Compartir a través de


Habilitar la detección y protección de amenazas externas para agentes personalizados de Copilot Studio (versión preliminar)

[Este artículo es documentación preliminar y está sujeto a modificaciones].

Los agentes personalizados creados en Copilot Studio son seguros de forma predeterminada. Incluyen protección integrada contra diversas amenazas, como ataques por inyección de mensajes de usuario (UPIA) y ataques de inyección de mensajes entre dominios (XPIA). En tiempo de ejecución, el agente bloquea los ataques de estos tipos, lo que reduce el riesgo de filtración de datos.

Para aumentar aún más las funcionalidades de supervisión y la seguridad de los agentes personalizados, Copilot Studio permite a las organizaciones configurar sistemas de detección de amenazas externos para una supervisión mejorada. Estas herramientas funcionan durante el tiempo de ejecución del agente y evalúan continuamente la actividad del agente. Si el sistema detecta herramientas o acciones sospechosas, puede intervenir para impedir que se ejecuten. Esta detección de amenazas proporciona una capa adicional de cumplimiento y protección en tiempo real.

Importante

Solo se llama a la detección de amenazas externa en agentes generativos que usan orquestación generativa. La detección de amenazas externa se omite para los agentes clásicos.

Cómo funciona

Un sistema de detección de amenazas externo se configura como un servicio web, exponiendo una API REST con un punto de conexión de detección de amenazas. Se configura una conexión segura entre el agente y el punto de conexión. En tiempo de ejecución, cada vez que el orquestador considera invocar una herramienta, envía datos relevantes sobre el uso de la herramienta propuesta al punto de conexión de detección de amenazas para su evaluación. El sistema de detección de amenazas analiza los datos y devuelve una decisión para permitir o bloquear la invocación de la herramienta.

Si el sistema de detección de amenazas detecta un problema de seguridad durante la operación de un agente, el agente detiene inmediatamente el procesamiento y notifica al usuario que su mensaje está bloqueado. Por otro lado, si el sistema aprueba la operación, el agente continúa sin problemas, sin ningún efecto visible ni interrupción para el usuario.

Importante

Este artículo contiene la documentación de la versión preliminar de Microsoft Copilot Studio y está sujeto a modificaciones.

Las características en versión preliminar no están pensadas para su uso en producción y pueden tener funcionalidad restringida. Estas características están disponibles antes del lanzamiento oficial para que pueda tener acceso anticipado y proporcionar comentarios.

Si está creando un agente listo para producción, consulte Información general sobre Microsoft Copilot Studio.

Opciones para configurar la detección de amenazas externa

Copilot Studio admite un enfoque flexible de "traiga su propia protección". Las organizaciones tienen la libertad de integrar soluciones de seguridad que mejor se ajusten a sus requisitos únicos.

Entre las opciones se incluyen:

¿Qué datos se comparten con el proveedor de detección de amenazas?

Una vez configurada una conexión a un sistema de detección de amenazas, el agente comparte datos con el proveedor de seguridad externo durante su ejecución. El agente se comunica con el servicio siempre que considere la posibilidad de invocar una herramienta. Este uso compartido de datos garantiza una toma de decisiones eficaz mediante el sistema configurado, sin degradar la experiencia de los usuarios del agente.

Los datos de alto nivel compartidos con el sistema incluyen:

  • El mensaje reciente del usuario y el historial más reciente de mensajes de chat intercambiados entre el agente y el usuario.
  • Salidas de las herramientas anteriores usadas por el agente.
  • Metadatos de conversación: identidad del agente, el usuario que interactúa con él, el inquilino del usuario y el desencadenador que lo desencadenó (si procede).
  • La herramienta que el agente quiere invocar, incluido el razonamiento generado por el agente de por qué se seleccionó esta herramienta y las entradas y valores propuestos.

Importante

  • Las directivas de control de datos del proveedor pueden ser diferentes de las directivas usadas por Microsoft. Las diferencias podrían incluir el procesamiento y el almacenamiento de los datos fuera de la región geográfica.
  • Debe asegurarse de que el proveedor y los términos cumplan los estándares y cumpla con las normativas necesarias para proteger los datos de su organización.
  • Si desea bloquear el uso compartido de datos con el servicio de detección de amenazas, puede desconectar la integración en cualquier momento.

