重要
Microsoft Agent 365 の早期アクセスを利用するには、フロンティア プレビュープログラムに参加する必要があります。 フロンティアは、Microsoft の最新の AI イノベーションと直接接続します。 Frontier のプレビューは、お客様の契約書に記載されている既存のプレビュー利用規約に従います。 これらの機能は現在開発中であるため、提供状況や機能は今後変更される可能性があります。
エージェントの設計図は、エージェントのアイデンティティ、権限、インフラストラクチャ要件を定義します。 このエージェント設計図からすべてのエージェントインスタンスを作成します。
エージェント365 アイデンティティの詳細については、「 エージェント365 アイデンティティ」をご覧ください。
前提条件
開始する前に、次の前提条件を満たしていることを確認してください。
Agent 365 CLI - Agent 365 CLI インストールを参照してください。
必要なアクセス許可:
- 次のいずれかのロールを持つ有効なテナント ユーザー:
- グローバル管理者
- エージェント ID 管理者
- エージェント ID 開発者
- リソースを作成するアクセス許可を持つAzure サブスクリプションへのアクセス
- 次のいずれかのロールを持つ有効なテナント ユーザー:
ワーキングディレクトリ内の有効な
a365.config.jsonファイルがあれば、次のステップで設定してください: Agent 365の設定。
エージェントブループリントを作成
a365 setup コマンドを使用してAzureリソースを作成し、agent ブループリントを登録します。 ブループリントは、エージェントの ID、アクセス許可、インフラストラクチャの要件を定義します。 この手順により、Azureでエージェントをデプロイして実行するための基盤が確立されます。
セットアップを実行する
セットアップコマンドを実行してください:
a365 setup -h
コマンドにはさまざまなオプションがあります。 セットアップは a365 setup all を使えば一つのコマンドで全て完了できますし、より細かいオプションも選べます。
セットアッププロセス全体は以下の操作を実行します:
Azureインフラストラクチャを作成します (まだ存在しない場合には):
- リソース グループ
- 指定された SKU を持つ App Service プラン
- マネージド ID が有効な Azure Web アプリ
エージェント ブループリントを登録します:
- Microsoft Entra テナントにエージェント ブループリントを作成します
- Microsoft Entra アプリケーションの登録を作成します
- 必要なアクセス許可を使用してエージェント ID を構成します
API のアクセス許可の構成:
- Microsoft Graph API スコープを設定する
- メッセージング ボット API のアクセス許可を構成する
- エージェント インスタンスに継承可能なアクセス許可を適用します
構成ファイルを更新する:
- 生成されたIDとエンドポイントを、ワーキングディレクトリ内の新しいファイルに保存します。
a365.generated.config.json - マネージド ID とリソース情報を記録する
- 生成されたIDとエンドポイントを、ワーキングディレクトリ内の新しいファイルに保存します。
注意
セットアップ中、このコマンドは管理者の同意のためにブラウザウィンドウを開きます。 続行するには、これらの同意フローを完了します。 通常、セットアップには 3 ~ 5 分かかり、構成が自動的に a365.generated.config.json に保存されます。
セットアップの確認
セットアップが終わると、完了したすべてのステップがサマリーに表示されます。 作成されたリソースを確認します。
生成された設定の検証:
a365 config display -g期待出力には以下の臨界値が含まれます:
{ "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "agentBlueprintClientSecretProtected": true, "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages", "resourceConsents": [], "completed": true, "completedAt": "xxxx-xx-xxTxx:xx:xxZ", "cliVersion": "x.x.xx" }確認すべき重要なフィールド:
フィールド 目的 チェックすべきこと managedIdentityPrincipalIdAzure マネージド ID 認証 有効なGUIDであるはずです agentBlueprintIdあなたのエージェントのユニーク識別子 開発者ポータルおよび管理センターで使用されます agentBlueprintObjectIdブループリントのMicrosoft Entra ID botMessagingEndpointメッセージ ルーティング Teams/Outlook がエージェントにメッセージを送信する場所 agentBlueprintClientSecret認証秘密 存在すべき(値がマスクされている) resourceConsentsAPI のアクセス許可 Microsoft Graph、Agent 365 Tools、Messaging Bot API、Observability API などのリソースを含める必要があります completedセットアップ状況 そうあるべきだ trueAzure Portalのリソースを確認する または
az resource listPowerShellコマンドを使うのも良いでしょう。# List all resources in your resource group az resource list --resource-group <your-resource-group> --output table以下のリソースが作成されているか確認してください:
