Справочник по команде agent 365 CLI setup

Настройте среду агента 365 с подробным контролем над каждым шагом. Эта команда управляет начальным рабочим процессом установки для схем агента 365.

требуется роль Minimum: Azure участник + Agent ID Developer

Note

Удерживаемая роль определяет, сколько из программы установки выполняется в одном запуске. Глобальный администратор может выполнить все действия одновременно. Администратор ID агента и разработчик идентификатора агента могут выполнить все этапы, кроме предоставления разрешения OAuth2 (согласия администратора), которые требуют действий глобального администратора. После завершения настройки CLI выводит следующие шаги для Глобального администратора непосредственно в результате.

Syntax

a365 setup [command] [options]

Options

Option Description
-?, , -h--help Показать справку и информацию об использовании.
# 0. Check prerequisites (optional)
a365 setup requirements

# 1. Create blueprint
a365 setup blueprint

# 2. Configure MCP permissions
a365 setup permissions mcp

# 3. Configure bot permissions
a365 setup permissions bot

# 4. Configure CopilotStudio permissions (if needed)
a365 setup permissions copilotstudio

# 5. Configure custom permissions (if needed)
a365 setup permissions custom

Или выполните все шаги одновременно:

# Full setup using config file (a365.config.json)
a365 setup all

# Config-free: no a365.config.json needed
a365 setup all --agent-name "MyAgent"

Если вы работаете в качестве администратора идентификатора агента или разработчика идентификаторов агента (а не глобального администратора), выполните все действия, a365 setup all кроме предоставления разрешений OAuth2. После завершения результаты включают следующие шаги для Глобального администратора для завершения грантов — включая прямую ссылку или URL согласия, который он может открыть.

setup requirements

Проверьте предварительные требования для установки агента 365. Выполняет модульные проверки требований и предоставляет рекомендации по обнаружению проблем.

a365 setup requirements [options]

Эта команда выполняет следующие действия:

  • Проверяет все необходимые компоненты, необходимые для установки агента 365.
  • Сообщает о любых проблемах с подробными рекомендациями по разрешению.
  • Продолжает проверять все требования, даже если некоторые проверки завершаются ошибкой.
  • Содержит сводку по всем проверкам в конце.

Tip

Если вы глобальный администратор и известное Agent 365 CLI клиентское приложение отсутствует в вашем арендаторе, setup requirements он предлагает вам создать его автоматически. Введите существующий идентификатор или тип C приложения, чтобы создать приложение и дать согласие администратора за один шаг — не требуется ручная регистрация Entra.

requirements варианты

Option Description
-v, --verbose Включите подробное логирование.
--category <category> Проводите проверки только для конкретной категории, например, Azure, Authentication, PowerShell или Tenant Enrollment.
-?, , -h--help Показать справку и информацию об использовании.

Note

setup requirements Не требуется конфигурационный файл — запускайте его в любой папке.

setup blueprint

Создайте схему агента (Entra ID регистрации приложения).

Минимальные необходимые разрешения: роль разработчика идентификатора агента

a365 setup blueprint [options]

blueprint варианты

Option Description
-n, --agent-name <name> Имя базы агента. Когда вы предоставляете эту опцию, конфигурационный файл не нужен. Команда автоматически определяет идентификатор арендатора из az account show. Переопределите его с --tenant-idпомощью .
--tenant-id <tenantId> Идентификатор клиента Azure AD. Overrides auto-detection. Использовать с --agent-name.
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
--skip-requirements Пропустить проверку требований. Используйте с осторожностью.
--no-endpoint Не регистрируйте конечную точку обмена сообщениями (только схему).
--endpoint-only Зарегистрируйте только конечную точку обмена сообщениями. Требуется существующая схема.
--update-endpoint <url> Удалите существующую конечную точку сообщений и зарегистрируйте новую с указанным URL.
--m365 Относитесь к этому агенту как к агенту M365. На a365 setup blueprint, действует только с --endpoint-only помощью или --update-endpoint. Чтобы зарегистрировать конечную точку сообщения как часть полной настройки, используйте a365 setup all --m365. По умолчанию — false (opt-in).
--show-secret Отобразите сохранённый клиент Blueprint в открытом виде. Этапы подготовки не выполняются. В Windows требуется тот же компьютер и пользовательская учетная запись, что и настройка.
-?, , -h--help Показать справку и информацию об использовании.

setup permissions

Настройте разрешения OAuth2 и наследуемые разрешения.

