Udostępnij za pośrednictwem


Konfigurowanie logowania jednokrotnego za pomocą usługi Tożsamość Microsoft Entra dla pomocników w Microsoft Teams

Copilot Studio Obsługuje logowanie jednokrotne (SSO) dla copilotów publikowane w Microsoft Teams czatach 1:1, co oznacza, że copiloci mogą automatycznie logować użytkowników za pomocą swoich Microsoft Teams danych uwierzytelniających. Logowanie jednokrotne jest obsługiwane tylko w przypadku korzystania z identyfikatora Microsoft Entra . Inni dostawcy usług, tacy jak Azure AD wersja 1, nie obsługują logowania jednokrotnego Microsoft Teams.

Ważne

Możliwe jest korzystanie z logowania jednokrotnego w Microsoft Teams czatach i nie wymaga ręcznego uwierzytelniania. Aby użyć tej metody dla wcześniej opublikowanego drugiego pilota, ponownie skonfiguruj drugiego pilota do korzystania z uwierzytelniania w firmie Microsoft , a następnie opublikuj go ponownie w celu Microsoft Teams. Może minąć kilka godzin, zanim ta zmiana zacznie obowiązywać. Jeśli użytkownik jest w trakcie konwersacji i wydaje się, że zmiana nie została wprowadzona, może wpisać "rozpocznij od nowa" na czacie, aby wymusić wznowienie konwersacji z najnowszą wersją drugiego pilota. Te zmiany są teraz dostępne dla czatów 1:1 w usłudze Teams między użytkownikiem a drugim pilotem. Nie są one jeszcze dostępne w czatach grupowych ani wiadomościach na kanale.

Logowanie jednokrotne nie jest obsługiwane dla drugiego pilota zintegrowanego z Dynamics 365 obsługa klienta.

Nie kontynuuj pracy z poniższym dokumentem, chyba że jest to konieczne. Jeśli chcesz użyć uwierzytelniania ręcznego dla drugiego pilota, zobacz Konfigurowanie uwierzytelniania użytkownika za pomocą Microsoft Entra identyfikatora.

Uwaga

Jeśli używasz uwierzytelniania Teams przy użyciu opcji uwierzytelniania ręcznego, a jednocześnie używasz pomocnika w niestandardowych witrynach sieci Web, musisz wdrożyć aplikację Teams przy użyciu portalu aplikacji.

Aby uzyskać więcej informacji, zobacz Pobierz manifest aplikacji Teams dla pomocnika.

Inne konfiguracje, takie jak opcje uwierzytelniania obok opcji ręcznego lub za pomocą wdrożenia usługi Teams przy użyciu Copilot Studio jednego kliknięcia, nie będą działać.

Wymagania wstępne

Konfigurowanie rejestracji aplikacji

Przed skonfigurowaniem logowania jednokrotnego dla usługi Teams należy skonfigurować uwierzytelnianie użytkownika za pomocą Microsoft Entra identyfikatora. Ten proces tworzy rejestrację aplikacji, która jest wymagana do skonfigurowania logowania jednokrotnego.

  1. Tworzenie rejestracji aplikacji. Zobacz instrukcje w temacie Konfigurowanie uwierzytelniania użytkownika przy użyciu Tożsamości Microsoft Entra.

  2. Dodaj URL przekierowania.

  3. Generowanie klucza tajnego klienta.

  4. Konfiguruj ręczne uwierzytelnianie.

Znajdowanie identyfikatora aplikacji kanału Microsoft Teams

  1. W Copilot Studio obszarze otwórz drugiego pilota, dla którego chcesz skonfigurować logowanie jednokrotne.

  2. W ustawieniach pomocnika wybierz Kanały. Wybierz kafelek Microsoft Teams.

  3. Microsoft Teams Jeśli kanał nie jest jeszcze połączony z drugim pilotem, wybierz pozycję Włącz aplikację Teams. Aby uzyskać więcej informacji, zobacz Łączenie drugiego pilota z kanałem Microsoft Teams .

  4. Wybierz pozycję Edytuj szczegóły, rozwiń węzeł Więcej, a następnie wybierz pozycję Kopiuj obok pola Identyfikator aplikacji.

    Zrzut ekranu przedstawiający szczegóły kanału Teams z wyróżnionym przyciskiem Kopiuj.

