Condividi tramite


Registrazione personalizzata dell'app client per la CLI dell'Agente 365

Importante

È necessario far parte del programma di anteprima Frontier per ottenere l'accesso early a Microsoft Agent 365. Frontier ti connette direttamente con le ultime innovazioni di intelligenza artificiale di Microsoft. Le anteprime Frontier sono soggette alle condizioni di anteprima esistenti dei tuoi contratti del cliente. Poiché queste funzionalità sono ancora in fase di sviluppo, la disponibilità e le funzionalità possono cambiare nel tempo.

L'interfaccia della riga di comando di Agent 365 richiede una registrazione personalizzata dell'applicazione client nel tenant di Microsoft Entra ID per autenticare e gestire gli Agent Identity Blueprints.

Questo articolo suddivide il processo in quattro fasi principali:

  1. Domanda di registrazione
  2. Imposta l'URI di Redirect
  3. Copia l'ID applicazione (client)
  4. Configurare le autorizzazioni API

Se hai problemi, consulta la sezione Risoluzione dei problemi .

Prerequisiti

Prima di iniziare, assicurarsi di avere accesso a Interfaccia di amministrazione di Microsoft Entra e, se necessario, uno dei ruoli di amministratore necessari per concedere il consenso.

Per registrare l'app

Per impostazione predefinita, qualsiasi utente nel tenant può registrare applicazioni nel Interfaccia di amministrazione di Microsoft Entra. Tuttavia , gli amministratori dei tenant possono limitare questa capacità. Se non puoi registrare la tua app, contatta il tuo amministratore.

Ti serve uno di questi ruoli amministrativi per 4. Configura i permessi dell'API.

Suggerimento

Non hai accesso da amministratore? Puoi completare tu stesso i passaggi 1-3, poi chiedere al tuo amministratore inquilino di completare il passaggio 4. Fornisci loro l'ID applicazione (client) dal passaggio 3 e un collegamento alla sezione Configurare le autorizzazioni delle API.

1. Registrazione della domanda

Queste istruzioni riassumono tutte le istruzioni per creare una registrazione dell'app.

  1. Passare a Interfaccia di amministrazione di Microsoft Entra

  2. Selezionare registrazioni app

  3. Seleziona Nuova registrazione

  4. Inserire:

    • Nome: inserisci un nome significativo per la tua app, come my-agent-app. Gli utenti dell'app visualizzano questo nome e possono essere modificati in qualsiasi momento. È possibile avere più registrazioni dell'app con lo stesso nome.
    • Tipi di account supportati: account solo in questa directory organizzativa (tenant singolo)
    • Reindirizza URI: seleziona Public client/native (mobile e desktop) e entra http://localhost:8400/
  5. Selezionare Registra

L'interfaccia della riga di comando richiede tre URI di reindirizzamento in totale. L'interfaccia della riga di comando aggiunge automaticamente eventuali elementi mancanti durante l'esecuzione a365 config init o a365 setup requirements:

URI Scopo
http://localhost:8400/ Libreria di Autenticazione Microsoft (MSAL)'autenticazione interattiva del browser
http://localhost SDK PowerShell di Microsoft Graph Connect-MgGraph
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id} Uso di Web Account Manager (WAM)

Per informazioni dettagliate, vedere Che cos'è la configurazione automatica dell'interfaccia della riga di comando .

2. Imposta l'URI di reindirizzamento

  1. Vai su Panoramica e copia il valore ID dell'applicazione (client ).
  2. Vai su Autenticazione (anteprima) e seleziona Aggiungi URI di reindirizzamento.
  3. Selezionare Applicazioni mobili e desktop e impostare il valore su ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id}, dove {client-id} è il valore Application (ID client) copiato.
  4. Seleziona Configura per aggiungere il valore.

3. Copia dell'ID Applicazione (client)

Dalla pagina Panoramica dell'app, copia l'ID dell'applicazione (client) in formato GUID. Inserisci questo valore quando usi il a365 config init comando.

Suggerimento

Non confondere questo valore con l'ID dell'oggetto - ti serve l'ID dell'applicazione (client).

4. Configurare i permessi API

Importante

Per questo passaggio servono i privilegi da amministratore. Se sei uno sviluppatore senza accesso amministrativo, invia il tuo ID dell'applicazione (client) dal Passaggio 3 al tuo amministratore del tenant e chiedi loro di completare questo passaggio.

