Benutzerauthentifizierung mit Microsoft Entra ID konfigurieren
Wichtig
Power Virtual Agents-Fähigkeiten und -Funktionen sind jetzt Teil von Microsoft Copilot Studio nach erheblichen Investitionen in generative KI und verbesserte Integrationen in Microsoft Copilot.
Einige Artikel und Screenshots beziehen sich möglicherweise auf Power Virtual Agents während wir Dokumentation und Schulungsinhalte aktualisieren.
Wenn Sie Ihren Copiloten die Authentifizierung hinzufügen, können Benutzende sich anmelden, sodass Ihr Copilot Zugriff auf eine eingeschränkte Ressource oder Informationen erhält.
In diesem Artikel erfahren Sie, wie Sie Microsoft Entra ID als Ihren Dienstanbieter konfigurieren. Informationen zu anderen Dienstanbietern und zur Benutzerauthentifizierung im Allgemeinen finden Sie unter Konfigurieren Sie die Benutzerauthentifizierung.
Wenn Sie über Mandantenverwaltungsrechte verfügen, können Sie API-Berechtigungen konfigurieren. Andernfalls müssen Sie einen Mandantenadministrierenden bitten, dies für Sie zu tun.
Anforderungen
Sie führen die ersten Schritte im Azure-Portal und die letzten beiden Schritte in Copilot Studio aus.
Erstellen einer App-Registrierung
Melden Sie sich im Azure-Portal unter Verwendung eines Administratorkontos im selben Mandanten wie Ihr Copilot an.
Gehen Sie zu App-Registrierungen, entweder durch Auswahl des Symbols oder durch Suchen in der oberen Suchleiste.
Wählen Sie Neue Registrierung aus und geben Sie einen Namen für die Registrierung ein.
Es kann später hilfreich sein, den Namen Ihres Copiloten zu verwenden. Wenn Ihr Copilot beispielsweise „Contoso-Verkaufshilfe“ heißt, können Sie die App-Registrierung „ContosoSalesReg“ nennen.
Unter Unterstützte Kontentypen wählen Sie Konten in einem beliebigen Organisationsverzeichnis (Jedes Microsoft Entra ID-Verzeichnis – mehrinstanzenfähig) und persönliche Microsoft-Konten (z. B. Skype, Xbox) aus
Lassen Sie den Abschnitt Umleitungs-URI vorerst leer. Geben Sie diese Information in den nächsten Schritten ein.
Wählen Sie Registrieren aus.
Wechseln Sie nach Abschluss der Registrierung zur Übersicht.
Kopieren Sie die Anwendungs-ID (Client), und fügen Sie sie in eine temporäre Datei ein. Sie brauchen sie in den weiteren Schritten.
Die Umleitungs-URL hinzufügen
Wechseln Sie zu Authentifizierung, und wählen Sie Plattform hinzufügen aus.
Wählen Sie unter PlattformkonfigurationenEine Plattform hinzufügen und dann Web aus.
Geben Sie unter Umleitungs-URIs
https://token.botframework.com/.auth/web/redirect
undhttps://europe.token.botframework.com/.auth/web/redirect
ein.
Anmerkung
Im Authentifizierungskonfigurationsbereich in Copilot Studio wird möglicherweise die folgende Umleitungs-URL angezeigt: https://unitedstates.token.botframework.com/.auth/web/redirect
. Die Authentifizierung schlägt fehl, wenn Sie diese URL verwenden. Verwenden Sie stattdessen die URI.
Aktivieren Sie im Abschnitt Implizite Genehmigung und Hybridflows sowohl Zugriffstoken (verwendet für implizite Flows) als auch ID-Token (für implizite und Hybrid-Flows).
Wählen Sie Konfigurieren aus.
Geheimen Clientschlüssel generieren
Gehen Sie zu Zertifikate & Geheimnisse.
Wählen Sie im Abschnitt Geheime Clientschlüssel die Option Neuer geheimer Clientschlüssel aus.
(Optional) Geben Sie eine Beschreibung ein. Wenn Sie das Feld leer lassen, wird eine bereitgestellt.
Wählen Sie den Ablaufzeitraum aus. Wählen Sie den kürzesten Zeitraum aus, der für die Lebensdauer Ihres Copiloten relevant ist.
Klicken Sie auf Hinzufügen, um das Geheimnis zu erstellen.
Speichern Sie den Wert des geheimen Schlüssel in einer sicheren temporären Datei. Sie benötigen ihn, wenn Sie später die Authentifizierung Ihres Copiloten konfigurieren.
Tipp
Verlassen Sie die Seite nicht, bevor Sie den Wert des geheimen Clientschlüssels kopiert haben. Andernfalls wird der Wert verschleiert und Sie müssen einen neuen geheimen Clientschlüssel generieren.
