Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
[Dit artikel maakt deel uit van de voorlopige documentatie en kan nog veranderen.]
Aangepaste agents die in Copilot Studio zijn gemaakt, zijn standaard beveiligd. Ze omvatten ingebouwde bescherming tegen verschillende bedreigingen, zoals aanvallen met prompt-injectie van gebruikers (UPIA) en aanvallen met promptinjectie tussen domeinen (XPIA). Tijdens runtime blokkeert de agent aanvallen van deze typen, waardoor het risico op gegevensexfiltratie wordt verminderd.
Om de bewakingsmogelijkheden en beveiliging van aangepaste agents verder te vergroten, kunnen organisaties met Copilot Studio externe detectiesystemen voor bedreigingen configureren voor uitgebreid toezicht. Deze hulpprogramma's werken tijdens de runtime van de agent, waarbij de agentactiviteit continu wordt geëvalueerd. Als het systeem verdachte hulpprogramma's of acties detecteert, kan het optreden om te voorkomen dat ze worden uitgevoerd. Deze detectie van bedreigingen biedt een extra laag van realtime-beveiliging en nalevingshandhaving.
Belangrijk
Detectie van externe bedreigingen wordt alleen aangeroepen op generatieve agents die gebruikmaken van generatieve indeling. Externe detectie van bedreigingen wordt overgeslagen voor klassieke agents.
Hoe het werkt
Een extern detectiesysteem voor bedreigingen wordt ingesteld als een webservice, waarbij een REST API wordt weergegeven met een eindpunt voor bedreigingsdetectie. Er wordt een beveiligde verbinding geconfigureerd tussen de agent en het eindpunt. Telkens wanneer de orchestrator tijdens runtime een hulpprogramma aanroept, worden relevante gegevens over het voorgestelde hulpprogramma naar het eindpunt voor detectie van bedreigingen verzonden voor evaluatie. Het detectiesysteem voor bedreigingen analyseert de gegevens en retourneert een beslissing om de aanroep van het hulpprogramma toe te staan of te blokkeren.
Als het detectiesysteem voor bedreigingen een beveiligingsprobleem detecteert tijdens de bewerking van een agent, stopt de agent onmiddellijk met verwerken en meldt de gebruiker dat het bericht is geblokkeerd. Als het systeem daarentegen de bewerking goedkeurt, gaat de agent naadloos door, zonder zichtbaar effect of onderbreking voor de gebruiker.
Belangrijk
Dit artikel bevat documentatie voor de preview van Microsoft Copilot Studio en kan nog veranderen.
Preview-functies zijn niet bedoeld voor productiegebruik en hebben mogelijk beperkte functionaliteit. Deze functies zijn beschikbaar voor een officiële release zodat u vroeg toegang kunt krijgen en feedback kunt geven.
Zie Overzicht van Microsoft Copilot Studio als u een productieklare agent aan het bouwen bent.
Opties voor het instellen van externe detectie van bedreigingen
Copilot Studio biedt ondersteuning voor een flexibele "Bring Your Own Protection"-benadering. Organisaties hebben de vrijheid om beveiligingsoplossingen te integreren, die het beste aansluiten bij hun unieke vereisten.
De volgende opties zijn beschikbaar:
- Ontwikkel uw eigen aangepaste bewakingshulpprogramma's of laat iemand deze voor u ontwikkelen. Zie Een detectiesysteem voor runtime-bedreigingen voor Copilot Studio-agents bouwen voor meer informatie over het configureren van het systeemendpoint, zodat uw agent ermee kan verbinden.
- Een robuuste bedrijfsoplossing toepassen door Microsoft Defender
- Producten van andere vertrouwde beveiligingsproviders gebruiken
Welke gegevens worden gedeeld met de provider voor de detectie van bedreigingen?
Zodra u een verbinding met een bedreigingsdetectiesysteem hebt geconfigureerd, deelt de agent gegevens met de externe beveiligingsprovider tijdens de uitvoering. De agent communiceert met de service wanneer deze een hulpprogramma aanroept. Dit delen van gegevens zorgt voor een efficiënte besluitvorming door het geconfigureerde systeem, zonder de ervaring van de agentgebruikers te beperken.
