Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
[Questo articolo fa parte della documentazione non definitiva, pertanto è soggetto a modifiche.]
Gli agenti personalizzati creati in Copilot Studio sono protetti per impostazione predefinita. Includono una protezione integrata contro varie minacce, come gli attacchi di injection del prompt utente (UPIA) e gli attacchi di injection del prompt cross-domain (XPIA). In fase di esecuzione, l'agente blocca gli attacchi di questi tipi, riducendo il rischio di esfiltrazione dei dati.
Per aumentare ulteriormente le funzionalità di monitoraggio e la sicurezza degli agenti personalizzati, Copilot Studio consente alle organizzazioni di configurare sistemi di rilevamento delle minacce esterni per una supervisione avanzata. Questi strumenti operano durante il runtime dell'agente, valutando continuamente l'attività dell'agente. Se il sistema rileva strumenti o azioni sospetti, può intervenire per impedirne l'esecuzione. Questo rilevamento delle minacce offre un livello aggiuntivo di protezione in tempo reale e applicazione della conformità.
Importante
Il rilevamento delle minacce esterne viene chiamato solo su agenti generativi che usano l'orchestrazione generativa. Il rilevamento delle minacce esterne viene ignorato per gli agenti classici.
Come funziona
Un sistema di rilevamento delle minacce esterno viene configurato come servizio Web, esponendo un'API REST con un endpoint di rilevamento delle minacce. Viene configurata una connessione sicura tra l'agente e l'endpoint. In fase di esecuzione, ogni volta che l'orchestratore prende in considerazione l'invocazione di uno strumento, invia dati pertinenti sull'uso proposto dello strumento all'endpoint di rilevamento delle minacce per la valutazione. Il sistema di rilevamento delle minacce analizza i dati e restituisce una decisione per consentire o bloccare la chiamata dello strumento.
Se il sistema di rilevamento delle minacce rileva un problema di sicurezza durante l'operazione di un agente, l'agente arresta immediatamente l'elaborazione e notifica all'utente che il messaggio è bloccato. D'altra parte, se il sistema approva l'operazione, l'agente procede senza interruzioni o effetti visibili per l'utente.
Importante
Questo articolo contiene la documentazione sull'anteprima di Microsoft Copilot Studio ed è pertanto soggetto a modifiche.
Le funzionalità di anteprima non sono progettate per l'uso in produzione e possono avere funzionalità limitate. Queste funzionalità sono disponibili prima di una versione ufficiale in modo che sia possibile ottenere l'accesso iniziale e inviare commenti.
Se stai creando un agente destinato alla produzione, vedi Panoramica di Microsoft Copilot Studio.
Opzioni per la configurazione del rilevamento delle minacce esterne
Copilot Studio supporta un approccio flessibile "Bring Your Own Protection". Le organizzazioni hanno la libertà di integrare soluzioni di sicurezza che meglio soddisfano i propri requisiti specifici.
Le opzioni includono:
- Sviluppa i tuoi strumenti di monitoraggio personalizzati o fai in modo che qualcuno li sviluppi per te. Per altre informazioni su come configurare l'endpoint di sistema in modo che l'agente possa connettersi, vedere Creare un sistema di rilevamento delle minacce di runtime per gli agenti di Copilot Studio
- Applicare una soluzione aziendale affidabile di Microsoft Defender
- Usare prodotti di altri provider di sicurezza attendibili
Quali dati sono condivisi con il provider di rilevamento delle minacce?
Dopo aver configurato una connessione a un sistema di rilevamento delle minacce, l'agente condivide i dati con il provider di sicurezza esterno durante l'esecuzione. L'agente comunica con il servizio ogni volta che prende in considerazione la chiamata di uno strumento. Questa condivisione dei dati garantisce un processo decisionale efficiente dal sistema configurato, senza compromettere l'esperienza degli utenti dell'agente.
I dati di alto livello condivisi con il sistema includono:
- La richiesta recente dell'utente e la cronologia più recente dei messaggi di chat scambiati tra l'agente e l'utente.
- Output degli strumenti precedenti usati dall'agente.
- Metadati della conversazione: identità dell'agente, l'utente che interagisce con esso, il tenant dell'utente e il trigger che lo ha attivato (se applicabile).
- Lo strumento che l'agente vuole richiamare, incluso il ragionamento generato dall'agente del motivo per cui questo strumento è stato selezionato e gli input e i valori proposti.
