Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Een blauwdruk voor de agentidentiteit wordt gebruikt om agentidentiteiten te maken en tokens met deze agentidentiteiten aan te vragen. Tijdens het proces voor het maken van een agentidentiteitsblauwdruk stelt u de eigenaar en sponsor van die blauwdruk in om verantwoordelijkheidsrelaties en administratieve relaties tot stand te brengen. U configureert ook een id-URI en definieert een bereik voor agents die op basis van deze blauwdruk zijn gemaakt als de agent is ontworpen voor het ontvangen van binnenkomende aanvragen van andere agents en gebruikers.
U kunt een blauwdruk voor de agentidentiteit op twee manieren maken:
- Microsoft Entra-beheercentrum: gebruik de wizard voor een snelle installatie waarmee de blauwdruk en de principal worden gemaakt.
- Microsoft Graph API of PowerShell — creëer en programmeer de blauwdruk programmatisch en beheer deze volledig, inclusief verificatiegegevens, id-URI's, toepassingsbereiken en de principaal van de blauwdruk in één werkstroom.
Vereiste voorwaarden
Als u een blauwdruk voor een agentidentiteit wilt maken, hebt u het volgende nodig:
- Privileged Role Administrator rol is de minst bevoorrechte rol die is vereist om Microsoft Graph toepassingsmachtigingen te verlenen.
- Cloud-toepassingsbeheerder of Toestemmingsbeheerder is vereist om Microsoft Graph gedelegeerde machtigingen te verlenen.
- De rollen Agent-id Developer en Agent ID Administrator kunnen blauwdrukken voor agentidentiteit en blauwdruk-principals voor agentidentiteiten maken.
- Agent ID Developer kan geconfigureerde federatieve identiteitsreferenties toevoegen aan een blauwdruk van de agentidentiteit.
- Agent-id-beheerder kan federatieve identiteitsreferenties configureren op een blauwdruk voor de agentidentiteit en is vereist om een geheime of certificaatreferentie toe te voegen.
- Als u PowerShell gebruikt, is versie 7 vereist.
Opmerking
Eigenaren van een blauwdruk voor een agentidentiteit of blauwdrukprincipaal voor agentidentiteiten kunnen agentidentiteiten voor die blauwdruk maken zonder een Microsoft Entra Agent-ID rol. Makers van agentidentiteitsblauwdrukken worden automatisch ingesteld als eigenaren van zowel de blauwdruk als de bijbehorende blauwdrukprincipaal voor de agentidentiteit.
Uw omgeving voorbereiden
Neem even de tijd om uw omgeving in te stellen voor de juiste machtigingen en zo het proces te stroomlijnen.
Een cliënt autoriseren om blauwdrukken voor een agentidentiteit te maken
In dit artikel gebruikt u Microsoft Graph PowerShell of een andere client om uw blauwdruk voor de agentidentiteit te maken. U moet deze client autoriseren voor het maken en configureren van een blauwdruk voor de agentidentiteit en het maken van een blauwdrukprincipaal voor de agentidentiteit. Voor de client zijn de volgende Microsoft Graph machtigingen vereist:
- Gedelegeerde machtiging AgentIdentityBlueprint.Create
- AgentIdentityBlueprint.AddRemoveCreds.All gedelegeerde machtiging
- AgentIdentityBlueprint.UpdateAuthProperties.All gedelegeerde machtiging
- AgentIdentityBlueprintPrincipal.Gedelegeerde machtiging maken
In de stappen in deze handleiding worden alle gedelegeerde machtigingen gebruikt, maar u kunt toepassingsmachtigingen gebruiken voor deze scenario's waarvoor ze zijn vereist.
Voer de volgende opdracht uit om verbinding te maken met alle vereiste machtigingen voor Microsoft Graph PowerShell.
Connect-MgGraph -Scopes "AgentIdentityBlueprint.Create", "AgentIdentityBlueprint.AddRemoveCreds.All", "AgentIdentityBlueprint.UpdateAuthProperties.All", "AgentIdentityBlueprintPrincipal.Create", "User.Read" -TenantId <your-tenant-id>
Een blauwdruk voor een agentidentiteit maken
Blauwdrukken voor agentidentiteiten moeten een sponsor hebben, namelijk de gebruiker of de ondersteunde groep die verantwoordelijk is voor de agent. Een eigenaar wordt aanbevolen. Dit is de gebruiker of service-principal die wijzigingen kan aanbrengen in de blauwdruk voor de agentidentiteit. Zie Administratieve relaties in Microsoft Entra Agent-ID voor meer informatie.
