Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Ta funkcja jest dostępna w publicznej wersji testowej.
Na tej stronie pokazano, jak zintegrować agentów sztucznej inteligencji z usługą Microsoft Teams przy użyciu uwierzytelniania OAuth "On Behalf Of". Ta integracja umożliwia agentom usługi Databricks interakcję z użytkownikami za pośrednictwem usługi Microsoft Teams przy zachowaniu bezpiecznego, delegowanego przez użytkownika dostępu do zasobów usługi Databricks.
Przegląd
Połączenie agenta usługi Databricks z usługą Microsoft Teams wymaga koordynacji na trzech platformach: Databricks, Azure i Microsoft Teams. Na wysokim poziomie należy wykonać następujące kroki:
- Stwórz agenta w Databricks: Zbuduj i wdrażaj agenta sztucznej inteligencji do punktu końcowego serwisowego.
- Konfigurowanie zasobów platformy Azure: skonfiguruj usługę Azure Bot Service, usługę Azure App Service i skonfiguruj ustawienia uwierzytelniania OAuth.
- Tworzenie zasad federacyjnych OAuth: włącz bezpieczną wymianę tokenów między identyfikatorem Entra firmy Microsoft i usługą Databricks.
- Wdróż kod bota: wdróż kod aplikacji, który łączy aplikację Teams z agentem usługi Databricks.
- Przetestuj integrację: sprawdź, czy użytkownicy mogą uwierzytelniać agenta i korzystać z niej za pośrednictwem usługi Teams.
Requirements
Przed rozpoczęciem sprawdź, czy masz:
- Uprawnienia administratora obszaru roboczego do tworzenia połączeń Unity Catalog i wdrażania agentów
- Dostęp do subskrypcji platformy Azure, w której można tworzyć zasoby
- Uprawnienia administratora usługi Databricks do tworzenia zasad federacji OAuth
- Dostęp do obszaru roboczego usługi Microsoft Teams na potrzeby testowania
Krok 1. Tworzenie agenta sztucznej inteligencji w usłudze Databricks
Utwórz agenta sztucznej inteligencji w usłudze Databricks, który przetwarza zapytania z usługi Microsoft Teams. Ten agent służy jako podstawowa inteligencja czatbota i obsługuje następujące zadania:
- Przetwarza zapytania użytkowników z usługi Teams
- Współdziała z usługami Databricks na potrzeby pobierania i obliczania danych
- Zwraca odpowiednie odpowiedzi do interfejsu usługi Teams
Aby utworzyć agenta, zobacz Tworzenie agentów sztucznej inteligencji w kodzie. Po utworzeniu agenta wdróż go na obsługujący punkt końcowy.
Zanotuj adres URL punktu końcowego obsługującego, ponieważ jest on potrzebny podczas konfigurowania zmiennych środowiskowych aplikacji internetowej platformy Azure.
Krok 2. Konfigurowanie zasobów platformy Azure
Integracja wymaga określonych zasobów platformy Azure do obsługi uwierzytelniania i wdrażania składników bota usługi Teams.
Utwórz następujące zasoby platformy Azure, aby obsługiwać integrację bota usługi Teams. Wszystkie zasoby muszą znajdować się w tym samym regionie świadczenia usługi Azure.
Uwaga / Notatka
Zapisz identyfikator aplikacji firmy Microsoft, identyfikator dzierżawy aplikacji i klucz tajny klienta podczas tworzenia tych zasobów, ponieważ są one potrzebne do późniejszych kroków konfiguracji.
Tworzenie grupy zasobów
Przejdź do Portalu Azure.
Kliknij pozycję Utwórz zasób.
Wyszukaj pozycję Grupa zasobów i wybierz ją.
Ważne
Wszystkie tworzone zasoby platformy Azure muszą znajdować się w tym samym regionie co grupa zasobów.
Skonfiguruj grupę zasobów:
- Wybierz subskrypcję platformy Azure.
- Wprowadź nazwę grupy zasobów.
- Wybierz region platformy Azure (na przykład Wschodnie stany USA).
- Kliknij Przejrzyj + Utwórz, a następnie kliknij Utwórz.
Tworzenie planu usługi App Service
- W witrynie Azure Portal kliknij pozycję Utwórz zasób.
- Wyszukaj plan usługi App Service i wybierz go.
Skonfiguruj plan usługi App Service:
- Wybierz subskrypcję platformy Azure.
- Wybierz utworzoną grupę zasobów.
