Partager via


Activer la détection et la protection des menaces externes pour les assistants personnalisés Copilot Studio (version préliminaire)

[Cet article fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Les assistants personnalisés créés dans Copilot Studio sont sécurisés par défaut. Ils incluent une protection intégrée contre diverses menaces, telles que les attaques par injection d'invite utilisateur (UPIA) et les attaques par injection d'invite inter-domaines (XPIA). Au moment de l’exécution, l’agent bloque les attaques de ces types, ce qui réduit le risque d’exfiltration des données.

Pour augmenter davantage les fonctionnalités de surveillance et la sécurité des agents personnalisés, Copilot Studio permet aux organisations de configurer des systèmes de détection des menaces externes pour une supervision améliorée. Ces outils fonctionnent pendant le runtime de l’assistant, en évaluant en permanence l’activité de l’assistant. Si le système détecte des outils ou des actions suspects, il peut intervenir pour empêcher leur exécution. Cette détection des menaces offre une couche supplémentaire de protection en temps réel et de mise en conformité.

Important

La détection des menaces externes est appelée uniquement sur les assistants d'IA générative qui utilisent l’orchestration générative. La détection des menaces externes est ignorée pour les assistants classiques.

Fonctionnement

Un système de détection des menaces externe est configuré en tant que service web, exposant une API REST avec un point de terminaison de détection des menaces. Une connexion sécurisée est configurée entre l’agent et le point de terminaison. Au moment de l’exécution, chaque fois que l’orchestrateur envisage d'invoquer un outil, il envoie des données pertinentes sur l’outil proposé au point de terminaison de détection des menaces pour évaluation. Le système de détection des menaces analyse les données et retourne une décision d’autoriser ou de bloquer l’appel de l’outil.

Si le système de détection des menaces détecte un problème de sécurité pendant l’opération d’un assistant, l’assistant arrête immédiatement le traitement et avertit l’utilisateur que son message est bloqué. En revanche, si le système approuve l’opération, l’agent se poursuit en toute transparence, sans effet visible ni interruption pour l’utilisateur.

Important

Cet article contient la documentation sur Microsoft Copilot Studio en version préliminaire et peut faire l’objet de modifications.

Les fonctionnalités en préversion ne sont pas destinées à une utilisation en production et peuvent avoir des fonctionnalités restreintes. Ces fonctionnalités sont disponibles avant une publication officielle afin que vous puissiez y accéder en avant-première et fournir des commentaires.

Si vous créez un assistant prêt pour la production, consultez Vue d’ensemble de Microsoft Copilot Studio.

Options de configuration de la détection des menaces externes

Copilot Studio prend en charge une approche flexible « apportez votre propre protection ». Les organisations ont la liberté d’intégrer des solutions de sécurité qui répondent le mieux à leurs exigences uniques.

Les options sont les suivantes :

Quelles données sont partagées avec le fournisseur de détection des menaces ?

Une fois que vous avez configuré une connexion à un système de détection des menaces, l’agent partage des données avec le fournisseur de sécurité externe pendant son exécution. L'agent communique avec le service chaque fois qu'il considère invoquer un outil. Ce partage de données garantit une prise de décision efficace par le système configuré, sans dégrader l’expérience des utilisateurs de votre assistant.

Les données de haut niveau partagées avec le système incluent :

  • L’invite récente de l’utilisateur et l’historique le plus récent des messages de conversation échangés entre l’assistant et l’utilisateur.
  • Sorties des outils précédents utilisés par l’assistant.
  • Métadonnées de conversation : identité de l’agent, utilisateur qui interagit avec lui, locataire de l’utilisateur et déclencheur qui l’a déclenchée (le cas échéant).
  • L’outil que l’agent souhaite appeler, y compris le raisonnement généré par l’agent pour la raison pour laquelle cet outil a été sélectionné et les entrées et valeurs proposées.

Important

  • Les stratégies de gestion des données du fournisseur peuvent être différentes des stratégies utilisées par Microsoft. Les différences peuvent inclure le traitement et le stockage de vos données en dehors de votre région géographique.
  • Vous devez vous assurer que le fournisseur et les conditions répondent aux normes et respectent les réglementations requises pour protéger les données de votre organisation.
  • Si vous souhaitez bloquer le partage de données avec le service de détection des menaces, vous pouvez déconnecter l’intégration à tout moment.

