Udostępnij przez


Autoryzacja w Microsoft Entra Agent ID

Wprowadzenie tożsamości agentów jest spowodowane powstaniem agentów opartych na sztucznej inteligencji w organizacjach. Tradycyjne typy tożsamości (takie jak standardowe rejestracje aplikacji lub konta użytkowników) nie są idealne dla agentów autonomicznych. Agenci sztucznej inteligencji mają unikatowe obawy dotyczące zabezpieczeń, ponieważ ich autonomiczne podejmowanie decyzji, możliwości uczenia dynamicznego i potencjalnie dostęp do poufnych danych mogą wprowadzać nieprzewidywalne zachowania.

Identyfikator agenta Entra firmy Microsoft został utworzony, aby wypełnić tę lukę. Oparta na platformie Microsoft Entra ID zapewnia dedykowaną strukturę uwierzytelniania i autoryzacji dla agentów sztucznej inteligencji, która umożliwia im bezpieczny dostęp do usług i interfejsów API, zapewniając administratorom centralny sposób monitorowania i kontrolowania ich akcji. Krótko mówiąc, tożsamości agentów umożliwiają organizacjom odnajdywanie, zarządzanie i zabezpieczanie agentów sztucznej inteligencji działających w ramach dzierżawy, przy odpowiednim egzekwowaniu zasad, zamiast traktowania agentów jako pełnych użytkowników lub aplikacji ogólnych.

W tym artykule wyjaśniono, jak działa autoryzacja w identyfikatorze programu Microsoft Entra Agent dla agentów sztucznej inteligencji, udostępniając informacje o rolach, kontrolach uprawnień i najlepszych rozwiązaniach dotyczących zarządzania dostępem agenta.

Dlaczego autoryzacja tożsamości agenta jest ważna

Agenci sztucznej inteligencji mogą wykonywać zadania szybko i na dużą skalę. Wiele funkcji o wysokim poziomie uprawnień w Microsoft Entra ID (na przykład możliwość zarządzania użytkownikami lub rolami) zakłada, że ludzki administrator działa z rozważną intencją. Agent bez ograniczeń z wysokimi uprawnieniami może wykonywać nieoczekiwane zadania administracyjne z dużym wpływem (na przykład usuwanie użytkowników lub zmienianie ustawień zabezpieczeń).

Z tego powodu Microsoft Entra ID ogranicza to, co mogą robić tożsamości agentów. Na przykład firma Microsoft Entra blokuje agentom dostęp do wielu ról lub uprawnień o wysokim poziomie. Użytkownicy i administratorzy nie mogą wyrazić zgody na te zaawansowane uprawnienia agenta. Ten projekt rozpoznaje, że agenci powinni działać z najmniejszymi uprawnieniami. Uniemożliwiając agentom otrzymywanie poufnych uprawnień, system minimalizuje ryzyko, że agent sztucznej inteligencji może eskalować dostęp. Lista dozwolonych ról i uprawnień będzie ewoluować wraz z upływem czasu.

Przypisania ról w Microsoft Entra dla tożsamości agentów

Z punktu widzenia autoryzacji tożsamość agenta zachowuje się nieco jak aplikacja lub użytkownik z dodatkowymi zabezpieczeniami. Każda tożsamość agenta ma jednostkę usługi lub użytkownika w usłudze Microsoft Entra ID i może mieć przypisane pewne role firmy Microsoft Entra.

Na przykład tożsamość agenta może być przypisana do roli Microsoft Entra, aby nadać jej uprawnienia administratora, ale wiele wysoce uprzywilejowanych ról katalogu jest niedostępnych dla agentów. Role, takie jak administrator globalny, administrator ról uprzywilejowanych lub administrator użytkowników, nie mogą być przypisane do tożsamości agenta. Do agenta można przypisać tylko niższe uprzywilejowane role (takie jak rola czytelnika). Nie można przypisać żadnych ról niestandardowych do tożsamości agenta. Ponadto tożsamości agentów nie mogą być członkami grup z możliwością przypisywania ról.

Microsoft utworzyło role Administrator Agenta i Deweloper Agenta do zarządzania i tworzenia agentów.

