에이전트에 인증을 추가하면 사용자가 로그인할 수 있으므로 에이전트에 제한된 리소스 또는 정보에 대한 액세스 권한을 부여할 수 있습니다.
이 도움말에서는 Microsoft Entra ID를 서비스 제공업체로 구성하는 방법을 다룹니다. 다른 서비스 공급자 및 사용자 인증에 대한 일반적인 내용은 Copilot Studio에서 사용자 인증 구성을 참조하십시오.
테넌트 관리 권한이 있는 경우 API 권한을 구성할 수 있습니다. 그렇지 않으면 테넌트 관리자에게 이 작업을 수행하도록 요청해야 합니다.
필수 구성 요소
Azure 포털에서 처음 몇 단계를 완료하고 Copilot Studio에서 마지막 두 단계를 완료합니다.
앱 등록 만들기
에이전트와 동일한 테넌트의 관리자 계정을 사용하여 Azure 포털에 로그인합니다.
앱 등록으로 이동합니다.
새 등록을 선택하고 등록의 이름을 입력합니다. 기존 앱 등록을 변경하지 마십시오.
나중에 에이전트의 이름을 사용하는 것이 도움이 될 수 있습니다. 예를 들어 에이전트의 이름이 "Contoso Sales help"인 경우 앱 등록 이름을 "ContosoSalesReg"로 지정할 수 있습니다.
지원되는 계정 유형에서 이 조직 디렉터리의 계정만(Contoso만 - 단일 테넌트)를 선택합니다.
지금은 리디렉션 URI을 비워둡니다. 다음 단계에서 해당 정보를 입력합니다.
등록을 선택합니다.
등록이 완료되면, 개요로 이동합니다.
애플리케이션(클라이언트) ID을 복사하여 임시 파일에 붙여 넣습니다. 이후 단계에서 필요합니다.
리디렉션 URL 추가
관리에서 인증을 선택합니다.
플랫폼 구성에서 플랫폼 추가를 선택한 후 Web을 선택합니다.
리디렉션 URI 아래에 유럽용
https://token.botframework.com/.auth/web/redirectorhttps://europe.token.botframework.com/.auth/web/redirect를 입력합니다. 수동으로 인증 아래의 Copilot Studio 보안 설정 페이지에서 리디렉션 URL 텍스트 상자의 URI를 복사할 수도 있습니다.이 작업을 수행하면 플랫폼 구성 페이지로 돌아갑니다.
token.botframework.com을(를) 포함하여 Copilot Studio가 연결하는 필수 서비스 목록은 필수 서비스를 참조하십시오.액세스 토큰(암시적 흐름에 사용됨)과 ID 토큰(암시적 및 하이브리드 흐름에 사용됨)을 모두 선택합니다.
구성을 선택합니다.
수동 인증 구성
다음으로, 수동 인증을 구성합니다. 공급자에 대한 여러 옵션 중에서 선택할 수 있습니다. 그러나 페더레이션된 자격 증명과 함께 Microsoft Entra ID V2를 사용하는 것이 좋습니다. 페더레이션된 자격 증명을 사용할 수 없는 경우 클라이언트 암호를 사용할 수도 있습니다.
페더레이션 자격 증명을 사용하여 수동 인증 구성
Copilot Studio에서 에이전트에 대한 설정으로 이동하여 보안을 선택합니다.
인증을 선택합니다.
수동으로 인증을 선택합니다.
사용자가 로그인해야 함을 켠 상태로 둡니다.
속성에 대해 다음 값을 입력합니다.
서비스 공급자: 페더레이션된 자격 증명과 함께 Microsoft Entra ID V2를 선택합니다.
클라이언트 ID: Azure Portal에서 이전에 복사한 애플리케이션(클라이언트) ID를 입력합니다.
저장을 선택하여 페더레이션 자격 증명 발급자 및 값을 확인합니다.
페더레이션 자격 증명 발급자 및 페더레이션 자격 증명 값을 복사하여 임시 파일에 붙여넣습니다. 이후 단계에서 필요합니다.
