Dela via


Aktivera extern hotidentifiering och skydd för anpassade Copilot Studio-agenter (förhandsversion)

[Den här artikeln är en förhandsversion av dokumentationen och kan ändras.]

Anpassade agenter som skapats i Copilot Studio är säkra som standard. De omfattar inbyggt skydd mot olika hot, såsom användarspecifika promptinjektionsattacker (UPIA) och domänöverskridande promptinjektionsattacker (XPIA). Vid körning blockerar agenten attacker av dessa typer, vilket minskar risken för dataexfiltrering.

För att ytterligare öka övervakningsfunktionerna och säkerheten för anpassade agenter låter Copilot Studio organisationer konfigurera externa system för hotidentifiering för förbättrad tillsyn. Dessa verktyg fungerar under agentens körning och utvärderar kontinuerligt agentaktiviteten. Om systemet identifierar misstänkta verktyg eller åtgärder kan det ingripa för att hindra dem från att köras. Den här hotidentifieringen ger ett extra lager av realtidsskydd och regelefterlevnad.

Viktigt!

Extern hotidentifiering anropas endast för generativa agenter som använder generativ orkestrering. Extern hotidentifiering hoppas över för klassiska agenter.

Så här fungerar det

Ett externt system för hotidentifiering konfigureras som en webbtjänst som exponerar ett REST-API med en slutpunkt för hotidentifiering. En säker anslutning konfigureras mellan agenten och slutpunkten. Varje gång initieraren överväger att anropa ett verktyg skickar den vid körning relevanta data om det föreslagna verktygets användning till slutpunkten för hotidentifiering för utvärdering. Systemet för hotidentifiering analyserar data och returnerar ett beslut om att antingen tillåta eller blockera verktygets anrop.

Om systemet för hotidentifiering identifierar ett säkerhetsproblem under en agentåtgärd slutar agenten omedelbart sin bearbetning och meddelar användaren att deras meddelande blockeras. Om systemet å andra sidan godkänner åtgärden fortsätter agenten sömlöst, utan synlig effekt eller avbrott för användaren.

Viktigt!

Den här artikeln innehåller dokumentation om förhandsversionen av Microsoft Copilot Studio och kan ändras.

Förhandsversionsfunktioner är inte avsedda för produktionsanvändning och kan ha begränsade funktioner. Funktionerna är tillgängliga före den officiella publiceringen så att du kan få tidig tillgång och ge feedback.

Om du skapar en produktionsklar agent, se översikten över Microsoft Copilot Studio.

Alternativ för att ställa in extern hotidentifiering

Copilot Studio har stöd för en flexibel ”använd eget skydd”-metod. Organisationer har friheten att integrera säkerhetslösningar som bäst passar deras unika krav.

Alternativen inkluderar:

Vilka data delas med hotidentifieringsleverantören?

När du har konfigurerat en anslutning till ett system för hotidentifiering delar agenten data med den externa säkerhetsprovidern under körningen. Agenten kommunicerar med tjänsten när den överväger att anropa ett verktyg. Den här datadelningen säkerställer effektivt beslutsfattande från det konfigurerade systemet, utan att upplevelsen för agentens användare försämras.

De data på som delas med systemet omfattar i huvudsak följande:

  • Användarens senaste prompt och den senaste historiken för chattmeddelanden som utbyts mellan agenten och användaren.
  • Utdata från tidigare verktyg som använts av agenten.
  • Konversationsmetadata: Agentens identitet, användaren som interagerar med den, användarens klientorganisation och utlösaren som utlöste den (om tillämpligt).
  • Verktyget som agenten vill anropa, inklusive agentgenererad motivering av varför det här verktyget valdes och de föreslagna indata och värden.

Viktigt!

  • Leverantörens policyer för datahantering kan skilja sig från de policyer som används av Microsoft. Skillnaderna kan vara bearbetning och lagring av data utanför din geografiska region.
  • Du måste se till att leverantören och villkoren uppfyller standarderna och följer de regler som krävs för att skydda organisationens data.
  • Om du vill blockera delning av data med hotidentifieringstjänsten kan du när som helst koppla från integreringen.

