Udostępnij przez


Włączanie zewnętrznego wykrywania zagrożeń i ochrony agentów niestandardowych Copilot Studio (wersja zapoznawcza)

[Ten artykuł stanowi wstępną wersję dokumentacji i może ulec zmianie.]

Agenci niestandardowi utworzeni w Copilot Studio są domyślnie bezpieczni. Obejmują one wbudowaną ochronę przed różnymi zagrożeniami, takimi jak ataki typu "iniekcja monitów użytkownika" (UPIA) i ataki iniekcji monitów między domenami (XPIA). W czasie wykonywania agent blokuje ataki tego typu, zmniejszając ryzyko eksfiltracji danych.

Aby jeszcze bardziej zwiększyć możliwości monitorowania i zabezpieczenia agentów niestandardowych, copilot Studio umożliwia organizacjom konfigurowanie zewnętrznych systemów wykrywania zagrożeń w celu zapewnienia rozszerzonego nadzoru. Te narzędzia działają w środowisku uruchomieniowym agenta, stale oceniając działanie agenta. Jeśli system wykryje jakiekolwiek podejrzane narzędzia lub akcje, może interweniować w celu zablokowania ich wykonywania. To wykrywanie zagrożeń zapewnia dodatkową warstwę ochrony w czasie rzeczywistym i wymuszanie zgodności.

Ważne

Wykrywanie zagrożeń zewnętrznych jest wywoływane tylko dla agentów generatywnych, którzy używają orkiestracji generatywnej. Wykrywanie zagrożeń zewnętrznych jest pomijane dla agentów klasycznych.

Jak to działa

Zewnętrzny system wykrywania zagrożeń jest skonfigurowany jako usługa internetowa, uwidaczniając interfejs API REST przy użyciu punktu końcowego wykrywania zagrożeń. Bezpieczne połączenie jest konfigurowane między agentem a punktem końcowym. W czasie wykonywania za każdym razem, gdy koordynator rozważa wywołanie narzędzia, wysyła odpowiednie dane dotyczące proponowanego narzędzia do punktu końcowego wykrywania zagrożeń do oceny. System wykrywania zagrożeń analizuje dane i zwraca decyzję o umożliwieniu lub zablokowaniu wywołania narzędzia.

Jeśli system wykrywania zagrożeń wykryje problem z zabezpieczeniami podczas operacji agenta, agent natychmiast przestanie przetwarzać i powiadamia użytkownika, że jego komunikat zostanie zablokowany. Z drugiej strony, jeśli system zatwierdzi operację, agent będzie działał płynnie, bez widocznego efektu ani przerwy dla użytkownika.

Ważne

Ten artykuł zawiera dokumentację usługi Microsoft Copilot Studio w wersji zapoznawczej i może ulec zmianie.

Funkcje w wersji zapoznawczej nie są przeznaczone do użytku produkcyjnego i mogą mieć ograniczone funkcje. Te funkcje są udostępniane przed oficjalnym wydaniem, dzięki czemu można szybciej uzyskać do nich dostęp i przekazać opinie na ich temat.

Jeśli kompilowany jest agent gotowy do użycia w środowiskach produkcyjnych, zobacz temat Omówienie usługi Microsoft Copilot Studio (produkcja).

Opcje konfigurowania wykrywania zagrożeń zewnętrznych

Program Copilot Studio obsługuje elastyczne podejście stosowania samoochrony. Organizacje mają swobodę integrowania rozwiązań zabezpieczeń, które najlepiej pasują do ich unikatowych wymagań.

Opcje obejmują:

Jakie dane są udostępniane dostawcy wykrywania zagrożeń?

Po skonfigurowaniu połączenia z systemem wykrywania zagrożeń agent udostępnia dane zewnętrznemu dostawcy zabezpieczeń podczas jego uruchamiania. Agent komunikuje się z usługą za każdym razem, gdy rozważa wywołanie narzędzia. Udostępnianie danych zapewnia efektywne podejmowanie decyzji przez skonfigurowany system bez obniżania środowiska użytkowników agenta.

Dane wysokiego poziomu udostępniane systemowi obejmują:

  • Ostatni monit użytkownika i najnowsza historia wiadomości wymienianych na czacie między agentem a użytkownikiem.
  • Dane wyjściowe poprzednich narzędzi używanych przez agenta.
  • Metadane konwersacji: tożsamość agenta, użytkownik, który z nim się komunikuje, dzierżawca użytkownika i wyzwalacz, który go wyzwolił (jeśli ma to zastosowanie).
  • Narzędzie, które agent chce wywołać, w tym uzasadnienie wygenerowane przez agenta, dlaczego to narzędzie zostało wybrane, oraz proponowane dane wejściowe i wartości.

