Kommandoreferanse for Agent 365 CLI setup

Konfigurer Agent 365-miljøet med detaljert kontroll over hvert trinn. Denne kommandoen administrerer den første konfigurasjonsarbeidsflyten for Agent 365-tegninger.

Minimum-rolle kreves: Azure bidragsyter + Agent ID Developer

Note

Rollen du har bestemmer hvor mye av oppsettet som fullføres i én enkelt kjøring. Global administrator kan fullføre alle trinnene samtidig. Agent ID-administrator og Agent ID-utvikler kan fullføre alle steg unntatt OAuth2-tillatelser (admin-samtykke), som krever handling fra en Global Administrator. Når oppsettet er fullført, skriver CLI-en ut neste steg for den globale administratoren direkte i utdataen.

Syntax

a365 setup [command] [options]

Alternativer

Option Description
-?, -h, --help Vis informasjon om hjelp og bruk.
# 0. Check prerequisites (optional)
a365 setup requirements

# 1. Create blueprint
a365 setup blueprint

# 2. Configure MCP permissions
a365 setup permissions mcp

# 3. Configure bot permissions
a365 setup permissions bot

# 4. Configure CopilotStudio permissions (if needed)
a365 setup permissions copilotstudio

# 5. Configure custom permissions (if needed)
a365 setup permissions custom

Eller kjør alle trinnene samtidig:

# Full setup using config file (a365.config.json)
a365 setup all

# Config-free: no a365.config.json needed
a365 setup all --agent-name "MyAgent"

Hvis du kjører som agent-ID-administrator eller agent-ID-utvikler (ikke global administrator), a365 setup all fullfører du alle trinnene unntatt OAuth2-tillatelsestilskudd. Når den er ferdig, inkluderer utdataene de neste stegene for at en global administrator skal fullføre tildelingene — inkludert en direkte lenke eller samtykke-URL de kan åpne.

setup requirements

Valider forutsetninger for agent 365-konfigurasjon. Kjører modulkravkontroller og gir veiledning for eventuelle problemer den finner.

a365 setup requirements [options]

Denne kommandoen kjører følgende trinn:

  • Kontrollerer alle forutsetninger som kreves for agent 365-konfigurasjon.
  • Rapporterer eventuelle problemer med detaljert løsningsveiledning.
  • Fortsetter å kontrollere alle krav selv om noen kontroller mislykkes.
  • Gir et sammendrag av alle kontrollene på slutten.

Tip

Hvis du er global administrator og den velkjente Agent 365 CLI klientappen ikke finnes i leietakeren din, setup requirements ber den deg om å opprette den automatisk. Skriv inn en eksisterende app-ID eller type C for å opprette appen og gi administratorsamtykke i ett enkelt steg – ingen manuell entra-registrering kreves.

requirements Alternativer

Option Description
-v, --verbose Aktiver detaljert logging.
--category <category> Kjør sjekker kun for en spesifikk kategori, som Azure, Authentication, PowerShell eller Tenant Enrollment.
-?, -h, --help Vis informasjon om hjelp og bruk.

Note

setup requirements Det krever ikke en konfigurasjonsfil – kjør den i hvilken som helst katalog.

setup blueprint

Opprett agenttegning (Entra ID programregistrering).

Minimum nødvendige tillatelser: Agent-ID Developer-rolle

a365 setup blueprint [options]

