Agentiske identitetsstandarder: Entras syn
Resumé
Microsoft har beskrevet, hvordan identitetsstandarder udvikler sig for at understøtte AI-agenter og andre ikke-menneskelige identiteter i virksomhedsmiljøer. Virksomheden fremhæver centralt standardiseringsarbejde omkring etablering af tillid, delegering og reduktion af brugen af delte hemmeligheder, hvilket peger på vigtige ændringer for Entra-administratorer, der planlægger sikker adgang for AI-agenter.
Introduktion
AI-agenter bevæger sig hurtigt fra pilotprojekter til reelle virksomhedsarbejdsgange, og identitetssystemer skal nu kunne understøtte dem sikkert. I et nyt Microsoft Entra-blogindlæg forklarer Pamela Dingle, hvordan standardlandskabet ændrer sig for at imødekomme agentiske identiteter, med store konsekvenser for autentificering, autorisation og governance.
Hvad ændrer sig i agentiske identitetsstandarder?
Microsoft siger, at det største skifte er konceptuelt: identitetsstandarder behandler ikke længere ikke-menneskelige identiteter som snævert afgrænsede aktører med faste grænser. Efterhånden som AI-agenter får ræsonneringsevne og træffer beslutninger, gentænker branchen, hvordan softwareidentiteter etablerer tillid og handler på tværs af systemer.
1. Etablering af tillid for ikke-menneskelige identiteter
En central udfordring er, hvordan AI-agenter, workloads og service principals sikkert identificerer sig og anmoder om adgang. Microsoft peger på voksende standardiseringsaktivitet på dette område, herunder:
- OAuth ClientID Metadata Document (CIMD)
- OAuth 2.0 Protected Resource Metadata (RFC 9728)
- IETF WIMSE-arbejde, der forbinder SPIFFE og OAuth
- Bredere automatisering af onboarding af ikke-menneskelige identiteter på tværs af miljøer
Dette er vigtigt, fordi manuel onboarding i federationsstil ikke skalerer godt til store mængder agenter.
2. Delegeringsmodeller bliver omarbejdet
Delegering er et andet stort diskussionsemne. Eksisterende begreber som token exchange, on-behalf-of (OBO), identity chaining og token upscoping/downscoping bliver genovervejet, i takt med at agenter begynder at handle mere autonomt.
Microsoft bemærker, at dette område stadig ikke er afklaret, så administratorer bør forvente fortsatte standarddiskussioner, før best practices stabiliseres fuldt ud.
3. Delte hemmeligheder bliver en større risiko
Indlægget advarer også om den voksende afhængighed af API keys og andre delte hemmeligheder i agent-scenarier. Microsoft forventer større fokus på at eliminere disse mønstre til fordel for mere sikre, standardbaserede tillidsmekanismer.
Hvorfor det er vigtigt for Entra-administratorer
For IT- og identitetsteams er dette et tidligt signal om, at governance for AI-agenter i stigende grad vil afhænge af åbne identitetsstandarder. Entra-admins bør forvente, at fremtidige funktioner og integrationer vil være tættere tilpasset brancheinitiativer som MCP, IETF, OpenID Foundation, FIDO Alliance og AAIF.
I praksis betyder det, at administratorer skal tænke ud over traditionelle modeller for bruger- og appidentitet, når de planlægger adgangskontroller, tillidsrelationer og lifecycle management for AI-drevne tjenester.
Næste skridt
- Gennemgå nuværende brug af API keys og delte hemmeligheder i AI- eller automatiseringsprojekter
- Følg standardfællesskaber, der påvirker agentiske identiteter, især MCP og IETF
- Følg opdateringer om Microsoft Entra Agent ID for fremtidig implementeringsvejledning
- Forbered jer på mere dynamiske onboarding- og delegeringsmodeller for ikke-menneskelige identiteter
Microsofts budskab er klart: agentisk identitet er ved at blive et grundlæggende arkitekturlag, og standarder vil spille en central rolle i at gøre AI-agenter håndterbare og sikre i enterprise-skala.
Brug for hjælp med Entra ID?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier