Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
[Dieser Artikel ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]
Benutzerdefinierte Agents, die in Copilot Studio erstellt wurden, sind standardmäßig sicher. Sie umfassen integrierten Schutz vor verschiedenen Bedrohungen, z. B. Benutzerabfrageinjektionsangriffen (UPIA) und domänenübergreifenden Abfrageinjektionsangriffen (XPIA). Zur Laufzeit blockiert der Agent Angriffe dieser Typen, wodurch das Risiko einer Datenexfiltration verringert wird.
Um die Überwachungsfunktionen und die Sicherheit von benutzerdefinierten Agents weiter zu erhöhen, ermöglicht Copilot Studio Organisationen die Konfiguration externer Bedrohungserkennungssysteme für eine verbesserte Aufsicht. Diese Tools funktionieren während der Laufzeit des Agents und bewerten laufend die Agent-Aktivitäten. Wenn das System verdächtige Tools oder Aktionen erkennt, kann es eingreifen, um sie am Ausführen zu hindern. Diese Bedrohungserkennung bietet eine zusätzliche Ebene von Echtzeitschutz und Compliance-Erzwingung.
Von Bedeutung
Die Erkennung externer Bedrohungen wird nur für generative Agents aufgerufen, die generative Orchestrierung verwenden. Die Erkennung externer Bedrohungen wird für klassische Agents übersprungen.
Funktionsweise
Ein externes Bedrohungserkennungssystem ist als Webdienst eingerichtet und stellt eine REST-API mit einem Endpunkt für die Bedrohungserkennung bereit. Eine sichere Verbindung ist zwischen dem Agent und dem Endpunkt konfiguriert. Zur Laufzeit sendet der Orchestrator jedes Mal, wenn der Aufruf eines Tools in Betracht gezogen wird, relevante Daten über die vorgeschlagene Nutzung des Tools zur Auswertung an den Endpunkt für die Bedrohungserkennung. Das Bedrohungserkennungssystem analysiert die Daten und gibt eine Entscheidung zurück, um den Aufruf des Tools zuzulassen oder zu blockieren.
Wenn das Bedrohungserkennungssystem während des Vorgangs eines Agents ein Sicherheitsproblem erkennt, beendet der Agent die Verarbeitung sofort und benachrichtigt den Benutzer darüber, dass seine Nachricht blockiert ist. Wenn das System den Vorgang genehmigt, setzt der Agent seine Arbeit nahtlos fort, ohne sichtbare Auswirkungen oder Unterbrechungen für den Benutzer.
Von Bedeutung
Dieser Artikel enthält die Vorschaudokumentation von Microsoft Copilot Studio und kann geändert werden.
Vorschaufeatures sind nicht für die Produktionsverwendung vorgesehen und verfügen möglicherweise über eingeschränkte Funktionen. Diese Features sind vor einer offiziellen Version verfügbar, damit Sie frühzeitig Zugriff erhalten und Feedback geben können.
Wenn Sie einen produktionsfähigen Agent erstellen, lesen Sie die Übersicht über Microsoft Copilot Studio.
Optionen zum Einrichten der Erkennung externer Bedrohungen
Copilot Studio unterstützt einen flexiblen „Bring your own protection“-Ansatz. Organisationen haben die Freiheit, Sicherheitslösungen zu integrieren, die ihren individuellen Anforderungen am besten entsprechen.
Zu den Optionen gehören:
- Entwickeln Sie ihre eigenen benutzerdefinierten Überwachungstools, oder lassen Sie jemanden für Sie entwickeln. Weitere Informationen zum Einrichten des Systemendpunkts, damit Ihr Agent eine Verbindung damit herstellen kann, finden Sie unter Erstellen eines Laufzeitbedrohungserkennungssystems für Copilot Studio-Agents
- Anwenden einer robusten Unternehmenslösung durch Microsoft Defender
- Verwenden von Produkten von anderen vertrauenswürdigen Sicherheitsanbietern
Welche Daten werden an den Anbieter der Bedrohungserkennung weitergegeben?
