Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Devi far parte del programma di anteprima Frontier per ottenere l'accesso in anteprima a Microsoft Agent 365. Frontier ti mette in contatto diretto con le ultime innovazioni di Microsoft nell'IA. Le anteprime Frontier sono soggette alle condizioni di anteprima esistenti dei tuoi contratti del cliente. Poiché queste funzionalità sono ancora in fase di sviluppo, la disponibilità e le funzionalità possono cambiare nel tempo.
La CLI dell'Agente 365 necessita di una registrazione personalizzata dell'app client nel tuo tenant Microsoft Entra ID per autenticare e gestire i Blueprint dell'Identità dell'Agente.
Questo articolo suddivide il processo in quattro fasi principali:
- Domanda di registrazione
- Imposta l'URI di Redirect
- Copia ID Application (client)
- Configurare le autorizzazioni API
Se hai problemi, consulta la sezione Risoluzione dei problemi .
Prerequisiti
Prima di iniziare, assicurati di avere accesso al centro amministrativo Microsoft Entra e, se necessario, a uno dei ruoli amministrativi richiesti per concedere il consenso.
Per registrare l'app
Di default, qualsiasi utente nel tenant può registrare le applicazioni nel centro amministrativo Microsoft Entra. Tuttavia , gli amministratori dei tenant possono limitare questa capacità. Se non puoi registrare la tua app, contatta il tuo amministratore.
Aggiungere permessi e concedere il consenso
Ti serve uno di questi ruoli amministrativi per 4. Configura i permessi dell'API.
- Amministratore della Candidatura: Consigliato - può gestire le registrazioni e concedere il consenso
- Amministratore delle applicazioni cloud: può gestire le registrazioni delle app e concedere il consenso
- Amministratore Globale: Ha tutti i permessi, ma non è obbligatorio
Suggerimento
Non hai accesso da amministratore? Puoi completare tu stesso i passaggi 1-3, poi chiedere al tuo amministratore inquilino di completare il passaggio 4. Fornisci loro il tuo ID Application (client) dal passo 3 e un link alla sezione Configura i permessi API .
1. Registrazione della domanda
Queste istruzioni riassumono tutte le istruzioni per creare una registrazione dell'app.
Seleziona le registrazioni App
Seleziona Nuova registrazione
Inserire:
-
Nome: inserisci un nome significativo per la tua app, come
my-agent-app. Gli utenti dell'app visualizzano questo nome e possono essere modificati in qualsiasi momento. È possibile avere più registrazioni dell'app con lo stesso nome. - Tipi di account supportati: Solo account in questa directory organizzativa (Singolo tenant)
-
Reindirizza URI: seleziona Public client/native (mobile e desktop) e entra
http://localhost:8400/
-
Nome: inserisci un nome significativo per la tua app, come
Selezionare Registra
2. Imposta l'URI di reindirizzamento
- Vai su Panoramica e copia il valore ID dell'applicazione (client ).
- Vai su Autenticazione (anteprima) e seleziona Aggiungi URI di reindirizzamento.
- Seleziona applicazioni mobili e desktop e imposta il valore su
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id}, dove{client-id}è il valore dell'applicazione (client ID) che hai copiato. - Seleziona Configura per aggiungere il valore.
3. Copia dell'ID Application (client)
Dalla pagina Panoramica dell'app, copia l'ID dell'applicazione (client) in formato GUID. Inserisci questo valore quando usi il a365 config init comando.
Suggerimento
Non confondere questo valore con l'ID dell'oggetto - ti serve l'ID dell'applicazione (client).
4. Configurare i permessi API
Importante
Per questo passaggio servono i privilegi da amministratore. Se sei uno sviluppatore senza accesso amministratore, invia il tuo ID Application (client) dal Passaggio 3 al tuo amministratore tenant e fai completare questo passaggio.