Importante
- I criteri di gestione dei dati del provider potrebbero essere diversi dai criteri usati da Microsoft. Le differenze possono includere l'elaborazione e l'archiviazione dei dati all'esterno dell'area geografica.
- È necessario assicurarsi che il provider e le condizioni soddisfino gli standard e siano conformi alle normative necessarie per proteggere i dati dell'organizzazione.
- Se si desidera bloccare la condivisione dei dati con il servizio di rilevamento delle minacce, è possibile disconnettere l'integrazione in qualsiasi momento.
Prerequisiti
Prima di iniziare, è necessario disporre di quanto segue:
- Un servizio di rilevamento delle minacce esterno configurato per valutare le richieste di utilizzo degli strumenti dell'agente. Il servizio deve esporre un endpoint DELL'API REST. Per la configurazione sul lato Copilot Studio dell'integrazione, è necessario l'URL di base per il servizio Web del provider di sicurezza. Questo articolo fa riferimento a questo URL come endpoint. L'agente invia richieste di rilevamento delle minacce alle API in questo URL di base. Questo URL dovrebbe essere ricevuto dal provider di sicurezza.
- Un tenant di Microsoft Entra in cui è possibile registrare un'applicazione per l'autenticazione tra l'agente e il servizio di rilevamento delle minacce.
- Un utente con un ruolo di amministratore di Power Platform per configurare una connessione tra l'agente e il sistema di rilevamento delle minacce esterno sia per il livello di singolo ambiente che per il livello del gruppo di ambiente.
Configurare un sistema di rilevamento delle minacce esterno
Il processo per configurare un sistema di rilevamento delle minacce esterno per l'agente prevede due passaggi:
- Configura un'applicazione Microsoft Entra.
- Configurare il rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform.
Passaggio 1: Configurare un'applicazione Microsoft Entra
Esistono due percorsi che è possibile eseguire per configurare un'applicazione Microsoft Entra:
- Opzione A: Configurare usando lo script di PowerShell (scelta consigliata)
- Opzione B: eseguire la configurazione manualmente tramite il portale di Azure
Opzione A: eseguire la configurazione con PowerShell (scelta consigliata)
È possibile usare uno script di PowerShell fornito per automatizzare la creazione e la configurazione dell'applicazione Microsoft Entra.
Prerequisiti per la configurazione PowerShell
- Windows PowerShell 5.1 o versione successiva
- Autorizzazioni sufficienti per creare registrazioni dell'applicazione nel tenant di Microsoft Entra
- URL di base del servizio Web di rilevamento delle minacce. L'URL è indicato come nei parametri
Endpointdello script che seguono. Questo URL dovrebbe essere ricevuto dal provider di sicurezza. - L'ID tenant di Microsoft Entra della tua organizzazione. L'ID tenant è indicato come
TenantIdnei parametri dello script che seguono.
Scaricare e preparare lo script
Scarica lo script Create-CopilotWebhookApp.ps1.
Parametri dello script
Lo script accetta i parametri elencati di seguito:
| Parameter | Tipo | Required | Descrizione |
|---|---|---|---|
| TenantId | String | Yes | ID tenant di Microsoft Entra in formato GUID (ad esempio, 12345678-1234-1234-1234-123456789012). |
| Punto finale | String | Yes | URL di base per il servizio di rilevamento delle minacce esterno (fornito dal provider di sicurezza). Se si usa Microsoft Defender come provider di sicurezza, è possibile ottenere l'endpoint dal portale di Defender. |
| DisplayName | String | Yes | Nome visualizzato univoco che fornisci per la registrazione dell'applicazione. Può essere compreso tra 1 e 120 caratteri. |
| FICName | String | Yes | Nome univoco specificato per le credenziali di identità federate. Può essere compreso tra 1 e 120 caratteri. |
| DryRun | Switch | NO | Flag facoltativo. Quando viene specificato il -DryRun flag, lo script esegue un'esecuzione di convalida senza creare risorse. |
Eseguire lo script
Per creare l'applicazione:
Apri Windows PowerShell come amministratore.
Passa alla directory contenente lo script.
Eseguire lo script seguente, sostituendo i valori segnaposto per
TenantId,Endpoint,DisplayNameeFICNamecon i propri parametri:.\Create-CopilotWebhookApp.ps1 ` -TenantId "11111111-2222-3333-4444-555555555555" ` -Endpoint "https://provider.example.com/threat_detection/copilot" ` -DisplayName "Copilot Security Integration - Production" ` -FICName "ProductionFIC"
Lo script interattivo viene eseguito nella riga di comando. Lo script restituisce l'ID app dell'applicazione Microsoft Entra creata. È necessario l'ID app in un secondo momento durante la configurazione del rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform.
