Exemple de protection contre la perte de données – Exiger l’authentification de l’utilisateur final dans les copilotes
Lorsque vous créez un nouveau copilote, l’option d’authentification Authentifier avec Microsoft est activée par défaut. Le copilote utilise automatiquement l’authentification Microsoft Entra ID pour Authentifier avec Microsoft sans nécessiter de configuration manuelle et vous permet uniquement de discuter avec votre copilote sur Teams. Toutefois, les créateurs de copilotes dans votre organisation peuvent sélectionner l’option d’authentification Aucune authentification pour permettre à toute personne disposant du lien de discuter avec votre copilote.
Vous pouvez utiliser les stratégies de protection contre la perte de données (DLP) pour empêcher les créateurs de copilotes de configurer et de publier des copilotes qui ne sont pas configurés pour l’authentification, afin d’éviter l’exfiltration de données.
Si une stratégie DLP appliquée s’applique à ce connecteur, les créateurs de copilote doivent configurer l’authentification de l’utilisateur avec Authentifier avec Microsoft ou Authentifier manuellement dans Copilot Studio.
Pour plus d’informations sur les autres connecteurs associés à DLP, consultez Configurer les stratégies de protection contre la perte de données pour les copilotes.
Configurer la DLP pour exiger l’authentification dans le centre d’administration Power Platform
Sélectionner ou créer une stratégie
Dans le Centre d’administration Power Platform, sous Stratégies, sélectionnez Stratégies de données.
Créez une nouvelle stratégie ou choisissez une stratégie existante à modifier :
Si vous souhaitez créer une nouvelle stratégie, sélectionnez Nouvelle stratégie.
Si vous souhaitez choisir une stratégie existante à modifier, sélectionnez la stratégie et sélectionnez Modifier la stratégie.
Entrez un nom pour la stratégie, puis sélectionnez Suivant. Vous pouvez modifier le nom ultérieurement.
Choisir un environnement
Choisissez un ou plusieurs environnements à ajouter à votre stratégie.
Sélectionnez + Ajouter à la stratégie.
Sélectionnez Suivant.
Ajouter le connecteur
Utilisez la zone de recherche pour trouver le connecteur Conversation sans authentification Microsoft Entra ID dans Microsoft Copilot Studio.
Sélectionnez l’icône Plus d’actions du connecteur (⋮), puis sélectionnez Bloquer.
Sélectionnez Suivant.
Si vous êtes un administrateur de locataire ou un administrateur d’environnement pour plusieurs environnements, vous voyez l’étape Portée. Choisissez un ou plusieurs environnements auxquels votre stratégie DLP s’applique.
Note
Si la stratégie a une portée de locataire, la stratégie DLP s’appliquera à tous les copilotes.
Consultez votre stratégie, puis sélectionnez Mettre à jour la stratégie pour appliquer les changements de stratégies DLP.
Confirmer l’application de la stratégie dans Microsoft Copilot Studio
Vous pouvez vérifier si ce connecteur est utilisé dans la stratégie DLP à partir de l’application Web Microsoft Copilot Studio.
Tout d’abord, ouvrez votre copilote à partir de l’environnement dans lequel la stratégie DLP est appliquée.
Si la stratégie est appliquée, vous voyez une bannière d’erreur avec un bouton Détails. Pour voir les détails, sur la page Canaux, développez le lien d’erreur et sélectionnez le bouton Télécharger.
Dans le fichier des détails, une ligne apparaît pour décrire chaque violation.
Un créateur de copilote peut contacter ses administrateurs avec les détails de la feuille de calcul de téléchargement de DLP pour apporter les mises à jour appropriées à la stratégie DLP. Le créateur de copilote peut également mettre à jour l’authentification du copilote sur Authentifier avec Microsoft ou Authentifier manuellement (Azure Active Directory ou Azure Active Directory v2) dans la page de configuration Authentification. Consultez Configurer l’authentification de l’utilisateur dans Copilot Studio.
Les options d’authentification ne sont pas sélectionnables si elles n’utilisent pas l’authentification Microsoft Entra ID.