Annotazioni
A dicembre 2025, i due AgentIdentityBlueprint.* permessi sono API beta e potrebbero non essere visibili nel centro amministrativo Microsoft Entra. Se questi permessi diventano generalmente disponibili nel tuo tenant, puoi usare l'Opzione A per tutti i permessi.
Scegli il metodo appropriato:
- Opzione A: Usa il centro amministrativi Microsoft Entra per tutti i permessi (se i permessi beta sono visibili)
- Opzione B: Usa l'API Microsoft Graph per aggiungere tutti i permessi (consigliato se i permessi beta non sono visibili)
Opzione A: centro amministrativo Microsoft Entra (Metodo Standard)
Usa questo metodo se i permessi beta sono visibili nel tuo tenant.
Nella registrazione dell'app passare a Autorizzazioni API.
Seleziona Aggiungi un permesso>Microsoft Graph>Permessi delegati.
Importante
DEVI usare i permessi delegati (NON i permessi applicazioni). La CLI si autentica in modo interattivo: accedi e agisce per tuo conto. Vedi Tipo di permesso sbagliato se aggiungi accidentalmente i permessi dell'applicazione.
Aggiungi questi cinque permessi uno per uno:
Autorizzazione Scopo AgentIdentityBlueprint.ReadWrite.AllConfigurazioni di Agent Blueprint (API beta) AgentIdentityBlueprint.UpdateAuthProperties.AllAggiorna i permessi ereditari di Agent Blueprint (beta API) Application.ReadWrite.AllCreare e gestire applicazioni e Agent Blueprint DelegatedPermissionGrant.ReadWrite.AllConcedere permessi per i progetti degli agenti Directory.Read.AllLeggi i dati della directory per la validazione Per ogni permesso:
- Nella casella di ricerca, digita il nome del permesso (ad esempio,
AgentIdentityBlueprint.ReadWrite.All). - Seleziona la casella accanto al permesso.
- Selezionare Aggiungi autorizzazioni.
- Ripeti per tutti e cinque i permessi.
- Nella casella di ricerca, digita il nome del permesso (ad esempio,
Seleziona Concede il consenso amministrativo per [Il tuo inquilino].
- Perché è richiesto? I Agent Identity Blueprint sono risorse a livello di tenant a cui più utenti e applicazioni possono fare riferimento. Senza il consenso di tutto il tenant, la CLI fallisce durante l'autenticazione.
- E se fallisce? Serve un ruolo da Amministratore delle Applicazioni, Amministratore delle Applicazioni Cloud o Amministratore Globale. Chiedi aiuto all'amministratore del tuo inquilino.
Verifica che tutti i permessi mostrino segni di spunta verdi sotto Stato.
Se i permessi beta (AgentIdentityBlueprint.*) non sono visibili, procedere all'Opzione B.
Opzione B: API Microsoft Graph (per permessi beta)
Usa questo metodo se AgentIdentityBlueprint.* i permessi non sono visibili nel centro amministrativo di Microsoft Entra.
Avvertimento
Se usi questo metodo API, non usare il pulsante "Concedi consenso amministratore" del centro amministrazione Microsoft Entra dopo. Il metodo API concede automaticamente il consenso degli amministratori e, usando il pulsante del centro amministrativo Microsoft Entra, si eliminano i permessi beta. Per maggiori informazioni, vedi Permessi Beta scomparire.
Apri Esploratore Grafico.
Accedi con il tuo account amministratore (Amministratore delle applicazioni o Amministratore delle applicazioni cloud).
Concedi il consenso dell'amministratore usando Graph API. Per completare questo passaggio, è necessario:
- ID del principale del servizio. Ti serve un
SP_OBJECT_IDvalore variabile. - ID risorsa del grafo. Ti serve un
GRAPH_RESOURCE_IDvalore variabile. - Crea (o aggiorna) i permessi delegati utilizzando il tipo di risorsa oAuth2PermissionGrant con i
SP_OBJECT_IDvalori variabili eGRAPH_RESOURCE_ID.