De gegevens die op hoog niveau met het systeem worden gedeeld, omvatten:
- De recente prompt van de gebruiker en de meest recente geschiedenis van chatberichten, die zijn uitgewisseld tussen de agent en de gebruiker.
- Uitvoer van vorige hulpprogramma's die door de agent worden gebruikt.
- Metagegevens van gesprekken: identiteit van de agent, de gebruiker die ermee communiceert, de tenant van de gebruiker en de trigger die deze heeft geactiveerd (indien van toepassing).
- Het hulpprogramma dat de agent wil aanroepen, inclusief door de agent gegenereerde redenering waarom dit hulpprogramma is geselecteerd en de voorgestelde invoer en waarden.
Belangrijk
- Het providerbeleid voor gegevensverwerking kan afwijken van het beleid dat door Microsoft wordt gebruikt. De verschillen kunnen bestaan uit het verwerken en opslaan van uw gegevens buiten uw geografische regio.
- U moet ervoor zorgen dat de provider en voorwaarden voldoen aan de normen en voldoen aan de voorschriften die nodig zijn om de gegevens van uw organisatie te beschermen.
- Als u het delen van gegevens met de service voor detectie van bedreigingen wilt blokkeren, kunt u de integratie op elk gewenst moment verbreken.
Vereiste voorwaarden
Voordat u begint, hebt u het volgende nodig:
- Een externe service voor detectie van bedreigingen die is ingesteld voor het evalueren van aanvragen voor het gebruik van agenthulpprogramma's. De service moet een REST API-eindpunt beschikbaar maken. Voor de installatie aan de copilot Studio-zijde van de integratie hebt u de basis-URL voor de webservice van de beveiligingsprovider nodig. Dit artikel verwijst naar deze URL als het eindpunt. De agent verzendt aanvragen voor detectie van bedreigingen naar API's op deze basis-URL. U moet deze URL van uw beveiligingsprovider ontvangen.
- Een Microsoft Entra-tenant waar u een toepassing kunt registreren voor verificatie tussen de agent en de service voor detectie van bedreigingen.
- Een gebruiker met de rol Power Platform-beheerder voor het configureren van een verbinding tussen de agent en het externe bedreigingsdetectiesysteem voor zowel het niveau van de afzonderlijke omgeving als het niveau van de omgevingsgroep.
Een systeem voor de externe detectie van bedreigingen configureren
Het proces voor het configureren van een extern detectiesysteem voor bedreigingen voor uw agent bestaat uit twee stappen:
- Configureer een Microsoft Entra-toepassing.
- Detectie van bedreigingen configureren in het Power Platform-beheercentrum.
Stap 1: Een Microsoft Entra-toepassing configureren
Er zijn twee paden die u kunt uitvoeren om een Microsoft Entra-toepassing te configureren:
- Optie A: Configureren met behulp van PowerShell-script (aanbevolen)
- Optie B: handmatig configureren met behulp van de Azure Portal
Optie A: Configureren met behulp van PowerShell (aanbevolen)
U kunt een opgegeven PowerShell-script gebruiken om het maken en configureren van uw Microsoft Entra-toepassing te automatiseren.
Vereisten voor PowerShell-configuratie
- Windows PowerShell 5.1 of hoger
- Voldoende machtigingen voor het maken van toepassingsregistraties in uw Microsoft Entra-tenant
- De basis-URL van de webservice voor detectie van bedreigingen. De URL wordt in de volgende scriptparameters aangeduid als
Endpoint. U moet deze URL van uw beveiligingsprovider ontvangen. - De Microsoft Entra-tenant-id van uw organisatie. Het tenant-id wordt in de volgende scriptparameters aangeduid als
TenantId.
Het script downloaden en voorbereiden
Download het script Create-CopilotWebhookApp.ps1.
