次の方法で共有


セットアップエージェントの設計図

重要

Microsoft Agent 365 の早期アクセスを利用するには、フロンティア プレビュープログラムに参加する必要があります。 フロンティアは、Microsoft の最新の AI イノベーションと直接接続します。 Frontier のプレビューは、お客様の契約書に記載されている既存のプレビュー利用規約に従います。 これらの機能は現在開発中であるため、提供状況や機能は今後変更される可能性があります。

エージェントの設計図は、エージェントのアイデンティティ、権限、インフラストラクチャ要件を定義します。 このエージェント設計図からすべてのエージェントインスタンスを作成します。

エージェント365 アイデンティティの詳細については、「 エージェント365 アイデンティティ」をご覧ください。

前提条件

開始する前に、次の前提条件を満たしていることを確認してください。

  1. Agent 365 CLI - Agent 365 CLI インストールを参照してください。

  2. 必要なアクセス許可:

    • 次のいずれかのロールを持つ有効なテナント ユーザー:
      • グローバル管理者
      • エージェント ID 管理者
      • エージェント ID 開発者
    • リソースを作成するアクセス許可を持つAzure サブスクリプションへのアクセス
  3. ワーキングディレクトリ内の有効な a365.config.json ファイルがあれば、次のステップで設定してください: Agent 365の設定

エージェントブループリントを作成

a365 setup コマンドを使用してAzureリソースを作成し、agent ブループリントを登録します。 ブループリントは、エージェントの ID、アクセス許可、インフラストラクチャの要件を定義します。 この手順により、Azureでエージェントをデプロイして実行するための基盤が確立されます。

セットアップを実行する

セットアップコマンドを実行してください:

a365 setup -h

コマンドにはさまざまなオプションがあります。 セットアップは a365 setup all を使えば一つのコマンドで全て完了できますし、より細かいオプションも選べます。

セットアッププロセス全体は以下の操作を実行します:

  1. Azureインフラストラクチャを作成します (まだ存在しない場合には):

    • リソース グループ
    • 指定された SKU を持つ App Service プラン
    • マネージド ID が有効な Azure Web アプリ
  2. エージェント ブループリントを登録します:

    • Microsoft Entra テナントにエージェント ブループリントを作成します
    • Microsoft Entra アプリケーションの登録を作成します
    • 必要なアクセス許可を使用してエージェント ID を構成します
  3. API のアクセス許可の構成:

    • Microsoft Graph API スコープを設定する
    • メッセージング ボット API のアクセス許可を構成する
    • エージェント インスタンスに継承可能なアクセス許可を適用します
  4. 構成ファイルを更新する:

    • 生成されたIDとエンドポイントを、ワーキングディレクトリ内の新しいファイルに保存します。 a365.generated.config.json
    • マネージド ID とリソース情報を記録する

注意

セットアップ中、このコマンドは管理者の同意のためにブラウザウィンドウを開きます。 続行するには、これらの同意フローを完了します。 通常、セットアップには 3 ~ 5 分かかり、構成が自動的に a365.generated.config.json に保存されます。

セットアップの確認

セットアップが終わると、完了したすべてのステップがサマリーに表示されます。 作成されたリソースを確認します。

  1. 生成された設定の検証:

    a365 config display -g
    

    期待出力には以下の臨界値が含まれます:

    {
    "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    "agentBlueprintClientSecretProtected": true,
    "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages",
    "resourceConsents": [],
    "completed": true,
    "completedAt": "xxxx-xx-xxTxx:xx:xxZ",
    "cliVersion": "x.x.xx"
    }
    

    確認すべき重要なフィールド:

    フィールド 目的 チェックすべきこと
    managedIdentityPrincipalId Azure マネージド ID 認証 有効なGUIDであるはずです
    agentBlueprintId あなたのエージェントのユニーク識別子 開発者ポータルおよび管理センターで使用されます
    agentBlueprintObjectId ブループリントのMicrosoft Entra ID
    botMessagingEndpoint メッセージ ルーティング Teams/Outlook がエージェントにメッセージを送信する場所
    agentBlueprintClientSecret 認証秘密 存在すべき(値がマスクされている)
    resourceConsents API のアクセス許可 Microsoft Graph、Agent 365 Tools、Messaging Bot API、Observability API などのリソースを含める必要があります
    completed セットアップ状況 そうあるべきだ true
  2. Azure Portalのリソースを確認する

