Configurare Single Sign-On con Microsoft Entra ID per i copiloti in Microsoft Teams
Copilot Studio supporta Single Sign-On (SSO) per i copiloti pubblicati nelle chat 1:1 di Microsoft Teams, il che significa che i copiloti possono eseguire automaticamente l'accesso degli utenti con le loro credenziali Microsoft Teams. SSO è supportato solo se si utilizza Microsoft Entra ID. Altri provider di servizi, come Azure AD v1, non supportano SSO in Microsoft Teams.
Importante
È possibile utilizzare SSO nella chat di Microsoft Teams, senza richiedere l'autenticazione manuale. Per utilizzare questo metodo per un Copilot pubblicato in precedenza, riconfigura il Copilot per utilizzare Autentica con Microsoft e quindi pubblicalo nuovamente in Microsoft Teams. Potrebbero volerci alcune ore prima che questa modifica abbia effetto. Se un utente si trova nel mezzo di una conversazione e la modifica non sembra essere stata applicata, può digitare "ricomincia" nella chat per forzare la ripresa della conversazione con la versione più recente del copilota. Queste modifiche sono ora disponibili per le chat 1:1 di Teams tra l'utente e il copilota. Non sono ancora disponibili per le chat di gruppo o i messaggi dei canali.
SSO non è supportato per i copiloti integrati con Dynamics 365 Customer Service.
Si prega di non procedere con il seguente documento se non necessario. Se desideri usare l'autenticazione manuale per il copilota, vedi Configurare l'autenticazione utente con Microsoft Entra ID.
Nota
Se si utilizza l'autenticazione SSO di Teams con l'opzione di autenticazione manuale e si utilizza contemporaneamente anche il copilota su siti Web personalizzati, è necessario distribuire l'app Teams utilizzando il manifesto dell'app.
Per ulteriori informazioni, vedi Scaricare il manifesto dell'app Teams per un copilota.
Altre configurazioni, come le opzioni di autenticazione diverse da Manuale o tramite la distribuzione di Teams mediante un clic in Copilot Studio, non funzioneranno.
Prerequisiti
- Scopri come utilizzare l'autenticazione dell'utente finale in un argormento
- Connettere e configurare un copilota per Microsoft Teams.
Configurare una registrazione dell'app
Prima di configurare SSO per Teams, devi configurare l'autenticazione utente con Microsoft Entra ID. Questo processo crea una registrazione dell'app necessaria per configurare SSO.
Crea una registrazione dell'app. Vedi le istruzioni in Configurare l'autenticazione utente con Microsoft Entra ID.
Aggiungi l'URL di reindirizzamento.
Genera un segreto client.
Configura l'autenticazione manuale.
Individuare l'ID app del canale Microsoft Teams
In Copilot Studio, apri il copilota per il quale vuoi configurare SSO.
Nelle impostazioni del copilota, seleziona Canali. Seleziona il riquadro Microsoft Teams.
Se il canale Microsoft Teams non è ancora connesso al tuo copilota, seleziona Attiva Teams. Per altre informazioni, vedi Connettere un copilota al canale Microsoft Teams.
Seleziona Modifica dettagli, espandi Altro, quindi seleziona Copia accanto a al campo ID app.
Aggiungere l'ID app del canale Microsoft Teams alla registrazione dell'app
Vai al portale di Azure. Apri il pannello della registrazione dell'app canvas per la registrazione dell'app creata quando hai configurato l'autenticazione utente per il copilota.
Seleziona Esponi un'API nel riquadro laterale. In URI ID applicazione seleziona Imposta.
Immetti
api://botid-{teamsbotid}
e sostituisci{teamsbotid}
con l'ID app del canale Teams che hai trovato prima.Seleziona Salva.
Concedere il consenso amministratore
Le applicazioni sono autorizzate a richiamare le API quando ricevono le autorizzazioni dagli utenti/amministratori come parte del processo di consenso. Per altre informazioni sul consenso, vedi Autorizzazioni e consenso in Microsoft Identity Platform.
Se è disponibile l'opzione di consenso dell'amministratore, è necessario concedere il consenso:
Nel portale di Azure nel pannello di registrazione dell'app, vai a Autorizzazioni API.
Seleziona Concedi consenso amministratore per <nome del tenant> e quindi Sì.
Suggerimento
Per evitare che gli utenti debbano fornire il consenso per ciascuna applicazione, un amministratore globale, un amministratore applicazione o un amministratore applicazione cloud può concedere il consenso a livello di tenant alle registrazioni della tua applicazione.