- ID del principale del servizio. Ti serve un
Utilizza le informazioni nelle sezioni seguenti per completare questi passaggi.
Ottieni il tuo ID di committente di servizio
Un principale di servizio è l'identità della tua app nel tuo inquilino. Ti serve prima di poter concedere i permessi tramite l'API.
Imposta il metodo Esploratore Grafici su GET e usa questo URL. Sostituisci
<YOUR_CLIENT_APP_ID>con il tuo ID client Application effettivo dal Passo 3: Copia ID Application (client):https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=idSeleziona Esegui interroga.
Se la query ha successo, il valore restituito è il tuo
SP_OBJECT_ID.Se la query fallisce con un errore di permessi, seleziona la scheda Modifica permessi , acconsenti ai permessi richiesti, poi seleziona di nuovo Esegui consulta . Il valore restituito è il tuo
SP_OBJECT_ID.Se la query restituisce risultati vuoti (
"value": []), crea il principale del servizio utilizzando i seguenti passaggi:Imposta il metodo su POST e usa questo URL:
https://graph.microsoft.com/v1.0/servicePrincipalsCorpo della richiesta (sostituisci
YOUR_CLIENT_APP_IDcon il vero ID client della tua applicazione):{ "appId": "YOUR_CLIENT_APP_ID" }Seleziona Esegui interroga. Dovresti ricevere una
201 Createdrisposta. Ilidvalore restituito è il tuoSP_OBJECT_ID.
Ottieni il tuo ID di risorsa Graph
Imposta il metodo Esploratore Grafici su GET e usa questo URL:
https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=idSeleziona Esegui interroga.
- Se la query ha successo, copia il
idvalore. Questo valore è il tuoGRAPH_RESOURCE_ID. - Se la query fallisce con un errore di permessi, seleziona la scheda Modifica permessi , acconsenti ai permessi richiesti, poi seleziona di nuovo Esegui consulta . Copiare il valore
id. Questo valore è il tuoGRAPH_RESOURCE_ID.
- Se la query ha successo, copia il
Crea permessi delegati
Questa chiamata API concede il consenso amministrativo a livello di tenant per tutte e cinque le autorizzazioni, inclusi i due permessi beta che non sono visibili nel centro amministrativo Microsoft Entra.
Imposta il metodo Esplora Grafici su POST e usa questo URL e il corpo della richiesta:
https://graph.microsoft.com/v1.0/oauth2PermissionGrantsCorpo richiesto:
{ "clientId": "<SP_OBJECT_ID>", "consentType": "AllPrincipals", "principalId": null, "resourceId": "<GRAPH_RESOURCE_ID>", "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Seleziona Esegui interroga.
-
Se ricevi
201 Createdrisposta: Successo! Ilscopecampo nella risposta mostra tutti e cinque i nomi dei permessi. Hai finito. -
Se la query fallisce con un errore di permessi (probabile
DelegatedPermissionGrant.ReadWrite.All), seleziona la scheda Modifica permessi , acconsenti aDelegatedPermissionGrant.ReadWrite.All, e poi seleziona di nuovo Esegui query . -
Se ricevi errori
Request_MultipleObjectsWithSameKeyValue: Una sovvenzione esiste già. Forse qualcuno ha aggiunto i permessi prima. Vedi il seguente Aggiorna i permessi delegati.
-
Se ricevi
Avvertimento
La consentType: "AllPrincipals" richiesta POSTgià concede il consenso amministrativo a livello di inquilino.
NON selezionare "Concedi consenso amministratore" nel centro amministrazione Microsoft Entra dopo aver usato questo metodo API: farlo cancella i permessi beta perché il centro amministrazione Microsoft Entra non può vedere i permessi beta e sovrascrive il consenso concesso dall'API solo con i permessi visibili.
Aggiornare i permessi delegati
Quando ricevi un Request_MultipleObjectsWithSameKeyValue errore usando i passaggi per Creare permessi delegati, usa questi passaggi per aggiornare i permessi delegati.
