Configurar autenticação do usuário com o Microsoft Entra ID
Adicionar autenticação ao seu copiloto permite que os usuários entrem, dando ao seu copiloto acesso a um recurso ou informação restrita.
Este artigo aborda como configurar o Microsoft Entra ID como seu provedor de serviços. Para saber mais sobre outros provedores de serviços e autenticação de usuários em geral, consulte Configurar autenticação de usuário no Copilot Studio.
Se você tiver direitos de administração de locatários, poderá configurar permissões de API. Caso contrário, você precisa pedir a um administrador do locatário para fazer isso para você.
Pré-requisitos
Aprenda como adicionar autenticação de usuário final a um tópico
Você conclui as primeiras etapas no portal do Azure e conclui as duas etapas finais no Copilot Studio.
Criar um registro de aplicativo
Entre no portal do Azure usando uma conta de administrador no mesmo locatário utilizado no seu copiloto.
Acesse Registros de aplicativos.
Selecione Novo registro e insira um nome para o registro. Não altere registros de aplicativos existentes.
Pode ser útil posteriormente usar o nome do seu copiloto. Por exemplo, se o seu copiloto se chamar "Ajuda de vendas da Contoso", você pode nomear o registro do aplicativo "ContosoSalesReg".
Em Tipos de conta suportados, Select Contas em qualquer locatário organizacional (Qualquer Microsoft Entra diretório de ID - Multilocatário) e contas pessoais da Microsoft (por exemplo, Skype, Xbox).
Deixe a seção URI de redirecionamento em branco por enquanto. Insira essas informações nas próximas etapas.
Selecione Registrar.
Após concluir o registro, acesse Visão geral.
Copie o ID do aplicativo (cliente) e cole em um local temporário. Você precisará delas mais tarde.
Adicionar a URL de redirecionamento
Em Gerenciar, Select Autenticação.
Em Configurações da plataforma, selecione Adicionar uma plataforma e Web.
Em Redirecionar URIs, insira
https://token.botframework.com/.auth/web/redirect
e Select Configurar.Esta ação leva você de volta à página Configurações da plataforma .
Em Redirecionar URIs para a plataforma Web , Select Adicionar URI.
Digite
https://europe.token.botframework.com/.auth/web/redirect
e Select Salvar.Observação
O painel de configuração de autenticação no Copilot Studio mostrar a seguinte URL de redirecionamento:
https://unitedstates.token.botframework.com/.auth/web/redirect
. O uso dessa URL faz com que a autenticação falhe; em vez disso, use o URI.Na seção Concessão implícita e fluxos híbridos , Select tanto Tokens de acesso (usados para fluxos implícitos) quanto Tokens de ID (usados para fluxos implícitos e híbridos).
Selecione Salvar.
Gerar um segredo do cliente
Em Gerenciar, Select Certificados e segredos.
Na seção Segredos do cliente, selecione Novo segredo do cliente.
(Opcional) Insira uma descrição. Uma delas é fornecida se deixada em branco.
Selecione o período de validade. Selecione o período mais curto relevante para a vida do seu copiloto.
Selecione Adicionar para criar o segredo.
Armazene o Valor do segredo em um arquivo temporário seguro. Você precisará dele ao configurar a autenticação do seu copiloto posteriormente.
Dica
Não saia da página antes de copiar o valor do segredo do cliente. Se você sair da página, o valor ficará ofuscado e você deverá gerar um novo segredo do cliente.
Configurar a autenticação manual
Em Copilot Studio, vá para Configurações para seu copiloto e Select Segurança.
Selecione Autenticação.
Selecione Autenticar manualmente.
Deixe Exigir que os usuários efetuem login ativado.
Insira os seguintes valores para as propriedades:
Provedor de serviços: Select Azure Active Directory v2.
ID do cliente: insira a ID do aplicativo (cliente) que você copiou anteriormente do portal do Azure.
Segredo do cliente: insira o segredo do cliente que você gerou anteriormente no portal do Azure.
Escopos: Digite
profile openid
.
Selecione Salvar para concluir a configuração.
Configurar permissões de API
Acesse Permissões da API.
Selecione Conceder consentimento do administrador para <nome do seu locatário>, depois selecione Sim. Se o botão não estiver disponível, talvez seja necessário pedir para um administrador de locatários inseri-lo para você.
Observação
Para que não seja necessário solicitar o consentimento dos usuários em cada aplicativo, um Administrador global, um Administrador de aplicativos ou um Administrador de aplicativos de nuvem deve dar o consentimento para o locatário acessar os registros do seu aplicativo.
Selecione Adicionar uma permissão e escolha Microsoft Graph.
Selecione Permissões delegadas.
Expanda Permissões de OpenId e ative o código aberto e o perfil.
Selecione Adicionar permissões.
Defina um escopo personalizado para seu copiloto
Os escopos permitem que você determine funções de usuário e administrador e direitos de acesso. Você cria um escopo personalizado para o registro do aplicativo de tela que você cria em uma etapa posterior.
Acesse Expor uma API e selecione Adicionar um escopo.
Defina as seguintes propriedades. Você pode deixar as outras propriedades em branco.
Propriedade Valor Nome do escopo Insira um nome que faça sentido no seu ambiente, como Test.Read
Quem pode consentir? Selecione Administradores e usuários Nome de exibição do consentimento do administrador Insira um nome que faça sentido no seu ambiente, como Test.Read
Descrição do consentimento do administrador Inserir Allows the app to sign the user in.
State Selecione Habilitado Selecione Adicionar escopo.
Configurar a autenticação no Microsoft Copilot Studio
Em Copilot Studio, em Configurações, Select Segurança>Autenticação.
Selecione Autenticar manualmente.
Deixe Exigir que os usuários efetuem login ativado.
Select um provedor de serviços e forneça os valores necessários. Consulte Configurar autenticação manual em Copilot Studio.
Selecione Salvar.
Dica
A URL de troca de token é usada para trocar o token Em Nome de (OBO) pelo token de acesso solicitado. Para obter mais informações, consulte Configurar o logon único com o Microsoft Entra ID.
Observação
Os escopos devem incluir profile openid
e o seguinte, dependendo do seu caso de uso:
Sites.Read.All Files.Read.All
para SharePointExternalItem.Read.All
para conexão de gráficohttps://[OrgURL]/user_impersonation
para nós de prompt e Dataverse dados estruturados- Por exemplo, Dataverse Structure Data ou Prompt Node devem ter os seguintes escopos:
profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
Testar seu copiloto
Publicar seu copiloto.
No painel Testar copiloto, envie uma mensagem ao seu copiloto.
Quando o copiloto responder, selecione Logon.
Uma nova guia do navegador será aberta solicitando que você entre.
Entre e copie o código de validação exibido.
Cole o código no chat do copiloto para concluir o processo de entrada.