Obs!
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Hvis du legger til godkjenning for agenten, kan brukere kan logge seg på, slik at agenten får tilgang til en begrenset ressurs eller informasjon.
Denne artikkelen beskriver hvordan du konfigurerer Microsoft Entra ID som tjenesteleverandør. Hvis du vil finne ut mer om andre tjenesteleverandører og brukergodkjenning generelt, kan du se Konfigurer brukergodkjenning i Copilot Studio.
Hvis du har administrasjonsrettigheter for leieren, kan du konfigurere API-tillatelser. Ellers må du kanskje be en leieradministrator om å gjøre det for deg.
Forutsetning
Finn ut hvordan du legger til brukergodkjenning i et emne
Du fullfører de første trinnene i Azure-portalen og fullfører de to siste trinnene i Copilot Studio.
Opprette en appregistrering
Logg deg på Azure Portal ved hjelp av en administratorkonto i samme leier som agenten.
Gå til Appregistreringer.
Velg Ny registrering og angi et navn for registreringen. Ikke endre eksisterende appregistrering.
Det kan være nyttig senere å bruke navnet på agenten. Hvis agenten for eksempel kalles «Contoso-salgshjelp», kan du kalle appregistreringen «ContosoSalgsReg» eller noe lignende.
Velg bare kontoer i denne organisasjonskatalogen under Støttede kontotyper (bare Contoso – enkel leier).
La delen Omdirigerings-URI være tom foreløpig. Angi den informasjonen i de neste trinnene.
Velg Registrer.
Etter at registreringen er fullført, går du til Oversikt.
Kopier Program-IDen (klient), og lim den inn i en midlertidig fil. Du trenger den i senere trinn.
Legg til omdirigerings-URI-en
Under Administrer velg Autorisering.
Velg Legg til en plattform under Plattformkonfigurasjoner, og velg deretter Nett.
Skriv inn
https://token.botframework.com/.auth/web/redirect
ellerhttps://europe.token.botframework.com/.auth/web/redirect
for Europa under Omadresserings-URIer. Du kan også kopiere URI-en fra url-tekstboksen for omadressering under innstillingssiden for Copilot Studio Security under Godkjenn manuelt.Denne handlingen tar deg tilbake til siden Plattformkonfigurasjoner.
Velg både Access-tokener (brukes for implisitte flyter) og ID-tokener (brukes for implisitte og hybridflyter).
Velg Konfigurer.
Konfigurere manuell godkjenning
Deretter konfigurerer du manuell godkjenning. Du kan velge mellom flere alternativer for leverandøren, men vi anbefaler at du bruker Microsoft Entra ID V2 med legitimasjon i forbund. Du kan også bruke klienthemmeligheter hvis du ikke kan bruke federerte legitimasjon.
Konfigurer manuell autentisering ved hjelp av fødererte legitimasjoner
I Copilot Studio går du til Innstillinger for agenten og velger Sikkerhet.
Velg Godkjenning.
Velg Godkjenn manuelt.
La Krever at brukere logger på være på.
Angi følgende verdier for egenskapene:
Tjenesteleverandør: Velg Microsoft Entra ID V2 med legitimasjon i forbund.
Klient-ID: Angi program (klient-ID) som du kopierte tidligere fra Azure Portal.
Velg Lagre for å se utstederen av og verdien for forbundslegitimasjon.
Kopier forbundslegitimasjonsutstederen og forbundslegitimasjonsverdien og lim det inn i en midlertidig fil. Du trenger den i senere trinn.
Gå til Azure-portalen og appregistreringen du opprettet tidligere. Velg Sertifikater og hemmeligheter under Administrer, og deretter Legitimasjon for organisasjon.
Velg Legg til legitimasjon.
Velg Annen utsteder under Scenario for forbundslegitimasjon.
Angi følgende verdier for egenskapene:
- Utsteder: Angi verdien for den forbundsinformasjonsutstederen du kopierte tidligere fra Copilot Studio.
- Verdi: Skriv inn dataene for den forbundsbaserte legitimasjonsverdien som du kopierte tidligere fra Copilot Studio.
- Navn: Angi et navn.
Velg Legg til for å fullføre konfigurasjonen.
Konfigurere API-tillatelser
Gå til API-tillatelser.
Velg Gi administratorsamtykke for <ditt leiernavn>, og velg deretter Ja. Hvis knappen ikke er tilgjengelig, må du kanskje be en leieradministrator om å angi den for deg.
Viktig!
For å unngå at brukerne må samtykke til hvert enkelt program, må noen som har fått tilordnet minst rollen Programadministrator eller Skyprogramadministrator gi samtykke for hele leieren til programregistreringene.
Velg Legg til en tillatelse, og velg Microsoft Graph.
Velg Delegerte tillatelser.
Utvid OpenId-tillatelser, og aktiver openid og profil.
Velg Legg til tillatelser.
Definer et egendefinert omfang for agenten
Omfang gjør det mulig å bestemme bruker- og administratorroller samt tilgangsrettigheter. Du oppretter et egendefinert omfang for registrering av lerretsappen som du oppretter i et senere trinn.
Gå til Vis en API, og velg Legg til et omfang.
Angi følgende egenskaper. Du kan la de andre egenskapene være tomme.
Egenskap Verdi Omfangsnavn Angi et navn som gir mening i miljøet, for eksempel Test.Read
Hvem kan samtykke? Velg Administratorer og brukere Visningsnavn for administratorsamtykke Angi et navn som gir mening i miljøet, for eksempel Test.Read
Beskrivelse av administratorsamtykke Angi Allows the app to sign the user in.
Delstat Velg Aktivert Velg Legg til omfang.
Konfigurere godkjenning i Copilot Studio
I Copilot Studio velger du Sikkerhetunder Innstillinger>Autorisering.
Velg Godkjenn manuelt.
La Krever at brukere logger på være på.
Velg en Tjenesteleverandør, og oppgi de nødvendige verdiene. Se Konfigurer manuell godkjenning i Copilot Studio.
Velg Lagre.
Tips
Nettadressen til tokenutveksling brukes til å bytte på-vegne-av-tokenet med det forespurte tilgangstokenet. Hvis du vil ha mer informasjon, kan du se Konfigurer enkel pålogging med Microsoft Entra ID.
Merk
Omfangene bør inneholde profile openid
og følgende, avhengig av brukstilfellet:
Sites.Read.All Files.Read.All
for SharePointExternalItem.Read.All
for Graph-tilkoblinghttps://[OrgURL]/user_impersonation
for strukturerte Dataverse-data
Strukturerte Dataverse-data bør for eksempel ha følgende omfang: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Test agenten
Publiser agenten din.
I Test agenten-panelet, send en melding til agenten.
Når agenten svarer, velger du Logg på.
Det åpnes en ny fane i nettleseren der du blir bedt om å logge deg på.
Logg på, og kopier deretter den viste valideringskoden.
Lim inn koden i agentnettpraten for å fullføre påloggingsprosessen.