Azure 포털 및 이전에 만든 앱 등록으로 이동합니다. 관리에서 인증서 & 비밀을 선택한 다음 페더레이션된 자격 증명을 선택합니다.
자격 증명 추가를 선택합니다.
페더레이션 자격 증명 시나리오에서 다른 발급자를 선택합니다.
속성에 대해 다음 값을 입력합니다.
- 발급자: Copilot Studio에서 이전에 복사한 페더레이션 자격 증명 발급자 값을 입력합니다.
- 값: Copilot Studio에서 이전에 복사한 페더레이션 자격 증명 값 데이터를 입력합니다.
- 이름: 이름을 입력합니다.
추가를 선택하여 구성을 완료합니다.
API 권한 구성
API 권한으로 이동합니다.
<테넌트 이름>에 대한 관리자 동의 부여를 선택한 다음 예를 선택합니다. 버튼을 사용할 수 없는 경우 테넌트 관리자에게 입력을 요청해야 할 수 있습니다.
중요
사용자가 각 애플리케이션에 동의할 필요가 없도록, 최소한 애플리케이션 관리자 또는 클라우드 애플리케이션 관리자 역할이 할당된 사람이 애플리케이션 등록에 대해 테넌트 전체 동의를 부여할 수 있습니다.
권한 추가를 선택한 다음 Microsoft Graph를 선택합니다.
위임된 권한을 선택합니다.
OpenId 권한을 확장하고 openid 및 프로필을 켭니다.
권한 추가를 선택합니다.
에이전트에 대한 사용자 지정 범위 정의
범위를 사용하여 사용자 및 관리자 역할과 액세스 권한을 결정할 수 있습니다. 이후 단계에서 만드는 캔버스 앱 등록에 대한 사용자 지정 범위를 만듭니다.
API 노출로 이동하여 범위 추가를 선택합니다.
다음과 같이 속성을 설정합니다. 다른 속성은 비워 둘 수 있습니다.
속성 값 범위 이름 Test.Read와 같이 환경에 적합한 이름을 입력하세요.동의할 수 있는 사람은 누구인가요? 관리자 및 사용자 선택 관리자 동의 표시 이름 Test.Read와 같이 환경에 적합한 이름을 입력하세요.관리자 동의 설명 Allows the app to sign the user in.입력시 활성화 선택 범위 추가를 선택합니다.
Copilot Studio에서 인증 구성
Copilot Studio의 설정에서 보안>인증을 선택합니다.
수동으로 인증을 선택합니다.
사용자가 로그인해야 함을 켠 상태로 둡니다.
서비스 공급자를 선택하고 필요한 값을 제공합니다. Copilot Studio에서 수동 인증 구성을 참조하십시오.
저장을 선택합니다.
팁
토큰 교환 URL은 OBO(On-Behalf-Of) 토큰을 요청된 액세스 토큰으로 교환하는 데 사용됩니다. 자세한 내용은 Microsoft Entra ID로 Single Sign-On 구성을 참조하십시오.
참고
범위에는 사용 사례에 따라 profile openid와 다음이 포함되어야 합니다:
- SharePoint용
Sites.Read.All Files.Read.All - Graph 연결용
ExternalItem.Read.All - Dataverse 구조화된 데이터용
https://[OrgURL]/user_impersonation
예를 들어 Dataverse 구조 데이터의 범위는 다음과 같아야 합니다. profile openid Sites.Read.All Files.Read.All https://myorg123.com/user_impersonation
에이전트 테스트
에이전트를 게시합니다.
에이전트 테스트 패널에서 에이전트에게 메시지를 보냅니다.
에이전트가 응답하면 로그인 을 선택합니다.
로그인을 요청하는 새 브라우저 탭이 열립니다.
로그인한 후 표시된 유효성 검사 코드를 복사하세요.
로그인 프로세스를 완료하려면 에이전트 채팅에 코드를 붙여 넣습니다.