Ważne

  • Zasady obsługi danych dostawcy mogą różnić się od zasad używanych przez firmę Microsoft. Różnice mogą obejmować przetwarzanie i przechowywanie danych poza regionem geograficznym.
  • Należy upewnić się, że dostawca i warunki spełniają standardy i są zgodne z przepisami wymaganymi do ochrony danych organizacji.
  • Jeśli chcesz zablokować udostępnianie danych usłudze wykrywania zagrożeń, możesz w dowolnym momencie odłączyć integrację.

Wymagania wstępne

Przed rozpoczęciem potrzebne są następujące elementy:

  • Zewnętrzna usługa wykrywania zagrożeń, skonfigurowana do oceny żądań korzystania z narzędzia agenta. Usługa musi uwidocznić punkt końcowy interfejsu API REST. W przypadku konfiguracji integracji po stronie Copilot Studio potrzebny jest podstawowy adres URL usługi internetowej dostawcy zabezpieczeń. Ten artykuł odnosi się do tego adresu URL jako punktu końcowego. Agent wysyła żądania wykrywania zagrożeń do interfejsów API w tym podstawowym adresie URL. Powinieneś otrzymać ten adres URL od swojego dostawcy zabezpieczeń.
  • Dzierżawca usługi Microsoft Entra, w którym można zarejestrować aplikację na potrzeby uwierzytelniania między agentem a usługą wykrywania zagrożeń.
  • Użytkownik z rolą administratora platformy Power Platform w celu skonfigurowania połączenia między agentem a zewnętrznym systemem wykrywania zagrożeń zarówno na poziomie poszczególnych środowisk, jak i na poziomie grupy środowiska.

Konfigurowanie zewnętrznego systemu wykrywania zagrożeń

Proces konfigurowania zewnętrznego systemu wykrywania zagrożeń dla agenta obejmuje dwa kroki:

  1. Konfigurowanie aplikacji Microsoft Entra.
  2. Konfigurowanie wykrywania zagrożeń w centrum administracyjnym platformy Power Platform.

Krok 1. Konfigurowanie aplikacji Firmy Microsoft Entra

Istnieją dwie ścieżki, które można wykonać, aby skonfigurować aplikację Firmy Microsoft Entra:

  • Opcja A: Konfigurowanie przy użyciu skryptu programu PowerShell (zalecane)
  • Opcja B: Konfigurowanie ręczne przy użyciu witryny Azure Portal

Możesz użyć dostarczonego skryptu programu PowerShell, aby zautomatyzować tworzenie i konfigurowanie aplikacji Microsoft Entra.

Wymagania wstępne dotyczące konfiguracji programu PowerShell

  • Windows PowerShell 5.1 lub nowszy
  • Wystarczające uprawnienia do tworzenia rejestracji aplikacji w dzierżawie Microsoft Entra
  • Podstawowy adres URL usługi internetowej wykrywania zagrożeń. Adres URL jest określany jako Endpoint w kolejnych parametrach skryptu. Ten adres URL powinien zostać otrzymany od dostawcy zabezpieczeń.
  • Identyfikator dzierżawcy usługi Microsoft Entra Twojej organizacji. Identyfikator dzierżawy jest określany jako TenantId w kolejnych parametrach skryptu.

Pobieranie i przygotowywanie skryptu

Pobierz skrypt Create-CopilotWebhookApp.ps1.

Parametry skryptu

Skrypt akceptuje następujące parametry:

Parameter Typ Wymagane Opis
TenantId Sznurek Tak Identyfikator dzierżawcy usługi Microsoft Entra w formacie GUID (na przykład: 12345678-1234-1234-1234-123456789012).
Punkt końcowy Sznurek Tak Podstawowy adres URL usługi wykrywania zagrożeń (udostępniany przez dostawcę zabezpieczeń). Jeśli używasz usługi Microsoft Defender jako dostawcy zabezpieczeń, możesz uzyskać punkt końcowy z portalu usługi Defender.
DisplayName Sznurek Tak Unikatowa nazwa wyświetlana, którą podajesz przy rejestracji aplikacji. Może zawierać od 1 do 120 znaków.
FICName Sznurek Tak Unikatowa nazwa podana przez użytkownika dla poświadczenia tożsamości federacyjnej. Może zawierać od 1 do 120 znaków.
DryRun Przełącznik Nie. Flaga opcjonalna. Po -DryRun podaniu flagi skrypt wykonuje przebieg weryfikacji bez tworzenia zasobów.