blueprint Alternativer

Option Description
-n, --agent-name <name> Navn på agentbasen. Når du tilbyr dette alternativet, trenger du ikke en konfigurasjonsfil. Kommandoen oppdager automatisk leietaker-ID-en fra az account show. Overstyr det med --tenant-id.
--tenant-id <tenantId> Azure AD-leier-ID. Overrides auto-detection. Bruk med --agent-name.
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
--skip-requirements Hopp over kravvalideringskontroll. Bruk med forsiktighet.
--no-endpoint Ikke registrer meldingsendepunktet (bare blåkopi).
--endpoint-only Bare registrer meldingsendepunkt. Krever eksisterende plantegning.
--update-endpoint <url> Slett det eksisterende meldingsendepunktet og registrer et nytt med den angitte URL-en.
--m365 Behandle denne agenten som en M365-agent. På a365 setup blueprint, får kun effekt med --endpoint-only eller --update-endpoint. For å registrere meldingsendepunktet som en del av full oppsett, bruk a365 setup all --m365. Standard er false (opt-in).
--show-secret Vis den lagrede blueprint-klienthemmeligheten i klartekst. Ingen oppsettstrinn utføres. På Windows krever det samme maskin og brukerkonto som kjørte oppsettet.
-?, -h, --help Vis informasjon om hjelp og bruk.

setup permissions

Konfigurer OAuth2-tillatelsestilskudd og arvbare tillatelser.

Minimum nødvendige tillatelser: Global administrator

a365 setup permissions [command] [options]

Alternativer

Option Description
-?, -h, --help Vis informasjon om hjelp og bruk.

Subcommands

Subcommand Description
mcp Konfigurer MCP-server-OAuth2-bevilgninger og arvbare tillatelser.
bot Konfigurer Messaging Bot API OAuth2-bevilgninger og arvbare tillatelser.
custom Bruker egendefinerte API-tillatelser på agenttegningen som går utover standardtillatelsene som kreves for agentoperasjon.
copilotstudio Konfigurerer OAuth2-tillatelsestilskudd og arvbare tillatelser for agenttegningen for å aktivere Copilot Studio copiloter via Power Platform-API-en.

setup permissions mcp

Konfigurer MCP-server-OAuth2-bevilgninger og arvbare tillatelser.

Minimum nødvendige tillatelser: Global administrator

a365 setup permissions mcp [options]

This command:

  • Leser ToolingManifest.json fra angitt deploymentProjectPath i a365.config.json.
  • Gir OAuth2 delegerte tillatelsestilskudd for hvert MCP-serveromfang til agenttegningen.
  • Konfigurerer arvbare tillatelser slik at agentforekomster kan få tilgang til MCP-verktøy.
  • Er idempotent og trygt å kjøre flere ganger.

Important

  • Før du kjører denne kommandoen, sjekk at deploymentProjectPath peker på prosjektmappen som inneholder den oppdaterte ToolingManifest.json. Hvis utvikleren legger til MCP-servere på en annen maskin, kan du dele den oppdaterte ToolingManifest.json med den globale administratoren først. Hvis du kjører uten riktig, ToolingManifest.json legges ikke de nye MCP-servertillatelsene til tegningen.
  • Kjør denne kommandoen etter at utvikleren kjører a365 develop add-mcp-servers. Å legge til MCP-servere i manifestet og gi tillatelser til tegningen er to separate trinn. Når denne kommandoen er fullført, er MCP-servertillatelsene synlige i agenttegningen.

permissions mcp Alternativer

Option Description
-n, --agent-name <name> Navn på agentbasen. Når du tilbyr dette alternativet, trenger du ikke en konfigurasjonsfil.
--tenant-id <tenantId> Azure AD-leier-ID. Overrides auto-detection. Bruk med --agent-name.
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
--remove-legacy-scopes Fjerner eldre delte omfang (McpServers.*.All format) fra plantegningen etter overføring til per server-tillatelser (Tools.ListInvoke.All). Bruk kun etter at V2 SDK er bekreftet aktiv – agenter på V1 SDK mister verktøytilgang hvis de fjernes for tidlig.
-?, -h, --help Vis informasjon om hjelp og bruk.

Overføre til MCP-tillatelser per server

Brukes --remove-legacy-scopes når du overfører fra den eldre modellen for delte tillatelser til per server-tillatelser:

  • Eldre delt modell: Én enkelt ressursapp-ID (ea9ffc3e-8a23-4a7d-836d-234d7c7565c1) med delte omfang, for eksempel McpServers.Mail.All og McpServers.Teams.All.
  • Modell per server: Hver MCP-server har sin egen app-ID med omfanget Tools.ListInvoke.All.

