Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Devi far parte del programma di anteprima Frontier per ottenere l'accesso in anteprima a Microsoft Agent 365. Frontier ti mette in contatto diretto con le ultime innovazioni di Microsoft nell'IA. Le anteprime Frontier sono soggette alle condizioni di anteprima esistenti dei tuoi contratti del cliente. Poiché queste funzionalità sono ancora in fase di sviluppo, la disponibilità e le funzionalità possono cambiare nel tempo.
Il progetto dell'agente definisce l'identità, i permessi e i requisiti infrastrutturali del tuo agente. Crea ogni istanza agente da questo progetto di agente.
Per maggiori informazioni sull'Identità dell'Agente 365, consulta Identità dell'Agente 365.
Prerequisiti
Prima di iniziare, assicurarsi di avere i prerequisiti seguenti:
CLI Agent 365 - Vedi installazione CLI Agent 365.
Autorizzazioni necessarie:
- Utente del tenant valido con uno dei ruoli seguenti:
- Amministratore globale
- Amministratore dell'ID agente
- Sviluppatore di ID Agente
- Accesso a una sottoscrizione Azure con autorizzazioni per creare risorse
- Utente del tenant valido con uno dei ruoli seguenti:
File valido
a365.config.jsonnella tua directory di lavoro, impostato tramite questo passaggio: Impostazione della configurazione dell'Agent 365.
Crea blueprint per agente
Usare il comando a365 setup per creare risorse Azure e registrare il progetto agent. Il blueprint definisce l'identità, le autorizzazioni e i requisiti dell'infrastruttura dell'agente. Questo passaggio stabilisce le basi per la distribuzione e l'esecuzione dell'agente in Azure.
Eseguire installazione
Esegui il comando setup:
a365 setup -h
Il comando ha varie opzioni. Puoi completare l'intera configurazione in un solo comando usando a365 setup all o scegliendo opzioni più dettagliate.
L'intero processo di configurazione esegue queste operazioni:
Crea l'infrastruttura Azure (se non esiste già):
- Gruppo di risorse
- Piano di servizio app con SKU specificato
- App Web di Azure con identità gestita abilitata
Registra il blueprint dell'agente:
- Crea il modello agente nel tenant di Microsoft Entra
- Crea registrazioni delle applicazioni di Microsoft Entra
- Configura l'identità dell'agente con le autorizzazioni necessarie
Configura autorizzazioni API:
- Configura gli ambiti di Microsoft Graph API
- Configura le autorizzazioni dell'API del bot di messaggistica
- Applica le autorizzazioni ereditabili per le istanze dell'agente
Aggiorna i file di configurazione:
- Salva ID e endpoint generati in un nuovo file nella tua directory di lavoro chiamato
a365.generated.config.json - Registra informazioni sull'identità gestita e sulle risorse
- Salva ID e endpoint generati in un nuovo file nella tua directory di lavoro chiamato
Nota
Durante la configurazione, il comando apre le finestre del browser per il consenso dell'amministratore. Completa questi flussi di consenso per continuare. L'installazione richiede in genere 3-5 minuti e salva automaticamente la configurazione in a365.generated.config.json.
