Compartir a través de


Creación de un plano técnico de identidad del agente

Un plano técnico de identidad del agente se usa para crear identidades de agente y solicitar tokens mediante esas identidades de agente. En esta guía se explica cómo crear un esquema de identidad de agente utilizando la API de REST de Microsoft Graph y Microsoft Graph PowerShell.

Prerrequisitos

Antes de crear el plano técnico de identidad del agente, asegúrese de que tiene:

  • comprender los planos de identidad del agente
  • Administrador de roles con privilegios necesarios para conceder permisos
  • Uno de los siguientes roles es necesario para crear un plan maestro: Desarrollador de ID de Agente o Administrador de ID de Agente. Prefiere el rol Administrador de ID de Agente.

Autorizar a un cliente para crear esquemas de identidad de agente

En este artículo, usará Microsoft Graph PowerShell u otro cliente para crear la plantilla de identidad del agente. Debe autorizar a este cliente para crear un esquema de identidad de agente. El cliente requiere uno de los siguientes permisos de Microsoft Graph:

  • AgentIdentityBlueprint.Create (permiso delegado)
  • AgentIdentityBlueprint.Create (permiso de aplicación)

Solo un administrador global o un administrador de roles con privilegios puede conceder estos permisos al cliente. Para conceder estos permisos, un administrador puede:

  • Use el comando Connect-MgGraph.
  • Ejecute un script para crear un oAuth2PermissionGrant o un appRoleAssignment en el cliente.

Creación de un plano técnico de identidad del agente

La creación de un plano técnico de identidad del agente funcional en el inquilino requiere dos pasos:

  1. Cree un AgentIdentityBlueprint en el inquilino.
  2. Cree un AgentIdentityBlueprintPrincipal en el inquilino.

La principal creada en este caso es diferente de la identidad del agente utilizada por el agente.

En primer lugar, obtenga un token de acceso con el permiso AgentIdentityBlueprint.Create. Una vez que tenga un token de acceso, realice la siguiente solicitud.

Sugerencia

Incluya siempre el encabezado OData-Version al usar @odata.type.

POST https://graph.microsoft.com/beta/applications/
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>

{
  "@odata.type": "Microsoft.Graph.AgentIdentityBlueprint",
  "displayName": "My Agent Identity Blueprint",
  "sponsors@odata.bind": [
    "https://graph.microsoft.com/v1.0/users/<id>",
  ],
	"owners@odata.bind": [
	  "https://graph.microsoft.com/v1.0/users/<id>"
	]
}

Después de crear un plano técnico de identidad del agente, registre su appId para los pasos siguientes en la guía. A continuación, cree una entidad de servicio para el plano técnico de identidad del agente:

Para crear el principal de servicio, primero deberá obtener un token de acceso con el permiso AgentIdentityBlueprint.Create. Una vez que tenga un token de acceso, realice la solicitud siguiente:

Sugerencia

Incluya siempre el encabezado OData-Version al usar @odata.type.

POST https://graph.microsoft.com/beta/serviceprincipals/graph.agentIdentityBlueprintPrincipal
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>

{
  "appId": "<agent-blueprint-app-id>"
}

Configuración de credenciales para el modelo de identidad del agente

Para solicitar tokens de acceso mediante el modelo de identidad del agente, tienes que agregar una credencial de cliente. Se recomienda usar una identidad administrada como una credencial de identidad federada para las implementaciones de producción. Para el desarrollo y las pruebas locales, use un secreto de cliente.

Agregue una identidad administrada como credencial mediante la solicitud siguiente:

Para enviar esta solicitud, primero debe obtener un token de acceso con el permiso AgentIdentityBlueprint.AddRemoveCreds.All.

POST https://graph.microsoft.com/beta/applications/<agent-blueprint-object-id>/federatedIdentityCredentials
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>

{
    "name": "my-msi",
    "issuer": "https://login.microsoftonline.com/<my-test-tenant-id>/v2.0",
    "subject": "<msi-principal-id>",
    "audiences": [
        "api://AzureADTokenExchange"
    ]
}

En algunos entornos, también se admiten otros tipos de credenciales de aplicación, como keyCredentials, passwordCredentials y trustedSubjectNameAndIssuers. Estos tipos de credenciales no se recomiendan para producción, pero pueden ser cómodos para el desarrollo y las pruebas locales. Para agregar una credencial de contraseña:

Para enviar esta solicitud, primero debe obtener un token de acceso con el permiso delegado. AgentIdentityBlueprint.AddRemoveCreds.All

POST https://graph.microsoft.com/beta/applications/<agent-blueprint-object-id>/addPassword
Content-Type: application/json
Authorization: Bearer <token>

{
  "passwordCredential": {
    "displayName": "My Secret",
    "endDateTime": "2026-08-05T23:59:59Z"
  }
}

Asegúrese de almacenar de forma segura el passwordCredential valor generado. No se puede ver después de la creación inicial. También puede usar certificados de cliente como credenciales; consulte Adición de una credencial de certificado.

Configurar el identificador URI y el ámbito

Para recibir solicitudes entrantes de usuarios y otros agentes, debe definir un URI de identificador y un ámbito de OAuth para el plano técnico de identidad del agente:

Para enviar esta solicitud, primero debe obtener un token de acceso con el permiso AgentIdentityBlueprint.ReadWrite.All.

PATCH https://graph.microsoft.com/beta/applications/<agent-blueprint-object-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>

{
    "identifierUris": ["api://<agent-blueprint-id>"],
    "api": {
      "oauth2PermissionScopes": [
        {
          "adminConsentDescription": "Allow the application to access the agent on behalf of the signed-in user.",
          "adminConsentDisplayName": "Access agent",
          "id": "<generate-a-guid>",
          "isEnabled": true,
          "type": "User",
          "value": "access_agent"
        }
      ]
  }
}

Creación y eliminación de identidades de agente