Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Después de crear un plano técnico de identidad del agente, el siguiente paso consiste en crear una o varias identidades de agente que representen agentes de IA en el inquilino. Normalmente, la creación de identidades del agente se realiza al aprovisionar un nuevo agente de IA.
Puede crear identidades de agente de dos maneras:
- Centro de administración Microsoft Entra: use el asistente del Centro de administración para la creación rápida e individual de identidades.
- Microsoft Graph API: cree un servicio web que cree identidades de agente mediante programación, lo que resulta útil para el aprovisionamiento automatizado a escala.
Si desea crear rápidamente identidades de agente con fines de prueba, considere la posibilidad de usar este Microsoft Entra módulo de PowerShell para crear y usar identidades de agente.
Prerrequisitos
Para crear identidades de agente, necesita:
- Un plano técnico de identidad del agente. Registre el identificador de aplicación del plano técnico de identidad del agente desde el proceso de creación.
- Un servicio web o aplicación (que se ejecuta localmente o se implementa en Azure) que hospeda la lógica de creación de identidades del agente. Este requisito previo solo se aplica si va a crear identidades de agente mediante programación.
Uso del Centro de administración Microsoft Entra
Puede crear una identidad de agente directamente en el Centro de administración Microsoft Entra seleccionando un plano técnico existente y asignando propietarios y patrocinadores.
Inicie sesión en el Centro de administración de Microsoft Entra.
Navegue a Entra ID>Agentes>Identidades de agentes.
Seleccione Nueva identidad del agente (versión preliminar).
En la pestaña Aspectos básicos:
En la pestaña Propietarios y patrocinadores, opcionalmente, agregue propietarios y patrocinadores para la identidad:
- Seleccione el icono de lápiz situado junto al campo Propietarios para cambiar o agregar usuarios que puedan administrar esta identidad del agente.
- Seleccione el icono de lápiz situado junto al campo Patrocinadores para cambiar o agregar usuarios que puedan patrocinar esta identidad del agente.
Nota:
Los patrocinadores pueden ser usuarios, grupos de pertenencia dinámica o grupos de Microsoft 365. Los grupos de seguridad y los grupos asignables de roles no se admiten como patrocinadores.
Seleccione Siguiente.
Revise la configuración y, a continuación, seleccione Crear.
Seleccione Listo para salir del asistente o Ir a la identidad del agente para ver la página de detalles de la identidad o configurar más opciones.
En los pasos siguientes, aprenderá a crear identidades de agente mediante programación mediante Microsoft Graph API y Microsoft. Identity.Web. Obtenga primero un token de acceso y llame a la API de creación.
Obtener un token de acceso utilizando el esquema de identidad del agente
Usas la plantilla de identidad del agente para crear cada una de las identidades del agente. Solicite un token de acceso desde Microsoft Entra mediante el plano técnico de identidad del agente:
Al utilizar una identidad administrada como credencial, primero debe obtener un token de acceso mediante su identidad administrada. Los tokens de identidad administrada se pueden solicitar desde una dirección IP expuesta localmente en el entorno de proceso. Consulte la documentación de identidad administrada para obtener más información.
GET http://169.254.169.254/metadata/identity/oauth2/token?api-version=2019-08-01&resource=api://AzureADTokenExchange/.default
Metadata: True
Después de obtener un token para la identidad administrada, solicite un token para el plano técnico de identidad del agente:
POST https://login.microsoftonline.com/<my-test-tenant>/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
client_id=<agent-blueprint-id>
scope=https://graph.microsoft.com/.default
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertion=<msi-token>
grant_type=client_credentials
También se puede usar un parámetro client_secret en lugar de client_assertion y client_assertion_type cuando se está utilizando un secreto de cliente en el desarrollo local.
Creación de una identidad de agente
Con el token de acceso adquirido en el paso anterior, ahora puede crear identidades de agente en el inquilino. La creación de identidades del agente puede producirse en respuesta a muchos eventos o desencadenadores diferentes, como un usuario que selecciona un botón para crear un nuevo agente. Se recomienda crear una identidad de agente para cada agente, pero puede elegir un enfoque diferente en función de sus necesidades.
Incluya siempre el encabezado OData-Version al usar @odata.type.
POST https://graph.microsoft.com/beta/serviceprincipals/Microsoft.Graph.AgentIdentity
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"displayName": "My Agent Identity",
"agentIdentityBlueprintId": "<my-agent-blueprint-id>",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
"https://graph.microsoft.com/v1.0/groups/<group-id>"
],
}
Nota:
Al asignar un grupo como patrocinador, solo se aceptan los tipos de grupo admitidos . No se admiten grupos como propietarios.
Eliminación de una identidad de agente
Cuando se desasigna o destruye un agente, el servicio también debe eliminar la identidad del agente asociada:
DELETE https://graph.microsoft.com/beta/serviceprincipals/<agent-identity-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>