Nachdem Sie eine Verbindung mit einem Bedrohungserkennungssystem konfiguriert haben, teilt der Agent Daten während der Ausführung mit dem externen Sicherheitsanbieter. Der Agent kommuniziert immer dann mit dem Dienst, wenn er das Aufrufen eines Tools in Betracht zieht. Diese Datenfreigabe stellt eine effiziente Entscheidungsfindung durch das konfigurierte System sicher, ohne die Erfahrung der Benutzer Ihres Agents zu beeinträchtigen.
Die für das System freigegebenen allgemeinen Daten umfassen:
- Die aktuelle Eingabeaufforderung des Benutzers und der aktuelle Verlauf von Chatnachrichten, die zwischen dem Agent und dem Benutzer ausgetauscht wurden.
- Ausgaben früherer Tools, die vom Agent verwendet werden.
- Unterhaltungsmetadaten: Identität des Agents, der Benutzer, der damit interagiert, der Mandant des Benutzers und der Auslöser (sofern zutreffend).
- Das Tool, das der Agent aufrufen möchte, einschließlich der vom Agent generierten Begründung, warum dieses Tool ausgewählt wurde, und die vorgeschlagenen Eingaben und Werte.
Von Bedeutung
- Die Richtlinien für die Datenverarbeitung von Anbietern unterscheiden sich möglicherweise von den von Microsoft verwendeten Richtlinien. Die Unterschiede können die Verarbeitung und Speicherung Ihrer Daten außerhalb Ihrer geografischen Region umfassen.
- Sie müssen sicherstellen, dass der Anbieter und die Bedingungen den Standards entsprechen und die zum Schutz der Daten Ihrer Organisation erforderlichen Vorschriften erfüllen.
- Wenn Sie die Freigabe von Daten mit dem Bedrohungserkennungsdienst blockieren möchten, können Sie die Integration jederzeit trennen.
Voraussetzungen
Bevor Sie beginnen, benötigen Sie Folgendes:
- Ein externer Bedrohungserkennungsdienst, der zum Auswerten von Agenttool-Verwendungsanforderungen eingerichtet ist. Der Dienst muss einen REST-API-Endpunkt verfügbar machen. Für das Setup auf der Copilot Studio-Seite der Integration benötigen Sie die Basis-URL für den Sicherheitsanbieterwebdienst. Dieser Artikel bezieht sich auf diese URL als Endpunkt. Der Agent sendet Anforderungen für die Bedrohungserkennung an APIs an diese Basis-URL. Sie sollten diese URL von Ihrem Sicherheitsanbieter erhalten.
- Ein Microsoft Entra-Mandant, bei dem Sie eine Anwendung zur Authentifizierung zwischen dem Agenten und dem Bedrohungserkennungsdienst registrieren können.
- Ein Benutzer mit einer Power Platform-Administratorrolle zum Konfigurieren einer Verbindung zwischen dem Agent und dem externen Bedrohungserkennungssystem für die einzelne Umgebungsebene und die Umgebungsgruppenebene.
Konfigurieren eines externen Bedrohungserkennungssystems
Der Prozess zum Konfigurieren eines externen Bedrohungserkennungssystems für Ihren Agent umfasst zwei Schritte:
- Konfigurieren Sie eine Microsoft Entra-Anwendung.
- Konfigurieren der Bedrohungserkennung im Power Platform Admin Center.
Schritt 1: Konfigurieren einer Microsoft Entra-Anwendung
Es gibt zwei Pfade, mit denen Sie eine Microsoft Entra-Anwendung konfigurieren können:
- Option A: Konfigurieren des PowerShell-Skripts (empfohlen)
- Option B: Manuelle Konfiguration mithilfe des Azure-Portals
Option A: Konfigurieren mithilfe von PowerShell (empfohlen)
Sie können ein bereitgestelltes PowerShell-Skript verwenden, um die Erstellung und Konfiguration Ihrer Microsoft Entra-Anwendung zu automatisieren.
