Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Når du legger til autentisering i agenten din, kan brukere logge inn og gi agenten tilgang til en begrenset ressurs eller informasjon.
Denne artikkelen forklarer hvordan du konfigurerer Microsoft Entra ID som tjenesteleverandør. Hvis du vil ha informasjon om andre tjenesteleverandører og brukergodkjenning, kan du se Konfigurer brukergodkjenning i Copilot Studio.
Hvis du har administrasjonsrettigheter for leieren, kan du konfigurere API-tillatelser. Ellers, be en leietakeradministrator om å gi disse tillatelsene.
Forutsetning
Finn ut hvordan du legger til brukerautentisering i et emne
Du fullfører de første trinnene i Azure-portalen, og fullfører de to siste trinnene i Copilot Studio.
Opprette en appregistrering
Logg på Azure portalen ved hjelp av en administratorkonto i samme leier som agenten din.
Gå til App registrations.
Velg Ny registrering og angi et navn for registreringen. Ikke endre eksisterende appregistrering.
Det kan være nyttig senere å bruke navnet på agenten. Hvis agenten for eksempel kalles «Contoso-salgshjelp», kan du kalle appregistreringen «ContosoSalgsReg» eller noe lignende.
Velg bare kontoer i denne organisasjonskatalogen under Støttede kontotyper (bare Contoso – enkel leier).
La delen Omdirigerings-URI være tom foreløpig. Angi den informasjonen i de neste trinnene.
Velg Registrer.
Når registreringen er ferdig, gå til Oversikt.
Kopier Program-IDen (klient), og lim den inn i en midlertidig fil. Du trenger den i senere trinn.
Legg til URI for omdirigering
Under Administrer velg Autorisering.
Velg Legg til en plattform under Plattformkonfigurasjoner, og velg deretter Nett.
Skriv inn eller
https://token.botframework.com/.auth/web/redirectfor Europa underhttps://europe.token.botframework.com/.auth/web/redirect. Du kan også kopiere URI-en fra Redirect URL tekstboksen under Copilot Studio Security innstillingsside under Authenticate manuelt.Denne handlingen tar deg tilbake til siden Plattformkonfigurasjoner.
Hvis du vil ha en liste over nødvendige tjenester Copilot Studio kobler til, inkludert
token.botframework.com, kan du se Required services.Velg både Access-tokener (brukes for implisitte flyter) og ID-tokener (brukes for implisitte og hybridflyter).
Velg Konfigurer.
Konfigurere manuell godkjenning
Konfigurer deretter manuell godkjenning. Du kan velge blant flere alternativer for leverandøren. Bruk imidlertid Microsoft Entra ID V2 med fødererte legitimasjoner. Du kan også bruke klienthemmeligheter hvis du ikke kan bruke føderert legitimasjon.
Konfigurer manuell autentisering ved hjelp av føderert legitimasjon
Copilot Studio oppretter automatisk legitimasjon for organisasjonsbasert identitet (FIC) som standard i Azure App Registrering for å aktivere sikker, hemmelig godkjenning ved hjelp av kortvarige OpenID Connect-tokener. Denne godkjenningsmetoden fjerner lagrede hemmeligheter, reduserer legitimasjonsrisiko og samsvarer med Microsofts Zero Trust sikkerhetsstandarder.
Gå til Settings for agenten i Copilot Studio, og velg Sikkerhet.
Velg Godkjenning.
Velg Godkjenn manuelt.
La Krever at brukere logger på være på.
Angi følgende verdier for egenskapene:
Tjenesteleverandør: Velg Microsoft Entra ID V2 med legitimasjon i forbund.
Client ID: Skriv inn program-ID-en (klient) som du kopierte tidligere fra Azure-portalen.
Velg Lagre for å se utstederen av og verdien for forbundslegitimasjon.
Kopier forbundslegitimasjonsutstederen og forbundslegitimasjonsverdien og lim det inn i en midlertidig fil. Du trenger den i senere trinn.
Gå til Azure-portalen og appregistreringen du opprettet tidligere. Velg Sertifikater og hemmeligheter under Administrer, og deretter Legitimasjon for organisasjon.
Velg Legg til legitimasjon.
Velg Annen utsteder under Scenario for forbundslegitimasjon.
Angi følgende verdier for egenskapene:
- Issuer: Skriv inn verdien for den fødererte legitimasjonsutstederen som du kopierte tidligere fra Copilot Studio.
- Value: Skriv inn data for legitimasjonsverdi som du kopierte tidligere fra Copilot Studio.
- Navn: Angi et navn.
Velg Legg til for å fullføre konfigurasjonen.
Konfigurere API-tillatelser
Gå til API-tillatelser.
Velg Gi administratorsamtykke for <ditt leiernavn>, og velg deretter Ja. Hvis knappen ikke er tilgjengelig, må du kanskje be en leieradministrator om å angi den for deg.
Viktig!
For å unngå at brukerne må samtykke til hvert enkelt program, må noen som har fått tilordnet minst rollen Programadministrator eller Skyprogramadministrator gi samtykke for hele leieren til programregistreringene.
Velg Tillegg til en tillatelse, og velg deretter Microsoft Graph.
Velg Delegerte tillatelser.
Utvid OpenId-tillatelser, og aktiver openid og profil.
Velg Legg til tillatelser.
Definer et egendefinert omfang for agenten
Omfang bestemmer bruker- og administratorroller og tilgangsrettigheter. Lag et tilpasset scope for Canvas-appens registrering.
Gå til Vis en API, og velg Legg til et omfang.
Angi følgende egenskaper. Du kan la de andre egenskapene være tomme.
Egenskap Verdi Omfangsnavn Angi et navn som gir mening i miljøet, for eksempel Test.ReadHvem kan samtykke? Velg Administratorer og brukere Visningsnavn for administratorgodkjenning Angi et navn som gir mening i miljøet, for eksempel Test.ReadBeskrivelse av administratorsamtykke Angi Allows the app to sign the user in.Tilstand Velg Aktivert Velg Legg til omfang.
Konfigurere godkjenning i Copilot Studio
I Copilot Studio, under Settings, velger du Security>Authentication.
Velg Godkjenn manuelt.
La Krever at brukere logger på være på.
Velg en Tjenesteleverandør, og oppgi de nødvendige verdiene. Se Konfigurer manuell godkjenning i Copilot Studio.
Velg Lagre.
Tips
Bruk tokenutvekslings-URL-en for å bytte On-Behalf-Of (OBO)-token mot den forespurte tilgangstokenen. Hvis du vil ha mer informasjon, kan du se Konfigurer enkel pålogging med Microsoft Entra ID.
Notat
Områdene bør inkludere profile openid og følgende områder, avhengig av ditt bruksscenario:
-
Sites.Read.All Files.Read.Allfor SharePoint -
ExternalItem.Read.Allfor Graph-tilkobling -
https://[OrgURL]/user_impersonationfor Dataverse-strukturerte data
Strukturdata for Dataverse bør for eksempel ha følgende omfang: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Test agenten
Publiser agenten din.
I Test agenten-panelet, send en melding til agenten.
Når agenten svarer, velger du Logg på.
En ny nettleserfane åpnes og ber deg logge inn.
Logg på, og kopier deretter den viste valideringskoden.
Lim inn koden i agentnettpraten for å fullføre påloggingen.