Prerrequisitos

Antes de comenzar, necesita lo siguiente:

  • Un servicio externo de detección de amenazas configurado para evaluar solicitudes de uso de herramientas para agentes. El servicio debe exponer un endpoint de API REST. Para configurar el lado de Copilot Studio en la integración, necesita la dirección URL base para el servicio web del proveedor de seguridad. En este artículo se hace referencia a esta dirección URL como punto de conexión. El agente envía solicitudes de detección de amenazas a las API en esta dirección URL base. Debe recibir esta dirección URL del proveedor de seguridad.
  • Un inquilino de Microsoft Entra donde puede registrar una aplicación para la autenticación entre el agente y el servicio de detección de amenazas.
  • Un usuario con un rol de administrador de Power Platform para configurar una conexión entre el agente y el sistema de detección de amenazas externo para el nivel de entorno individual y el nivel de grupo de entornos.

Configuración de un sistema de detección de amenazas externo

El proceso para configurar un sistema de detección de amenazas externo para el agente tiene dos pasos:

  1. Configure una aplicación de Microsoft Entra.
  2. Configure la detección de amenazas en el Centro de administración de Power Platform.

Paso 1: Configurar una aplicación de Microsoft Entra

Hay dos rutas de acceso que puede seguir para configurar una aplicación de Microsoft Entra:

  • Opción A: Configuración mediante script de PowerShell (recomendado)
  • Opción B: Configurar manualmente mediante Azure Portal

Puede usar un script de PowerShell proporcionado para automatizar la creación y configuración de la aplicación Microsoft Entra.

Requisitos previos para la configuración de PowerShell

  • Windows PowerShell 5.1 o versiones posteriores
  • Permisos suficientes para crear registros de aplicaciones en el inquilino de Microsoft Entra
  • Dirección URL base del servicio web de detección de amenazas. La dirección URL se conoce como el Endpoint en los parámetros de script siguientes. Debe recibir esta dirección URL del proveedor de seguridad.
  • El Id. de inquilino de Microsoft Entra de su organización. El identificador de inquilino se denomina TenantId en los parámetros de script siguientes.

Descargar y preparar el script

Descargue el script Create-CopilotWebhookApp.ps1.

Parámetros de script

El script acepta los siguientes parámetros:

Parameter Tipo Required Descripción
TenantId String ID de inquilino de Microsoft Entra en formato GUID (por ejemplo, 12345678-1234-1234-1234-123456789012).
Punto final String Dirección URL base del servicio de detección de amenazas externa (proporcionado por el proveedor de seguridad). Si usa Microsoft Defender como proveedor de seguridad, puede obtener el punto de conexión desde el portal de Defender.
DisplayName String Un nombre para mostrar único que proporciona para el registro de la aplicación. Puede tener entre 1 y 120 caracteres.
FICName String Nombre único que proporcione para la credencial de identidad federada. Puede tener entre 1 y 120 caracteres.
DryRun Conmutador No Marca opcional. Cuando se proporciona la -DryRun marca, el script realiza una ejecución de validación sin crear recursos.

Ejecutar el script

Para crear la aplicación:

  1. Abra Windows PowerShell como administrador.

  2. Vaya al directorio que contiene el script.

  3. Ejecute el siguiente script, reemplazando los valores de marcador de posición de TenantId, Endpoint, DisplayNamey FICName por sus propios parámetros:

    .\Create-CopilotWebhookApp.ps1 `
    -TenantId "11111111-2222-3333-4444-555555555555" `
    -Endpoint "https://provider.example.com/threat_detection/copilot" `
    -DisplayName "Copilot Security Integration - Production" `
    -FICName "ProductionFIC"
    

El script interactivo se ejecuta en la línea de comandos. El script genera el identificador de aplicación de la aplicación microsoft Entra creada. Necesitará el identificador de aplicación más adelante al configurar la detección de amenazas en el Centro de administración de Power Platform.