  1. Nella registrazione dell'app passare a Autorizzazioni API.

  2. Selezionare Aggiungi un'autorizzazione>Microsoft Graph> Autorizzazionidelegate.

    Importante

    È necessario usare autorizzazioni delegate (non autorizzazioni dell'applicazione). La CLI si autentica in modo interattivo: accedi e agisce per tuo conto. Per altre informazioni, vedere Tipo di autorizzazione errato.

  3. Aggiungi queste sei autorizzazioni una alla volta:

    Autorizzazione Scopo
    AgentIdentityBlueprint.ReadWrite.All Gestire le configurazioni di Agent Blueprint
    AgentIdentityBlueprint.UpdateAuthProperties.All Aggiornare le autorizzazioni ereditabili di Agent Blueprint
    Application.ReadWrite.All Creare e gestire applicazioni e Agent Blueprint
    DelegatedPermissionGrant.ReadWrite.All Concedere permessi per i progetti degli agenti
    Directory.Read.All Leggi i dati della directory per la validazione
    User.ReadWrite.All Creare utenti dell'agente, impostare la posizione di utilizzo e assegnare licenze

    Per ogni permesso:

    • Nella casella di ricerca, digita il nome del permesso (ad esempio, AgentIdentityBlueprint.ReadWrite.All).
    • Seleziona la casella accanto al permesso.
    • Selezionare Aggiungi autorizzazioni.
    • Ripetere per tutte e sei le autorizzazioni.
  4. Seleziona Concede il consenso amministrativo per [Il tuo inquilino].

    • Perché è richiesto? I Agent Identity Blueprint sono risorse a livello di tenant a cui più utenti e applicazioni possono fare riferimento. Senza il consenso di tutto il tenant, la CLI fallisce durante l'autenticazione.
    • E se fallisce? Serve un ruolo da Amministratore delle Applicazioni, Amministratore delle Applicazioni Cloud o Amministratore Globale. Chiedi aiuto all'amministratore del tuo inquilino.
  5. Verifica che tutti i permessi mostrino segni di spunta verdi sotto Stato.

Procedure consigliate per la sicurezza

Consulta queste linee guida per mantenere la registrazione della tua app sicura e conforme.

Cosa fare:

  • Usa la registrazione per tenant singolo.
  • Concedi solo i permessi delegati richiesti.
  • Verifica regolarmente i permessi.
  • Rimuovi l'app quando non è più necessaria.

Non farlo:

  • Concedere le autorizzazioni per l'applicazione. Usa solo il delegato.
  • Condividi pubblicamente l'ID del cliente.
  • Concedi altri permessi inutili.
  • Usa l'app per altri scopi.

Elementi configurati automaticamente dall'interfaccia della riga di comando

Quando si esegue a365 config init o a365 setup requirements, l'interfaccia della riga di comando convalida la registrazione dell'app e potrebbe essere necessario apportare modifiche. Prima di applicare le modifiche, l'interfaccia della riga di comando visualizza un riepilogo e chiede conferma:

WARNING: The CLI needs to make the following changes to your app registration (<app-id>):

  - Add redirect URI(s): http://localhost
  - Enable 'Allow public client flows' (isFallbackPublicClient = true)

Do you want to proceed? (y/N):

Per ignorare la richiesta di conferma , ad esempio in un ambiente CI, usare il --yes flag :

a365 config init --yes

La tabella seguente descrive ogni modifica che l'interfaccia della riga di comando può apportare:

Change Ragione
Aggiungere l'URI di reindirizzamento http://localhost SDK PowerShell di Microsoft Graph richiede questo URI per l'autenticazione del browser. Senza di esso, le operazioni di concessione OAuth2 ricorrono a un token che non ha le autorizzazioni delegate richieste e falliscono con 403.
Aggiungere l'URI di reindirizzamento http://localhost:8400/ MSAL richiede questo URI per l'autenticazione interattiva del browser.
Aggiungi URI di reindirizzamento ms-appx-web://Microsoft.AAD.BrokerPlugin/{id} Obbligatorio per Web Account Manager (WAM), un broker di autenticazione del sistema operativo Windows. Altre informazioni sull'acquisizione di token associati al dispositivo.
Abilitare "Consenti flussi client pubblici" Obbligatorio come alternativa per l'autenticazione del codice del dispositivo in macOS, Linux, sottosistema Windows per Linux (WSL), ambienti headless, e come rimedio per il criterio di accesso condizionale in Windows.
Aggiungere autorizzazioni mancanti alla registrazione dell'app Mantiene la registrazione dell'app sincronizzata con le nuove autorizzazioni richieste dopo un aggiornamento del CLI.
Estendere la concessione del consenso dell'amministratore Estende la concessione di autorizzazioni OAuth2 esistente per includere tutte le nuove autorizzazioni provisioning. Richiede DelegatedPermissionGrant.ReadWrite.All che il consenso sia già stato concesso.

