Freigeben über


Einmaliges Anmelden mit Microsoft Entra ID konfigurieren

Copilot Studio unterstützt einmaliges Anmelden (SSO). SSO ermöglicht es Agenten auf Ihrer Website, Kunden anzumelden, wenn sie bereits auf der Seite oder App angemeldet sind, auf welcher der Agent bereitgestellt wird.

Beispielsweise wird der Agent im Unternehmensintranet oder in der App gehostet, bei welcher der Benutzende bereits angemeldet ist.

SSO für Copilot Studio wird in fünf Hauptschritten konfiguriert:

  1. Die manuelle Authentifizierung für Ihren Agenten mit Microsoft Entra ID aktivieren

  2. Erstellen Sie eine App-Registrierung in Microsoft Entra ID für Ihren benutzerdefinierten Canvas.

  3. Legen Sie einen benutzerdefinierten Bereich für Ihren Agenten in Microsoft Entra ID fest.

  4. Fügen Sie den benutzerdefinierten Bereich zu Ihrer Agentenkonfiguration hinzu.

  5. Konfigurieren des benutzerdefinierten Canvas-Client-Codes, um SSO zu aktivieren

Anforderungen

Anmerkung

Informationen zum Konfigurieren von SSO mit anderen OAuth 2.0-Anbietern finden Sie unter Einmaliges Anmelden mit generischen OAuth-Anbietern konfigurieren.

Unterstützte Kanäle

Die folgende Tabelle zeigt die Kanäle, die derzeit SSO unterstützen. Sie können die Unterstützung weiterer Kanäle im Copilot Studio-Ideenforum vorschlagen.

Kanal Unterstützt
Azure Bot Service-Kanäle Nicht unterstützt
Benutzerdefinierte Website Unterstützt
Demowebsite Nicht unterstützt
Facebook Nicht unterstützt
Microsoft Teams1 Unterstützt
Mobile App Nicht unterstützt
Omnichannel for Customer Service2 Unterstützt
SharePoint1 Unterstützt

1 Wenn Sie auch den Teams-Kanal aktiviert haben, müssen Sie die Konfigurationsanweisungen in der Dokumentation Einmaliges Anmelden mit Microsoft Entra ID für Agenten in Microsoft Teams konfigurieren befolgen. Wenn Sie die SSO-Einstellungen für Teams nicht gemäß den Anweisungen auf dieser Seite konfigurieren, schlägt die Authentifizierung Ihrer Benutzenden immer fehl, wenn sie den Teams-Kanal verwenden.

2 Nur der Live-Chat-Kanal wird unterstützt. Weitere Informationen finden Sie unter Übergabe an Dynamics 365 Customer Service konfigurieren.

Wichtig

SSO wird derzeit nicht unterstützt, wenn ein Agent in einem Power Apps-Portal veröffentlicht wird.

App-Registrierungen für Ihre benutzerdefinierte Website erstellen

Um SSO zu aktivieren, müssen Sie zwei separate App-Registrierungen erstellen:

  • Eine Authentifizierungs-App-Registrierung, welche die Microsoft Entra ID-Benutzerauthentifizierung für Ihren Agenten ermöglicht
  • Eine Canvas-App-Registrierung, die SSO für Ihre benutzerdefinierte Webseite aktiviert

Aus Sicherheitsgründen wird davon abgeraten, dieselbe App-Registrierung sowohl für Ihren Agenten als auch für Ihre benutzerdefinierte Website zu verwenden.

  1. Gehen Sie wie in Benutzerauthentifizierung mit Microsoft Entra ID beschrieben vor, um eine Authentifizierungs-App-Registrierung zu erstellen.

  2. Erstellen Sie eine zweite App-Registrierung, die als Ihre Canvas-App-Registrierung dient.

Token-Austausch-URL hinzufügen

Um die Microsoft Entra ID-Authentifizierungseinstellungen in Copilot Studio zu aktualisieren, müssen Sie die Token-Austausch-URL hinzufügen, damit Ihre App und Copilot Studio Informationen austauschen dürfen.

  1. Gehen Sie auf der Registrierungsseite Ihrer Authentifizierungs-App im Azure-Portal zu API verfügbar machen.

  2. Wählen Sie unter Bereiche das Symbol In Zwischenablage kopieren aus.

  3. Wählen Sie in Copilot Studio im Navigationsmenü unter Einstellungen die Option Sicherheit und dann die Kachel Authentifizierung aus.