Scriptparameters
Met het script worden de volgende parameters geaccepteerd:
| Kenmerk | Typologie | Verplicht | Description |
|---|---|---|---|
| TenantId | String | Yes | Uw Microsoft Entra-tenant-ID in GUID-formaat (bijvoorbeeld 12345678-1234-1234-1234-123456789012). |
| Eindpunt | String | Yes | De basis-URL voor de externe service voor detectie van bedreigingen (geleverd door uw beveiligingsprovider). Als u Microsoft Defender als uw beveiligingsprovider gebruikt, kunt u het eindpunt ophalen via de Defender-portal. |
| DisplayName | String | Yes | Een unieke weergavenaam die u opgeeft voor de registratie van de toepassing. Kan tussen 1 en 120 tekens zijn. |
| FICName | String | Yes | Een unieke naam die u opgeeft voor de federatieve identiteitscredential. Kan tussen 1 en 120 tekens zijn. |
| DryRun | Switch | Nee. | Optionele vlag. Wanneer de -DryRun vlag wordt opgegeven, voert het script een validatieuitvoering uit zonder resources te maken. |
Het script uitvoeren
Om de toepassing te maken:
Open Windows PowerShell als beheerder.
Ga naar de map met het script.
Voer het volgende script uit, waarbij u de tijdelijke aanduidingen voor
TenantId,Endpoint,DisplayNameenFICNamemet uw eigen parameters vervangt..\Create-CopilotWebhookApp.ps1 ` -TenantId "11111111-2222-3333-4444-555555555555" ` -Endpoint "https://provider.example.com/threat_detection/copilot" ` -DisplayName "Copilot Security Integration - Production" ` -FICName "ProductionFIC"
Het interactieve script wordt uitgevoerd op de opdrachtregel. Het script voert de app-id uit van de gemaakte Microsoft Entra-toepassing. U hebt de app-id later nodig bij het configureren van detectie van bedreigingen in het Power Platform-beheercentrum.
Optie B: handmatig configureren met behulp van de Azure Portal
Vereisten voor handmatige configuratie
- De Microsoft Entra-tenant-id van uw organisatie. De tenant-id wordt de tenant-id genoemd in de instructies die volgen.
- Voldoende machtigingen voor het maken van toepassingsregistraties in uw Microsoft Entra-tenant.
- De basis-URL van de webservice voor detectie van bedreigingen die u gebruikt. Dit wordt het eindpunt genoemd in de volgende instructies. U moet deze URL van uw beveiligingsprovider ontvangen.
Registreer een Microsoft Entra-toepassing
Volg deze stappen om een Microsoft Entra-toepassingsregistratie te maken. De toepassing wordt gebruikt om verificatie tussen de agent en de webservice voor detectie van bedreigingen te beveiligen. Zie Een toepassing registreren in Microsoft Entra ID voor meer informatie over het maken van een dergelijke app.
- Meld u aan bij Azure Portal en navigeer naar de pagina Microsoft Entra ID.
- Selecteer Nieuwe registratie onder App-registraties.
- Geef een naam op en selecteer Alleen accounts in deze organisatiedirectory (één tenant) als het ondersteunde accounttype.
- Registreer de app.
- Nadat de app is gemaakt, kopieert u de app-id. U hebt de app-id later nodig bij het configureren van detectie van bedreigingen in het Power Platform-beheercentrum.
Autoriseer de Microsoft Entra-toepassing met uw provider naar keuze
De agent maakt gebruik van Federatieve Identiteitsreferenties (FIC) als een veilige, zonder geheimen werkende verificatiemethode voor het uitwisselen van gegevens met de provider van systemen voor bedreigingsdetectie. Volg deze stappen om FIC te configureren voor uw Microsoft Entra-toepassing. Zie Een door de gebruiker toegewezen beheerde identiteit configureren om een externe id-provider te vertrouwen voor meer informatie.
Open Azure Portal en ga naar App-registraties. Selecteer de toepassing die u in stap 1 hierboven hebt gemaakt.
Selecteer in de zijbalk Beheren>Certificaten & geheimen>Federatieve referenties.
Selecteer Referentie toevoegen.
Selecteer in de vervolgkeuzelijst Federatieve referenties de optie Andere verlener.
Vul de velden in volgens deze instructies:
Verlener: Voer de volgende URL in, waarbij u
{tenantId}de Microsoft Entra-tenant-id van uw organisatie vervangt:https://login.microsoftonline.com/{tenantId}/v2.0Type: Selecteer Expliciete onderwerp-id.