Dodaj identyfikator aplikacji kanału Microsoft Teams do rejestracji aplikacji

  1. Przejdź do portalu Azure Portal. Otwórz okno rejestracji aplikacji dla utworzonej rejestracji aplikacji podczas konfigurowania uwierzytelniania użytkownika dla pomocnika.

  2. Wybierz opcję Uwidacznianie interfejsu API w okienku bocznym. W obszarze Adres URI identyfikatora aplikacji wybierz pozycję Ustaw.

    Zrzut ekranu przedstawiający lokalizację przycisku Ustaw dla identyfikatora aplikacji (URI).

  3. Wprowadź ciąg "api://botid-{teamsbotid}" i zastąp ciąg "{teamsbotid}" znalezionym wcześniej identyfikatorem aplikacji kanału Teams. W tym przykładzie identyfikator URI identyfikatora aplikacji zostanie ustawiony na wartość "api://botid- ".aaa8ae75-b379-4fff-b7fc-56499f22611d

    Zrzut ekranu z poprawnie sformatowanym identyfikatorem URI wprowadzonym w polu Identyfikator aplikacji URI.

  4. Wybierz pozycję Zapisz.

Aplikacje są autoryzowane do wywoływania interfejsów API, gdy zostaną udzielone uprawnienia przez użytkowników/administratorów w ramach procesu wyrażania zgody. Aby dowiedzieć się więcej o zgodzie, zobacz Uprawnienia i zgoda na platformie tożsamości firmy Microsoft.

Jeśli opcja zgody administratora jest dostępna, musisz udzielić zgody:

  1. W portalu Azure w bloku rejestracji aplikacji przejdź do Uprawnienia interfejsu API.

  2. Wybierz opcję Przyznawanie zgody administratora <Nazwa dzierżawy>, a następnie wybierz Tak.

    Zrzut ekranu z podświetlonym przyciskiem Udziel zgody administratora.

Porada

Aby uniknąć sytuacji, w której użytkownicy muszą wyrażać zgodę na każdą aplikację, administrator globalny, administrator aplikacji lub administrator aplikacji w chmurze może udzielić zgody na rejestracje aplikacji dla całej dzierżawy.

Dodawanie uprawnień API

  1. W portalu Azure w bloku rejestracji aplikacji przejdź do Uprawnienia interfejsu API.

  2. Wybierz opcję Dodaj uprawnienie i wybierz opcję Microsoft Graph.

  3. Wybieranie delegowanych uprawnień. Zostanie wyświetlona lista uprawnień.

  4. Rozwiń uprawnienia OpenId.

  5. Wybierz openid i profil.

  6. Wybierz Przyznaj uprawnienia.

    Zrzut ekranu przedstawiający włączone uprawnienia openid i profil.

Określanie zakresu niestandardowego dla pomocnika

  1. W portalu Azure w bloku rejestracji aplikacji przejdź do Uwidacznianie interfejsu API.

  2. Wybierz Dodaj zakres.

    Wyróżniony zostanie zrzut ekranu przycisku Dodaj zakres.

  3. Określ następujące właściwości:

    Właściwości Wartość
    Nazwa zakresu Wpisz "Test.Read"
    Kto może wyrazić zgodę? Wybierz Administratorzy i użytkownicy
    Zgodę administratora wyświetlana nazwa Wpisz "Test.Read"
    Opis zgody administratora Wprowadź wartość "Zezwala aplikacji na logowanie użytkownika".
    Stan Wybierz opcję Włącz

    Uwaga

    Nazwa zakresu "Test.Read" jest wartością zastępczą i powinna zostać zastąpiona nazwą, która ma sens w danym środowisku.

  4. Wybierz Dodaj zakres.

Dodaj identyfikatory klientów Microsoft Teams

Ważne

W poniższych krokach należy użyć wartości identyfikatorów klientów Microsoft Teams, ponieważ są takie same dla wszystkich dzierżawców.

  1. W portalu Azure w bloku rejestracji aplikacji przejdź do Wyświetl interfejs APII i wybierz Dodaj aplikację kliencką.

    Zrzut ekranu podświetlonego przycisku Dodaj aplikację kliencką.

