Udostępnij przez


Informacje o tym, jak zawartość jest udostępniana agentom na platformie Microsoft 365

Ważne

Aby uzyskać wczesny dostęp do programu Microsoft Agent 365, musisz być częścią programu Frontier w wersji zapoznawczej. Usługa Frontier łączy Cię bezpośrednio z najnowszymi innowacjami firmy Microsoft dotyczącymi sztucznej inteligencji. Wersje zapoznawcze platformy Frontier podlegają istniejącym warunkom obowiązywania wersji zapoznawczej umów klienta. Ponieważ te funkcje są nadal opracowywane, ich dostępność i możliwości mogą ulec zmianie w miarę upływu czasu.

Program Microsoft Agent 365 udostępnia agentów opartych na sztucznej inteligencji, którzy współpracują z Tobą w ramach narzędzi do współpracy i produktywności platformy Microsoft 365. Po dodaniu agenta do organizacji, na przykład przez utworzenie go ze sklepu Teams, może on uczestniczyć w codziennych scenariuszach pracy. Możesz również dodawać agentów do kanałów usługi Teams, czatów grupowych, wątków poczty e-mail, udostępnionych dokumentów i baz danych biznesowych. Mogą przetwarzać informacje, przechowywać je i generować nową zawartość lub odpowiedzi na podstawie udostępnionej zawartości.

Agenci zwiększają produktywność, odpowiadając na pytania, opracowując zawartość, automatyzując zadania itd., dziedziczą również zawartość, którą udostępniasz. Oznacza to, że agent może ponownie używać lub uwidaczniać tę zawartość w sposób, którego nie oczekujesz. Ważne jest, aby zrozumieć, w jaki sposób agenci uzyskują dostęp do informacji i potencjalne zagrożenia związane z udostępnianiem im poufnych treści. Firma Microsoft udostępnia pewne mechanizmy kontroli i ostrzeżenia ułatwiające odpowiedzialne korzystanie z agentów.

Traktuj agentów jako współpracowników publicznych i udostępniaj zawartość ostrożnie.

Ostrzeżenie

Zawartość, którą udostępniasz agentowi, takim jak pliki, historia czatów lub wiadomości e-mail, może być podsumowyowana lub uwzględniona w odpowiedziach agenta na innych użytkowników, nawet tych osób, które nie mają pierwotnie dostępu do tej zawartości. To ryzyko ma zastosowanie niezależnie od etykiet poufności lub uprawnień umieszczonych w zawartości.

W tym artykule wyjaśniono, w jaki sposób agenci uzyskują dostęp do zawartości na platformie Microsoft 365, udostępniają przykłady zachowania agenta w różnych aplikacjach oraz wymieniono zabezpieczenia i najlepsze rozwiązania dotyczące ochrony danych. Obejmuje również sposób, w jaki inne osoby w organizacji mogą korzystać z dodanego agenta i jakie są środki przejrzystości.

Wzorce dostępu agenta

Agenci używają różnych trybów dostępu do zawartości. W agencie 365 istnieją trzy wzorce dostępu (lub tryby operacyjne). Te wzorce definiują, których uprawnień używa agent podczas uzyskiwania dostępu do danych.

  • Agent wspomagany (on-behalf-of, OBO): w tym trybie agent działa w imieniu określonego użytkownika. Agent używa poświadczeń i uprawnień tego użytkownika do uzyskiwania dostępu do zawartości, tak jakby użytkownik kierował akcjami agenta. Wielu istniejących agentów działa w ten sposób dzisiaj. Jeśli na przykład używasz agenta w czacie usługi Teams z usługą OBO, może on wyświetlać i robić tylko to, co możesz. Agenci aplikacji z asystą wymagają, aby użytkownik wyraził zgodę na dostęp do danych w Twoim imieniu przez agenta. Na przykład po zalogowaniu się i zatwierdzeniu niektórych uprawnień dla agenta.

  • Aplikacja autonomiczna: w tym wzorcu agent działa jako niezależna aplikacja z własnymi uprawnieniami. Agent nie korzysta z poświadczeń pojedynczego użytkownika w czasie wykonywania. Zamiast tego ma tożsamość aplikacji (identyfikator klienta) w identyfikatorze Entra firmy Microsoft z określonymi uprawnieniami interfejsu API zatwierdzanymi przez administratora. Jest to analogia do aplikacji usługi lub demona. Na przykład agent z dostępem do odczytu do witryny programu SharePoint i uprawnieniem "send-as" w skrzynce pocztowej. Agent używa tych uprawnień aplikacji, a nie konta żadnej osoby. Agenci autonomiczni wymagają zgody administratora lub zatwierdzenia, ponieważ agent może uzyskać bezpośredni dostęp do danych wielu użytkowników. Organizacje ograniczają ryzyko, udzielając tylko najmniejszych wymaganych uprawnień (zasady najniższych uprawnień) i przez możliwość wyłączenia lub monitorowania agenta zgodnie z potrzebami.