De Microsoft Entra-beheercentrum gebruiken
U kunt een blauwdruk voor de agentidentiteit rechtstreeks in de Microsoft Entra-beheercentrum maken. De beheerderscentrumwizard maakt automatisch zowel de blauwdruk voor de agentidentiteit als de hoofdblauwdruk.
Opmerking
De wizard van het Beheercentrum stelt de naam van de blauwdruk in en wijst eigenaars en sponsors toe. Als u inloggegevens, identificatie-URI's, scopes of machtigingen wilt configureren, gebruikt u de Microsoft Graph API of PowerShell, of configureert u deze na het aanmaken via de detailpagina's van de blauwdruk in het beheercentrum.
Meld u aan bij het Microsoft Entra-beheercentrum.
Navigeer naar Entra ID>Agents>Agent blauwdrukken.
Selecteer Nieuwe agent blauwdruk (Preview).
Voer op het tabblad Basisinformatie een naam in het veld Blauwdruknaam van agent in en selecteer Volgende.
Op het tabblad Eigenaren en sponsors kunt u desgewenst eigenaren en sponsors wijzigen of toevoegen aan de blauwdruk:
- Selecteer het potloodpictogram naast het veld Eigenaren om gebruikers te wijzigen of toe te voegen die de blauwdruk kunnen beheren.
- Selecteer het potloodpictogram naast het veld Sponsors om gebruikers te wijzigen of toe te voegen die de blauwdruk kunnen sponsoren.
Opmerking
Sponsors kunnen gebruikers, dynamische lidmaatschapsgroepen of Microsoft 365 groepen zijn. Beveiligingsgroepen en roltoewijzingsgroepen worden niet ondersteund als sponsors.
Selecteer Volgende.
Controleer uw instellingen en selecteer Aanmaken.
Selecteer Gereed om de wizard af te sluiten of ga naar de blauwdruk van de agent om de detailpagina van de blauwdruk weer te geven of configureer meer instellingen.
Zie Beheer van blauwdrukken voor agentidentiteiten voor meer informatie over het beheren van blauwdrukken voor agentidentiteiten.
Programmatisch maken
Als u een blauwdruk voor een agentidentiteit wilt maken met behulp van code, gebruikt u de Microsoft Graph API of PowerShell.
Met deze stap maakt u de blauwdruk voor de agentidentiteit, wijst u een eigenaar en sponsor toe en hebt u de volgende gegevens nodig:
- De
AgentIdentityBlueprint.Createtoestemming. - De OData-Version-header moet zijn ingesteld op 4.0.
- Een gebruikers-id voor de velden eigenaar en sponsor in de hoofdtekst van de voorbeeldaanvraag. Een sponsor is vereist, maar een eigenaar is optioneel.
POST https://graph.microsoft.com/v1.0/applications/
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"@odata.type": "Microsoft.Graph.AgentIdentityBlueprint",
"displayName": "My Agent Identity Blueprint",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
],
"owners@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>"
],
}
Nadat u de blauwdruk voor de agent-identiteit hebt gemaakt, registreert u de waarde van appId voor de volgende stap.
Referenties configureren voor de blauwdruk voor de identiteit van de agent
Als u toegangstokens wilt aanvragen met behulp van de blauwdruk voor de agentidentiteit, moet u een clientreferentie toevoegen. U wordt aangeraden een beheerde identiteit te gebruiken als federatieve identiteitsreferentie (FIC) voor productie-implementaties. Met beheerde identiteiten kunt u Microsoft Entra tokens verkrijgen zonder referenties te hoeven beheren. Zie Beheerde identiteiten voor Azure resources voor meer informatie.
Andere soorten app-referenties, waaronder keyCredentials en passwordCredentials worden ondersteund, maar niet aanbevolen voor productie. Ze kunnen handig zijn voor lokale ontwikkeling en testen of waar beheerde identiteiten niet werken, maar deze opties zijn niet afgestemd op aanbevolen beveiligingsprocedures. Zie de aanbevolen beveiligingsprocedures voor toepassingseigenschappen voor meer informatie.
Als u een beheerde identiteit wilt gebruiken, moet u uw code uitvoeren op een Azure-service, zoals een virtuele machine of Azure App Service. Gebruik een clientgeheim of certificaat voor lokale ontwikkeling en testen.
Ga als volgt te werk om deze aanvraag te verzenden:
- U hebt de machtiging
AgentIdentityBlueprint.AddRemoveCreds.Allnodig. - Vervang de tijdelijke aanduiding
<agent-blueprint-id>met deappIdvan de blauwdruk van de agent-identiteit. - Vervang de
<managed-identity-principal-id>placeholder door de ID van uw beheerde identiteit.