Förutsättningar

Innan du börjar behöver du:

  • En extern hotidentifieringstjänst som har konfigurerats för att utvärdera agentverktygets användningsbegäranden. Tjänsten måste exponera en REST API-slutpunkt. För konfigurationen på Copilot Studio-sidan av integreringen behöver du bas-URL:en för säkerhetsproviderns webbtjänst. Den här artikeln refererar till den här URL:en som slutpunkt. Agenten skickar begäranden om hotidentifiering till API:er på den här bas-URL:en. Du bör få den här URL:en från din säkerhetsleverantör.
  • En Microsoft Entra-klientorganisation där du kan registrera ett program för autentisering mellan agenten och tjänsten för hotidentifiering.
  • En användare med rollen Power Platform-administratör för att konfigurera en anslutning mellan agenten och det externa systemet för hotidentifiering för både den enskilda miljönivån och miljögruppsnivån.

Konfigurera ett externt system för hotidentifiering

Processen för att konfigurera ett externt system för hotidentifiering för din agent omfattar två steg:

  1. Konfigurera en Microsoft Entra-app.
  2. Konfigurera hotidentifiering i administrationscentret för Power Platform.

Steg 1: Konfigurera ett Microsoft Entra-program

Det finns två sökvägar som du kan använda för att konfigurera ett Microsoft Entra-program:

  • Alternativ A: Konfigurera med PowerShell-skript (rekommenderas)
  • Alternativ B: Konfigurera manuellt med hjälp av Azure-portalen

Du kan använda ett angivet PowerShell-skript för att automatisera skapandet och konfigurationen av ditt Microsoft Entra-program.

Förutsättningar för PowerShell-konfiguration

  • Windows PowerShell 5.1 eller senare
  • Tillräcklig behörighet för att skapa appregistreringar i din Microsoft Entra-klientorganisation
  • Bas-URL:en för webbtjänsten för hotidentifiering. URL:en kallas Endpoint i skriptparametrarna som följer. Du bör få den här URL:en från din säkerhetsleverantör.
  • Organisationens Klient-ID för Microsoft Entra. Klientorganisations-ID:t kallas TenantId i skriptparametrarna som följer.

Ladda ned och förbereda skriptet

Ladda ned skriptet Create-CopilotWebhookApp.ps1.

Skriptparametrar

Skriptet kan använda följande parametrar:

Parameter Typ Krävs Description
TenantId String Yes Ditt Microsoft Entra-klient-ID i GUID-format (till exempel 12345678-1234-1234-1234-123456789012).
Slutpunkt String Yes Bas-URL:en för tjänsten för extern hotidentifiering (tillhandahålls av din säkerhetsleverantör). Om du använder Microsoft Defender som säkerhetsprovider kan du hämta slutpunkten från Defender-portalen.
DisplayName String Yes Ett unikt visningsnamn som du anger för programregistreringen. Kan vara mellan 1 och 120 tecken.
FICName String Yes Ett unikt namn som du anger för federerade identitetsautentiseringsuppgifter. Kan vara mellan 1 och 120 tecken.
DryRun Strömbrytare Nej Valfri flagga. -DryRun När flaggan anges utför skriptet en valideringskörning utan att skapa resurser.

Kör skriptet

Så här skapar du appen:

  1. Öppna Windows PowerShell som administratör.

  2. Gå till katalogen som innehåller skriptet.

  3. Kör följande skript och ersätt platshållarvärdena för TenantId, Endpoint, DisplayNameoch FICName med dina egna parametrar:

    .\Create-CopilotWebhookApp.ps1 `
    -TenantId "11111111-2222-3333-4444-555555555555" `
    -Endpoint "https://provider.example.com/threat_detection/copilot" `
    -DisplayName "Copilot Security Integration - Production" `
    -FICName "ProductionFIC"
    

Det interaktiva skriptet körs på kommandoraden. Skriptet matar ut app-ID:t för det skapade Microsoft Entra-programmet. Du behöver app-ID senare när du konfigurerar hotidentifiering i Administrationscenter för Power Platform.

