Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Un progetto di identità agente viene usato per creare identità dell'agente e richiedere token usando tali identità dell'agente. Durante il processo di creazione di un progetto di identità agente, impostare il proprietario e lo sponsor di tale progetto per stabilire relazioni amministrative e di responsabilità. È anche possibile configurare un URI di identificatore e definire un ambito per gli agenti creati da questo progetto se l'agente è progettato per ricevere richieste in ingresso da altri agenti e utenti.
È possibile creare un progetto di identità agente in due modi:
- Interfaccia di amministrazione di Microsoft Entra: usare la procedura guidata per una configurazione rapida che crea il progetto e la relativa entità.
- Microsoft API Graph o PowerShell: creare e configurare completamente il progetto a livello di codice, incluse le credenziali, gli URI dell'identificatore, gli ambiti e l'entità progetto in un singolo flusso di lavoro.
Prerequisiti
Per creare un progetto di identità dell'agente, è necessario:
- Amministratore dei ruoli privilegiati è il ruolo con i privilegi minimi necessario per concedere autorizzazioni dell'applicazione di Microsoft Graph.
- Amministratore delle applicazioni cloud o Amministratore delle applicazioni deve concedere le autorizzazioni delegate per Microsoft Graph.
- Entrambi i ruoli di Sviluppatore ID Agente e di Amministratore ID Agente possono creare modelli di identità agente e principali di modelli di identità agente.
- Lo sviluppatore id agente può configurare le credenziali di identità federate in un progetto di identità agente.
- L'Amministratore ID Agente può configurare le credenziali di identità federate in un modello di identità agente ed è tenuto ad aggiungere una credenziale segreta o un certificato.
- Se si usa PowerShell, è necessaria la versione 7.
Annotazioni
I proprietari di un blueprint di identità agente o un principale del blueprint di identità agente possono creare identità dell'agente per tale blueprint senza che venga richiesto un ruolo Microsoft Entra Agent ID. I creatori di modelli di identità dell'agente sono impostati automaticamente come proprietari sia del modello che del principale di modello di identità dell'agente associato.
Prepara il tuo ambiente
Per semplificare il processo, dedicare alcuni istanti per configurare l'ambiente per le autorizzazioni appropriate.
Autorizzare un client a creare modelli di identità dell'agente
In questo articolo si usa Microsoft Graph PowerShell o un altro client per creare il progetto di identità dell'agente. È necessario autorizzare questo client a creare e configurare un blueprint di identità agente e creare un principale del blueprint di identità agente. Il client richiede le autorizzazioni di Microsoft Graph seguenti:
- Autorizzazione delegata AgentIdentityBlueprint.Create
- Autorizzazione delegata AgentIdentityBlueprint.AddRemoveCreds.All
- Autorizzazione delegata AgentIdentityBlueprint.UpdateAuthProperties.All
- Autorizzazione delegata AgentIdentityBlueprintPrincipal.Create
I passaggi descritti in questa guida usano tutte le autorizzazioni delegate, ma è possibile usare le autorizzazioni dell'applicazione per gli scenari che li richiedono.
Per connettersi a tutti gli ambiti necessari per Microsoft Graph PowerShell, eseguire il comando seguente:
Connect-MgGraph -Scopes "AgentIdentityBlueprint.Create", "AgentIdentityBlueprint.AddRemoveCreds.All", "AgentIdentityBlueprint.UpdateAuthProperties.All", "AgentIdentityBlueprintPrincipal.Create", "User.Read" -TenantId <your-tenant-id>
Creare un progetto di identità dell'agente
I progetti di identità dell'agente devono avere uno sponsor, ovvero l'utente o il gruppo supportato che è responsabile dell'agente. È consigliabile avere un proprietario, che sia l'utente o il principale del servizio in grado di apportare modifiche allo schema identità dell'agente. Per informazioni, vedere Relazioni amministrative in Microsoft Entra Agent ID.
