Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Algumas das funcionalidades descritas neste plano de versão não foram lançadas. As linhas do tempo de entrega podem mudar e a funcionalidade projetada pode não ser lançada (consulte a política da Microsoft). Saiba mais: Novidades e planejamento
| Habilitação para | Versão prévia pública | Disponibilidade Geral |
|---|---|---|
| Administradores, criadores, profissionais de marketing ou analistas, automaticamente |
3 de set de 2025 |
Outubro de 2025 |
Valor do negócio
Ao bloquear o uso das credenciais do criador por agentes de IA, os administradores podem aumentar a segurança e a conformidade dos agentes em suas organizações:
- Impedir o acesso não autorizado a sistemas confidenciais ou dados aos quais as credenciais do fabricante podem ter acesso.
- Ajude as organizações a cumprir as normas de proteção de dados (como RGPD ou HIPAA) garantindo que apenas identidades autorizadas sejam usadas para acesso a dados.
- Habilite as equipes de TI e segurança para impor políticas organizacionais em relação ao gerenciamento de identidade e acesso.
- Aumente a confiança entre stakeholders e departamentos de TI, facilitando a adoção de agentes de IA em escala.
Detalhes da funcionalidade
Esse recurso de governança no Microsoft Copilot Studio permite que os administradores restrinjam como as ferramentas de agente são autenticadas.
Esse recurso permite que um administrador desabilite o uso de credenciais fornecidas pelo fabricante para todas as ferramentas em um agente, garantindo que somente as credenciais do usuário final possam ser usadas para a autenticação. Ao aplicar esse controle, um autor do agente (criador) não pode mais inserir suas próprias credenciais nas ferramentas do agente. Em vez disso, todas as conexões devem ser estabelecidas pelo usuário final em runtime por meio de um prompt de entrada. O cache e o SSO (início de sessão único) podem ser aproveitados em runtime para um canal específico.
Sob as circunstâncias normais, um criador poderia adicionar uma ferramenta (como um conector ou um fluxo do Power Automate) a um agente usando credenciais pessoais e, em seguida, qualquer usuário final que usa o agente aproveitaria indiretamente o acesso do criador. Isso pode levar ao compartilhamento excessivo de dados ou de recursos. Por exemplo, um usuário final pode recuperar informações ou executar ações que somente a conta do criador tem permissão para fazer.
Com os controles de autenticação do criador impostos, esses cenários são evitados porque cada usuário final só tem acesso ao que sua própria conta permite. O agente solicitará que o usuário entre (no serviço ou conector relevante) quando necessário. Nenhuma credenciais de criador armazenadas é usada em tempo de execução, alinhando o comportamento do agente com as permissões reais do usuário final.
Esse recurso não está habilitado por padrão, e os administradores devem habilitá-lo no Centro de administração do Power Platform para ambientes específicos ou grupos de ambientes gerenciados.
Se os administradores não habilitarem esses controles, os fabricantes manterão a liberdade de escolher métodos de autenticação (incluindo as suas próprias credenciais) para ferramentas de agente como de costume.
Áreas geográficas
Visite o relatório Explorar Geografia de Recursos para áreas do Microsoft Azure em que esse recurso está planejado ou disponível.
Disponibilidade de idiomas
Visite o relatório Explorar Linguagem de Recursos para obter informações sobre a disponibilidade desse recurso.
Conteúdo relacionado
Configurar a autenticação do usuário com a ID do Microsoft Entra (docs)
3 de set de 2025