Konfigurer brukergodkjenning med Azure Active Directory

Tillegging av godkjenning i roboten gjør at brukere kan logge seg på, slik at roboten får tilgang til en begrenset ressurs eller informasjon.

Denne artikkelen beskriver hvordan du konfigurerer Azure Active Directory (Azure AD) som tjenesteleverandør. Hvis du vil vite mer om andre tjenesteleverandører og brukergodkjenning generelt, kan du se Konfigurere brukergodkjenning.

Hvis du har administrasjonsrettigheter for leieren, kan du konfigurere API-tillatelser. Hvis ikke må du be en leieradministrator om å gjøre dette for deg.

Forutsetning

Du skal utføre de første trinnene i Azure Portal. Du skal fullføre de to siste trinnene i Power Virtual Agents.

Opprette en appregistrering

  1. Logg deg på Azure-portalen ved hjelp av en administratorkonto i samme leier som roboten.

  2. Gå til Appregistreringer, enten ved å velge ikonet eller ved å søke på den øverste søkelinjen.

    Skjermbilde som viser appregistreringer i Azure-tjenester.

  3. Velg Ny registrering og angi et navn for registreringen.

    Det kan være nyttig senere å bruke navnet på roboten. Hvis roboten for eksempel kalles «Contoso-salgshjelp», kan du kalle appregistreringen «ContosoSalgsReg».

  4. Velg Kontoer i en hvilken som helst organisasjonskatalog (enhver Azure AD-katalog – multi-instans) og personlige Microsoft-kontoer (for eksempel Skype eller Xbox) under Støttede kontotyper.

  5. La delen Omdirigerings-URI være tom foreløpig. Du skal angi den informasjonen i de neste trinnene.

  6. Velg Registrer.

  7. Etter at registreringen er fullført, går du til Oversikt.

  8. Kopier Program-IDen (klient), og lim den inn i en midlertidig fil. Du vil trenge den senere.

Legg til omdirigerings-URI-en

  1. Gå til Godkjenning, og velg deretter Legg til en plattform.

    Skjermbilde av vinduet for appregistreringer med Godkjenning og knappen Legg til plattform uthevet.

  2. Velg Legg til en plattform under Plattformkonfigurasjoner, og velg deretter Nett.

    Skjermbilde av vinduet Plattformkonfigurasjoner med webprogramplattformen uthevet.

  3. Angi https://token.botframework.com/.auth/web/redirect og https://europe.token.botframework.com/.auth/web/redirect under Omdirigerings-URI-er.

Merk

Det kan hende at godkjenningskonfigurasjonsruten i Power Virtual Agents viser følgende omdirigerings-URL i stedet for den som er oppført over: https://unitedstates.token.botframework.com/.auth/web/redirect. Hvis du bruker denne URL-adressen, mislykkes godkjenningen. Bruk i stedet URI-en ovenfor.

  1. Aktiver både ID-tokener (brukes for implisitt flyt og hybridflyt) og Tilgangstokener (brukes for implisitt flyt) i Implisitt tildeling og hybridflyt.

    Skjermbilde av Konfigurer webvinduet med URI-en for omdirigering og implisitte tildelings- og hybridflyttokener uthevet.

  2. Velg Konfigurer.

Generer en klienthemmelighet

  1. Gå til Sertifikater og hemmeligheter.

  2. I delen Klienthemmeligheter velger du Ny klienthemmelighet.

  3. (Valgfritt) Angi en beskrivelse. En beskrivelse gis automatisk hvis du lar den være tom.

  4. Velg utløpsperioden. Velg den korteste perioden som er relevant for livssyklusen til roboten.

  5. Velg Legg til for å opprette hemmeligheten.

  6. Lagre hemmelighetens Verdi på en sikker, midlertidig fil. Du trenger den når du konfigurerer robotens godkjenning senere.

Tips

Ikke forlat siden før du kopierer verdien til klienthemmeligheten. Hvis du gjør det, blir verdien ugyldig, og du må generere en ny klienthemmelighet.

Konfigurere manuell godkjenning

Viktig

Du kan bare konfigurere godkjenning manuelt hvis roboten er merket som en klassisk robot.

