Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los administradores pueden revisar y validar los permisos de acceso para cada conector de Microsoft Copilot directamente desde el panel de detalles de la conexión. En esta guía se explica cómo comprobar si los permisos configurados se alinean con la configuración prevista y qué hacer si no lo hacen.
Por qué son importantes los permisos de acceso
Microsoft Copilot conectores indexa el contenido de orígenes de datos externos en Microsoft 365 Search y Copilot. Para garantizar un acceso seguro y compatible, es fundamental que los permisos de acceso configurados durante la instalación reflejen el modelo de visibilidad previsto de la organización.
Una configuración de permisos incorrecta, como conceder acceso involuntariamente a "Todos", puede dar lugar a un uso compartido excesivo de contenido confidencial.
Paso 1: Abrir el panel de detalles de conexión
Vaya a Conectores > de Copilot > su Connections.
Seleccione el conector que desea revisar.
En la información general de la conexión, haga clic en el nombre de la conexión para abrir el panel de detalles.
Paso 2: Revisión de los permisos de acceso
En el panel de detalles de conexión, busque la sección Permisos . En esta sección se muestra una de las opciones siguientes:
- Solo las personas con acceso a este origen de datos: el conector respeta las ACL del sistema de origen (Access Control Listas).
- Visible para todos los usuarios: el conector concede acceso a todos los usuarios de la organización.
Paso 3: ¿Qué ocurre si los permisos no tienen el aspecto correcto?
Si los permisos de acceso no coinciden con la configuración prevista, debe:
- Elimine la conexión existente.
- Vuelva a crear la conexión mediante el flujo de configuración personalizado para configurar explícitamente los permisos de acceso.
Nota:
Actualmente no se admite la edición de permisos de acceso después de la creación. La eliminación y la recreación son la única manera confiable de corregir el acceso mal configurado.