Usare il Interfaccia di amministrazione di Microsoft Entra
È possibile creare un progetto di identità agente direttamente nel Interfaccia di amministrazione di Microsoft Entra. La procedura guidata del centro di amministrazione crea automaticamente sia il modello di identità dell'agente che il principale del modello.
Annotazioni
La procedura guidata dell'interfaccia di amministrazione imposta il nome del progetto e assegna proprietari e sponsor. Per configurare credenziali, URI identificatori, ambiti o autorizzazioni, usare Microsoft API Graph o PowerShell oppure configurarli dopo la creazione tramite le pagine di dettagli del progetto nell'interfaccia di amministrazione.
Accedi all'interfaccia di amministrazione di Microsoft Entra.
Passare a Entra ID>Agenti>Blueprint degli agenti.
Selezionare Nuovo progetto agente (anteprima).
Nella scheda Informazioni di base immettere un nome nel campo Nome progetto Agente e selezionare Avanti.
Nella scheda Proprietari e sponsor , facoltativamente, modificare o aggiungere proprietari e sponsor per il progetto:
- Selezionare l'icona a forma di matita accanto al campo Proprietari per modificare o aggiungere utenti che possono gestire il progetto.
- Selezionare l'icona a forma di matita accanto al campo Sponsors per modificare o aggiungere utenti che possono sponsorizzare il progetto.
Annotazioni
Gli sponsor possono essere utenti, gruppi di appartenenze dinamici o gruppi di Microsoft 365. I gruppi di sicurezza e i gruppi assegnabili a ruoli non sono supportati in qualità di sponsor.
Selezionare Avanti.
Esaminare le impostazioni e quindi selezionare Crea.
Selezionare Fine per uscire dalla procedura guidata o Passare al progetto agente per visualizzare la pagina dei dettagli del progetto o configurare altre impostazioni.
Per altre informazioni sulla gestione dei progetti di identità dell'agente, vedere Gestire i progetti di identità dell'agente.
Creare programmaticamente
Per creare un progetto di identità agente usando il codice, usare Microsoft API Graph o PowerShell.
Questo passaggio crea il progetto di identità dell'agente, assegna un proprietario e uno sponsor e richiede i dettagli seguenti:
- Autorizzazione
AgentIdentityBlueprint.Create. - L'intestazione OData-Version deve essere impostata su 4.0.
- ID utente per i campi proprietario e sponsor nel corpo della richiesta di esempio. Uno sponsor è obbligatorio, ma un proprietario è facoltativo.
POST https://graph.microsoft.com/v1.0/applications/
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"@odata.type": "Microsoft.Graph.AgentIdentityBlueprint",
"displayName": "My Agent Identity Blueprint",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
],
"owners@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>"
],
}
Dopo aver creato il progetto di identità dell'agente, annotare il valore di appId per il passaggio successivo.
Configurare le credenziali per il progetto di identità dell'agente
Per richiedere token access usando il progetto di identità dell'agente, è necessario aggiungere una credenziale client. Si consiglia di utilizzare una managed identity come credenziale di identità federata (FIC) per le distribuzioni in produzione. Le identità gestite consentono di ottenere Microsoft Entra token senza dover gestire le credenziali. Per altre informazioni, vedere Identità gestite per le risorse Azure.
Altri tipi di credenziali dell'app, inclusi keyCredentials e passwordCredentials , sono supportati, ma non consigliati per la produzione. Possono essere utili per lo sviluppo e il test locali o dove le identità gestite non sono funzionali, ma queste opzioni non sono allineate alle migliori pratiche di sicurezza. Per ulteriori informazioni, vedere le migliori pratiche di sicurezza per le proprietà dell'applicazione.
Tenere presente che per usare un'identità gestita è necessario eseguire il codice in un servizio Azure, ad esempio una macchina virtuale o Servizio app di Azure. Per lo sviluppo e il test locali, usare un segreto client o un certificato.
Per inviare questa richiesta:
- È necessaria l'autorizzazione
AgentIdentityBlueprint.AddRemoveCreds.All. - Sostituire il segnaposto
<agent-blueprint-id>con il blueprint di identità dell'agenteappId. - Sostituire il
<managed-identity-principal-id>segnaposto con l'ID dell'identità gestita.