Imposta il metodo Esploratore Grafici su GET e usa questo URL:
https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'Seleziona Esegui interroga. Copiare il valore
iddella risposta. Questo valore èYOUR_GRANT_ID.Imposta il metodo Exploratore Grafici su PATCH e usa questo URL con
YOUR_GRANT_ID.https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>Corpo richiesto:
{ "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Seleziona Esegui interroga. Dovresti ricevere una
200 OKrisposta con tutti e cinque i permessi disponibili sulscopecampo.
Procedure consigliate per la sicurezza
Consulta queste linee guida per mantenere la registrazione della tua app sicura e conforme.
Cosa fare:
- Usa la registrazione a inquilino singolo.
- Concedi solo i permessi delegati richiesti.
- Verifica regolarmente i permessi.
- Rimuovi l'app quando non è più necessaria.
Non farlo:
- Concedere le autorizzazioni per l'applicazione. Usa solo delegato.
- Condividi pubblicamente l'ID del cliente.
- Concedi altri permessi inutili.
- Usa l'app per altri scopi.
Passaggi successivi
Dopo aver registrato la tua app client personalizzata, usala con la CLI di Agent 365 nel ciclo di sviluppo di Agent 365:
Risoluzione dei problemi
Questa sezione descrive come risolvere errori nella registrazione personalizzata di app client.
Suggerimento
La Guida alla risoluzione dei problemi dell'Agente 365 contiene raccomandazioni di alto livello, best practice e link a contenuti di risoluzione dei problemi per ogni fase del ciclo di sviluppo dell'Agente 365.
La validazione della CLI fallisce durante la configurazione
Sintomo: Esecuzione a365 config init di comandi o a365 setup fallimento con errori di validazione riguardo alla tua app client personalizzata.
Soluzione: Usa questa checklist per verificare che la registrazione della tua app sia corretta:
# Run configuration to see validation messages
a365 config init
Risultato atteso: Visualizzazioni Custom client app validation successfulCLI .
Se non ottieni il risultato atteso, verifica ciascuno dei seguenti controlli:
| Controlla | Come verificare | Correzione |
|---|---|---|
| ✅ Usato l'ID corretto | Hai copiato l'ID dell'applicazione (client ) (non l'ID dell'oggetto) | Vai a Panoramica dell'app nel centro amministrazione Microsoft Entra |
| ✅ Permessi delegati | Permessi mostrano Tipo: Permessi delegati in API | Vedi Tipo di permesso sbagliato |
| ✅ Tutti i permessi aggiunti | Vedi tutti i permessi elencati di seguito | Segui di nuovo il Passo 4 |
| ✅ Consenso amministrativo concesso | Tutti mostrano il segno verde sotto Stato | Vedi Consenso amministrativo concesso in modo errato |
Permessi delegati richiesti:
Application.ReadWrite.All-
AgentIdentityBlueprint.ReadWrite.All[Beta] -
AgentIdentityBlueprint.UpdateAuthProperties.All[Beta] Directory.Read.AllDelegatedPermissionGrant.ReadWrite.All
Consenso amministrativo concesso in modo errato
Sintomo: La validazione fallisce anche se vengono aggiunti permessi.
Causa principale: Il consenso amministrativo non viene concesso, o viene concesso in modo errato.
Soluzione: La soluzione corretta dipende dal metodo che hai usato:
| Se usavi | Come concedere il consenso | Avvertimento |
|---|---|---|
| Opzione A (solo centro amministrativo Microsoft Entra) | Seleziona Concedi il consenso amministrativo per [Il tuo inquilino] nel centro amministrativi Microsoft Entra | ✅ Pulsante sicuro da usare del centro amministrativo di Microsoft Entra |
| Opzione B (API Graph) | Il consenso amministrativo è già stato concesso durante la POST richiesta |
⚠️ NON usare il pulsante del centro amministrazione Microsoft Entra - cancella i permessi beta |
Se usi accidentalmente il centro amministrativo Microsoft Entra dopo l'Opzione B: Elimini i permessi beta. Segui Aggiorna i permessi delegati per ripristinarli.
