Freigeben über


Konfigurieren des einmaligen Anmeldens mit Microsoft Entra ID

Copilot Studio unterstützt einmaliges Anmelden (Single Sign-On, SSO). SSO ermöglicht es Agenten auf Ihrer Website, Kunden anzumelden, wenn sie bereits auf der Seite oder App angemeldet sind, auf welcher der Agent bereitgestellt wird.

Beispielsweise wird der Agent im Unternehmensintranet oder in der App gehostet, bei welcher der Benutzende bereits angemeldet ist.

Es gibt fünf Hauptschritte zum Konfigurieren von SSO für Copilot Studio:

  1. Aktivieren der manuellen Authentifizierung für Ihren Agent mit Microsoft Entra ID

  2. Erstellen Sie eine App-Registrierung in Microsoft Entra ID für Ihren benutzerdefinierten Canvas.

  3. Definieren Sie einen benutzerdefinierten Bereich für Ihren Agent in Microsoft Entra ID.

  4. Fügen Sie den benutzerdefinierten Bereich zu Ihrer Agentenkonfiguration hinzu.

  5. Konfigurieren des benutzerdefinierten Canvas-Client-Codes, um SSO zu aktivieren

Anforderungen

Anmerkung

Informationen zum Konfigurieren von SSO mit anderen OAuth 2.0-Anbietern finden Sie unter Einmaliges Anmelden mit generischen OAuth-Anbietern konfigurieren.

Unterstützte Kanäle

Die folgende Tabelle zeigt die Kanäle, die derzeit SSO unterstützen. Sie können Unterstützung für zusätzliche Kanäle im Ideenforum von Copilot Studio vorschlagen.

Kanal Unterstützt
Azure Bot Service Kanäle Nicht unterstützt
Benutzerdefinierte Website Unterstützt
Demowebsite Nicht unterstützt
Facebook Nicht unterstützt
Microsoft Teams1 Unterstützt
Mobile App Nicht unterstützt
Omnichannel für Kundendienst2 Unterstützt
SharePoint1 Unterstützt

1 Wenn Sie auch den Teams-Kanal aktiviert haben, müssen Sie die Konfigurationsanweisungen in der Dokumentation zur Einmalanmeldung mit Microsoft Entra ID für Agenten in Microsoft Teams befolgen. Wenn Sie die SSO-Einstellungen für Teams nicht gemäß den Anweisungen auf dieser Seite konfigurieren, schlägt die Authentifizierung Ihrer Benutzenden immer fehl, wenn sie den Teams-Kanal verwenden.

2 Nur der Live-Chat-Kanal wird unterstützt. Weitere Informationen finden Sie unter Configure-Übergabe an Dynamics 365 Customer Service.

Wichtig

SSO wird derzeit nicht unterstützt, wenn ein Agent in einem Power Apps Portal veröffentlicht wird.

App-Registrierungen für Ihre benutzerdefinierte Website erstellen

Um SSO zu aktivieren, müssen Sie zwei separate App-Registrierungen erstellen:

  • Eine Authentication-App-Registrierung, die Microsoft Entra ID Benutzerauthentifizierung für Ihren Agent ermöglicht
  • Eine Canvas-App-Registrierung, die SSO für Ihre benutzerdefinierte Webseite aktiviert

Aus Sicherheitsgründen wird davon abgeraten, dieselbe App-Registrierung sowohl für Ihren Agenten als auch für Ihre benutzerdefinierte Website zu verwenden.

  1. Befolgen Sie die Anweisungen in Configure-Benutzerauthentifizierung mit Microsoft Entra ID, um eine Authentifizierungs-App-Registrierung zu erstellen.

  2. Erstellen Sie eine zweite App-Registrierung, die als Ihre Canvas-App-Registrierung dient.

Token-Austausch-URL hinzufügen

Um die Microsoft Entra ID Authentifizierungseinstellungen in Copilot Studio zu aktualisieren, müssen Sie die Tokenaustausch-URL hinzufügen, damit Ihre App und Copilot Studio Informationen freigeben können.

