Configurar autenticación de usuario con Microsoft Entra ID
Agregar autenticación a su copiloto permite a los usuarios iniciar sesión, lo que le da a su copiloto acceso a un recurso o información restringidos.
Este artículo cubre cómo configurar Microsoft Entra ID como su proveedor de servicios. Para obtener más información sobre otros proveedores de servicios y la autenticación de usuarios en general, consulte Configurar la autenticación de usuarios en Copilot Studio.
Si tiene derechos de administración de inquilinos, puede configurar los permisos de la API. De lo contrario, es posible que pedir a un administrador de inquilino que lo haga por usted.
Requisitos previos
Aprenda a agregar autenticación de usuario final a un tema
Complete los primeros pasos en Azure Portal y complete los dos últimos pasos en Copilot Studio.
Crear un registro de aplicación
Inicie sesión en el Portal de Azure usando una cuenta de administrador en el mismo inquilino que su copiloto.
Vaya a Registros de aplicaciones.
Seleccione Nuevo registro y escriba un nombre para el registro. No altere los registros de aplicaciones existentes.
Puede ser útil más tarde para usar el nombre de su copiloto. Por ejemplo, si su copiloto se llama "Ayuda de ventas de Contoso", puede llamar al registro de la aplicación "ContosoSalesReg".
En Tipos de cuentas compatibles, Seleccionar Cuentas en cualquier inquilino de la organización (Cualquier directorio de Microsoft Entra ID - Multiinquilino) y cuentas personales de Microsoft (por ejemplo, Skype, Xbox).
Deje la sección URI de redireccionamiento en blanco por ahora. Introduzca esa información en los siguientes pasos.
Seleccione Registro.
Una vez completado el registro, vaya a Información general.
Copie el ID de la aplicación (cliente) y péguelo en un archivo temporal. Lo necesitará en pasos posteriores.
Agregar la URL de redireccionamiento
En Administrar, Seleccionar Autenticación.
Debajo de Configuraciones de plataforma, seleccione Agregar una plataforma y luego seleccione Web.
En URI de redireccionamiento, ingrese
https://token.botframework.com/.auth/web/redirect
y Seleccionar Configurar.Esta acción lo llevará de regreso a la página Configuraciones de la plataforma .
En URI de redireccionamiento para la plataforma Web , Seleccionar Agregar URI.
Ingrese
https://europe.token.botframework.com/.auth/web/redirect
y Seleccionar Guardar.Nota
El panel de configuración de autenticación en Copilot Studio puede mostrar la siguiente URL de redireccionamiento:
https://unitedstates.token.botframework.com/.auth/web/redirect
. El uso de esa URL hace que la autenticación falle; utilice el URI en su lugar.En la sección Concesión implícita y flujos híbridos , Seleccionar tanto los tokens de acceso (usados para flujos implícitos) como los tokens de identificación (usados para flujos implícitos e híbridos).
Seleccione Guardar.
Generar un secreto de cliente
En Administrar, Seleccionar Certificados y secretos.
En la sección Secretos de cliente, seleccione Nuevo secreto de cliente.
(Opcional) Escriba una descripción. Se proporciona uno si se deja en blanco.
Seleccione el período de expiración. Seleccione el período más corto que sea relevante para la vida de su copiloto.
Seleccione Agregar para crear el secreto.
Guarde el Valor del secreto en un archivo temporal seguro. Lo necesitará cuando configure la autenticación de su copiloto más adelante.
Propina
No abandone la página antes de copiar el valor del secreto del cliente. Si lo hace, el valor se ofusca y deberá generar un nuevo secreto de cliente.
Configuración manual de la autenticación
En Copilot Studio, ve a Configuración para tu copiloto y Seleccionar Seguridad.
Seleccione Autenticación.
Seleccione Autenticar manualmente.
Deje activada la opción Requerir que los usuarios inicien sesión .
Introduzca los valores siguientes para las propiedades:
Proveedor de servicios: Seleccionar Azure Active Directory v2.
ID de cliente: ingrese el ID de aplicación (cliente) que copió anteriormente del portal de Azure.
Secreto de cliente: ingrese el secreto de cliente que generó anteriormente desde el portal de Azure.
Ámbitos: Ingresar
profile openid
.
Seleccione Guardar para finalizar la configuración.
Configurar permisos de API
Vaya a Permisos de API.
Seleccione Otorgar consentimiento de administrador para <su nombre de inquilino> y después seleccione Sí. Si el botón no está disponible, es posible que tengas que pedirle a un inquilino Administrador que lo ingrese por ti.
Nota
Para evitar que los usuarios tengan que dar su consentimiento a cada aplicación, se debe tener un administrador global, una administrador de aplicaciones o un administrador de aplicaciones en la nube para otorgar el consentimiento en todo el inquilino para los registros de aplicaciones.
Seleccione Agregar un permiso y luego elija Microsoft Graph.
Seleccione Permisos delegados.
Expanda Permisos OpenId y active openid y perfil.
Seleccione Agregar permisos.
Defina un ámbito personalizado para el copiloto
Los ámbitos le permiten determinar los roles de usuario y administrador y los derechos de acceso. Crea un ámbito personalizado para el registro de la aplicación de lienzo que crea en un paso posterior.
Vaya a Exponer una API y seleccione Agregar un ámbito.
Configure las siguientes propiedades. También puede dejar otras propiedades en blanco.
Property valor Nombre del ámbito Escriba un nombre que tenga sentido en su entorno, como Test.Read
¿Quién puede consentir? Seleccione Administradores y usuarios Nombre para mostrar del consentimiento del administrador Escriba un nombre que tenga sentido en su entorno, como Test.Read
Descripción del consentimiento del administrador Introduzca Allows the app to sign the user in.
Valor Seleccione Habilitado Seleccione Agregar ámbito.
Configurar autenticación en Microsoft Copilot Studio
En Copilot Studio, en Configuración, Seleccionar Seguridad>Autenticación.
Seleccione Autenticar manualmente.
Deje activada la opción Requerir que los usuarios inicien sesión .
Seleccionar un Proveedor de servicios y proporcione los valores requeridos. Consulte Configurar la autenticación manual en Copilot Studio.
Seleccione Guardar.
Propina
La URL de intercambio de token se utiliza para intercambiar el token de representación (OBO) por el token de acceso solicitado. Para más información, consulte Configurar el inicio de sesión único con Microsoft Entra ID.
Nota
Los alcances deben incluir profile openid
y lo siguiente, según su caso de uso:
Sites.Read.All Files.Read.All
para SharePointExternalItem.Read.All
para conexión gráficahttps://[OrgURL]/user_impersonation
para nodos de solicitud y datos estructurados Dataverse- Por ejemplo, el nodo de datos de estructura o de solicitud debe tener los siguientes alcances: Dataverse
profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Probar su copiloto
Publicar su copiloto.
En el panel Probar copiloto, envíe un mensaje a su copiloto.
Cuando el copiloto responda, seleccione Iniciar sesión.
Se abre una nueva pestaña del navegador que le pedirá que inicie sesión.
Inicie sesión y luego copie el código de validación que se muestra.
Pegue el código en el chat de copiloto para completar el proceso de inicio de sesión.