Wykonywanie skryptu

Tworzenie aplikacji:

  1. Otwórz program Windows PowerShell i uruchom go jako administrator.

  2. Przejdź do katalogu zawierającego skrypt.

  3. Wykonaj następujący skrypt, zastępując wartości symboli zastępczych , TenantId, EndpointDisplayNamei FICName własnymi parametrami:

    .\Create-CopilotWebhookApp.ps1 `
    -TenantId "11111111-2222-3333-4444-555555555555" `
    -Endpoint "https://provider.example.com/threat_detection/copilot" `
    -DisplayName "Copilot Security Integration - Production" `
    -FICName "ProductionFIC"
    

Skrypt interaktywny jest uruchamiany w wierszu polecenia. Skrypt zwraca App ID utworzonej aplikacji Microsoft Entra. Identyfikator aplikacji będzie potrzebny później podczas konfigurowania wykrywania zagrożeń w centrum administracyjnym platformy Power Platform.

Opcja B: Konfigurowanie ręczne przy użyciu witryny Azure Portal

Wymagania wstępne dotyczące konfiguracji ręcznej

  • Identyfikator dzierżawcy usługi Microsoft Entra Twojej organizacji. Identyfikator dzierżawy jest określany jako tenantId w poniższych instrukcjach.
  • Wystarczające uprawnienia do tworzenia rejestracji aplikacji w dzierżawcy usługi Microsoft Entra.
  • Podstawowy adres URL używanej usługi internetowej wykrywania zagrożeń. Jest to nazywane punktem końcowym w poniższych instrukcjach. Ten adres URL powinien zostać otrzymany od dostawcy zabezpieczeń.

Rejestrowanie aplikacji Microsoft Entra

Wykonaj następujące kroki, aby utworzyć rejestrację aplikacji Microsoft Entra. Aplikacja służy do zabezpieczania uwierzytelniania między agentem a usługą internetową wykrywania zagrożeń. Zobacz artykuł Rejestrowanie aplikacji w Tożsamości Microsoft Entra, aby dowiedzieć się, jak utworzyć taką aplikację.

  1. Zaloguj się do witryny Azure Portal i przejdź do strony Tożsamość Microsoft Entra.
  2. W obszarze Rejestracje aplikacji wybierz pozycję Nowa rejestracja.
  3. Podaj nazwę i wybierz Konta tylko w tym katalogu organizacyjnym (tylko jedna dzierżawa) jako obsługiwany typ konta.
  4. Zarejestruj aplikację.
  5. Po utworzeniu aplikacji skopiuj identyfikator aplikacji. Identyfikator aplikacji będzie potrzebny później podczas konfigurowania wykrywania zagrożeń w centrum administracyjnym platformy Power Platform.

Autoryzacja aplikacji Microsoft Entra z wybranym dostawcą

Agent używa poświadczeń tożsamości federacyjnej (FIC) jako bezpiecznej metody uwierzytelniania bez wpisów tajnych do wymiany danych z dostawcą systemu wykrywania zagrożeń. Wykonaj następujące kroki, aby skonfigurować FIC dla aplikacji Microsoft Entra. Aby uzyskać więcej informacji, zobacz Konfigurowanie tożsamości zarządzanej przypisanej przez użytkownika w celu zaufania zewnętrznemu dostawcy tożsamości.

  1. Otwórz witrynę Azure Portal i przejdź do obszaru Rejestracje aplikacji. Wybierz aplikację utworzoną w kroku 1 powyżej.

  2. Na pasku bocznym wybierz pozycję Zarządzaj>certyfikatami & wpisami tajnymi>Poświadczeniami federacyjnymi.

  3. Wybierz pozycję Dodaj poświadczenie.

  4. Z listy rozwijanej Scenariusz poświadczeń federacyjnych wybierz pozycję Inny wystawca.

  5. Wypełnij pola zgodnie z następującymi instrukcjami:

    • Wystawca: Wprowadź następujący adres URL, zastępując {tenantId} identyfikatorem dzierżawy Microsoft Entra dla Twojej organizacji: https://login.microsoftonline.com/{tenantId}/v2.0

    • Typ: wybierz pozycję Jawny identyfikator podmiotu.

