Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Después de crear un plano técnico de identidad del agente, el siguiente paso consiste en crear una o varias identidades de agente que representen agentes de IA en el inquilino de prueba. Normalmente, la creación de identidades del agente se realiza al aprovisionar un nuevo agente de IA.
Este artículo le guía por el proceso de creación de un servicio web sencillo que crea identidades de agente a través de las API de Microsoft Graph.
Si desea crear rápidamente identidades de agente con fines de prueba, considere la posibilidad de usar este módulo de PowerShell para crear y usar identidades de agente.
Prerrequisitos
Antes de crear identidades de agente, asegúrese de que tiene:
- Descripción de las identidades del agente
- Un plano técnico de identidad del agente configurado (consulte Creación de un plano técnico del agente). Registrar el ID de aplicación del esquema de identidad del agente desde el proceso de creación
- Un servicio web o una aplicación (que se ejecuta localmente o se implementa en Azure) que hospedan la lógica de creación de identidades del agente
Obtener un token de acceso utilizando el esquema de identidad del agente
Usas la plantilla de identidad del agente para crear cada una de las identidades del agente. Solicite un token de acceso de Microsoft Entra mediante el plano técnico de identidad del agente:
Al usar una identidad administrada como credencial, primero debe obtener un token de acceso mediante la identidad administrada. Los tokens de identidad administrada se pueden solicitar desde una dirección IP expuesta localmente en el entorno de proceso. Consulte la documentación de identidad administrada para obtener más información.
GET http://169.254.169.254/metadata/identity/oauth2/token?api-version=2019-08-01&resource=api://AzureADTokenExchange/.default
Metadata: True
Después de obtener un token para la identidad administrada, solicite un token para el plano técnico de identidad del agente:
POST https://login.microsoftonline.com/<my-test-tenant>/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
client_id=<agent-blueprint-id>
scope=https://graph.microsoft.com/.default
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertion=<msi-token>
grant_type=client_credentials
También se puede usar un parámetro client_secret en lugar de client_assertion y client_assertion_type cuando se está utilizando un secreto de cliente en el desarrollo local.
Creación de una identidad de agente
Con el token de acceso adquirido en el paso anterior, ahora puede crear identidades de agente en el inquilino de prueba. La creación de identidades del agente puede producirse en respuesta a muchos eventos o desencadenadores diferentes, como un usuario que selecciona un botón para crear un nuevo agente.
Se recomienda crear una identidad de agente para cada agente, pero puede elegir un enfoque diferente en función de sus necesidades.
Incluya siempre el encabezado OData-Version al usar @odata.type.
POST https://graph.microsoft.com/beta/serviceprincipals/Microsoft.Graph.AgentIdentity
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"displayName": "My Agent Identity",
"agentIdentityBlueprintId": "<my-agent-blueprint-id>",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
"https://graph.microsoft.com/v1.0/groups/<id>"
],
}
Eliminación de una identidad de agente
Cuando se desasigna o destruye un agente, el servicio también debe eliminar la identidad del agente asociada:
DELETE https://graph.microsoft.com/beta/serviceprincipals/<agent-identity-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>