    または az resource list PowerShellコマンドを使うのも良いでしょう。

    # List all resources in your resource group
    az resource list --resource-group <your-resource-group> --output table
    

    以下のリソースが作成されているか確認してください:

    • リソース グループ:

      • リソースグループへ行きます>リソースグループを選択してください
      • App Service プランと Web アプリが含まれているかどうか確認してください
    • App Service プラン:

      • App Services>App サービス プランに移動します
      • プランを見つけて、価格レベルが構成 SKU と一致するかどうかを確認する
    • Web アプリ:

      • App Services>Web Apps に移動します
      • Web アプリを見つけて、設定>ID>割り当てられたシステムに移動します
      • 状態がオンとなっていることを確認します
      • オブジェクト (プリンシパル) ID が managedIdentityPrincipalId と一致する点に注意してください
  3. Azure PortalでMicrosoft Entraアプリケーションを検証する

    Azure Active Directory>App registrations>すべてのアプリケーションに移動します。

    • agentBlueprintId によるエージェント ブループリントを検索する

    • アプリケーションを開き、API 権限を選択します

    • 確認権限は緑色のチェックマークで付与されます:

      • Microsoft Graph (委任されたアクセス許可とアプリケーションのアクセス許可)
      • メッセージング ボット API のアクセス許可
    • すべての許可は「[あなたのテナント]に付与済み」と表示されています。

  4. 生成された構成ファイルを確認してください:

    すべての設定データを含むファイルが a365.generated.config.json にあるはずです。

    Test-Path PowerShellコマンドを使って存在をテストできます。

    # Check file exists
    Test-Path a365.generated.config.json
    # Should return: True
    

    重要

    a365.config.jsonファイルとa365.generated.config.jsonファイルの両方を保存してください。 これらの値は展開やトラブルシューティングに必要です。

  5. Verify Web Appは管理IDを有効にしています:

    管理IDが有効かどうかを確認するには az webapp identity show コマンド を使ってください。

    az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
    

    予想:

    {
    "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "type": "SystemAssigned"
    }
    
  6. Entraに登録されたエージェントの設計図を確認してください:

    Microsoft Entra管理センターで、agentBlueprintIdを検索するか、名前で検索します。

    次のことを確認します。

    ✅ アプリ登録およびエンタープライズアプリケーションが表示されます
    ✅ アプリ登録ブループリントの API権限 タブにはすべての権限が表示されます
    ✅ステータスは「[あなたのテナント]に付与済み」と表示されています

さらなる助けは以下の通りをご覧ください:

次の手順

エージェントコードをクラウドにデプロイする:

トラブルシューティング

このセクションでは、エージェント設計図の設定時によくある問題について説明します。

ヒント

Agent 365トラブルシューティングガイドには、Agent 365 の開発ライフサイクルの各段階に対応した高レベルのトラブルシューティング推奨事項、ベストプラクティス、トラブルシューティングコンテンツへのリンクが含まれています。

これらの問題は登録時に時に発生します:

