Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Um blueprint de identidade do agente é usado para criar identidades de agente e solicitar tokens usando essas identidades de agente. Durante o processo de criação de um blueprint de identidade do agente, você define o proprietário e o patrocinador desse blueprint para estabelecer relações administrativas e de responsabilidade. Você também configurará um URI de identificador e definirá um escopo para agentes criados a partir desse blueprint se o agente for projetado para receber solicitações de entrada de outros agentes e usuários.
Você pode criar um blueprint de identidade de agente de duas maneiras:
- centro de administração do Microsoft Entra — Use o assistente para uma configuração rápida que cria o blueprint e sua identidade principal.
- Microsoft API do Graph ou PowerShell — crie e configure completamente o modelo programaticamente, incluindo credenciais, URIs do identificador, escopos e o principal do modelo em um único fluxo de trabalho.
Pré-requisitos
Para criar um blueprint de identidade do agente, você precisa:
- A função Privileged Role Administrator é a função menos privilegiada necessária para conceder permissões do Aplicativo Microsoft Graph.
- Administrador de Aplicativos em Nuvem ou Administrador de Aplicativos é necessário que conceda permissões delegadas do Microsoft Graph.
- As funções Desenvolvedor de ID do Agente e Administrador de ID do Agente podem criar planos de identidade do agente e principais de planos de identidade do agente.
- O Desenvolvedor de ID do Agente pode configurar credenciais de identidade federadas em um modelo de identidade do agente.
- O Administrador de ID do Agente pode configurar credenciais de identidade federadas em um modelo de identidade do agente e é necessário adicionar uma credencial de segredo ou certificado.
- Se estiver usando o PowerShell, a versão 7 será necessária.
Observação
Os proprietários de um blueprint de identidade do agente ou de um principal de blueprint de identidade do agente podem criar identidades de agente para esse blueprint sem uma função de ID do agente Microsoft Entra. Os criadores do blueprint de identidade do agente são automaticamente definidos como proprietários tanto do blueprint quanto do principal associado do blueprint de identidade do agente.
Prepare o seu ambiente
Para simplificar o processo, leve alguns instantes para configurar seu ambiente para as permissões certas.
Autorizar um cliente a criar modelos de identidade de agente
Neste artigo, você usará Microsoft Graph PowerShell ou outro cliente para criar o blueprint de identidade do agente. Você deve autorizar este cliente de software a criar e configurar um blueprint de identidade do agente e criar um principal do blueprint de identidade do agente. O cliente requer as seguintes permissões de Microsoft Graph:
- Permissão delegada AgentIdentityBlueprint.Create
- Permissão de delegação AgentIdentityBlueprint.AddRemoveCreds.All
- Permissão delegada AgentIdentityBlueprint.UpdateAuthProperties.All
- Permissão Delegada de AgentIdentityBlueprintPrincipal.Create
As etapas neste guia usam todas as permissões delegadas, mas você pode usar permissões de aplicativo para esses cenários que exigem elas.
Para se conectar a todos os escopos necessários para Microsoft Graph PowerShell, execute o seguinte comando:
Connect-MgGraph -Scopes "AgentIdentityBlueprint.Create", "AgentIdentityBlueprint.AddRemoveCreds.All", "AgentIdentityBlueprint.UpdateAuthProperties.All", "AgentIdentityBlueprintPrincipal.Create", "User.Read" -TenantId <your-tenant-id>
Criar um plano de identidade do agente
Os blueprints de identidade do agente devem ter um patrocinador, que é o usuário ou grupo com suporte responsável pelo agente. É recomendado ter um responsável, que é o usuário ou a entidade de serviço capaz de fazer alterações no modelo de identidade do agente. Para obter informações, consulte Relações administrativas no ID do agente Microsoft Entra.
Use o centro de administração do Microsoft Entra
Você pode criar um blueprint de identidade do agente diretamente no centro de administração do Microsoft Entra. O assistente do centro de administração cria automaticamente tanto o blueprint de identidade do agente quanto seu principal de blueprint.