Минимальные необходимые разрешения: глобальный администратор

a365 setup permissions [command] [options]

Options

Option Description
-?, , -h--help Показать справку и информацию об использовании.

Subcommands

Subcommand Description
mcp Настройте разрешения на сервер MCP OAuth2 и наследуемые разрешения.
bot Настройте API Бота обмена сообщениями OAuth2 предоставляет и наследуемые разрешения.
custom Применяет пользовательские разрешения API к схеме агента, которая выходит за рамки стандартных разрешений, необходимых для операции агента.
copilotstudio Настраивает разрешения OAuth2 и наследуемые разрешения для схемы агента, чтобы вызвать Copilot Studio копилоты через API Power Platform.

setup permissions mcp

Настройте разрешения на сервер MCP OAuth2 и наследуемые разрешения.

Минимальные необходимые разрешения: глобальный администратор

a365 setup permissions mcp [options]

This command:

  • Считывается ToolingManifest.json из указанного deploymentProjectPath в a365.config.json.
  • Предоставляет делегированные разрешения OAuth2 для каждой области сервера MCP схеме агента.
  • Настраивает наследуемые разрешения, чтобы экземпляры агента могли получать доступ к средствам MCP.
  • Является идемпотентным и безопасным для выполнения несколько раз.

Important

  • Перед запуском этой команды убедитесь, что указывает deploymentProjectPath на папку project, содержащую обновлённый ToolingManifest.json. Если разработчик добавляет серверы MCP на другой компьютер, сначала поделитесь обновленным ToolingManifest.json с глобальным администратором. Выполнение без правильного ToolingManifest.json не добавляет новые разрешения сервера MCP в схему.
  • Выполните эту команду после запуска a365 develop add-mcp-serversразработчика. Добавление серверов MCP в манифест и предоставление разрешений на схему — это два отдельных шага. После завершения этой команды разрешения сервера MCP отображаются в схеме агента.

permissions mcp варианты

Option Description
-n, --agent-name <name> Имя базы агента. Когда вы предоставляете эту опцию, конфигурационный файл не нужен.
--tenant-id <tenantId> Идентификатор клиента Azure AD. Overrides auto-detection. Использовать с --agent-name.
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
--remove-legacy-scopes Удаляет устаревшие общие области (McpServers.*.All формат) из схемы после миграции на разрешения на сервер (Tools.ListInvoke.All). Использовать только после того, как SDK V2 подтвержден в реальном времени — агенты на V1 SDK теряют доступ к инструменту, если их преждевременно удалять.
-?, , -h--help Показать справку и информацию об использовании.

Миграция на разрешения MCP на сервер

Используйте --remove-legacy-scopes при миграции из устаревшей модели общих разрешений на разрешения на сервер:

  • Устаревшая общая модель: один идентификатор приложения ресурсов (ea9ffc3e-8a23-4a7d-836d-234d7c7565c1) с общими областями, такими как McpServers.Mail.All и McpServers.Teams.All.
  • Модель на сервере: каждый сервер MCP имеет собственный идентификатор приложения с областью Tools.ListInvoke.All.

В следующем примере показано, как разрешения на сервер отображаются в Центр администрирования Microsoft Entra после применения схемы. Каждый сервер MCP, например Рабочий IQ Calendar MCP и Work IQ Mail MCP, имеет свою делегированную Tools.ListInvoke.All область. Общая McpServersMetadata.Read.All область предоставляет доступ к метаданным сервера MCP.

Screenshot Центр администрирования Microsoft Entra с разрешениями API на сервере. Рабочие IQ Calendar MCP и Work IQ Mail MCP имеют делегированную область Tools.ListInvoke.All. Рабочие инструменты IQ имеют делегированный mcpServersMetadata.Read.All scope.

setup permissions bot

Настройте API Бота обмена сообщениями OAuth2 предоставляет и наследуемые разрешения.

Минимальные необходимые разрешения: глобальный администратор

Необходимые условия: разрешения схемы и MCP (сначала выполните)a365 setup permissions mcp

a365 setup permissions bot [options]

permissions bot варианты

Option Description
-n, --agent-name <name> Имя базы агента. Когда вы предоставляете эту опцию, конфигурационный файл не нужен.
--tenant-id <tenantId> Идентификатор клиента Azure AD. Overrides auto-detection. Использовать с --agent-name.
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
-?, , -h--help Показать справку и информацию об использовании.

setup permissions custom

Применяет пользовательские разрешения API к схеме агента, которая выходит за рамки стандартных разрешений, необходимых для операции агента. С помощью этой команды вы предоставляете агенту доступ к дополнительным областям Microsoft Graph, таким как присутствие, файлы и чат, или пользовательским API, зарегистрированным в Microsoft Entra ID клиенте вашей организации.

