Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Cette fonctionnalité est disponible en préversion publique.
Cette page montre comment intégrer des agents IA à Microsoft Teams à l’aide de l’authentification OAuth « Au nom de ». Cette intégration permet à vos agents Databricks d’interagir avec les utilisateurs via Microsoft Teams tout en conservant un accès sécurisé et délégué par l’utilisateur aux ressources Databricks.
Aperçu
La connexion d’un agent Databricks à Microsoft Teams nécessite une coordination entre trois plateformes : Databricks, Azure et Microsoft Teams. À un niveau élevé, vous effectuez les étapes suivantes :
- Créez un agent dans Databricks : construisez et déployez un agent IA sur un point de terminaison de service.
- Configurer des ressources Azure : configurez Azure Bot Service, Azure App Service et configurez les paramètres d’authentification OAuth.
- Créez une stratégie de fédération OAuth : activez l’échange de jetons sécurisé entre Microsoft Entra ID et Databricks.
- Déployez le code du bot : déployez le code d’application qui connecte Teams à votre agent Databricks.
- Testez l’intégration : vérifiez que les utilisateurs peuvent s’authentifier et interagir avec votre agent via Teams.
Spécifications
Avant de commencer, vérifiez que vous disposez des éléments suivants :
- Privilèges d’administrateur d’espace de travail pour créer des connexions de catalogue Unity et déployer des agents
- Accès à un abonnement Azure dans lequel vous pouvez créer des ressources
- Autorisations d’administrateur Databricks pour créer des stratégies de fédération OAuth
- Accès à un espace de travail Microsoft Teams à des fins de test
Étape 1. Créer un agent IA dans Databricks
Créez un agent IA dans Databricks qui traite les requêtes à partir de Microsoft Teams. Cet agent sert d’intelligence principale de votre chatbot et gère les tâches suivantes :
- Traite les requêtes utilisateur à partir de Teams
- Interagit avec les services Databricks pour la récupération et le calcul des données
- Retourne des réponses pertinentes à l’interface Teams
Pour créer un agent, consultez Créer des agents IA dans le code. Après avoir créé votre agent, déployez-le sur un point de terminaison de service.
Notez l’URL du point de terminaison de service, car vous en avez besoin lorsque vous configurez les variables d’environnement d’application web Azure.
Étape 2. Configurer des ressources Azure
L’intégration nécessite des ressources Azure spécifiques pour prendre en charge l’authentification et déployer les composants du bot Teams.
Créez les ressources Azure suivantes pour prendre en charge l’intégration du bot Teams. Toutes les ressources doivent se trouver dans la même région Azure.
Note
Enregistrez l’ID d’application Microsoft, l’ID de locataire d’application et la clé secrète client lorsque vous créez ces ressources, car vous en avez besoin pour les étapes de configuration ultérieures.
Créer un groupe de ressources
Cliquez sur Créer une ressource.
Recherchez le groupe de ressources et sélectionnez-le.
Important
Toutes les ressources Azure que vous créez doivent se trouver dans la même région que votre groupe de ressources.
Configurez le groupe de ressources :
- Choisissez votre abonnement Azure.
- Saisissez un nom pour le groupe de ressources.
- Sélectionnez une région Azure (par exemple, USA Est).
- Cliquez sur Vérifier + Créer, puis sur Créer.
Créer un plan App Service
- Dans le portail Azure, cliquez sur Créer une ressource.
- Recherchez App Service Plan et sélectionnez-le.
Configurez le plan App Service :
- Choisissez votre abonnement Azure.
- Sélectionnez le groupe de ressources que vous avez créé.
- Entrez un nom pour le plan App Service.
- Sélectionnez Linux comme système d’exploitation.
- Sélectionnez la même région que votre groupe de ressources.
- Pour le plan tarifaire, sélectionnez Basic B1.
- Cliquez sur Vérifier + Créer, puis sur Créer.
Créer une application Web
- Dans le portail Azure, cliquez sur Créer une ressource.
- Recherchez l’application web et sélectionnez-la.
Configurez l’application web :
- Choisissez votre abonnement Azure.
- Sélectionnez le groupe de ressources que vous avez créé.
- Entrez un nom pour l’application web.
- Définissez Publier sur Code.
- Sélectionnez Python 3.13 comme pile d’exécution.
- Sélectionnez la même région Azure que vos autres ressources.
- Activez le nom d’hôte par défaut unique sécurisé.
- Cliquez sur Vérifier + Créer, puis sur Créer.
Créer un bot Azure
- Dans le portail Azure, cliquez sur Créer une ressource.
- Recherchez Azure Bot et sélectionnez-le.
Configurez le bot Azure :
- Entrez un handle de bot (nom).
- Choisissez votre abonnement Azure.
- Sélectionnez le groupe de ressources que vous avez créé.
- Définissez la résidence des données sur Global.
- Définir le plan tarifaire sur Gratuit.
- Définissez le type d’application surun seul locataire.
