Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Dieser Artikel bezieht sich auf die klassische Version der Agents-API.
🔍 Sehen Sie sich die Dokumentation des neuen OpenAPI-Tools an.
Sie können jetzt Ihren Azure AI-Agent mit einer externen API verbinden, indem Sie ein angegebenes OpenAPI 3.0-Tool verwenden und so eine skalierbare Interoperabilität mit verschiedenen Anwendungen ermöglichen. Mithilfe von verwalteten Identitäten (Microsoft Entra ID) für die Authentifizierung können Sie Ihre benutzerdefinierten Tools sicher aktivieren, um Den Zugriff und Verbindungen zu authentifizieren. Dieser Ansatz eignet sich ideal für die Integration in vorhandene Infrastruktur oder Webdienste.
Das OpenAPI-spezifizierte Tool verbessert Ihre Funktionsaufruferfahrung, indem standardisierte, automatisierte und skalierbare API-Integrationen bereitgestellt werden, die die Funktionen und Effizienz Ihres Agents verbessern.
OpenAPI-Spezifikationen stellen einen formalen Standard für die Beschreibung von HTTP-APIs bereit. Dieser Standard hilft Benutzern zu verstehen, wie eine API funktioniert, wie eine Sequenz von APIs zusammenarbeitet und unterstützt das Generieren von Clientcode, das Erstellen von Tests, das Anwenden von Designstandards und vieles mehr. Derzeit unterstützen die angegebenen OpenAPI 3.0-Tools drei Authentifizierungstypen: anonymous, , API keyund managed identity.
Nutzungssupport
| Microsoft Foundry-Support | Python SDK | C# SDK | Java-SDK | REST API | Basic-Agent-Setup | Standard-Agent-Setup |
|---|---|---|---|---|---|---|
| ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ | ✔️ |
Voraussetzungen
- Stellen Sie sicher, dass Sie die erforderlichen Voraussetzungen und Setup-Schritte in der Schnellstartanleitung ausführen.
- Überprüfen Sie die OpenAPI-Spezifikation auf die folgenden Anforderungen:
- Obwohl für die OpenAPI-Spezifikation nicht erforderlich, muss jede Funktion über eine
operationIdFunktion verfügen, um mit dem OpenAPI-Tool zu arbeiten. - Dies
operationIdsollte nur Buchstaben,-und_enthalten. Sie können sie ändern, um diese Anforderung zu erfüllen. Verwenden Sie einen beschreibenden Namen, damit Modelle effizient entscheiden können, welche Funktion verwendet werden soll.
- Obwohl für die OpenAPI-Spezifikation nicht erforderlich, muss jede Funktion über eine
Authentifizieren mit einem API-Schlüssel
Mithilfe der API-Schlüsselauthentifizierung können Sie Ihre OpenAPI-Spezifikation über verschiedene Methoden wie einen API-Schlüssel oder Bearertoken authentifizieren. Jede OpenAPI-Spezifikation unterstützt nur ein API-Schlüsselsicherheitsschema. Wenn Sie mehrere Sicherheitsschemas benötigen, erstellen Sie mehrere OpenAPI-Spezifikationstools.
Aktualisieren Sie Ihre OpenAPI-Spezifikationssicherheitsschemas. Es verfügt über einen
securitySchemesAbschnitt und ein Schema vom TypapiKey. Beispiel:"securitySchemes": { "apiKeyHeader": { "type": "apiKey", "name": "x-api-key", "in": "header" } }Normalerweise müssen Sie das
nameFeld nur aktualisieren, das dem Namen derkeyVerbindung entspricht. Wenn die Sicherheitsschemas mehrere Schemas enthalten, behalten Sie nur eines davon bei.Aktualisieren Sie Ihre OpenAPI-Spezifikation so, dass sie einen
securityAbschnitt enthält:"security": [ { "apiKeyHeader": [] } ]Entfernen Sie alle Parameter in der OpenAPI-Spezifikation, die API-Schlüssel benötigt, da der API-Schlüssel gespeichert und über eine Verbindung übergeben wird, wie weiter unten in diesem Artikel beschrieben.
Erstellen Sie eine
custom keys-Verbindung, um Ihren API-Schlüssel zu speichern.Wechseln Sie zum Microsoft Foundry-Portal , und wählen Sie im linken Navigationsbereich das Verwaltungscenter aus.