Opzione B: eseguire la configurazione manualmente tramite il portale di Azure
Prerequisiti per la configurazione manuale
- l'ID tenant di Microsoft Entra della tua organizzazione. L'ID tenant viene definito tenantId nelle istruzioni che seguono.
- Autorizzazioni sufficienti per creare registrazioni di applicazioni nel tenant di Microsoft Entra.
- URL di base del servizio Web di rilevamento delle minacce in uso. Questa viene definita endpoint nelle istruzioni seguenti. Questo URL dovrebbe essere ricevuto dal provider di sicurezza.
Registrare un'applicazione Microsoft Entra
Seguire questa procedura per creare una registrazione dell'applicazione Microsoft Entra. L'applicazione viene usata per proteggere l'autenticazione tra l'agente e il servizio Web di rilevamento delle minacce. Vedi Registrare un'applicazione in Microsoft Entra ID per informazioni su come creare un'app di questo tipo.
- Accedi al portale di Azure e passare alla pagina Microsoft Entra ID .
- In Registrazioni app, seleziona Nuova registrazione.
- Fornisci un nome e seleziona Account solo in questa directory dell'organizzazione (solo Contoso - Tenant singolo) come tipo di account supportato.
- Registra l'app.
- Dopo aver creato l'app, copiare l'ID app. È necessario l'ID app in un secondo momento durante la configurazione del rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform.
Autorizza l'applicazione Microsoft Entra con il provider preferito
L'agente usa le credenziali di identità federate (FIC) come metodo di autenticazione sicuro senza segreto per lo scambio di dati con il provider di sistema di rilevamento delle minacce. Seguire questa procedura per configurare FIC per l'applicazione Microsoft Entra. Per altre informazioni, vedere Configurare un'identità gestita assegnata dall'utente per considerare attendibile un provider di identità esterno.
Aprire il portale di Azure e passare a Registrazioni app. Seleziona l'applicazione creata nel passaggio 1 precedente.
Nella barra laterale, seleziona Gestisci>Certificati e segreti>Credenziali federate.
Seleziona Aggiungi credenziali.
Nell'elenco a discesa Scenario credenziali federate, seleziona Altro emittente.
Compila i campi in base alle istruzioni seguenti:
Autorità emittente: immetti l'URL seguente, sostituendo
{tenantId}con l'ID tenant Microsoft Entra dell'organizzazione:https://login.microsoftonline.com/{tenantId}/v2.0Tipo: seleziona Identificatore oggetto esplicito.
Valore: immettere una stringa strutturata come segue:
/eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}Eseguire la codifica base64 per l'ID tenant Microsoft Entra dell'organizzazione e l'URL di base del servizio Web di rilevamento delle minacce. Sostituire il segnaposto
{base 64 encoded tenantId}con il valore con codifica base64 dell'ID tenant e il segnaposto{base 64 encoded endpoint}con l'URL di base con codifica Base64.Per ottenere la codifica base64 dell'ID tenant e dell'URL dell'endpoint, usare lo script di PowerShell seguente. Assicurarsi di sostituire i valori segnaposto "11111111-2222-3333-4444-555555555555" e "https://provider.example.com/threat_detection/copilot"" con i valori effettivi per l'ID tenant e l'URL dell'endpoint:
# Encoding tenant ID $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555") $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedTenantId # Encoding the endpoint $endpointURL = "https://provider.example.com/threat_detection/copilot" $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedEndpointURLNome: scegli un nome descrittivo.
Selezionare il pulsante Aggiungi .
Passaggio 2: configurare il sistema di rilevamento delle minacce
Successivamente, è necessario configurare il sistema di rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform per connettere l'agente al provider di sicurezza esterno.
Prerequisiti per la configurazione del rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform
- ID app dell'applicazione Microsoft Entra creata nel passaggio precedente.
- Collegamento dell'endpoint fornito dal provider del sistema di monitoraggio esterno. Il collegamento all'endpoint è lo stesso endpoint dell'URL di base usato durante la configurazione dell'applicazione Microsoft Entra.
- Un utente con un ruolo di amministratore di Power Platform per configurare la connessione.
