Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In dieser Phase richten Sie eine stabile Grundlage für die Sicherung und Verwaltung Ihrer Copilot Studio-Umgebungen ein. Phase 2 konzentriert sich auf die Erstellung einer Umgebungsstrategie, die Implementierung erweiterter Sicherheitsmaßnahmen und die Sicherstellung einer ordnungsgemäßen Governance zur Unterstützung von Entwicklungs-, Test- und Produktionsworkflows. Wenn Sie diese Richtlinien befolgen, können Sie die Daten Ihrer Organisation schützen, das Application Lifecycle Management (ALM) rationalisieren und die Verwendung von generative KI-Funktionen optimieren, während Sie gleichzeitig die Einhaltung der Unternehmensrichtlinien gewährleisten.
Umgebungsstrategie
Umgebungsisolierung: Erstellen Sie eine Umgebungsstrategie für Ihre Organisation, und pflegen Sie unterschiedliche Umgebungen für Entwicklung, Tests und Produktion. Definieren Sie Richtlinien zur Verhinderung von Datenverlust (DLP) für jede Umgebung. Stellen Sie sicher, dass jeder Copilot Studio-Hersteller ihre eigene Entwicklungsumgebung zum Erstellen von Copilot Studio-Agents verwendet, indem Sie Features wie das Umgebungsrouting aktivieren.
ALM-Prozess: Implementieren Sie einen fehlerfreien Prozess zur Verwaltung des Anwendungslebenszyklus in Ihrer Organisation. Erstellen Sie Bereitstellungspipelinen für die Lösungsversions- und Bereitstellungsautomatisierung mithilfe von Produktpipelinen oder einer externen DevOps-Plattform wie Azure DevOps. Erstellen Sie immer Copilot Studio-Agents in einer benutzerdefinierten Lösung. Legen Sie eine bevorzugte Lösung fest, sodass Agents sich in einer Lösung befinden, die für ALM bereit ist.
Sicherheit und Zugriffssteuerungen
Schützen Sie Ihren Mandanten und Ihre Umgebungen: Um Ihre Umgebungen und Ihren Mandanten vor Angriffen zu schützen, sollten Sie die Verwendung und Aktivierung von Funktionen wie den folgenden in Betracht ziehen:
- Lockbox
- Dataverse Überwachung
- IP-Firewall
- IP-Cookie-Bindung
Netzwerksicherheit: Um die öffentliche Gefährdung aller Von Ihrem Copilot Studio-Agent verwendeten Endpunkte zu minimieren, verwenden Sie die Azure Virtual Network-Unterstützung, Firewalls oder Dienstendpunkte für die verschiedenen Komponenten Ihres Agents und der Gesamtlösung.
Bedingter Zugriff:Microsoft Entra Bedingter Zugriff für Unternehmensgeräte und -netzwerke anwenden.
Zulässige Authentifizierung: Richten Sie das zulässige Benutzerauthentifizierungsmodell für den Copilot Studio-Agent innerhalb Ihrer Organisation ein (z. B. Authentifizierung über Microsoft Entra ID vs manuelle Authentifizierung oder keine erforderliche Authentifizierung). Entscheiden Sie außerdem, ob Sie den Zugriff auf den Webkanal einschränken oder zulassen möchten, um ein angemessenes Sicherheitsniveau für Ihren Webkanal zu gewährleisten.
Eingeschränkter Benutzerzugriff: Erwägen Sie den Erstellungszugriff auf Copilot Studio bestimmte Sicherheitsgruppen zu beschränken, um die Erstellungsberechtigungen durch die Implementierung von Sicherheitsgruppen zu steuern.
Datemimd Zugriffssicherheit
Geografische Datenresidenz: Verstehen und bewerten Sie die Sicherheit und die geografische Datenresidenz und Datenspeicherorte von Copilot Studio Agenten anhand der Datenresidenz- und Compliance-Anforderungen Ihrer Organisation.
Rollenbasierte Zugriffssteuerung: Administratoren wird empfohlen Power Platform RBAC zu verwenden und Sicherheitsgruppen zu nutzen, um jedem Benutzer im Copilot Studio Admin Center die entsprechenden Rollen (z. B. Administrator, Ersteller oder Endbenutzer) zuzuweisen, um eine Power Platform ordnungsgemäße Zugriffsverwaltung über alle Umgebungen hinweg sicherzustellen.
MFA und Identität: Aktivieren Sie die mehrstufige Authentifizierung für alle Power Platform- und Copilot Studio-Benutzer über die Microsoft Entra-ID in Ihrer gesamten Umgebung, um einen sicheren Zugriff sicherzustellen.
Geringste Rechte: Beschränken Sie Agentenberechtigungen auf wichtige Datenquellen und erwägen Sie die Verwendung eines Dienstprinzipalkontos für die Bereitstellung und eine benutzerdefinierte Konnektor-Authentifizierung.
Überlegungen zur Governance und Datenrichtlinie
Datenrichtlinien: Richten Sie Richtlinienregeln auf Umgebungsebene oder Datenebene auf Mandantenebene für Ihren Agent ein, um nicht verwendete Erstanbieterconnectors (1P) und Drittanbieterconnectors (3P) (Business versus nonbusiness) basierend auf dem Anwendungsfall und den Anforderungen des Agents einzuschränken.
Freigegebene Verbindungen: Entscheiden Sie, ob Copilot Studio-Agents Tools in einem Benutzerkontext oder einem dedizierten Dienstkonto (Copilot Studio Maker-Konto) ausführen , um die Zugriffsberechtigungen Ihres Copilot Studio-Agents ordnungsgemäß zu verwalten.
Freigabe und Kanalsteuerung: Erzwingen Sie Einschränkungen für den Veröffentlichungskanal, um unbefugtes Teilen zu verhindern und sicherzustellen, dass alle sensiblen Daten in Wissensquellen ordnungsgemäß gekennzeichnet sind.
Generative KI-Funktionen
KI-Orchestrierungstyp: Wählen Sie den geeigneten Orchestrierungstyp für Ihre Organisation aus. Wählen Sie zwischen klassischer und generativer Orchestrierung basierend auf Ihren spezifischen Organisations- und Anwendungsfallanforderungen.
Copilot Studio-Agenttypen: Ermitteln Sie die geeigneten Agent-Trigger für Ihre Organisation. Wählen Sie basierend auf Ihren Geschäftsszenarien und den Sicherheitsrichtlinien Ihrer Organisation entweder autonome (triggerbasierte) oder konversationale Agenten aus.
Sprachverständnismodell für Unterhaltungen: Wählen Sie das Sprachverständnismodell aus, das für die Verwendung in Ihrer Organisation zulässig ist. Entscheiden Sie zwischen Standard Microsoft Copilot Studio NLU oder Conversational Language Understanding basierend auf Ihren Anforderungen, der Datenkomplexität und den verfügbaren Fähigkeiten in Ihrem Team.
Verwandte Informationen
- Power Platform Umgebungsstrategie
- Microsoft Entra Bedingter Zugriff
- Informationsbarrieren in Microsoft 365