Eksemplet nedenfor viser hvordan tillatelser per server vises i Microsoft Entra administrasjonssenter etter at tegningen er brukt. Hver MCP-server, for eksempel WORK IQ Calendar MCP og Work IQ Mail MCP, har sitt eget delegerte Tools.ListInvoke.All omfang. Et delt McpServersMetadata.Read.All omfang gir tilgang til MCP-servermetadata.

Skjermbilde av Microsoft Entra administrasjonssenter som viser API-tillatelser per server. McP og Work IQ Mail MCP for Arbeids-IQ-e-post har et delegert Tools.ListInvoke.All-omfang. Work IQ Tools har en delegert McpServersMetadata.Read.All scope.

setup permissions bot

Konfigurer Messaging Bot API OAuth2-bevilgninger og arvbare tillatelser.

Minimum nødvendige tillatelser: Global administrator

Forutsetninger: Blueprint- og MCP-tillatelser (kjør a365 setup permissions mcp først)

a365 setup permissions bot [options]

permissions bot Alternativer

Option Description
-n, --agent-name <name> Navn på agentbasen. Når du tilbyr dette alternativet, trenger du ikke en konfigurasjonsfil.
--tenant-id <tenantId> Azure AD-leier-ID. Overrides auto-detection. Bruk med --agent-name.
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
-?, -h, --help Vis informasjon om hjelp og bruk.

setup permissions custom

Bruker egendefinerte API-tillatelser på agenttegningen som går utover standardtillatelsene som kreves for agentoperasjon. Ved å bruke denne kommandoen gir du agenten din tilgang til flere Microsoft Graph omfang, for eksempel tilstedeværelse, filer og chat, eller til egendefinerte API-er som er registrert i organisasjonens Microsoft Entra ID tenant.

Minimum nødvendige tillatelser: Global administrator

Forutsetninger: Kjør a365 setup blueprint først.

a365 setup permissions custom [options]

This command:

  • Konfigurerer OAuth2-delegerte tillatelsestilskudd med administratorsamtykke for hver konfigurerte ressurs.
  • Angir arvbare tillatelser slik at agentbrukere kan arve tilgang fra tegningen.
  • Avstemmer Microsoft Entra med gjeldende konfigurasjon ved å legge til nye tillatelser og fjerne eventuelle tillatelser du slettet fra konfigurasjonen.
  • Er idempotent og trygt å kjøre flere ganger.

permissions custom Alternativer

Option Description
-n, --agent-name <name> Navn på agentbasen. Når du tilbyr dette alternativet, trenger du ikke en konfigurasjonsfil.
--tenant-id <tenantId> Azure AD-leier-ID. Overrides auto-detection. Bruk med --agent-name.
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
--resource-app-id <guid> Resource application ID (GUID) for en innebygd tilpasset tillatelse. Bruk med --scopes.
--scopes <scopes> Komma-separerte delegerte scopes for den innebygde egendefinerte tillatelsen. Bruk med --resource-app-id.
-?, -h, --help Vis informasjon om hjelp og bruk.

Konfigurer egendefinerte tillatelser inline

Bruk --resource-app-id og --scopes for å anvende egendefinerte tillatelser direkte uten å redigere a365.config.json:

# Add Microsoft Graph extended permissions
a365 setup permissions custom `
  --resource-app-id 00000003-0000-0000-c000-000000000000 `
  --scopes Presence.ReadWrite,Files.Read.All,Chat.Read

# Add custom API permissions
a365 setup permissions custom `
  --resource-app-id <your-api-app-id> `
  --scopes CustomScope.Read,CustomScope.Write

Ressursnavnet løses automatisk fra Microsoft Entra. Du trenger ikke å spesifisere det.

