Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Os conectores personalizados com autenticação Microsoft Entra ID podem suportar a autenticação "On-Behalf-Of" (OBO). A autenticação OBO permite uma experiência de utilizador totalmente integrada nas conversações de agentes.
Quando o agente utiliza a autenticação OBO para um conector, o agente pede ao utilizador que lhe conceda permissão para aceder a recursos e realizar ações em nome do utilizador. O utilizador pode escolher permitir ou negar esta permissão.
Assim que o utilizador concede permissão, o agente pode aceder ao serviço de forma transparente em nome do utilizador.
Passos para configurar a autenticação OBO com Microsoft Entra ID
Para ativar a autenticação OBO para um conector personalizado utilizando o Microsoft Entra ID, conclua os seguintes passos:
(Opcional) Crie um registo de aplicação de serviço para a sua API personalizada ou servidor MCP (Model Context Protocol). Só é necessário efetuar este passo se estiver a aceder a uma API ou serviço personalizados. Não é necessário criar um novo registo de aplicação de serviço para um serviço Microsoft como Microsoft Graph.
Crie um registo de aplicação de conector, adicione um âmbito personalizado e configure permissões.
Passo 1 (Opcional): Criar um registo de aplicação de serviço para a sua API personalizada ou servidor MCP
Se o seu conector personalizado precisar de aceder a uma API personalizada ou a um servidor MCP que valide tokens do Microsoft Entra ID, é necessário criar um registo de aplicação para representar o serviço.
Observação
Se o seu conector personalizado só chamar serviços Microsoft (como Microsoft Graph), ignore este passo e avance para o Passo 2.
Navegue até Registos de aplicações no Portal do Azure.
Selecione Novo registo.
Introduza um nome para o registo da sua aplicação (por exemplo, "HR API Hub").
Para Tipos de conta suportados, selecione os tipos de conta suportados adequados ao seu cenário.
Selecione Registar.
Depois de criar o registo da aplicação, aceda a Expor uma API.
Selecione Adicionar âmbito.
Se lhe for pedido, defina o ID da aplicação (pode aceitar a predefinição).
Introduza os detalhes do âmbito:
-
Nome do âmbito: introduza um nome para o âmbito (por exemplo,
employee.read). - Quem pode consentir: selecione a opção adequada para o seu cenário.
- Nome de exibição para consentimento do administrador: introduza um nome a apresentar.
- Descrição do consentimento do administrador: introduza uma descrição.
- Estado: Selecione Ativado.
-
Nome do âmbito: introduza um nome para o âmbito (por exemplo,
Selecione Adicionar escopo.
Important
- Tome nota do ID da aplicação (cliente) e do âmbito do registo da sua aplicação de serviço. Precisa do ID da aplicação de serviço e do seu âmbito no passo 3.
- A sua API personalizada ou o seu servidor MCP têm de estar configurados para validar os tokens obtidos para este ID de aplicação e âmbito personalizado. A implementação da lógica de validação de tokens está fora do âmbito deste artigo. Para obter mais informações sobre tokens de acesso, consulte Tokens de acesso na plataforma de identidade Microsoft.
Passo 2: Criar um registo de aplicação de conector e configurar permissões
Criar um registo de aplicação para o seu conector personalizado
Crie um registo de aplicação que represente o seu conector personalizado e configure as permissões delegadas necessárias.
Navegue até Registos de aplicações no Portal do Azure.
Selecione Novo registo.
Introduza um nome para o registo da aplicação (por exemplo, "Conector de API de RH" ou "Conector de Ficheiros do Graph").
Em Tipos de conta suportados, selecione Contas só neste diretório organizacional (Inquilino único). Não adicione um URI de redirecionamento neste momento. Configure o URI de redirecionamento mais tarde ao criar o conector personalizado.
Selecione Registar.
Depois de criar o registo da aplicação, navegue para Permissões da API.
Selecione Adicionar uma permissão.