- Wprowadź nazwę planu usługi App Service.
- Wybierz Linux jako system operacyjny.
- Wybierz ten sam region co grupa zasobów.
- W obszarze Plan cenowy wybierz pozycję Podstawowa B1.
- Kliknij Przejrzyj + Utwórz, a następnie kliknij Utwórz.
Tworzenie aplikacji internetowej
- W witrynie Azure Portal kliknij pozycję Utwórz zasób.
- Wyszukaj Web App i wybierz ją.
Konfigurowanie aplikacji internetowej:
- Wybierz subskrypcję platformy Azure.
- Wybierz utworzoną grupę zasobów.
- Wprowadź nazwę aplikacji internetowej.
- Ustaw Publikuj na Kod.
- Wybierz Python 3.13 jako stos uruchomieniowy.
- Wybierz ten sam region świadczenia usługi Azure, co inne zasoby.
- Włącz opcję Zabezpieczanie unikatowej domyślnej nazwy hosta.
- Kliknij Przejrzyj + Utwórz, a następnie kliknij Utwórz.
Tworzenie bota platformy Azure
- W witrynie Azure Portal kliknij pozycję Utwórz zasób.
- Wyszukaj usługę Azure Bot i wybierz ją.
Konfigurowanie bota platformy Azure:
- Wprowadź identyfikator bota (nazwa).
- Wybierz subskrypcję platformy Azure.
- Wybierz utworzoną grupę zasobów.
- Ustaw rezydencję danych na Global.
- Ustaw Plan Cenowy na Bezpłatny.
- Ustaw typ aplikacji na pojedynczy dzierżawca.
- Ustaw Typ tworzenia na Utwórz nowy identyfikator aplikacji Microsoft.
- Pozostaw odwołanie do zarządzania usługami puste.
- Kliknij Przejrzyj + Utwórz, a następnie kliknij Utwórz.
Po utworzeniu bota platformy Azure skonfiguruj jego ustawienia:
Przejdź do zasobu usługi Azure Bot.
W obszarze Ustawienia wybierz pozycję Konfiguracja.
Ustaw punkt końcowy komunikatów na
https://<your-webapp-name>.azurewebsites.net/api/messages.Zastąp
<your-webapp-name>nazwą swojej Web App. Adres URL można potwierdzić, sprawdzając domenę domyślną w zasobie aplikacji internetowej.Kliknij przycisk Zastosuj.
Skopiuj i zapisz identyfikator aplikacji firmy Microsoft i identyfikator dzierżawy aplikacji.
Obok pozycji Identyfikator aplikacji firmy Microsoft kliknij pozycję Zarządzaj hasłem.
Kliknij pozycję Nowy klucz tajny klienta , aby utworzyć nowy klucz tajny klienta.
Skopiuj i zapisz wartość wpisu tajnego klienta. Nie można ponownie wyświetlić tej wartości po opuszczeniu strony.
Ważne
Po przejściu do strony zobaczysz istniejący klucz tajny klienta, ale musisz utworzyć nowy klucz tajny dla tej integracji.
Konfigurowanie kanału usługi Microsoft Teams
- W zasobie usługi Azure Bot w obszarze Kanały wybierz pozycję Microsoft Teams.
- Zaakceptuj warunki użytkowania usługi.
Po wykonaniu tych kroków utworzono i skonfigurowano następujące zasoby:
- Grupa zasobów: kontener logiczny powiązanych zasobów platformy Azure
- Plan usługi App Service: konfiguracja zasobów obliczeniowych definiujących sposób uruchamiania aplikacji
- Aplikacja internetowa: hostuje kod bota
- Bot platformy Azure: usługa, która umożliwia aktywację kanału na potrzeby interakcji z botem
- Aplikacja platformy Azure: zarządza konfiguracjami uwierzytelniania, w tym wpisami tajnymi klienta, kluczami, zakresami i tokenami
Konfigurowanie aplikacji platformy Azure dla protokołu OAuth
Skonfiguruj aplikację platformy Azure, aby włączyć uwierzytelnianie OAuth 2.0 w imieniu użytkownika.
- W witrynie Azure Portal przejdź do aplikacji platformy Azure dla bota.
W sekcji Uwierzytelnianie dodaj adres URL przekierowania:
Kliknij Dodaj platformę>Sieć Web.
Dodaj identyfikator URI przekierowania:
https://token.botframework.com/.auth/web/redirectKliknij przycisk Konfiguruj.