Voraussetzungen für die Konfiguration von PowerShell
- Windows PowerShell 5.1 oder höher
- Ausreichende Berechtigungen zum Erstellen von Anwendungsregistrierungen in Ihrem Microsoft Entra-Mandant
- Die Basis-URL des Webdiensts für die Bedrohungserkennung. Die URL wird als
Endpointin den folgenden Skriptparametern bezeichnet. Sie sollten diese URL von Ihrem Sicherheitsanbieter erhalten. - Die Microsoft Entra-Mandanten-ID Ihrer Organisation. Die Mandanten-ID wird in den folgenden Skriptparametern als
TenantIdbezeichnet.
Herunterladen und Vorbereiten des Skripts
Laden Sie das Skript Create-CopilotWebhookApp.ps1 herunter.
Skriptparameter
Das Skript akzeptiert die folgenden Parameter:
| Parameter | Typ | Erforderlich | Beschreibung |
|---|---|---|---|
| TenantId | String | Yes | Ihre Microsoft Entra-Mandanten-ID im GUID-Format (z. B.: 12345678-1234-1234-1234-123456789012). |
| Endpunkt | String | Yes | Die Basis-URL für den externen Bedrohungserkennungsdienst (bereitgestellt von Ihrem Sicherheitsanbieter). Wenn Sie Microsoft Defender als Sicherheitsanbieter verwenden, können Sie den Endpunkt über das Defender-Portal abrufen. |
| DisplayName | String | Yes | Ein eindeutiger Anzeigename, den Sie für die Anwendungsregistrierung angeben. Dies kann zwischen 1 und 120 Zeichen sein. |
| FICName | String | Yes | Ein eindeutiger Name, den Sie für die Verbundidentitätsanmeldeberechtigung angeben. Dies kann zwischen 1 und 120 Zeichen sein. |
| DryRun | Schalter | Nein | Optionale Kennzeichnung. Wenn die -DryRun Kennzeichnung bereitgestellt wird, führt das Skript eine Überprüfung ohne Ressourcen aus. |
Führen Sie das Skript aus
Zum Erstellen der Anwendung:
Öffnen Sie Windows PowerShell als Administrator.
Wechseln Sie zu dem Verzeichnis, das das Skript enthält.
Führen Sie das folgende Skript aus, indem Sie die Platzhalterwerte für
TenantId,Endpoint,DisplayNameundFICNamedurch Ihre eigenen Parameter ersetzen:.\Create-CopilotWebhookApp.ps1 ` -TenantId "11111111-2222-3333-4444-555555555555" ` -Endpoint "https://provider.example.com/threat_detection/copilot" ` -DisplayName "Copilot Security Integration - Production" ` -FICName "ProductionFIC"
Das interaktive Skript wird in der Befehlszeile ausgeführt. Das Skript gibt die App-ID der erstellten Microsoft Entra-Anwendung aus. Sie benötigen die App-ID später beim Konfigurieren der Bedrohungserkennung im Power Platform Admin Center.
Option B: Manuelle Konfiguration mithilfe des Azure-Portals
Voraussetzungen für die manuelle Konfiguration
- Die Microsoft Entra-Mandanten-ID Ihrer Organisation. Die Mandanten-ID wird in den folgenden Anweisungen als "tenantId " bezeichnet.
- Ausreichende Berechtigungen zum Erstellen von Anwendungsregistrierungen in Ihrem Microsoft Entra-Mandanten.
- Die Basis-URL des verwendeten Webdiensts für die Bedrohungserkennung. Dies wird in den folgenden Anweisungen als Endpunkt bezeichnet. Sie sollten diese URL von Ihrem Sicherheitsanbieter erhalten.
