Bloker brugen af legitimationsoplysninger, der er angivet af opretteren, til godkendelse

Vigtigt!

Nogle af de funktioner, der beskrives i denne udgivelsesplan, er ikke blevet udgivet endnu. Tidslinjerne for levering ændres muligvis, og de forventede funktioner udgives muligvis ikke (se Microsofts politik). Få mere at vide: Nyheder og planlagte tiltag

Aktiveret til Offentlig prøveversion Generel tilgængelighed
Administratorer, udviklere, marketingmedarbejdere eller analytikere, automatisk 3. sep. 2025 Aug 2026

Forretningsværdi

Ved at blokere ai-agenters brug af udviklerens legitimationsoplysninger kan administratorer øge sikkerheden og overholdelse af angivne standarder for agenter i deres organisationer:

  • Undgå uautoriseret adgang til følsomme systemer eller data, som opretterens legitimationsoplysninger kan have adgang til.
  • Hjælp organisationer med at overholde databeskyttelsesreglerne (f.eks. GDPR eller HIPAA) ved at sikre, at kun godkendte identiteter bruges til dataadgang.
  • Aktivér it- og sikkerhedsteams for at gennemtvinge organisationspolitikker omkring identitets- og adgangsstyring.
  • Øg tilliden blandt interessenter og it-afdelinger, hvilket gør det nemmere at indføre AI-agenter i stor skala.

Detaljer om funktioner

Denne styringsfunktion i Microsoft Copilot Studio giver administratorer mulighed for at begrænse, hvordan agentværktøjer godkendes.

Denne funktion gør det muligt for en administrator at deaktivere brugen af legitimationsoplysninger, der er angivet af opretteren, for alle værktøjer i en agent, så det sikres, at det kun er slutbrugerens legitimationsoplysninger, der kan bruges til godkendelse. Ved at anvende dette kontrolelement kan en agentforfatter (opretter) ikke længere integrere sine egne legitimationsoplysninger i agentens værktøjer. I stedet skal alle forbindelser oprettes af slutbrugeren på kørselstidspunktet via en logonprompt. Cachelagring og enkeltlogon (SSO) kan udnyttes på kørselstidspunktet for en bestemt kanal.

Under normale omstændigheder kan en udvikler føje et værktøj (f.eks. en connector eller et Power Automate flow) til en agent ved hjælp af personlige legitimationsoplysninger, og derefter vil alle slutbrugere, der bruger agenten, indirekte udnytte opretterens adgang. Dette kan føre til overdeling af data eller egenskaber. En slutbruger kan f.eks. hente oplysninger eller udføre handlinger, som kun opretterens konto har tilladelse til.

Når udviklergodkendelseskontrolelementer gennemtvinges, forhindres sådanne scenarier, fordi hver slutbruger kun har adgang til det, som deres egen konto tillader. Agenten beder brugeren om at logge på (til den relevante tjeneste eller connector), når det er nødvendigt. Der bruges ingen gemte legitimationsoplysninger til producent på kørselstid, hvilket betyder, at agentens adfærd justeres til slutbrugerens faktiske tilladelser.

Denne funktion er ikke aktiveret som standard, og administratorer skal aktivere den i Power Platform Administration for bestemte miljøer eller administrerede miljøgrupper.

Hvis administratorer ikke aktiverer disse kontrolelementer, bevarer opretterne friheden til at vælge godkendelsesmetoder (herunder deres egne legitimationsoplysninger) for agentværktøjer som normalt.

Geografiske områder

Besøg rapporten Udforsk funktionsgeografi for Microsoft Azure-områder, hvor denne funktion er planlagt eller tilgængelig.

Tilgængelighed af sprog

Besøg rapporten Udforsk funktionssprog for at få oplysninger om denne funktions tilgængelighed.

Konfigurer brugergodkendelse med Microsoft Entra ID (dokumenter)