Prerequisites

Avant de commencer, vous avez besoin des éléments suivants :

  • Un service de détection des menaces externe configuré pour évaluer les demandes d’utilisation de l’outil assistant. Le service doit exposer un point de terminaison d’API REST. Pour la configuration côté Copilot Studio de l’intégration, vous avez besoin de l’URL de base du service web du fournisseur de sécurité. Cet article fait référence à cette URL comme point de terminaison. L’agent envoie des demandes de détection des menaces aux API à cette URL de base. Vous devez recevoir cette URL de votre fournisseur de sécurité.
  • Un client Microsoft Entra dans lequel vous pouvez enregistrer une application pour l’authentification entre l’assistant et le service de détection des menaces.
  • Un utilisateur disposant d’un rôle Administrateur Power Platform pour configurer une connexion entre l’agent et le système de détection des menaces externe pour le niveau d’environnement individuel et le niveau du groupe d’environnement.

Configurer un système de détection des menaces externe

Le processus de configuration d’un système de détection des menaces externe pour votre assistant comporte deux étapes :

  1. Configurer une application Microsoft Entra.
  2. Configurez la détection des menaces dans le Centre d’administration Power Platform.

Étape 1 : Configurer une application Microsoft Entra

Il existe deux chemins d’accès que vous pouvez suivre pour configurer une application Microsoft Entra :

  • Option A : Configurer à l’aide du script PowerShell (recommandé)
  • Option B : Configurer manuellement à l’aide du portail Azure

Vous pouvez utiliser un script PowerShell fourni pour automatiser la création et la configuration de votre application Microsoft Entra.

Conditions préalables pour la configuration avec PowerShell

  • Windows PowerShell 5.1 ou version ultérieure
  • Autorisations suffisantes pour créer des inscriptions d’applications dans votre locataire Microsoft Entra
  • URL de base du service web de détection des menaces. L’URL est appelée Endpoint dans les paramètres de script qui suivent. Vous devez recevoir cette URL de votre fournisseur de sécurité.
  • ID de locataire Microsoft Entra de votre organisation. L’ID de locataire est appelé TenantId dans les paramètres de script qui suivent.

Télécharger et préparer le script

Téléchargez le script Create-CopilotWebhookApp.ps1.

Paramètres de script

Le script accepte les paramètres suivants :

Paramètre Type Obligatoire Description
TenantId Chaîne Oui Votre ID de locataire Microsoft Entra au format GUID (par exemple, 12345678-1234-1234-1234-123456789012).
Point de terminaison Chaîne Oui URL de base du service de détection des menaces externe (fournie par votre fournisseur de sécurité). Si vous utilisez Microsoft Defender comme fournisseur de sécurité, vous pouvez obtenir le point de terminaison à partir du portail Defender.
DisplayName Chaîne Oui Nom d'affichage unique que vous fournissez pour l'enregistrement de l'application. Peut être compris entre 1 et 120 caractères.
FICName Chaîne Oui Nom unique que vous fournissez pour le jeton d'identité fédérée. Peut être compris entre 1 et 120 caractères.
DryRun Permuter Non Indicateur facultatif. Lorsque l’indicateur -DryRun est fourni, le script exécute une exécution de validation sans créer de ressources.

Exécutez le script

Pour créer l’application :

  1. Ouvrez Windows PowerShell en tant qu’administrateur.

  2. Accédez au répertoire contenant le script.

  3. Exécutez le script suivant, en remplaçant les valeurs d’espace réservé pour TenantId, Endpointet DisplayNameFICName par vos propres paramètres :

    .\Create-CopilotWebhookApp.ps1 `
    -TenantId "11111111-2222-3333-4444-555555555555" `
    -Endpoint "https://provider.example.com/threat_detection/copilot" `
    -DisplayName "Copilot Security Integration - Production" `
    -FICName "ProductionFIC"
    

Le script interactif s’exécute dans la ligne de commande. Le script génère l’ID d’application de l’application Microsoft Entra créée. Vous avez besoin de l’ID d’application ultérieurement lors de la configuration de la détection des menaces dans le Centre d’administration Power Platform.

Option B : Configurer manuellement à l’aide du portail Azure

Conditions préalables pour la configuration manuelle

  • ID de locataire Microsoft Entra de votre organisation. L’ID de locataire est appelé tenantId dans les instructions qui suivent.
  • Autorisations suffisantes pour créer des enregistrements d'applications dans votre client Microsoft Entra.
  • URL de base du service web de détection des menaces que vous utilisez. Il s’agit du point de terminaison dans les instructions suivantes. Vous devez recevoir cette URL de votre fournisseur de sécurité.