リソース グループ:
- リソースグループへ行きます>リソースグループを選択してください
- App Service プランと Web アプリが含まれているかどうか確認してください
App Service プラン:
- App Services>App サービス プランに移動します
- プランを見つけて、価格レベルが構成 SKU と一致するかどうかを確認する
Web アプリ:
- App Services>Web Apps に移動します
- Web アプリを見つけて、設定>ID>割り当てられたシステムに移動します
- 状態がオンとなっていることを確認します
- オブジェクト (プリンシパル) ID が
managedIdentityPrincipalIdと一致する点に注意してください
Azure Portal でMicrosoft Entraアプリケーションを検証する Azure Active Directory>App registrations>すべてのアプリケーションに移動します。
agentBlueprintIdによるエージェント ブループリントを検索するアプリケーションを開き、API 権限を選択します
確認権限は緑色のチェックマークで付与されます:
- Microsoft Graph (委任されたアクセス許可とアプリケーションのアクセス許可)
- メッセージング ボット API のアクセス許可
すべての許可は「[あなたのテナント]に付与済み」と表示されています。
生成された構成ファイルを確認してください:
すべての設定データを含むファイルが
a365.generated.config.jsonにあるはずです。Test-Path PowerShellコマンドを使って存在をテストできます。
# Check file exists Test-Path a365.generated.config.json # Should return: True重要
a365.config.jsonファイルとa365.generated.config.jsonファイルの両方を保存してください。 これらの値は展開やトラブルシューティングに必要です。Verify Web Appは管理IDを有効にしています:
管理IDが有効かどうかを確認するには
az webapp identity showコマンド を使ってください。az webapp identity show --name <your-web-app> --resource-group <your-resource-group>予想:
{ "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": "SystemAssigned" }Entraに登録されたエージェントの設計図を確認してください:
Microsoft Entra管理センターで、
agentBlueprintIdを検索するか、名前で検索します。次のことを確認します。
✅ アプリ登録およびエンタープライズアプリケーションが表示されます
✅ アプリ登録ブループリントの API権限 タブにはすべての権限が表示されます
✅ステータスは「[あなたのテナント]に付与済み」と表示されています
さらなる助けは以下の通りをご覧ください:
次の手順
エージェントコードをクラウドにデプロイする:
トラブルシューティング
このセクションでは、エージェント設計図の設定時によくある問題について説明します。
ヒント
Agent 365トラブルシューティングガイドには、Agent 365 の開発ライフサイクルの各段階に対応した高レベルのトラブルシューティング推奨事項、ベストプラクティス、トラブルシューティングコンテンツへのリンクが含まれています。
これらの問題は登録時に時に発生します:
- 権限不十分エラー
- Azure CLI の認証がありません
- 資源はすでに存在します
- 管理者の同意が完了していません
- 構成ファイルが欠落または無効
- セットアップは完了しますが、リソースは作成されません
- エージェントの設計図がEntraに登録されていません
- API権限が付与されていません
- 管理IDが有効になっていません
- セットアップが時間がかかりすぎたり、ハングしたりします
権限不十分エラー
症状:コマンド実行中に権限a365 setup不十分エラーが発生します。
Microsoft Entra テナントには、次のいずれかのロールが必要です。
- グローバル管理者
- エージェント ID 管理者
- エージェント ID 開発者
Azure サブスクリプションの共同作成者または所有者アクセス。
解決策: Entraで必要な権限があるか確認してください。
- 移動先: Microsoft Entra 管理センター> プロファイル > 割り当てられたロール
-
az account showPowerShell コマンドAzure使用してサブスクリプション アクセスを確認する
Azure CLI認証がない
症状: 認証エラーでセットアップが失敗します。
Solution: Azureに接続していることを確認し、アカウントとサブスクリプションを確認します。
# Authenticate with Azure
az login
# Verify correct account and subscription
az account show
資源はすでに存在します
症状: リソースグループ、アプリサービスプラン、またはウェブアプリのResource already existsによるエラーのため、セットアップに失敗します。
解決策: 以下の解法のいずれかを選んでください
既存のリソースを活用してください
リソースが存在し、それを使いたいなら、設定に合っていることを確認してください。
az resource listPowerShellコマンドを使ってください。az resource list --resource-group <your-resource-group>競合するリソースを削除してください
