Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
[Este artículo es documentación preliminar y está sujeto a modificaciones].
El uso del ordenador es una herramienta de Copilot Studio que permite al agente interactuar y automatizar tareas en un ordenador con Windows. Funciona con sitios web y aplicaciones de escritorio seleccionando botones, eligiendo menús e ingresando texto en campos en la pantalla. Describa en lenguaje natural lo que desea que haga el ordenador y este realizará la tarea en un ordenador que usted haya configurado utilizando un ratón y un teclado virtuales. Con el uso del equipo, los agentes pueden completar tareas incluso cuando no hay ninguna API para conectarse directamente al sistema. Si una persona puede usar una aplicación o un sitio web, la computadora también puede hacerlo. Puede usar el equipo para tareas como la entrada automatizada de datos, el procesamiento de facturas y la extracción de datos.
Importante
Este artículo contiene Microsoft Copilot Studio documentación de vista previa y está sujeto a cambios.
Características en vista preliminar no están destinadas a uso de producción y pueden tener una funcionalidad restringida. Estas características están disponibles antes del lanzamiento oficial para que pueda tener acceso anticipado y proporcionar comentarios.
Si va a crear un agente listo para producción, consulte Microsoft Copilot Studio Overview.
El uso de la computadora está impulsado por Computer-Using Agents (CUA), un modelo de IA que combina capacidades de visión con razonamiento avanzado para interactuar con interfaces gráficas de usuario (GUI). Debido a que funciona con IA, se adapta a los cambios de la interfaz. Por ejemplo, cuando cambian los botones o las pantallas, la herramienta sigue funcionando sin interrumpir el flujo. Es fácil de usar. Simplemente describe lo que quieres en lenguaje natural. No tendrá que escribir código.
Vea este vídeo para saber cómo la herramienta de uso informático permite a un agente interactuar con una aplicación web.
Requisitos
La función está disponible para entornos donde la región se haya configurado en Estados Unidos.
Asegúrese de que el agente tenga habilitado el orquestador generativo para poder usar la computadora.
Añadir la funcionalidad de uso del ordenador a su agente
En un nuevo agente o en un agente existente en Copilot Studio, añada el uso del ordenador como una herramienta siguiendo estos pasos:
Vaya a la sección Herramientas en la sección de su agente y seleccione Agregar herramienta.
En el cuadro de diálogo Agregar herramienta, seleccione Nueva herramienta.
Seleccione Uso del equipo.
Proporcione las instrucciones que describen la tarea que la herramienta debe realizar en el equipo. Ves algunas plantillas de instrucciones para empezar. Para obtener más información sobre cómo escribir mejor las instrucciones para usar el equipo, consulte los procedimientos recomendados para obtener instrucciones para usar el equipo.
Seleccione Agregar y configurar.
En la página de configuración, configura estos cuatro campos:
- Nombre: Introduzca el nombre de visualización de la herramienta de uso del equipo. Este nombre te ayuda a diferenciarlo de otras herramientas que agregas a tu agente.
- Descripción: Proporcione una breve descripción de lo que hace la herramienta y cuándo se debe usar. Este texto le permite a su agente saber cuándo usar esta herramienta.
- Modelo: Selecciona el modelo utilizado para ejecutar la herramienta de uso informático. Los modelos actualmente soportados incluyen Computer-Using Agent de OpenAI y Claude Sonnet 4.5 de Anthropic.
Nota
Claude Sonnet 4.5 de Anthropic está actualmente desplegándose en todas las regiones soportadas y puede que aún no esté disponible en tu región. Asegúrate de que tu administrador haya habilitado modelos externos.
- Instrucciones: Enumere los pasos que debe realizar la herramienta, incluidas las URL y los nombres de las aplicaciones. Para obtener sugerencias, consulte Prácticas recomendadas para instrucciones de uso de computadoras.
Revise estos otros campos y configuraciones en la página de configuración que podrían ser relevantes:
Entradas: Utilice las entradas para definir valores dinámicos que cambian cada vez que se ejecuta el uso de la computadora. Por ejemplo, si desea rellenar un formulario con un valor diferente en cada ejecución, cree una entrada para ese campo. En el momento de la ejecución, el uso de la computadora combina sus instrucciones con los valores de entrada para completar la tarea.