Konfigurer egendefinerte tillatelser via konfigurasjonsfil

Alternativt, legg til customBlueprintPermissionsa365.config.json og kjør kommandoen uten inline-flagg:

a365 setup permissions custom

Denne kommandoen forener Microsoft Entra med de konfigurerte tillatelsene – den legger til nye tillatelser og fjerner eventuelle tillatelser du har slettet fra konfigurasjonen.

Integrering med setup all

Når konfigurasjonen inneholder egendefinerte tillatelser, konfigurerer kjøring a365 setup all automatisk dem som en del av en enkelt satsvis tillatelsesfase. Den fullstendige konfigurasjonsrekkefølgen er:

  1. Blueprint
  2. Tillatelsesgruppe (MCP, Bot API, egendefinerte plantegningstillatelser – alle konfigurert sammen)

setup permissions copilotstudio

Konfigurerer OAuth2-tillatelsestilskudd og arvbare tillatelser for agenttegningen for å aktivere Copilot Studio copiloter via Power Platform-API-en.

Minimum nødvendige tillatelser: Global administrator

Forutsetninger: Kjør a365 setup blueprint først.

a365 setup permissions copilotstudio [options]

This command:

  • Sikrer at API-tjenestekontohaveren for Power Platform finnes i leieren.
  • Oppretter et OAuth2-tillatelsestilskudd fra tegningen til Power Platform API-en med omfanget CopilotStudio.Copilots.Invoke .
  • Angir arvbare tillatelser slik at agentforekomster kan aktivere Copilot Studio copiloter.

permissions copilotstudio Alternativer

Option Description
-n, --agent-name <name> Navn på agentbasen. Når du tilbyr dette alternativet, trenger du ikke en konfigurasjonsfil.
--tenant-id <tenantId> Azure AD-leier-ID. Overrides auto-detection. Bruk med --agent-name.
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
-?, -h, --help Vis informasjon om hjelp og bruk.

Bruk denne kommandoen når agenten din må aktivere Copilot Studio copiloter ved kjøring eller ringe Power Platform-API-er som krever CopilotStudio-tillatelser.

setup all

Utfør alle konfigurasjonstrinnene for å konfigurere Agent 365-miljøet

a365 setup all [options]

Kjører det fullstendige agent 365-oppsettet, alle trinnene i rekkefølge.

Inkluderer: Plantegning og tillatelser.

Trinnene som fullføres, avhenger av rollen din:

Step Global Administrator Agent-ID-administrator Agent-ID-utvikler
Prerequisites check Yes Yes Yes
Opprettelse av agenttegning Yes Yes Yes
Arvelige tillatelser (kun AI-lagkamerat) Yes Yes Yes
OAuth2-tillatelsestilskudd (administratorsamtykke) Yes Krever GA-trinn Krever GA-trinn
Agentidentitet gir (--authmode s2s eller both) Yes PowerShell fallback PowerShell fallback

Når du kjører a365 setup all uten global administrator, gjør CLI følgende:

  1. Fullfører alle trinnene det kan (oppretting av tegning og arvbare tillatelser).
  2. Genererer nettadresser for administrator per ressurs og lagrer dem i a365.generated.config.json.
  3. Viser neste steg i utdataene for en global administrator for å fullføre OAuth2-tilskuddene, inkludert en direkte lenke eller samtykke-URL.

Tip

Hvis du er global administrator, a365 setup all fullfører du alt i ett enkelt løp uten at det er nødvendig med overlevering.