Waarde: Voer als volgt een tekenreeks in die is gestructureerd:
/eid1/c/pub/t/{base 64 encoded tenantId}/a/m1WPnYRZpEaQKq1Cceg--g/{base 64 encoded endpoint}Voer base64-codering uit voor de Microsoft Entra-tenant-id van uw organisatie en de basis-URL van de webservice voor detectie van bedreigingen. Vervang de tijdelijke aanduiding
{base 64 encoded tenantId}door de base64-gecodeerde waarde van uw tenant-id en de tijdelijke aanduiding{base 64 encoded endpoint}door de base64-gecodeerde basis-URL.Gebruik het volgende PowerShell-script om de base64-codering van uw tenant-id en eindpunt-URL op te halen. Zorg ervoor dat u de placeholderwaarden "11111111-2222-3333-4444-555555555555" en "https://provider.example.com/threat_detection/copilot"" vervangt door uw werkelijke waarden voor tenant-id en eindpunt-URL:
# Encoding tenant ID $tenantId = [Guid]::Parse("11111111-2222-3333-4444-555555555555") $base64EncodedTenantId = [Convert]::ToBase64String($tenantId.ToByteArray()).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedTenantId # Encoding the endpoint $endpointURL = "https://provider.example.com/threat_detection/copilot" $base64EncodedEndpointURL = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes($endpointURL)).Replace('+','-').Replace('/','_').TrimEnd('=') Write-Output $base64EncodedEndpointURLNaam: kies een beschrijvende naam.
Selecteer de knop Toevoegen.
Stap 2: het detectiesysteem voor bedreigingen configureren
Vervolgens moet u het systeem voor bedreigingsdetectie configureren in het Power Platform-beheercentrum om uw agent te verbinden met de externe beveiligingsprovider.
Vereisten voor het configureren van detectie van bedreigingen in het Power Platform-beheercentrum
- De app-id van de Microsoft Entra-toepassing die u in de vorige stap hebt gemaakt.
- De eindpuntkoppeling die wordt geleverd door de provider van uw externe bewakingssysteem. De eindpuntkoppeling is hetzelfde basis-URL-eindpunt dat u gebruikt bij het configureren van de Microsoft Entra-toepassing.
- Een gebruiker met de rol Power Platform-beheerder om de verbinding te configureren.
- Voer eventuele andere stappen uit die uw beveiligingsprovider nodig heeft om uw geregistreerde toepassing te autoriseren. Raadpleeg de documentatie van uw provider (indien van toepassing) voor specifieke onboarding- en autorisatiestappen.
Voer de volgende stappen uit om het systeem voor bedreigingsdetectie in het Power Platform-beheercentrum te configureren:
- Meld u aan bij het Power Platform-beheercentrum.
- Selecteer Beveiliging in het navigatiedeelvenster aan de zijkant en selecteer vervolgens Detectie van bedreigingen. De pagina Bedreigingsdetectie wordt geopend.
- Selecteer Aanvullende detectie van bedreigingen. Er wordt een deelvenster geopend.
- Selecteer de omgeving waarvoor u de beveiliging van de agent wilt verbeteren en selecteer Instellen. Er wordt een deelvenster geopend.
- Selecteer Copilot Studio toestaan om gegevens te delen met een provider voor bedreigingsdetectie.
- Voer onder Azure Entra-app-id de app-id in van de Microsoft Entra-toepassing die u eerder hebt gemaakt.
- Voer de eindpuntkoppeling in die wordt geleverd door de provider van uw externe bewakingssysteem. De eindpuntkoppeling is hetzelfde basis-URL-eindpunt dat u gebruikt bij het configureren van de Microsoft Entra-toepassing.
- Definieer onder Foutgedrag instellen het standaardgedrag van het systeem voor wanneer het systeem voor detectie van bedreigingen niet op tijd reageert of reageert met een fout. Dit is standaard ingesteld op Toestaan dat de agent reageert, maar u kunt ook de optie De query blokkeren kiezen om het risico verder te verminderen.
- Selecteer Opslaan.