  • Użytkownik autonomiczny: jest to nowy wzorzec wprowadzony w programie Agent 365. W tym miejscu agent ma tożsamość użytkownika w katalogu. Agent loguje się jako sam i może być przypisany do usługi Teams, dodany do grup, ma adres e-mail itd., podobnie jak każdy użytkownik. Możesz traktować go jako agenta, który jest pełnowartościowym członkiem organizacji z punktu widzenia uprawnień. Agent może uzyskać dostęp do zawartości udostępnionej jej lub miejsca, w którym został dodany. Włączenie takiego agenta wymaga konfiguracji administracyjnej. Gdy agent istnieje, każdy użytkownik mający dostęp do tego agenta (na przykład, w tym menedżer agenta), może udostępniać mu zawartość lub dodawać go do miejsc. Każda taka akcja udostępniania to moment zgody. Autonomiczny wzorzec użytkownika jest zaawansowany, ponieważ najbardziej przypomina dodawanie pracownika — z odpowiednią trwałością dostępu, która implikuje i możliwością ekstrapolacji zawartości udostępnionej na dużą skalę.

Jak agenci uzyskują dostęp do zawartości

Agenci uzyskują dostęp tylko do zawartości udostępnianej im. Typowe scenariusze obejmują:

  • Kanały usługi Teams: agenci dziedziczą dostęp do wszystkich zasobów kanału, w tym istniejących i przyszłych wpisów, plików i transkrypcji spotkań.
  • Czaty grupowe: Agenci mogą odczytywać historię czatów (z uwzględnieniem historii, takiej jak dodanie nowej osoby) oraz wszystkie pliki lub linki udostępnione w tym czacie. Agent może również uzyskiwać dostęp do aktualizacji na żywo w miarę kontynuowania konwersacji.
  • Wiadomości e-mail: w przypadku dw. agenta zapewnia agentowi dostęp do pełnego wątku i jego załączników.
  • Pliki: udostępnianie pliku lub folderu udziela trwałego dostępu do czasu odwołania.
  • Microsoft Dataverse: Agenci z udzielonymi rolami zabezpieczeń mogą uzyskiwać dostęp do ustrukturyzowanych danych biznesowych.

Zagrożenia związane z udostępnianiem zawartości agentowi

  • Udostępnianie zawartości niezamierzonym grupom odbiorców. Agenci mogą podsumowywać zawartość dla użytkowników, którzy nie mają oryginalnego dostępu.
  • Wyśmiewając stare lub zapomniane treści.
  • Trwały dostęp do udostępnionych plików.
  • Wyciek danych krzyżowych. Agenci mogą połączyć dane między rolami lub działami.
  • Brak ludzkiego osądu w sprawie poufnych treści.

Wbudowane zabezpieczenia

  • Etykiety poufności chronią pliki, ale nie podsumowania.
  • Granice uprawnień uniemożliwiają dostęp do nieudostępnianych zawartości.
  • Dzienniki inspekcji śledzą akcje agenta.
  • Kontrolki administratora zarządzają tworzeniem i dostępem agenta.
  • Ostrzeżenia użytkownika są wyświetlane w punktach udostępniania.
  • Wymuszanie zasad ma zastosowanie za pośrednictwem reguł ochrony przed utratą danych (DLP) i zgodności.

Zaufanie i przejrzystość

  • Agenci są wyraźnie oznaczani w interfejsie użytkownika.
  • To jest zawartość wygenerowana przez AI.
  • Interakcje po raz pierwszy obejmują ostrzeżenia.
  • Dane pozostają w granicach zgodności platformy Microsoft 365.
  • Administratorzy mogą w dowolnym momencie odwołać dostęp agenta.

Najlepsze rozwiązania dotyczące współpracy z agentami

  • Jeśli interesuje Cię korzystanie z agenta, skontaktuj się z działem IT lub administratorem, aby dowiedzieć się, którzy agenci są dostępni i zatwierdzani w organizacji.

  • Zapoznaj się z wewnętrznymi wytycznymi lub szkoleniem, które organizacja udostępnia w zakresie sztucznej inteligencji i obsługi danych.

  • Zacznij od interakcji o niskim ryzyku. Na przykład, aby agent współpracował z publicznie udostępnialną lub niewrażliwą zawartością, aby dobrze poznać jego zachowanie przed zaufaniem mu do bardziej poufnych zadań.