Exemple de données protection des pertes - Exiger l’authentification de l’utilisateur final dans les agents
Lorsque vous créez un nouveau agent, l’option d’authentification S’authentifier avec Microsoft est activée par défaut. Le agent utilise automatiquement l’authentification par ID pour s’authentifier avec Microsoft sans nécessiter de configuration manuelle et vous permet uniquement de discuter avec votre agent sur Teams. Microsoft Entra Cependant, les créateurs de agent dans votre organisation peuvent Sélectionner l’option d’authentification Aucune authentification pour permettre à toute personne disposant du lien de discuter avec votre agent.
Vous pouvez utiliser des politiques de données protection des pertes (DLP) pour empêcher vos créateurs agent de configurer et de publier des agents qui ne sont pas configurés pour l’authentification afin d’aider à prévenir l’exfiltration de données.
Si une politique DLP appliquée s’applique à ce connecteur, les créateurs de agent doivent configurer l’authentification utilisateur avec S’authentifier avec Microsoft ou S’authentifier manuellement dans Copilot Studio.
Pour plus d’informations sur les autres connecteurs liés à DLP, consultez Configurer les stratégies de données protection des pertes pour les agents.
Configurer la DLP pour exiger l’authentification dans le centre d’administration Power Platform
Sélectionner ou créer une stratégie
Dans le Centre d’administration Power Platform, sous Stratégies, sélectionnez Stratégies de données.
Créez une nouvelle stratégie ou choisissez une stratégie existante à modifier :
Si vous souhaitez créer une nouvelle stratégie, sélectionnez Nouvelle stratégie.
Si vous souhaitez choisir une stratégie existante à modifier, sélectionnez la stratégie et sélectionnez Modifier la stratégie.
Entrez un nom pour la stratégie, puis sélectionnez Suivant. Vous pouvez modifier le nom ultérieurement.
Choisir un environnement
Choisissez un ou plusieurs environnements à ajouter à votre stratégie.
Sélectionnez + Ajouter à la stratégie.
Sélectionnez Suivant.
Ajouter le connecteur
Utilisez la zone de recherche pour trouver le Chat sans Microsoft Entra authentification ID dans Copilot Studio le connecteur.
Sélectionnez l’icône Plus d’actions du connecteur (⋮), puis sélectionnez Bloquer.
Sélectionnez Suivant.
Si vous êtes un administrateur de locataire ou un administrateur d’environnement pour plusieurs environnements, vous voyez l’étape Portée. Choisissez un ou plusieurs environnements auxquels votre stratégie DLP s’applique.
Note
Si la politique a une portée de locataire, la politique DLP s’appliquera à tous les agents.
Consultez votre stratégie, puis sélectionnez Mettre à jour la stratégie pour appliquer les changements de stratégies DLP.
Confirmer l’application de la stratégie dans Copilot Studio
Vous pouvez confirmer que ce connecteur est utilisé dans la politique DLP à partir de l’application Web. Copilot Studio
Tout d’abord, ouvrez votre agent depuis le environnement où la politique DLP est appliquée.
Si la stratégie est appliquée, vous voyez une bannière d’erreur avec un bouton Détails. Pour voir les détails, sur la page Canaux, développez le lien d’erreur et sélectionnez le bouton Télécharger. Dans le fichier des détails, une ligne apparaît pour décrire chaque violation.
Un créateur de agent peut contacter ses administrateurs avec les détails de la feuille de calcul de téléchargement DLP pour apporter les mises à jour appropriées à la politique DLP. Alternativement, le créateur de agent peut mettre à jour l’authentification agent pour s’authentifier avec Microsoft ou s’authentifier manuellement (Azure Active Directory ou Azure Active Directory v2) dans la page de configuration Authentification . Consultez Configurer l’authentification de l’utilisateur dans Copilot Studio.
Les options d’authentification ne sont pas sélectionnables si elles n’utilisent pas l’authentification Microsoft Entra ID.