Role Microsoft Entra dozwolone dla agentów

Poniżej znajduje się lista ról usługi Microsoft Entra, które można przypisać do tożsamości agentów:

  • Administrator sztucznej inteligencji
  • Autor ładunku ataku
  • Administrator symulacji ataku
  • Czytelnik przypisań atrybutów
  • Czytelnik definicji atrybutów
  • Administrator dziennika atrybutów
  • Czytelnik dziennika atrybutów
  • Azure DevOps Administrator
  • Administrator ochrony informacji Azure
  • administrator zasad IEF B2C
  • Administrator rozliczeń
  • Administrator zabezpieczeń aplikacji w chmurze
  • Administrator zgodności
  • Administrator danych zgodności
  • Osoba zatwierdzająca dostęp do skrytki klienta
  • Administrator Analityki Pulpitu
  • Czytelnicy katalogów
  • Konta synchronizacji katalogów
  • Administrator usługi Dynamics 365
  • Administrator Dynamics 365 Business Central
  • Microsoft Edge Administrator
  • Administrator systemu Exchange
  • Administrator odbiorców w programie Exchange
  • Rozszerzony administrator użytkowników katalogu
  • Administrator przepływu użytkownika identyfikatora zewnętrznego
  • Administrator atrybutu przepływu użytkownika identyfikatora zewnętrznego
  • Administrator sieci szkieletowej
  • Globalny czytelnik
  • Globalny czytnik dzienników bezpiecznego dostępu
  • Administrator szczegółowych informacji
  • Analityk szczegółowych informacji
  • Lider biznesowy szczegółowych informacji
  • Administrator urządzeń IoT
  • Kaizala Administrator
  • Administrator wiedzy
  • Menedżer wiedzy
  • Administrator licencji
  • Czytelnik prywatności Centrum wiadomości
  • Czytelnik Centrum wiadomości
  • Administrator kopii zapasowych platformy Microsoft 365
  • Administrator migracji platformy Microsoft 365
  • Microsoft Entra: lokalny administrator urządzeń przyłączonych
  • Microsoft Graph Data Connect Administrator
  • Administrator gwarancji sprzętowych firmy Microsoft
  • Specjalista od gwarancji sprzętowych firmy Microsoft
  • Administrator sieci
  • Administrator aplikacji pakietu Office
  • Administrator znakowania organizacyjnego
  • Administrator źródła danych organizacji
  • Osoba zatwierdzająca komunikaty organizacyjne
  • Składnik zapisywania komunikatów organizacyjnych
  • Administrator osób
  • Administrator miejsc
  • Power Platform Administrator
  • Administrator drukarki
  • Technik drukarki
  • Czytelnik raportów
  • Administrator wyszukiwania
  • Edytor wyszukiwania
  • Administrator wsparcia serwisowego
  • Administrator SharePointa
  • Administrator osadzony w SharePoint
  • Administrator programu Skype dla firm
  • Administrator zespołów
  • Administrator komunikacji w Teams
  • Inżynier pomocy technicznej aplikacji Teams Communications
  • Specjalista ds. wsparcia komunikacji w Teams
  • Administrator ds. urządzeń w Microsoft Teams
  • Czytelnik aplikacji Teams
  • Administrator telefonii usługi Teams
  • Twórca dzierżawy
  • Czytelnik raportów podsumowania użycia
  • Menedżer sukcesu środowiska użytkownika
  • Administrator wizyt wirtualnych
  • Administrator dzierżawy Viva Glint
  • Administrator rozwiązania Cele Viva
  • Administrator Viva Pulse
  • administrator Windows 365
  • Administrator wdrażania usługi Windows Update
  • Yammer Administrator

Uprawnienia programu Microsoft Graph dla identyfikatorów agentów

W przypadku uprawnień OAuth2 identyfikatory agentów (w szczególności szablony tożsamości agenta i główne elementy szablonów tożsamości agenta) mogą używać tego samego modelu uprawnień Microsoft Graph co inne aplikacje. Agenci mogą żądać uprawnień delegowanych (działających w imieniu użytkownika za pośrednictwem zgody) lub uprawnień aplikacji (uprawnienia tylko do aplikacji przyznane przez administratora).

Jednak zestaw uprawnień interfejsu API programu Microsoft Graph wysokiego ryzyka jest jawnie blokowany dla agentów. Na przykład agent nie może mieć następujących uprawnień:

Zablokowane uprawnienie Notatki
Application.ReadWrite.All Umożliwia zarządzanie wszystkimi aplikacjami.
RoleManagement.ReadWrite.All Obejmuje pełną kontrolę nad użytkownikami, grupami, rolami, ustawieniami katalogu i innymi operacjami krytycznymi.
User.ReadWrite.All Zapewnia pełną kontrolę nad wszystkimi kontami użytkowników.
Directory.AccessAsUser.All Udziela dostępu do informacji w katalogu w imieniu zalogowanego użytkownika. Gwarantuje, że agent nie może obejść zabezpieczeń, prosząc o szeroki dostęp do Microsoft Graph — nawet administrator nie może wyrazić zgody na udzielenie agentowi takich uprawnień.

