Partager via


Configurer l’authentification utilisateur avec Microsoft Entra ID

Important

Les capacités et les fonctionnalités de Power Virtual Agents font maintenant partie de Microsoft Copilot Studio, suite à des investissements significatifs dans l’IA générative et des intégrations améliorées dans Microsoft Copilot.

Certains articles et captures d’écran peuvent faire référence à Power Virtual Agents pendant que nous mettons à jour la documentation et le contenu de la formation.

L’ajout de l'authentification à votre copilote permet aux utilisateurs de se connecter, donnant à votre copilote l’accès à une ressource ou à des informations restreintes.

Cet article explique comment configurer Microsoft Entra ID comme fournisseur de services. Pour en savoir plus sur les autres fournisseurs de services et sur l’authentification des utilisateurs en général, voir Configurer l’authentification des utilisateurs.

Si vous disposez des droits d’administration des clients, vous pouvez configurer des autorisations d’API. Sinon, vous devrez peut-être demander à votre administrateur de client de le faire.

Conditions préalables

Vous effectuez les premières étapes dans le portail Azure et effectuez les deux dernières étapes dans Copilot Studio.

Créer une inscription d’application

  1. Connectez-vous au portail Azure en utilisant un compte administrateur sur le même locataire que votre copilote.

  2. Accédez à Inscriptions d’applications, soit en sélectionnant l’icône ou en effectuant une recherche dans la barre de recherche supérieure.

    Capture d’écran montrant les inscriptions d’applications dans les services Azure.

  3. Sélectionnez Nouvelle inscription et tapez un nom pour l’inscription.

    Il peut être utile d’utiliser plus tard le nom de votre copilote. Par exemple, si votre copilote s’appelle « Aide aux ventes Contoso », vous pouvez nommer l’inscription de l’application « ContosoSalesReg ».

  4. Sous Types de comptes pris en charge, sélectionnez Comptes dans n’importe quel répertoire organisationnel (Tout répertoire Microsoft Entra ID - Partagé au sein d’une architecture multualisée) et les comptes Microsoft personnels (par exemple, Skype, Xbox).

  5. Laissez la section URI de redirection vide pour l’instant. Entrez ces informations dans les étapes suivantes.

  6. Sélectionnez Inscrire.

  7. Une fois l’inscription terminée, accédez à Vue d’ensemble.

  8. Copiez l’ID d’application (client) et collez-le dans un fichier temporaire. Vous en aurez besoin dans des étapes ultérieures.

Ajouter l’URL de redirection

  1. Accédez à Authentification, puis sélectionnez Ajouter une plateforme.

    Capture d’écran de la fenêtre d’inscription des applications avec l’authentification et le bouton Ajouter une plateforme en surbrillance.

  2. Sous Configurations de plate-forme, sélectionnez Ajouter une plateforme, puis sélectionnez Web.

    Capture d’écran de la fenêtre de configuration de la plateforme avec la plateforme d’application Web en surbrillance.

  3. Sous URI de redirection, entrez https://token.botframework.com/.auth/web/redirect et https://europe.token.botframework.com/.auth/web/redirect.

Note

Le volet de configuration de l’authentification dans Copilot Studio peut afficher l’URL de redirection suivante : https://unitedstates.token.botframework.com/.auth/web/redirect. L’utilisation de cette URL fait échouer l’authentification ; utilisez plutôt l’URI.

  1. Sous la section Octroi implicite et flux hybrides, activez les deux Jetons d’accès (utilisés pour les flux implicites) et Jetons d’ID (utilisés pour les flux implicites et hybrides).

    Capture d’écran de la fenêtre Configurer le Web avec l’URI de redirection et les tokens d’octroi implicite et de flux hybride mis en évidence.

  2. Sélectionnez Configurer.

Générer un secret client

  1. Accédez à Certificats et secrets.

  2. Dans la section Clé secrète client, sélectionnez Nouvelle clé secrète.

  3. (En option) Saisissez une description. Un est fourni s’il est laissé vide.

  4. Sélectionnez la période d’expiration. Sélectionnez la période la plus courte qui sera pertinente pour la durée de vie de votre copilote.

  5. Sélectionnez Ajouter pour créer le secret.

  6. Conservez la Valeur de clé secrète dans un fichier temporaire sécurisé. Vous en aurez besoin lorsque vous configurerez l’authentification de votre copilote plus tard.

Astuce

Ne quittez pas la page avant d’avoir copié la valeur de la clé secrète client. Si vous le faites, la valeur est obscurcie et vous devez générer un nouveau secret client.

Configurer l’authentification manuelle

  1. Dans Copilot Studio, dans le menu de navigation, sous Paramètres, sélectionnez Sécurité. Ensuite, sélectionnez la carte Authentification.