- Définissez le type de création pour créer un ID d’application Microsoft.
- Laissez vide la référence de gestion des services .
- Cliquez sur Vérifier + Créer, puis sur Créer.
Une fois le bot Azure créé, configurez ses paramètres :
Accédez à votre ressource Azure Bot.
Sous Paramètres, sélectionnez Configuration.
Définissez le point de terminaison de messagerie sur
https://<your-webapp-name>.azurewebsites.net/api/messages.Remplacez par
<your-webapp-name>le nom de votre application web. Vous pouvez confirmer l’URL en vérifiant le domaine par défaut dans votre ressource Web App.Cliquez sur Appliquer.
Copiez et enregistrez l’ID d’application Microsoft et l’ID de locataire d’application.
En regard de l’ID d’application Microsoft, cliquez sur Gérer le mot de passe.
Cliquez sur Nouveau secret client pour créer une clé secrète client.
Copiez et enregistrez la clé secrète client. Vous ne pouvez plus afficher cette valeur après avoir quitté la page.
Important
Vous verrez une clé secrète client existante lorsque vous accédez à la page, mais vous devez en créer une nouvelle pour cette intégration.
Configurer le canal Microsoft Teams
- Dans votre ressource Azure Bot, sous Canaux, sélectionnez Microsoft Teams.
- Acceptez les conditions d’utilisation.
Une fois ces étapes terminées, vous avez créé et configuré les ressources suivantes :
- Groupe de ressources : conteneur logique pour les ressources Azure associées
- Plan App Service : configuration des ressources de calcul qui définit la façon dont les applications s’exécutent
- Application web : héberge le code du bot
- Bot Azure : service qui permet l’activation de canal pour interagir avec le bot
- Application Azure : gère les configurations d’authentification, notamment les secrets client, les clés, les étendues et les jetons
Configurer l’application Azure pour OAuth
Configurez votre application Azure pour activer l’authentification OAuth 2.0 pour le compte de l’utilisateur.
- Dans le portail Azure, accédez à votre application Azure pour le bot.
Dans la section Authentification , ajoutez une URL de redirection :
Cliquez sur Ajouter une plateforme>Web.
Ajouter un URI de redirection :
https://token.botframework.com/.auth/web/redirectCliquez sur Configurer.
Dans la section Configuration du jeton, ajoutez une revendication facultative pour le jeton d’accès :
- Cliquez sur Ajouter une revendication facultative>Jeton d’accès.
- Recherchez et sélectionnez la
preferred_usernamerevendication.
Dans la section Exposer une API , créez une étendue :
Définissez l’URI d’ID d’application sur
api://<app_id>(utilisez votre ID d’application/client).Cliquez sur Enregistrer>Ajouter une étendue.
Configurez l’étendue :
-
Nom de l’étendue :
access_as_user - Qui peut donner son consentement : Administrateurs et utilisateurs
- Nom d'affichage du consentement de l'administrateur : Accéder à l'API en tant qu'utilisateur connecté
- Description du consentement administrateur : autoriser l’application à accéder à l’API en tant qu’utilisateur
- Nom d’affichage du consentement de l’utilisateur : Accéder à l'API sous votre identité
- Description du consentement de l’utilisateur : autoriser l’application à accéder à l’API comme vous
-
Nom de l’étendue :
Dans la section Autorisations de l’API , ajoutez des autorisations Microsoft Graph :
- Cliquez sur Ajouter une autorisation>Microsoft Graph>Autorisations déléguées.
- Sélectionnez
email,openidetprofileautorisations.
Dans la section Manifeste , vérifiez la version du jeton d’accès :
- Recherchez la
apiclé dans le fichier JSON du manifeste. - Assurez-vous que
requestedAccessTokenVersionest réglé sur2. Si ce n’est pas le cas, modifiez-le à2et enregistrez-le.
Configurer la connexion OAuth Azure Bot
Configurez la connexion OAuth dans votre ressource Azure Bot :
Dans votre bot Azure, accédez àConfiguration>des paramètres>Ajouter des paramètres de connexion OAuth.
Configurez la connexion :
- Nom : choisissez un nom descriptif (vous l’utilisez dans la configuration de l’application web)
- Fournisseur de services : Azure Active Directory v2
- ID client : Votre application de bot Azure/ID client
- Clé secrète client : secret que vous avez créé pour l’application
- ID de locataire : ID de locataire de votre organisation
-
Étendues :
api://<app_id>/access_as_user(utilisez votre ID d'application/client Azure)
Cliquez sur Enregistrer.
Configurer l'application web pour l'intégration de l'agent
Configurez les variables d’environnement d’application web et la commande de démarrage pour l’intégration de l’agent Databricks :
- Accédez à Paramètres>Variables d'environnement dans votre application web.
