Partager via


Configurer l’authentification unique avec Microsoft Entra ID

Copilot Studio prend en charge l’authentification unique SSO SSO permet aux agents de votre site web de connecter les clients s’ils sont déjà connectés à la page ou à l’application sur laquelle l’agent est déployé.

Par exemple, l’agent est hébergé sur l’intranet de l’entreprise ou dans une application à laquelle l’utilisateur est déjà connecté.

La configuration de l’authentification SSO pour Copilot Studio implique cinq grandes étapes :

  1. Activer l’authentification manuelle pour votre assistant avec Microsoft Entra ID

  2. Créer une inscription d’application dans Microsoft Entra ID pour votre canevas personnalisé.

  3. Définir une étendue personnalisée pour votre assistant dans Microsoft Entra ID.

  4. Ajoutez l’étendue personnalisée à la configuration de votre assistant.

  5. Configurer le code côté client de votre canevas personnalisé pour activer SSO.

Prérequis

Note

Pour configurer l’authentification unique à l’aide d’autres fournisseurs OAuth 2.0, consultez Configurer l’authentification unique avec des fournisseurs OAuth génériques.

Canaux pris en charge

Le tableau suivant détaille les canaux qui prennent actuellement en charge l’authentification SSO. Vous pouvez suggérer la prise en charge des canaux supplémentaires dans le forum des idées Copilot Studio.

Canal Prise en charge
Canaux Azure Bot Service Non pris en charge
Site web personnalisé Prise en charge
Site Web de démonstration Non pris en charge
Facebook Non pris en charge
Microsoft Teams1 Prise en charge
Application mobile Non pris en charge
Omnicanal pour Customer Service2 Prise en charge
SharePoint1 Prise en charge

1 Si vous avez également activé le canal Teams, vous devez suivre les instructions de configuration dans la documentation Configurer l’authentification unique avec Microsoft Entra ID pour les assistants créés dans Microsoft Teams. Si vous ne configurez pas les paramètres SSO Teams comme indiqué sur cette page, l’authentification de vos utilisateurs échoue toujours lors de l’utilisation du canal Teams.

2 Seul le canal de conversation en direct est pris en charge. Pour plus d’informations, consultez Configurer le transfert vers Dynamics 365 Customer Service.

Important

L’authentification unique n’est actuellement pas prise en charge lorsqu’un assistant est publié sur un portail Power Apps.

Créer des inscriptions d’applications pour votre site web personnalisé

Pour activer l’authentification SSO, vous devez créer deux inscriptions d’application distinctes :

  • Un enregistrement d’application d’authentification, qui permet l’authentification de l’utilisateur Microsoft Entra ID pour votre assistant
  • Une inscription d’applications canevas qui active l’authentification unique (SSO) pour votre page web personnalisée

Pour des raisons de sécurité, nous vous déconseillons de réutiliser le même enregistrement d’application pour votre agent et votre site web personnalisé.

  1. Suivez les instructions dans Configurer l’authentification des utilisateurs avec Microsoft Entra ID pour créer une enregistrement d’application d’authentification.

  2. Créez une deuxième inscription de l’application pour servir d’inscription de l’application canevas.

Ajouter une URL d’échange de jetons

Pour mettre à jour les paramètres d’authentification Microsoft Entra ID dans Copilot Studio, vous devez ajouter l’URL d’échange de jetons pour autoriser votre application et Copilot Studio à partager des informations.

  1. Dans le portail Azure, dans le volet d’enregistrement de votre application d’authentification, accédez à Exposer une API.

  2. Sous Étendues, sélectionnez l’icône Copier dans le Presse-papier.

  3. Dans Copilot Studio, dans le menu de navigation, sous Paramètres, sélectionnez Sécurité, puis sélectionnez la vignette Authentification.

  4. Pour URL d’échange de jeton (obligatoire pour l’authentification SSO), collez l’étendue que vous avez copiée précédemment.

  5. Cliquez sur Enregistrer.

Configurer votre ID client d’application canevas pour exposer un menu API

  1. Dans le portail Azure, dans le volet d’enregistrement de votre application d’authentification, accédez à Vue d’ensemble.

