Creare identità agente nella piattaforma Agent Identity

Dopo aver creato un progetto di identità agente, il passaggio successivo consiste nel creare una o più identità agente che rappresentano gli agenti di intelligenza artificiale nel tenant. La creazione dell'identità dell'agente viene in genere eseguita durante il provisioning di un nuovo agente di intelligenza artificiale.

È possibile creare identità agente in due modi:

  • Interfaccia di amministrazione di Microsoft Entra : usare la procedura guidata dell'interfaccia di amministrazione per la creazione rapida delle identità personali.
  • Microsoft API Graph: creare un servizio Web che crea identità agente a livello di codice, utile per il provisioning automatizzato su larga scala.

Se si vogliono creare rapidamente identità agente a scopo di test, è consigliabile usare questo modulo di PowerShell Microsoft Entra per la creazione e l'uso delle identità dell'agente.

Prerequisiti

Per creare identità agente, è necessario:

  • Un progetto di identità dell'agente. Registrare l'ID dell'app del modello di identità agente dal processo di creazione.
  • Un servizio Web o un'applicazione (in esecuzione in locale o distribuita in Azure) che ospita la logica di creazione dell'identità dell'agente. Questo prerequisito si applica solo se si creano identità dell'agente a livello di codice.

Usare il Interfaccia di amministrazione di Microsoft Entra

È possibile creare un'identità agente direttamente nel Interfaccia di amministrazione di Microsoft Entra selezionando un progetto esistente e assegnando proprietari e sponsor.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra.

  2. Passare a Entra ID>Agenti>Identità degli agenti.

  3. Selezionare Nuova identità agente (anteprima).

  4. Nella scheda Informazioni di base :

    • In Progetto agente selezionare un progetto da cui creare l'identità dell'agente.

    • Immettere un nome nel campo Nome identità agente e selezionare Avanti.

      Screenshot della creazione guidata dell'identità dell'agente che mostra la scheda Informazioni di base con i campi di selezione del modello e nome.

  5. Nella scheda Proprietari e sponsor aggiungere facoltativamente proprietari e sponsor per l'identità:

    • Selezionare l'icona a forma di matita accanto al campo Proprietari per modificare o aggiungere utenti che possono gestire l'identità dell'agente.
    • Selezionare l'icona a forma di matita accanto al campo Sponsors per modificare o aggiungere utenti che possono sponsorizzare l'identità dell'agente.

    Note

    Gli sponsor possono essere utenti, gruppi di appartenenze dinamici o gruppi di Microsoft 365. I gruppi di sicurezza e i gruppi assegnabili a ruoli non sono supportati in qualità di sponsor.

  6. Selezionare Avanti.

  7. Esaminare le impostazioni e quindi selezionare Crea.

  8. Selezionare Fine per uscire dalla procedura guidata o Passare all'identità dell'agente per visualizzare la pagina dei dettagli dell'identità o configurare altre impostazioni.

Nei passaggi seguenti si apprenderà come creare identità dell'agente a livello di codice usando Microsoft API Graph e Microsoft. Identity.Web. Ottenere prima un token di accesso, quindi chiamare l'API di creazione.

Ottieni un token di accesso utilizzando il modello di identità dell'agente

Si usa il progetto di identità dell'agente per creare ogni identità dell'agente. Richiedere un token di accesso da Microsoft Entra utilizzando il modello di identità dell'agente.

Quando si usa un'identità gestita come credenziale, è prima necessario ottenere un token di accesso usando l'identità gestita. I token di identità gestiti possono essere richiesti da un indirizzo IP esposto localmente nell'ambiente di calcolo. Fare riferimento alla documentazione sull'identità gestita per informazioni dettagliate.

GET http://169.254.169.254/metadata/identity/oauth2/token?api-version=2019-08-01&resource=api://AzureADTokenExchange/.default
Metadata: True

Dopo aver ottenuto un token per l'identità gestita, richiedere un token per il progetto di identità dell'agente:

POST https://login.microsoftonline.com/<my-test-tenant>/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded

client_id=<agent-blueprint-id>
scope=https://graph.microsoft.com/.default
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertion=<msi-token>
grant_type=client_credentials

Un client_secret parametro può essere usato anche invece di client_assertion e client_assertion_type, quando viene usato un segreto client nello sviluppo locale.

Creare un'identità di agente

Usando il token di accesso acquisito nel passaggio precedente, è ora possibile creare identità agente nel tenant. La creazione dell'identità dell'agente può verificarsi in risposta a molti eventi o trigger diversi, ad esempio un utente che seleziona un pulsante per creare un nuovo agente. È consigliabile creare un'identità agente per ogni agente, ma è possibile scegliere un approccio diverso in base alle esigenze.

Includere sempre l'intestazione OData-Version quando si usa @odata.type.

POST https://graph.microsoft.com/beta/serviceprincipals/Microsoft.Graph.AgentIdentity
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
	"displayName": "My Agent Identity",
	"agentIdentityBlueprintId": "<my-agent-blueprint-id>",
	"sponsors@odata.bind": [
		"https://graph.microsoft.com/v1.0/users/<id>",
		"https://graph.microsoft.com/v1.0/groups/<group-id>"
	],
}

Note

Quando si assegna un gruppo come sponsor, vengono accettati solo i tipi di gruppo supportati . I gruppi non sono supportati come proprietari.

Eliminare un'identità dell'agente

Quando un agente viene deallocato o eliminato definitivamente, il servizio deve eliminare anche l'identità dell'agente associata:

DELETE https://graph.microsoft.com/beta/serviceprincipals/<agent-identity-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>