Verificare l'installazione
Dopo la fine della configurazione, vedi un riassunto che mostra tutti i passaggi completati. Verificate le risorse create:
Verifica la configurazione generata:
a365 config display -gL'output atteso include questi valori critici:
{ "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "agentBlueprintClientSecretProtected": true, "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages", "resourceConsents": [], "completed": true, "completedAt": "xxxx-xx-xxTxx:xx:xxZ", "cliVersion": "x.x.xx" }Campi chiave da verificare:
Campo Scopo Cosa controllare managedIdentityPrincipalIdAutenticazione dell'identità gestita di Azure Dovrebbe essere un GUID valido agentBlueprintIdL'identificatore unico del tuo agente Utilizzato nel Portale Sviluppatori e nel centro amministrativo agentBlueprintObjectIdMicrosoft Entra ID del progetto botMessagingEndpointRouting dei messaggi Dove Teams/Outlook inviano messaggi al tuo agente agentBlueprintClientSecretSegreto dell'autenticazione Dovrebbe esistere (il valore è mascherato) resourceConsentsAutorizzazioni API Deve contenere risorse come Microsoft Graph, Agent 365 Tools, API bot di messaggistica, API Observability completedStato di configurazione Dovrebbe essere trueVerifica le risorse di Azure in Azure Portal:
Oppure usa il
az resource listcomando PowerShell.# List all resources in your resource group az resource list --resource-group <your-resource-group> --output tableVerifica che le seguenti risorse siano state create:
Gruppo di risorse:
- Vai a Gruppi> Risorse Seleziona il tuo gruppo di risorse
- Verifica che contenga il Piano di Servizio App e l'App Web
Piano di servizio app:
- Vai a Servizi app>Piani di servizio app
- Trova il piano e verifica che il piano tariffario corrisponda allo SKU di configurazione
App Web:
- Passare a Servizi app>Web Apps
- Trova l'app Web, quindi vai a Impostazioni>Identità>Sistema assegnato
- Verifica che lo stato sia Attivato
- Nota che l'ID oggetto (principale) corrisponde a
managedIdentityPrincipalId
Verifica le applicazioni di Microsoft Entra nel Azure Portal
Passare a Azure Active Directory>App registrations>Tutte le applicazioni:
Cerca il progetto dell'agente in base a
agentBlueprintIdApri l'applicazione e seleziona Autorizzazioni API
I permessi di verifica sono concessi con segni verdi:
- Microsoft Graph (autorizzazioni delegate e per applicazioni)
- Autorizzazioni API del bot di messaggistica
Tutte le autorizzazioni mostrano "Concesso per [Il tuo inquilino]"
Verifica il file di configurazione generato creato:
Dovrebbe esserci un file chiamato
a365.generated.config.jsonche contenga tutti i dati di configurazione.Puoi verificare che esista usando il comando PowerShell Test-Path .
# Check file exists Test-Path a365.generated.config.json # Should return: TrueImportante
Salva entrambi
a365.config.jsonea365.generated.config.jsonfile. Questi valori servono per il deployment e la risoluzione dei problemi.Verifica che l'app Web abbia abilitato l'identità gestita:
Usa il
az webapp identity showcomando per verificare se l'identità gestita è abilitata.az webapp identity show --name <your-web-app> --resource-group <your-resource-group>Previsto:
{ "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": "SystemAssigned" }Verifica lo schema dell'agente registrato in Entra:
In Microsoft Entra interfaccia di amministrazione, cerca il
agentBlueprintIdo cerca per nome.Verifica che:
✅ Appaiono la registrazione delle app e l'applicazione aziendale
✅ Nel blueprint di registrazione dell'app, la scheda dei permessi API mostra tutti i permessi
✅ Lo stato mostra "Concesso per [Il tuo inquilino]"
Per ulteriori aiuti, vedi:
Passaggi successivi
Distribuisci il codice del tuo agente nel cloud:
Risoluzione dei problemi
Questa sezione descrive i problemi comuni durante la configurazione dei progetti degli agenti.
Suggerimento
La Guida alla risoluzione dei problemi dell'Agente 365 contiene raccomandazioni di alto livello, best practice e link a contenuti di risoluzione dei problemi per ogni fase del ciclo di sviluppo dell'Agente 365.
Questi problemi a volte si verificano durante la registrazione:
- Errore di permessi insufficienti
- Autenticazione Azure CLI mancante
- La risorsa esiste già
- Consenso amministrativo non completato
- File di configurazione mancanti o invalidi
- L'installazione si completa ma le risorse non vengono create
- Schema dell'agente non registrato in Entra
- Permessi API non concessi
- Identità gestita non abilitata
- La configurazione richiede troppo tempo o si blocca
Errore di permessi insufficienti
Sintomo: Errore di permessi insufficienti durante a365 setup l'esecuzione del comando .
Nel tenant di Microsoft Entra sono necessari uno dei ruoli seguenti:
- Amministratore globale
- Amministratore dell'ID agente
- Sviluppatore di ID Agente
Accesso come collaboratore o proprietario della sottoscrizione di Azure.
Soluzione: Verifica di avere i permessi necessari in Entra.
- Passare a: Microsoft Entra interfaccia di amministrazione> Il profilo > Ruoli assegnati
- Controllare l'accesso alla sottoscrizione di Azure usando il comando PowerShell
az account show
Autenticazione Azure CLI mancante
Sintomo: La configurazione fallisce con errori di autenticazione.
Solution: Assicurarsi di essere connessi con Azure e verificare l'account e la sottoscrizione.
