Standard di agentic identity: la visione di Entra
Riepilogo
Microsoft ha illustrato come gli standard di identità si stiano evolvendo per supportare gli AI agent e altre identità non umane negli ambienti enterprise. L’azienda evidenzia il lavoro chiave sugli standard per bootstrap della trust, delegation e riduzione dell’uso di shared secret, segnalando cambiamenti importanti per gli amministratori Entra che pianificano un accesso sicuro per gli AI agent.
Introduzione
Gli AI agent stanno rapidamente passando dai progetti pilota ai reali workflow enterprise, e i sistemi di identità ora devono supportarli in modo sicuro. In un nuovo blog di Microsoft Entra, Pamela Dingle spiega come il panorama degli standard si stia evolvendo per accogliere le agentic identities, con implicazioni importanti per authentication, authorization e governance.
Cosa sta cambiando negli standard di agentic identity?
Secondo Microsoft, il cambiamento più grande è concettuale: gli standard di identità non trattano più le identità non umane come attori con ambiti ristretti e confini rigidi. Man mano che gli AI agent acquisiscono capacità di reasoning e prendono decisioni, il settore sta ripensando il modo in cui le identità software stabiliscono trust e operano tra sistemi diversi.
1. Bootstrap della trust per le identità non umane
Una sfida centrale è capire come AI agent, workload e service principal possano annunciarsi in modo sicuro e richiedere accesso. Microsoft indica una crescente attività di standardizzazione in quest’area, tra cui:
- OAuth ClientID Metadata Document (CIMD)
- OAuth 2.0 Protected Resource Metadata (RFC 9728)
- Il lavoro IETF WIMSE che collega SPIFFE e OAuth
- Maggiore automazione per l’onboarding non umano tra ambienti diversi
Questo è importante perché l’onboarding manuale in stile federation non scala bene con un numero elevato di agent.
2. I modelli di delegation vengono ripensati
La delegation è un altro tema centrale di discussione. Concetti esistenti come token exchange, on-behalf-of (OBO), identity chaining e token upscoping/downscoping vengono riesaminati mentre gli agent iniziano ad agire con maggiore autonomia.
Microsoft osserva che quest’area non è ancora definita in modo stabile, quindi gli amministratori dovrebbero aspettarsi ulteriori discussioni sugli standard prima che le best practice si consolidino pienamente.
3. Gli shared secret stanno diventando un rischio maggiore
Il post avverte anche della crescente dipendenza da API key e altri shared secret negli scenari con agent. Microsoft prevede una maggiore attenzione all’eliminazione di questi modelli a favore di meccanismi di trust più sicuri e basati su standard.
Perché è importante per gli amministratori Entra
Per i team IT e identity, questo è un primo segnale che la governance degli AI agent dipenderà sempre di più dagli standard aperti di identità. Gli amministratori Entra dovrebbero aspettarsi che funzionalità e integrazioni future si allineino più strettamente con iniziative di settore come MCP, IETF, OpenID Foundation, FIDO Alliance e AAIF.
In pratica, questo significa che gli amministratori dovranno andare oltre i tradizionali modelli di identità utente e app nella pianificazione di controlli di accesso, relazioni di trust e lifecycle management per i servizi basati su AI.
Prossimi passi
- Rivedere l’uso attuale di API key e shared secret nei progetti AI o di automazione
- Monitorare le community di standard che influenzano l’agentic identity, in particolare MCP e IETF
- Seguire gli aggiornamenti di Microsoft Entra Agent ID per future indicazioni di implementazione
- Prepararsi a modelli più dinamici di onboarding e delegation per le identità non umane
Il messaggio di Microsoft è chiaro: l’agentic identity sta diventando un livello architetturale fondamentale, e gli standard avranno un ruolo centrale nel rendere gli AI agent gestibili e sicuri su scala enterprise.
Hai bisogno di aiuto con Entra ID?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft