Tester des agents à l’aide du Kit de développement logiciel (SDK) Microsoft Agent 365

Important

Vous devez faire partie du programme de prévisualisation Frontier pour obtenir un accès anticipé à Microsoft Agent 365. Frontier vous connecte directement avec les dernières innovations ia de Microsoft. Les versions préliminaires Frontier sont soumises aux conditions existantes de vos contrats clients qui régissent les versions préliminaires. Comme ces fonctionnalités sont encore en cours de développement, leur disponibilité et leurs capacités peuvent évoluer au fil du temps.

Avant le déploiement, testez votre agent localement à l’aide d’Agents Playground. Ce guide couvre la configuration de votre environnement de développement, l’authentification et la validation des fonctionnalités de votre agent en utilisant l’outil de test Agents Playground.

Une fois que votre agent fonctionne localement, suivez le cycle de vie de développement Agent 365 pour tester dans des applications Microsoft 365 telles que Teams, Word et Outlook.

Prérequis

Avant de commencer à tester votre assistant, assurez-vous que les prérequis suivants sont en place :

Conditions préalables courantes

Conditions préalables spécifiques à la langue

Configurer l’environnement de test de l’agent

Cette section décrit comment définir les variables d’environnement, authentifier votre environnement de développement et préparer votre agent alimenté par Agent 365 pour les tests.

Configurez votre environnement de test d’agent en suivant ce flux de travail séquentiel :

  1. Configurez votre environnement - Créez ou mettez à jour votre fichier de configuration d’environnement.

  2. configuration LLM - Obtenir des clés API et configurer les paramètres OpenAI ou Azure OpenAI.

  3. Configurer l’authentification - Configurer l’authentification agentique.

  4. Référence sur les variables d’environnement – Configurer les variables d’environnement requises :

    1. Variables d’authentification
    2. Configuration du point de terminaison MCP
    3. Variables d’observabilité
    4. Configuration du serveur d’applications de l’assistant

Une fois ces étapes terminées, vous êtes prêt à commencer à tester votre agent dans Agent Playground.

Étape 1 : Configurer votre environnement

Configurer votre fichier de configuration :

cp .env.template .env

Note

Pour connaître les modèles de configuration qui affichent les champs requis, consultez les exemples Microsoft Sdk Agent 365.

Étape 2 : configuration de LLM

Configurez OpenAI ou Azure paramètres OpenAI pour les tests locaux. Ajoutez vos clés API et vos points de terminaison de service issus des prérequis à votre fichier de configuration ainsi que tous les paramètres du modèle.

Ajouter à votre fichier .env :

# Replace with your actual OpenAI API key
OPENAI_API_KEY=

# Azure OpenAI Configuration
AZURE_OPENAI_API_KEY=
AZURE_OPENAI_ENDPOINT=
AZURE_OPENAI_DEPLOYMENT=
AZURE_OPENAI_API_VERSION=

Python variables d’environnement LLM

Variable Description Obligatoire Exemple
OPENAI_API_KEY Clé d’API pour OpenAI Service Pour OpenAI sk-proj-...
AZURE_OPENAI_API_KEY Clé API pour Azure service OpenAI Pour Azure OpenAI a1b2c3d4e5f6...
AZURE_OPENAI_ENDPOINT URL du point de terminaison de service OpenAI Azure Pour Azure OpenAI https://your-resource.openai.azure.com/
AZURE_OPENAI_DEPLOYMENT Nom du déploiement dans Azure OpenAI Pour Azure OpenAI gpt-4
AZURE_OPENAI_API_VERSION Version de l’API pour Azure OpenAI Pour Azure OpenAI 2024-02-15-preview

Étape 3 : Configurez l’authentification de votre agent

Choisissez l’une des méthodes d’authentification suivantes pour votre agent :

  • Authentification agente - Utilisation pour des scénarios de production lorsqu’une identité utilisateur agent est disponible.
  • Authentification OBO - À utiliser pour des scénarios de production lorsque vous avez besoin de permissions utilisateur déléguées sans identité utilisateur agente.
  • Authentification par jeton porteur - À utiliser uniquement pour des scénarios de développement et de test précoces avant la configuration de l’authentification en production.

Authentification agentique

Utilisez la commande CLI Agent 365 a365 config display pour récupérer vos informations d’identification de blueprint d’assistant.

a365 config display -g

Cette commande affiche la configuration du blueprint de votre assistant. Copiez les valeurs suivantes :

Valeur Description
agentBlueprintId ID client de votre assistant
agentBlueprintClientSecret Secret client de votre agent
tenantId VOTRE ID de locataire Microsoft Entra

Utilisez ces valeurs pour configurer l’authentification agentique dans votre assistant :

Ajoutez les paramètres suivants à votre fichier .env, en remplaçant les valeurs d’espace réservé par vos informations d’identification réelles :

USE_AGENTIC_AUTH=true
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID=<agentBlueprintId>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET=<agentBlueprintClientSecret>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID=<your-tenant-id>
Variable Description Obligatoire Exemple
USE_AGENTIC_AUTH Activer le mode d’authentification agentique Oui true
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID ID client du blueprint de l’assistant à partir de a365 config display -g Oui 11112222-bbbb-3333-cccc-4444dddd5555
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET Clé secrète client du blueprint de l’assistant à partir de a365 config display -g Oui abc~123...
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID ID de locataire Microsoft Entra de a365 config display -g Oui 22223333-cccc-4444-dddd-5555eeee6666

Authentification OBO

À l’aide de l’authentification on-Behalf-Of (OBO), votre agent peut accéder aux outils serveur MCP à l’aide d’autorisations d’utilisateur déléguées sans nécessiter d’identité d’utilisateur agentique. Dans ce flux, l’agent reçoit le jeton délégué par un utilisateur et l’échange pour effectuer des actions en son nom.

L’authentification OBO convient aux scénarios de production où :

  • Votre agent n’a pas d’identité utilisateur agentique.
  • Vous devez accéder aux ressources avec des autorisations spécifiques à chaque utilisateur.
  • Vous voulez que l’agent agisse au nom de l’utilisateur authentifié.

Pour plus de détails sur le fonctionnement du flux OBO, voir Flux d’authentification. Pour obtenir un exemple d’implémentation complet, consultez l’exemple d’autorisation OBO dans le Microsoft 365 Agents SDK.

Authentification par jeton porteur

Pour les scénarios de développement et de test précoces où l’authentification en production n’est pas configurée, utilisez l’authentification par jeton porteur pour tester votre agent. Cette méthode utilise une authentification interactive par navigateur pour obtenir un jeton d’accès délégué. En utilisant ce jeton, votre agent peut appeler des outils MCP Server en utilisant vos permissions utilisateur. Cette approche simule la manière dont un utilisateur agent accède aux ressources en production sans nécessiter une instance d’agent réelle.

D’abord, utilisez a365 develop add-permissions pour ajouter les permissions serveur MCP requises à votre application :

a365 develop add-permissions

Ensuite, utilisez a365 develop get-token pour récupérer et configurer les jetons porteurs :

a365 develop get-token

La commande get-token effectue automatiquement :

  • Lire ToolingManifest.json pour un processus de découverte de tous les serveurs MCP configurés.
  • Acquiert un jeton par audience : les serveurs MCP par serveur reçoivent un jeton limité à leur ID d’application spécifique ; les serveurs ATG partagés reçoivent un jeton limité à l’ID d’application de passerelle d’outils d’agent partagé (ea9ffc3e-8a23-4a7d-836d-234d7c7565c1).
  • Écrit des jetons dans vos fichiers de configuration de projet :
    • Jetons par serveur : BEARER_TOKEN_<SERVER_NAME> (par exemple, BEARER_TOKEN_MCP_MAILTOOLS)
    • Jeton ATG partagé : BEARER_TOKEN

Avant d’exécuter get-token, ajoutez des espaces réservés à votre fichier de configuration :

  • .NET : ajoutez "BEARER_TOKEN": "" et/ou "BEARER_TOKEN_<SERVER_NAME>": "" à environmentVariables dans chaque profil dans Properties/launchSettings.json. La commande met uniquement à jour les profils dont ces clés sont déjà définies.
  • Python/Node.js : créez un fichier .env avec BEARER_TOKEN= et/ou BEARER_TOKEN_<SERVER_NAME>= avant l’exécution. Si le fichier est manquant, la commande ignore l’enregistrement et affiche des instructions.

