Del via


Konfigurer brukergodkjenning med Microsoft Entra ID

Hvis du legger til godkjenning for agenten, kan brukere kan logge seg på, slik at agenten får tilgang til en begrenset ressurs eller informasjon.

Denne artikkelen beskriver hvordan du konfigurerer Microsoft Entra ID som tjenesteleverandør. Hvis du vil finne ut mer om andre tjenesteleverandører og brukergodkjenning generelt, kan du se Konfigurer brukergodkjenning i Copilot Studio.

Hvis du har administrasjonsrettigheter for leieren, kan du konfigurere API-tillatelser. Ellers må du kanskje be en leieradministrator om å gjøre det for deg.

Forutsetning

Finn ut hvordan du legger til brukergodkjenning i et emne

Du fullfører de første trinnene i Azure-portalen og fullfører de to siste trinnene i Copilot Studio.

Opprette en appregistrering

  1. Logg deg på Azure Portal ved hjelp av en administratorkonto i samme leier som agenten.

  2. Gå til Appregistreringer.

  3. Velg Ny registrering og angi et navn for registreringen. Ikke endre eksisterende appregistrering.

    Det kan være nyttig senere å bruke navnet på agenten. Hvis agenten for eksempel kalles «Contoso-salgshjelp», kan du kalle appregistreringen «ContosoSalgsReg» eller noe lignende.

  4. Velg Kontoer i en hvilken som helst organisasjonsleier (enhver Microsoft Entra ID-katalog – multi-instans) og personlige Microsoft-kontoer (for eksempel Skype eller Xbox) under Støttede kontotyper.

  5. La delen Omdirigerings-URI være tom foreløpig. Angi den informasjonen i de neste trinnene.

  6. Velg Registrer.

  7. Etter at registreringen er fullført, går du til Oversikt.

  8. Kopier Program-IDen (klient), og lim den inn i en midlertidig fil. Du trenger den i senere trinn.

Legg til omdirigerings-URI-en

  1. Under Administrer velg Autorisering.

  2. Velg Legg til en plattform under Plattformkonfigurasjoner, og velg deretter Nett.

  3. Under URI-er for omdirigering angir du https://token.botframework.com/.auth/web/redirect og velger Konfigurer.

    Denne handlingen tar deg tilbake til siden Plattformkonfigurasjoner.

  4. Under URI-er for omadressering for web-plattformen velger du Legg til URI.

  5. Velg https://europe.token.botframework.com/.auth/web/redirect, og velg Lagre.

    Merk

    Godkjenningsruten i Copilot Studio kan vise følgende nettadresse for omdirigering: https://unitedstates.token.botframework.com/.auth/web/redirect. Bruk av denne nettadressen vil føre til mislykket godkjenning. Bruk URI-en i stedet.

  6. I delen Implisitt tildeling og hybridflyt velger du både Tilgangstokener (brukes for implisitt flyt) under ID-tokener (brukes for implisitt flyt).

  7. Velg Lagre.

Generer en klienthemmelighet

  1. Velg Sertifikater og hemmeligheter under Administrer.

  2. I delen Klienthemmeligheter velger du Ny klienthemmelighet.

  3. (Valgfritt) Angi en beskrivelse. Én blir angitt hvis den blir stående tom.

  4. Velg utløpsperioden. Velg den korteste perioden som er relevant for livssyklusen til agenten.

  5. Velg Legg til for å opprette hemmeligheten.

  6. Lagre hemmelighetens Verdi på en sikker, midlertidig fil. Du trenger den når du konfigurerer agentens godkjenning senere.

Tips

Ikke forlat siden før du kopierer verdien til klienthemmeligheten. Hvis du gjør dette, blir verdien nedtonet, og du må generere en ny klienthemmelighet.

Konfigurere manuell godkjenning

  1. I Copilot Studio går du til Innstillinger for agenten og velger Sikkerhet.

  2. Velg Godkjenning.

  3. Velg Godkjenn manuelt.

  4. La Krever at brukere logger på være på.

  5. Angi følgende verdier for egenskapene:

    • Tjenesteleverandør: Velg Azure Active Directory v2.