Belangrijk
Het opslaan mislukt als uw Microsoft Entra-app niet goed is geconfigureerd in Microsoft Entra of niet goed is geautoriseerd met uw provider van keuze.
Opmerking
Zodra het is geconfigureerd, wordt het systeem voor detectie van bedreigingen geactiveerd voordat een hulpprogramma wordt aangeroepen door een agent. Als de agent binnen één seconde geen beslissing van het systeem ontvangt (toestaan of blokkeren), laat hij het hulpprogramma uitvoeren zoals gepland.
Probleemoplossingsproces
Hier vindt u informatie over problemen die kunnen optreden en hoe u deze kunt afhandelen.
Configuratieproblemen met bedreigingsdetectie in het Power Platform-beheercentrum
In de volgende tabel worden veelvoorkomende fouten beschreven die kunnen optreden wanneer u Opslaan in de vorige stap hebt geselecteerd en de manier waarop u deze fouten kunt afhandelen:
| Fout | Hoe om te gaan |
|---|---|
| Er is een probleem opgetreden bij het opslaan van uw instellingen. Probeer opnieuw op te slaan, en als dat niet werkt, neem dan contact op met je beheerder voor hulp. | Een algemeen probleem bij het opslaan van de configuratie. Probeer het opnieuw. Als dat niet werkt, neem dan contact op met Copilot Studio voor ondersteuning. |
| Er is een probleem bij het maken van een verbinding met de beschermingsprovider. Neem contact op met de provider voor hulp. | Deze fout wordt weergegeven wanneer er bij een aanroep naar het opgegeven eindpunt een time-out optreedt of deze mislukt. Neem contact op met de provider en controleer of er geen problemen zijn met de service. |
| Er is een probleem bij het maken van een verbinding met de beschermingsprovider. Controleer de eindpuntkoppeling. Als dat niet werkt, neemt u contact op met de beveiligingsprovider voor hulp. | Deze fout wordt weergegeven wanneer een aanroep naar het opgegeven eindpunt mislukt. Controleer de opgegeven eindpuntkoppeling en neem contact op met de serviceprovider voor detectie van bedreigingen en controleer of er geen problemen zijn met de bijbehorende service. |
| Er is een probleem bij het maken van een verbinding met de beschermingsprovider. Probeer het opnieuw en als dat niet werkt, neemt u contact op met de beveiligingsprovider voor hulp. | Deze fout wordt weergegeven wanneer een aanroep naar het opgegeven eindpunt mislukt. Probeer het opnieuw en als dat niet werkt, neemt u contact op met de provider en controleert u of er geen problemen zijn met de service. |
| Er is een probleem opgetreden met de configuratie. Controleer de gegevens die u hebt ingevoerd en de Configuratie van Microsoft Entra. Neem contact op met de beheerder als het probleem zich blijft voordoen. | Kan het token niet verkrijgen. Controleer de configuratie van de Microsoft Entra-toepassing en de federatieve identiteitsreferenties. Meer informatie over het specifieke probleem vindt u na het selecteren van 'Foutgegevens kopiëren'. |
| Als u een configuratie wilt wijzigen, moet u beschikken over beheerdersmachtigingen voor Power Platform. | Een gebruiker met de vereiste machtigingen hebben |
Selecteer Foutgegevens kopiëren voor meer foutdetails.
Veelvoorkomende problemen met Microsoft Entra en verificatie
Hier volgen enkele andere veelvoorkomende problemen die kunnen optreden met uw Microsoft Entra-app en -verificatie.
Microsoft Entra-toepassing bestaat niet
Voorbeeld: Kan token niet verkrijgen: AADSTS700016: Toepassing met id '55ed00f8-faac-4a22-9183-9b113bc53ddd4' is niet gevonden in de map Contoso. Dit kan gebeuren als de toepassing niet is geïnstalleerd door de beheerder van de tenant of als er toestemming is gegeven aan een gebruiker in de tenant. Mogelijk hebt u uw verificatieaanvraag naar de verkeerde tenant verzonden.
Procedure: zorg ervoor dat de opgegeven toepassings-id juist is en bestaat in Azure.