リソースグループを削除するか、
a365.config.jsonでリソースの名前を変更してセットアップを再度実行してください。リソースグループを削除するには
az group deletePowershellコマンドを使うことができます。# WARNING: This command deletes all resources in it az group delete --name <your-resource-group>クリーンアップコマンドを使って新たにスタートを切る
cleanupコマンドですべてのAgent 365リソースを削除し、次にa365 setup allコマンドでセットアップを再度実行してください。Warnung
a365 cleanupを走らせることは破壊的ですa365 cleanup a365 setup all
管理者の同意が完了していません
症状: セットアップ中にブラウザのウィンドウが開いていますが、同意を完了せずに閉じてしまいました。
解決策:a365 setup allコマンドを実行してください。 CLIは管理者の同意を再促します:
ブラウザウィンドウに表示されるすべての同意フローを完成させてください。
構成ファイルが欠落または無効
症状: セットアップが「設定が見つかりません」または検証エラーで失敗します。
Solution:
-
a365.config.jsonファイルが存在するか確認してください。 - a365の設定表示コマンドを使って現在の構成を表示します。
- もし見落としているか無効であれば、 a365のconfig initコマンドで再初期化してください。
# Verify a365.config.json exists
Test-Path a365.config.json
# Display current configuration
a365 config display
# If missing or invalid, re-initialize
a365 config init
セットアップは完了しますが、リソースは作成されません
Symptom: セットアップ コマンドは成功しますが、Azureリソースは存在しません。
Solution:
-
a365 config display -gコマンドを使って作成したリソースを確認してください。 -
az resource listコマンドを使用してAzureリソースが存在するかどうかを確認します。 - リソースが不足している場合は、セットアップ出力のエラーを確認し、
a365 setup allコマンドで再度実行してください。
# Check created resources
a365 config display -g
# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table
# If resources missing, check for errors in setup output and re-run
a365 setup all
エージェントの設計図がEntraに登録されていません
Symptom: セットアップは完了しますがMicrosoft Entra管理センターにエージェント ブループリントが見つかりません。
Solution:
生成された設定から a365の設定表示 -g コマンドを使ってブループリントIDを取得します。
a365 config display -g # Look for: agentBlueprintIdMicrosoft Entra管理センターで検索します。
- 移動先: Microsoft Entra管理センター。
アプリケーション登録 すべてのアプリケーション に移動します- あなたの
agentBlueprintIdを探す
見つからなければ、
a365 setup allコマンドで再度セットアップを実行してください。a365 setup all
API権限が付与されていません
症状: セットアップは完了しましたが、Entraで権限が「Not granted」と表示されます。
Solution:
エージェントブループリントアプリの登録を見つける
API のアクセス許可に移動する
管理者の同意を与えること:
- [Your Tenant] の管理者同意を付与する を選択します
- 行動を確認しろ
すべての権限を確認し、緑色のチェックマークを表示します
管理IDが有効になっていません
症状: ウェブアプリは存在しますが、マネージドIDは有効になっていません。
Solution:
- 管理されたIDの状態は
az webapp identity showコマンドで確認してください。 - 有効になっていなければ、
az webapp identity assignコマンドで手動で有効にしてください。 -
az webapp identity showコマンドで有効化されているか確認してください。
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>
# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
セットアップに時間がかかりすぎたり、フリーズしたりします
症状: セットアップコマンドが10分以上実行されずに完了しません。
Solution:
ブラウザウィンドウが同意待ちかどうか確認し、すべての同意フローを完成させます。
実際にハングしている場合は、中断 (Ctrl+C) して何が生成されたか確認してください。
# Check generated config a365 config display -g # Check Azure resources az resource list --resource-group <your-resource-group>片付けて再挑戦する:
a365 cleanup a365 setup all