- Ajoutez les variables d’agent Databricks suivantes :
| Nom de la variable | Valeur | Descriptif |
|---|---|---|
ConnectionName |
<oauth_connection_name> |
Nom de la connexion OAuth créée dans le bot Azure |
DATABRICKS_HOST |
<databricks_workspace_url> |
URL de l’espace de travail Databricks où fonctionne le point de terminaison de service de l’agent (par exemple, https://adb-1234567890123456.7.azuredatabricks.net) |
MicrosoftAppID |
<microsoft_app_id> |
ID client/ID d’application du bot Azure (enregistré précédemment) |
MicrosoftAppPassword |
<client_secret> |
Clé secrète client que vous avez créée pour l’application (enregistrée précédemment) |
MicrosoftAppType |
singletenant |
Type d’application |
MicrosoftTenantId |
<tenant_id> |
ID de locataire de votre organisation (enregistré précédemment) |
SERVING_ENDPOINT_NAME |
<endpoint_name> |
Nom du point d’accès de service actif dans votre espace de travail Databricks |
SCM_DO_BUILD_DURING_DEPLOYMENT |
True |
Installe et génère des dépendances pendant le déploiement |
WEBSITE_HTTPLOGGING_RETENTION_DAYS |
3 |
Conserve les journaux pendant 3 jours |
- Cliquez sur Enregistrer.
- Accédez à Configuration des paramètres>.
- Définissez la commande de démarrage sur :
python3 app.py - Cliquez sur Enregistrer.
Note
La commande python3 app.py de démarrage est configurée pour fonctionner avec le code de bot de l’agent Databricks que vous déployez dans une étape ultérieure. Cela diffère des autres configurations de bot Azure qui peuvent utiliser différentes commandes de démarrage.
Étape 3. Créer une stratégie de fédération OAuth dans Databricks
Créez une stratégie de fédération OAuth pour activer l’authentification sécurisée « au nom de l’utilisateur » entre Microsoft Teams et Databricks. Cette stratégie autorise l’échange de jetons entre l’ID Microsoft Entra et les API REST Databricks.
Pour plus d’informations sur les stratégies de fédération, consultez :
Note
Vous devez être administrateur Databricks pour créer des stratégies de fédération.
Créer la stratégie de fédération à l’aide de l’interface CLI Databricks
Connectez-vous à la console de compte Databricks à l’aide de votre ID de compte Databricks :
databricks auth login --host https://accounts.azuredatabricks.net/ --account-id <your_databricks_account_id>Créez la stratégie de fédération en utilisant l'application Azure avec ses composants
app_idettenant_id.databricks account federation-policy create --json '{ "oidc_policy": { "issuer": "https://login.microsoftonline.com/<tenant_id>/v2.0", "audiences": [ "<app_id>" ], "subject_claim": "preferred_username" } }'
Après avoir créé la stratégie de fédération, vous pouvez échanger des jetons d’ID Microsoft Entra pour les jetons Databricks, ce qui permet des demandes authentifiées auprès des API Databricks pour le compte de l’utilisateur.
Étape 4. Déployer du code de bot sur Azure Web App
Déployez le code de l’application bot sur votre application web Azure pour terminer l’intégration.
Cloner le référentiel de bots
Clonez le référentiel contenant le code du bot qui gère l’authentification de flux OAuth, l’échange de jetons Databricks et l’interaction de l’agent :
git clone https://github.com/databricks-solutions/teams-databricks-bot-service.git
Installation de l’interface de ligne de commande Azure
Installez Azure CLI pour votre plateforme :
- Windows : Installer Azure CLI sur Windows
- macOS : Installer Azure CLI sur macOS
- Linux : Installer Azure CLI sur Linux
Déployer l’application
Connectez-vous à votre compte Azure :
az loginUn navigateur web s’ouvre pour l’authentification. Choisissez le même abonnement que celui que vous avez utilisé pour créer les ressources Azure.
Dans un terminal, accédez au dossier teams-bot du référentiel cloné :
cd databricks-bot-service/teams-bot/Déployez le code du bot sur l’application web :
az webapp up --resource-group <resource_group> --name <web_app_name> --runtime "PYTHON:3.13" --sku B1Remplacez
<resource_group>par le nom de votre groupe de ressources Azure et<web_app_name>par le nom de votre application web.Le processus de génération et de démarrage prend plusieurs minutes. Une fois le processus terminé, vous voyez la sortie JSON avec des informations sur l’application et le code source chargé.
Étape 5. Tester le bot
Testez l’intégration du bot à l’aide d’Azure Bot Service Web Chat :
- Accédez à Paramètres>Tester dans Web Chat dans votre ressource Azure Bot.
- Tapez « Hello » pour afficher le bouton de connexion.
- Une fois connecté, vous voyez le message « Vous êtes maintenant connecté ».
- Posez des questions relatives au domaine de votre bot. Le bot retourne des réponses de votre agent Databricks.
Étapes suivantes
- En savoir plus sur l’authentification pour les agents IA
- Passer en revue les outils de l’agent IA Connect à des services externes
- Explorer les connexions HTTP UC
- Lire la documentation de Microsoft Bot Framework