Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Important
Een deel van de functionaliteit die in dit releaseplan wordt beschreven, is nog niet uitgebracht. Leveringstijdlijnen kunnen veranderen en de verwachte functionaliteit wordt mogelijk niet uitgebracht (zie Microsoft-beleid). Meer informatie: Wat is er nieuw en gepland
| Geactiveerd voor | Openbare preview | Algemene beschikbaarheid |
|---|---|---|
| Beheerders, makers, marketeers of analisten, automatisch |
3 september 2025 |
Aug 2026 |
Zakelijke waarde
Door AI-agents het gebruik van de inloggegevens van de makers te blokkeren, kunnen beheerders de beveiliging en naleving van agents in hun organisaties verhogen.
- Voorkom onbevoegde toegang tot gevoelige systemen of gegevens waartoe de referenties van de maker mogelijk toegang hebben.
- Organisaties helpen te voldoen aan de regelgeving voor gegevensbescherming (zoals AVG of HIPAA) door ervoor te zorgen dat alleen geautoriseerde identiteiten worden gebruikt voor gegevenstoegang.
- Schakel IT- en beveiligingsteams in om organisatiebeleid af te dwingen rond identiteits- en toegangsbeheer.
- Vergroot het vertrouwen tussen belanghebbenden en IT-afdelingen, waardoor het eenvoudiger is om AI-agents op schaal te gebruiken.
Details van functies
Met deze governancefunctie in Microsoft Copilot Studio kunnen beheerders beperken hoe agenthulpprogramma's worden geverifieerd.
Met deze functie kan een beheerder het gebruik van door de maker verstrekte referenties uitschakelen voor alle hulpprogramma's in een agent, zodat alleen referenties van eindgebruikers kunnen worden gebruikt voor verificatie. Door dit mechanisme toe te passen kan een agentauteur (maker) zijn of haar eigen referenties niet meer insluiten in de hulpprogramma's van de agent. In plaats daarvan moeten alle verbindingen tijdens runtime door de eindgebruiker tot stand worden gebracht via een aanmeldingsprompt. Caching en eenmalige aanmelding (SSO) kunnen tijdens runtime worden gebruikt voor een specifiek kanaal.
In normale omstandigheden kan een maker een tool (zoals een connector of Power Automate-stroom) toevoegen aan een agent met behulp van persoonlijke identiteitsgegevens. Vervolgens maakt elke eindgebruiker die de agent gebruikt indirect gebruik van de toegang van de maker. Dit kan leiden tot een oversharing van gegevens of mogelijkheden. Een eindgebruiker kan bijvoorbeeld informatie ophalen of acties uitvoeren die alleen het account van de maker mag uitvoeren.
Met controlemechanismen voor makersauthenticatie die afgedwongen zijn, worden dergelijke scenario's voorkomen, omdat elke eindgebruiker alleen toegang heeft tot wat hun eigen account toestaat. De agent vraagt de gebruiker zich aan te melden (bij de relevante service of connector) wanneer dat nodig is. Er worden geen opgeslagen referenties van de maker gebruikt tijdens runtime, waardoor het gedrag van de agent wordt aangepast aan de werkelijke machtigingen van de eindgebruiker.
Deze functie is niet standaard ingeschakeld en beheerders moeten deze inschakelen in het Power Platform-beheercentrum voor specifieke omgevingen of beheerde omgevingsgroepen.
Als beheerders deze besturingselementen niet inschakelen, behouden makers de vrijheid om zoals gebruikelijk verificatiemethoden (inclusief hun eigen referenties) te kiezen voor agenthulpprogramma's.
Geografische gebieden
Ga naar het rapport Explore Feature Geography om de Microsoft Azure-gebieden te zien waar deze functie is gepland of beschikbaar is.
Beschikbaarheid van taal
Ga naar het rapport Functietaal verkennen voor informatie over de beschikbaarheid van deze functie.
Verwante inhoud
Gebruikersverificatie configureren met Microsoft Entra ID (docs)
3 september 2025