Del via


Konfigurer brukergodkjenning med Microsoft Entra ID

Hvis du legger til godkjenning for agenten, kan brukere kan logge seg på, slik at agenten får tilgang til en begrenset ressurs eller informasjon.

Denne artikkelen beskriver hvordan du konfigurerer Microsoft Entra ID som tjenesteleverandør. Hvis du vil finne ut mer om andre tjenesteleverandører og brukergodkjenning generelt, kan du se Konfigurer brukergodkjenning i Copilot Studio.

Hvis du har administrasjonsrettigheter for leieren, kan du konfigurere API-tillatelser. Ellers må du kanskje be en leieradministrator om å gjøre det for deg.

Forutsetning

Finn ut hvordan du legger til brukergodkjenning i et emne

Du fullfører de første trinnene i Azure-portalen og fullfører de to siste trinnene i Copilot Studio.

Opprette en appregistrering

  1. Logg deg på Azure Portal ved hjelp av en administratorkonto i samme leier som agenten.

  2. Gå til Appregistreringer.

  3. Velg Ny registrering og angi et navn for registreringen. Ikke endre eksisterende appregistrering.

    Det kan være nyttig senere å bruke navnet på agenten. Hvis agenten for eksempel kalles «Contoso-salgshjelp», kan du kalle appregistreringen «ContosoSalgsReg» eller noe lignende.

  4. Velg bare kontoer i denne organisasjonskatalogen under Støttede kontotyper (bare Contoso – enkel leier).

  5. La delen Omdirigerings-URI være tom foreløpig. Angi den informasjonen i de neste trinnene.

  6. Velg Registrer.

  7. Etter at registreringen er fullført, går du til Oversikt.

  8. Kopier Program-IDen (klient), og lim den inn i en midlertidig fil. Du trenger den i senere trinn.

Legg til omdirigerings-URI-en

  1. Under Administrer velg Autorisering.

  2. Velg Legg til en plattform under Plattformkonfigurasjoner, og velg deretter Nett.

  3. Skriv inn https://token.botframework.com/.auth/web/redirect eller https://europe.token.botframework.com/.auth/web/redirect for Europa under Omadresserings-URIer. Du kan også kopiere URI-en fra url-tekstboksen for omadressering under innstillingssiden for Copilot Studio Security under Godkjenn manuelt.

    Denne handlingen tar deg tilbake til siden Plattformkonfigurasjoner.

  4. Velg både Access-tokener (brukes for implisitte flyter) og ID-tokener (brukes for implisitte og hybridflyter).

  5. Velg Konfigurer.

Konfigurere manuell godkjenning

Deretter konfigurerer du manuell godkjenning. Du kan velge mellom flere alternativer for leverandøren, men vi anbefaler at du bruker Microsoft Entra ID V2 med legitimasjon i forbund. Du kan også bruke klienthemmeligheter hvis du ikke kan bruke federerte legitimasjon.

Konfigurer manuell autentisering ved hjelp av fødererte legitimasjoner

  1. I Copilot Studio går du til Innstillinger for agenten og velger Sikkerhet.

  2. Velg Godkjenning.

  3. Velg Godkjenn manuelt.

  4. La Krever at brukere logger på være på.

  5. Angi følgende verdier for egenskapene:

    • Tjenesteleverandør: Velg Microsoft Entra ID V2 med legitimasjon i forbund.

    • Klient-ID: Angi program (klient-ID) som du kopierte tidligere fra Azure Portal.

  6. Velg Lagre for å se utstederen av og verdien for forbundslegitimasjon.

  7. Kopier forbundslegitimasjonsutstederen og forbundslegitimasjonsverdien og lim det inn i en midlertidig fil. Du trenger den i senere trinn.

  8. Gå til Azure-portalen og appregistreringen du opprettet tidligere. Velg Sertifikater og hemmeligheter under Administrer, og deretter Legitimasjon for organisasjon.