    • Wartość: Wprowadź ciąg ustrukturyzowany w następujący sposób: /eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}

      Wykonaj kodowanie base64 dla identyfikatora dzierżawcy usługi Microsoft Entra Twojej organizacji oraz podstawowego adresu URL usługi sieci Web do wykrywania zagrożeń. Zastąp symbol zastępczy {base 64 encoded tenantId} zakodowaną w formacie base64 wartością identyfikatora dzierżawy, a symbol zastępczy {base 64 encoded endpoint} zakodowanym w formacie base64 adresem URL podstawowym.

      Aby uzyskać kodowanie base64 dla identyfikator dzierżawcy i adresu URL punktu końcowego, użyj poniższego skryptu programu PowerShell. Pamiętaj, aby zastąpić wartości symboli zastępczych „11111111-2222-3333-4444-555555555555” i „https://provider.example.com/threat_detection/copilot"” rzeczywistymi wartościami identyfikatora dzierżawcy i adresu URL punktu końcowego:

      # Encoding tenant ID
      $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555")
      $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedTenantId
      
      # Encoding the endpoint
      $endpointURL = "https://provider.example.com/threat_detection/copilot"
      $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedEndpointURL
      
    • Nazwa: wybierz opisową nazwę.

  6. Kliknij przycisk Dodaj.

Krok 2. Konfigurowanie systemu wykrywania zagrożeń

Następnie należy skonfigurować system wykrywania zagrożeń w centrum administracyjnym platformy Power Platform, aby połączyć agenta z zewnętrznym dostawcą zabezpieczeń.

Wymagania wstępne dotyczące konfigurowania wykrywania zagrożeń w centrum administracyjnym platformy Power Platform

  • Identyfikator aplikacji Microsoft Entra utworzonej w poprzednim kroku.
  • Link punktu końcowego dostarczony przez dostawcę systemu monitorowania zewnętrznego. Link punktu końcowego jest tym samym podstawowym punktem końcowym adresu URL używanym podczas konfigurowania aplikacji Microsoft Entra.
  • Użytkownik z rolą administratora platformy Power Platform w celu skonfigurowania połączenia.
  • Wykonaj inne kroki wymagane przez dostawcę zabezpieczeń, aby autoryzować zarejestrowaną aplikację. Należy zapoznać się z dokumentacją dostawcy (jeśli dotyczy) dotyczącą konkretnych kroków w zakresie wdrożenia i autoryzacji.

Aby skonfigurować system wykrywania zagrożeń w centrum administracyjnym platformy Power Platform, wykonaj następujące kroki:

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W obszarze nawigacji bocznej wybierz pozycję Zabezpieczenia , a następnie wybierz pozycję Wykrywanie zagrożeń. Zostanie otwarta strona Wykrywanie zagrożeń .
  3. Wybierz pozycję Dodatkowe wykrywanie zagrożeń. Otwiera się okienko.
  4. Wybierz środowisko, dla którego chcesz ulepszyć ochronę agenta, a następnie wybierz pozycję Skonfiguruj. Otwiera się okienko.
  5. Wybierz pozycję Zezwalaj aplikacji Copilot Studio na udostępnianie danych dostawcy wykrywania zagrożeń.
  6. W polu Azure Entra App ID wprowadź identyfikator aplikacji Microsoft Entra, którą utworzyłeś wcześniej.
  7. Wprowadź link punktu końcowego dany przez dostawcę zewnętrznego systemu monitorowania. Link punktu końcowego jest tym samym podstawowym punktem końcowym adresu URL używanym podczas konfigurowania aplikacji Microsoft Entra.
  8. W obszarze Ustaw zachowanie błędu zdefiniuj domyślne zachowanie systemu, gdy system wykrywania zagrożeń nie reaguje w czasie lub odpowiada błędem. Domyślnie jest to ustawienie Zezwalaj agentowi na odpowiedź, ale możesz również wybrać opcję Blokuj zapytanie , aby jeszcze bardziej zmniejszyć ryzyko.
  9. Wybierz Zapisz.

Ważne

Zapisywanie zakończy się niepowodzeniem, jeśli aplikacja Microsoft Entra nie została prawidłowo skonfigurowana w usłudze Microsoft Entra lub nie została prawidłowo autoryzowana u wybranego dostawcy.

