Configurare l'autenticazione utente con Microsoft Entra ID
Aggiungendo l'autenticazione al tuo agente consenti agli utenti di effettuare l'accesso, dando al tuo agente accesso a una risorsa o a informazioni riservate.
Questo articolo spiega come configurare Microsoft Entra ID come provider di servizi. Per informazioni su altri provider di servizi e sull'autenticazione utente in generale, vedi Configurare l'autenticazione utente in Copilot Studio.
Se hai i diritti di amministrazione del tenant puoi configurare le autorizzazioni API. Altrimenti, è necessario chiedere a un amministratore del tenant di farlo al posto tuo.
Prerequisiti
Informazioni su come aggiungere l'autenticazione dell'utente finale a un argormento
Completa i primi passaggi nel portale di Azure e i due passaggi finali in Copilot Studio.
Creare una registrazione app
Accedi al portale Azure, utilizzando un account amministratore nello stesso tenant del tuo agente.
Vai a Registrazioni app.
Seleziona Nuova registrazione e immetti un nome per la registrazione. Non modificare le registrazioni delle app esistenti.
Potrebbe essere utile in seguito utilizzare il nome del tuo agente. Ad esempio, se il tuo agente si chiama "Contoso sales help", potresti chiamare la registrazione dell'app "ContosoSalesReg".
In Tipi di account supportati, seleziona Account in qualsiasi tenant organizzativo (qualsiasi directory di Microsoft Entra ID - Multitenant) e account Microsoft personali (ad esempio Skype, Xbox).
Lascia la sezione URI di reindirizzamento vuota per ora. Immetti tali informazioni nei passaggi successivi.
Selezionare Registrazione.
Una volta completata la registrazione, vai a Panoramica.
Copia l'ID applicazione (client) e incollalo in un file temporaneo. Ti servirà in un secondo momento.
Aggiungere l'URL di reindirizzamento
In Gestisci seleziona Autenticazione.
In Configurazioni della piattaforma seleziona Aggiungi una piattaforma, quindi seleziona Web.
In URI di reindirizzamento, inserisci
https://token.botframework.com/.auth/web/redirect
e seleziona Configura.Questa azione ti riporta alla pagina Configurazioni piattaforma.
In Reindirizza URI per la piattaforma Web , Seleziona Aggiungi URI.
Immetti
https://europe.token.botframework.com/.auth/web/redirect
e seleziona Salva.Nota
Il riquadro di configurazione dell'autenticazione in Copilot Studio potrebbe mostrare il seguente URL di reindirizzamento:
https://unitedstates.token.botframework.com/.auth/web/redirect
. L'utilizzo di quell'URL fa fallire l'autenticazione; utilizza l'URI.Nella sezione Concessione implicita e flussi ibridi, seleziona Token di accesso (usati per flussi impliciti) e ID token (usati per i flussi impliciti).
Seleziona Salva.
Generare un segreto client
Seleziona Certificati e segreti in Gestisci.
Nella sezione Segreti client seleziona Nuovo segreto client.
Immetti una descrizione (facoltativa). Ne viene fornita una se lasciato vuoto.
Seleziona il periodo di scadenza. Seleziona il periodo più breve rilevante per la vita del tuo agente.
Selezionare Aggiungi per creare il segreto.
Conserva il valore del segreto in un file provvisorio protetto. Ti servirà in seguito quando configurerai l'autenticazione del tuo agente.
Suggerimento
Non uscire dalla pagina prima di aver copiato il valore del segreto client. In caso contrario, il valore verrà offuscato e sarà necessario generare un nuovo segreto client.
Configurare l'autenticazione manuale
In Copilot Studio, vai su Impostazioni per agente e Seleziona Sicurezza.
Seleziona Autenticazione.
Seleziona Autentica manualmente.
Lascia Richiedi agli utenti di accedere abilitata.
Immetti i seguenti valori per le proprietà:
Provider di servizi: seleziona Azure Active Directory v2.
ID client: immetti l'ID applicazione (client) copiato in precedenza dal portale di Azure.
Segreto client: immetti il segreto client generato in precedenza dal portale di Azure.
Ambiti: immetti
profile openid
.
Selezionare Salva per completare la configurazione.
Configurare autorizzazioni API
Vai ad Autorizzazioni API.
Seleziona Concedi consenso amministratore per <nome del tenant> e quindi Sì. Se il pulsante non è disponibile, potrebbe essere necessario chiedere a un amministratore del tenant di inserirlo per te.
Nota
Per evitare che gli utenti debbano fornire il consento per ciascuna applicazione, un amministratore globale, un amministratore dell'applicazione o un amministratore dell'applicazione cloud deve concedere il consenso a livello di tenant alle registrazioni della tua app.
Seleziona Aggiungi un'autorizzazione, quindi seleziona Microsoft Graph.
Seleziona Autorizzazioni delegate.
Espandi Autorizzazioni OpenId e attiva openid e profilo.
Selezionare Aggiungi autorizzazioni.
Definisci un ambito personalizzato per il tuo agente
Gli ambiti ti consentono di determinare i ruoli utente e amministratore e i diritti di accesso. Crea un ambito personalizzato per la registrazione dell'app canvas creata in un passaggio successivo.
Vai a Esponi un'API e seleziona Aggiungi un ambito.
Imposta le proprietà seguenti. Puoi lasciare vuote le altre proprietà.
Proprietà valore Nome ambito Immetti un nome che abbia senso nel tuo ambiente, ad esempio Test.Read
Chi può concedere il consenso? Seleziona Amministratori e utenti Nome visualizzato consenso dell'amministratore Immetti un nome che abbia senso nel tuo ambiente, ad esempio Test.Read
Descrizione consenso dell'amministratore Immetti Allows the app to sign the user in.
Provincia Seleziona Abilitato Seleziona Aggiungi ambito.
Configurare l'autenticazione in Copilot Studio
In Copilot Studio, in Impostazioni, seleziona Sicurezza>Autenticazione.
Seleziona Autentica manualmente.
Lascia Richiedi agli utenti di accedere abilitata.
Seleziona un Fornitore di servizi e fornisci i valori richiesti. Vedi Configurazione dell'autenticazione manuale in Copilot Studio.
Seleziona Salva.
Suggerimento
L'URL di scambio del token viene utilizzato per scambiare il token On-Behalf-Of (OBO) con il token di accesso richiesto. Per ulteriori informazioni, vedi Configura Single Sign-on con Microsoft Entra ID.
Nota
Gli ambiti dovrebbero includere profile openid
e quanto segue, a seconda del caso d'uso:
Sites.Read.All Files.Read.All
per SharePointExternalItem.Read.All
per il grafico delle connessionihttps://[OrgURL]/user_impersonation
per nodi Prompt e dati strutturati Dataverse- Ad esempio, Dati struttura Dataverse o Nodo richiesta dovrebbero avere i seguenti ambiti:
profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Testa l'agente
Pubblica il tuo agente.
Nel riquadro Test agente , invia un messaggio al tuo agente.
Quando agente risponde, Seleziona Accedi.
Si apre una nuova scheda nel browser che ti chiede di accedere.
Accedi, quindi copia il codice di convalida visualizzato.
Incolla il codice nella chat agente per completare la procedura di accesso.