Минимальные необходимые разрешения: глобальный администратор

Предварительные требования: сначала выполните команду a365 setup blueprint .

a365 setup permissions custom [options]

This command:

  • Настраивает делегированные разрешения OAuth2 с согласием администратора для каждого настроенного ресурса.
  • Задает наследуемые разрешения, чтобы пользователи агента могли наследовать доступ от схемы.
  • Примиряет Microsoft Entra с текущей конфигурацией, добавляя новые разрешения и удаляя все разрешения, удаленные из конфигурации.
  • Является идемпотентным и безопасным для выполнения несколько раз.

permissions custom варианты

Option Description
-n, --agent-name <name> Имя базы агента. Когда вы предоставляете эту опцию, конфигурационный файл не нужен.
--tenant-id <tenantId> Идентификатор клиента Azure AD. Overrides auto-detection. Использовать с --agent-name.
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
--resource-app-id <guid> Resource application ID (GUID) для встроенного пользовательского разрешения. Использовать с --scopes.
--scopes <scopes> Делегированные области для встроенного пользовательского разрешения, разделённые с запятой. Использовать с --resource-app-id.
-?, , -h--help Показать справку и информацию об использовании.

Настройка пользовательских прав в строке

Используйте --resource-app-id и --scopes применяйте пользовательские права напрямую без редактирования a365.config.json:

# Add Microsoft Graph extended permissions
a365 setup permissions custom `
  --resource-app-id 00000003-0000-0000-c000-000000000000 `
  --scopes Presence.ReadWrite,Files.Read.All,Chat.Read

# Add custom API permissions
a365 setup permissions custom `
  --resource-app-id <your-api-app-id> `
  --scopes CustomScope.Read,CustomScope.Write

Имя ресурса автоматически разрешается из Microsoft Entra. Не обязательно это уточнять.

Настройте пользовательские права через конфигурационный файл

В качестве альтернативы добавьте customBlueprintPermissionsa365.config.json и выполните команду без встроенных флагов:

a365 setup permissions custom

Эта команда согласовывает Microsoft Entra с настроенными правами — добавляет новые права и удаляет любые удалённые из конфигурации.

Интеграция с setup all

Если конфигурация включает пользовательские разрешения, выполнение a365 setup all автоматически настраивает их в рамках одного этапа пакетного разрешения. Полный порядок установки:

  1. Blueprint
  2. Пакет разрешений (MCP, API бота, пользовательские разрешения схемы — все настроены вместе)

setup permissions copilotstudio

Настраивает разрешения OAuth2 и наследуемые разрешения для схемы агента, чтобы вызвать Copilot Studio копилоты через API Power Platform.

Минимальные необходимые разрешения: глобальный администратор

Предварительные требования: сначала выполните команду a365 setup blueprint .

a365 setup permissions copilotstudio [options]

This command:

  • Гарантирует, что субъект-служба API Power Platform существует в клиенте.
  • Создает разрешение OAuth2 из схемы в API Power Platform с областью CopilotStudio.Copilots.Invoke .
  • Задает наследуемые разрешения, чтобы экземпляры агента могли вызывать Copilot Studio копилоты.

permissions copilotstudio варианты

Option Description
-n, --agent-name <name> Имя базы агента. Когда вы предоставляете эту опцию, конфигурационный файл не нужен.
--tenant-id <tenantId> Идентификатор клиента Azure AD. Overrides auto-detection. Использовать с --agent-name.
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
-?, , -h--help Показать справку и информацию об использовании.

Используйте эту команду, если агенту необходимо вызывать Copilot Studio копилоты во время выполнения или вызывать API Power Platform, требующие разрешений CopilotStudio.

setup all

Выполните все действия по настройке среды Агента 365

a365 setup all [options]

Выполняет полную настройку агента 365, все шаги последовательности.

Включает в себя: схема и разрешения.

