Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Vous devez faire partie du programme Frontier en version préliminaire pour obtenir un accès anticipé à Microsoft Agent 365. Frontier vous connecte directement aux dernières innovations d’IA de Microsoft. Les versions préliminaires Frontier sont soumises aux conditions existantes de vos contrats clients qui régissent les versions préliminaires. Comme ces fonctionnalités sont encore en cours de développement, leur disponibilité et leurs capacités peuvent évoluer au fil du temps.
La CLI Agent 365 nécessite une inscription personnalisée à l’application client dans votre locataire Microsoft Entra ID pour authentifier et gérer les Blueprints d’identité d’agent.
Prerequisites
Pour enregistrer l’application (Étapes 1 et 2) :
- Par défaut, tout utilisateur du locataire peut enregistrer des applications dans le centre d’administration Microsoft Entra. Cependant, les administrateurs de locataires peuvent restreindre cette capacité.
Pour ajouter des autorisations et accorder le consentement (Étape 3) :
-
L’un de ces rôles administratifs est requis :
- Administrateur de la candidature : recommandé - peut gérer les inscriptions aux applications et accorder son consentement
- Administrateur d’applications cloud : Peut gérer les inscriptions d’applications et accorder le consentement
- Administrateur global : Dispose de toutes les permissions, mais non requis
Conseil / Astuce
Vous n’avez pas accès administrateur ? Vous pouvez effectuer vous-même les étapes 1 à 2, puis demander à votre administrateur locataire de réaliser l’étape 3. Fournissez-leur votre identifiant d’application (client) de l’étape 2 ainsi qu’un lien vers la section Configurer les permissions de l’API .
Étape 1 : Enregistrer la demande
Ces instructions résument toutes les instructions pour créer une inscription à une application.
- Rendez-vous au centre d’administration Microsoft Entra
- Sélectionnez les inscriptions à l’application
- Sélectionnez Nouvelle inscription
- Entrée:
-
Nom :
Agent365 CLI(ou votre prénom préféré) - Types de comptes pris en charge : comptes dans ce répertoire organisationnel uniquement (locataire unique)
-
Redirection URI : Sélectionnez Client/natif public (mobile et bureau) → Entrer
http://localhost:8400/
-
Nom :
- Sélectionnez Inscrire.
Étape 2 : Copier l’ID de l’application (client)
Depuis la page d’aperçu de l’application, copiez l’ID de l’application (client) (format GUID). Saisissez cette valeur lorsque vous utilisez la a365 config init commande.
Conseil / Astuce
Ne confondez pas cette valeur avec l’ID d’objet - vous avez besoin de l’ID Application (client).
Étape 3 : Configurer les permissions de l’API
Important
Les privilèges administrateur sont requis pour cette étape. Si vous êtes un développeur sans accès administrateur, envoyez votre ID Application (client) de l’Étape 2 à votre administrateur locataire et faites-lui compléter l’Étape 3.
Note
En décembre 2025, les deux AgentIdentityBlueprint.* autorisations sont des API bêta et peuvent ne pas être visibles dans le centre d’administration Microsoft Entra. Si ces autorisations deviennent généralement disponibles dans votre locataire, vous pouvez utiliser l’option A pour toutes les autorisations.
Choisissez la méthode appropriée :
- Option A : Utiliser le centre d’administration Microsoft Entra pour toutes les permissions (si les autorisations bêta sont visibles)
- Option B : Utiliser l’API Microsoft Graph pour ajouter toutes les permissions (recommandé si les autorisations bêta ne sont pas visibles)
Option A : centre d’administration Microsoft Entra (méthode standard)
Utilisez cette méthode si les autorisations bêta sont visibles dans votre locataire.
Dans votre inscription à l’application, allez dans les permissions API
Sélectionnez Ajouter une permission → Microsoft Graph → Autorisations déléguées
Important
Vous DEVEZ utiliser les permissions déléguées (PAS les permissions d’application). Le CLI s’authentifie de manière interactive – vous vous connectez, et il agit en votre nom. Voir « Mauvais type d’autorisation » si vous ajoutez accidentellement des permissions d’application.