Eine Microsoft Entra-Anwendung anmelden
Führen Sie die folgenden Schritte aus, um eine Microsoft Entra-Anwendungsregistrierung zu erstellen. Die Anwendung wird verwendet, um die Authentifizierung zwischen dem Agent und dem Webdienst für die Bedrohungserkennung zu sichern. Informationen zum Erstellen einer solchen App finden Sie unter Registrieren einer Anwendung in Microsoft Entra ID .
- Melden Sie sich beim Azure-Portal an, und navigieren Sie zur Microsoft Entra ID-Seite .
- Wählen Sie unter App-Registrierungen die Option Neue Registrierung aus.
- Geben Sie einen Namen ein, und wählen Sie Konten in diesem Organisationsverzeichnis (nur einzelner Mandant) als unterstützten Kontotyp aus.
- Registrieren Sie die App.
- Kopieren Sie nach dem Erstellen der App die App-ID. Sie benötigen die App-ID später beim Konfigurieren der Bedrohungserkennung im Power Platform Admin Center.
Autorisieren Sie die Microsoft Entra-Anwendung mit dem Anbieter Ihrer Wahl
Der Agent verwendet Verbundidentitätsanmeldeinformationen (Federated Identity Credentials, FIC) als sichere Authentifizierungsmethode ohne Geheimnisse für den Austausch von Daten mit dem Anbieter des Bedrohungserkennungssystems. Führen Sie die folgenden Schritte aus, um FIC für Ihre Microsoft Entra-Anwendung zu konfigurieren. Weitere Informationen finden Sie unter Konfigurieren einer vom Benutzer zugewiesenen verwalteten Identität, um einem externen Identitätsanbieter zu vertrauen.
Öffnen Sie das Azure-Portal, und wechseln Sie zu App-Registrierungen. Wählen Sie die Anwendung aus, die Sie in Schritt 1 oben erstellt haben.
Wählen Sie in der Randleiste Verwalten>Zertifikaten & Geheimnissen>Verbund-Anmeldeinformationen.
Wählen Sie Anmeldeinformationen hinzufügen.
Wählen Sie in der Dropdownliste „Verbundanmeldeinformationen“ die Option Sonstiger Aussteller aus.
Füllen Sie die Felder gemäß den folgenden Anweisungen aus:
Aussteller: Geben Sie die folgende URL ein und ersetzen Sie
{tenantId}durch die Microsoft Entra-Mandanten-ID Ihrer Organisation:https://login.microsoftonline.com/{tenantId}/v2.0Typ: Wählen Sie den expliziten Antragstellerbezeichner aus.
Wert: Geben Sie eine Zeichenfolge wie folgt ein:
/eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}Führen Sie die Base64-Codierung für die Microsoft Entra-Mandanten-ID Ihrer Organisation und die Basis-URL des Webdiensts für die Bedrohungserkennung aus. Ersetzen Sie den Platzhalter
{base 64 encoded tenantId}durch den base64-codierten Wert Ihrer Mandanten-ID und den Platzhalter{base 64 encoded endpoint}durch die base64-codierte Basis-URL.Um die Base64-Codierung Ihrer Mandanten-ID und Endpunkt-URL abzurufen, verwenden Sie das folgende PowerShell-Skript. Ersetzen Sie die Platzhalterwerte "111111111-2222-3333-4444-5555555555555" und "https://provider.example.com/threat_detection/copilot" mit Ihren tatsächlichen Werten für Mandanten-ID und Endpunkt-URL:
# Encoding tenant ID $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555") $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedTenantId # Encoding the endpoint $endpointURL = "https://provider.example.com/threat_detection/copilot" $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedEndpointURLName: Wählen Sie einen beschreibenden Namen aus.
Wählen Sie die Schaltfläche Hinzufügen aus.
Schritt 2: Konfigurieren des Bedrohungserkennungssystems
Als Nächstes müssen Sie das Bedrohungserkennungssystem im Power Platform Admin Center konfigurieren, um Ihren Agent mit dem externen Sicherheitsanbieter zu verbinden.