Tipo di permesso sbagliato
Sintomo: la CLI fallisce con errori di autenticazione o errori di permesso negati.
Causa principale: hai aggiunto i permessi Application invece dei permessi delegati.
Questa tabella descrive i diversi tipi di permessi.
| Tipo di autorizzazione | Quando usare | Come la utilizza la CLI dell'Agente 365 |
|---|---|---|
| Delegato ("Scope") | L'utente si collega in modo interattivo | Agent 365 CLI usa questo - Accedi, CLI agisce per tuo conto |
| Applicazione ("Ruolo") | Il servizio funziona senza utente | Non usare - Solo per servizi di background/demoni |
Perché delegato?
- Accedi in modo interattivo (autenticazione del browser)
- CLI esegue le azioni come te (le audit trail mostrano la tua identità)
- Più sicuro - limitato dai tuoi permessi reali
- Garantisce responsabilità e conformità
Soluzione:
- Vai al centro > App > della tua app >
- Rimuovi qualsiasi permesso di applicazione. Questi permessi compaiono come Applicazione nella colonna Tipo .
- Aggiungi gli stessi permessi dei permessi delegati .
- Concedi nuovamente il consenso dell'amministratore.
I permessi beta scompaiono dopo il consenso dell'amministratore del centro amministrativo Microsoft Entra
Sintomo: Hai usato l'Opzione B: Microsoft Graph API (per i permessi Beta) per aggiungere i permessi beta, ma questi scompaiono dopo aver selezionato Concede il consenso amministratore nel centro amministrativo Microsoft Entra.
Causa principale: il centro di amministrazione Microsoft Entra non mostra i permessi beta nell'interfaccia utente. Quando selezioni Concede il consenso dell'amministratore, il portale concede il consenso solo per i permessi visibili e sovrascrive il consenso concesso dall'API.
Motivo per cui succede:
- Usi l'API Graph (Opzione B) per aggiungere tutti e cinque i permessi, inclusi quelli beta.
- La chiamata API concede già il consenso amministrativo a livello di tenant.
consentType: "AllPrincipals" - Vai al centro amministrazione Microsoft Entra e vedi solo tre permessi perché i permessi beta sono invisibili.
- Seleziona Concede il consenso amministrativo pensando di averne bisogno.
- Il centro amministrativo Microsoft Entra sovrascrive il tuo consenso concesso dall'API con solo i tre permessi visibili.
- I tuoi due permessi beta sono ora cancellati.
Soluzione:
- Non usare il consenso amministrativo del centro amministrativo Microsoft Entra dopo il metodo API: il metodo API già concede il consenso amministratore.
- Se cancelli accidentalmente i permessi beta, riesegui l'Opzione B Passo 3 (Concedere il consenso dell'amministratore tramite Graph API) per ripristinarli. Se ricevi un
Request_MultipleObjectsWithSameKeyValueerrore, segui i passaggi per aggiornare i permessi delegati. - Per verificare che tutti e cinque i permessi siano elencati, controlla il
scopecampo nellaPOSTrisposta oPATCHop.
App non trovata durante la validazione
Sintomo: Report o Invalid client ID errori CLIApplication not found.
Soluzione:
Verifica di aver copiato l'ID dell'applicazione (client) in formato GUID, non nell'ID dell'oggetto:
- Vai su Microsoft Entra admin center>Registrazioni> app Panoramica della tua app >
- Copia il valore sotto l'ID Application (client)
- Il formato dovrebbe essere:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Verifica che l'app esista nel tuo inquilino:
# Sign in to the correct tenant az login # List your app registrations az ad app list --display-name "<The display name of your app>"