Ajoutez ces cinq permissions une par une :
Autorisation Objectif AgentIdentityBlueprint.ReadWrite.AllGérer les configurations Agent Blueprint (API bêta) AgentIdentityBlueprint.UpdateAuthProperties.AllMettre à jour les permissions héréditaires de l’agent Blueprint (API bêta) Application.ReadWrite.AllCréer et gérer des applications et des plans d’agent DelegatedPermissionGrant.ReadWrite.AllAccorder des autorisations pour les plans des agents Directory.Read.AllLire les données du répertoire pour validation Pour chaque autorisation :
- Dans la barre de recherche, tapez le nom de l’autorisation (par exemple,
AgentIdentityBlueprint.ReadWrite.All) - Cochez la case à cocher à côté de la permission
- Sélectionner Ajouter des autorisations
- Répétez pour les cinq permissions
- Dans la barre de recherche, tapez le nom de l’autorisation (par exemple,
Sélectionnez Accorder le consentement administrateur pour [Votre locataire]
- Pourquoi est-ce nécessaire ? Les plans d’identité d’agent sont des ressources à l’échelle du locataire auxquelles plusieurs utilisateurs et applications peuvent se référer. Sans le consentement de l’ensemble du locataire, la CLI échoue lors de l’authentification.
- Et si ça échoue ? Vous avez besoin d’un rôle d’Administrateur d’Applications, d’Administrateur d’Application Cloud ou d’Administrateur Global. Demandez de l’aide à votre administrateur locataire.
Vérifiez que toutes les permissions affichent des coches vertes sous Statut
Si les autorisations bêta (AgentIdentityBlueprint.*) ne sont pas visibles, passez à l’option B.
Option B : API Microsoft Graph (pour les autorisations bêta)
Utilisez cette méthode si AgentIdentityBlueprint.* les autorisations ne sont pas visibles dans le centre d’administration Microsoft Entra.
Avertissement
Si vous utilisez cette méthode API, NE PAS utiliser le bouton « Accorder le consentement administrateur » du centre d’administration Microsoft Entra par la suite. La méthode API accorde automatiquement le consentement des admins, et l’utilisation du bouton centre d’administration Microsoft Entra supprime vos autorisations bêta. Voir « Disparition des permissions bêta » pour plus de détails.
Open Graph Explorer
Connectez-vous avec votre compte administrateur (Administrateur d’application ou Administrateur d’application cloud)
Accordez le consentement administrateur via Graph API. Pour compléter cela, vous devez :
- ID de principal du service. Il te faudra une
SP_OBJECT_IDvaleur variable. - ID de ressource du graphe. Il te faudra une
GRAPH_RESOURCE_IDvaleur variable. - Créer (ou mettre à jour) les permissions déléguées en utilisant le type de ressource oAuth2PermissionGrant avec les
SP_OBJECT_IDvaleurs des variables etGRAPH_RESOURCE_ID.
- ID de principal du service. Il te faudra une
Utilisez les informations des sections suivantes pour compléter cela.
Obtenez votre ID de principal de service
Un principal de service est l’identité de votre application dans votre locataire, requise avant d’accorder les autorisations via l’API.
Réglez la méthode Graph Explorer sur GET et utilisez cette URL (remplacez-la
<YOUR_CLIENT_APP_ID>par votre ID client d’application réel à l’étape 2 : Copier l’ID de l’application (client) :https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=idSélectionnez Exécuter la requête.
Si la requête réussit, la valeur retournée est votre
SP_OBJECT_ID.Si la requête échoue à cause d’une erreur d’autorisation, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . La valeur retournée est votre
SP_OBJECT_ID.Si la requête retourne des résultats vides (
"value": []), créez le principal de service en suivant les étapes suivantes :Définir la méthode pour POST et utiliser cette URL :
https://graph.microsoft.com/v1.0/servicePrincipalsCorps de demande (remplacez
YOUR_CLIENT_APP_IDpar l’identifiant client de votre application) :{ "appId": "YOUR_CLIENT_APP_ID" }Sélectionnez Exécuter la requête. Vous devriez recevoir une
201 Createdréponse. Laidvaleur retournée est votreSP_OBJECT_ID.
Obtenez votre identifiant de ressource Graph
Réglez la méthode Graph Explorer sur GET et utilisez cette URL :
https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=idSélectionnez Exécuter la requête.
