Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Quando você adiciona autenticação ao seu agente, os usuários podem fazer login e dar acesso ao agente a um recurso ou informação restrita.
Este artigo explica como configurar Microsoft Entra ID como seu provedor de serviços. Para obter informações sobre outros provedores de serviços e autenticação de usuário, consulte Configurar a autenticação de usuário no Copilot Studio.
Se você tiver direitos de administração de locatários, poderá configurar permissões de API. Caso contrário, peça a um administrador de inquilinos que conceda essas permissões.
Pré-requisitos
Saiba como adicionar a autenticação de usuário a um tópico
Conclua as primeiras etapas no portal do Azure e conclua as duas etapas finais no Copilot Studio.
Criar um registro de aplicativo
Entre no portal Azure usando uma conta de administrador no mesmo locatário do agente.
Vá para App registrations.
Selecione Novo registro e insira um nome para o registro. Não altere registros de aplicativos existentes.
Recomenda-se usar posteriormente o nome de seu agente. Por exemplo, se o seu agente se chamar "Ajuda de vendas da Contoso", você pode nomear o registro do aplicativo "ContosoSalesReg".
Em Tipos de conta com suporte, selecione Contas somente neste diretório organizacional (somente Contoso – único locatário).
Deixe a seção URI de redirecionamento em branco por enquanto. Insira essas informações nas próximas etapas.
Selecione Registrar.
Após o término do registro, vá para Visão Geral.
Copie o ID do aplicativo (cliente) e cole em um local temporário. Você precisa dele em etapas posteriores.
Adicionar a URL de redirecionamento
Em Gerenciar, selecione Autenticação.
Em Configurações da plataforma, selecione Adicionar uma plataforma e Web.
Em URIs de Redirecionamento, digite
https://token.botframework.com/.auth/web/redirectouhttps://europe.token.botframework.com/.auth/web/redirectpara Europa. Você também pode copiar o URI da caixa de texto Redirect URL na página de configuração de Security do Copilot Studio em Autenticar manualmente.Essa ação direciona você de volta à página Configurações da plataforma.
Para obter uma lista dos serviços necessários aos quais Copilot Studio se conecta, incluindo
token.botframework.com, consulte Required services.Selecione tokens do Access (usados para fluxos implícitos) e tokens de ID (usados para fluxos implícitos e híbridos).
Selecione Configurar.
Configurar a autenticação manual
Em seguida, configure a autenticação manual. Você pode escolher entre várias opções de provedores. No entanto, use Microsoft Entra ID V2 com credenciais federadas. Você também pode usar os segredos do cliente se não conseguir usar credenciais federadas.
Configurar autenticação manual usando credenciais federadas
Copilot Studio cria automaticamente credenciais de identidade federadas (FIC) por padrão no Registro de Aplicativo do Azure para habilitar a autenticação segura sem necessidade de segredos, usando tokens OpenID Connect de curta duração. Esse método de autenticação remove segredos armazenados, reduz o risco de credencial e se alinha aos padrões de segurança Zero Trust da Microsoft.
No Copilot Studio, acesse Settings para seu agente e selecione Security.
Selecione Autenticação.
Selecione Autenticar manualmente.
Deixe ativada a opção Exigir que os usuários entrem.
Insira os seguintes valores para as propriedades:
Serviço: selecione Microsoft Entra ID V2 com credenciais federadas.
Client ID: insira a ID do aplicativo (cliente) copiada anteriormente do portal Azure.
Selecione Salvar para ver o emissor e o valor da credencial federada.
Copie o Emissor de credencial federada e o Valor de credencial federada e cole-os em um arquivo temporário. Você precisa dele em etapas posteriores.
Acesse o portal do Azure e a inscrição de aplicativo que você criou anteriormente. Em Gerenciar, selecione Certificados & segredos e, em seguida Credenciais federadas.
Selecione Adicionar credencial.
Em Cenário de credenciais federadas, selecione Outro emissor.
Insira os seguintes valores para as propriedades:
- Issuer: insira o valor do emissor da credencial federada que você copiou anteriormente do Copilot Studio.
- Value: Insira o valor da credencial federada que você copiou anteriormente do Copilot Studio.
- Nome: forneça um nome.
Selecione Adicionar para finalizar a configuração.
Configurar permissões de API
Acesse Permissões da API.
Selecione Conceder consentimento do administrador para <nome do seu locatário>, depois selecione Sim. Se o botão não estiver disponível, talvez seja necessário pedir a um administrador de locatários para inseri-lo para você.
Importante
Para evitar que os usuários precisem consentir com cada aplicativo, alguém atribuído pelo menos ao cargo de Administrador de Aplicativos ou Administrador de Aplicativos de Nuvem pode conceder consentimento para todo o locatário aos registros do seu aplicativo.
Selecione Adicionar uma permissão e selecione Microsoft Graph.
Selecione Permissões delegadas.
Expanda Permissões de OpenId e ative o código aberto e o perfil.
Selecione Adicionar Permissões.
Definir um escopo personalizado para seu agente
Os escopos determinam os papéis de usuário e administrador e os direitos de acesso. Crie um escopo personalizado para o registro do aplicativo Canvas.
Acesse Expor uma API e selecione Adicionar um escopo.
Defina as seguintes propriedades. Você pode deixar as outras propriedades em branco.
Propriedade Valor Nome do escopo Insira um nome que faça sentido no seu ambiente, como Test.ReadQuem pode consentir? Selecione Administradores e usuários Nome de exibição do consentimento do administrador Insira um nome que faça sentido no seu ambiente, como Test.ReadDescrição do consentimento do administrador Inserir Allows the app to sign the user in.Estado Selecione Habilitado Selecione Adicionar escopo.
Configurar a autenticação no Copilot Studio
No Copilot Studio, em Settings, selecione Security>Authentication.
Selecione Autenticar manualmente.
Deixe ativada a opção Exigir que os usuários entrem.
Selecione um Provedor de serviços e forneça os valores necessários. Consulte Configure a autenticação manual no Copilot Studio.
Clique em Salvar.
Gorjeta
Use a URL de troca de tokens para trocar o token On-Behalf-Of (OBO) pelo token de acesso solicitado. Para obter mais informações, consulte Configurar logon único com Microsoft Entra ID.
Observação
Os escopos devem incluir profile openid e os seguintes escopos, dependendo do seu caso de uso:
-
Sites.Read.All Files.Read.Allpara SharePoint -
ExternalItem.Read.Allpara Conexão de Grafo -
https://[OrgURL]/user_impersonationpara dados estruturados do Dataverse
Por exemplo, os Dados Estruturados do Dataverse devem ter os seguintes escopos: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Testar o seu agente
Publique seu agente.
No painel Testar seu agente, envie uma mensagem para seu agente.
Quando o agente responder, selecione Entrar.
Uma nova aba do navegador se abre, solicitando que você faça login.
Entre e copie o código de validação exibido.
Para completar o processo de login, cole o código no chat do agente.