Máquina: seleccione la máquina de destino que el agente utiliza para usar el equipo. Consulte Configuración de dónde se ejecuta el equipo para obtener más detalles sobre cómo elegir el tipo de equipo adecuado en función de sus requisitos.
- Use Actualizar para actualizar la lista de máquinas.
- Elija Administrar máquinas para abrir la página de administración de máquinas en Power Automate portal.
- Seleccione Ver detalles de la máquina para abrir la página de detalles de la máquina en Power Automate portal.
Conexión: conexión que se usa para esta herramienta. Actualice o cree una nueva conexión para cambiar las credenciales usadas.
Credenciales para usar: especifica cómo el sistema se autentica durante la ejecución.
- Credenciales proporcionadas por el creador (por defecto): Esta opción utiliza las credenciales del fabricante y es adecuada para agentes autónomos.
Advertencia
Si compartes un agente con esta configuración, cualquiera que lo use puede actuar con el acceso del autor original en la máquina configurada.
- Credenciales de usuario final: esta opción usa las credenciales de la persona que interactúa con el agente. Cada usuario debe tener credenciales de acceso a la máquina.
Supervisión humana: especifique quién debe ponerse en contacto por correo electrónico (Outlook) si el agente de uso informático detecta instrucciones potencialmente perjudiciales que podrían modificar el comportamiento del modelo. Cada ejecución del agente y su actividad están vinculadas al usuario que las inició. Si eliges a un revisor que no sea la persona que ejecuta el agente de uso informático, probablemente no verá la actividad porque no inició la ejecución. Por lo tanto, no pueden comprobar ni actuar correctamente en la solicitud. Además, asegúrese de que el destinatario está autorizado y tiene el contexto necesario para controlar dichas solicitudes. El límite de tiempo de respuesta define cuánto tiempo permanece activa la solicitud. Después de este período, la solicitud expira y la ejecución de uso del equipo se detiene si no se recibe ninguna respuesta. Consulte Supervisión humana para obtener más información.
Credenciales almacenadas: defina las credenciales que usa el equipo para iniciar sesión en sitios web y aplicaciones. Durante la ejecución, si aparece un símbolo del sistema de inicio de sesión, el equipo usa de forma segura las credenciales que haya definido en esta sección para ese sitio o aplicación. Los valores de contraseña de estas credenciales se almacenan en el almacenamiento interno de Power Platform (no se requiere ninguna configuración) o en un Azure Key Vault que proporcione. Aprenda a crear un Azure Key Vault en Crear un almacén de claves mediante el portal de Azure.
Opción de almacenamiento interno: Con esta opción, puedes configurar las credenciales en la herramienta sin ninguna preconfiguración. Los secretos se cifran y almacenan internamente en la Power Platform. Para cada credencial, proporciona los siguientes detalles:
- Tipo: selecciona entre la aplicación web y la aplicación de escritorio según la superficie que planees usar con esta credencial
- Nombre de usuario: el nombre de usuario que usas para iniciar sesión en la web o aplicación objetivo.
- Contraseña: el valor de contraseña utilizado para iniciar sesión en la web o aplicación objetivo.
Nota
Los campos de contraseña se admiten en todos los sitios web y la mayoría de las aplicaciones Windows (WinForms, WPF, UWP, WinUI, Win32), que cubre la mayoría de los escenarios de los clientes. Es posible que no se admita algunos tipos de aplicaciones, como Electron, Java, Unity, juegos, interfaces de línea de comandos, Citrix u otros entornos virtualizados.
- Dominio de inicio de sesión o nombre de la aplicación de escritorio: el dominio o el nombre de la aplicación donde introduces las credenciales (por ejemplo, login.microsoft.com o Excel). Para el dominio de inicio de sesión, asegúrate de verificar este dominio, ya que podría diferir de la URL principal del sitio.
opción de Azure Key Vault: Con esta opción, puede configurar las credenciales en la herramienta escribiendo primero el ID de suscripción, el nombre del grupo de recursos y el nombre de Key Vault. Toda esta información está disponible en la página Overview de su Key Vault.
