Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El plano del agente define la identidad, los permisos y los requisitos de infraestructura de tu agente. Crea cada instancia de agente a partir de esta plantilla de agente.
Nota:
La configuración de un plano técnico del agente es necesaria para habilitar las capacidades de Registro, IQ Laboral, y el compañero de equipo de Inteligencia Artificial. Consulte Introducción al desarrollo del Agente 365 para comprender qué funcionalidades se aplican al agente.
Para más información sobre la identidad del Agente 365, consulte Identidad del Agente 365.
Prerrequisitos
Antes de comenzar, asegúrese de que tiene los siguientes requisitos previos:
CLI del Agente 365 - Consulta la instalación del CLI del Agente 365.
Permisos necesarios:
- Usuario inquilino válido con uno de los siguientes roles:
- Administrador global
- Desarrollador de Identificación de Agente
- Acceso a una suscripción de Azure con permisos para crear recursos
Tip
Los agentes (no los compañeros de equipo de IA) no necesitan un archivo de configuración. Usa
a365 setup all --agent-name <name>y la CLI resuelve automáticamente tu inquilino y aplicación cliente. La configuración del compañero de equipo de IA requiere una creación manuala365.config.json.- Usuario inquilino válido con uno de los siguientes roles:
Crear plano de agente
Utilice el comando a365 setup para crear recursos de Azure y registrar el plano técnico del agente. El plano técnico define los requisitos de identidad, permisos e infraestructura del agente. Este paso establece la base para implementar y ejecutar el agente en Azure.
Ejecución de la configuración
Ejecuta el comando de configuración:
a365 setup -h
El comando tiene varias opciones. Puedes completar toda la configuración en un solo comando usando a365 setup all o eligiendo opciones más detalladas.
Nota:
a365 setup all se establece por defecto en el modo agente de plantilla. Para configurar un agente de equipo de IA en su lugar, pase --aiteammate. En el caso de los agentes de M365 (Teams, Copilot), pase también --m365 para registrar automáticamente el punto de conexión de mensajería.
Configuración del agente (valor predeterminado):
# With a config file
a365 setup all
# Config-free — no a365.config.json needed
a365 setup all --agent-name <your-agent-name>
configuración de M365 agent (Teams/Copilot):
# Registers the messaging endpoint via MCP Platform
a365 setup all --m365
Configuración del compañero de equipo de IA:
a365 setup all --aiteammate
Todo el proceso de configuración realiza estas operaciones:
Crea Azure infraestructura (si aún no existe):
- Grupo de recursos
- Plan de Servicio de Aplicaciones con la SKU especificada
- Aplicación web de Azure con identidad administrada habilitada
Registra el plano técnico del agente:
- Crea el esquema del agente en tu entidad de Microsoft Entra
- Crea registros de aplicaciones de Microsoft Entra
- Configure la identidad del agente con los permisos necesarios
- Establece
managerApplicationsen el esquema, que es necesario para la gestión de la plataforma.
Importante
Los planos técnicos deben tener
managerApplicationsconfigurado para ser aceptados por la plataforma. La CLI establece esto automáticamente. Si tiene un plano técnico existente creado antes de que se introdujo este requisito, elimínelo y ejecutea365 setup allde nuevo, o bien vuelva a aplicarle una revisión manual a través del Graph API.Configurar permisos de API:
- Configura los ámbitos de la API de Microsoft Graph
- Configura los permisos de la API de bot de mensajería
- Aplica permisos que se pueden heredar para las instancias de agentes
Actualizar los archivos de configuración
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
a365.generated.config.json - Registra la identidad administrada y la información de recursos
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
Nota:
El programa de instalación normalmente tarda entre 3 y 5 minutos y guarda automáticamente la configuración en a365.generated.config.json. Si se ejecuta como administrador global, la CLI puede abrir una ventana del explorador para el consentimiento del administrador: complete el flujo de consentimiento para continuar. Si se ejecuta como Desarrollador de ID de Agente, no aparece ninguna ventana del navegador; la CLI genera direcciones URL de consentimiento para que un Administrador Global lo complete más adelante.
