Entra ID

Normes d’identité agentique : vision de Microsoft Entra

3 min de lecture

Résumé

Microsoft a expliqué comment les normes d’identité évoluent pour prendre en charge les agents IA et d’autres identités non humaines dans les environnements d’entreprise. L’entreprise met en avant des travaux clés autour de l’établissement de la confiance, de la délégation et de la réduction de l’usage des secrets partagés, signalant des changements importants pour les administrateurs Entra qui planifient un accès sécurisé pour les agents IA.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction

Les agents IA passent rapidement des projets pilotes à de véritables flux de travail en entreprise, et les systèmes d’identité doivent désormais les prendre en charge de manière sécurisée. Dans un nouveau billet du blog Microsoft Entra, Pamela Dingle explique comment le paysage des normes évolue pour s’adapter aux identités agentiques, avec des implications majeures pour l’authentification, l’autorisation et la gouvernance.

Qu’est-ce qui change dans les normes d’identité agentique ?

Microsoft indique que le changement le plus important est conceptuel : les normes d’identité ne considèrent plus les identités non humaines comme des acteurs à portée limitée avec des frontières rigides. À mesure que les agents IA gagnent en capacité de raisonnement et prennent des décisions, le secteur repense la manière dont les identités logicielles établissent la confiance et agissent entre les systèmes.

1. Établir la confiance pour les identités non humaines

Un défi central consiste à permettre aux agents IA, workloads et service principals de s’annoncer de manière sécurisée et de demander un accès. Microsoft souligne une activité croissante autour des normes dans ce domaine, notamment :

  • OAuth ClientID Metadata Document (CIMD)
  • OAuth 2.0 Protected Resource Metadata (RFC 9728)
  • Les travaux IETF WIMSE reliant SPIFFE et OAuth
  • Une automatisation plus large de l’onboarding des identités non humaines entre les environnements

Cela est important, car l’onboarding manuel de type fédération ne passe pas bien à l’échelle lorsqu’il faut gérer un grand nombre d’agents.

2. Les modèles de délégation sont repensés

La délégation est un autre sujet majeur de débat. Les concepts existants tels que token exchange, on-behalf-of (OBO), identity chaining et token upscoping/downscoping sont réexaminés à mesure que les agents commencent à agir avec davantage d’autonomie.

Microsoft note que ce domaine reste encore incertain, et les administrateurs doivent donc s’attendre à la poursuite des discussions sur les normes avant que les bonnes pratiques ne se stabilisent pleinement.

3. Les secrets partagés deviennent un risque accru

Le billet met également en garde contre la dépendance croissante aux API keys et à d’autres secrets partagés dans les scénarios impliquant des agents. Microsoft s’attend à une attention renforcée sur l’élimination de ces modèles au profit de mécanismes de confiance plus sécurisés et fondés sur des normes.

Pourquoi c’est important pour les administrateurs Entra

Pour les équipes IT et identité, c’est un signal précoce indiquant que la gouvernance des agents IA dépendra de plus en plus des normes d’identité ouvertes. Les administrateurs Entra doivent s’attendre à ce que les futures fonctionnalités et intégrations s’alignent plus étroitement sur les efforts du secteur, comme MCP, IETF, OpenID Foundation, FIDO Alliance et AAIF.

En pratique, cela signifie que les administrateurs devront aller au-delà des modèles traditionnels d’identité utilisateur et applicative lorsqu’ils planifient les contrôles d’accès, les relations de confiance et la gestion du cycle de vie des services pilotés par l’IA.

Prochaines étapes

  • Examiner l’usage actuel des API keys et des secrets partagés dans les projets d’IA ou d’automatisation
  • Suivre les communautés de normalisation qui influencent l’identité agentique, en particulier MCP et IETF
  • Suivre les mises à jour de Microsoft Entra Agent ID pour les futures orientations de mise en œuvre
  • Se préparer à des modèles d’onboarding et de délégation plus dynamiques pour les identités non humaines

Le message de Microsoft est clair : l’identité agentique devient une couche architecturale fondamentale, et les normes joueront un rôle central pour rendre les agents IA gérables et sécurisés à l’échelle de l’entreprise.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Entra IDagentic identityAI agentsOAuthidentity standards

Articles connexes

Entra ID

Microsoft Entra Agent ID freine la prolifération des agents IA

Microsoft positionne Entra Agent ID comme la base d’identité pour gouverner les agents IA en tant qu’identités de premier plan dans l’entreprise. Associé à Microsoft Agent 365, il offre aux organisations une visibilité centralisée, une gouvernance du cycle de vie et des protections de type Conditional Access pour réduire les risques à mesure que l’adoption des agents s’accélère.

Entra ID

APIs TCM Entra GA pour la gestion de configuration

Microsoft a rendu généralement disponibles les APIs Tenant Configuration Management (TCM) dans Microsoft Graph, offrant aux organisations un moyen évolutif de définir, exporter, surveiller et gérer les configurations de tenant. Cette disponibilité est importante, car elle permet une approche configuration-as-code dans Microsoft Entra, aidant les équipes IT à réduire la dérive de configuration, à améliorer la conformité et à automatiser la gouvernance dans des environnements multi-tenant.

Entra ID

Microsoft Entra : insights d’usage des licences GA

Microsoft a rendu les insights d’usage des licences généralement disponibles dans le centre d’administration Microsoft Entra, offrant aux administrateurs IT une visibilité plus claire sur les droits de licence et l’adoption des fonctionnalités premium. La mise à jour ajoute six mois de tendances d’usage, des rapports distinguant utilisateurs actifs et invités, ainsi que des suggestions de prompts Copilot pour faciliter la budgétisation, la conformité et la planification des déploiements.

Entra ID

Microsoft Entra mars 2026 : mises à jour clés

Le récapitulatif T1 2026 de Microsoft Entra introduit des améliorations des passkeys, de nouvelles API de gouvernance, la disponibilité générale d’External MFA et une application plus large de Conditional Access. Ces changements sont importants pour les équipes IT, car plusieurs mises à jour nécessitent une révision des stratégies, une planification de la synchronisation et une préparation du support avant les échéances de mai et juin 2026.

Entra ID

{{Stratégie d’accès IA Microsoft Entra en 2026}}

{{Microsoft met en avant de nouvelles recherches montrant que l’adoption de l’IA accroît rapidement les risques liés aux identités et à l’accès réseau, avec les agents IA, l’usage de GenAI et des outils fragmentés qui augmentent les incidents dans les entreprises. Le rapport indique que les organisations ont besoin d’une stratégie d’accès plus unifiée, ou « access fabric », pour améliorer la visibilité, appliquer les politiques plus vite et réduire les risques à mesure que l’IA se déploie.}}

Entra ID

API SCIM 2.0 Microsoft Entra désormais disponibles

Microsoft Entra a introduit de nouvelles API SCIM 2.0 permettant à des sources d’identité externes compatibles SCIM d’approvisionner et de gérer directement les utilisateurs et les groupes dans Entra. Cette mise à jour est importante pour les équipes IT, car elle permet une automatisation du cycle de vie des identités basée sur des standards, réduit le travail d’intégration sur mesure et favorise la réutilisation des outils et workflows SCIM existants.