    • Klient-ID: Angi program (klient-ID) som du kopierte tidligere fra Azure Portal.

    • Klienthemmelighet: Skriv inn klienthemmeligheten du genererte tidligere fra Azure Portal.

    • Omfang: Angi profile openid.

  6. Velg Lagre for å fullføre konfigurasjonen.

Konfigurere API-tillatelser

  1. Gå til API-tillatelser.

  2. Velg Gi administratorsamtykke for <ditt leiernavn>, og velg deretter Ja. Hvis knappen ikke er tilgjengelig, må du kanskje be en leieradministrator om å angi den for deg.

    Skjermbilde av API-tillatelsesvinduet med en leiertillatelse uthevet.

    Viktig!

    For å unngå at brukerne må samtykke til hvert enkelt program, må noen som har fått tilordnet minst rollen Programadministrator eller Skyprogramadministrator gi samtykke for hele leieren til programregistreringene.

  3. Velg Legg til en tillatelse, og velg Microsoft Graph.

    Skjermbilde av Be om API-tillatelsesvinduet med Microsoft Graph uthevet.

  4. Velg Delegerte tillatelser.

    Skjermbilde med Delegerte tillatelser uthevet.

  5. Utvid OpenId-tillatelser, og aktiver openid og profil.

    Skjermbilde med OpenId-tillatelser, openid og profil uthevet.

  6. Velg Legg til tillatelser.

Definer et egendefinert omfang for agenten

Omfang gjør det mulig å bestemme bruker- og administratorroller samt tilgangsrettigheter. Du oppretter et egendefinert omfang for registrering av lerretsappen som du oppretter i et senere trinn.

  1. Gå til Vis en API, og velg Legg til et omfang.

    Skjermbilde med Vis en API og Legg til omfang uthevet.

  2. Angi følgende egenskaper. Du kan la de andre egenskapene være tomme.

    Egenskap Verdi
    Omfangsnavn Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Hvem kan samtykke? Velg Administratorer og brukere
    Visningsnavn for administratorsamtykke Angi et navn som gir mening i miljøet, for eksempel Test.Read
    Beskrivelse av administratorsamtykke Angi Allows the app to sign the user in.
    State Velg Aktivert
  3. Velg Legg til omfang.

Konfigurere godkjenning i Copilot Studio

  1. I Copilot Studio velger du Sikkerhetunder Innstillinger>Autorisering.

  2. Velg Godkjenn manuelt.

  3. La Krever at brukere logger på være på.

  4. Velg en Tjenesteleverandør, og oppgi de nødvendige verdiene. Se Konfigurer manuell godkjenning i Copilot Studio.

  5. Velg Lagre.

Tips

Nettadressen til tokenutveksling brukes til å bytte på-vegne-av-tokenet med det forespurte tilgangstokenet. Hvis du vil ha mer informasjon, kan du se Konfigurer enkel pålogging med Microsoft Entra ID.

Merk

Omfangene bør inneholde profile openid og følgende, avhengig av brukstilfellet:

  • Sites.Read.All Files.Read.All for SharePoint
  • ExternalItem.Read.All for Graph-tilkobling
  • https://[OrgURL]/user_impersonation for spørringsnoder og Dataverse-strukturerte data
  • For eksempel bør Dataverse-strukturerte data eller spørringsnoden ha følgende omfang: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation

Test agenten

  1. Publiser agenten din.

  2. I Testagent-ruten sender du en melding til agenten.

  3. Når agenten svarer, velger du Logg på.

    Det åpnes en ny fane i nettleseren der du blir bedt om å logge deg på.

  4. Logg på, og kopier deretter den viste valideringskoden.

  5. Lim inn koden i agent-chatten for å fullføre påloggingsprosessen.

    Skjermbilde av en vellykket brukergodkjenning i en agent samtale med valideringskoden uthevet.