Voraussetzungen für die Konfiguration der Bedrohungserkennung im Power Platform Admin Center
- Die App-ID der Microsoft Entra-Anwendung, die Sie im vorherigen Schritt erstellt haben.
- Der Endpunktlink, der vom Anbieter Ihres externen Überwachungssystems bereitgestellt wird. Der Endpunktlink ist derselbe Basis-URL-Endpunkt, den Sie beim Konfigurieren der Microsoft Entra-Anwendung verwenden.
- Ein Benutzer mit einer Power Platform-Administratorrolle zum Konfigurieren der Verbindung.
- Führen Sie alle anderen Schritte aus, die von Ihrem Sicherheitsanbieter zum Autorisieren Ihrer registrierten Anwendung erforderlich sind. Sie sollten die Dokumentation Ihres Anbieters (wie zutreffend) für alle spezifischen Onboarding- und Autorisierungsschritte konsultieren.
Führen Sie die folgenden Schritte aus, um das Bedrohungserkennungssystem im Power Platform Admin Center zu konfigurieren:
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie in der seitlichen Navigation "Sicherheit " und dann " Bedrohungserkennung" aus. Die Seite "Bedrohungserkennung " wird geöffnet.
- Wählen Sie "Zusätzliche Bedrohungserkennung" aus. Ein Fenster wird geöffnet.
- Wählen Sie die Umgebung aus, für die Sie den Agentschutz verbessern möchten, und wählen Sie "Einrichten" aus. Ein Fenster wird geöffnet.
- Wählen Sie "Copilot Studio zulassen", um Daten mit einem Anbieter für die Bedrohungserkennung zu teilen.
- Geben Sie unter Azure Entra App ID die App-ID der Zuvor erstellten Microsoft Entra-Anwendung ein.
- Geben Sie den Endpunktlink ein, der vom Anbieter Ihres externen Überwachungssystems bereitgestellt wird. Der Endpunktlink ist derselbe Basis-URL-Endpunkt, den Sie beim Konfigurieren der Microsoft Entra-Anwendung verwenden.
- Definieren Sie unter " Fehlerverhalten festlegen" das Standardverhalten des Systems, wenn das Bedrohungserkennungssystem nicht rechtzeitig reagiert oder mit einem Fehler reagiert. Standardmäßig ist dies so festgelegt, dass der Agent antworten kann, aber Sie können auch die Abfrageoption blockieren auswählen, um das Risiko weiter zu verringern.
- Wählen Sie Speichern aus.
Von Bedeutung
Die Speicherung schlägt fehl, wenn Ihre Microsoft Entra-App in Microsoft Entra nicht ordnungsgemäß konfiguriert ist oder nicht ordnungsgemäß mit Ihrem Anbieter autorisiert ist.
Hinweis
Nach der Konfiguration aktiviert sich das Bedrohungserkennungssystem vor jedem Toolaufruf durch einen Agenten. Wenn der Agent innerhalb einer Sekunde keine Entscheidung vom System erhält (entweder zulassen oder blockieren), fährt er fort, das Tool wie geplant zuzulassen.
Problembehandlung
Hier finden Sie einige Informationen zu Problemen, die auftreten können und wie sie behandelt werden.