Opción B: Configurar manualmente mediante Azure Portal

Requisitos previos para la configuración manual

  • ID de cliente de Microsoft Entra de su organización. El identificador de inquilino se conoce como tenantId en las instrucciones siguientes.
  • Permisos suficientes para crear registros de aplicaciones en el tenant de Microsoft Entra.
  • Dirección URL base del servicio web de detección de amenazas que usa. Esto se conoce como punto de conexión en las instrucciones siguientes. Debe recibir esta dirección URL del proveedor de seguridad.

Registrar una aplicación de Microsoft Entra

Siga estos pasos para crear un registro de aplicación de Microsoft Entra. La aplicación se usa para proteger la autenticación entre el agente y el servicio web de detección de amenazas. Consulte Registrar una aplicación en Microsoft Entra ID para obtener información sobre cómo crear una aplicación de este tipo.

  1. Inicie sesión en Azure Portal y vaya a la página Microsoft Entra ID.
  2. En Registros de aplicaciones, seleccione Nuevo registro.
  3. Proporcione un nombre y seleccione Cuentas solo en este directorio organizativo (inquilino único) como tipo de cuenta admitido
  4. Registre la aplicación.
  5. Una vez creada la aplicación, copie el identificador de la aplicación. Necesitará el identificador de aplicación más adelante al configurar la detección de amenazas en el Centro de administración de Power Platform.

Autorizar la aplicación Microsoft Entra con el proveedor que prefiera

El agente usa credenciales de identidad federada (FIC) como método de autenticación seguro y sin secretos para intercambiar datos con el proveedor del sistema de detección de amenazas. Siga estos pasos para configurar FIC para la aplicación Microsoft Entra. Para obtener más información, consulte Configuración de una identidad administrada asignada por el usuario para confiar en un proveedor de identidades externo.

  1. Abra Azure Portal y vaya a Registros de aplicaciones. Seleccione la aplicación que creó en el paso 1 anterior.

  2. En la barra lateral, seleccione Administrar>certificados y secretos>Credenciales federadas.

  3. Seleccione Agregar credencial.

  4. En la lista desplegable Escenario de credenciales federadas, seleccione Otro emisor.

  5. Rellene los campos según estas instrucciones:

    • Emisor: escriba la siguiente dirección URL, reemplazando {tenantId} por el identificador de inquilino de Microsoft Entra de la organización: https://login.microsoftonline.com/{tenantId}/v2.0

    • Tipo: seleccione identificador de asunto explícito.

    • Valor: escriba una cadena estructurada de la siguiente manera: /eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}

      Realice la codificación base64 para el identificador de inquilino de Microsoft Entra de su organización y la dirección URL base del servicio web de detección de amenazas. Reemplace el marcador {base 64 encoded tenantId} de posición por el valor codificado en base64 del identificador de inquilino y el marcador {base 64 encoded endpoint} de posición por la dirección URL base codificada en base64.

      Para obtener la codificación base64 del identificador de inquilino y la dirección URL del punto de conexión, use el siguiente script de PowerShell. Asegúrese de reemplazar los valores de marcador de posición "1111111-2222-3333-4444-555555555555555" y "https://provider.example.com/threat_detection/copilot" con los valores reales para el identificador de inquilino y la dirección URL del punto de conexión:

      # Encoding tenant ID
      $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555")
      $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedTenantId
      
      # Encoding the endpoint
      $endpointURL = "https://provider.example.com/threat_detection/copilot"
      $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedEndpointURL
      
    • Nombre: elija un nombre descriptivo.

  6. Selecciona el botón Agregar.

Paso 2: Configurar el sistema de detección de amenazas

A continuación, debe configurar el sistema de detección de amenazas en el Centro de administración de Power Platform para conectar el agente al proveedor de seguridad externo.

Requisitos previos para configurar la detección de amenazas en el Centro de administración de Power Platform

  • El identificador de aplicación de la aplicación Microsoft Entra que creó en el paso anterior.
  • Vínculo de punto de conexión proporcionado por el proveedor del sistema de supervisión externo. El punto de conexión es el mismo endpoint de URL base que se utiliza al configurar la aplicación Microsoft Entra.
  • Un usuario con un rol de administrador de Power Platform para configurar la conexión.
  • Realice los demás pasos requeridos por el proveedor de seguridad para autorizar la aplicación registrada. Debe consultar la documentación del proveedor (según corresponda) para conocer los pasos específicos de incorporación y autorización.