Er is geen FIC geconfigureerd in de app
Voorbeeld: Kan geen token verkrijgen: een configuratieprobleem voorkomt verificatie. Controleer het foutbericht van de server voor meer informatie. U kunt de configuratie wijzigen in de portal voor toepassingsregistratie. Zie https://aka.ms/msal-net-invalid-client voor meer informatie. Oorspronkelijke uitzondering: AADSTS70025: De client '57342d48-0227-47cd-863b-1f4376224c21'(Webhooks-test) heeft geen geconfigureerde federatieve identiteitsreferenties.
Hoe om te gaan: De geleverde app heeft geen FIC geconfigureerd. Volg de documentatie en configureer FIC dienovereenkomstig.
Ongeldige FIC-verlener
Voorbeeld: Kan geen token verkrijgen: een configuratieprobleem voorkomt verificatie. Controleer het foutbericht van de server voor meer informatie. U kunt de configuratie wijzigen in de portal voor toepassingsregistratie. Zie https://aka.ms/msal-net-invalid-client voor meer informatie. Oorspronkelijke uitzondering: AADSTS7002111: Er is geen overeenkomende federatieve identiteitsrecord gevonden voor de gepresenteerde verlener van de assertie 'https://login.microsoftonline.com/262d6d26-0e00-40b3-9c2f-31501d4dcbd1/v2.0'. Zorg ervoor dat de verlener van federatieve identiteitsreferenties 'https://login.microsoftonline.com/{tenantId}/v2.0' is.
Procedure: er is geen FIC met de verwachte verlener gevonden in de app. Open uw FIC-configuratie en stel de uitgever in op https://login.microsoftonline.com/{tenantId}/v2.0 (vul uw tenant-id in).
Ongeldig FIC-onderwerp
Voorbeeld: Kan geen token verkrijgen: een configuratieprobleem voorkomt verificatie. Controleer het foutbericht van de server voor meer informatie. U kunt de configuratie wijzigen in de portal voor toepassingsregistratie. Zie https://aka.ms/msal-net-invalid-client voor meer informatie. Oorspronkelijke uitzondering: AADSTS7002137: Geen overeenkomende federatieve identiteitsrecord gevonden voor gepresenteerd assertie-onderwerp '/eid1/c/pub/t/Jm0tJgAOs0CcLzFQHU3L0Q/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw'. Zorg ervoor dat het onderwerp van de federatieve identiteitsreferentie '/eid1/c/pub/t/{tenantId}/a/iDQPIrayM0GBBVzmyXgucw/aHR0cHM6Ly9jb250b3NvLnByb3ZpZGVyLmNvbeKAiw' is.
Omgaan met: er is geen FIC met het verwachte onderwerp gevonden in de app. Open uw FIC-configuratie en stel het onderwerp in op de verwachte waarde, zoals wordt voorgesteld in de fout (vul uw tenant-id in). Zorg ervoor dat er geen extra witruimten of lege regels in de onderwerpvelden staan.
App is niet toegestaan bij provider (specifiek voor Microsoft Defender)
Voorbeeld: de toepassings-id in uw verificatietoken komt niet overeen met de geregistreerde toepassing voor webhooktoegang. Zorg ervoor dat u de juiste toepassingsreferenties gebruikt.
Hoe te verwerken: De toepassing staat niet op de toegestane lijst bij de provider. Raadpleeg de providerdocumentatie om de webhooktoegang tot de app te verlenen.
De beveiliging verbreken door het systeem voor bedreigingsdetectie
Als u niet langer wilt dat het detectiesysteem voor bedreigingen uw agent bewaakt, voert u de volgende stappen uit:
- Meld u aan bij het Power Platform-beheercentrum.
- Selecteer Beveiliging in het navigatiedeelvenster aan de zijkant en selecteer vervolgens Detectie van bedreigingen. De pagina Bedreigingsdetectie wordt geopend.
- Selecteer Aanvullende detectie van bedreigingen. Er wordt een deelvenster geopend.
- Selecteer de omgeving waarvoor u uitgebreide agentbeveiliging wilt uitschakelen en selecteer Instellen. Er wordt een deelvenster geopend.
- Schakel Copilot Studio toestaan om gegevens te delen met uw geselecteerde provider uit.
- Selecteer Opslaan.