Identyfikatory agentów mogą nadal mieć przyznane odpowiednie uprawnienia niższego poziomu. Jeśli na przykład agent musi odczytać skrzynkę pocztową użytkownika lub plik usługi OneDrive w imieniu tego użytkownika, może zażądać delegowanego uprawnienia, takiego jak Mail.Read lub Files.Read użytkownik (lub administrator) może wyrazić zgodę. Nie są one uważane za uprawnienia o wysokim poziomie w kontekście całej dzierżawy; są one związane z danymi tego użytkownika.

Zablokowane są uprawnienia objęte zakresem dzierżawy, które wykraczają poza jednego użytkownika lub obejmują kontrolę administracyjną. Agenci działają zgodnie z zasadą ograniczonego zakresu. Agenci mogą wykonywać tylko czynności, na które zwykły użytkownik może wyrazić zgodę lub które administrator jawnie przyznaje w sposób kontrolowany i określony.

Kiedy używać ról platformy Azure, ról usługi Microsoft Entra lub uprawnień programu Microsoft Graph

W zależności od tego, co musi zrobić agent, administratorzy mogą udzielić dostępu na różne sposoby, aby zachować odpowiedni zakres. Obejmuje to przypisywanie ról platformy Azure, ról Microsoft Entra, przyznawanie uprawnień OAuth, w tym uprawnienia Graph, przypisania ról aplikacji, przypisania pakietów dostępu i członkostwa w grupach.

Role na platformie Azure

Jeśli agent musi uzyskać dostęp do zasobów platformy Azure: przypisz role platformy Azure dla tych określonych zasobów. Na przykład, aby umożliwić agentowi odczytanie Azure Key Vault, nadaj jego tożsamości rolę Czytelnika Key Vault w tym magazynie. To sprawia, że zakres jest wąski (obejmując tylko ten zasób lub grupę zasobów) i używa najmniejszych uprawnień. Aby uzyskać więcej informacji, zobacz przypisywanie ról Azure za pomocą portalu Azure.

Role Microsoft Entra

Jeśli agent musi wykonywać akcje na poziomie katalogu: użyj ról firmy Microsoft Entra tylko wtedy, gdy istnieje odpowiednia rola z niższymi uprawnieniami. Jeśli na przykład agent musi tylko odczytać podstawowe informacje o katalogu, możesz użyć roli Czytelnik katalogu. Jeśli musisz przyznać agentowi uprawnienia do zapisu, przeanalizuj konsekwencje i wybierz rolę o najmniejszych uprawnieniach. Być może nie ma odpowiedniej wbudowanej roli, która nie jest zablokowana. W takich przypadkach możesz zamiast tego polegać na uprawnieniach programu Microsoft Graph (ze zrozumieniem ich limitów). Aby uzyskać więcej informacji, zobacz Assign Microsoft Entra roles.

Delegowane uprawnienia programu Microsoft Graph

Jeśli agent działa w imieniu użytkownika (scenariusze skoncentrowane na użytkowniku): Użyj delegowanych uprawnień programu Microsoft Graph. Ta opcja wymaga interaktywnej zgody użytkownika, ale gwarantuje, że agent nie może przekroczyć dostępu tego użytkownika. Na przykład agent planowania spotkań dla Alicji będzie używać delegowanych uprawnień interfejsu API kalendarza; Alicja wyraża zgodę, a agent może zarządzać tylko kalendarzem Alicji (podobnie jak sama Alicja). Aby uzyskać więcej informacji, zobacz Omówienie uprawnień i zgody na platformie tożsamości firmy Microsoft.

Uprawnienia aplikacji programu Microsoft Graph

Jeśli agent działa autonomicznie w dzierżawie (scenariusze usługi): Używaj uprawnień aplikacji programu Microsoft Graph oszczędnie. Przyznawaj tylko niezbędne, określone uprawnienia aplikacji, i to tylko wtedy, gdy nie są to uprawnienia o wysokich przywilejach. Na przykład agent, który generuje wykresy organizacyjne, może wymagać uprawnienia aplikacji User.Read.All do odczytu wszystkich profilów — co może być akceptowane (i nie znajduje się na liście zablokowanych), natomiast User.ReadWrite.All zostanie odrzucony.

Zawsze sprawdzaj zakres uprawnień: w przypadku niektórych danych dostęp do odczytu w całej dzierżawie może być odpowiedni, ale zapis lub kontrola na poziomie całej dzierżawy nie są dozwolone dla agentów. Administratorzy muszą jawnie wyrazić zgodę na wszelkie uprawnienia aplikacji, jakie otrzymuje agent, więc istnieje możliwość dokładnego przejrzenia tych żądań. Aby uzyskać więcej informacji, zobacz Omówienie uprawnień i zgody na platformie tożsamości firmy Microsoft.