Configuración mediante ID de desarrollador de agente
Si ejecutas como Desarrollador de ID de Agente (y no como Administrador Global), a365 setup all completa la mayoría de los pasos automáticamente, pero los otorgamientos de permisos de OAuth2 requieren un paso independiente de un Administrador Global.
Qué pasos se completan automáticamente:
- Infraestructura de Azure (grupo de recursos, plan de App Service, aplicación web)
- Registro del plano técnico del agente
- Permisos heredables para instancias de agente
Qué pasos requieren un administrador global:
- Concesión de permisos delegados de OAuth2 (
AllPrincipalsconsentimiento) para Microsoft Graph, herramientas del agente 365, API de bot de mensajería, API de observabilidad y API de Power Platform
Cómo completar la instalación mediante una cuenta que no sea de administrador:
| Paso | Quién | Acción |
|---|---|---|
| 1 | Desarrollador | Ejecute a365 setup all. La CLI completa todos los pasos que puede e imprime instrucciones que muestran lo que debe finalizar un administrador global. |
| 2 | Desarrollador | Comparta la carpeta config con el administrador global. La carpeta contiene a365.config.json y a365.generated.config.json. |
| 3 | Administrador global | Ejecute a365 setup admin --config-dir "<path-to-config-folder>" para completar las concesiones de permisos de OAuth2. |
Ejecución de los comandos:
# Developer runs:
a365 setup all
# Setup completes all steps it can. The CLI prints the next steps
# for a Global Administrator directly in the output, including a
# direct link or consent URL they can open to complete the grants.
Comparta los pasos siguientes impresos por la CLI con el administrador global. Pueden abrir el vínculo proporcionado o la dirección URL de consentimiento para completar las concesiones de OAuth2.
Comprobación de la configuración
Cuando finalice la instalación, verá un resumen que muestra todos los pasos completados. Compruebe los recursos creados:
Verificar configuración generada:
Abra
a365.generated.config.jsonen el directorio de trabajo. O utiliza PowerShell:Get-Content a365.generated.config.json | ConvertFrom-JsonLa salida esperada incluye estos valores críticos:
{ "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "agentBlueprintClientSecretProtected": true, "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "messagingEndpoint": "https://your-app.azurewebsites.net/api/messages", "resourceConsents": [], "completed": true, "completedAt": "xxxx-xx-xxTxx:xx:xxZ", "cliVersion": "x.x.xx" }Campos clave a verificar:
Campo Propósito Qué comprobar managedIdentityPrincipalIdAutenticación de identidad administrada de Azure Debería ser un GUID válido agentBlueprintIdIdentificador único de tu agente Utilizado en el Portal de Desarrolladores y en el centro de administración agentBlueprintObjectIdEl Microsoft Entra ID de Blueprint messagingEndpointEnrutamiento de mensajes Donde Teams/Outlook envían mensajes a tu agente agentBlueprintClientSecretSecreto de autenticación Debería existir (el valor está enmascarado) resourceConsentsPermisos de API Debe contener recursos como Microsoft Graph, herramientas del agente 365, API de bot de mensajería, API de observabilidad completedEstado de la instalación Debería ser trueNota:
Si ejecutó la instalación como Administrador de ID de agente o Desarrollador de ID de agente,
resourceConsentspodría estar vacío ycompletedpodría serfalsehasta que un Administrador Global complete las concesiones de permisos de OAuth2 utilizando los pasos siguientes impresos por la CLI.Verifica los recursos de Azure en el Portal de Azure:
O usa el
az resource listcomando PowerShell.# List all resources in your resource group az resource list --resource-group <your-resource-group> --output tableVerifica que se creen los siguientes recursos:
Grupo de recursos:
- Ir a Grupos de Recursos> Selecciona tu grupo de recursos
- Verifique que contiene su Plan de Servicio de Aplicaciones y Web App
Plan de App Service:
- Vaya a App Services>App Service Plans
- Busque su plan y verifique que el nivel de precios coincida con su SKU de configuración
Aplicación web:
- Vaya a App Services>Web Apps
- Busque la aplicación web y, a continuación, vaya a Configuración>Identidad>Sistema asignado
- Comprobar que el estado es Activado
- Tenga en cuenta que el identificador de objeto (principal) coincide con
managedIdentityPrincipalId
Verificar aplicaciones de Microsoft Entra en el Portal de Azure:
Vaya a Azure Active Directory>Registros de aplicaciones>Todas las aplicaciones:
Busque el plano técnico del agente mediante
agentBlueprintIdAbra la aplicación y seleccione Permisos de API
Los permisos de verificación se conceden con marcas verdes:
- Microsoft Graph (permisos delegados y de aplicación)
- Permisos de API de bot de mensajería
Todos los permisos muestran "Concedido para [Tu Inquilino]"
Verificar el archivo de configuración generado creado:
Debe tener un archivo denominado
a365.generated.config.jsonque contenga todos los datos de configuración.Use el comando test-path de PowerShell para comprobar que existe.