- Eseguire qualsiasi altra procedura richiesta dal provider di sicurezza per autorizzare l'applicazione registrata. È consigliabile consultare la documentazione del provider (come applicabile) per qualsiasi procedura specifica di onboarding e autorizzazione.
Per configurare il sistema di rilevamento delle minacce nell'interfaccia di amministrazione di Power Platform, seguire questa procedura:
- Accedi all'interfaccia di amministrazione di Power Platform.
- Nel riquadro di spostamento laterale selezionare Sicurezza e quindi selezionare Rilevamento minacce. Verrà visualizzata la pagina Rilevamento minacce .
- Selezionare Rilevamento delle minacce aggiuntivo. Verrà aperto un riquadro.
- Selezionare l'ambiente per il quale si vuole migliorare la protezione dell'agente e selezionare Configura. Verrà aperto un riquadro.
- Selezionare Consenti a Copilot Studio di condividere i dati con un provider di rilevamento delle minacce.
- Sotto Azure Entra App ID, immettere l'ID dell'applicazione Microsoft Entra creata in precedenza.
- Immettere il collegamento Endpoint fornito dal provider del sistema di monitoraggio esterno. Il collegamento all'endpoint è lo stesso endpoint dell'URL di base usato durante la configurazione dell'applicazione Microsoft Entra.
- In Imposta comportamento di errore definire il comportamento predefinito del sistema per quando il sistema di rilevamento delle minacce non risponde in tempo o risponde con un errore. Per impostazione predefinita, questa opzione è impostata su Consenti all'agente di rispondere, ma è anche possibile scegliere l'opzione Blocca la query per ridurre ulteriormente il rischio.
- Seleziona Salva.
Importante
Il salvataggio avrà esito negativo se l'app Microsoft Entra non è configurata correttamente in Microsoft Entra o non è autorizzata correttamente con il provider scelto.
Annotazioni
Dopo la configurazione, il sistema di rilevamento delle minacce viene attivato prima di qualsiasi chiamata dello strumento da parte di un agente. Se l'agente non riceve una decisione dal sistema (consentire o bloccare) entro un secondo, procede per consentire l'esecuzione dello strumento come pianificato.
Risoluzione dei problemi
Ecco alcune informazioni sui problemi che possono verificarsi e su come gestirli.
Problemi di configurazione del rilevamento delle minacce dell'interfaccia di amministrazione di Power Platform
Nella tabella seguente vengono descritti gli errori comuni che possono verificarsi quando si seleziona Salva nel passaggio precedente e come gestire questi errori:
| Error | Come gestire |
|---|---|
| Si è verificato un problema durante il salvataggio delle impostazioni. Prova a salvare di nuovo e, se non funziona, contatta l'amministratore per assistenza. | Problema generale durante il salvataggio della configurazione. Riprovare. In caso contrario, contatta Copilot Studio per ottenere supporto. |
| Si è verificato un problema durante la connessione al provider di protezione. Per assistenza, contatta il provider. | Questo errore viene visualizzato quando si verifica il timeout o l'esito negativo di una chiamata all'endpoint specificato. Contatta il provider e verifica che non siano presenti problemi con il servizio. |
| Si è verificato un problema durante la connessione al provider di protezione. Prova a controllare il collegamento all'endpoint. In caso contrario, contattare il provider di protezione per assistenza. | Questo errore viene visualizzato quando si verifica il timeout di una chiamata all'endpoint specificato. Controllare il collegamento dell'endpoint fornito e, se non funziona, contattare il provider del servizio di rilevamento delle minacce e verificare che non siano presenti problemi con il servizio. |
| Si è verificato un problema durante la connessione al provider di protezione. Riprovare e, se non funziona, contattare il provider di protezione per assistenza. | Questo errore viene visualizzato quando si verifica il timeout di una chiamata all'endpoint specificato. Riprovare e, se non funziona, contattare il provider e verificare che non siano presenti problemi con il servizio. |
| Si è verificato un problema con la configurazione. Provare a controllare i dettagli immessi e la configurazione di Microsoft Entra. Se il problema persiste, contatta l'amministratore per assistenza. | L'acquisizione del token non è riuscita. Controlla la configurazione dell'applicazione Microsoft Entra e le credenziali di identità federate. Altri dettagli sul problema specifico sono disponibili dopo aver selezionato "Copia informazioni sull'errore". |
| Per modificare una configurazione, assicurati di disporre delle autorizzazioni di amministratore di Power Platform. | Disporre di un utente con le autorizzazioni necessarie |
Per altri dettagli sull'errore, selezionare Copia informazioni sull'errore.