Para usar secretos de Azure Key Vault con Power Platform:
- La suscripción Azure que tiene el almacén debe tener registrado el proveedor de recursos PowerPlatform.
- El usuario que crea la variable de entorno debe tener los permisos adecuados para el recurso Azure Key Vault.
Si aún no lo ha hecho, siga los pasos descritos en Configure Azure Key Vault proporcione los siguientes detalles:
- Nombre de usuario: el nombre de usuario que usas para iniciar sesión en la web o aplicación objetivo.
- Nombre del secreto de Azure: el nombre del secreto en el Azure Key Vault que almacena la contraseña para el sitio web o la aplicación.
Nota
Los campos de contraseña se admiten en todos los sitios web y la mayoría de las aplicaciones Windows (WinForms, WPF, UWP, WinUI, Win32), que cubre la mayoría de los escenarios de los clientes. Es posible que no se admita algunos tipos de aplicaciones, como Electron, Java, Unity, juegos, interfaces de línea de comandos, Citrix u otros entornos virtualizados.
- Dominio de inicio de sesión o nombre de la aplicación de escritorio: el dominio o el nombre de la aplicación donde introduces las credenciales (por ejemplo, login.microsoft.com o Excel). Para el dominio de inicio de sesión, asegúrate de verificar este dominio, ya que podría diferir de la URL principal del sitio.
Control de acceso: de forma predeterminada, el uso del equipo puede funcionar en cualquier sitio web o aplicación. Si desea restringir este acceso, habilite el control de acceso para definir las direcciones URL específicas y las aplicaciones de escritorio a las que se debe limitar el uso del equipo. Puede configurar tanto sitios web como aplicaciones:
- Sitios web: escriba la dirección del sitio web principal (por ejemplo, example.com). Todas las páginas de ese sitio web se incluyen automáticamente. También puede usar caracteres comodín (*) para subdominios.
- Ejemplos: , ,
- Aplicaciones de escritorio: escriba el nombre del producto de la aplicación o el nombre del proceso. Para encontrarlo, presione Ctrl+Mayús+Esc para abrir el Administrador de tareas. A continuación, active la pestaña Procesos.
- Ejemplos:
Microsoft Edge,msedge,Notepad.
- Ejemplos:
Nota
El control de acceso solo impide que el modelo tome acciones en sitios web o aplicaciones que no estén en la lista de permisos. No impide que el modelo los pueda abrir. Por ejemplo, si solo microsoft.com y Microsoft Edge están en la lista de permitidos, el modelo todavía puede usar la barra de búsqueda de Edge para abrir Bing. Sin embargo, una vez que Bing se abre, cualquier intento de interactuar con él falla porque no está en la lista de permisos.
- Sitios web: escriba la dirección del sitio web principal (por ejemplo, example.com). Todas las páginas de ese sitio web se incluyen automáticamente. También puede usar caracteres comodín (*) para subdominios.
Seleccione Guardar.
Probar el uso del equipo
Probar el uso del equipo es un paso clave en el proceso de creación. Después de introducir un nombre, una descripción e instrucciones, y guardar la herramienta, seleccione Probar para iniciar la experiencia de prueba.
Después de un breve período de carga, aparece la experiencia de prueba:
- El panel izquierdo muestra tus instrucciones y un registro paso a paso del razonamiento y acciones de la herramienta.
- El panel derecho muestra una vista previa de las acciones en la máquina que configuró para el uso de la computadora.
Cuando finalice la tarea, verá el mensaje Prueba completada. Mientras la prueba está en curso, puede seleccionar Detener prueba para detener inmediatamente todas las acciones en la máquina.
Si el resultado no es el esperado, vaya a la página de configuración y perfeccione las instrucciones. Agregue más detalles para mejorar la precisión. Para obtener orientación, consulte prácticas recomendadas para redactar instrucciones eficaces.
Desplegar un agente con uso del ordenador
Configura el uso del ordenador y luego publica tu agente. La forma en que se ejecuta el agente depende del escenario. Puede ser autónomo o conversacional:
- Los agentes autónomos se ejecutan automáticamente y realizan tareas en segundo plano.
- Los agentes conversacionales permiten a los usuarios interactuar a través de canales como Microsoft Teams.