Aggiungere le autorizzazioni API
Nel portale di Azure nel pannello di registrazione dell'app, vai a Autorizzazioni API.
Seleziona Aggiungi un'autorizzazione e scegli Microsoft Graph.
Seleziona Autorizzazioni delegate. Viene visualizzato un elenco di autorizzazioni.
Espandi le autorizzazioni OpenId.
Seleziona openid e profilo.
Selezionare Aggiungi autorizzazioni.
Definire un ambito personalizzato per il tuo copilota
Nel portale di Azure nel pannello di registrazione dell'app, vai a Esponi un'API.
Seleziona Aggiungi un ambito.
Impostare le proprietà seguenti:
Proprietà valore Nome ambito Immetti Test.Read
Chi può concedere il consenso? Seleziona Amministratori e utenti Nome visualizzato consenso dell'amministratore Immetti Test.Read
Descrizione consenso dell'amministratore Immetti Allows the app to sign the user in.
Provincia Seleziona Abilitato Nota
Il nome dell'ambito
Test.Read
è un valore segnaposto e deve essere sostituito con un nome che abbia senso nel tuo ambiente.Seleziona Aggiungi ambito.
Aggiungere gli ID client Microsoft Teams
Importante
Nei passaggi successivi, i valori forniti per gli ID client Microsoft Teams devono essere usati letteralmente perché sono gli stessi in tutti i tenant.
Nel portale di Azure nel pannello di registrazione dell'app, vai a Esponi un'API e seleziona Aggiungi un'applicazione client.
Nel campo ID client immetti l'ID client per Microsoft Teams per dispositivi mobili/desktop, che è
1fec8e78-bce4-4aaf-ab1b-5451cc387264
. Seleziona la casella di controllo per l'ambito che hai creato in precedenza.Seleziona Aggiungi applicazione.
Ripeti i passaggi precedenti ma, per ID client, immetti l'ID client per Microsoft Teams sul Web, ovvero
5e3ce6c0-2b1f-4285-8d4b-75ee78787346
.Conferma che la pagina Esponi un'API elenchi gli ID app del client Microsoft Teams.
Riassumendo, i due ID client Microsoft Teams aggiunti alla pagina Esponi un'API sono:
1fec8e78-bce4-4aaf-ab1b-5451cc387264
5e3ce6c0-2b1f-4285-8d4b-75ee78787346
Aggiungere l'URL di scambio token alle impostazioni di autenticazione del tuo copilota
Per aggiornare le impostazioni di autenticazione di Microsoft Entra ID in Copilot Studio, devi aggiungere l'URL di scambio del token per consentire a Microsoft Teams e Copilot Studio di condividere informazioni.
Nel portale di Azure nel pannello di registrazione dell'app, vai a Esponi un'API.
In Ambiti, seleziona l'icona Copia negli appunti .
In Copilot Studio, nelle impostazioni del copilota, seleziona Sicurezza, quindi seleziona il riquadro Autenticazione .
Per URL di scambio token (richiesto per SSO), incolla l'ambito che hai copiato in precedenza.
Seleziona Salva.
Aggiungi SSO al canale Microsoft Teams del copilota
In Copilot Studio, nelle impostazioni del copilota, seleziona Canali.
Seleziona il riquadro Microsoft Teams.
Seleziona Modifica dettagli ed espandi Altro.
Per ID client dell'applicazione AAD, immetti l'ID applicazione (client) della registrazione dell'app.
Per ottenere questo valore, apri il portale di Azure. Quindi nel pannello di registrazione dell'app, vai a Panoramica. Copia il valore nella casella ID applicazione (client).
Per URI risorsa, immetti l'URI ID applicazione della registrazione dell'app.
Per ottenere questo valore, apri il portale di Azure. Quindi nel pannello di registrazione dell'app, vai a Esponi un'API. Copia il valore nella casella URI ID applicazione.
Seleziona Salva e Chiudi.
Pubblica nuovamente il copilota per rendere disponibili ai tuoi clienti le ultime modifiche.
Seleziona Apri il copilota in Teams per avviare una nuova conversazione con il tuo copilota in Microsoft Teams e verifica se effettua automaticamente il tuo accesso.
Problemi noti
Se hai pubblicato per la prima volta il tuo copilota utilizzando l'autenticazione manuale senza SSO di Teams, il copilota in Teams chiederà continuamente agli utenti di effettuare l'accesso.