Para configurar el sistema de detección de amenazas en el Centro de administración de Power Platform, siga estos pasos:

  1. Inicie sesión en el Centro de administración de Power Platform.
  2. En el panel de navegación lateral, seleccione Seguridad y, a continuación, seleccione Detección de amenazas. Se abre la página Detección de amenazas .
  3. Seleccione Detección de amenazas adicional. Se abre un panel.
  4. Seleccione el entorno para el que desea mejorar la protección del agente y seleccione Configurar. Se abre un panel.
  5. Seleccione Permitir que Copilot Studio comparta datos con un proveedor de detección de amenazas.
  6. En Azure Entra App ID (Id. de aplicación de Azure Entra), escriba el id. de aplicación de Microsoft Entra que creó anteriormente.
  7. Escriba el enlace de punto final proporcionado por el proveedor del sistema de supervisión externo. El enlace del punto final es el mismo punto final de la URL base que se utiliza al configurar la aplicación Microsoft Entra.
  8. En Establecer comportamiento de error, defina el comportamiento predeterminado del sistema para cuando el sistema de detección de amenazas no responda a tiempo o responda con un error. De forma predeterminada, se establece en Permitir que el agente responda, pero también puede elegir la opción Bloquear la consulta para reducir aún más el riesgo.
  9. Haga clic en Guardar.

Importante

Se producirá un error en el guardado si la aplicación Microsoft Entra no está configurada correctamente en Microsoft Entra o si no está autorizada correctamente con el proveedor que prefiera.

Nota:

Una vez configurado, el sistema de detección de amenazas se desencadena antes de cualquier invocación de herramientas por parte de un agente. Si el agente no recibe una decisión del sistema (ya sea permitir o bloquear) en un segundo, continúa permitiendo que la herramienta se ejecute según lo previsto.

Solución de problemas

Esta es una parte de la información sobre los problemas que pueden producirse y cómo controlarlos.

Problemas de configuración de detección de amenazas del Centro de administración de Power Platform

En la tabla siguiente se describen los errores comunes que pueden producirse al seleccionar Guardar en el paso anterior y cómo controlar estos errores:

Error Cómo controlar
Hubo un problema al guardar su configuración. Intente guardar de nuevo y, si eso no funciona, póngase en contacto con el administrador para obtener ayuda. Problema general al guardar la configuración. Inténtelo de nuevo. Si eso no funciona, póngase en contacto con Copilot Studio para obtener soporte técnico.
Se produjo un problema al conectar con el proveedor de protección. Póngase en contacto con el proveedor para obtener ayuda. Este error se muestra cuando una llamada al punto de conexión proporcionado agota el tiempo de espera o se produce un error. Póngase en contacto con el proveedor y compruebe que no hay ningún problema con su servicio.
Se produjo un problema al conectar con el proveedor de protección. Pruebe a comprobar el vínculo del punto de conexión. Si eso no funciona, póngase en contacto con el proveedor de protección para obtener ayuda. Este error se muestra cuando se produce un error en una llamada al punto de conexión. Compruebe el vínculo del punto de conexión proporcionado y, si no funciona, póngase en contacto con el proveedor de servicios de detección de amenazas y compruebe que no hay ningún problema con su servicio.
Se produjo un problema al conectar con el proveedor de protección. Inténtelo de nuevo y, si eso no funciona, póngase en contacto con el proveedor de protección para obtener ayuda. Este error se muestra cuando se produce un error en una llamada al punto de conexión. Inténtelo de nuevo y, si eso no funciona, póngase en contacto con el proveedor y compruebe que no hay ningún problema con su servicio.
Se produjo un problema con la configuración. Pruebe a comprobar los detalles especificados y la configuración de Microsoft Entra. Si el problema persiste, póngase en contacto con su administrador para obtener ayuda. Error en la adquisición del token. Compruebe la configuración de la aplicación Microsoft Entra y las credenciales de identidad federada. Puede encontrar más detalles sobre el problema específico después de seleccionar "Copiar información de error".
Para cambiar una configuración, asegúrese de que tiene permisos de administrador de Power Platform. Tener un usuario con los permisos necesarios

Para obtener más detalles de error, seleccione Copiar información de error.