  1. Wechseln Sie im Azure-Portal auf der Registrierungsseite Ihrer Authentifizierungs-App zu Expose an API.

  2. Wählen Sie unter Bereiche das Symbol In die Zwischenablage kopieren aus.

  3. Wählen Sie in Copilot Studio im Navigationsmenü unter SettingsSecurity und dann die Kachel Authentication aus.

  4. Für den Token-Austausch-URL (erforderlich für SSO) fügen Sie den Bereich ein, den Sie zuvor kopiert haben.

  5. Wählen Sie Speichern aus.

Konfigurieren der Client-ID Ihrer Canvas-App zum Verfügbarmachen eines API-Menüs

  1. Wechseln Sie im Azure-Portal auf der Registrierungsseite ihrer Authentifizierungs-App zu Overview.

  2. Kopieren Sie den Anwendungs-(Client-)ID-Wert unter Essentials.

  3. Wählen Sie auf der Navigationsleiste Verwalten> und dann API verfügbar machen aus.

  4. Wählen Sie unter Autorisierte Clientanwendungen die Option Clientanwendung hinzufügen aus, und fügen Sie dann die kopierte Client-ID ein.

  5. Wählen Sie Speichern aus.

Ihre Canvas-App-Registrierung konfigurieren

  1. Nachdem Sie Ihre Canvas-App-Registrierung erstellt haben, wechseln Sie zu Authentifizierung, und wählen Sie dann Eine Plattform hinzufügen aus.

  2. Wählen Sie unter PlattformkonfigurationenEine Plattform hinzufügen und dann SPA aus.

  3. Geben Sie unter Umleitungs-URIs die URL für Ihre Webseite ein, z. B. http://contoso.com/index.html.

    Screenshot der Seite Configure Web.

  4. Aktivieren Sie im Abschnitt Implizite Genehmigung und Hybridflows sowohl Zugriffstoken (verwendet für implizite Flows) als auch ID-Token (für implizite und Hybrid-Flows).

  5. Wählen Sie "Konfigurieren" aus.

Die Tokenendpunkt-URL Ihres Agenten suchen

  1. Öffnen Sie in Copilot Studio Ihren Agent, und wählen Sie dann Channels aus.

  2. Wählen Sie mobile App.

  3. Wählen Sie unter Token-Endpunkt die Option Kopieren aus.

    Screenshot zum Kopieren der Tokenendpunkt-URL in Copilot Studio.

SSO auf Ihrer Webseite konfigurieren

Wichtig

KI-generierte Antworten aus SharePoint- und Graph Connector-Datenquellen stehen Gastbenutzern in SSO-fähigen Apps nicht zur Verfügung.

Verwenden Sie den im Copilot Studio GitHub Repository bereitgestellten Code, um eine Webseite für die Umleitungs-URL zu erstellen. Kopieren Sie den Code aus dem GitHub Repository, und ändern Sie ihn mithilfe der folgenden Anweisungen.

  1. Wechseln Sie zur Seite Overview im Azure-Portal, und kopieren Sie die Application (Client)-ID und die Directory (Mandanten-)ID aus der Canvas-App-Registrierung.

    Screenshot der Seite

  2. So konfigurieren Sie die Microsoft Authentication Library (MSAL):

    • Ordnen Sie clientId Ihrer Anwendungs-(Client-)ID zu.
    • Ordnen Sie authority zu https://login.microsoftonline.com/ zu und fügen Sie am Ende Ihre Verzeichnis-(Mandanten)-ID hinzu.

    Zum Beispiel:

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'     
            },
    
  3. Legen Sie die theURL-Variable auf die URL des Token-Endpunkts fest, die Sie zuvor kopiert haben. Zum Beispiel:

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Bearbeiten Sie den Wert userId, um ein benutzerdefiniertes Präfix einzuschließen. Zum Beispiel:

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Speichern Sie Ihre Änderungen.

  6. Überprüfen Sie, ob Sie SSO erfolgreich konfiguriert haben.

    Wenn Ihr Agent getestet wird , wenn SSO nicht erfolgreich konfiguriert wurde, werden Sie aufgefordert, sich anzumelden. Dadurch erhalten Sie einen Überprüfungscode, den Sie in das Chatfenster kopieren müssen.

    Wenn Sie zur Anmeldung aufgefordert werden, vergewissern Sie sich, dass Sie die Schritte 1 bis 5 dieses Verfahrens ordnungsgemäß erledigt haben. Wenn SSO erfolgreich konfiguriert wurde, werden Sie nicht aufgefordert, sich anzumelden.

    Anmerkung

    Der Code im GitHub-Repository erfordert, dass Benutzer die Anmeldeschaltfläche auswählen. In der Produktion möchten Sie die Schaltflächenfunktionalität möglicherweise durch ein geeigneteres Ereignis ersetzen, wie z. B. das Navigieren zu einer Seite.