  1. Velg Sikkerhet under Innstillinger på navigasjonsmenyen i Power Virtual Agents. Velg deretter Godkjenning-kortet.

    Skjermbilde av valg av Godkjenning-kortet.

  2. Velg Manuell (for en hvilken som helst kanal, inkludert Teams), og aktiver deretter Krev at brukere logger på.

    Skjermbilde av valg av alternativet for manuell godkjenning.

  3. Angi verdiene for følgende egenskaper:

    • Tjenesteleverandør: Velg Azure Active Directory V2.

    • Klient-ID: Angi program (klient-ID) som du kopierte tidligere fra Azure Portal.

    • Klienthemmelighet: Skriv inn klienthemmeligheten du genererte tidligere fra Azure Portal.

    • Omfang: Angi profile openid.

  4. Velg Lagre for å fullføre konfigurasjonen.

Konfigurere API-tillatelser

  1. Gå til API-tillatelser.

  2. Velg Gi administratorsamtykke for <ditt leiernavn>, og velg deretter Ja. Hvis denne knappen ikke er tilgjengelig, må du be en leieradministrator om å gjøre dette for deg.

    Skjermbilde av API-tillatelsesvinduet med en leiertillatelse uthevet.

    Merk

    For å unngå at brukerne må samtykke til hvert enkelt program kan en global administrator, programadministrator eller skyprogramadministrator gi samtykke for alle leiere til appregistreringene dine.

  3. Velg Legg til en tillatelse, og velg Microsoft Graph.

    Skjermbilde av Be om API-tillatelsesvinduet med Microsoft Graph uthevet.

  4. Velg Delegerte tillatelser.

    Skjermbilde med Delegerte tillatelser uthevet.

  5. Utvid OpenId-tillatelser, og aktiver openid og profil.

    Skjermbilde med OpenId-tillatelser, openid og profil uthevet.

  6. Velg Legg til tillatelser.

Definer et egendefinert omfang for roboten

Omfang gjør det mulig å bestemme bruker- og administratorroller samt tilgangsrettigheter. Du skal opprette et egendefinert omfang for registreringen av lerretsappen du oppretter i et senere trinn.

  1. Gå til Vis en API, og velg Legg til et omfang.

    Skjermbilde med Vis en API og Legg til omfang uthevet.

  2. Angi følgende egenskaper. Du kan la de andre egenskapene være tomme.

    Egenskap Verdi
    Omfangsnavn Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Hvem kan samtykke? Velg Administratorer og brukere
    Visningsnavn for administratorsamtykke Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Beskrivelse av administratorsamtykke Angi Allows the app to sign the user in.
    State Velg Aktivert
  3. Velg Legg til omfang.

Konfigurere godkjenning i Power Virtual Agents

  1. I Power Virtual Agents, under Innstillinger, velger du Sikkerhet og deretter Godkjenning.

    Skjermbilde av Power Virtual Agents-sikkerhetssiden med Innstillinger, Sikkerhet og Godkjenning uthevet.

  2. Velg Manuell (for egendefinert nettsted).

  3. Aktiver Krev at brukere logger seg på.

  4. Angi følgende egenskaper.

    Egenskap Verdi
    Tjenesteleverandør Velg Azure Active Directory V2
    Client ID Angi program (klient-ID) som du kopierte tidligere fra Azure Portal
    Client secret Skriv inn klienthemmeligheten du genererte tidligere fra Azure Portal
    Omfang Angi profile openid
  5. Velg Lagre.

Tips

Nettadressen til tokenutveksling brukes til å bytte på-vegne-av-tokenet med det forespurte tilgangstokenet. Hvis du vil ha mer informasjon, kan du se Konfigurer enkel pålogging for det egendefinerte nettstedet (forhåndsversjon).

Teste roboten

  1. Publiser roboten.

  2. I Test robot-ruten sender du en melding til roboten.

  3. Velg Logg på når roboten svarer.

    Skjermbilde av testing av en Power Virtual Agents-robot med Azure AD-brukergodkjenning.

    Det åpnes en ny fane i nettleseren der du blir bedt om å logge deg på.

  4. Logg deg på og kopier deretter valideringskoden som vises.

  5. Lim inn koden i robotnettpraten for å fullføre påloggingen.

    Skjermbilde av en vellykket brukergodkjenning i en robotsamtale, med en valideringskoden uthevet.