Compartilhar via


Exemplo de dados prevenção contra perdas - Exigir autenticação do usuário final em agentes

Ao criar um novo agente, a opção de autenticação Autenticar com Microsoft é ativada por padrão. O agente usa automaticamente a autenticação de ID para autenticar com Microsoft sem exigir nenhuma configuração manual e só permite que você converse com seu agente no Teams. Microsoft Entra No entanto, os criadores de agente em sua organização podem Select usar a opção de autenticação Sem autenticação para permitir que qualquer pessoa com o vincular converse com seu agente.

Captura de tela do painel de configuração de autenticação com a opção 'Autenticar com a Microsoft' realçada.

Você pode usar políticas de dados prevenção contra perdas (DLP) para impedir que seus criadores de agente configurem e publiquem agentes que não estejam configurados para autenticação para ajudar a evitar a exfiltração de dados.

Se uma política DLP aplicada se aplicar a este conector, os fabricantes do agente devem configurar a autenticação do usuário com Autenticar com Microsoft ou Autenticar manualmente em Copilot Studio.

Para obter mais informações sobre outros conectores relacionados a DLP, consulte Configurar políticas de dados prevenção contra perdas para agentes.

Configurar o DLP para exigir autenticação no centro de administração do Power Platform

Selecionar ou criar um política

  1. No centro de administração do Power Platform, em Políticas, selecione Políticas de dados.

  2. Crie uma nova política ou escolha uma política existente para editar:

    • Se você desejar criar uma nova política, selecione Nova política.

    • Se você desejar escolher uma política existentes para editar, selecione a política e Editar política.

  3. Insira um nome para a política e selecione Avançar. Você poderá alterar o nome mais tarde.

Escolher um ambiente

  1. Escolha um ou mais ambientes para adicionar à política.

  2. Selecione + Adicionar á política.

  3. Selecione Avançar.

Adicionar o conector

  1. Use a caixa de pesquisa para encontrar o conector Chat sem Microsoft Entra autenticação de ID no Copilot Studio .

  2. Selecione o ícone Mais ações () e, em seguida, escolha Bloquear.

  3. Selecione Avançar.

  4. Se você for um administrador de locatário ou um administrador de ambiente para vários ambientes, verá a etapa Escopo. Escolha um ou mais ambientes aos quais sua política de DLP se aplica.

    Captura de tela da etapa de escopo em que um ou mais ambientes são escolhidos.

    Observação

    Se a política tiver um escopo de locatário, a política de DLP será aplicada a todos os agentes.

  5. Examine a política e selecione Atualizar política para aplicar as alterações de DLP.

Confirme a aplicação da política no Copilot Studio

Você pode confirmar se esse conector está sendo usado na política DLP no Copilot Studio aplicativo web.

Primeiro, abra seu agente no ambiente onde a política DLP é aplicada.

Se a política for aplicada, você verá um banner de erro com um botão Detalhes. Para ver os detalhes, na página Canais expanda o link de erro e selecione o botão Download. No arquivo de detalhes, aparecerá uma linha para descrever cada violação.

Um criador de agente pode entrar em contato com seus administradores com os detalhes da planilha de download do DLP para fazer as atualizações apropriadas na política de DLP. Como alternativa, o criador do agente pode atualizar a autenticação do agente para Autenticar com Microsoft ou Autenticar manualmente (Azure Active Directory ou Azure Active Directory v2) na página de configuração Autenticação . Consulte Configurar autenticação de usuário no Copilot Studio.

As opções de autenticação não são selecionáveis, se eles não usarem a autenticação do Microsoft Entra ID.

Captura de tela do painel de configuração de autenticação com a opção 'Autenticar manualmente' realçada.