Observação
O assistente da central de administração define o nome do blueprint e atribui proprietários e patrocinadores. Para configurar credenciais, URIs de identificador, escopos ou permissões, use o Microsoft API do Graph ou o PowerShell ou configure-as após a criação por meio das páginas de detalhes do blueprint no centro de administração.
Faça login no centro de administração do Microsoft Entra.
Navegue até Entra ID>Agentes>Modelos de agentes.
Selecione o blueprint do novo agente (versão prévia).
Na guia Noções básicas, insira um nome no campo nome do blueprint do Agente e selecione Avançar.
Na guia Proprietários e Patrocinadores , opcionalmente, altere ou adicione proprietários e patrocinadores para o blueprint:
- Selecione o ícone de lápis ao lado do campo Proprietários para alterar ou adicionar usuários que podem gerenciar o blueprint.
- Selecione o ícone de lápis ao lado do campo Patrocinadores para alterar ou adicionar usuários que podem patrocinar o blueprint.
Observação
Os patrocinadores podem ser usuários, grupos de associação dinâmica ou grupos de Microsoft 365. Não há suporte para grupos de segurança e grupos atribuíveis a funções como patrocinadores.
Selecione Avançar.
Examine as configurações e selecione Criar.
Selecione Concluído para sair do assistente ou ir para o blueprint do agente para exibir a página de detalhes do blueprint ou definir mais configurações.
Para obter mais informações sobre como gerenciar blueprints de identidade do agente, consulte Gerenciar blueprints de identidade do agente.
Criar programaticamente
Para criar um blueprint de identidade do agente usando código, use o Microsoft API do Graph ou o PowerShell.
Esta etapa cria o blueprint de identidade do agente, atribui um proprietário e um patrocinador e requer os seguintes detalhes:
- A
AgentIdentityBlueprint.Createpermissão. - O cabeçalho OData-Version deve ser definido como 4.0.
- Uma ID de usuário para os campos proprietário e patrocinador no corpo da solicitação de exemplo. Um patrocinador é necessário, mas um proprietário é opcional.
POST https://graph.microsoft.com/v1.0/applications/
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"@odata.type": "Microsoft.Graph.AgentIdentityBlueprint",
"displayName": "My Agent Identity Blueprint",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
],
"owners@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>"
],
}
Depois de criar o blueprint de identidade do agente, registre o valor do appId para a próxima etapa.
Configurar credenciais para o modelo de identidade do agente
Para solicitar tokens de acesso usando o blueprint de identidade do agente, você deve adicionar uma credencial de cliente. É recomendável usar uma identidade gerenciada como uma credencial de identidade federada (FIC) para implantações de produção. As identidades gerenciadas permitem que você obtenha tokens Microsoft Entra sem precisar gerenciar credenciais. Para obter mais informações, consulte Identidades gerenciadas para recursos do Azure.
Outros tipos de credenciais de aplicativo, incluindo keyCredentials e passwordCredentials têm suporte, mas não são recomendados para produção. Eles podem ser convenientes para desenvolvimento e teste locais ou onde as identidades gerenciadas não funcionarão, mas essas opções não se alinham às práticas recomendadas de segurança. Para obter mais informações, consulte as práticas recomendadas de segurança para propriedades do aplicativo.
Tenha em mente que, para usar uma identidade gerenciada, você deve executar seu código em um serviço de Azure, como uma máquina virtual ou Serviço de Aplicativo do Azure. Para desenvolvimento e teste local, use um segredo ou certificado do cliente.
Para enviar esta solicitação:
- Você precisa da permissão
AgentIdentityBlueprint.AddRemoveCreds.All. - Substitua o espaço reservado
<agent-blueprint-id>pelo projeto de identidade do agenteappId. - Substitua o marcador
<managed-identity-principal-id>pela ID da sua identidade gerida.