    Capture d’écran de la sélection de la carte d’authentification.

  2. Sélectionnez Manuel (pour tous les canaux, y compris Teams), puis activez Demander aux utilisateurs de se connecter.

    Capture d’écran de la sélection de l’option d’authentification manuelle.

  3. Saisissez les valeurs suivantes pour les propriétés :

    • Fournisseur de services : sélectionnez Microsoft Entra ID.

    • ID client : saisissez l’ID de l’application (client) que vous avez copié précédemment à partir du portail Azure.

    • Secret client : entrez le secret client que vous avez généré précédemment à partir du portail Azure.

    • Étendues : saisissez profile openid.

  4. Sélectionnez Enregistrer pour terminer les configurations.

Configurer les autorisations API

  1. Accédez à Autorisations API.

  2. Sélectionnez Accorder un consentement administrateur pour <votre nom de client>, puis cliquez sur Oui. Si le bouton n’est pas disponible, vous devrez peut-être demander à un locataire Administrateur de le saisir pour vous.

    Capture d’écran de la fenêtre des autorisations de l’API avec une autorisation de client en surbrillance.

    Note

    Pour éviter aux utilisateurs d’avoir à consentir à chaque application, un administrateur global, un administrateur d’application ou un administrateur d’application cloud peut accorder son consentement à l’échelle du locataire à vos inscriptions d’applications.

  3. Sélectionnez Ajouter une permission et choisissez Microsoft Graph.

    Capture d’écran de la fenêtre des autorisations de l’API de demande avec Microsoft Graph en surbrillance.

  4. Sélectionnez Autorisations déléguées.

    Capture d’écran avec les permissions déléguées en surbrillance.

  5. Développez Autorisations OpenId et activez openid et profil.

    Capture d’écran avec les autorisations OpenId, l’openid et le profil en surbrillance.

  6. Sélectionnez Ajouter des autorisations.

Définir une étendue personnalisée pour votre copilote

Les étendues vous permettent de déterminer les rôles d’utilisateur et d’administrateur, ainsi que les droits d’accès. Vous créez une étendue personnalisée pour l’enregistrement de l’application canevas que vous créez lors d’une étape ultérieure.

  1. Accédez à Exposer une API et sélectionnez Ajouter une étendue.

    Capture d’écran avec Exposer une API et le bouton Ajouter une étendue en surbrillance.

  2. Définissez les propriétés suivantes. Vous pouvez laisser les autres propriétés vides.

    Property active
    Nom de l’étendue Entrez un nom qui a du sens dans votre environnement, par exemple Test.Read
    Qui peut donner son consentement ? Sélectionnez Administrateurs et utilisateurs
    Nom d’affichage du consentement administrateur Entrez un nom qui a du sens dans votre environnement, par exemple Test.Read
    Description du consentement administrateur Entrez Allows the app to sign the user in.
    State Sélectionnez Activé
  3. Sélectionnez Ajouter une étendue.

Configurer l’authentification dans Microsoft Copilot Studio

  1. Dans Copilot Studio, sous Paramètres, sélectionnez Sécurité, puis sélectionnez Authentification.

    Capture d’écran de la page Sécurité de Copilot Studio avec Paramètres, Sécurité et Authentification en surbrillance.

  2. Sélectionnez Manuel (pour un site web personnalisé).

  3. Activez Demander aux utilisateurs de se connecter.

  4. Définissez les propriétés suivantes.

    Property active
    Fournisseur de services Sélectionnez Microsoft Entra ID
    ID Client Saisissez l’ID de l’application (client) que vous avez copié précédemment à partir du portail Azure
    Client secret Entrez la clé secrète client que vous avez générée précédemment dans le portail Azure
    Étendues Entrez profile openid
  5. Sélectionnez Enregistrer.

Pourboire

L’URL d’échange de jetons est utilisée pour échanger le jeton OBO contre le jeton d’accès demandé. Pour plus d’informations, consultez Configurer l’authentification unique pour votre site web personnalisé.

Tester votre copilote

  1. Publier votre copilote.

  2. Dans le volet Tester le copilote , envoyez un message à votre copilote.

  3. Lorsque le copilote répond, sélectionnez Connexion.

    Capture d’écran du test d’un copilote Copilot Studio avec l’authentification utilisateur de Microsoft Entra ID.

    Un nouvel onglet du navigateur s’ouvre alors et vous invite à vous connecter.

  4. Connectez-vous, puis copiez le code de validation affiché.

  5. Collez le code dans le conversation instantanée du copilote pour terminer le processus de connexion.

    Capture d’écran d’une authentification utilisateur réussie dans une conversation copilote, avec le code de validation mis en surbrillance.