Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Après avoir créé un plan directeur d'identité d'agent, l’étape suivante consiste à créer une ou plusieurs identités d’agents qui représentent des agents IA dans votre instance de test. La création d’identité de l’agent est généralement effectuée lors de l’approvisionnement d’un nouvel agent IA.
Cet article vous guide tout au long du processus de création d’un service web simple qui crée des identités d’agent via les API Microsoft Graph.
Si vous souhaitez créer rapidement des identités d’agent à des fins de test, envisagez d’utiliser ce module PowerShell pour créer et utiliser des identités d’agent.
Prerequisites
Avant de créer des identités d’agent, vérifiez que vous disposez des points suivants :
- Comprendre les identités d’agent
- Un blueprint d’identité d’agent configuré (voir Créer un blueprint d’agent). Enregistrer l'ID de l'application modèle d'identité de l'agent à partir du processus de création
- Un service web ou une application (exécuté localement ou déployé sur Azure) qui héberge la logique de création d’identité de l’agent
Obtenir un jeton d’accès en utilisant le modèle d’identité de l’agent
Vous utilisez le modèle d'identité de l'agent pour créer chaque identité d'agent. Demandez un jeton d’accès auprès de Microsoft Entra à l’aide du blueprint d’identité de votre agent :
Lorsque vous utilisez une identité managée comme informations d’identification, vous devez d’abord obtenir un jeton d’accès à l’aide de votre identité managée. Les jetons d’identité managée peuvent être demandés à partir d’une adresse IP exposée localement dans l’environnement de calcul. Pour des détails, reportez-vous à la documentation sur l’identité managée.
GET http://169.254.169.254/metadata/identity/oauth2/token?api-version=2019-08-01&resource=api://AzureADTokenExchange/.default
Metadata: True
Après avoir obtenu un jeton pour l’identité managée, demandez un jeton pour le blueprint d’identité de l’agent :
POST https://login.microsoftonline.com/<my-test-tenant>/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
client_id=<agent-blueprint-id>
scope=https://graph.microsoft.com/.default
client_assertion_type=urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertion=<msi-token>
grant_type=client_credentials
Un client_secret paramètre peut également être utilisé au lieu de client_assertion et client_assertion_type, lorsqu’un secret client est utilisé dans le développement local.
Créer une identité d’agent
À l’aide du jeton d’accès acquis à l’étape précédente, vous pouvez maintenant créer des identités d’agent dans votre tenant de test. La création d’identité de l’agent peut se produire en réponse à de nombreux événements ou déclencheurs différents, tels qu’un utilisateur sélectionnant un bouton pour créer un agent.
Nous vous recommandons de créer une identité d’agent pour chaque agent, mais vous pouvez choisir une approche différente en fonction de vos besoins.
Veillez à inclure toujours l’en-tête OData-Version lors de l’utilisation de @odata.type.
POST https://graph.microsoft.com/beta/serviceprincipals/Microsoft.Graph.AgentIdentity
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>
{
"displayName": "My Agent Identity",
"agentIdentityBlueprintId": "<my-agent-blueprint-id>",
"sponsors@odata.bind": [
"https://graph.microsoft.com/v1.0/users/<id>",
"https://graph.microsoft.com/v1.0/groups/<id>"
],
}
Supprimer une identité d’agent
Lorsqu’un agent est libéré ou détruit, votre service doit également supprimer l’identité de l’agent associée :
DELETE https://graph.microsoft.com/beta/serviceprincipals/<agent-identity-id>
OData-Version: 4.0
Content-Type: application/json
Authorization: Bearer <token>