- Si la requête réussit, copiez la
idvaleur. Voici votreGRAPH_RESOURCE_ID. - Si la requête échoue à cause d’une erreur d’autorisation, sélectionnez l’onglet Modifier les permissions , consentez aux autorisations requises, puis sélectionnez à nouveau Exécuter la requête . Copiez la valeur de
id. Voici votreGRAPH_RESOURCE_ID.
- Si la requête réussit, copiez la
Créer des permissions déléguées
Cet appel API accorde le consentement administrateur à l’échelle du locataire pour les cinq permissions, y compris les deux autorisations bêta qui ne sont pas visibles dans le centre d’administration Microsoft Entra.
Réglez la méthode Graph Explorer sur POST et utilisez cette URL ainsi que le corps de la requête :
https://graph.microsoft.com/v1.0/oauth2PermissionGrantsCorps de la demande :
{ "clientId": "<SP_OBJECT_ID>", "consentType": "AllPrincipals", "principalId": null, "resourceId": "<GRAPH_RESOURCE_ID>", "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Sélectionnez Exécuter la requête.
-
Si vous obtenez
201 Createdune réponse : Succès ! Lescopechamp dans la réponse affiche les cinq noms d’autorisation. Tu as terminé. -
Si la requête échoue avec une erreur de permissions (probablement
DelegatedPermissionGrant.ReadWrite.All), sélectionnez l’onglet Modifier les permissions , consentir àDelegatedPermissionGrant.ReadWrite.All, puis sélectionnez à nouveau Exécuter la requête . -
Si vous recevez une erreur
Request_MultipleObjectsWithSameKeyValue: une subvention existe déjà. Peut-être que quelqu’un a ajouté des permissions plus tôt. Voir la mise à jour suivante des autorisations déléguées.
-
Si vous obtenez
Avertissement
La consentType: "AllPrincipals" demande POSTaccorde déjà le consentement administratif à l’échelle du locataire.
NE SÉLECTIONNEZ PAS « Accorder le consentement administrateur » dans le centre d’administration Microsoft Entra après avoir utilisé cette méthode API – cela supprime vos permissions bêta car le centre d’administration Microsoft Entra ne peut pas voir les permissions bêta et écrase votre consentement accordé par l’API avec seulement les autorisations visibles.
Mettre à jour les autorisations déléguées
Lorsque vous recevez une Request_MultipleObjectsWithSameKeyValue erreur en utilisant les étapes pour créer des permissions déléguées, utilisez ces étapes pour mettre à jour les permissions déléguées.
Réglez la méthode Graph Explorer sur GET et utilisez cette URL :
https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'Sélectionnez Exécuter la requête. Copiez la valeur
idde la réponse. VoiciYOUR_GRANT_ID.Réglez la méthode Graph Explorer sur PATCH et utilisez cette URL en utilisant
YOUR_GRANT_ID.https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>Corps de la demande :
{ "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Sélectionnez Exécuter la requête. Vous devriez recevoir une
200 OKréponse avec les cinq autorisations sur lescopeterrain.
Résolution des problèmes
Cette section contient des informations sur la manière de dépanner les erreurs lors de l’enregistrement personnalisé d’une application client.
Mauvais type d’autorisation (Délégué vs Application)
Symptôme : Échec de la ligne de commande (LI) avec des erreurs d’authentification ou des erreurs de refus d’autorisation.
Cause profonde : Vous avez ajouté des permissions Application au lieu des permissions déléguées.
| Type d’autorisation | Quand utiliser | Comment l’utilisation de l’Agent 365 CLI |
|---|---|---|
| Délégué (« Portée ») | L’utilisateur se connecte de manière interactive | Agent 365 CLI utilise ceci - Vous vous connectez, CLI agit en votre nom |
| Candidature (« Rôle ») | Le service s’exécute sans utilisateur | Ne pas utiliser - uniquement pour les services en arrière-plan/démons |
Pourquoi délégué ?