権限不十分エラー

症状:コマンド実行中に権限a365 setup不十分エラーが発生します。

Microsoft Entra テナントには、次のいずれかのロールが必要です。

  • グローバル管理者
  • エージェント ID 管理者
  • エージェント ID 開発者

Azure サブスクリプションの共同作成者または所有者アクセス。

解決策: Entraで必要な権限があるか確認してください。

Azure CLI認証がない

症状: 認証エラーでセットアップが失敗します。

Solution: Azureに接続していることを確認し、アカウントとサブスクリプションを確認します。

# Authenticate with Azure
az login

# Verify correct account and subscription
az account show

資源はすでに存在します

症状: リソースグループ、アプリサービスプラン、またはウェブアプリのResource already existsによるエラーのため、セットアップに失敗します。

解決策: 以下の解法のいずれかを選んでください

  • 既存のリソースを活用してください

    リソースが存在し、それを使いたいなら、設定に合っていることを確認してください。 az resource listPowerShellコマンドを使ってください。

    az resource list --resource-group <your-resource-group>
    
  • 競合するリソースを削除してください

    リソースグループを削除するか、 a365.config.json でリソースの名前を変更してセットアップを再度実行してください。

    リソースグループを削除するには az group delete Powershellコマンドを使うことができます。

    # WARNING: This command deletes all resources in it
    az group delete --name <your-resource-group>
    
  • クリーンアップコマンドを使って新たにスタートを切る

    cleanupコマンドですべてのAgent 365リソースを削除し、次にa365 setup allコマンドでセットアップを再度実行してください。

    Warnung

    a365 cleanupを走らせることは破壊的です

    a365 cleanup
    a365 setup all
    

症状: セットアップ中にブラウザのウィンドウが開いていますが、同意を完了せずに閉じてしまいました。

解決策:a365 setup allコマンドを実行してください。 CLIは管理者の同意を再促します:

ブラウザウィンドウに表示されるすべての同意フローを完成させてください。

構成ファイルが欠落または無効

症状: セットアップが「設定が見つかりません」または検証エラーで失敗します。

Solution:

  1. a365.config.jsonファイルが存在するか確認してください。
  2. a365の設定表示コマンドを使って現在の構成を表示します。
  3. もし見落としているか無効であれば、 a365のconfig initコマンドで再初期化してください。
# Verify a365.config.json exists
Test-Path a365.config.json

# Display current configuration
a365 config display

# If missing or invalid, re-initialize
a365 config init

セットアップは完了しますが、リソースは作成されません

Symptom: セットアップ コマンドは成功しますが、Azureリソースは存在しません。

Solution:

  1. a365 config display -gコマンドを使って作成したリソースを確認してください。
  2. az resource list コマンドを使用してAzureリソースが存在するかどうかを確認します。
  3. リソースが不足している場合は、セットアップ出力のエラーを確認し、 a365 setup all コマンドで再度実行してください。
# Check created resources
a365 config display -g

# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table

# If resources missing, check for errors in setup output and re-run
a365 setup all

エージェントの設計図がEntraに登録されていません

Symptom: セットアップは完了しますがMicrosoft Entra管理センターにエージェント ブループリントが見つかりません。

Solution:

  1. 生成された設定から a365の設定表示 -g コマンドを使ってブループリントIDを取得します。

    a365 config display -g
    # Look for: agentBlueprintId
    
  2. Microsoft Entra管理センターで検索します。

    1. 移動先: Microsoft Entra管理センター
    2. アプリケーション登録すべてのアプリケーションに移動します
    3. あなたのagentBlueprintIdを探す
  3. 見つからなければ、 a365 setup all コマンドで再度セットアップを実行してください。

    a365 setup all
    

API権限が付与されていません

症状: セットアップは完了しましたが、Entraで権限が「Not granted」と表示されます。

Solution:

  1. Microsoft Entra管理センターを開く

  2. エージェントブループリントアプリの登録を見つける

  3. API のアクセス許可に移動する

  4. 管理者の同意を与えること:

    1. [Your Tenant] の管理者同意を付与する を選択します
    2. 行動を確認しろ
  5. すべての権限を確認し、緑色のチェックマークを表示します

管理IDが有効になっていません

症状: ウェブアプリは存在しますが、マネージドIDは有効になっていません。

Solution:

  1. 管理されたIDの状態は az webapp identity show コマンドで確認してください。
  2. 有効になっていなければ、 az webapp identity assign コマンドで手動で有効にしてください。
  3. az webapp identity showコマンドで有効化されているか確認してください。
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>

# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

セットアップに時間がかかりすぎたり、フリーズしたりします

症状: セットアップコマンドが10分以上実行されずに完了しません。

Solution:

  1. ブラウザウィンドウが同意待ちかどうか確認し、すべての同意フローを完成させます。

  2. 実際にハングしている場合は、中断 (Ctrl+C) して何が生成されたか確認してください。

    # Check generated config
    a365 config display -g
    
    # Check Azure resources
    az resource list --resource-group <your-resource-group>
    
  3. 片付けて再挑戦する:

    a365 cleanup
    a365 setup all