Note

Si vous exécutez a365 develop get-token --app-id <id> sans a365.config.json fichier, les jetons ne sont pas enregistrés automatiquement. Copiez et collez-les manuellement dans Properties/launchSettings.json (pour .NET) ou votre fichier .env (pour Python/Node.js).

Les jetons porteurs expirent après environ une heure. À utiliser a365 develop get-token pour rafraîchir les jetons expirés.

Étape 4 : Référence sur les variables d’environnement

Terminez la configuration de votre environnement en configurant les variables d’environnement requises suivantes :

Variables d’authentification

Configurez les paramètres du gestionnaire d’authentification requis pour que l’authentification agentique fonctionne correctement.

Ajouter à votre fichier .env :

# Agentic Authentication Settings
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE=AgenticUserAuthorization
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES=https://graph.microsoft.com/.default
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME=service_connection

# Connection Mapping
CONNECTIONSMAP_0_SERVICEURL=*
CONNECTIONSMAP_0_CONNECTION=SERVICE_CONNECTION
Variable Description Obligatoire
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE Type de gestionnaire d’authentification Oui
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES Étendues d’authentification pour Microsoft Graph Oui
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME Autre nom de connexion de blueprint Oui
CONNECTIONSMAP_0_SERVICEURL Modèle de l’URL de service pour le mappage de connexion Oui
CONNECTIONSMAP_0_CONNECTION Nom de connexion pour le mappage Oui

Variables de jeton porteur (développement local uniquement)

Variable Description Obligatoire
BEARER_TOKEN Jeton porteur partagé pour les serveurs MCP ATG partagés. La a365 develop get-token commande écrit automatiquement ce jeton. Pour le développement ATG local partagé
BEARER_TOKEN_<SERVER_NAME> Jeton d'authentification par serveur. Le Kit de développement logiciel (SDK) dérive le nom en transformant mcpServerName en majuscule à partir de ToolingManifest.json (par exemple, mcp_MailToolsBEARER_TOKEN_MCP_MAILTOOLS). La a365 develop get-token commande écrit automatiquement ce jeton. Pour le développement local par serveur
SKIP_TOOLING_ON_ERRORS Définissez la valeur sur true pour retourner à un LLM basique si les outils MCP échouent à se charger. Uniquement pris en compte quand ASPNETCORE_ENVIRONMENT ou ENVIRONMENT est Development. Non

Important

Les jetons de porteur ne sont conçus que pour le développement local. Ne jamais définir BEARER_TOKEN ou BEARER_TOKEN_<SERVER_NAME> dans les déploiements de production.

Configuration du point de terminaison MCP

Spécifiez le point de terminaison de la plateforme Agent 365 auquel votre agent est connecté. Lorsque vous générez le manifeste d’outils qui définit les serveurs d’outils pour votre agent, spécifiez le point de terminaison de la plateforme MCP. Ce point de terminaison détermine l’environnement (préprod, test ou production) auquel les serveurs d’outils MCP se connectent pour Microsoft 365 fonctionnalités d’intégration.

Ajouter à votre fichier .env :

# MCP Server Configuration
MCP_PLATFORM_ENDPOINT=<MCP endpoint>
Variable Description Obligatoire Par défaut Exemple
MCP_PLATFORM_ENDPOINT URL du point de terminaison de la plateforme MCP (préprod, test ou production) Non Point de terminaison de la production

Important : Si vous ne spécifiez MCP_PLATFORM_ENDPOINTpas, l’application utilise le point de terminaison de production.

Note

Si vous utilisez le serveur d’outils simulé depuis la CLI, définissez le point d’extrémité sur http://localhost:<port> en utilisant le numéro de port que vous avez utilisé. Le port par défaut est le 5309.

Variables d’observabilité

Configurez ces variables requises pour activer la journalisation et le suivi distribué pour votre assistant. Pour obtenir la liste complète des variables d’environnement, des options de configuration et des exemples de code, consultez l’observabilité de l’agent.

Note

La configuration de l’observabilité est la même dans toutes les langues. Pour plus d’informations, consultez Configuration.