W sekcji Konfiguracja tokenu dodaj opcjonalne oświadczenie dla tokenu dostępu:
- Kliknij Dodaj opcjonalne oświadczenie>tokenu dostępu.
- Wyszukaj i wybierz
preferred_usernameoświadczenie.
W sekcji Uwidacznij interfejs API utwórz zakres:
Ustaw identyfikator URI aplikacji na
api://<app_id>(użyj identyfikatora aplikacji/klienta).Kliknij pozycję Zapisz>dodaj zakres.
Skonfiguruj zakres:
-
Nazwa zakresu:
access_as_user - Kto może wyrazić zgodę: Administratorzy i użytkownicy
- Nazwa wyświetlana zgody administratora: Dostęp do API jako zalogowany użytkownik
- Opis zgody administratora: Zezwalaj aplikacji na dostęp do interfejsu API jako użytkownik
- Nazwa wyświetlana zgody użytkownika: Dostęp do API jako Ty
- Opis zgody użytkownika: Zezwalaj aplikacji na dostęp do interfejsu API jako Ty
-
Nazwa zakresu:
W sekcji Uprawnienia interfejsu API dodaj uprawnienia programu Microsoft Graph:
- Kliknij pozycję Dodaj uprawnienie>Delegowane uprawnienia programu>.
- Wybierz uprawnienia
email,openidiprofile.
W sekcji Manifest sprawdź wersję tokenu dostępu:
- Znajdź klucz
apiw pliku JSON manifestu. - Upewnij się, że
requestedAccessTokenVersionjest ustawione na2. Jeśli tak nie jest, zmień go na2i zapisz.
Konfigurowanie połączenia OAuth usługi Azure Bot
Skonfiguruj połączenie OAuth w zasobie usługi Azure Bot:
W usłudze Azure Bot przejdź do pozycjiKonfiguracja>ustawień>Dodaj ustawienia połączenia OAuth.
Skonfiguruj połączenie:
- Nazwa: wybierz opisową nazwę (użyj jej w konfiguracji aplikacji internetowej)
- Dostawca usług: Azure Active Directory w wersji 2
- Identyfikator klienta: Aplikacja/identyfikator klienta bota platformy Azure
- Klucz tajny klienta: wpis tajny utworzony dla aplikacji
- Identyfikator dzierżawy: Identyfikator dzierżawy Twojej organizacji
-
Zakresy:
api://<app_id>/access_as_user(użyj identyfikatora aplikacji/klienta Azure)
Kliknij przycisk Zapisz.
Konfigurowanie aplikacji internetowej na potrzeby integracji agenta
Skonfiguruj zmienne środowiskowe aplikacji internetowej i polecenie uruchamiania na potrzeby integracji agenta usługi Databricks:
- Przejdź do pozycji Ustawienia>Zmienne środowiskowe w aplikacji internetowej.
- Dodaj następujące zmienne agenta usługi Databricks:
| Nazwa zmiennej | Wartość | Description |
|---|---|---|
ConnectionName |
<oauth_connection_name> |
Nazwa połączenia OAuth utworzonego w usłudze Azure Bot |
DATABRICKS_HOST |
<databricks_workspace_url> |
Adres URL obszaru roboczego usługi Databricks, w którym działa agent obsługujący punkt końcowy (na przykład https://adb-1234567890123456.7.azuredatabricks.net) |
MicrosoftAppID |
<microsoft_app_id> |
Identyfikator klienta/identyfikator aplikacji bota platformy Azure (zapisany wcześniej) |
MicrosoftAppPassword |
<client_secret> |
Wcześniej zapisany tajny klucz klienta utworzony dla aplikacji |
MicrosoftAppType |
singletenant |
Typ aplikacji |
MicrosoftTenantId |
<tenant_id> |
Identyfikator dzierżawy organizacji (zapisany wcześniej) |
SERVING_ENDPOINT_NAME |
<endpoint_name> |
Nazwa punktu końcowego obsługującego uruchomionego w obszarze roboczym usługi Databricks |
SCM_DO_BUILD_DURING_DEPLOYMENT |
True |
Instaluje i kompiluje zależności podczas wdrażania |
WEBSITE_HTTPLOGGING_RETENTION_DAYS |
3 |
Przechowuje dzienniki przez 3 dni |
- Kliknij przycisk Zapisz.
- Przejdź do pozycji Konfiguracja ustawień>.
