Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los agentes usan protocolos de OAuth 2.0 con patrones de intercambio de tokens especializados habilitados por credenciales de identidad federada (FIC). Todos los flujos de autenticación del agente implican intercambios de tokens de varias fases en los que el esquema de identidad del agente suplanta la identidad del agente para realizar operaciones. En este artículo se explican los protocolos de autenticación y los flujos de token usados por los agentes. Trata escenarios de delegación, operaciones autónomas y patrones de credenciales de identidad federada. Microsoft recomienda que utilice nuestros SDKs, como Microsoft Entra SDK para la identificación de agente, ya que implementar estos pasos de protocolo no es fácil.
Todas las entidades del agente son clientes confidenciales que también pueden servir como APIs para escenarios On-Behalf-Of. Los flujos interactivos no son compatibles con ningún tipo de entidad de agente, lo que garantiza que toda la autenticación se produzca a través de intercambios de tokens mediante programación en lugar de flujos de interacción del usuario.
Advertencia
Microsoft recomienda usar los SDK aprobados, como microsoft.Identity.Web y las bibliotecas del SDK de id. de Microsoft Agent para implementar estos protocolos. La implementación manual de estos protocolos es compleja y propensa a errores, y el uso de los SDK ayuda a garantizar la seguridad y el cumplimiento de los procedimientos recomendados.
Prerrequisitos
Si aún no está familiarizado, consulte los siguientes documentos de protocolo.
- Plataforma de identidades de Microsoft y flujo con derechos delegados de OAuth 2.0
- Plataforma de identidad de Microsoft y el flujo de credenciales de cliente de OAuth 2.0
Tipos de concesión admitidos
A continuación se muestran los tipos de concesión admitidos para las aplicaciones de agente.
Plano técnico de identidad del agente
Los esquemas de identidad del agente permiten client_credentials la adquisición de tokens de seguridad para escenarios de suplantación. El jwt-bearer tipo de concesión facilita los intercambios de tokens en escenarios en nombre de , lo que permite patrones de delegación.
refresh_token concede la habilitación de operaciones en segundo plano con contexto de usuario, lo que admite procesos de larga duración que mantienen la autorización del usuario.
Identidad del agente
Las identidades de agente utilizan client_credentials para operaciones autónomas exclusivas para aplicaciones, habilitando la funcionalidad independiente sin contexto de usuario y permitiendo la suplantación para una identidad de agente de usuario. El jwt-bearer tipo de autorización admite tanto el flujo de credenciales del cliente como el flujo en nombre de otro (OBO), proporcionando flexibilidad en los patrones de delegación.
refresh_token las concesiones facilitan las operaciones delegadas por el usuario en segundo plano, lo que permite a las identidades de agente mantener el contexto del usuario en las operaciones extendidas.
Flujos no admitidos
El modelo de aplicación del agente excluye explícitamente determinados patrones de autenticación para mantener los límites de seguridad. Los flujos de OBO que utilizan el /authorize punto de conexión no son compatibles con ninguna entidad del agente, lo que asegura que toda la autenticación se realice de manera programática.
Las funcionalidades del cliente público no están disponibles, lo que requiere que todos los agentes funcionen como clientes confidenciales. No se admiten direcciones URL de redireccionamiento.
Patrones de protocolo principales
Los agentes pueden funcionar en tres modos principales:
- Agentes que operan en nombre de los usuarios normales en microsoft Entra ID (agentes interactivos). Este es un flujo normal en nombre de otros.
- Los agentes que operan en su propio nombre mediante entidades de servicio creadas para agentes (autónomos).
- Los agentes que operan en su propio nombre mediante principales de usuario creados específicamente para el agente (por ejemplo, los agentes que tienen su propio buzón).
Integración de identidades administradas
Las identidades administradas son el tipo de credencial preferido. En esta configuración, el token de identidad administrada actúa como credencial para el plano técnico de identidad del agente primario, mientras que los protocolos MSI estándar se aplican para la adquisición de credenciales. Esta integración permite que el identificador del agente reciba las ventajas completas de la seguridad y administración de MSI, incluida la rotación automática de credenciales y el almacenamiento seguro.
Advertencia
Los secretos de cliente no se deben usar como credenciales de cliente en entornos de producción para planos técnicos de identidad del agente debido a riesgos de seguridad. En su lugar, use métodos de autenticación más seguros, como credenciales de identidad federada (FIC) con identidades administradas o certificados de cliente. Estos métodos proporcionan seguridad mejorada eliminando la necesidad de almacenar secretos confidenciales directamente dentro de la configuración de la aplicación.
Protocolos de OAuth
Hay tres flujos de OAuth del agente:
- Agente en nombre del flujo: agentes que operan en representación de los usuarios habituales (agentes interactivos).
- Flujo de aplicaciones autónomas: las operaciones solo de aplicación permiten que las identidades del agente actúen de forma autónoma sin contexto de usuario.
- Flujo de usuario del agente: agentes que operan en su propio nombre utilizando principales de usuario creados específicamente para agentes.