Blockera användningen av autentiseringsuppgifter som tillhandahålls av tillverkaren för autentisering

Important

Några av funktionerna som beskrivs i den här lanseringsplanen har inte släppts. Leveranstider kan ändras och förväntade funktioner kanske inte släpps (mer information finns i Microsofts policy). Läs mer: Nyheter och planer

Aktiverat för Offentlig förhandsversion Allmän tillgänglighet
Administratörer, utvecklare, marknadsförare eller analytiker, automatiskt 3 sep, 2025 Aug 2026

Affärsvärde

Genom att blockera användningen av tillverkarens autentiseringsuppgifter av AI-agenter kan administratörer öka säkerheten och efterlevnaden för agenter i sina organisationer:

  • Förhindra obehörig åtkomst till känsliga system eller data som tillverkarens autentiseringsuppgifter kan ha åtkomst till.
  • Hjälp organisationer att följa dataskyddsbestämmelser (till exempel GDPR eller HIPAA) genom att se till att endast auktoriserade identiteter används för dataåtkomst.
  • Gör det möjligt för IT- och säkerhetsteam att tillämpa organisationsprinciper kring identitets- och åtkomsthantering.
  • Öka förtroendet bland intressenter och IT-avdelningar, vilket gör det enklare att använda AI-agenter i stor skala.

Information om funktionen

Med den här styrningsfunktionen i Microsoft Copilot Studio kan administratörer begränsa hur agentverktyg autentiseras.

Med den här funktionen kan en administratör inaktivera användningen av autentiseringsuppgifter som tillhandahålls av tillverkaren för alla verktyg i en agent, vilket säkerställer att endast slutanvändarens autentiseringsuppgifter kan användas för autentisering. Genom att tillämpa den här kontrollen kan en agentförfattare (tillverkare) inte längre bädda in sina egna autentiseringsuppgifter i agentens verktyg. I stället måste alla anslutningar upprättas av slutanvändaren vid körning via en inloggningsprompt. Cachelagring och enkel inloggning (SSO) kan utnyttjas under körning för en specifik kanal.

Under normala omständigheter kan en skapare lägga till ett verktyg (till exempel en konnektor eller Power Automate-flöde) till en agent med personliga inloggningsuppgifter, och sedan skulle alla slutanvändare som använder agenten indirekt utnyttja skaparens åtkomst. Detta kan leda till överdelning av data eller funktioner. En slutanvändare kan till exempel hämta information eller utföra åtgärder som endast tillverkarens konto har behörighet att göra.

När maker-autentiseringskontroller tillämpas förhindras sådana scenarier eftersom varje slutanvändare bara har åtkomst till vad deras eget konto tillåter. Agenten uppmanar användaren att logga in (till relevant tjänst eller anslutningsapp) när det behövs. Inga lagrade autentiseringsuppgifter för tillverkare används vid körning, så att agentens beteende överensstämmer med slutanvändarens faktiska behörigheter.

Den här funktionen är inte aktiverad som standard och administratörer måste aktivera den i power platform-administrationscentret för specifika miljöer eller hanterade miljögrupper.

Om administratörer inte aktiverar dessa kontroller behåller skaparna friheten att välja autentiseringsmetoder (inklusive sina egna autentiseringsuppgifter) för agentverktyg som vanligt.

Geografiska områden

Besök rapporten Utforska funktionsgeografi för Microsoft Azure-områden där den här funktionen är planerad eller tillgänglig.

Språktillgänglighet

Besök rapporten Utforska funktionsspråk för information om den här funktionens tillgänglighet.

Konfigurera användarautentisering med Microsoft Entra ID (dokument)