Wählen Sie verbundene Ressourcen unter dem KI-Projekt im linken Navigationsbereich aus.
Wählen Sie auf der Seite „Einstellungen” + neue Verbindung aus.
Hinweis
Wenn Sie den API-Schlüssel zu einem späteren Zeitpunkt erneut generieren, müssen Sie die Verbindung mit dem neuen Schlüssel aktualisieren.
Wählen Sie benutzerdefinierte Schlüssel in andere Ressourcentypen aus.
Geben Sie die folgenden Informationen ein:
Schlüssel:
nameFeld Ihres Sicherheitsschemas. In diesem Beispiel sollte erx-api-keysein."securitySchemes": { "apiKeyHeader": { "type": "apiKey", "name": "x-api-key", "in": "header" } }Wert: IHR_API_SCHLÜSSEL
Verbindungsname: YOUR_CONNECTION_NAME (Sie verwenden diesen Verbindungsnamen im folgenden Beispielcode.)
Zugriff: Sie können entweder nur dieses Projekt oder für alle Projekte freigegeben auswählen. Stellen Sie einfach im folgenden Beispielcode sicher, dass das Projekt, für das Sie die Verbindungszeichenfolge eingegeben haben, Zugriff auf diese Verbindung hat.
Nachdem Sie eine Verbindung erstellt haben, verwenden Sie sie über das SDK oder die REST-API. Verwenden Sie die Registerkarten oben in diesem Artikel, um Codebeispiele anzuzeigen.
Authentifizieren mit verwalteter Identität (Microsoft Entra-ID)
Microsoft Entra ID ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst, den Ihre Mitarbeiter für den Zugriff auf externe Ressourcen verwenden können. Mithilfe der Microsoft Entra-ID können Sie zusätzliche Sicherheit hinzufügen, wenn Sie Ihre APIs authentifizieren, ohne API-Schlüssel verwenden zu müssen. Nachdem Sie die verwaltete Identitätsauthentifizierung eingerichtet haben, übernimmt das Foundry Tool, das Ihr Agent verwendet, die Authentifizierung.
Beim Konfigurieren der verwalteten Identitätsauthentifizierung müssen Sie einen Zielgruppenwert angeben. Die Zielgruppe ist der OAuth2-Ressourcenbezeichner (auch als Bereichs- oder Anwendungs-ID-URI bezeichnet), der angibt, auf welche API oder welchen Dienst die verwaltete Identität zugreifen kann.
Allgemeine Benutzergruppenwerte:
- Foundry Tools (ehemals Azure AI-Dienste oder Cognitive Services):
https://cognitiveservices.azure.com/ - Azure Resource Manager-APIs:
https://management.azure.com/ - Microsoft Graph:
https://graph.microsoft.com/ - Benutzerdefinierte APIs, die in der Microsoft Entra-ID registriert sind: Verwenden Sie den Anwendungs-ID-URI , der in der App-Registrierung der API gefunden wurde.
So richten Sie die Authentifizierung mithilfe von verwalteter Identität ein:
Stellen Sie sicher, dass ihre Foundry-Ressource eine vom System zugewiesene verwaltete Identität aktiviert hat.
Erstellen Sie eine Ressource für den Dienst, mit dem Sie über die OpenAPI-Spezifikation eine Verbindung herstellen möchten.
Weisen Sie den richtigen Zugriff auf die Ressource zu.
Wählen Sie die Zugriffssteuerung für Ihre Ressource aus.
Wählen Sie "Hinzufügen" aus, und fügen Sie dann die Rollenzuweisung am oberen Rand des Bildschirms hinzu.
Wählen Sie die richtige Rollenzuweisung aus. In der Regel ist mindestens die READER-Rolle erforderlich. Wählen Sie dann Weiter aus.
Wählen Sie verwaltete Identität und dann Mitglieder auswählen.
Suchen Sie im Dropdownmenü verwalteter Identität nach Foundry Tools , und wählen Sie dann das Foundry Tool Ihres Agents aus.
Wählen Sie "Fertig stellen" aus.
Nachdem Sie das Setup abgeschlossen haben, können Sie das Tool über das Foundry-Portal, das SDK oder die REST-API verwenden. Verwenden Sie die Registerkarten oben in diesem Artikel, um Codebeispiele anzuzeigen.