Alternativ B: Konfigurera manuellt med hjälp av Azure-portalen

Krav för manuell konfiguration

  • Organisationens Klient-ID för Microsoft Entra. Klientorganisations-ID:t kallas tenantId i anvisningarna nedan.
  • Tillräckliga behörigheter för att skapa programregistreringar i din Microsoft Entra-kundorganisation.
  • Bas-URL:en för webbtjänsten för hotidentifiering som du använder. Detta kallas för slutpunkten i följande instruktioner. Du bör få den här URL:en från din säkerhetsleverantör.

Registrera en Microsoft Entra-app

Följ de här stegen för att skapa en Microsoft Entra-programregistrering. Programmet används för att skydda autentiseringen mellan agenten och webbtjänsten för hotidentifiering. Se Registrera en app i Microsoft Entra ID för att lära dig hur du skapar en sådan app.

  1. Logga in på Azure-portalen och gå till sidan Microsoft Entra ID.
  2. Under Appregistreringar väljer du Ny registrering.
  3. Ange ett namn och välj Endast konton i den här organisationskatalogen (enskild klientorganisation) som kontotyp som stöds.
  4. Registrera appen.
  5. När appen har skapats kopierar du app-ID:t. Du behöver app-ID senare när du konfigurerar hotidentifiering i Administrationscenter för Power Platform.

Auktorisera Microsoft Entra-appen med valfri leverantör

Agenten använder federerade autentiseringsuppgifter (FIC) som en säker, hemlighetsfri autentiseringsmetod för utbyte av data med systemleverantören för hotidentifiering. Följ de här stegen för att konfigurera FIC för ditt Microsoft Entra-program. Mer information finns i Konfigurera en användartilldelad hanterad identitet för att lita på en extern identitetsprovider.

  1. Öppna Azure-portalen och gå till Appregistreringar. Välj den app som du skapade i steg 1 ovan.

  2. I sidofönstret väljer du Hantera>Certifikat och hemligheter>Federerade autentiseringsuppgifter.

  3. Välj Lägg till autentiseringsuppgift.

  4. I listrutan Federerade autentiseringsuppgifter väljer du Annan utfärdare.

  5. Fyll i fälten enligt dessa instruktioner:

    • Utfärdare: Ange följande URL och ersätt {tenantId} med organisationens Klient-ID för Microsoft Entra: https://login.microsoftonline.com/{tenantId}/v2.0

    • Typ: Välj Explicit ämnesidentifierare.

    • Värde: Ange en sträng som är strukturerad på följande sätt: /eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}

      Utför base64-kodning för organisationens Microsoft Entra-klient-ID och bas-URL:en för webbtjänsten för hotidentifiering. Ersätt platshållaren {base 64 encoded tenantId} med det base64-kodade värdet för ditt klient-ID och platshållaren {base 64 encoded endpoint} med den base64-kodade bas-URL:en.

      Om du vill hämta base64-kodningen för ditt klient-ID och slutpunkts-URL använder du följande PowerShell-skript. Ersätt platshållarvärdena "111111111-2222-3333-4444-55555555555555" och "https://provider.example.com/threat_detection/copilot" med dina faktiska värden för klient-ID och slutpunkts-URL:

      # Encoding tenant ID
      $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555")
      $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedTenantId
      
      # Encoding the endpoint
      $endpointURL = "https://provider.example.com/threat_detection/copilot"
      $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedEndpointURL
      
    • Namn: Välj ett beskrivande namn.

  6. Välj knappen Lägg till .

Steg 2: Konfigurera systemet för hotidentifiering

Därefter måste du konfigurera systemet för hotidentifiering i power platform-administrationscentret för att ansluta din agent till den externa säkerhetsprovidern.

Förutsättningar för att konfigurera hotidentifiering i Administrationscenter för Power Platform

  • App-ID för Microsoft Entra-programmet som du skapade i föregående steg.
  • Slutpunktslänken som tillhandahålls av leverantören av det externa övervakningssystemet. Slutpunktslänken är samma bas-URL-slutpunkt som du använder när du konfigurerar Microsoft Entra-programmet.
  • En användare med rollen Power Platform-administratör för att konfigurera anslutningen.
  • Utför alla andra steg som krävs av säkerhetsleverantören för att auktorisera ditt registrerade program. Du bör läsa leverantörens dokumentation (om tillämpligt) för eventuella specifika steg för registrering och auktorisering.

