Udostępnij przez


Użytkownicy agentów w identyfikatorze microsoft Entra Agent

Użytkownicy agentów to wyspecjalizowany typ tożsamości zaprojektowany w celu wypełnienia luki między agentami a możliwościami użytkownika ludzkiego. Użytkownicy agentów umożliwiają aplikacjom opartym na sztucznej inteligencji interakcję z systemami i usługami wymagającymi tożsamości użytkowników przy zachowaniu odpowiednich granic zabezpieczeń i mechanizmów kontroli zarządzania. Umożliwia ona organizacjom zarządzanie dostępem tych agentów przy użyciu podobnych możliwości, jak w przypadku użytkowników ludzkich.

Przykład scenariuszy użytkownika agenta

Czasami nie wystarczy, aby agent wykonywał zadania w imieniu użytkownika lub działał jako aplikacja autonomiczna. W niektórych scenariuszach agent musi działać jako użytkownik, działając zasadniczo jako pracownik cyfrowy. Poniżej przedstawiono przykładowe scenariusze, w których użytkownik agenta ma zastosowanie:

  • Organizacja potrzebuje długoterminowych pracowników cyfrowych, którzy pełnią funkcję członków zespołu ze skrzynkami pocztowymi, dostępem do czatów i integracją w systemach KADR.
  • Agent musi uzyskać dostęp do interfejsów API lub zasobów, które są dostępne tylko dla tożsamości użytkowników
  • Agent musi uczestniczyć w przepływach pracy współpracy jako członek zespołu

Z tych powodów użytkownicy agentów są tworzeni. Użytkownicy agenta są opcjonalni i powinni być utworzeni tylko w przypadku interakcji, w których agent musi działać jako użytkownik lub uzyskiwać dostęp do zasobów ograniczonych do kont użytkowników.

Użytkownicy agentów

Użytkownicy agenta reprezentują podtyp tożsamości użytkownika w firmie Microsoft Entra. Te tożsamości zostały zaprojektowane tak, aby umożliwić aplikacjom agentów wykonywanie akcji w kontekstach, w których wymagana jest tożsamość użytkownika. W przeciwieństwie do niegentycznych jednostek usługi lub tożsamości aplikacji, użytkownicy agentów otrzymują tokeny z oświadczeniem idtyp=user, umożliwiając im dostęp do interfejsów API i usług, które wymagają tożsamości użytkowników. Utrzymuje również ograniczenia bezpieczeństwa niezbędne dla tożsamości nieludzkich.

Użytkownik agenta nie jest tworzony automatycznie. Wymaga on jawnego procesu tworzenia, który łączy go z tożsamością agenta nadrzędnego. Ta relacja nadrzędny-podrzędna jest podstawowa do zrozumienia, jak działają użytkownicy agentów i są zabezpieczone w usłudze Microsoft Entra. Po ustanowieniu ta relacja jest niezmienna i służy jako kamień węgielny modelu zabezpieczeń dla użytkowników agentów. Relacja jest mapowaniem jeden do jednego (1:1). Każda tożsamość agenta może mieć co najwyżej jednego skojarzonego użytkownika agenta, a każdy użytkownik agenta jest połączony z dokładnie jedną tożsamością agenta nadrzędnego połączoną z dokładnie jedną aplikacją strategii tożsamości agenta.

Użytkownicy agentów:

  • Są również tworzone przy użyciu strategii tożsamości agenta.
  • Są zawsze skojarzone z określoną tożsamością agenta określoną podczas tworzenia.
  • Mają unikatowe identyfikatory oddzielone od tożsamości agenta.
  • Może uwierzytelniać się tylko przez przedstawienie tokenu wystawionego dla skojarzonej tożsamości agenta.

Diagram przedstawiający relację między użytkownikiem agenta i tożsamością agenta.

Relacja użytkownika agenta i identyfikatora agenta

Strategia tożsamości agenta nie ma domyślnie uprawnień do tworzenia użytkowników agentów, ponieważ ta funkcja jest opcjonalna i nie zawsze potrzebna. Jest to uprawnienie, które musi zostać jawnie przyznane strategii tożsamości agenta.