Variable Description Par défaut Exemple
ENABLE_A365_OBSERVABILITY_EXPORTER Exportez des traces vers le service d’observabilité. Quand false, l’exportation s’étend vers la console à la place. false true
A365_OBSERVABILITY_LOG_LEVEL Niveau de journalisation interne pour le Kit de développement logiciel (SDK) d’observabilité. Utile pour le débogage des problèmes d’exportation lors des tests. none info, warn, error, debug

Configuration du serveur d’applications de l’assistant

Configurez le port dans lequel votre serveur d’applications d’assistant s’exécute. Ce paramètre est facultatif et s’applique aux agents Python et JavaScript.

Ajouter à votre fichier .env :

# Server Configuration
PORT=3978
Variable Description Obligatoire Par défaut Exemple
PORT Numéro de port où le serveur d’assistant s’exécute Non 3978 3978

Installer les dépendances et démarrer le serveur d’applications de l’assistant

Après avoir configuré votre environnement, installez les dépendances requises et lancez localement votre serveur d’application agent pour les tests.

Installer des dépendances

uv pip install -e .

Cette commande lit les dépendances de package définies dans pyproject.toml et les installe à partir de PyPI. Lorsque vous créez une application d’agent à partir de zéro, créez un pyproject.toml fichier pour définir vos dépendances. Les agents d'exemples du répertoire d'échantillons ont déjà défini ces packages. Vous pouvez les ajouter ou les mettre à jour, selon vos besoins.

Démarrer le serveur d’applications de l’assistant

python <main.py>

Remplacez <main.py> par le nom de votre fichier Python principal qui contient le point d’entrée de votre application agent (par exemple, start_with_generic_host.py, app.py ou main.py).

Ou utilisez des UV :

uv run python <main.py>

Votre serveur d’agent est maintenant en cours d’exécution et prêt à recevoir des demandes provenant d’Agents Playground ou d’applications Microsoft 365.

Tester l'agent dans Agents Playground

Agents Playground est un outil de test local qui simule l’environnement Microsoft 365 sans nécessiter une configuration complète du locataire. Il s’agit du moyen le plus rapide de valider la logique et les appels d’outils de votre assistant. Pour plus d’informations, consultez Tester avec Agents Playground.

Configurez Agents Playground pour l’authentification agentique

Note

Cette configuration n’est requise que lors de l’authentification agentique. Si vous utilisez l’authentification par jeton porteur, vous pouvez sauter cette section et passer directement au test Basic.

Lorsque vous utilisez l’authentification agentique, configurez le fichier YAML Agents Playground avec les détails de votre agent :

  1. Configurez le fichier de configuration : Créez ou mettez à jour le .m365agentsplayground.yml fichier dans le dossier où vous exécutez Agents Playground. Pour des instructions de configuration détaillées, voir Personnaliser le contexte de Teams.

  2. Mettez à jour la configuration du bot : Ajoutez les détails suivants du bot à votre .m365agentsplayground.yml fichier, en remplaçant les valeurs provisoires par vos véritables identifiants d’agent :

    bot:
      id: <your-agent-email>@<your-tenant>.onmicrosoft.com
      name: <Your Agent Name>
      role: agenticUser
      agenticUserId: <your-agentic-user-id>
      agenticAppId: <your-agentic-app-id>
    
    Propriété Description Obligatoire
    id L’adresse e-mail de votre agent dans le format agentusername@tenant.onmicrosoft.com Oui
    name Nom d’affichage pour votre utilisateur agent Oui
    role Doit être défini sur agenticUser pour l’authentification agentique Oui
    agenticUserId L’ID d’objet de l’utilisateur de l’assistant. Recherchez cette valeur dans le centre d'administration Microsoft Entra sur la page de profil de l'utilisateur agent. Oui
    agenticAppId ID d’assistant de l’utilisateur de l’assistant. Recherchez cette valeur dans le centre d'administration Microsoft Entra sur la page de profil de l'utilisateur agent. Oui

Ouvrez un nouveau terminal (PowerShell sur Windows) et démarrez Agents Playground :

agentsplayground

Cette commande ouvre un navigateur web avec l’interface Agents Playground. L’outil affiche une interface de conversation dans laquelle vous pouvez envoyer des messages à votre assistant.