Följ dessa steg för att konfigurera systemet för hotidentifiering i power platform-administrationscentret:

  1. Logga in på Power Platform administratörscenter.
  2. I sidonavigering väljer du Säkerhet och sedan Hotidentifiering. Sidan Hotidentifiering öppnas.
  3. Välj Extra hotdetektering. Ett fönster öppnas.
  4. Välj den miljö som du vill förbättra agentskyddet för och välj Konfigurera. Ett fönster öppnas.
  5. Välj Tillåt Att Copilot Studio delar data med en leverantör för hotidentifiering.
  6. Under Azure Entra-app-ID anger du app-ID för Microsoft Entra-programmet som du skapade tidigare.
  7. Ange den slutpunktslänk som tillhandahålls av leverantören av det externa övervakningssystemet. Slutpunktslänken är samma bas-URL-slutpunkt som du använder när du konfigurerar Microsoft Entra-programmet.
  8. Under Ange felbeteende definierar du systemets standardbeteende för när hotidentifieringssystemet inte svarar i tid eller svarar med ett fel. Som standard är detta inställt på Tillåt agenten att svara, men du kan också välja alternativet Blockera frågan för att ytterligare minska risken.
  9. Välj Spara.

Viktigt!

Det går inte att spara om microsoft Entra-appen inte är korrekt konfigurerad i Microsoft Entra eller om den inte är korrekt auktoriserad hos valfri leverantör.

Anmärkning

När hotidentifieringssystemet har konfigurerats utlöses det innan ett verktyg anropas av en agent. Om agenten inte får något beslut från systemet (tillåt eller blockera) inom en sekund fortsätter det att tillåta att verktyget körs som planerat.

Felsökning

Här är lite information om problem som kan uppstå och hur du hanterar dem.

Problem med konfiguration av hotidentifiering i Administrationscenter för Power Platform

I följande tabell beskrivs vanliga fel som kan inträffa när du väljer Spara i föregående steg och hur du hanterar dessa fel:

Error Hur man hanterar
Ett problem uppstod när inställningarna sparades. Försök spara igen, och om det inte fungerar, kontakta din administratör för hjälp. Ett allmänt problem med att spara konfigurationen. Försök igen. Om det inte fungerar, kontakta Copilot Studio för support.
Det gick inte att ansluta till skyddsleverantören. Kontakta leverantören om du vill ha hjälp. Det här felet visas när ett anrop till den angivna slutpunkten överskrider tidsgränsen eller misslyckas. Kontakta leverantören och kontrollera att det inte finns några problem med tjänsten.
Det gick inte att ansluta till skyddsleverantören. Prova att kontrollera slutpunktslänken. Om det inte fungerar kontaktar du skyddsleverantören för att få hjälp. Det här felet visas när ett anrop till den angivna slutpunkten misslyckas. Kontrollera den angivna slutpunktslänken och om det inte fungerar kontaktar du leverantören av hotidentifieringstjänsten och kontrollerar att det inte finns några problem med tjänsten.
Det gick inte att ansluta till skyddsleverantören. Försök igen, och om det inte fungerar kontaktar du skyddsleverantören för att få hjälp. Det här felet visas när ett anrop till den angivna slutpunkten misslyckas. Försök igen, och om det inte fungerar kontaktar du providern och kontrollerar att det inte finns några problem med tjänsten.
Ett problem uppstod med konfigurationen. Prova att kontrollera informationen du angav och Microsoft Entra-konfigurationen. Kontakta administratören och be om hjälp om problemet kvarstår. Tokenförvärvet misslyckades. Kontrollera konfigurationen av Microsoft Entra-appen och autentiseringsuppgifterna för federerad identitet. Mer information om det specifika problemet finns när du har valt "Kopiera felinformation".
Om du vill ändra en konfiguration kontrollerar du att du har administratörsbehörigheter för Power Platform. Se till att en användare har de behörigheter som krävs

Om du vill ha mer felinformation väljer du Kopiera felinformation.

