Udostępnij za pośrednictwem


Konfigurowanie jednokrotnego logowania z Tożsamością Microsoft Entra

Copilot Studio obsługuje logowanie jednokrotne (SSO). Logowanie jednokrotne umożliwia agentom w witrynie internetowej logowanie klientów, jeśli są już zalogowani na stronie lub w aplikacji, w której wdrożono agent.

Na przykład, składnik agenta jest hostowany na firmowym intranecie lub w aplikacji, do której użytkownik jest już zalogowany.

Aby skonfigurować usługę SSO w programie, należy wykonać cztery podstawowe czynności w Copilot Studio:

  1. Tworzenie rejestracji aplikacji w Tożsamości Microsoft Entra dla niestandardowych kanw.

  2. Określanie zakresu niestandardoweego dla agenta.

  3. Skonfiguruj uwierzytelnianie w Copilot Studio, aby włączyć SSO.

  4. Skonfiguruj swój własny kod HTML kanwy, aby włączyć SSO.

Wymagania wstępne

Notatka

Aby konfigurować logowanie jednokrotne przy użyciu innych dostawców OAuth 2.0, zobacz Konfigurowanie logowania jednokrotnego u ogólnych dostawców OAuth.

Obsługiwane kanały

W poniższej tabeli przedstawiono szczegółowe kanały, które obecnie obsługują logowanie jednokrotne. Wsparcie dla dodatkowych kanałów można sugerować na Copilot Studio forum pomysłów.

Kanał Obsługiwane
Kanały usługi Azure Bot Service Nieobsługiwane
Niestandardowa witryna Obsługiwane
Demonstracyjna witryna internetowa Nieobsługiwane
Facebook Nieobsługiwane
Microsoft Teams1 Obsługiwane
Aplikacja mobilna Nieobsługiwane
Obsługa wielokanałowa klientów2 Obsługiwane

1Jeśli masz również włączony kanał usługi Teams, należy postępować zgodnie z instrukcjami konfiguracji podanymi w dokumentacji Konfigurowanie logowania jednokrotnego z Tożsamością Microsoft Entra dla agentów w Microsoft Teams. Niepowodzenie skonfigurowania ustawień logowania jednokrotnego zespołów zgodnie z instrukcjami na tej stronie powoduje, że użytkownicy zawsze mają niepowodze uwierzytelniania się podczas używania kanału Teams.

2 Obsługiwany jest tylko kanał rozmowy na żywo. Aby uzyskać więcej informacji, zobacz Konfigurowanie przekazania do aplikacji Dynamics 365 Customer Service.

Ważne

Logowanie jednokrotne nie jest obecnie obsługiwane, gdy agent został wybrany:

Jednak logowanie jednokrotne jest obsługiwane dla elementu agenta, który został opublikowany w witrynie SharePoint sieci Web jako składnik SPFx.

Tworzenie rejestracji aplikacji dla niestandardowej witryny internetowej

Aby włączyć logowanie jednokrotne, potrzeba dwóch osobnych rejestracji aplikacji:

  • Rejestracja aplikacji uwierzytelnianie, która umożliwia uwierzytelnianie użytkownika Microsoft Entra ID dla agenta
  • Rejestracja aplikacji kanwy, która umożliwia jednokrotne logowanie dla niestandardowej strony internetowej

Ze względów bezpieczeństwa nie zalecamy ponownego używania tej samej rejestracji aplikacji zarówno dla agent, jak i niestandardowej witryny internetowej.

  1. Postępuj zgodnie z instrukcjami w konfiguracji uwierzytelniania użytkownika przy użyciu tożsamości Microsoft Entra, aby utworzyć rejestrację aplikacji uwierzytelniania.

  2. Postępuj zgodnie z instrukcjami dotyczącymi rejestracji aplikacji uwierzytelniania, aby utworzyć drugą rejestrację aplikacji, która pełni rolę rejestracji aplikacji kanw.

  3. Dodaj identyfikator rejestracji aplikacji kanwy do rejestracji aplikacji uwierzytelnienia.

Dodaj adres URL wymiany tokenów

Aby zaktualizować ustawienia uwierzytelnienia Tożsamość Microsoft Entra w Copilot Studio, należy dodać adres URL tokenu wymiany, aby umożliwić aplikacji i Copilot Studio udostępnianie informacji.