Configure permissões com base no seu cenário:
-
Para APIs personalizadas:
- Selecione APIs que a minha organização utiliza
- Procure o ID da Aplicação (cliente) do registo da sua aplicação de serviço no Passo 1 e selecione-o.
- Selecione Permissões delegadas e selecione o âmbito que criou para o serviço (por exemplo,
employee.read).
-
Para serviços Microsoft:
- Selecione APIs Microsoft.
- Selecione o serviço (por exemplo, Microsoft Graph).
- Selecione Permissões delegadas.
- Selecione as permissões apropriadas (por exemplo,
Files.Read.All).
-
Para APIs personalizadas:
Selecione Adicionar permissões.
Selecione Conceder consentimento do administrador para a [sua organização] e confirme quando lhe for pedido.
Important
- Certifique-se de que seleciona Permissões delegadas em vez de Permissões de aplicação. Para a autenticação OBO, é necessário ter permissões delegadas para agir em nome do utilizador com sessão ativa.
- Tome nota do ID da aplicação para o registo da sua aplicação de conector. É necessário o ID da aplicação do conector ao criar o conector personalizado no passo 3.
Criar um segredo do cliente
No registo da sua aplicação de conector, navegue até Certificados e segredos.
Selecione Novo segredo do cliente.
Introduza uma descrição para o segredo (por exemplo, "Segredo do conector").
Selecione um período de expiração com base nas políticas de segurança da sua organização.
Selecione Adicionar.
Copie imediatamente o Valor do segredo.
Important
- O valor do segredo do cliente é mostrado apenas uma vez e não pode ser obtido mais tarde. Se o perder, terá de criar um novo segredo do cliente.
- Tome nota do valor do segredo do cliente para o registo desta aplicação de conector. É necessário o valor do segredo do cliente para criar o conector personalizado no passo 3.
Expor uma API e autorizar o principal de serviço das Ligações de API do Azure
Para ativar a autenticação OBO, é necessário tornar uma API disponível no registo da aplicação do conector e autenticar o principal de serviço do Azure API Connections.
No registo da aplicação do conector, vá para Publicar uma API.
Selecione Adicionar âmbito.
Se lhe for pedido, defina o ID da aplicação (pode aceitar a predefinição).
Introduza os detalhes do âmbito:
-
Nome do âmbito: introduza um nome para o âmbito (por exemplo,
access_as_user). - Quem pode consentir: selecione Administradores e utilizadores.
- Nome de exibição para consentimento do administrador: introduza um nome de exibição (por exemplo, "Permitir que as conexões API do Azure obtenham tokens em nome dos utilizadores").
- Descrição do consentimento do administrador: introduza uma descrição (por exemplo, "Permite que o serviço Ligações API do Azure obtenha tokens em nome do utilizador").
- Nome a apresentar para consentimento do utilizador: Introduza um nome a apresentar (por exemplo, "Permitir que o conector atue em nome do utilizador").
- Descrição do consentimento do utilizador: introduza uma descrição (por exemplo, "Permite que o serviço Ligações API do Azure obtenha tokens e aceda a recursos em seu nome").
- Estado: Selecione Ativado.
-
Nome do âmbito: introduza um nome para o âmbito (por exemplo,
Selecione Adicionar escopo.
Na secção Aplicações cliente autorizadas, selecione Adicionar uma aplicação cliente.
Introduza o ID de cliente para o principal de serviço Ligações API do Microsoft Azure:
fe053c5f-3692-4f14-aef2-ee34fc081cae.Selecione o âmbito que criou.
Selecione Adicionar aplicativo.
É necessário autorizar o principal de serviço Ligações API do Azure a iniciar sessão em nome dos utilizadores. Sem esta configuração, os utilizadores teriam de iniciar sessão explicitamente sempre que utilizassem o conector.
Observação
Se o principal de serviço Ligações API do Azure não existir no seu inquilino, um administrador de inquilinos tem de o aprovisionar primeiro. Para obter mais informações, consulte Aprovisionar o principal de serviço Ligações API do Microsoft Azure.