Uwaga / Notatka

Po skonfigurowaniu system wykrywania zagrożeń wyzwala przed wywołaniem jakiegokolwiek narzędzia przez agenta. Jeśli agent nie otrzyma decyzji z systemu (zezwolić lub zablokować) w ciągu jednej sekundy, przechodzi do opcji zezwolenie narzędzia, jak zaplanowano.

Rozwiązywanie problemów

Oto kilka informacji na temat problemów, które mogą wystąpić i jak je obsługiwać.

Problemy z konfiguracją wykrywania zagrożeń centrum administracyjnego platformy Power Platform

W poniższej tabeli opisano typowe błędy, które mogą wystąpić po wybraniu pozycji Zapisz w poprzednim kroku i sposoby obsługi tych błędów:

Error Jak obsłużyć
Wystąpił problem podczas zapisywania ustawień. Spróbuj zapisać ponownie i jeśli to nie zadziała, skontaktuj się z administratorem, aby uzyskać pomoc. Ogólny problem podczas zapisywania konfiguracji. Spróbuj ponownie. Jeśli to nie zadziała, skontaktuj się Copilot Studio, aby uzyskać pomoc techniczną.
Wystąpił problem nawiązywania połączenia z dostawcą ochrony. Skontaktuj się z dostawcą, aby uzyskać pomoc. Ten błąd jest wyświetlany, gdy upłynął limit czasu wywołania podanego punktu końcowego lub zakończy się niepowodzeniem. Skontaktuj się z dostawcą i sprawdź, czy nie ma problemów z jego usługą.
Wystąpił problem nawiązywania połączenia z dostawcą ochrony. Spróbuj sprawdzić łącze do punktu końcowego. Jeśli to nie zadziała, skontaktuj się z dostawcą ochrony, aby uzyskać pomoc. Ten błąd jest wyświetlany, gdy wywołania podanego punktu końcowego zakończy się niepowodzeniem. Sprawdź podany link punktu końcowego i jeśli to nie działa, skontaktuj się z dostawcą usługi wykrywania zagrożeń i sprawdź, czy nie ma problemów z jego usługą.
Wystąpił problem nawiązywania połączenia z dostawcą ochrony. Spróbuj ponownie i jeśli to nie zadziała, skontaktuj się z dostawcą ochrony, aby uzyskać pomoc. Ten błąd jest wyświetlany, gdy wywołania podanego punktu końcowego zakończy się niepowodzeniem. Spróbuj ponownie i jeśli to nie zadziała, skontaktuj się z dostawcą i sprawdź, czy nie ma problemów z jego usługą.
Wystąpił problem z konfiguracją. Spróbuj sprawdzić wprowadzone informacje oraz konfigurację Microsoft Entra. Jeśli problem nie zniknie, skontaktuj się z administratorem w celu uzyskania pomocy. Pozyskiwanie tokenu nie powiodło się. Sprawdź konfigurację aplikacji Microsoft Entra i poświadczenia tożsamości federacyjnej. Więcej szczegółów na temat konkretnego problemu można znaleźć po wybraniu pozycji "Kopiuj informacje o błędzie".
Aby zmienić konfigurację, upewnij się, że masz uprawnienia administratora platformy Power Platform. Obecność użytkownika z wymaganymi uprawnieniami

Aby uzyskać więcej szczegółów błędu, wybierz pozycję Kopiuj informacje o błędzie.

Typowe problemy z aplikacją Microsoft Entra i uwierzytelnianiem

Poniżej przedstawiono kilka innych typowych problemów, które mogą wystąpić w przypadku aplikacji Microsoft Entra i uwierzytelniania.

Brak aplikacji Microsoft Entra

Przykład: nie można uzyskać tokenu: AADSTS700016: aplikacja o identyfikatorze "55ed00f8-faac-4a22-9183-9b113bc53d4" nie została znaleziona w katalogu „Contoso”. Może się tak zdarzyć, jeśli aplikacja nie jest zainstalowana przez administratora dzierżawy lub jest zezwolona przez jakiegoś użytkownika w dzierżawie. Być może wysłałeś żądanie uwierzytelnienia do niewłaściwego klienta.

Jak obsłużyć: upewnij się, że podany identyfikator aplikacji jest poprawny i istnieje na platformie Azure.