Test de base

Commencez par vérifier que votre assistant est correctement configuré. Envoyez un message à l’assistant :

What can you do?

L'agent répond avec les instructions pour lesquelles il a été configuré, en fonction du message système et des capacités de votre agent. Cette réponse confirme que :

  • Votre agent fonctionne correctement.
  • L’agent peut traiter les messages et répondre.
  • La communication entre Agent Playground et votre agent fonctionne.

Appels d’outils de test

Après avoir configuré vos serveurs d’outils MCP dans toolingManifest.json (voir Outillage pour les instructions de configuration), testez les invocations d’outils en utilisant des exemples comme ceux-ci :

Tout d’abord, vérifiez quels outils sont disponibles :

List all tools I have access to

Ensuite, testez les invocations spécifiques d’outils :

Outils de messagerie

Send email to your-email@example.com with subject "Test" and message "Hello from my agent"

Réponse attendue : L’agent envoie un e-mail via le serveur Mail MCP et confirme que le message a été envoyé.

Outils de calendrier

List my calendar events for today

Réponse attendue : L’agent récupère et affiche vos événements du calendrier pour le jour en cours.

outils SharePoint

List all SharePoint sites I have access to

Réponse attendue : l’agent interroge SharePoint et retourne une liste de sites auxquels vous avez accès.

Vous pouvez afficher les appels d’outils dans :

  • Fenêtre de conversation : consultez la réponse de l’agent et les appels d’outils.
  • Panneau Journal : consultez des informations détaillées sur l’activité, notamment les paramètres et les réponses de l’outil.

Tester avec les activités de notification

Lors du développement local, testez les scénarios de notification en utilisant les déclencheurs de notification intégrés dans Agents Playground.

Capture d'écran montrant l'interface d'Agents Playground avec le menu Simuler une activité déployé, affichant des options d'activités de notification de déclenchement, incluant l'envoi d'e-mails et la mention dans Word.

Avant de tester les activités de notification, assurez-vous de :

Notifications de test par e-mail

Pour tester la gestion des notifications par e-mail :

  1. Démarrez votre assistant et Agents Playground.
  2. Dans Agents Playground, allez sur Simuler une activité>Déclencher l'activité de notification.
  3. Sélectionnez Envoyer un courrier électronique.
  4. Dans la boîte de dialogue de la charge utile, mettez à jour les détails de l’email fictif tels que le nom de l’expéditeur et le contenu du corps de l’email selon les besoins.
  5. Sélectionnez Envoyer l’activité.
  6. Affichez le résultat à la fois dans la conversation instantanée et dans le volet Journal.

L’agent reçoit une notification par email simulée et la traite selon votre logique de gestion des notifications. Pour plus de détails sur la structure de la charge utile des notifications par email, voir Charge utile des notifications par email.

Tester les notifications de mention Word

Pour tester les notifications de mention dans les documents Word :

  1. Démarrez votre assistant et Agents Playground.
  2. Dans Agents Playground, allez sur Simuler une activité>Déclencher l'activité de notification.
  3. Sélectionnez Mention dans Word.
  4. Dans la boîte de dialogue de contenu, mettez à jour les détails du commentaire simulé, tels que l’ID de document et le texte du commentaire, si nécessaire.
  5. Sélectionnez Envoyer l’activité.
  6. Affichez le résultat à la fois dans la conversation instantanée et dans le volet Journal.

L’agent reçoit une notification de mention Word simulée et répond en fonction de votre logique de gestion des notifications. Pour plus d’informations sur la structure de charge utile de notification de commentaires Word, consultez Document comment notification payload.

Tester les événements d’installation et de désinstallation de l’agent

Lorsque Agents Playground se connecte à votre agent, il envoie automatiquement une activité InstallationUpdate avec une action add. Si vous implémentez un gestionnaire d’installation, le message de bienvenue de votre agent s’affiche immédiatement après l’établissement de la connexion.

Pour vérifier la gestion des événements d’installation :

  1. Démarrez votre serveur d’agent.
  2. Ouvrez Agents Playground. Le terrain de jeu se connecte à votre agent et déclenche automatiquement l’événement d’installation.
  3. Vérifiez que le message d'accueil s'affiche dans la discussion de chat.

