Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Sie müssen Teil des vorschauprogramms Frontier sein, um early access zu Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.
Die Agent 365 CLI benötigt eine benutzerdefinierte Client-App-Registrierung in Ihrem Microsoft Entra ID Mandanten, um Agent Identity Blueprints zu authentifizieren und zu verwalten.
Dieser Artikel unterteilt den Prozess in vier Hauptschritte:
- Registrierungsantrag
- Stellen Sie die Redirect-URI ein
- Anwendungs-(Client-)ID kopieren
- Konfigurieren von API-Berechtigungen
Wenn Sie Probleme haben, sehen Sie sich den Abschnitt zur Fehlerbehebung an.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Zugriff auf Microsoft Entra Admin Center haben und bei Bedarf eine der erforderlichen Administratorrollen, um die Zustimmung zu erteilen.
Um die App zu registrieren
Standardmäßig kann jeder Benutzer im Mandanten Anwendungen registrieren im Microsoft Entra Admin Center. Mieteradministratoren können diese Möglichkeit jedoch einschränken. Wenn du deine App nicht registrieren kannst, kontaktiere deinen Administrator.
Berechtigungen hinzufügen und Zustimmung erteilen
Du brauchst eine dieser Verwaltungsrollen für 4. Konfigurieren Sie API-Berechtigungen.
- Anwendungsadministrator: Empfohlen – kann App-Registrierungen verwalten und Zustimmung erteilen
- Cloud-Anwendungsadministrator: Kann App-Registrierungen verwalten und Zustimmung erteilen
- Globaler Administrator: Hat alle Berechtigungen, ist aber nicht erforderlich.
Tipp
Haben Sie keinen Admin-Zugriff? Sie können die Schritte 1-3 selbst erledigen und dann Ihren Mieteradministrator bitten, Schritt 4 zu erledigen. Gib ihnen aus Schritt 3 deine Anwendungs-(Client-)ID und einen Link zum Abschnitt API-Berechtigungen konfigurieren .
1. Anmeldeantrag
Diese Anweisungen fassen die vollständigen Anweisungen zur Erstellung einer App-Registrierung zusammen.
Wechseln Sie zu Microsoft Entra Admin Center
Wählen Sie App-Registrierungen
Wählen Sie Neue Registrierung aus.
Geben Sie Folgendes ein:
-
Name: Geben Sie einen sinnvollen Namen für Ihre App ein, zum Beispiel
my-agent-app. App-Benutzer sehen diesen Namen, und Sie können ihn jederzeit ändern. Sie können mehrere App-Registrierungen mit demselben Namen haben. - Unterstützte Kontotypen:Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant)
-
Umleitungs-URI: Wählen Sie Public-Client/Native (Mobil- und Desktopgeräte) und geben Sie ein
http://localhost:8400/
-
Name: Geben Sie einen sinnvollen Namen für Ihre App ein, zum Beispiel
Wählen Sie Registrieren aus.
Für die CLI sind insgesamt drei Umleitungs-URIs erforderlich. Die CLI fügt automatisch alle fehlenden Elemente hinzu, wenn Sie ausführen a365 config init oder a365 setup requirements:
| URI | Zweck |
|---|---|
http://localhost:8400/ |
Microsoft Authentication Library (MSAL) (MSAL) interaktive Browserauthentifizierung |
http://localhost |
Microsoft Graph PowerShell SDK Connect-MgGraph |
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id} |
Verwenden von Web Account Manager (WAM) |
Weitere Informationen finden Sie unter "Informationen zur automatischen Konfiguration der CLI ".
2. Setzen Sie die Umleitungs-URI ein
- Gehe zur Übersicht und kopiere den Wert der Anwendungs-(Client-)ID .
- Gehe zu Authentifizierung (Vorschau) und wähle "Redirect-URI hinzufügen".
- Wählen Sie Mobile- und Desktopanwendungen aus, und legen Sie den Wert auf
ms-appx-web://Microsoft.AAD.BrokerPlugin/{client-id}fest, wobei{client-id}der Application (Client-ID) Wert ist, den Sie kopiert haben. - Wähle Konfigurieren, um den Wert hinzuzufügen.