Minimum nødvendige tillatelser:

  • Utviklerrolle for agent-ID (for oppretting av plantegning)
  • Global Administrator (for OAuth2-tillatelser – hvis ikke tilgjengelig, skriver CLI-en ut neste steg i utdataen)
  • Application Administrator eller Global Administrator (for S2S (Server-to-Server) agentidentitet gir – --authmode s2s eller both; hvis ikke tilgjengelig, skriver CLI-en ut en PowerShell-fallback i oppsettsoppsummeringen)

setup all Alternativer

Option Description
-v, --verbose Vis detaljerte utdata.
--dry-run Vis hva kommandoen ville gjort uten å kjøre den.
--skip-requirements Hopp over kravvalideringskontroll. Vær forsiktig: Installasjonsprogrammet kan mislykkes hvis forutsetningene ikke oppfylles.
--aiteammate Bruk denne parameteren for å dirigere AI-teamkameratens agentflyt til kun å provisionere blueprint og tillatelser. Uten denne parameteren oppretter blueprint-agentflyten automatisk agentidentitetstjenesteprinsippet uten entra-bruker. Denne parameteren overstyrer aiteammate feltet i a365.config.json.
--authmode <mode> Autentiseringsmønster for agentidentitetstillatelse gis (kun blueprint-agenter). obo (standard) — Prinsippbaserte delegerte tilskudd, ingen administrativ rolle nødvendig. s2s — app-rolletilordninger på agentidentiteten SP, krever applikasjonsadministrator eller global administrator; PowerShell fallback trykkes ut hvis rollen mangler. both — anvender OBO (On-Behalf-Of) og S2S-tilskudd. Ikke støttet med --aiteammate. Kan også settes som authMode i a365.config.json.
--agent-registration-only Hopp over blueprint- og tillatelsessteg og kjør kun agentregistrering. Brukes til å prøve et mislykket registreringstrinn på nytt.
--m365 Behandle denne agenten som en M365-agent. Registrerer meldingsendepunktet via MCP Platform. Standard er false (opt-in).
-n, --agent-name <name> Basisnavn for agent (for eksempel "MyAgent"). Når det er angitt, kreves det ingen konfigurasjonsfil. Avleder visningsnavn som "<name> Identity" og "<name> Blueprint". TenantId oppdages automatisk fra az account show (overstyring med --tenant-id). ClientAppId løses ved å slå opp Agent 365 CLI i leieren.
--tenant-id <tenantId> Azure AD-leier-ID. Overstyrer automatisk gjenkjenning fra az account show. Brukes med --agent-name når du kjører i et ikke-interaktivt miljø eller til å målrette mot en bestemt leier.
-?, -h, --help Vis informasjon om hjelp og bruk.

Agent setup

Som standard a365 setup all kjører blueprint agent-flyten. Denne flyten oppretter en agent uten en datavers- eller AI-teammedlemsavhengighet. Det fungerer for agenter som kommuniserer direkte med Agent 365-plattformen.

# Default: uses a365.config.json
a365 setup all

# Or explicitly (same result)
a365 setup all --aiteammate false

For å kjøre AI-lagkameratens agentflyt i stedet, pass --aiteammate.

Denne flyten utfører følgende trinn i rekkefølge:

  1. Requirements validation – kontrollerer Azure roller og forutsetninger.
  2. Blueprint – oppretter eller bruker Entra ID Agent Blueprint-programmet på nytt.
  3. Batch-tillatelser – konfigurerer delegerte tillatelsestilskudd på tegningen for Microsoft Graph, Agent 365 Tools, Messaging Bot API, Observability API, Power Platform og eventuelle egendefinerte ressurser.
  4. Agent Identity creation – oppretter en agentidentitet i Entra ID via agentidentiteten Graph API.
  5. Agentregistrering – registrerer agenten via AgentX V2 Agent Registration API.
  6. Konfigurasjonssynkronisering – skriver innstillingene for kjøretidstilkobling og konfigurasjon av overholdelse til prosjektfilene (appsettings.json, .env).

Note

AI-teammate-agentflyten krever ekstra beta-API-tillatelser på din egendefinerte klientapp utover grunnsettet. Se registrering av egendefinert klientapp for den komplette nødvendige tillatelseslisten.

Konfigurasjonsfritt konfigurasjon med --agent-name

Hvis du ikke har en a365.config.json fil, kan du bruke --agent-name til å kjøre installasjonsprogrammet uten en. CLI oppdager tenanten automatisk og løser klientappen ved å slå opp den velkjente Agent 365 CLI appregistreringen i leieren.