Problemas comunes de Microsoft Entra y autenticación

Estos son algunos otros problemas comunes que pueden producirse con la autenticación y la aplicación de Microsoft Entra.

La aplicación Microsoft Entra no existe

Ejemplo: No se pudo adquirir el token: AADSTS700016: no se encontró la aplicación con el identificador '55ed00f8-faac-4a22-9183-9b113bc53dd4' en el directorio 'Contoso'. Esto puede ocurrir si el administrador del inquilino no instala la aplicación o cualquier usuario del inquilino no da su consentimiento. Es posible que haya enviado la solicitud de autenticación al inquilino incorrecto.

Cómo controlar: asegúrese de que el identificador de aplicación proporcionado es correcto y existe en Azure.

No hay FIC configurado en la aplicación

Ejemplo: No se pudo adquirir el token: un problema de configuración impide la autenticación; compruebe el mensaje de error del servidor para obtener más información. Puede modificar la configuración en el portal de registro de aplicaciones. Consulte https://aka.ms/msal-net-invalid-client para obtener más información. Excepción original: AADSTS70025: el cliente '57342d48-0227-47cd-863b-1f4376224c21'(prueba de webhooks) no tiene credenciales de identidad federadas configuradas.

Cómo controlar: la aplicación proporcionada no tiene ningún FIC configurado en ella. Siga la documentación y configure FIC en consecuencia.

Emisor de FIC no válido

Ejemplo: No se pudo adquirir el token: un problema de configuración impide la autenticación; compruebe el mensaje de error del servidor para obtener más información. Puede modificar la configuración en el portal de registro de aplicaciones. Consulte https://aka.ms/msal-net-invalid-client para obtener más información. Excepción original: AADSTS7002111: no se encontró ningún registro de identidad federado coincidente para el emisor de aserción presentado 'https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0'. Asegúrese de que el emisor de credenciales de identidad federada es 'https://login.microsoftonline.com/{tenantId}/v2.0'.

Cómo controlar: No se encontró ningún FIC con el emisor esperado en la aplicación. Abra la configuración de FIC y establezca el emisor en https://login.microsoftonline.com/{tenantId}/v2.0 (rellenando el id. de inquilino).

Asunto FIC no válido

Ejemplo: No se pudo adquirir el token: un problema de configuración impide la autenticación; compruebe el mensaje de error del servidor para obtener más información. Puede modificar la configuración en el portal de registro de aplicaciones. Consulte https://aka.ms/msal-net-invalid-client para obtener más información. Excepción original: AADSTS7002137: no se encontró ningún registro de identidad federada coincidente para el sujeto de aserción presentado '/eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw'. Asegúrese de que el asunto de credenciales de identidad federada es '/eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw'.

Cómo controlar: No se encuentra ningún FIC con el asunto esperado en la aplicación. Abra la configuración de FIC y establezca el asunto al valor esperado como se sugiere en el error (rellene el ID de inquilino). Asegúrese de que no haya espacios en blanco adicionales ni líneas en blanco en los campos del asunto.

La aplicación no está en la lista de permitidos con el proveedor (específico de Microsoft Defender)

Ejemplo: El identificador de aplicación del token de autenticación no coincide con la aplicación registrada para el acceso al webhook. Asegúrese de que usa las credenciales de aplicación correctas.

Cómo controlar: la aplicación no está en la lista de permitidos con el proveedor. Consulte la documentación del proveedor para conceder acceso al webhook de la aplicación.

Desconecte la protección por el sistema de detección de amenazas

Si ya no desea que el sistema de detección de amenazas supervise el agente, siga estos pasos:

  1. Inicie sesión en el Centro de administración de Power Platform.
  2. En el panel de navegación lateral, seleccione Seguridad y, a continuación, seleccione Detección de amenazas. Se abre la página Detección de amenazas .
  3. Seleccione Detección de amenazas adicional. Se abre un panel.
  4. Seleccione el entorno para el que desea desactivar la protección mejorada del agente y seleccione Configurar. Se abre un panel.
  5. Anule la selección de Permitir que Copilot Studio comparta datos con el proveedor seleccionado.
  6. Haga clic en Guardar.