El uso de la computadora funciona mejor para los agentes autónomos, que realizan tareas en segundo plano sin interacción del usuario.
También puede aplicar el uso del equipo en experiencias conversacionales, pero tenga en cuenta estas consideraciones:
- Si selecciona Autenticación de usuario como configuración de autenticación, cada usuario que interactúe con el agente en una conversación necesita credenciales válidas para la máquina utilizada por el uso de la computadora.
- Cuando se ejecuta la herramienta, comparte mensajes de razonamiento y capturas de pantalla de la actividad de la máquina en el chat.
Procedimientos recomendados
Para mantenerse productivo y seguro en los entornos digitales actuales, siga las mejores prácticas para el uso de la computadora, especialmente al escribir instrucciones claras y proteger las máquinas.
Prácticas recomendadas para proteger las máquinas
Al configurar máquinas para el uso de equipos que permiten a la inteligencia artificial realizar tareas mediante lenguaje natural, tenga en cuenta estas recomendaciones de seguridad:
| Recomendación de seguridad | Información adicional |
|---|---|
| Use máquinas dedicadas para uso informático | Asigne máquinas específicas y aisladas exclusivamente para tareas que impliquen el uso de la computadora. Este enfoque reduce el riesgo de contaminación cruzada de software, malware o acceso no autorizado. Permite controlar las configuraciones, las actualizaciones y la supervisión de forma más eficaz. |
| Limite los permisos a la cuenta de usuario que está usando para el uso de la computadora | Configure la cuenta de usuario para el uso del equipo siguiendo el principio de privilegio mínimo: otorgue solo los permisos necesarios para ejecutar las herramientas requeridas. |
| Limitar el acceso web a una lista de sitios permitidos específicos de confianza | Permita el acceso web solo a una lista predefinida de dominios examinados y de confianza. Por ejemplo, puede configurar la configuración de directivas de Microsoft Edge con Microsoft Intune las máquinas destinadas para el uso de computadoras. |
| Limitar qué aplicaciones de escritorio específicas están disponibles | Solo instale y permita la ejecución de aplicaciones que sean esenciales para los flujos de trabajo de IA previstos. Elimine o deshabilite el acceso a software innecesario. Por ejemplo, puede configurar Control de Aplicaciones para limitar las aplicaciones que pueden ejecutarse en el equipo. |
Prácticas recomendadas para instrucciones de uso de computadoras
Las instrucciones que escribas determinan qué tan bien funciona el uso de la computadora. Las instrucciones específicas y detalladas ayudan al uso del ordenador a completar las tareas con precisión. Piensa en ello como explicarle una tarea a un colega. Una guía clara y paso a paso ayuda a garantizar el éxito.
Consejos para escribir instrucciones efectivas:
Sea específico acerca de los sitios web y las aplicaciones. Incluya siempre la URL completa de cualquier sitio web y el nombre exacto de cualquier aplicación que deba utilizar la herramienta. Ejemplo: Abre y ve a 'Noticias de la empresa'.
Indique claramente las acciones relevantes. Si quieres que algo se haga, dilo explícitamente, especialmente acciones como enviar un formulario o un correo electrónico. Ejemplo: Una vez que rellenes el formulario, selecciona Enviar. No hace falta pedir permiso.
Desglosa las interacciones complejas. Para las áreas en las que la IU puede ser más compleja de navegar, explique cada paso en detalle. Ejemplo: Selecciona el icono de Más en la esquina superior derecha. Aparece un desplegable. Una vez que se abra, selecciona el último elemento de la lista.
Utilice el formato paso a paso para tareas más largas. Las instrucciones largas son más fáciles de seguir cuando se les da formato de lista.