# Preview what would happen (no changes made)
a365 setup all --agent-name "MyAgent" --dry-run

# Run the full setup
a365 setup all --agent-name "MyAgent"

Når du bruker --agent-name:

  • TenantId oppdages automatisk fra az account show. Send --tenant-id til overstyring.
  • ClientAppId løses ved å se etter en Entra-app som er navngitt Agent 365 CLI i leieren. Hvis ikke funnet, avsluttes CLI med en feil. Se Registrering av egendefinert klientapp for hvordan du registrerer denne appen.
  • Visningsnavn er avledet som "<name> Agent" (identitet) og "<name> Blueprint" (plantegning).
  • Infrastruktur hoppes alltid over (ekstern vert antas).
  • Konfigurasjonssynkronisering (skriving appsettings.json) hoppes over siden det ikke er konfigurert noen prosjektbane.

Hvis klientappen ikke har AllPrincipals administratorsamtykke for de nødvendige tillatelsene, oppdager CLI dette og ber deg om å gi samtykke interaktivt:

The following permissions require admin consent:
  AgentIdentity.ReadWrite.All
  AgentIdentity.Create.All
  ...
Grant admin consent for these permissions now? [y/N]:

Skriv inn y for å gi samtykke i køen. Hvis du ikke er en Global Administrator, avslå — CLI-en publiserer de neste stegene for en Global Administrator i oppsettsoppsummeringen.

Agentidentitet gir (--authmode)

Som standard oppretter a365 setup all principal-scoped delegerte tildelinger på agentidentitetstjenesteprincipalen (obo modus). Disse tilskuddene krever ikke en administrativ rolle.

Bruk --authmode for å kontrollere tilskuddstypen:

Value Behavior Minimum role
obo (standard) Principal-scoped delegerte tildelinger på agentidentiteten SP Ingen (alle autentiserte brukere)
s2s App-rolletildelinger på agentidentiteten SP Applikasjonsadministrator eller global administrator
both Både OBO delegerte tilskudd og S2S-søknadsrolletildelinger S2S-rolle (over) for S2S-delen
# Default — OBO delegated grants (no admin role needed)
a365 setup all

# S2S app role assignments
a365 setup all --authmode s2s

# Both OBO and S2S
a365 setup all --authmode both

Når den innloggede brukeren mangler den nødvendige rollen for S2S-tildelinger, skriver CLI ut en PowerShell-fallback-blokk i oppsettsoppsummeringen. En administrator kan kjøre det for å fullføre oppgavene.

Satt authMode inn a365.config.json slik at det gjelder på hver gjennomspilling uten flagget:

{
  "authMode": "s2s"
}

Note

--authmode støttes ikke med --aiteammate. AI-lagkameratagenter bruker OBO automatisk via agentens brukeridentitet.

Config sync

Etter en vellykket kjøring skriver CLI automatisk kjøretidsinnstillinger til prosjektfilene:

Setting Written to Description
Connections.ServiceConnection appsettings.json / .env Blueprint-klient-ID, klienthemmelighet, leier-ID og tokenendepunkt
Agent365Observability appsettings.json / .env Agent-ID (Agent Identity), plantegnings-ID, leier-ID, klient-ID og klienthemmelighet for telemetrieksport
TokenValidation appsettings.json Valideringsinnstillinger for token (deaktivert som standard for ikke-DW)
ConnectionsMap appsettings.json / .env Standard URL-adresse for tjeneste til tilkoblingstilordning

Cli oppretter filen hvis den ikke finnes og oppdaterer individuelle felt uten å overskrive resten av konfigurasjonen.

Prøv en mislykket registrering på nytt

Hvis oppsettet fullfører tegning og tillatelser, men mislykkes under agentregistrering, kan du bare prøve --agent-registration-only dette trinnet på nytt uten å gjenta tidligere arbeid:

a365 setup all --agent-registration-only