3. Anwendungs-(Client-)ID kopieren
Von der Übersichtsseite der App kopieren Sie die Anwendungs-(Client-)ID im GUID-Format. Geben Sie diesen Wert ein, wenn Sie den a365 config init Befehl verwenden.
Tipp
Verwechsle diesen Wert nicht mit der Objekt-ID – du brauchst die Anwendungs-(Client-)ID.
4. API-Berechtigungen konfigurieren
Von Bedeutung
Für diesen Schritt benötigen Sie Administratorrechte. Wenn Sie ein Entwickler ohne Administratorzugriff sind, senden Sie Ihre Anwendungs-(Client-)ID von Schritt 3 an Ihren Mieteradministrator und lassen Sie diesen Schritt abschließen.
Wechseln Sie in Ihrer App-Registrierung zu API-Berechtigungen.
Wählen Sie Eine Berechtigung hinzufügen>Microsoft Graph>Delegierte Berechtigungen aus.
Von Bedeutung
Sie müssen delegierte Berechtigungen (nicht Anwendungsberechtigungen) verwenden. Die CLI authentifiziert sich interaktiv – du meldest dich an, und es handelt in deinem Namen. Weitere Informationen finden Sie unter "Falscher Berechtigungstyp".
Fügen Sie die folgenden sechs Berechtigungen einzeln hinzu:
Erlaubnis Zweck AgentIdentityBlueprint.ReadWrite.AllVerwalten von Agent-Blueprint-Konfigurationen AgentIdentityBlueprint.UpdateAuthProperties.AllAktualisieren von vererbbaren Berechtigungen des Agent-Blueprints Application.ReadWrite.AllErstellen und verwalten Sie Anwendungen und Agenten-Blueprints DelegatedPermissionGrant.ReadWrite.AllErteile Berechtigungen für Agentenentwürfe Directory.Read.AllVerzeichnisdaten zur Validierung lesen User.ReadWrite.AllErstellen von Agentbenutzern, Festlegen des Verwendungsorts und Zuweisen von Lizenzen Für jede Berechtigung:
- Geben Sie im Suchfeld den Berechtigungsnamen ein (zum Beispiel
AgentIdentityBlueprint.ReadWrite.All). - Haken Sie das Kontrollkästchen neben der Berechtigung an.
- Wählen Sie "Berechtigungen hinzufügen" aus.
- Wiederholen Sie diesen Vorgang für alle sechs Berechtigungen.
- Geben Sie im Suchfeld den Berechtigungsnamen ein (zum Beispiel
Wählen Sie Administratoreinwilligung gewähren für [Ihr Mandant] aus.
- Warum ist das erforderlich? Agent Identity Blueprints sind tenant-weite Ressourcen, auf die mehrere Benutzer und Anwendungen zugreifen können. Ohne die Zustimmung des gesamten Mieters scheitert die CLI während der Authentifizierung.
- Was, wenn es scheitert? Sie benötigen die Rolle Application Administrator, Cloud Application Administrator oder Global Administrator. Bitte deine Mieterverwaltung um Hilfe.
Überprüfen Sie, dass alle Berechtigungen grüne Häkchen unter Status anzeigen.
Bewährte Sicherheitsmethoden
Lesen Sie diese Richtlinien, um Ihre App-Registrierung sicher und konform zu halten.
Empfohlene Vorgehensweise:
- Verwenden Sie eine Einzelmieterregistrierung.
- Gewähren Sie nur die erforderlichen delegierten Erlaubnisse.
- Überprüfen Sie regelmäßig die Berechtigungen.
- Entferne die App, wenn sie nicht mehr gebraucht wird.
Nicht:
- Gewähren Sie Anwendungsberechtigungen. Verwenden Sie nur Delegierte.
- Teile die Client-ID öffentlich.
- Erteile weitere unnötige Genehmigungen.
