Configurer l’authentification utilisateur avec Microsoft Entra ID
L’ajout de l'authentification à votre copilote permet aux utilisateurs de se connecter, donnant à votre copilote l’accès à une ressource ou à des informations restreintes.
Cet article explique comment configurer Microsoft Entra ID comme fournisseur de services. Pour en savoir plus sur les autres fournisseurs de services et l’authentification de l’utilisateur en général, voir Configurer l’authentification de l’utilisateur dans Copilot Studio.
Si vous disposez des droits d’administration des clients, vous pouvez configurer des autorisations d’API. Sinon, vous devrez peut-être demander à votre administrateur de client de le faire.
Conditions préalables
Découvrez comment ajouter l’authentification de l’utilisateur final à un rubrique
Vous effectuez les premières étapes dans le portail Azure et effectuez les deux dernières étapes dans Copilot Studio.
Créer une inscription d’application
Connectez-vous au portail Azure en utilisant un compte administrateur sur le même locataire que votre copilote.
Accédez à Inscriptions d’applications.
Sélectionnez Nouvelle inscription et tapez un nom pour l’inscription. Ne modifiez pas les enregistrements d’applications existants.
Il peut être utile d’utiliser plus tard le nom de votre copilote. Par exemple, si votre copilote s’appelle « Aide aux ventes Contoso », vous pouvez nommer l’inscription de l’application « ContosoSalesReg ».
Sous Types de comptes pris en charge, Sélectionner Comptes dans n’importe quel locataire organisationnel (Tout répertoire d’ID - Multilocataire) et comptes Microsoft personnels (par exemple Skype, Microsoft Entra ) Xbox.
Laissez la section URI de redirection vide pour l’instant. Entrez ces informations dans les étapes suivantes.
Sélectionnez Inscrire.
Une fois l’inscription terminée, accédez à Vue d’ensemble.
Copiez l’ID d’application (client) et collez-le dans un fichier temporaire. Vous en aurez besoin dans des étapes ultérieures.
Ajouter l’URL de redirection
Sous Gérer, Sélectionner Authentification.
Sous Configurations de plate-forme, sélectionnez Ajouter une plateforme, puis sélectionnez Web.
Sous URI de redirection, entrez
https://token.botframework.com/.auth/web/redirect
et Sélectionner Configurer.Cette action vous ramène à la page Configurations de la plateforme .
Sous URI de redirection pour la plateforme Web, Sélectionner Ajouter un URI.
Entrez
https://europe.token.botframework.com/.auth/web/redirect
, et Sélectionner Enregistrez.Note
Le volet de configuration de l’authentification dans Copilot Studio peut afficher l’URL de redirection suivante :
https://unitedstates.token.botframework.com/.auth/web/redirect
. L’utilisation de cette URL fait échouer l’authentification ; utilisez plutôt l’URI.Dans la section Subvention implicite et flux hybrides , #glsr_cfigh a identifié à la fois les jetons d’accès (utilisés pour les flux implicites) et les jetons d’identification (utilisés pour les flux implicites et hybrides).
Sélectionnez Enregistrer.
Générer un secret client
Sous Gérer, Sélectionner Certificats et secrets.
Dans la section Clé secrète client, sélectionnez Nouvelle clé secrète.
(En option) Saisissez une description. Un est fourni s’il est laissé vide.
Sélectionnez la période d’expiration. Sélectionnez la période la plus courte qui sera pertinente pour la durée de vie de votre copilote.
Sélectionnez Ajouter pour créer le secret.
Conservez la Valeur de clé secrète dans un fichier temporaire sécurisé. Vous en aurez besoin lorsque vous configurerez l’authentification de votre copilote plus tard.
Astuce
Ne quittez pas la page avant d’avoir copié la valeur de la clé secrète client. Si vous le faites, la valeur est obscurcie et vous devez générer un nouveau secret client.
Configurer l’authentification manuelle
Dans Copilot Studio, accédez à Paramètres de votre copilote et à Sélectionner Sécurité.
Sélectionnez Authentification.
Sélectionnez Authentifier manuellement.
Laissez obliger les utilisateurs à se connecter activé.
Saisissez les valeurs suivantes pour les propriétés :
Fournisseur de services : Sélectionner Azure Active Directory v2.
ID client : saisissez l’ID d’application (client) que vous avez copié précédemment à partir du portail Azure.
Secret client : saisissez le secret client que vous avez généré précédemment à partir du portail Azure.
Portées : Entrez
profile openid
.
Sélectionnez Enregistrer pour terminer les configurations.
Configurer les autorisations API
Accédez à Autorisations API.
Sélectionnez Accorder un consentement administrateur pour <votre nom de client>, puis cliquez sur Oui. Si le bouton n’est pas disponible, vous devrez peut-être demander à un locataire Administrateur de le saisir pour vous.
Note
Pour éviter aux utilisateurs d’avoir à consentir à chaque application, un administrateur global, un administrateur d’application ou un administrateur d’application cloud peut accorder son consentement à l’échelle du locataire à vos inscriptions d’applications.
Sélectionnez Ajouter une permission et choisissez Microsoft Graph.
Sélectionnez Autorisations déléguées.
Développez Autorisations OpenId et activez openid et profil.
Sélectionnez Ajouter des autorisations.
Définir une étendue personnalisée pour votre copilote
Les portées vous permettent de déterminer les rôles et les droits d’accès des utilisateurs et des administrateurs. Vous créez une étendue personnalisée pour l’enregistrement de l’application canevas que vous créez lors d’une étape ultérieure.
Accédez à Exposer une API et sélectionnez Ajouter une étendue.
Définissez les propriétés suivantes. Vous pouvez laisser les autres propriétés vides.
Property active Nom de l’étendue Entrez un nom qui a du sens dans votre environnement, par exemple Test.Read
Qui peut donner son consentement ? Sélectionnez Administrateurs et utilisateurs Nom d’affichage du consentement administrateur Entrez un nom qui a du sens dans votre environnement, par exemple Test.Read
Description du consentement administrateur Entrez Allows the app to sign the user in.
État Sélectionnez Activé Sélectionnez Ajouter une étendue.
Configurer l’authentification dans Microsoft Copilot Studio
Dans Copilot Studio, sous Paramètres, Sélectionner Sécurité>Authentification.
Sélectionnez Authentifier manuellement.
Laissez obliger les utilisateurs à se connecter activé.
Sélectionner un Fournisseur de services et fournissez les valeurs requises. Voir Configurer l’authentification manuelle dans Copilot Studio.
Sélectionnez Enregistrer.
Astuce
L’URL d’échange de jetons est utilisée pour échanger le jeton OBO contre le jeton d’accès demandé. Pour plus d’informations, consultez Configurer l’authentification unique avec Microsoft Entra ID.
Note
Les portées doivent inclure profile openid
et les éléments suivants, en fonction de votre cas d’utilisation :
Sites.Read.All Files.Read.All
pour SharePointExternalItem.Read.All
pour la connexion graphiquehttps://[OrgURL]/user_impersonation
pour les nœuds d’invite et les données structurées Dataverse- Par exemple, Dataverse les données de structure ou le nœud d’invite doivent avoir les portées suivantes :
profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Tester votre copilote
Publiez votre copilote.
Dans le volet Tester le copilote , envoyez un message à votre copilote.
Lorsque le copilote répond, sélectionnez Connexion.
Un nouvel onglet du navigateur s’ouvre alors et vous invite à vous connecter.
Connectez-vous, puis copiez le code de validation affiché.
Collez le code dans le conversation instantanée du copilote pour terminer le processus de connexion.