# Check file exists Test-Path a365.generated.config.json # Should return: TrueImportante
Guarda los archivos
a365.config.jsonya365.generated.config.json. Necesitas estos valores para el despliegue y la resolución de problemas.Compruebe que la aplicación web tiene habilitada la identidad gestionada:
Utiliza el
az webapp identity showcomando para comprobar si la identidad gestionada está habilitada.az webapp identity show --name <your-web-app> --resource-group <your-resource-group>Esperado:
{ "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": "SystemAssigned" }Compruebe el plano técnico del agente registrado en Microsoft Entra:
En el centro de administración de Microsoft Entra, busque su
agentBlueprintIdo búsquelo por nombre.Compruebe que:
✅ Aparecen el registro de aplicaciones y la aplicación empresarial
✅ En el blueprint de registro de la app, la pestaña de permisos de la API muestra todos los permisos
✅ El estado muestra "Concedido para [Tu Arrendatario]"
Para más ayuda, consulta:
Permisos del agente
Para que las aplicaciones y los agentes puedan leer o escribir datos de Microsoft 365 (usuarios, correo, archivos, Teams, agentes, etc.), debe concederles explícitamente permisos de Microsoft Graph. Los permisos de Microsoft Graph son el modelo de autorización que controla a qué datos y acciones puede acceder una aplicación o servicio a través de las API de Microsoft Graph en Microsoft 365 y Microsoft Entra ID.
Más información: Información general sobre los permisos de Microsoft Graph
Para usar los permisos de Graph para las instancias del agente 365, el desarrollador debe declararlos en el plano técnico del agente. Cuando un administrador activa el plano técnico en el Centro de administración de Microsoft 365, el portal revisa los permisos de Graph del plano técnico y pide al administrador que dé su consentimiento.
Para comprender y validar cómo los permisos de Graph habilitan a su agente, puede:
- Vea todos los permisos de Graph que están disponibles.
- Visite el Explorador de Graph para probar las consultas, inspeccionar las respuestas y comprender los permisos.
- Use Microsoft 365 Agents Playground para probar el agente localmente antes de la implementación.
Aplicar permisos a tu plantilla
Use a365 setup permissions custom para aplicar permisos de API personalizados de forma directa a tu plantilla en Microsoft Entra.
a365 setup permissions custom `
--resource-app-id 00000003-0000-0000-c000-000000000000 `
--scopes Mail.Read,Mail.Send,Chat.Read,Chat.ReadWrite,Chat.Create,User.Read
Para obtener información completa sobre cómo configurar y quitar permisos personalizados, consulte setup permissions custom.
Pasos siguientes
Despliega el código de tu agente en la nube:
Solución de problemas
Esta sección describe los problemas comunes al configurar planos de agentes.
Tip
La Guía de Resolución de Problemas del Agente 365 contiene recomendaciones de alto nivel para la solución de problemas, mejores prácticas y enlaces a contenido de solución de problemas para cada parte del ciclo de vida del desarrollo del Agente 365.
