Partager via


Configurer l’authentification unique avec Microsoft Entra ID

Copilot Studio prend en charge l’authentification unique (SSO). SSO permet aux agents de votre site web de connecter les clients s’ils sont déjà connectés à la page ou à l’application sur laquelle l’agent est déployé.

Par exemple, l’agent est hébergé sur l’intranet de l’entreprise ou dans une application à laquelle l’utilisateur est déjà connecté.

Il existe cinq étapes principales pour configurer l’authentification unique pour Copilot Studio :

  1. Activer l’authentification manuelle pour votre agent avec Microsoft Entra ID

  2. Créez une inscription d’application dans Microsoft Entra ID pour votre canevas personnalisé.

  3. Définissez une étendue personnalisée pour votre agent dans Microsoft Entra ID.

  4. Ajoutez la portée personnalisée à la configuration de votre agent.

  5. Configurer le code côté client de votre canevas personnalisé pour activer SSO.

Prérequis

Note

Pour configurer l’authentification unique à l’aide d’autres fournisseurs OAuth 2.0, consultez Configurer l’authentification unique avec des fournisseurs OAuth génériques.

Canaux pris en charge

Le tableau suivant détaille les canaux qui prennent actuellement en charge l’authentification SSO. Vous pouvez suggérer de prendre en charge des canaux supplémentaires à partir du forum des idées Copilot Studio.

Canal Prise en charge
canaux Azure Bot Service Non pris en charge
Site web personnalisé Prise en charge
Site Web de démonstration Non pris en charge
Facebook Non pris en charge
Microsoft Teams1 Prise en charge
Application mobile Non pris en charge
Omnicanal pour le service clientèle2 Prise en charge
SharePoint1 Prise en charge

1 Si le canal Teams est également activé, vous devez suivre les instructions de configuration dans la documentation Configurer l'authentification unique avec Microsoft Entra ID pour les agents dans Microsoft Teams. Si vous ne configurez pas les paramètres SSO Teams comme indiqué sur cette page, l’authentification de vos utilisateurs échoue toujours lors de l’utilisation du canal Teams.

2 Seul le canal de conversation en direct est pris en charge. Pour plus d’informations, consultez Configurer le transfert vers Dynamics 365 Customer Service.

Important

L’authentification unique n’est actuellement pas prise en charge lorsqu’un agent est publié sur un portail Power Apps.

Créer des inscriptions d’applications pour votre site web personnalisé

Pour activer l’authentification SSO, vous devez créer deux inscriptions d’application distinctes :

  • Inscription d'application d'authentification, qui permet l'authentification des utilisateurs Microsoft Entra ID pour votre agent
  • Une inscription d'application Canvas qui active l’authentification unique (SSO) pour votre page web personnalisée

Pour des raisons de sécurité, nous vous déconseillons de réutiliser le même enregistrement d’application pour votre agent et votre site web personnalisé.

  1. Suivez les instructions de Configurer l’authentification utilisateur avec Microsoft Entra ID pour créer une inscription d’application d’authentification.

  2. Créez un deuxième enregistrement d'application à utiliser comme enregistrement de votre application canvas.

Ajouter une URL d’échange de jetons

Pour mettre à jour les paramètres d’authentification Microsoft Entra ID dans Copilot Studio, vous devez ajouter l’URL d’échange de jetons pour autoriser votre application et Copilot Studio à partager des informations.

  1. Dans le portail Azure sur la page d'inscription de votre application d'authentification, accédez à Expose une API.

  2. Sous Étendues, sélectionnez l’icône Copier dans le Presse-papier.

  3. Dans Copilot Studio, dans le menu de navigation sous Settings, sélectionnez Security, puis sélectionnez la vignette Authentication.

  4. Pour URL d’échange de jeton (obligatoire pour SSO), collez le scope que vous avez copié précédemment.

  5. Cliquez sur Enregistrer.

Configurer votre ID client d’application canevas pour exposer un menu API

  1. Dans le portail Azure sur la page d’inscription de votre application d’authentification, accédez à Overview.

  2. Copiez la valeur de l’ID d’application (client) sous Essentials.

  3. Dans la barre de navigation, sélectionnez Gérer l’exposition>d’une API.

  4. Sous Applications client autorisées, sélectionnez Ajouter une application client, puis collez l’identifiant client copié.

  5. Cliquez sur Enregistrer.

Configurez l’enregistrement de votre application canevas

  1. Après avoir créé l’inscription d’applications canevas, accédez à Authentification, puis sélectionnez Ajouter une plateforme.

  2. Sous Configurations de plateforme, sélectionnez Ajouter une plateforme, puis sélectionnez SPA.

  3. Sous URI de redirection, entrez l’URL de votre page Web ; par exemple, http://contoso.com/index.html.

    Capture d’écran de la page Configurer Web.

  4. Sous la section Octroi implicite et flux hybrides, activez les deux Jetons d’accès (utilisés pour les flux implicites) et Jetons d’ID (utilisés pour les flux implicites et hybrides).

  5. Sélectionnez Configurer.

Trouver l’URL du point de terminaison du jeton de votre agent

  1. Dans Copilot Studio, ouvrez votre agent, puis sélectionnez Channels.

  2. Sélectionnez Application mobile.

  3. Sous Point de terminaison de jeton, sélectionnez Copier.

    Capture d'écran de la copie de l'URL du point de terminaison du jeton dans Copilot Studio.

Configurer SSO dans votre page Web

Important

Les réponses générées par l'IA à partir de sources de données SharePoint et Graph Connector ne sont pas disponibles pour les utilisateurs invités dans les applications compatibles avec l'authentification unique.

Utilisez le code fourni dans le dépôt Copilot Studio GitHub pour créer une page web pour l’URL de redirection. Copiez le code du dépôt GitHub et modifiez-le à l’aide des instructions suivantes.

  1. Accédez à la page Overview dans le portail Azure et copiez l’ID Application (client) et l’ID Directory (tenant) à partir de l’inscription de votre application Canvas.

    Capture d'écran de la page Vue d’ensemble de l’inscription d’application dans le portail Azure, avec Vue d’ensemble, ID d’application et ID d’annuaire mis en surbrillance.

  2. Pour configurer le Microsoft Authentication Library (MSAL) :

    • Attribuez clientId à votre ID d’application (client).
    • Attribuez authority à https://login.microsoftonline.com/ et ajoutez votre ID de l'annuaire (locataire) à la fin.

    Par exemple :

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'     
            },
    
  3. Définissez la variable theURL sur l’URL du point de terminaison du jeton que vous avez copiée précédemment. Par exemple :

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Modifiez la valeur de userId pour inclure un préfixe personnalisé. Par exemple :

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Enregistrez vos modifications.

  6. Vérifiez que vous avez correctement configuré l’authentification unique.

    Lorsque vous testez votre agent, si l’authentification unique n’est pas correctement configurée, vous êtes invité à vous connecter, ce qui vous donne un code de validation que vous devez copier dans la fenêtre de conversation.

    Si vous voyez une invite de connexion, vérifiez que vous avez correctement effectué les étapes 1 à 5 de cette procédure. Si l’authentification unique (SSO) est correctement configurée, vous n’êtes pas invité à vous connecter.

    Note

    Le code du dépôt GitHub nécessite que les utilisateurs sélectionnent le bouton de connexion. En production, vous pouvez remplacer la fonctionnalité de bouton par un événement plus approprié, comme la navigation vers une page.