- Ustaw polecenie Startup na:
python3 app.py - Kliknij przycisk Zapisz.
Uwaga / Notatka
Polecenie python3 app.py uruchamiania jest skonfigurowane do pracy z kodem bota agenta Databricks, który wdrożysz w późniejszym kroku. Różni się to od innych konfiguracji bota platformy Azure, które mogą używać różnych poleceń uruchamiania.
Krok 3. Tworzenie zasad federacji OAuth w usłudze Databricks
Utwórz zasady federacji OAuth, aby włączyć bezpieczne uwierzytelnianie "w imieniu użytkownika" między usługą Microsoft Teams i usługą Databricks. Te zasady umożliwiają wymianę tokenów między identyfikatorem Entra firmy Microsoft i interfejsami API REST usługi Databricks.
Aby uzyskać szczegółowe informacje o zasadach federacji, zobacz:
Uwaga / Notatka
Aby utworzyć zasady federacyjne, musisz być administratorem usługi Databricks.
Tworzenie zasad federacji przy użyciu interfejsu wiersza polecenia usługi Databricks
Zaloguj się do konsoli konta usługi Databricks przy użyciu identyfikatora konta usługi Databricks:
databricks auth login --host https://accounts.azuredatabricks.net/ --account-id <your_databricks_account_id>Utwórz zasady federacji przy użyciu aplikacji Azure
app_iditenant_id:databricks account federation-policy create --json '{ "oidc_policy": { "issuer": "https://login.microsoftonline.com/<tenant_id>/v2.0", "audiences": [ "<app_id>" ], "subject_claim": "preferred_username" } }'
Po utworzeniu zasad federacyjnych można wymieniać tokeny Microsoft Entra ID na tokeny Databricks, co umożliwia uwierzytelnione żądania do API Databricks w imieniu użytkownika.
Krok 4. Wdrażanie kodu bota w aplikacji internetowej platformy Azure
Wdróż kod aplikacji bota w aplikacji internetowej platformy Azure, aby ukończyć integrację.
Klonowanie repozytorium botów
Sklonuj repozytorium zawierające kod bota, który zarządza uwierzytelnianiem przepływu OAuth, wymianą tokenów usługi Databricks i interakcją agenta:
git clone https://github.com/databricks-solutions/teams-databricks-bot-service.git
Instalowanie CLI Azure
Zainstaluj interfejs wiersza polecenia platformy Azure dla swojej platformy:
- Windows: Instalowanie interfejsu wiersza polecenia platformy Azure w systemie Windows
- macOS: instalowanie interfejsu wiersza polecenia platformy Azure w systemie macOS
- Linux: instalowanie interfejsu wiersza polecenia platformy Azure w systemie Linux
Wdrażanie aplikacji
Zaloguj się do konta platformy Azure:
az loginZostanie otwarta przeglądarka internetowa na potrzeby uwierzytelniania. Wybierz tę samą subskrypcję, która była używana do tworzenia zasobów platformy Azure.
W terminalu przejdź do folderu teams-bot sklonowanego repozytorium:
cd databricks-bot-service/teams-bot/Wdróż kod bota w aplikacji internetowej:
az webapp up --resource-group <resource_group> --name <web_app_name> --runtime "PYTHON:3.13" --sku B1Zastąp
<resource_group>nazwą grupy zasobów Azure i<web_app_name>nazwą aplikacji sieciowej.Proces kompilacji i uruchamiania trwa kilka minut. Po zakończeniu procesu zostaną wyświetlone dane wyjściowe JSON z informacjami o aplikacji i przekazanym kodzie źródłowym.
Krok 5. Przetestuj bota
Przetestuj integrację bota przy użyciu czatu internetowego usługi Azure Bot Service:
- Przejdź do pozycji Ustawienia>Test w czacie internetowym w zasobie usługi Azure Bot.
- Wpisz "Hello", aby wyświetlić przycisk logowania.
- Po zalogowaniu zostanie wyświetlony komunikat "Teraz się zalogowano".
- Zadaj pytania związane z domeną bota. Bot zwraca odpowiedzi agenta aplikacji Databricks.
Dalsze kroki
- Dowiedz się więcej o uwierzytelnianiu agentów sztucznej inteligencji
- Przejrzyj Łączenie narzędzi agenta AI z usługami zewnętrznymi
- Eksplorowanie połączeń PROTOKOŁU HTTP UC
- Przeczytaj dokumentację platformy Microsoft Bot Framework