- Vous vous connectez de manière interactive (authentification du navigateur)
- CLI effectue des actions comme vous (les audittrails montrent votre identité)
- Plus sécurisé - limité par vos autorisations réelles
- Assure la responsabilité et la conformité
Solution:
- Rendez-vous sur le centre >d’administration Microsoft EntraEnregistrements> d’applications Vos autorisations API d’application >
- Supprimez toutes les permissions d’application (celles-ci apparaissent comme « Application » dans la colonne Type )
- Ajouter les mêmes permissions que les permissions déléguées
- Accordez à nouveau le consentement administrateur
Les permissions bêta disparaissent après le consentement de l’administrateur du centre d’administration Microsoft Entra
Symptôme : Vous avez utilisé l’option B : l’API Microsoft Graph (pour les autorisations bêta) pour ajouter des autorisations bêta, mais elles ont disparu après avoir sélectionné Accorder le consentement administrateur dans le centre d’administration Microsoft Entra.
Cause principale : le centre d’administration Microsoft Entra n’affiche pas les permissions bêta dans l’interface, donc lorsque vous sélectionnez Accorder le consentement d’admin, il n’accorde que les autorisations visibles et écrase le consentement accordé par l’API.
Pourquoi cela se produit :
- Vous utilisez l’API Graph (option B) pour ajouter les cinq permissions, y compris les permissions bêta
- L’appel API accorde déjà le consentement administrateur à l’échelle du locataire
consentType: "AllPrincipals" - Vous allez dans le centre d’administration Microsoft Entra et ne voyez que trois permissions car les permissions bêta sont invisibles
- Vous sélectionnez Accorder le consentement administrateur en pensant que c’est nécessaire
- Le centre d’administration Microsoft Entra écrase votre consentement accordé par l’API avec seulement les trois autorisations visibles
- Vos deux autorisations bêta sont désormais supprimées
Solution:
- Ne jamais utiliser le consentement administrateur du centre d’administration Microsoft Entra après la méthode API : La méthode API accorde déjà le consentement administrateur
- Si vous avez accidentellement supprimé les permissions bêta, relancez l’option B Étape 3 (accorder le consentement administrateur via l’API Graph) pour les restaurer. Vous obtenez une
Request_MultipleObjectsWithSameKeyValueerreur - suivez les étapes pour mettre à jour les permissions déléguées. - Vérifiez le
scopechamp dans laPOSTréponse ouPATCHpour vérifier que les cinq autorisations sont listées
Erreurs de validation
La CLI valide automatiquement votre application cliente lors de l’exécution a365 setup ou a365 config init.
Problèmes courants :
- Application non trouvée : Vérifiez que vous avez copié l’ID Application (client) (et non l’ID de l’objet)
- Permissions manquantes : Ajoutez les cinq permissions requises
-
Consentement administrateur non accordé :
- Si vous avez utilisé l’option A (uniquement le centre d’administration Microsoft Entra) : Sélectionnez Accorder le consentement administrateur dans le centre d’administration Microsoft Entra
- Si vous avez utilisé l’option B (API Graph) : Relancer la
POSTrequête ou.PATCHNE PAS utiliser le bouton de consentement du centre d’administration Microsoft Entra
- Mauvais type d’autorisation : Utilisez les autorisations déléguées, pas les autorisations d’application
Pour un dépannage détaillé, voir Enregistrer une application dans Microsoft Entra ID.
Bonnes pratiques de sécurité
À faire :
- Utilisez l’enregistrement en locataire unique
- N’accordez que les cinq autorisations déléguées requises
- Auditez régulièrement les autorisations
- Supprimez l’application quand ce n’est plus nécessaire
À ne pas faire :
- Autorisations d’attribution de demande (Utilisation déléguée uniquement)
- Partagez publiquement l’identifiant client
- Accordez d’autres autorisations inutiles
- Utilisez l’application à d’autres fins
Étapes suivantes
Maintenant que vous avez enregistré votre application client personnalisée, vous pouvez l’utiliser avec la CLI Agent 365 :
- Commencez avec l’interface de l’Agent 365 - Installez et configurez la ligne de commande avec votre application client
- Configurez le blueprint et l’instance de l’agent - Créez et configurez l’identité de votre agent
- Déploie et publie des agents - Déploie ton agent sur Azure et publie sur Microsoft 365