Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cette phase, vous établissez une base robuste pour sécuriser et gérer vos environnements Copilot Studio. La phase 2 se concentre sur la création d’une stratégie d’environnement, la mise en œuvre de mesures de sécurité avancées et la garantie d’une gouvernance appropriée pour prendre en charge les flux de travail de développement, de test et de production. En suivant ces directives, vous pouvez protéger les données de votre organisation, rationaliser la gestion du cycle de vie des applications (ALM) et optimiser l’utilisation des fonctionnalités IA générative tout en maintenant la conformité avec les stratégies de l’organisation.
Stratégie de l’environnement
Isolation de l’environnement : élaborez une stratégie d’environnement pour votre organisation et maintenez des environnements distincts pour le développement, les tests et la production. Définissez des stratégies de données pour chaque environnement. Assurez-vous que chaque fabricant Copilot Studio utilise son propre environnement de développement pour créer des agents Copilot Studio en activant des fonctionnalités telles que le routage de l’environnement.
Processus ALM : Implémentez un processus de gestion sain du cycle de vie des applications au sein de votre organisation. Créez des pipelines de déploiement pour la gestion des versions et l’automatisation du déploiement de solutions à l’aide de pipelines in-product ou d’une plateforme DevOps externe, telle qu’Azure DevOps. Créez toujours des agents Copilot Studio dans une solution personnalisée. Définissez une solution préférée afin que les agents se trouvent dans une solution prête pour ALM.
Contrôle de sécurité et d’accès
Protéger votre clients et vos environnements : pour protéger vos environnements et votre client contre les attaques, envisagez d’utiliser et d’activer des fonctionnalités telles que :
Sécurité réseau : Pour réduire l’exposition publique de tous les points de terminaison utilisés par votre agent Copilot Studio, utilisez la prise en charge du réseau virtuel Azure, les pare-feu ou les points de terminaison de service pour les différents composants de votre agent et la solution globale.
Accès conditionnel : appliquez l’Accès conditionnel Microsoft Entra aux appareils et aux réseaux d’entreprise.
Authentification autorisée : Établissez le modèle d’authentification utilisateur autorisé pour l’agent Copilot Studio au sein de votre organisation (par exemple, l’authentification via l’ID Microsoft Entra ou l’authentification manuelle, ou aucune authentification requise). En outre, décidez de restreindre ou d’autoriser l’accès au canal Web afin de garantir un niveau de sécurité approprié pour votre canal Web.
Accès restreint des utilisateurs : envisagez de limiter l’accès de création à Copilot Studio à des groupes de sécurité spécifiques pour contrôler le privilège de création en mettant en œuvre des groupes de sécurité.
Sécurité des données et de l’accès
Résidence géographique des données : comprenez et évaluez la sécurité et résidence géographique des données et les emplacements des données dans les assistants Copilot Studio par rapport aux exigences en matière de résidence des données et de conformité de votre organisation.
Contrôle d’accès en fonction du rôle : il est conseillé aux administrateurs d’utiliser RBAC de Power Platform et de tirer parti des groupes de sécurité pour attribuer des rôles appropriés (par exemple, administrateur, créateur ou utilisateur final) à chaque utilisateur Copilot Studio au sein du centre d’administration Power Platform afin de garantir une gestion appropriée de l’accès dans tous les environnements.
MFA et identité : Activez l’authentification multifacteur pour tous les utilisateurs power Platform et Copilot Studio via Microsoft Entra ID dans l’ensemble de votre environnement pour garantir un accès sécurisé.
Moindre privilège : restreignez les autorisations de l’assistant aux sources de données essentielles et envisagez d’utiliser un compte de principal de service pour le déploiement de l’environnement de production et l’authentification des connecteurs personnalisés.
Considérations relatives à la gouvernance et à la stratégie de données
Politiques de données : Établissez des politiques de données au niveau de l’environnement ou du locataire pour votre agent afin de restreindre les connecteurs non utilisés (1P) et tiers (3P) (professionnels ou non-entreprises) en fonction du cas d’usage et des exigences de l’agent.
Connexions partagées : Déterminez si les agents Copilot Studio exécutent des outils dans un contexte utilisateur ou un compte de service dédié (compte Copilot Studio maker) pour gérer correctement les autorisations d’accès de votre agent Copilot Studio.
Contrôle du partage et des canaux : appliquez des restrictions sur les canaux de publication pour empêcher tout partage non autorisé et garantir que toutes les données sensibles sont correctement étiquetées dans les sources de connaissances.
Fonctionnalités d’IA générative
Type d’orchestration IA : choisissez le type d’orchestration approprié pour votre organisation. Choisissez entre l’orchestration classique et générative en fonction de vos besoins organisationnels et de cas d’utilisation spécifiques.
Types d’agents Copilot Studio : Déterminez les déclencheurs d’agent appropriés pour votre organisation. Choisissez des agents autonomes (basés sur des déclencheurs) ou conversationnels en fonction de vos scénarios métier et des stratégies de sécurité de votre organisation.
Modèle de compréhension du langage conversationnel : choisissez le modèle de compréhension du langage qui peut être utilisé dans votre organisation. Choisissez entre le modèle NLU Microsoft Copilot Studio par défaut ou la compréhension du langage conversationnel personnalisée en fonction de vos exigences, de la complexité des données et de l’ensemble de compétences disponibles dans votre équipe.
Informations associées
- Stratégie d’environnement Power Platform
- Accès conditionnel Microsoft Entra
- Barrières d’informations dans Microsoft 365