# Authenticate with Azure
az login
# Verify correct account and subscription
az account show
La risorsa esiste già
Sintomo: La configurazione fallisce con Resource already exists errore per resource group, App Service Plan o Web App.
Soluzioni: Scegli una delle seguenti soluzioni
Utilizzare le risorse esistenti
Se esistono risorse e vuoi usarle, assicurati che corrispondano alla tua configurazione. Usa il
az resource listcomando PowerShell.az resource list --resource-group <your-resource-group>Elimina risorse in conflitto
Elimina il gruppo di risorse oppure rinomina le risorse in
a365.config.jsoned esegui nuovamente la configurazione.Puoi usare il
az group deletecomando Powershell per eliminare un gruppo di risorse.# WARNING: This command deletes all resources in it az group delete --name <your-resource-group>Usa il comando pulizia per ricominciare da capo
Usa il
cleanupcomando per rimuovere tutte le risorse dell'Agent 365, poi ila365 setup allcomando per riavviare la configurazione.Avvertimento
Correre
a365 cleanupè distruttivoa365 cleanup a365 setup all
Consenso amministrativo non completato
Sintomo: Le finestre del browser si aprono durante l'installazione ma le hai chiuse senza aver completato il consenso.
Soluzione: Esegui il a365 setup all comando. La CLI richiede nuovamente il consenso dell'amministratore:
Completa tutti i flussi di consenso nelle finestre del browser che appaiono.
File di configurazione mancanti o invalidi
Sintomo: L'installazione fallisce con errori di "Configurazione non trovata" o di validazione.
Soluzione:
- Verifica che il
a365.config.jsonfile esista. - Visualizza la configurazione attuale usando il comando a365 config display.
- Se manca o non è valido, ri-inizializza usando il comando a365 config init.
# Verify a365.config.json exists
Test-Path a365.config.json
# Display current configuration
a365 config display
# If missing or invalid, re-initialize
a365 config init
L'installazione si completa ma le risorse non vengono create
Symptom: il comando Setup ha esito positivo, ma le risorse Azure non esistono.
Soluzione:
- Controlla le risorse create col comando
a365 config display -g. - Verificare che le risorse Azure esistano usando il comando
az resource list. - Se mancano risorse, verifica eventuali errori nell'output di configurazione e riesegui usando il
a365 setup allcomando.
# Check created resources
a365 config display -g
# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table
# If resources missing, check for errors in setup output and re-run
a365 setup all
Progetto dell'agente non registrato in Entra
Symptom: l'installazione viene completata, ma non è possibile trovare il modello di agente nel centro di amministrazione di Microsoft Entra.
Soluzione:
Recupera l'ID del blueprint dalla configurazione generata usando il comando a365 config display -g.
a365 config display -g # Look for: agentBlueprintIdCercare nell'interfaccia di amministrazione di Microsoft Entra:
- Passare a: Microsoft Entra interfaccia di amministrazione.
- Passare a App registrations>Tutte le applicazioni
- Trova il tuo
agentBlueprintId
Se non è stato trovato, riavvia la configurazione usando il
a365 setup allcomando.a365 setup all
Permessi API non concessi
Sintomo: La configurazione si completa ma i permessi compaiono come "Non concessi" in Entra.
Soluzione:
Trova la registrazione dell'app blueprint per il tuo agente
Passare alle autorizzazioni api
Concedere il consenso dell'amministratore:
- Seleziona Concedere il consenso amministrativo per [Il tuo inquilino]
- Conferma l'azione
Verifica che tutti i permessi mostrino segni verdi
Identità gestita non abilitata
Sintomo: Esiste l'app web ma l'identità gestita non è abilitata.
Soluzione:
- Controlla lo stato dell'identità gestita usando il
az webapp identity showcomando. - Se non è attivato, abilitalo manualmente usando il
az webapp identity assigncomando. - Verifica che sia abilitato usando il
az webapp identity showcomando.
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>
# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
La configurazione richiede troppo tempo o si blocca
Sintomo: Il comando di setup dura più di 10 minuti senza essere completato.
Soluzione:
Controlla se le finestre del browser stanno aspettando il consenso - completa tutti i flussi di consenso.
Se è davvero bloccato, annulla (Ctrl+C) e controlla cosa è stato creato:
# Check generated config a365 config display -g # Check Azure resources az resource list --resource-group <your-resource-group>Pulisci e riprova:
a365 cleanup a365 setup all