Enregistrer une application Microsoft Entra

Procédez comme suit pour créer une inscription d’application Microsoft Entra. L’application est utilisée pour sécuriser l’authentification entre l’agent et le service web de détection des menaces. Consultez Inscrire une application dans Microsoft Entra ID pour savoir comment créer une telle application.

  1. Connectez-vous au portail Azure et accédez à la page Microsoft Entra ID.
  2. Sous Inscriptions d’applications, sélectionnez Nouvelle inscription.
  3. Fournissez un nom et sélectionnez Comptes dans ce répertoire organisationnel uniquement (locataire unique) comme type de compte pris en charge.
  4. Inscrivez l’application.
  5. Une fois l’application créée, copiez l’ID d’application. Vous avez besoin de l’ID d’application ultérieurement lors de la configuration de la détection des menaces dans le Centre d’administration Power Platform.

Autorisez l’application Microsoft Entra avec votre fournisseur de choix

L’agent utilise les informations d’identification d’identité fédérée (FIC) comme méthode d’authentification sécurisée et sans secret pour échanger des données avec le fournisseur de système de détection des menaces. Suivez ces étapes pour configurer FIC pour votre application Microsoft Entra. Pour plus d’informations, consultez Configurer une identité managée affectée par l’utilisateur pour approuver un fournisseur d’identité externe.

  1. Ouvrez le portail Azure et accédez aux inscriptions d’applications. Sélectionnez l’application que vous avez créée à l’étape 1 ci-dessus.

  2. Dans la barre latérale, sélectionnez Gérer>Certificats et secrets>Informations d'identification fédérées.

  3. Sélectionnez Ajouter des informations d’identification.

  4. Dans la liste déroulante des scénarios d’informations d’identification fédérées, sélectionnez Autre émetteur.

  5. Remplissez les champs en fonction de ces instructions :

    • Émetteur : entrez l’URL suivante, en remplaçant {tenantId} par l’ID de locataire Microsoft Entra de votre organisation : https://login.microsoftonline.com/{tenantId}/v2.0

    • Type : sélectionnez l’identificateur d’objet explicite.

    • Valeur : Entrez une chaîne structurée comme suit : /eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}

      Effectuez l’encodage en base64 pour l’ID de locataire Microsoft Entra de votre organisation et l’URL de base du service web de détection des menaces. Remplacez l’espace réservé {base 64 encoded tenantId} par la valeur codée en base64 de votre ID de locataire et l’espace réservé {base 64 encoded endpoint} par l’URL de base codée en base64.

      Pour obtenir l’encodage base64 de votre ID de locataire et de l’URL du point de terminaison, utilisez le script PowerShell suivant. Veillez à remplacer les valeurs d’espace réservé « 11111111-2222-3333-4444-555555555555 » et « https://provider.example.com/threat_detection/copilot" » avec vos valeurs réelles pour l’ID de locataire et l’URL du point de terminaison :

      # Encoding tenant ID
      $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555")
      $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedTenantId
      
      # Encoding the endpoint
      $endpointURL = "https://provider.example.com/threat_detection/copilot"
      $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=')
      Write-Output $base64EncodedEndpointURL
      
    • Nom : choisissez un nom descriptif.

  6. Cliquez sur le bouton Ajouter.

Étape 2 : Configurer le système de détection des menaces

Ensuite, vous devez configurer le système de détection des menaces dans le Centre d’administration Power Platform pour connecter votre agent au fournisseur de sécurité externe.

Conditions préalables à la configuration de la détection des menaces dans le Centre d’administration Power Platform

  • ID d’application de l’application Microsoft Entra que vous avez créée à l’étape précédente.
  • Lien de point de terminaison fourni par le fournisseur de votre système de supervision externe. Le lien de point de terminaison est le même point de terminaison d’URL de base que celui que vous utilisez lors de la configuration de l’application Microsoft Entra.
  • Un utilisateur disposant d’un rôle Administrateur Power Platform pour configurer la connexion.
  • Effectuez toutes les autres étapes requises par votre fournisseur de sécurité pour autoriser votre application inscrite. Vous devez consulter la documentation de votre fournisseur (le cas échéant) pour connaître les étapes d’intégration et d’autorisation spécifiques.