Konfigurationsprobleme bei der Bedrohungserkennung im Power Platform Admin Center
In der folgenden Tabelle werden häufige Fehler beschrieben, die auftreten können, wenn Sie im vorherigen Schritt Speichern auswählen und wie Sie diese Fehler behandeln:
| Error | So geht es |
|---|---|
| Beim Speichern Ihrer Einstellungen ist ein Fehler aufgetreten. Versuchen Sie erneut zu speichern, und wenn dies nicht funktioniert, wenden Sie sich an Ihren Administrator, um Hilfe zu finden. | Ein allgemeines Problem beim Speichern der Konfiguration. Versuchen Sie es erneut. Wenn dies nicht funktioniert, wenden Sie sich an Copilot Studio, um Support zu erhalten. |
| Problem beim Verbinden mit dem Schutzanbieter. Wenden Sie sich an den Anbieter, um Hilfe zu bitten. | Dieser Fehler wird angezeigt, wenn ein Aufruf des bereitgestellten Endpunkts ausfällt oder fehlschlägt. Wenden Sie sich an den Anbieter, und stellen Sie sicher, dass es keine Probleme mit seinem Service gibt. |
| Problem beim Verbinden mit dem Schutzanbieter. Versuchen Sie, die Endpunktverknüpfung zu überprüfen. Wenn dies nicht funktioniert, wenden Sie sich an den Schutzanbieter, um Hilfe zu finden. | Dieser Fehler wird angezeigt, wenn ein Aufruf des bereitgestellten Endpunkts ausfällt oder fehlschlägt. Überprüfen Sie den bereitgestellten Endpunktlink, und wenn dieser nicht funktioniert, wenden Sie sich an den Anbieter für die Bedrohungserkennung, um sicherzustellen, dass es keine Probleme mit dem Dienst gibt. |
| Problem beim Verbinden mit dem Schutzanbieter. Versuchen Sie es erneut, und wenn dies nicht funktioniert, wenden Sie sich an den Schutzanbieter, um Hilfe zu finden. | Dieser Fehler wird angezeigt, wenn ein Aufruf des bereitgestellten Endpunkts ausfällt oder fehlschlägt. Versuchen Sie es erneut, und wenn dies nicht funktioniert, wenden Sie sich an den Anbieter, und stellen Sie sicher, dass es keine Probleme mit dem Dienst gibt. |
| Es gab ein Problem mit der Konfiguration. Überprüfen Sie die eingegebenen Details und die Microsoft Entra-Konfiguration. Falls das Problem weiter besteht, wenden Sie sich an Ihren Admin für Unterstützung. | Der Erwerb des Tokens ist fehlgeschlagen. Überprüfen Sie die Microsoft Entra-Anwendungskonfiguration und die Verbundidentitätsanmeldeinformationen. Weitere Details zum spezifischen Problem finden Sie nach dem Auswählen von "Fehlerinformationen kopieren". |
| Um eine Konfiguration zu ändern, stellen Sie sicher, dass Sie über Administratorberechtigungen für Power Platform verfügen. | Einen Benutzer mit den erforderlichen Berechtigungen suchen |
Wenn Sie weitere Fehlerdetails anzeigen möchten, wählen Sie "Fehlerinformationen kopieren" aus.
Häufige Probleme mit Microsoft Entra und Authentifizierung
Nachfolgend finden Sie einige andere häufige Probleme, die bei Ihrer Microsoft Entra-App und -Authentifizierung auftreten können.
Microsoft Entra-Anwendung ist nicht vorhanden
Beispiel: Fehler beim Abrufen des Tokens: AADSTS700016: Anwendung mit dem Bezeichner „55ed00f8-faac-4a22-9183-9b113bc53dd4“ wurde im Verzeichnis „Contoso“ nicht gefunden. Dies kann passieren, wenn die Anwendung nicht vom Administrator des Mandanten installiert oder von jedem Benutzer im Mandanten zugestimmt wurde. Möglicherweise haben Sie Ihre Authentifizierungsanforderung an den falschen Mandanten gesendet.
Vorgehensweise: Stellen Sie sicher, dass die bereitgestellte Anwendungs-ID korrekt ist und in Azure vorhanden ist.
In der App ist kein FIC konfiguriert
Beispiel: Fehler beim Abrufen des Tokens: Ein Konfigurationsproblem verhindert die Authentifizierung – überprüfen Sie die Fehlermeldung vom Server auf Details. Sie können die Konfiguration im Portal für die Anwendungsregistrierung ändern. Weitere Informationen finden Sie unter https://aka.ms/msal-net-invalid-client. Ursprüngliche Ausnahme: AADSTS70025: Der Client „57342d48-0227-47cd-863b-1f4376224c21“ (Webhooks-Test) hat keine konfigurierten Verbundidentitätsanmeldeinformationen.
