Freigeben über


Konfigurieren von Single Sign-On mit Microsoft Entra ID

Copilot Studio unterstützt einmaliges Anmelden (SSO). SSO ermöglicht es Agenten auf Ihrer Website, Kunden anzumelden, wenn sie bereits auf der Seite oder App angemeldet sind, auf der Agent bereitgestellt wird.

Beispielsweise wird der Agent im Unternehmensintranet oder in der App gehostet, bei welcher der Benutzende bereits angemeldet ist.

Es gibt vier Hauptschritte zum Konfigurieren von SSO für Copilot Studio:

  1. Erstellen Sie eine App-Registrierung in Microsoft Entra ID für Ihren benutzerdefinierten Canvas.

  2. Einen benutzerdefinierten Bereich für Ihren Agenten festlegen

  3. Konfigurieren Sie Authentifizierung in Copilot Studio, um SSO zu aktivieren.

  4. Konfigurieren Sie Ihren benutzerdefinierten Canvas-HTML-Code, um SSO zu aktivieren.

Anforderungen

Anmerkung

Informationen zum Konfigurieren von SSO mit anderen OAuth-2.0-Anbietern finden Sie unter Einmaliges Anmelden mit generischen OAuth-Anbietern konfigurieren.

Unterstützte Kanäle

Die folgende Tabelle zeigt die Kanäle, die derzeit SSO unterstützen. Sie können Unterstützung für weitere Kanäle im Copilot Studio-Ideenforum vorschlagen.

Kanal Unterstützt
Azure Bot Service-Kanäle Nicht unterstützt
Benutzerdefinierte Website Unterstützt
Demowebsite Nicht unterstützt
Facebook Nicht unterstützt
Microsoft Teams1 Unterstützt
Mobile App Nicht unterstützt
Omnichannel for Customer Service2 Unterstützt

1 Wenn Sie auch den Teams-Kanal aktiviert haben, müssen Sie die Konfigurationsanweisungen in der Dokumentation Einmaliges Anmelden mit Microsoft Entra ID für Agenten in Microsoft Teams konfigurieren befolgen. Wenn Sie die SSO-Einstellungen für Teams nicht gemäß den Anweisungen auf dieser Seite konfigurieren, schlägt die Authentifizierung Ihrer Benutzenden immer fehl, wenn sie den Teams-Kanal verwenden.

2 Nur der Live-Chat-Kanal wird unterstützt. Weitere Informationen finden Sie unter Übergabe an Dynamics 365 Customer Service konfigurieren.

Wichtig

SSO wird derzeit nicht unterstützt, wenn ein Agent entweder:

SSO wird jedoch für einen Agent unterstützt, der auf einer SharePoint Website als SPFx-Komponente veröffentlicht wurde.

App-Registrierungen für Ihre benutzerdefinierte Website erstellen

Um SSO zu aktivieren, müssen Sie zwei separate App-Registrierungen erstellen:

  • Eine Authentifizierungs-App-Registrierung, welche die Microsoft Entra ID-Benutzerauthentifizierung für Ihren Agenten ermöglicht
  • Eine Canvas-App-Registrierung, die SSO für Ihre benutzerdefinierte Webseite aktiviert

Aus Sicherheitsgründen wird davon abgeraten, dieselbe App-Registrierung sowohl für Ihren Agenten als auch für Ihre benutzerdefinierte Website zu verwenden.

  1. Folgen Sie den Anweisungen in Benutzerauthentifizierung mit Microsoft Entra ID, um eine Authentifizierungs-App-Registrierung zu erstellen.

  2. Verwenden Sie die Anweisungen zur Erstellung einer Authentifizierungs-App-Registrierung, um eine zweite App-Registrierung zu erstellen, die als Ihre Canvas-App-Registrierung dient.

  3. Fügen Sie die Canvas-App-Registrierungs-ID der Authentifizierungs-App-Registrierung hinzu.

Token-Austausch-URL hinzufügen

Um die Microsoft Entra ID-Authentifizierungseinstellungen in Copilot Studio zu aktualisieren, müssen Sie die Token-Austausch-URL hinzufügen, damit Ihre App und Copilot Studio Informationen austauschen dürfen.

  1. Gehen Sie im Azure-Portal auf dem Registrierungsblatt Ihrer Authentifizierungs-App zu API verfügbar machen.

  2. Wählen Sie unter Bereiche das Symbol In Zwischenablage kopieren aus.

  3. In Copilot Studio wählen Sie im Navigationsmenü unter Einstellungen die Option Sicherheit und wählen Sie dann die Kachel Authentifizierung.