Pour configurer le système de détection des menaces dans le Centre d’administration Power Platform, procédez comme suit :

  1. Connectez-vous au Centre d’administration Power Platform.
  2. Sur le côté de navigation, sélectionnez Sécurité , puis sélectionnez Détection des menaces. La page Détection des menaces s’ouvre.
  3. Sélectionnez Détection supplémentaire des menaces. Un volet s’ouvre.
  4. Sélectionnez l’environnement pour lequel vous souhaitez améliorer la protection de l’agent, puis sélectionnez Configurer. Un volet s’ouvre.
  5. Sélectionnez Autoriser Copilot Studio à partager des données avec un fournisseur de détection des menaces.
  6. Sous ID d’application Azure Entra, entrez l’ID d’application de l’application Microsoft Entra que vous avez créée précédemment.
  7. Entrez le lien d'endpoint fourni par le fournisseur de votre système de surveillance externe. Le lien de point de terminaison est le même point de terminaison d’URL de base que celui que vous utilisez lors de la configuration de l’application Microsoft Entra.
  8. Sous Définir le comportement d’erreur, définissez le comportement par défaut du système lorsque le système de détection des menaces ne répond pas dans le temps ou répond avec une erreur. Par défaut, cette option est définie sur Autoriser l’agent à répondre, mais vous pouvez également choisir l’option Bloquer la requête pour réduire davantage les risques.
  9. Cliquez sur Enregistrer.

Important

L’enregistrement échoue si votre application Microsoft Entra n’est pas correctement configurée dans Microsoft Entra ou n’est pas correctement autorisée avec votre fournisseur de choix.

Note

Une fois configuré, le système de détection des menaces se déclenche avant tout appel d’outil par un agent. Si l’agent ne reçoit pas de décision du système (autoriser ou bloquer) dans un délai d’une seconde, il se poursuit pour permettre à l’outil de s’exécuter comme prévu.

Résolution des problèmes

Voici quelques informations sur les problèmes qui peuvent se produire et comment les gérer.

Problèmes de configuration de la détection des menaces du Centre d’administration Power Platform

Le tableau suivant décrit les erreurs courantes qui peuvent se produire lorsque vous sélectionnez Enregistrer à l’étape précédente et comment gérer ces erreurs :

Error Comment gérer
Un problème s’est produit lors de l’enregistrement de vos paramètres. Réessayez d’enregistrer, et si cela ne fonctionne pas, contactez votre administrateur pour obtenir de l’aide. Problème général lié à l’enregistrement de la configuration. Réessayez. Si cela ne fonctionne pas, contactez Copilot Studio pour obtenir de l'aide.
Problème de connexion au fournisseur de protection. Contactez le fournisseur pour obtenir de l’aide. Cette erreur s’affiche lorsqu’un appel au point de terminaison fourni expire ou échoue. Contactez le fournisseur et vérifiez qu’il n’y a aucun problème avec son service.
Problème de connexion au fournisseur de protection. Essayez de vérifier le lien de point de terminaison. Si cela ne fonctionne pas, contactez le fournisseur de protection pour obtenir de l’aide. Cette erreur s’affiche lorsqu’un appel au point de terminaison fourni échoue. Vérifiez le lien de point de terminaison fourni et, si cela ne fonctionne pas, contactez le fournisseur de services de détection des menaces et vérifiez qu’il n’y a aucun problème avec son service.
Problème de connexion au fournisseur de protection. Réessayez et, si cela ne fonctionne pas, contactez le fournisseur de protection pour obtenir de l’aide. Cette erreur s’affiche lorsqu’un appel au point de terminaison fourni échoue. Réessayez et, si cela ne fonctionne pas, contactez le fournisseur et vérifiez qu’il n’y a aucun problème avec son service.
Un problème s’est produit au niveau de la configuration. Essayez de vérifier les détails que vous avez entrés et la configuration de Microsoft Entra. Si le problème persiste, contactez votre administrateur pour obtenir de l'aide. L’acquisition des jetons a échoué. Vérifiez la configuration de l’application Microsoft Entra et les informations d’identification de l’identité fédérée. Vous trouverez plus d’informations sur le problème spécifique après avoir sélectionné « Copier les informations d’erreur ».
Pour modifier une configuration, vérifiez que vous disposez des autorisations d’administrateur Power Platform. Disposer d’un utilisateur disposant des autorisations requises

Pour plus d’informations sur l’erreur, sélectionnez Copier les informations d’erreur.