Użytkownicy agentów są tworzeni przy użyciu strategii tożsamości agenta. Po udzieleniu odpowiednich uprawnień strategia tożsamości agenta może utworzyć użytkownika agenta i ustanowić relację nadrzędną z określoną tożsamością agenta. Tożsamość agenta jest traktowana jako element nadrzędny użytkownika agenta.

Administratorzy zarządzają cyklem życia użytkownika agenta. Administrator może usunąć użytkownika agenta, gdy funkcje użytkownika agenta nie będą już potrzebne.

Model uwierzytelniania i zabezpieczeń

Model uwierzytelniania dla użytkowników agentów różni się znacznie od kont użytkowników ludzkich:

  • Poświadczenia tożsamości federacyjnej: Uwierzytelnianie odbywa się za pośrednictwem poświadczeń przypisanych do użytkownika agenta. W systemach produkcyjnych użyj poświadczeń tożsamości federacyjnej (FIC). Te poświadczenia są używane do uwierzytelniania zarówno strategii tożsamości agenta, jak i tożsamości agenta. Poświadczenia przypisane do użytkownika są używane do uwierzytelniania w ekosystemie agentów.

  • Model poświadczeń z ograniczeniami: użytkownicy agentów nie mają zwykłych poświadczeń, takich jak hasła. Zamiast tego są one ograniczone do używania poświadczeń udostępnianych za pośrednictwem relacji nadrzędnej. To ograniczenie dotyczące poświadczeń, wraz z ograniczeniami dotyczącymi logowania interakcyjnego, zapewnia, że użytkownicy agentów nie mogą być używani jak standardowe konta użytkowników.

  • Mechanizm personifikacji: skojarzona tożsamość agenta może personifikować użytkownika agenta podrzędnego. Dzięki niej logika biznesowa elementu nadrzędnego może uzyskiwać tokeny i działać jako użytkownik agenta w razie potrzeby.

Możliwości użytkowników agentów

Użytkownicy agentów mają możliwości, które umożliwiają im efektywne działanie w ramach platformy Microsoft 365 i innych środowisk:

  • Użytkownicy agentów mogą być dodawani do grup entra firmy Microsoft, w tym grup dynamicznych, umożliwiając im dziedziczenie uprawnień przyznanych tym grupom. Nie można ich jednak dodać do grup z możliwością przypisywania ról.

  • Użytkownicy agentów mogą uzyskiwać dostęp do zasobów i korzystać z innych funkcji współpracy, które są zwykle zarezerwowane dla użytkowników ludzkich.

  • Użytkownicy agentów mogą być dodawani do jednostek administracyjnych, podobnie jak użytkownicy ludzki.

  • Użytkownicy agentów mogą mieć przypisane licencje, co jest często niezbędne do aprowizowania zasobów platformy Microsoft 365.

Ograniczenia zabezpieczeń

Użytkownicy agentów działają zgodnie z określonymi ograniczeniami zabezpieczeń, aby zapewnić odpowiednie użycie:

  • Ograniczenia poświadczeń: użytkownicy agentów nie mogą mieć poświadczeń, takich jak hasła lub klucz dostępu. Jedynym typem poświadczeń, który obsługuje, jest odwołanie tożsamości agenta do ich elementu nadrzędnego. Tak więc nawet jeśli użytkownicy agentów zachowują się jako użytkownicy, ich poświadczenia są poufnymi poświadczeniami klienta.

  • Ograniczenia roli administracyjnej: użytkownicy agentów nie mogą mieć przypisanych ról administratora uprzywilejowanego. To ograniczenie zapewnia ważną granicę zabezpieczeń, uniemożliwiającą potencjalne podniesienie uprawnień.

  • Model uprawnień: użytkownicy agenta zazwyczaj mają uprawnienia podobne do użytkowników-gości, z większą liczbą możliwości wyliczania użytkowników i grup. Użytkownicy agenta nie mogą mieć przypisanych ról administratora uprzywilejowanego. Niestandardowe przypisania ról i grupy z możliwością przypisywania ról nie są dostępne dla użytkowników agentów. Aby uzyskać więcej informacji, zobacz Dokumentacja uprawnień programu Microsoft Graph