Aggiungere un'identità gestita come credenziale usando la richiesta seguente:
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/federatedIdentityCredentials
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"name": "my-managed-identity",
"issuer": "https://login.microsoftonline.com/<your-tenant-id>/v2.0",
"subject": "<managed-identity-principal-id>",
"audiences": [
"api://AzureADTokenExchange"
]
}
Altre credenziali dell'app
Per gli scenari in cui le identità gestite non funzioneranno o se si sta creando un progetto in locale per il test, seguire questa procedura per aggiungere le credenziali.
Per inviare questa richiesta, è prima necessario ottenere un token di accesso con l'autorizzazione delegata AgentIdentityBlueprint.AddRemoveCreds.All
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/addPassword
Content-Type: application/json
Authorization: Bearer <token>
{
"passwordCredential": {
"displayName": "My Secret",
"endDateTime": "2026-08-05T23:59:59Z"
}
}
Annotazioni
Il tenant potrebbe avere criteri relativi al ciclo di vita delle credenziali che limitano la durata massima per i segreti client. Se viene visualizzato un errore relativo alla durata delle credenziali, ridurre il valore endDateTime per allinearsi alla policy aziendale.
Assicurarsi di archiviare in modo sicuro i passwordCredential valori generati. Non può essere visualizzato dopo la creazione iniziale. È anche possibile usare i certificati client come credenziali; vedere Aggiungere una credenziale del certificato.
Se gli agenti creati con il progetto supporteranno agenti interattivi, in cui l'agente agisce per conto di un utente, il progetto deve esporre un ambito in modo che il front-end dell'agente possa passare un token di accesso al back-end dell'agente. Questo token può quindi essere utilizzato dal back-end dell'agente per ottenere un token di accesso che agisca per conto dell'utente.
Configurare l'URI e l'ambito dell'identificatore
Per ricevere richieste in ingresso da utenti e altri agenti, ad esempio per qualsiasi API Web, è necessario definire un URI di identificatore e un ambito OAuth per il progetto di identità dell'agente:
Per inviare questa richiesta:
- È necessaria l'autorizzazione
AgentIdentityBlueprint.UpdateAuthProperties.All. - Sostituire il segnaposto
<agent-blueprint-id>con il blueprint di identità dell'agenteappId. - È necessario un identificatore univoco globale (GUID). In PowerShell eseguire
[guid]::NewGuid()o usare un generatore GUID online. Copiare il GUID generato e usarlo per sostituire il<generate-a-guid>segnaposto.
PATCH https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"identifierUris": ["api://<agent-blueprint-id>"],
"api": {
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the application to access the agent on behalf of the signed-in user.",
"adminConsentDisplayName": "Access agent",
"id": "<generate-a-guid>",
"isEnabled": true,
"type": "User",
"value": "access_agent"
}
]
}
}
Una chiamata con esito positivo genera una risposta 204.
Creare un modello principale per l'agente
In questo passaggio si crea un'entità per il progetto di identità dell'agente. Per altre informazioni, vedere Identità dell'agente, entità servizio e applicazioni.
Sostituire il <agent-blueprint-app-id> segnaposto con l'oggetto appId copiato dai risultati del passaggio precedente.
POST https://graph.microsoft.com/v1.0/serviceprincipals/microsoft.graph.agentIdentityBlueprintPrincipal
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"appId": "<agent-blueprint-app-id>"
}
Il progetto agente è ora pronto e visibile nel Interfaccia di amministrazione di Microsoft Entra. Nel passaggio successivo si userà questo progetto per creare identità dell'agente.
Eliminare un modello di identità dell'agente
Quando un agente viene rimosso, eliminare il progetto di identità dell'agente associato. L'eliminazione dello schema attiva la pulizia automatica di tutte le identità dei sotto-agenti e degli account utente degli agenti. Per istruzioni dettagliate sull'eliminazione e sul ripristino, vedere Eliminare e ripristinare gli oggetti identity dell'agente.