  9. Velg Legg til legitimasjon.

  10. Velg Annen utsteder under Scenario for forbundslegitimasjon.

  11. Angi følgende verdier for egenskapene:

    • Utsteder: Angi verdien for den forbundsinformasjonsutstederen du kopierte tidligere fra Copilot Studio.
    • Verdi: Skriv inn dataene for den forbundsbaserte legitimasjonsverdien som du kopierte tidligere fra Copilot Studio.
    • Navn: Angi et navn.
  12. Velg Legg til for å fullføre konfigurasjonen.

Konfigurere API-tillatelser

  1. Gå til API-tillatelser.

  2. Velg Gi administratorsamtykke for <ditt leiernavn>, og velg deretter Ja. Hvis knappen ikke er tilgjengelig, må du kanskje be en leieradministrator om å angi den for deg.

    Skjermbilde av API-tillatelsesvinduet med en leiertillatelse uthevet.

    Viktig!

    For å unngå at brukerne må samtykke til hvert enkelt program, må noen som har fått tilordnet minst rollen Programadministrator eller Skyprogramadministrator gi samtykke for hele leieren til programregistreringene.

  3. Velg Legg til en tillatelse, og velg Microsoft Graph.

    Skjermbilde av Be om API-tillatelsesvinduet med Microsoft Graph uthevet.

  4. Velg Delegerte tillatelser.

    Skjermbilde med Delegerte tillatelser uthevet.

  5. Utvid OpenId-tillatelser, og aktiver openid og profil.

    Skjermbilde med OpenId-tillatelser, openid og profil uthevet.

  6. Velg Legg til tillatelser.

Definer et egendefinert omfang for agenten

Omfang gjør det mulig å bestemme bruker- og administratorroller samt tilgangsrettigheter. Du oppretter et egendefinert omfang for registrering av lerretsappen som du oppretter i et senere trinn.

  1. Gå til Vis en API, og velg Legg til et omfang.

    Skjermbilde med Vis en API og Legg til omfang uthevet.

  2. Angi følgende egenskaper. Du kan la de andre egenskapene være tomme.

    Egenskap Verdi
    Omfangsnavn Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Hvem kan samtykke? Velg Administratorer og brukere
    Visningsnavn for administratorsamtykke Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Beskrivelse av administratorsamtykke Angi Allows the app to sign the user in.
    Delstat Velg Aktivert
  3. Velg Legg til omfang.

Konfigurere godkjenning i Copilot Studio

  1. I Copilot Studio velger du Sikkerhetunder Innstillinger>Autorisering.

  2. Velg Godkjenn manuelt.

  3. La Krever at brukere logger på være på.

  4. Velg en Tjenesteleverandør, og oppgi de nødvendige verdiene. Se Konfigurer manuell godkjenning i Copilot Studio.

  5. Velg Lagre.

Tips

Nettadressen til tokenutveksling brukes til å bytte på-vegne-av-tokenet med det forespurte tilgangstokenet. Hvis du vil ha mer informasjon, kan du se Konfigurer enkel pålogging med Microsoft Entra ID.

Merk

Omfangene bør inneholde profile openid og følgende, avhengig av brukstilfellet:

  • Sites.Read.All Files.Read.All for SharePoint
  • ExternalItem.Read.All for Graph-tilkobling
  • https://[OrgURL]/user_impersonation for strukturerte Dataverse-data

Strukturerte Dataverse-data bør for eksempel ha følgende omfang: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation

Test agenten

  1. Publiser agenten din.

  2. I Test agenten-panelet, send en melding til agenten.

  3. Når agenten svarer, velger du Logg på.

    Det åpnes en ny fane i nettleseren der du blir bedt om å logge deg på.

  4. Logg på, og kopier deretter den viste valideringskoden.

  5. Lim inn koden i agentnettpraten for å fullføre påloggingsprosessen.

    Skjermbilde av en vellykket brukergodkjenning i en agentsamtale med valideringskoden uthevet.