Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
Parte de la funcionalidad descrita en este plan de lanzamiento aún no se ha publicado. Es posible que las escalas de tiempo de entrega cambien y no se publiquen funcionalidades proyectadas (consulte Directiva de Microsoft). Más información: Novedades y planes futuros
| Habilitada para | Versión preliminar pública | Disponibilidad general |
|---|---|---|
| Administradores, creadores, profesionales del marketing o analistas, automáticamente |
3 de septiembre de 2025 |
Octubre de 2025 |
Valor empresarial
Al bloquear el uso de las credenciales del creador por parte de los agentes de IA, los administradores pueden aumentar la seguridad y el cumplimiento de los agentes de sus organizaciones:
- Evite el acceso no autorizado a sistemas o datos confidenciales a los que podrían tener acceso las credenciales del creador.
- Ayude a las organizaciones a cumplir con las regulaciones de protección de datos (como RGPD o HIPAA) asegurándose de que solo se usan identidades autorizadas para el acceso a datos.
- Habilite a los equipos de TI y seguridad para aplicar directivas organizativas en torno a la administración de identidades y acceso.
- Aumente la confianza entre las partes interesadas y los departamentos de TI, lo que facilita la adopción de agentes de inteligencia artificial a escala.
Detalles de características
Esta característica de gobernanza en Microsoft Copilot Studio permite a los administradores restringir cómo se autentican las herramientas del agente.
Esta característica permite a un administrador deshabilitar el uso de credenciales proporcionadas por el creador para todas las herramientas de un agente, lo que garantiza que solo se puedan usar credenciales de usuario final para la autenticación. Al aplicar este control, un autor de agente (creador) ya no puede insertar sus propias credenciales en las herramientas del agente. En su lugar, el usuario final debe establecer todas las conexiones en tiempo de ejecución mediante un mensaje de inicio de sesión. El almacenamiento en caché y el inicio de sesión único (SSO) se pueden aprovechar en tiempo de ejecución para un canal específico.
En circunstancias normales, un creador podría agregar una herramienta (como un conector o un flujo de Power Automate) a un agente mediante credenciales personales y, a continuación, cualquier usuario final que use el agente aprovecharía indirectamente el acceso del creador. Esto podría provocar el uso compartido excesivo de datos o funcionalidades. Por ejemplo, un usuario final podría recuperar información o realizar acciones que solo se permite realizar la cuenta del creador.
Con los controles de autenticación del creador aplicados, estos escenarios se impiden porque cada usuario final solo tiene acceso a lo que permite su propia cuenta. El agente solicitará al usuario que inicie sesión (en el servicio o conector correspondiente) cuando sea necesario. No se usan credenciales de creador almacenadas en tiempo de ejecución, ajustando el comportamiento del agente con los permisos reales del usuario final.
Esta característica no está habilitada de forma predeterminada y los administradores deben habilitarla en el Centro de administración de Power Platform para entornos específicos o grupos de entornos administrados.
Si los administradores no habilitan estos controles, los creadores conservan la libertad de elegir métodos de autenticación (incluidas sus propias credenciales) para las herramientas de agente como de costumbre.
Áreas geográficas
Visite el informe Explorar geografía de características para ver las áreas de Microsoft Azure donde esta característica está planificada o disponible.
Disponibilidad del idioma
Visite el informe Explorar lenguaje de características para obtener información sobre la disponibilidad de esta característica.
Contenido relacionado
Configuración de la autenticación de usuario con el identificador de Microsoft Entra (docs)
3 de septiembre de 2025