- Nutze die App für andere Zwecke.
Was die CLI automatisch konfiguriert
Wenn Sie a365 config init oder a365 setup requirements ausführen, überprüft die CLI Ihre App-Registrierung und muss möglicherweise Änderungen vornehmen. Vor dem Anwenden von Änderungen zeigt ihnen die CLI eine Zusammenfassung an und fordert eine Bestätigung an:
WARNING: The CLI needs to make the following changes to your app registration (<app-id>):
- Add redirect URI(s): http://localhost
- Enable 'Allow public client flows' (isFallbackPublicClient = true)
Do you want to proceed? (y/N):
Um die Bestätigungsaufforderung (z. B. in einer CI-Umgebung) zu überspringen, verwenden Sie das --yes Kennzeichen:
a365 config init --yes
In der folgenden Tabelle werden die einzelnen Änderungen beschrieben, die die CLI möglicherweise vornehmen kann:
| Veränderung | Grund |
|---|---|
Umleitungs-URI hinzufügen http://localhost |
Microsoft Graph PowerShell SDK erfordert diesen URI für die Browserauthentifizierung. Ohne diese fallen OAuth2-Zuweisungsvorgänge auf das Token zurück, das die erforderlichen delegierten Berechtigungen nicht enthält und schlagen mit 403 fehl. |
Umleitungs-URI hinzufügen http://localhost:8400/ |
MSAL erfordert diesen URI für die interaktive Browserauthentifizierung. |
Weiterleitungs-URI hinzufügen ms-appx-web://Microsoft.AAD.BrokerPlugin/{id} |
Erforderlich für Web Account Manager (WAM), einen Windows OS-Authentifizierungsbroker. Erfahren Sie mehr über das Abrufen von gerätegebundenen Token. |
| Aktivieren von "Zulassen von öffentlichen Clientflüssen" | Erforderlich für den Fallback der Gerätecodeauthentifizierung auf macOS, Linux, Windows-Subsystem für Linux (WSL), Headless-Umgebungen und als Fallback für die Richtlinie für bedingten Zugriff auf Windows. |
| Hinzufügen fehlender Berechtigungen zur App-Registrierung | Hält die App-Registrierung mit neu erforderlichen Berechtigungen nach einem CLI-Update synchronisiert. |
| Verlängern der Administratorzustimmungserteilung | Erweitert die vorhandene OAuth2-Berechtigungserteilung, um alle neu bereitgestellten Berechtigungen einzuschließen.
DelegatedPermissionGrant.ReadWrite.All muss bereits zugestimmt worden sein. |
Wenn Sie die Eingabeaufforderung ablehnen, ändert die CLI ihre App-Registrierung nicht. Wenn Änderungen erforderlich sind, damit die CLI funktioniert, können Sie sie manuell in Microsoft Entra Admin Center konfigurieren oder mit --yes erneut ausführen.
Nächste Schritte
Nachdem Sie Ihre benutzerdefinierte Client-App registriert haben, verwenden Sie sie mit der Agent 365 CLI im Entwicklungszyklus von Agent 365:
Problembehandlung
Dieser Abschnitt beschreibt, wie man Fehler bei der Registrierung einer benutzerdefinierten Client-App behebt.
Tipp
Der Agent 365 Troubleshooting Guide enthält übergeordnete Empfehlungen zur Fehlerbehebung, Best Practices und Links zu Inhalten zur Fehlerbehebung für jeden Teil des Entwicklungszyklus von Agent 365.
Die CLI-Validierung schlägt während der Konfiguration fehl
Symptom: Ausführung des a365 config init Befehls oder a365 setup schlägt mit Fehlern bei der Validierung deiner benutzerdefinierten Client-App fehl.
Lösung: Verwenden Sie diese Checkliste, um zu überprüfen, ob Ihre App-Registrierung korrekt ist:
# Run configuration to see validation messages
a365 config init
Erwartetes Ergebnis: CLI zeigt Custom client app validation successful.