Capture d’écran montrant l’interface d'Agents Playground avec le message de bienvenue de l’agent « Merci de m’avoir embauché ! J'ai hâte de vous aider dans votre parcours professionnel ! » affiché dans le panneau de conversation et de journal après que l’événement d’installation se déclenche automatiquement.

Pour plus d’informations sur l’implémentation du gestionnaire, consultez Gérer les événements d’installation et de désinstallation de l’agent.

Afficher les journaux d’observabilité

Pour afficher les journaux d’observabilité pendant le développement local, instrumentez votre assistant avec un code d’observabilité (consultez Observabilité pour obtenir des exemples de code) et configurez les variables d’environnement comme décrit dans les variables d’observabilité. Pour obtenir des instructions de validation pas à pas et une sortie de journal attendue, consultez Valider localement. Une fois configurées, les traces en temps réel s'affichent dans la console pour montrer :

  • Traces d’appel de l’assistant
  • Détails de l’exécution de l’outil
  • Les appels d’inférence LLM
  • Les messages d’entrée et de sortie
  • Utilisation d’un jeton
  • Temps de réponse
  • Informations sur l’erreur

Ces journaux vous aident à déboguer les problèmes, à comprendre le comportement des agents et à optimiser les performances. Avant la publication, utilisez Valider pour la publication sur le store pour confirmer que tous les attributs requis sont présents.

Étapes suivantes

Après avoir testé votre agent localement, déployez-le sur Azure et publiez-le sur Microsoft 365.

Pour tester votre agent dans des applications Microsoft 365 telles que Teams, Word et Outlook, consultez le Agent 365 Development Lifecycle.

Résolution des problèmes

Cette section propose des solutions aux problèmes courants que vous pourriez rencontrer lors du test local de votre agent.

Conseil / Astuce

Le Guide de dépannage de l’Agent 365 contient des recommandations de dépannage de haut niveau, des bonnes pratiques et des liens vers du contenu de dépannage pour chaque étape du cycle de développement de l’Agent 365.

Problèmes de connexion et d’environnement

Ces problèmes concernent la connectivité réseau, les conflits de ports et les problèmes de configuration de l’environnement qui empêchent votre agent de communiquer correctement.

Problèmes de connexion Agents Playground

Symptôme : Agents Playground ne peut pas se connecter à votre assistant.

Solutions :

  • Vérifiez que votre serveur d’agent fonctionne.
  • Vérifiez que les numéros de port correspondent entre votre assistant et Agents Playground.
  • Assurez-vous qu’il n’y a pas de règles de pare-feu bloquant les connexions locales.
  • Essayez de redémarrer à la fois l’agent et l'Agents Playground.

Version obsolète d’Agents Playground

Symptôme : Erreurs inattendues ou fonctionnalités manquantes dans Agents Playground.

Solution : désinstaller et réinstaller Agents Playground.

winget uninstall agentsplayground
winget install agentsplayground

Conflits au niveau des ports

Symptôme : Le port indiquant une erreur est déjà en service.

Solution:

  • Arrêtez toutes les autres instances de votre assistant.
  • Changez le port dans votre configuration.
  • Coupez tous les processus utilisant le port.
# Windows PowerShell
Get-Process -Id (Get-NetTCPConnection -LocalPort <port>).OwningProcess | Stop-Process

Impossible d’ajouter DeveloperMCPServer

Symptom : Erreur lors de la tentative d’ajout de DeveloperMCPServer dans Visual Studio Code.

Solution : fermez et rouvrez Visual Studio Code, puis réessayez d’ajouter le serveur.

Problèmes d'authentification et de jetons d'authentification

Ces problèmes se produisent lorsque votre agent ne peut pas s'authentifier correctement avec Microsoft 365 services ou lorsque les informations d'identification expirent ou sont mal configurées.

Symptômes :

  • Erreurs non autorisées 401
  • Messages « jeton porteur expiré »
  • Défaillances d’authentification des agents

Cause racine :

  • Les jetons expirent après environ une heure
  • Configuration d’authentification incorrecte
  • Informations d’identification manquantes ou non valides

Solutions :

  • Pour l’expiration du jeton porteur

    Rafraîchissez votre jeton et mettez à jour vos variables d’environnement.