Se si rifiuta il prompt, la CLI non modifica la registrazione dell'app. Se sono necessarie modifiche per il funzionamento dell'interfaccia della riga di comando, è possibile configurarle manualmente in Interfaccia di amministrazione di Microsoft Entra o rieseguarle con --yes.

Passaggi successivi

Dopo aver registrato la tua app client personalizzata, usala con la CLI di Agent 365 nel ciclo di sviluppo di Agent 365:

Risoluzione dei problemi

Questa sezione descrive come risolvere errori nella registrazione personalizzata di app client.

Suggerimento

La Guida alla risoluzione dei problemi dell'Agente 365 contiene raccomandazioni di alto livello, best practice e link a contenuti di risoluzione dei problemi per ogni fase del ciclo di sviluppo dell'Agente 365.

La validazione della CLI fallisce durante la configurazione

Sintomo: L'esecuzione del comando a365 config init o a365 setup non riesce con errori di validazione riguardo all'app client personalizzata.

Soluzione: Usa questa checklist per verificare che la registrazione della tua app sia corretta:

# Run configuration to see validation messages
a365 config init

Risultato atteso: Il CLI mostra Custom client app validation successful.

Se non ottieni il risultato atteso, verifica ciascuno dei seguenti controlli:

Controllo Come verificare Correzione
Usato l'ID corretto Hai copiato l'ID dell'applicazione (client ) (non l'ID dell'oggetto) Vai all'app Panoramica nel Centro di amministrazione di Microsoft Entra
Permessi delegati I permessi mostrano Tipo: Delegato nei permessi API Vedi Tipo di permesso sbagliato
Tutti i permessi aggiunti Vedi tutti i permessi elencati di seguito Segui di nuovo il Passo 4
Consenso amministrativo concesso Tutti mostrano il segno verde sotto Stato Vedi Consenso amministrativo concesso in modo errato

Permessi delegati richiesti:

  • Application.ReadWrite.All
  • AgentIdentityBlueprint.ReadWrite.All
  • AgentIdentityBlueprint.UpdateAuthProperties.All
  • Directory.Read.All
  • DelegatedPermissionGrant.ReadWrite.All
  • User.ReadWrite.All

Sintomo: La convalida ha esito negativo anche se sono state aggiunte autorizzazioni.

Causa principale: Non hai concesso il consenso dell'amministratore o lo hai fatto in modo errato.

Solution: Nella registrazione dell'app in Interfaccia di amministrazione di Microsoft Entra, vai a API autorizzazioni e seleziona Concedi il consenso dell'amministratore per [Tenant]. Verifica che tutti i permessi mostrino segni di spunta verdi sotto Stato.

Tipo di permesso sbagliato

Sintomo: la CLI fallisce con errori di autenticazione o errori di permesso negati.

Causa principale: hai aggiunto i permessi Application invece dei permessi delegati.

Questa tabella descrive i diversi tipi di permessi.

Tipo di autorizzazione Quando usare Come la utilizza la CLI dell'Agente 365
Delegato ("Ambito") L'utente si collega in modo interattivo Agent 365 CLI usa questo - Accedi, CLI agisce per tuo conto
Applicazione ("Ruolo") Il servizio funziona senza utente Non usare - Solo per servizi di background/demoni

Perché delegato?

  • Accedi in modo interattivo (autenticazione del browser)
  • CLI esegue le azioni come te (le audit trail mostrano la tua identità)
  • Più sicuro - limitato dai tuoi permessi reali
  • Garantisce responsabilità e conformità

Soluzione:

  1. Passare a Interfaccia di amministrazione di Microsoft Entra>Registrazioni app> L'app >Autorizzazioni API
  2. Rimuovi qualsiasi permesso di applicazione. Questi permessi compaiono come Applicazione nella colonna Tipo .
  3. Aggiungi gli stessi permessi dei permessi delegati .
  4. Concedi nuovamente il consenso dell'amministratore.

App non trovata durante la validazione

Sintomo: CLI riporta Application not found o Invalid client ID errori.

Soluzione:

  1. Verifica di aver copiato l'ID dell'applicazione (client) in formato GUID, non l'ID dell'oggetto:

  2. Verifica che l'app esista nel tuo inquilino:

    # Sign in to the correct tenant
    az login
    
    # List your app registrations
    az ad app list --display-name "<The display name of your app>"
    

Informazioni su come registrare un'applicazione in Microsoft Entra ID.