Voeg een beheerde identiteit toe als referentie met behulp van de volgende aanvraag:
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/federatedIdentityCredentials
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"name": "my-managed-identity",
"issuer": "https://login.microsoftonline.com/<your-tenant-id>/v2.0",
"subject": "<managed-identity-principal-id>",
"audiences": [
"api://AzureADTokenExchange"
]
}
Andere app-referenties
Voor scenario's waarin beheerde identiteiten niet werken of als u een blauwdruk lokaal maakt voor testen, gebruikt u de volgende stappen om de referenties toe te voegen.
Als u deze aanvraag wilt verzenden, moet u eerst een toegangstoken verkrijgen met de gedelegeerde machtiging AgentIdentityBlueprint.AddRemoveCreds.All
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/addPassword
Content-Type: application/json
Authorization: Bearer <token>
{
"passwordCredential": {
"displayName": "My Secret",
"endDateTime": "2026-08-05T23:59:59Z"
}
}
Opmerking
Uw tenant heeft mogelijk levenscyclusbeleid voor referenties waarmee de maximale levensduur voor clientgeheimen wordt beperkt. Als u een foutbericht ontvangt over de levensduur van referenties, verlaagt u de endDateTime waarde om overeen te komen met het beleid van uw organisatie.
Zorg ervoor dat u de passwordCredential gegenereerde waarden veilig opslaat. Het kan niet worden weergegeven na de oorspronkelijke creatie. U kunt ook clientcertificaten als referenties gebruiken; zie Een certificaatreferentie toevoegen.
Als de agents die zijn gemaakt met de blauwdruk interactieve agents ondersteunen, waarbij de agent namens een gebruiker handelt, moet uw blauwdruk een bereik beschikbaar maken, zodat de front-end van de agent een access token kan doorgeven aan de back-end van de agent. Dit token kan vervolgens worden gebruikt door de back-end van de agent om een toegangstoken op te halen om namens de gebruiker te handelen.
Id-URI en bereik configureren
Als u binnenkomende aanvragen van gebruikers en andere agents wilt ontvangen, zoals voor elke web-API, moet u een id-URI en OAuth-bereik definiëren voor de blauwdruk voor uw agentidentiteit:
Ga als volgt te werk om deze aanvraag te verzenden:
- U hebt de machtiging
AgentIdentityBlueprint.UpdateAuthProperties.Allnodig. - Vervang de tijdelijke aanduiding
<agent-blueprint-id>met deappIdvan de blauwdruk van de agent-identiteit. - U hebt een GUID (Globally Unique Identifier) nodig. Voer in PowerShell
[guid]::NewGuid()uit of gebruik een online GUID-generator. Kopieer de gegenereerde GUID en gebruik deze om de<generate-a-guid>tijdelijke aanduiding te vervangen.
PATCH https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"identifierUris": ["api://<agent-blueprint-id>"],
"api": {
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the application to access the agent on behalf of the signed-in user.",
"adminConsentDisplayName": "Access agent",
"id": "<generate-a-guid>",
"isEnabled": true,
"type": "User",
"value": "access_agent"
}
]
}
}
Een geslaagde aanroep genereert een 204-antwoord.
Een hoofdelement van de blauwdruk voor een agent maken
In deze stap maakt u een hoofdaccount aan voor de blauwdruk van de agentidentiteit. Zie Agent-identiteiten, service-principals en toepassingen voor meer informatie.
Vervang de <agent-blueprint-app-id> tijdelijke aanduiding door het eerder gekopieerde appId uit de resultaten van de vorige stap.
POST https://graph.microsoft.com/v1.0/serviceprincipals/microsoft.graph.agentIdentityBlueprintPrincipal
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"appId": "<agent-blueprint-app-id>"
}
Uw agentblauwdruk is nu gereed en zichtbaar in de Microsoft Entra-beheercentrum. In de volgende stap gebruikt u deze blauwdruk om agentidentiteiten te maken.
Een blauwdruk voor de agentidentiteit verwijderen
Wanneer een agent buiten gebruik wordt gesteld, verwijdert u de bijbehorende blauwdruk voor de agentidentiteit. Door de blauwdruk te verwijderen, worden alle bijbehorende agentidentiteiten en agentgebruikersaccounts automatisch opgeschoond. Zie Identiteitsobjecten voor agent verwijderen en herstellen voor stapsgewijze instructies.