  2. Copiez la valeur Identifiant d’application (client) sous Essentials.

  3. Dans la barre de navigation, sélectionnez Gérer>Exposer une API.

  4. Sous Applications client autorisées, sélectionnez Ajouter une application client, puis collez l’identifiant client copié.

  5. Cliquez sur Enregistrer.

Configurer votre inscription d’application canevas

  1. Après avoir créé l’inscription d’applications canevas, accédez à Authentification, puis sélectionnez Ajouter une plateforme.

  2. Sous Configurations de plateforme, sélectionnez Ajouter une plateforme, puis sélectionnez SPA.

  3. Sous URI de redirection, entrez l’URL de votre page Web ; par exemple, http://contoso.com/index.html.

    Capture d’écran de la page Configurer Web.

  4. Sous la section Octroi implicite et flux hybrides, activez les deux Jetons d’accès (utilisés pour les flux implicites) et Jetons d’ID (utilisés pour les flux implicites et hybrides).

  5. Sélectionnez Configurer.

Trouver l’URL du point de terminaison du jeton de votre agent

  1. Dans Copilot Studio, ouvrez votre assistant, puis sélectionnez Canaux.

  2. Sélectionnez Application mobile.

  3. Sous Point de terminaison de jeton, sélectionnez Copier.

    Capture d’écran de la copie de l’URL du point de terminaison du jeton dans Copilot Studio.

Configurer SSO dans votre page Web

Important

Les réponses générées par l’IA à partir de sources de données SharePoint et Graph Connector ne sont pas disponibles pour les utilisateurs invités dans les applications compatibles avec l’authentification unique.

Utilisez le code fourni dans le référentiel GitHub de Copilot Studio pour créer une page web pour l’URL de redirection. Copiez le code à partir du référentiel GitHub et modifiez-le en suivant les instructions suivantes.

  1. Accédez à la page Vue d’ensemble dans le portail Azure et copiez l’ID de l’application (client) et l’ID d’annuaire (client).

    Capture d’écran de la page Présentation de l’inscription d’une application dans le portail Azure, avec Présentation, ID de l’application et ID du répertoire en surbrillance.

  2. Pour configurer la bibliothèque d’authentification Microsoft (MSAL) :

    • Attribuez clientId à votre ID d’application (client).
    • Attribuez authority à https://login.microsoftonline.com/ et ajoutez votre ID du répertoire (client) à la fin.

    Par exemple :

    var clientApplication;
        (function (){
        var msalConfig = {
            auth: {
                clientId: '00001111-aaaa-2222-bbbb-3333cccc4444',
                authority: 'https://login.microsoftonline.com/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'     
            },
    
  3. Définissez la variable theURL sur l’URL du point de terminaison du jeton que vous avez copiée précédemment. Par exemple :

    (async function main() {
    
        var theURL = "https://<token endpoint URL>"
    
  4. Modifiez la valeur de userId pour inclure un préfixe personnalisé. Par exemple :

    var userId = clientApplication.account?.accountIdentifier != null ? 
            ("My-custom-prefix" + clientApplication.account.accountIdentifier).substr(0, 64) 
            : (Math.random().toString() + Date.now().toString()).substr(0,64);
    
  5. Enregistrez vos modifications.

  6. Vérifiez que vous avez correctement configuré l’authentification unique.

    Lorsque vous testez votre assistant, si l’authentification unique (SSO) n’est pas configurée avec succès, vous êtes invité à vous connecter, ce qui vous donne un code de validation que vous devez copier dans la fenêtre de discussion.

    Si vous voyez une invite de connexion, vérifiez que vous avez correctement effectué les étapes 1 à 5 de cette procédure. Si l’authentification unique (SSO) est correctement configurée, vous n’êtes pas invité à vous connecter.

    Note

    Le code du dépôt GitHub nécessite que les utilisateurs sélectionnent le bouton de connexion. En production, vous pouvez remplacer la fonctionnalité de bouton par un événement plus approprié, comme la navigation vers une page.