Compartilhar via


Configurar autenticação do usuário com o Microsoft Entra ID

Adicionar autenticação ao seu agente permite que os usuários façam login, dando ao seu agente acesso a um recurso ou informação restrita.

Este artigo aborda como configurar o Microsoft Entra ID como seu provedor de serviços. Para saber mais sobre outros provedores de serviços e autenticação de usuários em geral, consulte Configurar autenticação de usuário no Copilot Studio.

Se você tiver direitos de administração de locatários, poderá configurar permissões de API. Caso contrário, você precisa pedir a um administrador do locatário para fazer isso para você.

Pré-requisitos

Saiba como adicionar a autenticação do usuário final a um tópico

Você conclui as primeiras etapas no portal do Azure e conclui as duas etapas finais no Copilot Studio.

Criar um registro de aplicativo

  1. Faça login no portal Azure, usando uma conta de administrador no mesmo locatário do seu agente.

  2. Acesse Registros de aplicativo.

  3. Selecione Novo registro e insira um nome para o registro. Não altere registros de aplicativos existentes.

    Pode ser útil mais tarde usar o nome do seu agente. Por exemplo, se o seu agente for chamado de "Contoso ajuda de vendas", você pode nomear o registro do aplicativo como "ContosoSalesReg".

  4. Em Tipos de conta com suporte, selecione Contas em qualquer locatário organizacional (Qualquer diretório do Microsoft Entra ID - Multilocatário) e contas pessoais da Microsoft (por exemplo, Skype, Xbox).

  5. Deixe a seção URI de redirecionamento em branco por enquanto. Insira essas informações nas próximas etapas.

  6. Selecione Registrar.

  7. Após concluir o registro, acesse Visão geral.

  8. Copie o ID do aplicativo (cliente) e cole em um local temporário. Você precisará delas mais tarde.

Adicionar a URL de redirecionamento

  1. Em Gerenciar, selecione Autenticação.

  2. Em Configurações da plataforma, selecione Adicionar uma plataforma e Web.

  3. Em Redirecionar URIs, insira https://token.botframework.com/.auth/web/redirect e selecione Configurar.

    Essa ação direciona você de volta à página Configurações da plataforma.

  4. Em Redirecionar URIs para a a plataforma Web, selecione Adicionar URI.

  5. Entre em https://europe.token.botframework.com/.auth/web/redirecte selecione Salvar.

    Observação

    O painel de configuração de autenticação no Copilot Studio mostrar a seguinte URL de redirecionamento: https://unitedstates.token.botframework.com/.auth/web/redirect. O uso dessa URL faz com que a autenticação falhe; em vez disso, use o URI.

  6. Na seção Concessão implícita e fluxos híbridos, selecione Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e fluxos híbridos).

  7. Selecione Salvar.

Gerar um segredo do cliente

  1. Em Gerenciar, selecione Certificados e segredos.

  2. Na seção Segredos do cliente, selecione Novo segredo do cliente.

  3. (Opcional) Insira uma descrição. Uma delas é fornecida se deixada em branco.

  4. Selecione o período de validade. Select o menor período relevante para a vida do seu agente.

  5. Selecione Adicionar para criar o segredo.

  6. Armazene o Valor do segredo em um arquivo temporário seguro. Você precisará disso quando configurar a autenticação do seu agente mais tarde.

Dica

Não saia da página antes de copiar o valor do segredo do cliente. Se você sair da página, o valor ficará ofuscado e você deverá gerar um novo segredo do cliente.

Configurar a autenticação manual

  1. Em Copilot Studio, vá para Configurações para seu agente e Select Segurança.

  2. Selecione Autenticação.

  3. Selecione Autenticar manualmente.

  4. Deixe ativada a opção Exigir que os usuários entrem.

  5. Insira os seguintes valores para as propriedades:

    • Provedor de serviços: selecione Azure Active Directory v2.

    • ID do cliente: insira a ID do aplicativo (cliente) copiada anteriormente no portal do Azure.

    • Segredo do cliente: insira o segredo do cliente gerado anteriormente no portal do Azure.

    • Escopos: insira profile openid.

  6. Selecione Salvar para concluir a configuração.

Configurar permissões de API

  1. Acesse Permissões da API.

  2. Selecione Conceder consentimento do administrador para <nome do seu locatário>, depois selecione Sim. Se o botão não estiver disponível, talvez seja necessário pedir a um administrador de locatários para inseri-lo para você.

    Captura de tela da janela Permissões de API com uma permissão de locatário realçada.

    Observação

    Para que não seja necessário solicitar o consentimento dos usuários em cada aplicativo, um Administrador global, um Administrador de aplicativos ou um Administrador de aplicativos de nuvem deve dar o consentimento para o locatário acessar os registros do seu aplicativo.

  3. Selecione Adicionar uma permissão e escolha Microsoft Graph.

    Captura de tela da janela Solicitar permissões de API com Microsoft Graph realçado.

  4. Selecione Permissões delegadas.

    Captura de tela com Permissões delegadas realçado.

  5. Expanda Permissões de OpenId e ative o código aberto e o perfil.

    Captura de tela com permissões OpenId, openid e perfil realçados.

  6. Selecione Adicionar permissões.

Defina um escopo personalizado para seu agente

Escopos permitem determinar funções de usuário e administrador, além de direitos de acesso. Você cria um escopo personalizado para o registro do aplicativo de tela que você cria em uma etapa posterior.

  1. Acesse Expor uma API e selecione Adicionar um escopo.

    Captura de tela com Expor uma API e o botão Adicionar um escopo realçados.

  2. Defina as seguintes propriedades. Você pode deixar as outras propriedades em branco.

    Propriedade Valor
    Nome do escopo Insira um nome que faça sentido no seu ambiente, como Test.Read
    Quem pode consentir? Selecione Administradores e usuários
    Nome de exibição do consentimento do administrador Insira um nome que faça sentido no seu ambiente, como Test.Read
    Descrição do consentimento do administrador Inserir Allows the app to sign the user in.
    State Selecione Habilitado
  3. Selecione Adicionar escopo.

Configurar autenticação em Copilot Studio

  1. No Copilot Studio, em Configurações, selecione Autenticação>de Segurança.

  2. Selecione Autenticar manualmente.

  3. Deixe ativada a opção Exigir que os usuários entrem.

  4. Selecione um Provedor de serviços e forneça os valores necessários. Consulte Configurar autenticação de manual no Copilot Studio.

  5. Selecione Salvar.

Dica

A URL de troca de token é usada para trocar o token Em Nome de (OBO) pelo token de acesso solicitado. Para obter mais informações, consulte Configurar o logon único com o Microsoft Entra ID.

Observação

Os escopos devem incluir profile openid e os itens a seguir, dependendo do seu caso de uso:

  • Sites.Read.All Files.Read.All para SharePoint
  • ExternalItem.Read.All para Conexão do Graph
  • https://[OrgURL]/user_impersonation para Nós de Prompt e dados estruturados do Dataverse
  • Por exemplo, Nó de Prompt e Dados Estruturados do Dataverse devem ter os seguintes escopos: profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation

Testar o seu agente

  1. Publique seu agente.

  2. No painel Teste agente , envie uma mensagem para seu agente.

  3. Quando o agente responder, Select Faça login.

    Uma nova guia do navegador será aberta solicitando que você entre.

  4. Entre e copie o código de validação exibido.

  5. Cole o código no chat agente para concluir o processo de login.

    Captura de tela de uma autenticação de usuário bem-sucedida em uma conversa agente, com o código de validação destacado.