    # Get a new token
    a365 develop get-token
    
    # Update your .env file with the new token
    
  • Pour les échecs des jetons d'accès par serveur

    Vérifiez que votre fichier de configuration contient des entrées d’espace réservé pour chaque serveur (BEARER_TOKEN_<SERVER_NAME>), puis réexécutez a365 develop get-token pour les remplir. Le SDK dérive le nom de la variable en mettant mcpServerName et ToolingManifest.json en majuscules, puis en remplaçant les traits d’union par des traits de soulignement (par exemple, mcp_MailToolsBEARER_TOKEN_MCP_MAILTOOLS).

  • Pour les erreurs d'authentification agent (Python)

    Vérifiez votre .env dossier :

    # Should be (with underscore):
    AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=SERVICE_CONNECTION
    
    # Not:
    AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=ServiceConnection
    
  • Pour les identifiants manquants

    Confirmez la présence des identifiants requis avant le test.

    Assurez-vous que .env et appsettings.json contiennent :

    • Clés API et secrets
    • ID du locataire
    • ID de client
    • ID de blueprint (si on utilise une authentification par assistant)

    Vérification :

    Testez avec une simple requête dans Agents Playground. Vous devriez recevoir une réponse sans erreurs 401.

  • Problèmes d’outils et de notifications

    Ces problèmes concernent les invocations d’outils, les interactions avec les serveurs MCP et la livraison de notifications.

Courrier électronique non reçu

Symptôme : l’assistant indique que le courrier électronique a été envoyé, mais que vous ne le recevez pas

Solutions :

  • Vérifiez votre dossier Courrier indésirable ou Spam.
  • La livraison des e-mails peut être retardée de quelques minutes. Attendez jusqu’à cinq minutes.
  • Vérifiez que l’adresse e-mail du destinataire est correcte.
  • Vérifiez les journaux des agents pour détecter d’éventuelles erreurs lors de l’envoi d’un e-mail.

Word réponses aux commentaires ne fonctionnent pas

Problème connu : le service de notification ne peut pas répondre directement aux commentaires Word. Cette fonctionnalité est en cours de développement.

Les messages ne parviennent pas à l’agent

Symptôme : Votre application d’agent ne reçoit pas les messages envoyés à l’agent dans Teams.

Causes possibles :

  • Le portail développeur n’est pas configuré avec le blueprint de l’agent.
  • Problèmes d'application web Azure (échecs de déploiement, application qui ne s'exécute pas, erreurs de configuration).
  • L’instance d’agent n’est pas créée correctement dans Teams.

Solutions :

  • Vérifier la configuration du portail développeur :

    Assurez-vous de bien compléter la configuration du plan d’agent dans le Portail Développeur. Apprenez à configurer le blueprint de l’agent dans le Portail développeur.

  • Vérifier l'intégrité de l'application Web Azure :

    Si vous déployez votre agent sur Azure, vérifiez que l’application web s’exécute correctement :

    1. Accédez au portail Azure.
    2. Rendez-vous sur la ressource de votre application Web.
    3. Vérifiez Aperçu>Status (cela devrait indiquer « En cours »).
    4. Vérifiez le flux de journal sous Surveillance pour détecter les erreurs d’exécution.
    5. Consultez les journaux du Centre de déploiement pour vérifier que le déploiement a réussi.
    6. Vérifier que>les paramètres de configuration de l’application contiennent toutes les variables d’environnement requises.
  • Vérifier la création d’instance d’agent :

    Vérifiez que vous créez correctement l’instance de l’agent dans Microsoft Teams :

    1. Ouvrez Microsoft Teams.
    2. Allez dans Applications et recherchez votre agent.
    3. Vérifiez que l’agent apparaît dans les résultats de recherche.
    4. S'il est introuvable, vérifiez qu'il est publié dans Microsoft 365 admin center - Agents.
    5. Créez une nouvelle instance en cliquant sur Ajouter sur votre agent.
    6. Pour des instructions détaillées, voir Agents embarqués.

Résoudre les problèmes liés aux journaux d’observabilité

Si les journaux d’observabilité de votre agent n’apparaissent pas comme prévu, consultez le guide de résolution des problèmes dans le guide d’observabilité.