  4. Für den Token-Austausch-URL (erforderlich für SSO) fügen Sie den Bereich ein, den Sie zuvor kopiert haben.

  5. Wählen Sie Speichern aus.

Konfigurieren der Client-ID Ihrer Canvas-App zum Verfügbarmachen eines API-Menüs

  1. Gehen Sie auf der Registrierungsseite Ihrer Authentifizierungs-App im Azure-Portal zu Übersicht.

  2. Kopieren Sie den Wert für die Anwendungs-(Client-)ID unter Essentials.

  3. Wählen Sie in der Navigationsleiste die Option Verwalten>API verfügbar machen aus.

  4. Wählen Sie unter Autorisierte Clientanwendungen die Option Clientanwendung hinzufügen aus, und fügen Sie dann die kopierte Client-ID ein.

  5. Wählen Sie Speichern aus.

Ihre Canvas-App-Registrierung konfigurieren

  1. Nachdem Sie Ihre Canvas-App-Registrierung erstellt haben, wechseln Sie zu Authentifizierung, und wählen Sie dann Eine Plattform hinzufügen aus.

  2. Wählen Sie unter PlattformkonfigurationenEine Plattform hinzufügen und dann SPA aus.

  3. Geben Sie unter Umleitungs-URIs die URL für Ihre Webseite ein, z. B. http://contoso.com/index.html.

    Screenshot der Seite Configure Web.

  4. Aktivieren Sie im Abschnitt Implizite Genehmigung und Hybridflows sowohl Zugriffstoken (verwendet für implizite Flows) als auch ID-Token (für implizite und Hybrid-Flows).

  5. Wählen Sie Konfigurieren.

Die Tokenendpunkt-URL Ihres Agenten suchen

  1. Öffnen Sie in Copilot Studio Ihren Agenten und wählen Sie dann Kanäle aus.

  2. Wählen Sie mobile App.

  3. Wählen Sie unter Token-Endpunkt die Option Kopieren aus.

    Screenshot des Kopierens der Token-Endpunkt-URL in Copilot Studio.

SSO auf Ihrer Webseite konfigurieren

Wichtig

KI-generierte Antworten aus SharePoint- und Graph-Konnektor-Datenquellen stehen Gastbenutzern in SSO-fähigen Apps nicht zur Verfügung.

Verwenden Sie den im Copilot Studio-GitHub-Repository bereitgestellten Code, um eine Webseite für die Umleitungs-URL zu erstellen. Kopieren Sie den Code aus dem GitHub-Repository und ändern Sie ihn nach den folgenden Anweisungen.

  1. Wechseln Sie zur Seite Übersicht im Azure-Portal, und kopieren Sie die Anwendungs-ID (Client) und die Verzeichnis-ID (Mandant) aus Ihrer Canvas-App-Registrierung.

    Screenshot der Übersichtsseite zur App-Registrierung im Azure-Portal, wobei Übersicht, Anwendungs-ID und Verzeichnis-ID hervorgehoben sind.

  2. So konfigurieren Sie die Microsoft Authentication Library (MSAL):

    • Ordnen Sie clientId Ihrer Anwendungs-(Client-)ID zu.
    • Ordnen Sie authority zu https://login.microsoftonline.com/ zu und fügen Sie am Ende Ihre Verzeichnis-(Mandanten)-ID hinzu.

    Zum Beispiel:

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'     
            },
    
  3. Legen Sie die theURL-Variable auf die URL des Token-Endpunkts fest, die Sie zuvor kopiert haben. Zum Beispiel:

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Bearbeiten Sie den Wert userId, um ein benutzerdefiniertes Präfix einzuschließen. Zum Beispiel:

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Speichern Sie Ihre Änderungen.

  6. Überprüfen Sie, ob Sie SSO erfolgreich konfiguriert haben.

    Wenn SSO beim Testen Ihres Agenten nicht erfolgreich konfiguriert wurde, werden Sie aufgefordert, sich anzumelden, wodurch Sie einen Validierungscode erhalten, den Sie in das Chatfenster kopieren müssen.

    Wenn Sie zur Anmeldung aufgefordert werden, vergewissern Sie sich, dass Sie die Schritte 1 bis 5 dieses Verfahrens ordnungsgemäß erledigt haben. Wenn SSO erfolgreich konfiguriert wurde, werden Sie nicht aufgefordert, sich anzumelden.

    Anmerkung

    Der Code im GitHub-Repository erfordert, dass Benutzer die Anmeldeschaltfläche auswählen. In der Produktion möchten Sie die Schaltflächenfunktionalität möglicherweise durch ein geeigneteres Ereignis ersetzen, wie z. B. das Navigieren zu einer Seite.