Ejemplo de instrucciones
Explore estos ejemplos de instrucciones para probar el uso de la computadora o utilícelas como referencia para escribir las suyas propias.
| Escenario | Nombre | Descripción | Instrucciones |
|---|---|---|---|
| Procesamiento de facturas | Transferir y enviar los detalles de la factura | Transfiera los datos de la factura desde un PDF y envíelos a otro formulario. | 1. Vaya a , establezca el filtro de fecha en Últimas 24 horas y abra el PDF de la factura. 2. En una nueva pestaña, abra y complete el formulario con los datos de ese PDF. Envíe el formulario de factura, sin necesidad de confirmación. |
| Introducción de datos | Enviar artículos del inventario | Agregue productos al sistema de inventario. | 1. Vaya a [inserte URL o ubicación aquí]. 2. Envíe una nueva entrada para cada uno de los siguientes elementos: Desviador trasero, RD-4821, 50, 42.75, Tailspin Toys Juego de pedales, PD-1738, 80, 19.99, Northwind Traders Palanca de freno, BL-2975, 35, 14.50, Trey Research Juego de tornillos para platos, CB-6640, 100, 5.25, VanArsdel, Ltd. Eje de pedalier, BB-9320, 60, 24.90, Tailwind Traders |
| Extracción de datos | Buscar el gestor de carteras y el valor | Obtener el nombre del gestor y el valor de un portafolio. | 1. Vaya a [lugar específico o dirección]. 2. Busque la fila de Cuarto Café y registre el nombre del gestor de cartera y el valor de cartera actual exactamente como se muestra. 3. Devuelve esos dos valores como resultado final. |
Procedimientos recomendados para extraer datos
Puede usar el equipo para extraer datos de sitios web o aplicaciones y, a continuación, pasar esos datos al agente o a otras herramientas del agente. Para ello, describa la información que desea extraer directamente en las instrucciones para su uso en el equipo.
Si desea usar los datos extraídos con otra herramienta (por ejemplo, enviarlo por correo electrónico), especifique esa necesidad en las instrucciones del agente y asegúrese de que ambas herramientas se agregan al agente.
Ejemplo: Usar el ordenador para extraer la información del cliente para el panel de control de la cartera financiera y enviar por correo electrónico los datos extraídos. En este caso, tu agente debe incluir tanto la herramienta de uso del ordenador como la herramienta de correo electrónico.
Extracción de valores como texto
Puede instruir al ordenador para extraer valores específicos y devolverlos como texto sin formato. Por ejemplo, el siguiente prompt extrae el gestor de cartera y el valor de cartera para el cliente, Fourth Coffee:
1. Go to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html.
2. Find the row for Fourth Coffee and record the Portfolio Manager name and the current Portfolio Value exactly as shown.
3. Return those two values as the final output.
El agente devuelve solo los dos valores solicitados como texto.
Extracción de valores como JSON
También puede pedir al ordenador que devuelva la información extraída en formato JSON. Este formato es útil cuando desea pasar datos estructurados a otra herramienta. En el ejemplo siguiente se extraen todas las filas de cartera relacionadas con Contoso y se devuelven como JSON con el formato correcto:
Navigate to https://computerusedemos.blob.core.windows.net/web/Portfolio/index.html, retrieve the portfolio details for all Contoso entities, and return the results as a valid JSON object.
Structure the output so that:
* Each top-level key is the client name
* Each value contains the client's portfolio ID, portfolio value, portfolio manager, and last updated date (format: YYYY-MM-DD)
* Return only the JSON, with no additional text.
Este enfoque garantiza que la salida esté estructurada.
Licencias
Aunque el uso del ordenador está en versión preliminar, se factura utilizando la función de acción del Agente con una tasa de facturación de cinco Créditos Copilot. Para obtener más información, consulte Microsoft Copilot Studio tasa de facturación y administración.
Cada uso de ordenador se basa en un modelo de IA que ejecuta una secuencia de pasos. Un paso puede implicar una o más acciones de bajo nivel (por ejemplo, hacer clic, escribir o navegar). Cada paso consume 5 créditos de Copilot.
Por ejemplo, si configuras el uso del ordenador para rellenar un formulario de hoja de horas web, la ejecución podría realizar los siguientes pasos:
Abre el navegador y accede al portal de la hoja de horas.
Selecciona Crear nueva hoja de horas.
Rellena los campos de Hora de Inicio, Hora de Finalización y Código del Proyecto.
Seleccione el botón Enviar.
En este ejemplo, la ejecución del uso del ordenador realiza 4 pasos, consumiendo un total de 20 créditos de Copilot.
Compartir sus comentarios
¿Tiene comentarios sobre el uso de la computadora? Háganoslo saber en .
Información relacionada
Preguntas frecuentes sobre la herramienta de uso del equipo