Esta configuração permite que o serviço Ligações API do Azure obtenha tokens em nome dos utilizadores que iniciam sessão no conector personalizado.
Passo 3: Configurar a autenticação para o conector personalizado
Se ainda não tiver um conector personalizado, siga os passos indicados em Criar um conector personalizado do zero para criar um antes de avançar.
Configurar as definições de autenticação do Power Apps para o conector personalizado
No Power Apps, navega até Conectores personalizados.
Selecione o seu conector personalizado na lista.
Selecione a guia Segurança .
Em Tipo de Autenticação, selecione OAuth 2.0.
Para Identity Provider, selecione Microsoft Entra ID.
Introduza as seguintes informações:
- ID de Cliente: introduza o ID da aplicação (cliente) a partir do registo da aplicação do conector (criado no Passo 2).
- Segredo do cliente: introduza o valor do segredo do cliente a partir do registo da aplicação do conector (criado no Passo 2).
-
URL de autorização: deixe a predefinição (
https://login.microsoftonline.com). -
ID de Inquilino: deixe a predefinição (
common) ou introduza o seu ID de inquilino específico. -
URL de recurso: introduza o URL do recurso com base no seu cenário:
-
Para APIs personalizadas: introduza o URI do ID da aplicação a partir do registo da aplicação de serviço (criado no Passo 1). Por exemplo,
api://b52b5b7a-e895-4600-b567-2c4cbe27d2e7. -
Para serviços Microsoft: introduza o URL de recurso apropriado para o serviço a que está a aceder. Por exemplo:
- Microsoft Graph:
https://graph.microsoft.com - SharePoint:
https://mycompany.sharepoint.com - Dynamics 365:
https://mycompany.crm.dynamics.com
- Microsoft Graph:
-
Para APIs personalizadas: introduza o URI do ID da aplicação a partir do registo da aplicação de serviço (criado no Passo 1). Por exemplo,
- Ativar início de sessão em nome de: defina como true.
-
Âmbito: introduza um ou mais âmbitos a pedir, separados por espaços:
-
Para APIs personalizadas: introduza o âmbito completo a partir do registo da aplicação de serviço no Passo 1. Por exemplo,
api://b52b5b7a-e895-4600-b567-2c4cbe27d2e7/employee.read. -
Para serviços Microsoft: introduza o âmbito da permissão delegada. Por exemplo,
Files.Read.All User.Readpara o Microsoft Graph.
-
Para APIs personalizadas: introduza o âmbito completo a partir do registo da aplicação de serviço no Passo 1. Por exemplo,
Selecione Atualizar conector para guardar as alterações. É apresentado um URL de redirecionamento.
Copie o URL de redirecionamento. É necessário adicionar o URL de redirecionamento ao registo da aplicação do conector no passo seguinte.
Adicionar o URL de redirecionamento ao registo da aplicação de ligação
Navegue até Registos de aplicações no Portal do Azure.
Selecione o registo da aplicação do conector.
Navegue até Autenticação.
Selecione Adicionar uma plataforma.
Selecione Web.
Introduza o URL de redirecionamento que foi gerado no Power Apps.
Selecione Configurar.
Passo 4: Partilhar o conector personalizado com utilizadores finais
Depois de configurar o seu conector personalizado, é necessário partilhá-lo com os utilizadores adequados para que possam utilizá-lo nas conversações com os agentes.
Para partilhar o conector personalizado, siga as instruções indicadas em Partilhar um conector personalizado na sua organização.
Ao partilhar o conector, considere os seguintes níveis de permissões:
- Criadores a colaborar no agente: conceda permissões Pode editar aos criadores que precisam de configurar e gerir o conector personalizado no agente.
- Utilizadores finais em conversas com o agente: Conceda permissões de visualização aos utilizadores que iniciam sessão e usam o conector durante as conversas com agentes.