So wird's gemacht: Die bereitgestellte App hat keinen FIC konfiguriert. Folgen Sie der Dokumentation, und konfigurieren Sie FIC entsprechend.
Ungültiger FIC-Aussteller
Beispiel: Fehler beim Abrufen des Tokens: Ein Konfigurationsproblem verhindert die Authentifizierung – überprüfen Sie die Fehlermeldung vom Server auf Details. Sie können die Konfiguration im Portal für die Anwendungsregistrierung ändern. Weitere Informationen finden Sie unter https://aka.ms/msal-net-invalid-client. Ursprüngliche Ausnahme: AADSTS7002111: Es wurde kein übereinstimmender Verbundidentitätsdatensatz für den dargestellten Assertionsherausgeber „https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0“ gefunden. Stellen Sie sicher, dass der Herausgeber der Verbundidentitätsanmeldeinformationen „https://login.microsoftonline.com/{tenantId}/v2.0“ lautet.
Vorgehensweise: In der App wurde kein FIC mit dem erwarteten Aussteller gefunden. Öffnen Sie Ihre FIC-Konfiguration und setzen Sie den Aussteller auf https://login.microsoftonline.com/{tenantId}/v2.0, indem Sie Ihre Mandanten-ID ausfüllen.
Ungültiger FIC-Betreff
Beispiel: Fehler beim Abrufen des Tokens: Ein Konfigurationsproblem verhindert die Authentifizierung – überprüfen Sie die Fehlermeldung vom Server auf Details. Sie können die Konfiguration im Portal für die Anwendungsregistrierung ändern. Weitere Informationen finden Sie unter https://aka.ms/msal-net-invalid-client. Ursprüngliche Ausnahme: AADSTS7002137: Es wurde kein übereinstimmender Verbundidentitätsdatensatz gefunden, der für den präsentierten Assertions-Subjekt „/eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw“ gefunden wurde. Stellen Sie sicher, dass der Antragsteller der Verbundidentität „/eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw“ lautet.
Vorgehensweise: In der App wurde kein FIC mit dem erwarteten Betreff gefunden. Öffnen Sie Ihre FIC-Konfiguration und setzen Sie das Thema auf den erwarteten Wert, wie im Fehler vorgeschlagen (geben Sie Ihre Mandanten-ID ein). Stellen Sie sicher, dass in den Betreff-Feldern keine zusätzlichen Leerzeichen oder leeren Zeilen vorhanden sind.
Die App ist mit dem Anbieter nicht zugelassen (Microsoft Defender spezifisch)
Beispiel: Die Anwendungs-ID in Ihrem Authentifizierungstoken stimmt nicht mit der registrierten Anwendung für den Webhook-Zugriff überein. Stellen Sie sicher, dass Sie die richtigen Anwendungsanmeldeinformationen verwenden.
Vorgehensweise: Die Anwendung steht nicht auf der Erlaubnisliste beim Anbieter. Weitere Informationen finden Sie in der Anbieterdokumentation, um dem App-Webhook Zugriff zu gewähren.
Trennen des Schutzes durch das Bedrohungserkennungssystem
Wenn Sie nicht mehr möchten, dass das Bedrohungserkennungssystem Ihren Agent überwacht, führen Sie die folgenden Schritte aus:
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie in der seitlichen Navigation "Sicherheit " und dann " Bedrohungserkennung" aus. Die Seite "Bedrohungserkennung " wird geöffnet.
- Wählen Sie "Zusätzliche Bedrohungserkennung" aus. Ein Fenster wird geöffnet.
- Wählen Sie die Umgebung aus, für die Sie den erweiterten Agent-Schutz deaktivieren möchten, und wählen Sie "Einrichten" aus. Ein Fenster wird geöffnet.
- Deaktivieren Sie die Option Copilot Studio zum Freigeben von Daten für Ihren ausgewählten Anbieter zulassen.
- Wählen Sie Speichern aus.