Действия, которые выполняются, зависят от вашей роли:

Step Global Administrator Администратор идентификатора агента Разработчик идентификатора агента
Prerequisites check Yes Yes Yes
Создание схемы агента Yes Yes Yes
Наследуемые права (только для ИИ) Yes Yes Yes
Предоставление разрешений OAuth2 (согласие администратора) Yes Требуется шаг общедоступной доступности Требуется шаг общедоступной доступности
Предоставление идентификации агента (--authmode s2s или both) Yes PowerShell fallback PowerShell fallback

При запуске a365 setup all без глобального администратора интерфейс командной строки:

  1. Выполняет все действия, которые могут выполняться (создание схемы и наследуемые разрешения).
  2. Создает URL-адреса согласия администратора для каждого ресурса и сохраняет их в a365.generated.config.json.
  3. Отображает следующие шаги в выводе для Глобального администратора для завершения грантов OAuth2, включая прямую ссылку или URL согласия.

Tip

Если вы являетесь глобальным администратором, a365 setup all все в одном запуске не требуется.

Минимальные необходимые разрешения:

  • Роль разработчика идентификатора агента (для создания схемы)
  • Глобальный администратор (для предоставления разрешений OAuth2 — если недоступно, CLI печатает следующие шаги в выводе)
  • Администратор приложений или глобальный администратор (для предоставления идентификаторов агента S2S (Server-to-Server) — --authmode s2s или both; если недоступно, CLI печатает резервный вариант PowerShell в сводке настройки)

setup all варианты

Option Description
-v, --verbose Отображение подробных выходных данных.
--dry-run Показать, что будет делать команда, не выполняя ее.
--skip-requirements Пропустить проверку требований. Используйте с осторожностью: установка может завершиться ошибкой, если предварительные требования не выполнены.
--aiteammate Используйте этот параметр, чтобы направить поток агентов ИИ только к проготовке чертежа и разрешений. Без этого параметра поток агента blueprint автоматически создаёт принципал службы идентификации агента без пользователя Entra. Этот параметр переопределяет aiteammate поле в a365.config.json.
--authmode <mode> Паттерн аутентификации для предоставления разрешений на идентификацию агента (только для агентов blueprint). obo (по умолчанию) — делегированные гранты с принципалом, административная роль не требуется. s2s — назначение ролей приложения на идентификаторе агента SP, требующее Application Administrator или Global Administrator; PowerShell — запасной печать, если роль отсутствует. both — применяет гранты OBO (On-Behalf-Of) и S2S. Не поддерживается .--aiteammate Также можно задать как authModea365.config.json.
--agent-registration-only Пропускайте шаги чертежа и разрешений и запускайте только регистрацию агента. Используется для повторных попыток неудачной регистрации.
--m365 Относитесь к этому агенту как к агенту M365. Регистрирует конечную точку обмена сообщениями через платформу MCP. По умолчанию — false (opt-in).
-n, --agent-name <name> Имя базы агента (например, "MyAgent"). При указании файл конфигурации не требуется. Производные отображаемые имена как "<name> Identity" и "<name> Blueprint". Идентификатор клиента обнаруживается az account show автоматически (переопределяется с --tenant-id). ClientAppId разрешается путем поиска Agent 365 CLI в клиенте.
--tenant-id <tenantId> Идентификатор клиента Azure AD. Переопределяет автоматическое обнаружение.az account show Используется при --agent-name выполнении в неинтерактивной среде или для конкретного клиента.
-?, , -h--help Показать справку и информацию об использовании.

Agent setup

По умолчанию a365 setup all запускается поток агентов blueprint. Этот поток создает агент без зависимости помощника по команде Dataverse или ИИ. Он работает для агентов, которые напрямую общаются с платформой Agent 365.

# Default: uses a365.config.json
a365 setup all

# Or explicitly (same result)
a365 setup all --aiteammate false

Чтобы запустить поток агентов с ИИ, пропустите --aiteammate.

Этот поток выполняет следующие действия в последовательности:

  1. проверка Requirements — проверяет Azure роли и предварительные требования.
  2. создание Blueprint — создает или повторно использует приложение схемы агента Entra ID.
  3. разрешения Batch — настраивает делегированные разрешения на Microsoft Graph, агент 365 Сервис, API обмена сообщениями, API наблюдения, Power Platform и любые пользовательские ресурсы.
  4. Создание удостоверенияAgent — создает удостоверение агента в Entra ID с помощью API Graph удостоверения агента.
  5. Регистрация агента — регистрирует агент с помощью API регистрации агента Версии 2.
  6. Синхронизация конфигурации — записывает параметры подключения среды выполнения и конфигурацию наблюдаемости в файлы проекта (appsettings.json, .env).

