Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Nachdem Sie einen Agent-Identitäts-Blueprint erstellt haben, besteht der nächste Schritt darin, eine oder mehrere Agentidentitäten zu erstellen, die KI-Agents in Ihrem Mandanten darstellen. Die Erstellung der Agentidentität wird in der Regel ausgeführt, wenn ein neuer KI-Agent bereitgestellt wird.
Sie können Agentidentitäten auf zwei Arten erstellen:
- Microsoft Entra Admin Center – Verwenden Sie den Admin Center-Assistenten, um eine schnelle, individuelle Identitätserstellung zu erzielen.
- Microsoft Graph-API – Erstellen Sie einen Webdienst, der Agentidentitäten programmgesteuert erstellt, was für die automatisierte Bereitstellung im großen Maßstab nützlich ist.
Wenn Sie Agentidentitäten schnell zu Testzwecken erstellen möchten, sollten Sie dies Microsoft Entra es PowerShell-Modul zum Erstellen und Verwenden von Agentidentitäten verwenden.
Voraussetzungen
Zum Erstellen von Agentidentitäten benötigen Sie Folgendes:
- Ein Agentidentitäts-Blueprint. Notieren Sie die ID der Agentenidentitäts-Blueprint-Anwendung aus dem Erstellungsprozess.
- Ein Webdienst oder eine Anwendung (lokal ausgeführt oder in Azure bereitgestellt), der die Agentidentitätserstellungslogik hostt. Diese Voraussetzung gilt nur, wenn Sie Agentidentitäten programmgesteuert erstellen.
Verwenden Sie das Microsoft Entra Admin Center
Sie können eine Agent-Identität direkt im Microsoft Entra Admin Center erstellen, indem Sie einen vorhandenen Blueprint auswählen und Besitzer und Sponsoren zuweisen.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Agents>Agent-Identitäten.
Wählen Sie "Neue Agentidentität" (Vorschau) aus.
Auf der Registerkarte "Grundlagen":
Fügen Sie im Tab 'Besitzer & Sponsoren' bei Bedarf Besitzer und Sponsoren für die Identität hinzu:
- Wählen Sie das Bleistiftsymbol neben dem Feld "Besitzer " aus, um Benutzer zu ändern oder hinzuzufügen, die diese Agentidentität verwalten können.
- Wählen Sie das Bleistiftsymbol neben dem Feld " Sponsoren " aus, um Benutzer zu ändern oder hinzuzufügen, die diese Agentidentität unterstützen können.
Hinweis
Sponsoren können Benutzer, dynamische Mitgliedschaftsgruppen oder Microsoft 365 Gruppen sein. Sicherheitsgruppen und rollenzuweisungsfähige Gruppen werden nicht als Sponsoren unterstützt.
Wählen Sie Weiter aus.
Überprüfen Sie Ihre Einstellungen, und wählen Sie dann "Erstellen" aus.
Wählen Sie "Fertig " aus, um den Assistenten zu beenden oder zur Agentidentität zu wechseln , um die Detailseite der Identität anzuzeigen oder weitere Einstellungen zu konfigurieren.
In den folgenden Schritten erfahren Sie, wie Sie Agentidentitäten programmgesteuert mithilfe von Microsoft Graph-API und Microsoft.Identity.Web erstellen. Rufen Sie zuerst ein Zugriffstoken ab, und rufen Sie dann die Erstellungs-API auf.
Abrufen eines Zugriffstokens mithilfe des Agenten-Identitäts-Blueprints
Sie verwenden den Agentidentitäts-Blueprint, um jede Agentidentität zu erstellen. Anfordern eines Zugriffstokens von Microsoft Entra mithilfe Ihres Agent-Identitäts-Blueprints:
Wenn Sie eine verwaltete Identität zur Anmeldung verwenden, müssen Sie zunächst ein Zugriffstoken mithilfe Ihrer verwalteten Identität abrufen. Verwaltete Identitätstoken können von einer IP-Adresse angefordert werden, die lokal in der Computeumgebung verfügbar gemacht wird. Ausführliche Informationen finden Sie in der Dokumentation zur verwalteten Identität.
GET http://169.254.169.254/metadata/identity/oauth2/token?api-version=2019-08-01&resource=api://AzureADTokenExchange/.default
Metadata: True
Nachdem Sie ein Token für die verwaltete Identität abgerufen haben, fordern Sie ein Token für das Blueprint der Agentenidentität an.
POST https://login.microsoftonline.com/<my-test-tenant>/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
client_id=<agent-blueprint-id>
scope=https://graph.microsoft.com/.default
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertion=<msi-token>
grant_type=client_credentials
Ein client_secret Parameter kann auch anstelle von client_assertion und client_assertion_type, wenn ein geheimer Clientschlüssel in der lokalen Entwicklung verwendet wird, verwendet werden.
Erstellen einer Agentidentität
Mithilfe des im vorherigen Schritt erworbenen Zugriffstokens können Sie jetzt Agentidentitäten in Ihrem Mandanten erstellen. Die Erstellung der Agentidentität kann als Reaktion auf viele verschiedene Ereignisse oder Trigger auftreten, z. B. wenn ein Benutzer eine Schaltfläche auswählt, um einen neuen Agent zu erstellen. Es wird empfohlen, für jeden Agent eine Agent-Identität zu erstellen. Sie können jedoch je nach Ihren Anforderungen einen anderen Ansatz auswählen.
Fügen Sie bei Verwendung von @odata.type immer die OData-Version in die Kopfzeile ein.
POST https://graph.microsoft.com/beta/serviceprincipals/Microsoft.Graph.AgentIdentity
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"displayName": "My Agent Identity",
"agentIdentityBlueprintId": "<my-agent-blueprint-id>",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
"https://graph.microsoft.com/v1.0/groups/<group-id>"
],
}
Hinweis
Beim Zuweisen einer Gruppe als Sponsor werden nur unterstützte Gruppentypen akzeptiert. Gruppen werden nicht als Besitzer unterstützt.
Löschen einer Agentidentität
Wenn ein Agent zugeordnet oder zerstört wird, sollte Ihr Dienst auch die zugeordnete Agent-Identität löschen:
DELETE https://graph.microsoft.com/beta/serviceprincipals/<agent-identity-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>