Vanliga problem med Microsoft Entra och autentisering

Här följer några andra vanliga problem som kan uppstå med din Microsoft Entra-app och autentisering.

Microsoft Entra-appen finns inte

Exempel: Det gick inte att hämta token: AADSTS700016: Appen med identifieraren 55ed00f8-faac-4a22-9183-9b113bc53dd4 hittades inte i katalogen Contoso. Detta kan inträffa om appen inte har installerats av klientorganisationens administratör eller godkänts av en användare i klientorganisationen. Du kan ha skickat din autentiseringsbegäran till fel hyresgäst.

Hantera: Kontrollera att det angivna app-ID:t är korrekt och finns i Azure.

Ingen FIC har konfigurerats för appen

Exempel: Det gick inte att hämta token: Ett konfigurationsproblem hindrar autentisering – mer information finns i felmeddelandet från servern. Du kan ändra konfigurationen i appregistreringsportalen. Se https://aka.ms/msal-net-invalid-client för mer information. Ursprungligt undantag: AADSTS70025: Klienten 57342d48-0227-47cd-863b-1f4376224c21(webhooks test) har inga konfigurerade federerade identitetsuppgifter.

Hur man hanterar: Appen som tillhandahålls har ingen FIC konfigurerad. Följ dokumentationen och konfigurera FIC i enlighet med denna.

Ogiltig FIC-utfärdare

Exempel: Det gick inte att hämta token: Ett konfigurationsproblem hindrar autentisering – mer information finns i felmeddelandet från servern. Du kan ändra konfigurationen i appregistreringsportalen. Se https://aka.ms/msal-net-invalid-client för mer information. Ursprungligt undantag: AADSTS7002111: Ingen matchande federerad identitetspost hittades för den angivna kontrollutfärdaren https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0. Kontrollera att utfärdaren av federerade identitetsautentiseringsuppgifter är https://login.microsoftonline.com/{tenantId}/v2.0.

Hantera: Ingen FIC med den förväntade utfärdaren hittades i appen. Öppna din FIC-konfiguration och ange utfärdaren till https://login.microsoftonline.com/{tenantId}/v2.0 (fyll i klient-ID:t).

Ogiltigt FIC-ämne

Exempel: Det gick inte att hämta token: Ett konfigurationsproblem hindrar autentisering – mer information finns i felmeddelandet från servern. Du kan ändra konfigurationen i appregistreringsportalen. Se https://aka.ms/msal-net-invalid-client för mer information. Ursprungligt undantag: AADSTS7002137: Ingen matchande federerad identitetspost hittades för det angivna kontrollobjektet /eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw. Kontrollera ämnet för federerade identitetsautentiseringsuppgifter är /eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw.

Hantera: Ingen FIC med det förväntade ämnet hittades i appen. Öppna din FIC-konfiguration och ställ in ämnet till det förväntade värdet som föreslås i felmeddelandet (fyll i ditt klient-ID). Kontrollera att det inte finns några extra blanksteg eller tomma rader i ämnesfälten.

Appen finns inte med på listan över tillåtna hos leverantören (specifikt för Microsoft Defender)

Exempel: App-ID:t i din autentiseringstoken matchar inte den registrerade appen för webhook-åtkomst. Kontrollera att du använder rätt autentiseringsuppgifter för appen.

Så här hanterar du det: Applikationen är inte vitlistad hos leverantören. I leverantörens dokumentationen finns information om hur du beviljar appen webhook-åtkomst.

Koppla från skyddet från hotidentifieringssystemet

Om du inte längre vill att systemet för hotidentifiering ska övervaka din agent följer du dessa steg:

  1. Logga in på Power Platform administratörscenter.
  2. I sidonavigering väljer du Säkerhet och sedan Hotidentifiering. Sidan Hotidentifiering öppnas.
  3. Välj Extra hotdetektering. Ett fönster öppnas.
  4. Välj den miljö som du vill inaktivera förbättrat agentskydd för och välj Konfigurera. Ett fönster öppnas.
  5. Avmarkera Tillåt att Copilot Studio delar data med den valda providern.
  6. Välj Spara.