Estos problemas a veces se producen durante el registro:
- Error de permisos insuficientes
- Falta de autenticación en CLI de Azure
- El recurso ya existe
- Consentimiento de administrador no completado
- Archivos de configuración ausentes o inválidos
- La instalación se completa pero los recursos no se crean
- Esquema del agente no registrado en Microsoft Entra
- Permisos de API no concedidos
- Identidad gestionada no habilitada
- El programa de instalación tarda demasiado o deja de responder
- Limpieza de un agente sin configuración
- No se puede enviar el primer mensaje en Teams
Error de permisos insuficientes
Síntoma: Error de permisos insuficientes durante a365 setup la ejecución de comandos .
Necesita uno de los siguientes roles en su entorno de Microsoft Entra:
- Administrador global
- Desarrollador de Identificación de Agente
Y acceso como colaborador o propietario de una suscripción a Azure.
Solución: Compruebe que tiene permisos necesarios en Microsoft Entra.
- Vaya a: Centro de administración Microsoft Entra> Su perfil > Roles asignados
- Comprobación del acceso a la suscripción de Azure mediante el
az account showcomando de PowerShell
Nota:
Si tienes el rol de Administrador de ID de agente o Desarrollador de ID de agente (no Administrador Global), a365 setup all funciona igual, pero omite las concesiones de permisos de OAuth 2.0. Una vez completada la instalación, la CLI imprime los pasos siguientes para que un administrador global complete las concesiones restantes. Este flujo de trabajo se espera para las organizaciones en las que el desarrollador del agente y el administrador global son personas diferentes.
Falta autenticación de CLI de Azure
Síntoma: La configuración falla con errores de autenticación.
Solución: Asegúrese de que está conectado a Azure y compruebe su cuenta y suscripción.
# Authenticate with Azure
az login
# Verify correct account and subscription
az account show
El recurso ya existe
Síntoma: La configuración falla con un error para el grupo de recursos, el plan de servicio de aplicaciones o la aplicación web.
Soluciones: Elija una de las siguientes soluciones.
Uso de los recursos existentes
Si existen recursos y quieres usarlos, asegúrate de que coincidan con tu configuración. Usa el
az resource listcomando PowerShell.az resource list --resource-group <your-resource-group>Eliminar recursos en conflicto
Elimine el grupo de recursos o cambie el nombre de los recursos en
a365.config.jsony vuelva a ejecutar la configuración.Use el
az group deletecomando de PowerShell para eliminar un grupo de recursos.# WARNING: This command deletes all resources in it az group delete --name <your-resource-group>Usa el comando de limpieza para empezar de cero
Use el comando
cleanuppara quitar todos los recursos del Agente 365, luego use el comandoa365 setup allpara rehacer la configuración.Advertencia
La ejecución
a365 cleanupes destructiva.a365 cleanup a365 setup all
Consentimiento de administrador no completado
Síntoma: Ha abierto las ventanas del explorador durante la instalación, pero las cerró sin completar el consentimiento o la configuración completada, pero las concesiones de permisos de OAuth2 siguen pendientes.
Solución: Elija en función de su rol:
Administrador global: Vuelva a ejecutar
a365 setup all. La CLI solicita el consentimiento del administrador. Complete el flujo de consentimiento en la ventana del explorador que aparece.Administrador de ID de agente o desarrollador: no se pueden completar las concesiones de OAuth2 directamente. Ejecutar
a365 setup all: el resumen de instalación imprime los pasos siguientes para un administrador global, incluido un vínculo directo o una dirección URL de consentimiento para completar las concesiones. Comparta esos detalles con el administrador global.
Archivos de configuración ausentes o inválidos
Síntoma: La configuración falla con errores de "Configuración no encontrada" o validación.
Solution:
- Verifica que el
a365.config.jsonarchivo exista. - Si falta o no es válido, créelo manualmente o use
a365 setup all --agent-name <name>(solo agentes).
# Verify a365.config.json exists
Test-Path a365.config.json
La instalación se completa pero los recursos no se crean
Symptom: comando setup se realiza correctamente, pero no existen Azure recursos.