Brak skonfigurowanego interfejsu FIC w aplikacji

Przykład: Nie można uzyskać tokenu: Problem z konfiguracją uniemożliwia uwierzytelnianie — sprawdź komunikat o błędzie z serwera, aby uzyskać szczegółowe informacje. Konfigurację można zmodyfikować w portalu rejestracji aplikacji. Zobacz https://aka.ms/msal-net-invalid-client , aby uzyskać szczegółowe informacje. Oryginalny wyjątek: AADSTS70025: klient "57342d48-0227-47cd-863b-1f4376224c21" (test elementów webhooks) nie ma skonfigurowanych poświadczeń tożsamości federacyjnej.

Jak obsłużyć: podana aplikacja nie ma skonfigurowanego interfejsu FIC. Postępuj zgodnie z dokumentacją i skonfiguruj odpowiedni interfejs FIC.

Nieprawidłowy wystawca FIC

Przykład: Nie można uzyskać tokenu: Problem z konfiguracją uniemożliwia uwierzytelnianie — sprawdź komunikat o błędzie z serwera, aby uzyskać szczegółowe informacje. Konfigurację można zmodyfikować w portalu rejestracji aplikacji. Zobacz https://aka.ms/msal-net-invalid-client , aby uzyskać szczegółowe informacje. Oryginalny wyjątek: AADSTS7002111: nie znaleziono pasującego rekordu tożsamości federacyjnej dla przedstawionego wystawcy asercji „https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0”. Upewnij się, że wystawca poświadczeń tożsamości federacyjnej to „https://login.microsoftonline.com/{tenantId}/v2.0”.

Jak obsłużyć: nie znaleziono FIC z oczekiwanym wystawcą w aplikacji. Otwórz konfigurację FIC i ustaw wystawcę na https://login.microsoftonline.com/{tenantId}/v2.0 (uzupełniając identyfikator dzierżawy).

Nieprawidłowy temat FIC

Przykład: Nie można uzyskać tokenu: Problem z konfiguracją uniemożliwia uwierzytelnianie — sprawdź komunikat o błędzie z serwera, aby uzyskać szczegółowe informacje. Konfigurację można zmodyfikować w portalu rejestracji aplikacji. Zobacz https://aka.ms/msal-net-invalid-client , aby uzyskać szczegółowe informacje. Oryginalny wyjątek: AADSTS7002137: Nie znaleziono pasującego rekordu tożsamości federacyjnej dla przedstawionego tematu asercji "/eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw". Upewnij się, że podmiot poświadczeń tożsamości federacyjnej to "/eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw".

Jak obsłużyć: nie znaleziono FIC z oczekiwanym tematem w aplikacji. Otwórz konfigurację FIC i ustaw temat na oczekiwaną wartość zgodnie z sugestią w błędzie (podaj identyfikator swojej dzierżawy). Upewnij się, że w polach tematu nie ma dodatkowych spacji ani pustych wierszy.

Aplikacja nie jest wyświetlana na liście dozwolonych z dostawcą (specyficzne dla usługi Microsoft Defender)

Przykład: Identyfikator aplikacji w tokenie uwierzytelniania nie jest zgodny z zarejestrowaną aplikacją na potrzeby dostępu do elementu webhook. Upewnij się, że używasz poprawnych poświadczeń aplikacji.

Jak obsłużyć: aplikacja nie znajduje się na liście dozwolonych aplikacji u dostawcy. Zapoznaj się z dokumentacją dostawcy, aby udzielić dostępu do elementu webhook aplikacji.

Odłączanie ochrony systemu wykrywania zagrożeń

Jeśli nie chcesz już monitorować agenta przez system wykrywania zagrożeń, wykonaj następujące kroki:

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W obszarze nawigacji bocznej wybierz pozycję Zabezpieczenia , a następnie wybierz pozycję Wykrywanie zagrożeń. Zostanie otwarta strona Wykrywanie zagrożeń .
  3. Wybierz pozycję Dodatkowe wykrywanie zagrożeń. Otwiera się okienko.
  4. Wybierz środowisko, dla którego chcesz wyłączyć rozszerzoną ochronę agenta, a następnie wybierz pozycję Skonfiguruj. Otwiera się okienko.
  5. Usuń zaznaczenie pozycji Zezwalaj aplikacji Copilot Studio na udostępnianie danych wybranemu dostawcy.
  6. Wybierz Zapisz.