Adicione uma identidade gerenciada como uma credencial usando a seguinte solicitação:
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/federatedIdentityCredentials
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"name": "my-managed-identity",
"issuer": "https://login.microsoftonline.com/<your-tenant-id>/v2.0",
"subject": "<managed-identity-principal-id>",
"audiences": [
"api://AzureADTokenExchange"
]
}
Outras credenciais de aplicativo
Para cenários em que as identidades gerenciadas não funcionarão ou se você estiver criando um blueprint localmente para teste, use as etapas a seguir para adicionar as credenciais.
Para enviar essa solicitação, primeiro você precisa obter um token de acesso com a permissão delegada AgentIdentityBlueprint.AddRemoveCreds.All
POST https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>/addPassword
Content-Type: application/json
Authorization: Bearer <token>
{
"passwordCredential": {
"displayName": "My Secret",
"endDateTime": "2026-08-05T23:59:59Z"
}
}
Observação
Seu locatário pode ter políticas de ciclo de vida de credencial que restringem o tempo de vida máximo para segredos do cliente. Se você receber um erro sobre o tempo de vida da credencial, reduza o endDateTime valor para se alinhar à política da sua organização.
Certifique-se de armazenar com segurança os passwordCredential valores gerados. Ele não pode ser exibido após a criação inicial. Você também pode usar certificados de cliente como credenciais; consulte Adicionar uma credencial de certificado.
Se os agentes criados com o blueprint oferecerem suporte a agentes interativos, em que o agente atua em nome de um usuário, seu blueprint deverá expor um escopo para que o front-end do agente possa passar um token de acesso para o back-end do agente. Este token pode ser utilizado pelo back-end do agente para obter um token de acesso e atuar em nome do usuário.
Configurar o URI do identificador e o seu escopo
Para receber solicitações de entrada de usuários e outros agentes, como para qualquer API Web, você precisa definir um URI de identificador e um escopo OAuth para o blueprint de identidade do agente:
Para enviar esta solicitação:
- Você precisa da permissão
AgentIdentityBlueprint.UpdateAuthProperties.All. - Substitua o espaço reservado
<agent-blueprint-id>pelo projeto de identidade do agenteappId. - Você precisa de um GUID (Identificador Global exclusivo). No PowerShell, você pode executar
[guid]::NewGuid()ou usar um gerador de GUID online. Copie o GUID gerado e use-o para substituir o marcador de posição<generate-a-guid>.
PATCH https://graph.microsoft.com/v1.0/applications/<agent-blueprint-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"identifierUris": ["api://<agent-blueprint-id>"],
"api": {
"oauth2PermissionScopes": [
{
"adminConsentDescription": "Allow the application to access the agent on behalf of the signed-in user.",
"adminConsentDisplayName": "Access agent",
"id": "<generate-a-guid>",
"isEnabled": true,
"type": "User",
"value": "access_agent"
}
]
}
}
Uma chamada bem-sucedida gera uma resposta 204.
Criar um blueprint de agente principal
Nesta etapa, você criará um principal para o modelo de identidade do agente. Para obter mais informações, consulte identidades do Agente, entidades de serviço e aplicativos.
Substitua o marcador de posição <agent-blueprint-app-id> pelo appId que você copiou dos resultados da etapa anterior.
POST https://graph.microsoft.com/v1.0/serviceprincipals/microsoft.graph.agentIdentityBlueprintPrincipal
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"appId": "<agent-blueprint-app-id>"
}
O plano do agente agora está pronto e visível no centro de administração Microsoft Entra. Na próxima etapa, você usará esse blueprint para criar identidades de agente.
Excluir um modelo de identidade do agente
Quando um agente for desativado, exclua o modelo de identidade do agente associado. A exclusão do blueprint dispara a limpeza automática de todas as identidades de agentes subordinados e das contas de usuário dos agentes. Para obter instruções passo a passo de exclusão e restauração, consulte Excluir e restaurar objetos de identidade do agente.