Problèmes courants liés à Microsoft Entra et à l’authentification

Voici quelques autres problèmes courants qui peuvent se produire avec votre application Microsoft Entra et votre authentification.

L’application Microsoft Entra n’existe pas

Exemple : Échec de l’acquisition du jeton : AADSTS700016 : l’application avec l’identificateur « 55ed00f8-faac-4a22-9183-9b113bc53dd4 » est introuvable dans le répertoire « Contoso ». Cela peut se produire si l’application n’est pas installée par l’administrateur du locataire ou accordée par un utilisateur du locataire. Vous avez peut-être envoyé votre demande d’authentification au locataire incorrect.

Comment gérer : vérifiez que l’ID d’application fourni est correct et existe dans Azure.

Aucune FIC configurée sur l’application

Exemple: Échec de l’acquisition du jeton : un problème de configuration empêche l’authentification : vérifiez le message d’erreur du serveur pour plus d’informations. Vous pouvez modifier la configuration dans le portail d’inscription d’application. Pour plus d’informations, consultez https://aka.ms/msal-net-invalid-client. Exception d’origine : AADSTS70025 : le client « 57342d48-0227-47cd-863b-1f4376224c21 » (test Webhooks) n’a pas configuré d’informations d’identification d’identité fédérée.

Comment gérer : l’application fournie n’a pas de FIC configuré. Suivez la documentation et configurez FIC en conséquence.

Émetteur FIC non valide

Exemple: Échec de l’acquisition du jeton : un problème de configuration empêche l’authentification : vérifiez le message d’erreur du serveur pour plus d’informations. Vous pouvez modifier la configuration dans le portail d’inscription d’application. Pour plus d’informations, consultez https://aka.ms/msal-net-invalid-client. Exception d’origine : AADSTS7002111 : aucun enregistrement d’identité fédérée correspondant trouvé pour l’émetteur d’assertion présenté « https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0 ». Vérifiez que l’émetteur d’informations d’identification de l’identité fédérée est «https://login.microsoftonline.com/{tenantId}/v2.0 ».

Comment gérer : Aucune FIC avec l’émetteur attendu n'a été trouvée sur l’application. Ouvrez votre configuration FIC et définissez l’émetteur sur https://login.microsoftonline.com/{tenantId}/v2.0 (en remplissant votre ID de locataire).

Sujet FIC non valide

Exemple: Échec de l’acquisition du jeton : un problème de configuration empêche l’authentification : vérifiez le message d’erreur du serveur pour plus d’informations. Vous pouvez modifier la configuration dans le portail d’inscription d’application. Pour plus d’informations, consultez https://aka.ms/msal-net-invalid-client. Exception d’origine : AADSTS7002137 : aucun enregistrement d’identité fédérée correspondant trouvé pour l’objet d’assertion présenté « /eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw ». Vérifiez que l’objet des informations d’identification de l’identité fédérée est « /eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw ».

Comment gérer : Aucune FIC avec le sujet attendu n'a été trouvée sur l’application. Ouvrez votre configuration FIC et définissez le sujet sur la valeur attendue, comme suggéré dans l’erreur (renseignez votre ID de locataire). Vérifiez qu’il n’y a pas d’espaces blancs ou de lignes vides supplémentaires dans les champs du sujet.

L’application n’est pas autorisée avec le fournisseur (spécifique à Microsoft Defender)

Exemple: L’ID d’application dans votre jeton d’authentification ne correspond pas à l’application inscrite pour l’accès au webhook. Vérifiez que vous utilisez les informations d’identification d’application appropriées.

Comment gérer : l'application n'est pas sur la liste d'autorisation avec le fournisseur. Reportez-vous à la documentation du fournisseur pour accorder l’accès au webhook d’application.

Déconnectez la protection du système de détection des menaces

Si vous ne souhaitez plus que le système de détection des menaces surveille votre agent, procédez comme suit :

  1. Connectez-vous au Centre d’administration Power Platform.
  2. Sur le côté de navigation, sélectionnez Sécurité , puis sélectionnez Détection des menaces. La page Détection des menaces s’ouvre.
  3. Sélectionnez Détection supplémentaire des menaces. Un volet s’ouvre.
  4. Sélectionnez l’environnement pour lequel vous souhaitez désactiver la protection améliorée de l’agent, puis sélectionnez Configurer. Un volet s’ouvre.
  5. Désélectionnez Autoriser Copilot Studio à partager des données avec votre fournisseur sélectionné.
  6. Cliquez sur Enregistrer.