  1. W portalu Azure Portal w rejestracji aplikacji uwierzytelniania przejdź do Ujawnij interfejs API.

  2. W sekcji Zakresy wybierz ikonę Kopiuj do schowka.

  3. W Copilot Studio, w menu nawigacyjnym w obszarze Ustawienia wybierz opcję Zabezpieczenia, a następnie wybierz kafelek Uwierzytelnianie.

  4. W przypadku Token wymiany URL (wymagany w przypadku logowania jednokrotnego) wklej skopiowany wcześniej zakres.

  5. Wybierz pozycję Zapisz.

Konfigurowanie rejestracji aplikacji kanwy

  1. Po utworzeniu rejestracji aplikacji kanwy przejdź do pozycji Uwierzytelnianie, a następnie wybierz opcję Dodaj platformę.

  2. W obszarze Konfiguracje platformy wybierz pozycje Dodaj platformę i Internet.

  3. W obszarze Identyfikatory URI przekierowania wprowadź adres URL strony internetowej, na przykład http://contoso.com/index.html.

    Zrzut ekranu konfigurowania strony sieci Web.

  4. W sekcji Niejawne udzielenie i przepływy hybrydowe włącz opcje Tokeny dostępu (używane do przepływów jawnych) i Tokeny identyfikacyjne (używane do przepływów jawnych i hybrydowych).

  5. Wybierz Skonfiguruj.

Znajdź adres URL punktu końcowego tokenu agenta

  1. Otwórz agent Copilot Studio, a następnie wybierz Kanały.

  2. Wybierz opcję Aplikacja mobilna.

  3. W obszarze Punkt końcowy tokenu wybierz opcję Kopiuj.

    Zrzut ekranu przedstawiający kopiowanie Adresu URL punktu końcowego tokenu w programie Copilot Studio.

Konfigurowanie jednokrotnego logowania na stronie sieci Web

Użyj kodu podanego w repozytorium GitHub usługi Copilot Studio, aby utworzyć stronę internetową dla adresu URL przekierowywania. Skopiuj kod z repozytorium GitHub i zmodyfikuj go, korzystając z poniższych instrukcji.

Uwaga

Kod znajdujący się w repozytorium GitHub wymaga, aby użytkownik wybierał przycisk logowania lub zalogować się z innej witryny. Aby włączyć automatyczny login, należy dodać na początku następującego kodu aysnc function main():

    (async function main() {
        if (clientApplication.getAccount() == null) {
           await clientApplication.loginPopup(requestObj).then(onSignin).catch(function (error) {console.log(error) });
        }
        // Add your BOT ID below 
        var theURL =
  1. Przejdź do strony Omówienie w witrynie Azure Portal i skopiuj identyfikator aplikacji (klienta) oraz identyfikator katalogu (dzierżawcy) z rejestracji aplikacji kanwy.

    Zrzut ekranu przedstawiający stronę Przegląd rejestracji aplikacji w portalu Azure z wyróżnieniami Omówienie, Identyfikator aplikacji i Identyfikator katalogu.

  2. Aby skonfigurować bibliotekę uwierzytelniania Microsoft (MSAL):

    • Przypisz clientId do Identyfikatora aplikacji (klient).
    • Przypisz authority do https://login.microsoftonline.com/ i dodaj Identyfikator katalogu (dzierżawca) do końca.

    Na przykład:

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'     
            },
    
  3. Ustaw zmienną theURL na adres URL punktu końcowego tokenu, który został wcześniej skopiowany. Na przykład:

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Edytuj wartość userId, aby zawierała prefiks niestandardowy. Na przykład:

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Zapisz zmiany.

  6. Sprawdź, czy pomyślnie skonfigurowano logowanie jednokrotne.

    Podczas testowania Twojego agenta, jeśli logowanie jednokrotne nie zostanie pomyślnie skonfigurowane, zostanie wyświetlony monit o zalogowanie się, co daje kod weryfikacyjny, który należy skopiować do okna czatu.

    Jeśli zostanie wyświetlony monit logowania, sprawdź, czy kroki od 1 do 5 tej procedury zostały poprawnie wykonane. Jeśli logowanie jednokrotne zostanie pomyślnie skonfigurowane, monit o zalogowanie się nie zostanie wyświetlony.