  2. W polu Client ID (Identyfikator klienta) wprowadź identyfikator klienta dla Microsoft Teams urządzeń mobilnych/komputerów stacjonarnych, czyli "1fec8e78-bce4-4aaf-ab1b-5451cc387264". Zaznacz pole wyboru dla utworzonego zakresu.

    Zrzut ekranu identyfikatora klienta wprowadzonego w okienku Dodaj aplikację kliencką.

  3. Wybierz Dodaj aplikację.

  4. Powtórz poprzednie kroki, ale w polu Identyfikator klienta wprowadź identyfikator klienta dla Microsoft Teams sieci Web, który ma wartość "5e3ce6c0-2b1f-4285-8d4b-75ee78787346".

  5. Potwierdź stronę Uwidacznianie interfejsu API, wyświetla listę identyfikatorów aplikacji klienckiej Microsoft Teams.

    Zrzut ekranu strony Ujawnij interfejs API, która poprawnie wyświetla identyfikatory klienta Microsoft Teams.

Podsumowując, dwa Microsoft Teams identyfikatory klientów dodane do strony Uwidacznianie interfejsu API to:

  • 1fec8e78-bce4-4aaf-ab1b-5451cc387264
  • 5e3ce6c0-2b1f-4285-8d4b-75ee78787346

Dodawanie adresu URL wymiany tokenów do ustawień uwierzytelniania drugiego pilota

Aby zaktualizować ustawienia uwierzytelniania identyfikatora Microsoft Entra , należy dodać adres URL wymiany tokenów, aby umożliwić Copilot Studioi Microsoft Teams udostępniać informacje. Copilot Studio

  1. W portalu Azure w bloku rejestracji aplikacji przejdź do Uwidacznianie interfejsu API.

  2. W obszarze Zakresy wybierz ikonę Kopiuj do schowka .

  3. W Copilot Studio obszarze ustawień drugiego pilota wybierz pozycję Zabezpieczenia, a następnie wybierz kafelek Uwierzytelnianie .

  4. W przypadku Token wymiany URL (wymagany w przypadku logowania jednokrotnego) wklej skopiowany wcześniej zakres.

  5. Wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający miejsce, w którym należy wkleić adres URL Copilot Studio wymiany tokenów.

Dodawanie logowania jednokrotnego do kanału pomocnika Microsoft Teams

  1. W Copilot Studio w ustawieniach pomocnika wybierz Kanały.

  2. Wybierz kafelek Microsoft Teams.

  3. Wybierz Edytuj szczegóły i rozwiń Więcej.

  4. Dla Identyfikator klienta aplikacji usługi AAD dodaj wartość Identyfikator aplikacji (klienta) z rejestracji aplikacji.

    Aby uzyskać tę wartość, otwórz portal Azure. Następnie w bloku rejestracji aplikacji przejdź do Przegląd. Kopiuj wartość z pola Identyfikator aplikacji (klienta).

    Zrzut ekranu przedstawiający miejsce, w którym można znaleźć identyfikator aplikacji (klienta) w portalu Azure.

  5. W przypadku identyfikatora URI zasobu wprowadź identyfikator aplikacji URI podczas rejestracji aplikacji.

    Aby uzyskać tę wartość, otwórz portal Azure. Następnie w bloku rejestracji aplikacji przejdź do Uwidacznianie interfejsu API. Kopiuj wartość z pola Identyfikator aplikacji URI.

    Zrzut ekranu przedstawiający, gdzie znaleźć identyfikator URI aplikacji w portalu Azure.

  6. Wybierz Zapisz, a następnie Zamknij.

    Zrzut ekranu przedstawiający miejsce, w którym należy wkleić identyfikator URI identyfikatora aplikacji w kanale Copilot Studio Teams.

  7. Opublikuj ponownie copilota, aby udostępnić klientom najnowsze zmiany.

  8. Wybierz pozycję Otwórz drugiego pilota w aplikacji Teams, aby rozpocząć nową konwersację z drugim pilotem i Microsoft Teams sprawdzić, czy loguje Cię automatycznie.

Znane problemy

Jeśli po raz pierwszy opublikowano drugiego pilota przy użyciu uwierzytelniania ręcznego bez logowania jednokrotnego w usłudze Teams, drugi pilot w usłudze Teams będzie stale monitował użytkowników o zalogowanie się.