Manuelle Authentifizierung konfigurieren
Wählen Sie in Copilot Studio im Navigationsmenü unter Einstellungen die Option Sicherheit. Wählen Sie dann die Karte Authentifizierung aus.
Wählen Sie Manuell (für jeden Kanal einschließlich Teams) und aktivieren Sie dann Benutzer müssen sich anmelden.
Geben Sie die folgenden Werte für die Eigenschaften ein:
Serviceanbieter: Wählen Sie Microsoft Entra ID aus.
Client-ID: Geben Sie die Anwendungs-ID (Client) ein, die Sie zuvor vom Azure-Portal kopiert haben.
Client-Geheimnis: Geben Sie den geheimen Clientschlüssel ein, den Sie zuvor im Azure-Portal generiert haben.
Umfang: Geben Sie
profile openid
ein.
Wählen Sie Speichern aus, um die Konfiguration abzuschließen.
API-Berechtigungen konfigurieren
Gehen Sie zu API-Berechtigungen.
Wählen Sie Administratorzustimmung für <Ihren Mandantennamen> erteilen und dann Ja aus. Wenn die Schaltfläche nicht verfügbar ist, müssen Sie möglicherweise die Mandantenadministration bitten, sie für Sie einzugeben.
Notiz
Um zu vermeiden, dass Benutzer jeder Anwendung zustimmen müssen, kann ein globaler Administrator, ein Anwendungsadministrator oder ein Cloudanwendungsadministrator mandantenweite Zustimmung zu Ihren App-Registrierungen erteilen.
Wählen Sie Berechtigung hinzufügen und dann Microsoft Graph aus.
Wählen Sie Delegierte Berechtigungen.
Erweitern Sie OpenId-Berechtigungen und schalten Sie openid und Profil ein.
Wählen Sie Berechtigungen hinzufügen aus.
Einen benutzerdefinierten Bereich für Ihren Copiloten festlegen
Mit Bereichen können Sie Benutzer- und Administratorrollen sowie Zugriffsrechte festlegen. Sie erstellen einen benutzerdefinierten Bereich für die Canvas-App-Registrierung, die Sie in einem späteren Schritt erstellen.
Gehen Sie zu Eine API verfügbar machen und wählen Sie Einen Bereich hinzufügen aus.
Legen Sie die folgenden Eigenschaften fest. Sie können die anderen Eigenschaften leer lassen.
Eigenschaften Wert Umangsname Geben Sie einen Namen ein, der in Ihrer Umgebung sinnvoll ist, wie Test.Read
Wer kann die Einwilligung erteilen? Wählen Sie Administratoren und Benutzer aus Administratorzustimmung für Anzeigename Geben Sie einen Namen ein, der in Ihrer Umgebung sinnvoll ist, wie Test.Read
Administratoreinwilligung Beschreibung Geben Sie Allows the app to sign the user in.
einBundesstaat Wählen Sie Aktiviert aus Wählen Sie Umfang hinzufügen aus.
Authentifizierung in Microsoft Copilot Studio konfigurieren
Wählen Sie in Copilot Studio unter EinstellungenSicherheit und dann Authentifizierung aus.
Wählen Sie Manuell (für benutzerdefinierte Website) aus.
Aktivieren Sie Benutzer müssen sich anmelden.
Legen Sie die folgenden Eigenschaften fest.
Eigenschaften Wert Dienstanbieter Wählen Sie Microsoft Entra ID aus. Client-ID Geben Sie die Anwendungs-ID (Client) ein, die Sie zuvor im Azure-Portal kopiert haben. Geheimer Clientschlüssel Geben Sie den geheimen Clientschlüssel ein, den Sie zuvor im Azure-Portal generiert haben. Bereiche Geben Sie profile openid
einWählen Sie Speichern.
Tipp
Die Token-Austausch-URL wird verwendet, um das On-Behalf-Of (OBO)-Token gegen das angeforderte Zugriffstoken auszutauschen. Weitere Informationen finden Sie unter Single Sign-On für Ihre benutzerdefinierte Website konfigurieren.
Eigenen Copiloten testen
Veröffentlichen Sie Ihren Copiloten.
Senden Sie im Bereich Copilot testen eine Nachricht an Ihren Copiloten.
Wenn der Copilot antwortet, wählen Sie Anmelden.
Eine neue Browser-Registerkarte wird geöffnet, auf der Sie gebeten werden, sich anzumelden.
Melden Sie sich an und kopieren Sie dann den angezeigten Validierungscode.
Kopieren Sie den Code in den Copilot-Chat, um den Anmeldeprozess abzuschließen.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für