Freigeben über


Blockieren der Verwendung von vom Hersteller bereitgestellten Anmeldeinformationen für die Authentifizierung

Von Bedeutung

Einige der in diesem Releaseplan beschriebenen Funktionen wurden nicht veröffentlicht. Übermittlungszeitachsen können sich ändern und projizierte Funktionen werden möglicherweise nicht freigegeben (siehe Microsoft-Richtlinie). Weitere Informationen: Neuerungen und Planungen

Aktiviert für Öffentliche Vorschau Allgemeine Verfügbarkeit
Administrierende, Erstellende, Marketingfachkräfte oder Mitarbeitende in der Analyse, automatisch 3. September 2025 Oktober 2025

Geschäftswert

Durch das Blockieren der Verwendung der Anmeldeinformationen des Herstellers durch KI-Agents können Administratoren die Sicherheit und Compliance von Agents in ihren Organisationen erhöhen:

  • Verhindern Sie unbefugte Zugriffe auf vertrauliche Systeme oder Daten, auf die mit den Anmeldeinformationen der Erstellenden zugegriffen werden kann.
  • Unterstützen Sie Organisationen bei der Einhaltung von Datenschutzbestimmungen (z. B. DSGVO oder HIPAA), indem Sie sicherstellen, dass nur autorisierte Identitäten für den Datenzugriff verwendet werden.
  • Ermöglichen Sie IT- und Sicherheitsteams, Organisationsrichtlinien für identitäts- und Zugriffsverwaltung durchzusetzen.
  • Erhöhen Sie das Vertrauen zwischen Projektbeteiligten und IT-Abteilungen, wodurch die Einführung von KI-Agents im Großen und Umfang erleichtert wird.

Einzelheiten zur Funktion

Mit diesem Governance-Feature in Microsoft Copilot Studio können Administratoren einschränken, wie Agenttools authentifiziert werden.

Mit diesem Feature kann ein Administrator die Verwendung von vom Hersteller bereitgestellten Anmeldeinformationen für alle Tools in einem Agent deaktivieren und sicherstellen, dass nur Endbenutzeranmeldeinformationen für die Authentifizierung verwendet werden können. Durch das Anwenden dieses Steuerelements kann ein Agentautor (Maker) seine eigenen Anmeldeinformationen nicht mehr in die Tools des Agents einbetten. Stattdessen müssen alle Verbindungen vom Endbenutzer zur Laufzeit über eine Anmeldeaufforderung eingerichtet werden. Zwischenspeicherung und Einmalanmeldung (Single Sign-On, SSO) könnten zur Laufzeit für einen bestimmten Kanal genutzt werden.

Unter normalen Umständen könnte ein Ersteller einem Agenten ein Tool (z. B. einen Connector oder einen Power Automate-Flow) mit persönlichen Anmeldeinformationen hinzufügen, und dann könnte jeder Endbenutzer, der den Agenten verwendet, indirekt den Zugriff des Erstellers verwenden. Dies kann zu einer Überteilung von Daten oder Funktionen führen. Beispielsweise kann ein Endbenutzer Informationen abrufen oder Aktionen ausführen, die nur das Konto des Herstellers ausführen dürfen.

Werden Authentifizierungskontrollen von Erstellenden durchgesetzt, lassen sich solche Szenarien verhindern, da alle Endbenutzenden nur Zugriff auf das haben, was von ihren eigenen Konten zugelassen wird. Der Agent fordert den Benutzer bei Bedarf auf, sich (bei dem relevanten Dienst oder Connector) anzumelden. Zur Laufzeit werden keine gespeicherten Maker-Anmeldeinformationen verwendet, wobei das Verhalten des Agents an den tatsächlichen Berechtigungen des Endbenutzers ausgerichtet wird.

Dieses Feature ist standardmäßig nicht aktiviert, und Administratoren müssen es im Power Platform Admin Center für bestimmte Umgebungen oder verwaltete Umgebungsgruppen aktivieren.

Wenn Administratoren diese Steuerelemente nicht aktivieren, behalten Die Entscheidungsträger die Freiheit, Authentifizierungsmethoden (einschließlich ihrer eigenen Anmeldeinformationen) für Agenttools wie gewohnt auszuwählen.

Geografische Gebiete

Besuchen Sie den Bericht "Funktionsstandort erkunden" für Microsoft Azure-Regionen, wo dieses Feature geplant oder verfügbar ist.

Verfügbare Sprachen

Besuchen Sie den Bericht "Explore Feature Language", um Informationen über die Verfügbarkeit dieser Funktion zu erhalten.

Konfigurieren der Benutzerauthentifizierung mit Microsoft Entra ID (Dokumente)