Problemi comuni relativi a Microsoft Entra e autenticazione
Ecco alcuni altri problemi comuni che possono verificarsi con l'app Microsoft Entra e l'autenticazione.
L'applicazione Microsoft Entra non esiste
Esempio: impossibile acquisire il token: AADSTS700016: l'applicazione con identificatore '55ed00f8-faac-4a22-9183-9b113bc53dd4' non è stata trovata nella directory "Contoso". Ciò può verificarsi se l'applicazione non è installata dall'amministratore del tenant o ha acconsentito a qualsiasi utente nel tenant. È possibile che la richiesta di autenticazione sia stata inviata al tenant errato.
Come gestire: assicurati che l'ID applicazione fornito sia corretto ed esistente in Azure.
Nessun FIC configurato nell'app
Esempio: Non è stato possibile acquisire il token: un problema di configurazione impedisce l'autenticazione. Controllare il messaggio di errore dal server per informazioni dettagliate. Puoi modificare la configurazione nel portale di registrazione dell'applicazione. Per informazioni dettagliate, vedere https://aka.ms/msal-net-invalid-client. Eccezione originale: AADSTS70025: il client '57342d48-0227-47cd-863b-1f4376224c21'(test webhooks) non ha credenziali di identità federate configurate.
Come gestire: l'app fornita non ha alcuna FIC configurata. Segui la documentazione e configura FIC di conseguenza.
Autorità di certificazione FIC non valida
Esempio: Non è stato possibile acquisire il token: un problema di configurazione impedisce l'autenticazione. Controllare il messaggio di errore dal server per informazioni dettagliate. Puoi modificare la configurazione nel portale di registrazione dell'applicazione. Per informazioni dettagliate, vedere https://aka.ms/msal-net-invalid-client. Eccezione originale: AADSTS7002111: nessun record di identità federato corrispondente trovato per l'emittente dell'asserzione presentato "https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0". Assicurati che l'autorità di certificazione delle credenziali di identità federata sia "https://login.microsoftonline.com/{tenantId}/v2.0".
Come gestire: nessun FIC con l'autorità di certificazione prevista è stato trovato nell'app. Apri la configurazione FIC e imposta l'emittente su https://login.microsoftonline.com/{tenantId}/v2.0 (specificando il tuo ID tenant).
Oggetto FIC non valido
Esempio: Non è stato possibile acquisire il token: un problema di configurazione impedisce l'autenticazione. Controllare il messaggio di errore dal server per informazioni dettagliate. Puoi modificare la configurazione nel portale di registrazione dell'applicazione. Per informazioni dettagliate, vedere https://aka.ms/msal-net-invalid-client. Eccezione originale: AADSTS7002137: nessun record di identità federato corrispondente trovato per il soggetto dell'asserzione presentato '/eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw'. Assicurati che il soggetto delle credenziali dell'identità federata sia '/eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw'.
Come gestire: nessun FIC con l'oggetto prevista è stato trovato nell'app. Apri la configurazione del FIC e imposta l'oggetto sul valore previsto come suggerito nell'errore (inserisci il tuo ID tenant). Assicurati che non siano presenti spazi vuoti aggiuntivi o righe vuote nei campi oggetto.
L'app non è consentita con il provider (specifico di Microsoft Defender)
Esempio: l'ID applicazione nel token di autenticazione non corrisponde all'applicazione registrata per l'accesso webhook. Assicurati di usare le credenziali dell'applicazione corrette.
Come gestire: l'applicazione non è nella lista degli ammessi del provider. Per concedere l'accesso al webhook dell'app, vedi la documentazione del provider.
Disconnetti la protezione dal sistema di rilevamento delle minacce
Se non si vuole più che il sistema di rilevamento delle minacce monitori l'agente, seguire questa procedura:
- Accedi all'interfaccia di amministrazione di Power Platform.
- Nel riquadro di spostamento laterale selezionare Sicurezza e quindi selezionare Rilevamento minacce. Verrà visualizzata la pagina Rilevamento minacce .
- Selezionare Rilevamento delle minacce aggiuntivo. Verrà aperto un riquadro.
- Selezionare l'ambiente per cui si vuole disattivare la protezione avanzata dell'agente e selezionare Configura. Verrà aperto un riquadro.
- Deselezionare Consenti a Copilot Studio di condividere i dati con il provider selezionato.
- Seleziona Salva.