  4. Für den Token-Austausch-URL (erforderlich für SSO) fügen Sie den Bereich ein, den Sie zuvor kopiert haben.

  5. Wählen Sie Speichern.

Ihre Canvas-App-Registrierung konfigurieren

  1. Nachdem Sie Ihre Canvas-App-Registrierung erstellt haben, wechseln Sie zu Authentifizierung, und wählen Sie dann Eine Plattform hinzufügen aus.

  2. Wählen Sie unter Plattformkonfigurationen Eine Plattform hinzufügen und dann Web aus.

  3. Geben Sie unter Umleitungs-URIs die URL für Ihre Webseite ein, z. B. http://contoso.com/index.html.

    Screenshot der Seite Configure Web.

  4. Aktivieren Sie im Abschnitt Implizite Genehmigung und Hybridflows sowohl Zugriffstoken (verwendet für implizite Flows) als auch ID-Token (für implizite und Hybrid-Flows).

  5. Wählen Sie Konfigurieren aus.

Die Tokenendpunkt-URL Ihres Agenten suchen

  1. Öffnen Sie in Copilot Studio Ihren Agenten und wählen Sie dann Kanäle aus.

  2. Wählen Sie mobile App.

  3. Wählen Sie unter Token-Endpunkt die Option Kopieren aus.

    Screenshot des Kopierens der Token-Endpunkt-URL in Copilot Studio.

SSO auf Ihrer Webseite konfigurieren

Vewrenden Sie den im Copilot Studio-GitHub-Repository bereitgestellten Code, um eine Webseite für die Umleitungs-URL zu erstellen. Kopieren Sie den Code aus dem GitHub-Repository und ändern Sie ihn nach den folgenden Anweisungen.

Anmerkung

Der Code im GitHub-Repository erfordert, dass der Benutzende eine Anmeldeschaltfläche auswählt oder sich von einer anderen Website aus anmeldet. Um die automatische Anmeldung zu aktivieren, fügen Sie den folgenden Code am Anfang von aysnc function main() hinzu:

    (async function main() {
        if (clientApplication.getAccount() == null) {
           await clientApplication.loginPopup(requestObj).then(onSignin).catch(function (error) {console.log(error) });
        }
        // Add your BOT ID below 
        var theURL =
  1. Wechseln Sie zur Seite Übersicht im Azure-Portal, und kopieren Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) aus Ihrer Canvas-App-Registrierung.

    Screenshot der Übersichtsseite zur App-Registrierung im Azure-Portal, wobei Übersicht, Anwendungs-ID und Verzeichnis-ID hervorgehoben sind.

  2. So konfigurieren Sie die Microsoft Authentication Library (MSAL):

    • Ordnen Sie clientId Ihrer Anwendungs-(Client-)ID zu.
    • Ordnen Sie authority zu https://login.microsoftonline.com/ zu und fügen Sie am Ende Ihre Verzeichnis-(Mandanten)-ID hinzu.

    Zum Beispiel:

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/7ef988bf-xxxx-51af-01ab-2d7fd011db47'     
            },
    
  3. Legen Sie die theURL-Variable auf die URL des Token-Endpunkts fest, die Sie zuvor kopiert haben. Zum Beispiel:

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Bearbeiten Sie den Wert userId, um ein benutzerdefiniertes Präfix einzuschließen. Zum Beispiel:

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Speichern Sie Ihre Änderungen.

Ihren Agenten mithilfe Ihrer Webseite testen

  1. Öffnen Sie Ihre Webseite in Ihrem Browser.

  2. Wählen Sie Anmelden aus.

    Screenshot der Anmeldung mit dem Validierungscode

    Notiz

    Wenn Ihr Browser Popups blockiert oder Sie ein Inkognito- oder privates Browserfenster verwenden, werden Sie aufgefordert, sich anzumelden. Andernfalls wird die Anmeldung mit einem Validierungscode abgeschlossen.

    Es wird eine neue Browserregisterkarte geöffnet.

  3. Wechseln Sie zur neuen Registerkarte, und kopieren Sie den Validierungscode.

  4. Gehen Sie zurück zur Registerkarte mit Ihrem Agenten und fügen Sie den Validierungscode in die Agentenunterhaltung ein.