Wenn Sie nicht das erwartete Ergebnis erhalten, überprüfen Sie jede der folgenden Prüfungen:
| Überprüfen | Wie man verifiziert | Reparatur |
|---|---|---|
| ✅ Korrekte ID verwendet | Du hast die Anwendungs-(Client-)ID kopiert (nicht die Objekt-ID) | Wechseln Sie zu app Overview in Microsoft Entra Admin Center |
| ✅ Delegierte Berechtigungen | Berechtigungen zeigen Typ: Delegiert in API-Berechtigungen | Siehe Falscher Berechtigungstyp |
| ✅ Alle Berechtigungen hinzugefügt | Siehe alle unten aufgeführten Berechtigungen | Folge Schritt 4 noch einmal |
| ✅ Admin-Zustimmung erteilt | Alle zeigen unter Status ein grünes Häkchen | Siehe Administrator-Zustimmung fälschlicherweise erteilt |
Erforderliche delegierte Berechtigungen:
Application.ReadWrite.AllAgentIdentityBlueprint.ReadWrite.AllAgentIdentityBlueprint.UpdateAuthProperties.AllDirectory.Read.AllDelegatedPermissionGrant.ReadWrite.AllUser.ReadWrite.All
Admin-Zustimmung fälschlicherweise erteilt
Symptom: Die Überprüfung schlägt fehl, auch wenn Sie Berechtigungen hinzugefügt haben.
Ursache: Sie haben keine Administratorzustimmung erteilt, oder Sie haben sie falsch erteilt.
Solution: Wechseln Sie in Ihrer App-Registrierung in Microsoft Entra Admin Center zu API-Berechtigungen und wählen Sie Grant admin consent for [Your Tenant] aus. Überprüfen Sie, dass alle Berechtigungen grüne Häkchen unter Status anzeigen.
Falscher Berechtigungstyp
Symptom: CLI scheitert bei Authentifizierungsfehlern oder Berechtigungsverweigerungsfehlern.
Ursache: Du hast Anwendungsberechtigungen statt delegierter Berechtigungen hinzugefügt.
Diese Tabelle beschreibt die verschiedenen Arten von Berechtigungen.
| Berechtigungstyp | Wann verwendet werden soll | Wie Agent 365 CLI es nutzt |
|---|---|---|
| Delegiert ("Scope") | Der Nutzer meldet sich interaktiv an | Agent 365 CLI verwendet dies – Sie melden sich an, CLI handelt in Ihrem Namen |
| Anwendung ("Rolle") | Der Dienst läuft ohne Benutzer | Nicht verwenden – Nur für Hintergrunddienste/Dämonen |
Warum delegiert?
- Sie melden sich interaktiv an (Browser-Authentifizierung)
- Die CLI führt Aktionen im Namen von dir aus (Audit-Trails zeigen deine Identität)
- Sicherer – begrenzt durch deine tatsächlichen Berechtigungen
- Gewährleistet Verantwortlichkeit und Einhaltung
Lösung:
- Wechseln Sie zu Microsoft Entra Admin Center>App-Registrierungen> Ihre App >API-Berechtigungen
- Entferne alle Anwendungsberechtigungen. Diese Berechtigungen erscheinen als Anwendung in der Typ-Spalte .
- Füge dieselben Berechtigungen hinzu wie delegierte Berechtigungen .
- Erteile erneut die Zustimmung des Administrators.
App wird während der Validierung nicht gefunden
Symptom: Das CLI meldet Application not found oder Invalid client ID Fehler.
Solution:
Überprüfen Sie, dass Sie die Anwendungs-(Client-)ID im GUID-Format kopiert haben, nicht die Objekt-ID:
- Wechseln Sie zu Microsoft Entra Admin Center>App-Registrierungen> Ihre App >Overview
- Kopieren Sie den Wert unter Application (Client) ID
- Das Format sollte folgendermaßen sein:
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Überprüfen Sie, ob die App in Ihrem Mieter existiert:
# Sign in to the correct tenant az login # List your app registrations az ad app list --display-name "<The display name of your app>"