Solution:
- Para comprobar los recursos creados, abra
a365.generated.config.jsonen el directorio de trabajo. - Compruebe que existen recursos Azure mediante el comando
az resource list. - Si faltan recursos, compruebe si hay errores en la salida de instalación y vuelva a ejecutar la instalación mediante el
a365 setup allcomando .
# Check created resources
Get-Content a365.generated.config.json | ConvertFrom-Json
# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table
# If resources missing, check for errors in setup output and re-run
a365 setup all
Modelo de agente no registrado en Microsoft Entra
Síntoma: El programa de instalación se completa, pero no se encuentra la plantilla de agente en el centro de administración de Microsoft Entra.
Solution:
Obtenga el identificador de plano técnico de
a365.generated.config.json.Get-Content a365.generated.config.json | ConvertFrom-Json | Select-Object agentBlueprintIdBusque en el centro de administración de Microsoft Entra:
- Vaya a: Centro de administración de Microsoft Entra.
- Vaya a Registros de aplicaciones>Todas las aplicaciones.
- Busca tu
agentBlueprintId.
Si no se encuentra, vuelva a ejecutar la instalación mediante el
a365 setup allcomando .a365 setup all
Permisos de API no concedidos
Síntoma: El programa de instalación se completa, pero los permisos se muestran como "No concedidos" en Microsoft Entra.
Solution:
Busque el registro de la aplicación de plano técnico del agente.
Vaya a Permisos de API.
Conceder consentimiento administrativo:
- Seleccione Conceder consentimiento administrativo para [Tu Inquilino].
- Confirme la acción.
Compruebe que todos los permisos muestren marcas de verificación verdes.
Identidad administrada no activada
Síntoma: La aplicación web existe, pero la identidad administrada no está habilitada.
Solution:
- Compruebe el estado de la identidad administrada mediante el
az webapp identity showcomando . - Si no está habilitado, habilite manualmente mediante el
az webapp identity assigncomando . - Compruebe que está habilitado mediante el
az webapp identity showcomando .
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>
# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
El programa de instalación tarda demasiado o deja de responder
Síntoma: El comando de configuración dura más de 10 minutos sin completarse.
Solution:
Si se ejecuta como administrador global, compruebe si una ventana del explorador está esperando el consentimiento del administrador. Complete el flujo de consentimiento para desbloquear la configuración.
Si la configuración deja de responder, cancélela (Ctrl+C) y verifique lo que se ha creado.
# Check generated config Get-Content a365.generated.config.json | ConvertFrom-Json # Check Azure resources az resource list --resource-group <your-resource-group>Limpie y vuelva a intentarlo.
a365 cleanup a365 setup all
Limpiar un agente sin configuración
Síntoma: Ha aprovisionado un agente con a365 setup all --agent-name <name> y ahora quiere quitarlo, pero no tiene un a365.config.json archivo.
Solución: Use a365 cleanup --agent-name para quitar el agente sin un archivo de configuración. La CLI lee los identificadores de recursos del archivo de configuración global generado que se escribió durante la configuración inicial de arranque.
a365 cleanup --agent-name <your-agent-name>
Tip
Si el comando se detiene en la autenticación, se revierte automáticamente al flujo de código del dispositivo. Siga las instrucciones impresas en el terminal para completar el inicio de sesión.
Si ya no tiene la configuración generada globalmente (por ejemplo, después de reinstalar la CLI), use a365 cleanup con un a365.config.json mínimo creado manualmente o elimine los recursos directamente a través de Azure Portal y centro de administración de Microsoft Entra.
No se puede enviar el primer mensaje en Teams
Síntoma: Después de aprovisionar una instancia del agente, no puede enviar un mensaje al administrador del agente como mensaje de bienvenida.
Solución: El permiso [Chat.Create][perm-chatcreate] es necesario para crear un nuevo objeto de chat. Si ya existe un chat uno a uno, esta operación devuelve el chat existente y no crea uno nuevo.
- Para implementarlo, configure los permisos heredables del plano técnico para incluir el
Chat.Createámbito. - Configure un mensaje de chat de Teams para enviar una vez que se aprovisione una instancia del agente.
- Cree una nueva instancia del agente desde el plano técnico y pruebe el mensaje de primera ejecución.