Note

Поток агента AI Teammate требует дополнительных бета-разрешений API в вашем кастомном клиентском приложении, выходящих за рамки базового набора. Смотрите раздел «Регистрация пользовательского клиентского приложения » для полного списка необходимых разрешений.

Настройка без настройки с помощью --agent-name

Если у вас нет a365.config.json файла, используйте --agent-name для запуска установки без него. Интерфейс командной строки автоматически обнаруживает клиент и разрешает клиентское приложение путем поиска известной Agent 365 CLI регистрации приложения в клиенте.

# Preview what would happen (no changes made)
a365 setup all --agent-name "MyAgent" --dry-run

# Run the full setup
a365 setup all --agent-name "MyAgent"

Применяя --agent-name, помните следующие правила.

  • Идентификатор клиента обнаруживается автоматически.az account show Передайте --tenant-id переопределение.
  • ClientAppId разрешается путем поиска приложения Entra с именем Agent 365 CLI в клиенте. Если не найдено, интерфейс командной строки завершается ошибкой. Сведения о регистрации этого приложения см. в разделе " Регистрация пользовательского клиентского приложения ".
  • Отображаемые имена являются производными как "<name> Agent" (удостоверение) и "<name> Blueprint" (схема).
  • Инфраструктура всегда пропускается (предполагается внешний хостинг).
  • Синхронизация конфигурации (запись appsettings.json) пропускается, так как путь к проекту не настроен.

Если клиентское приложение не имеет AllPrincipals согласия администратора для необходимых разрешений, интерфейс командной строки обнаруживает это и запрашивает интерактивное предоставление согласия:

The following permissions require admin consent:
  AgentIdentity.ReadWrite.All
  AgentIdentity.Create.All
  ...
Grant admin consent for these permissions now? [y/N]:

Введите y , чтобы предоставить согласие в строке. Если вы не глобальный администратор, откажитесь — CLI печатает следующие шаги для глобального администратора в сводке по настройке.

Предоставление идентичности агента (--authmode)

По умолчанию a365 setup all создаёт делегированные гранты с принципалом по принципу службы идентификации агента (obo режим). Эти гранты не требуют административной роли.

Используйте --authmode для контроля типа гранта:

Value Behavior Minimum role
obo (по умолчанию) Делегированные гранты с принципалом-сферой действия на идентификатор агента SP Нет (любой аутентифицированный пользователь)
s2s Назначения ролей приложений на идентификаторе агента SP Администратор приложений или глобальный администратор
both И OBO, делегировали гранты, и назначение ролей в приложениях S2S Роль S2S (выше) для части S2S
# Default — OBO delegated grants (no admin role needed)
a365 setup all

# S2S app role assignments
a365 setup all --authmode s2s

# Both OBO and S2S
a365 setup all --authmode both

Если у автора нет необходимой роли для получения грантов S2S, CLI печатает резервный блок PowerShell в сводке настройки. Администратор может запустить его для выполнения заданий.

Настройте authModea365.config.json так, чтобы она применялась при каждом забеге без флага:

{
  "authMode": "s2s"
}

Note

--authmode не поддерживается с --aiteammate. Агенты ИИ используют OBO автоматически через идентификатор пользователя агента.

Config sync

После успешного выполнения CLI автоматически записывает параметры среды выполнения в файлы проекта:

Setting Written to Description
Connections.ServiceConnection appsettings.json / .env Идентификатор клиента схемы, секрет клиента, идентификатор клиента и конечная точка маркера
Agent365Observability appsettings.json / .env Идентификатор агента (удостоверение агента), идентификатор схемы, идентификатор клиента, идентификатор клиента и секрет клиента для экспорта телеметрии
TokenValidation appsettings.json Параметры проверки маркеров (отключены по умолчанию для не DW)
ConnectionsMap appsettings.json / .env URL-адрес службы по умолчанию для сопоставления подключений

Cli создает файл, если он не существует и обновляет отдельные поля без перезаписи остальной части конфигурации.

Повторная попытка неудачной регистрации

Если программа установки успешно завершает схему и разрешения, но завершается сбоем во время регистрации агента, используйте --agent-registration-only для повторения только этого шага без повторения более ранней работы:

a365 setup all --agent-registration-only