Entra ID

Standard di agentic identity: la visione di Entra

3 min di lettura

Riepilogo

Microsoft ha illustrato come gli standard di identità si stiano evolvendo per supportare gli AI agent e altre identità non umane negli ambienti enterprise. L’azienda evidenzia il lavoro chiave sugli standard per bootstrap della trust, delegation e riduzione dell’uso di shared secret, segnalando cambiamenti importanti per gli amministratori Entra che pianificano un accesso sicuro per gli AI agent.

Hai bisogno di aiuto con Entra ID?Parla con un esperto

Introduzione

Gli AI agent stanno rapidamente passando dai progetti pilota ai reali workflow enterprise, e i sistemi di identità ora devono supportarli in modo sicuro. In un nuovo blog di Microsoft Entra, Pamela Dingle spiega come il panorama degli standard si stia evolvendo per accogliere le agentic identities, con implicazioni importanti per authentication, authorization e governance.

Cosa sta cambiando negli standard di agentic identity?

Secondo Microsoft, il cambiamento più grande è concettuale: gli standard di identità non trattano più le identità non umane come attori con ambiti ristretti e confini rigidi. Man mano che gli AI agent acquisiscono capacità di reasoning e prendono decisioni, il settore sta ripensando il modo in cui le identità software stabiliscono trust e operano tra sistemi diversi.

1. Bootstrap della trust per le identità non umane

Una sfida centrale è capire come AI agent, workload e service principal possano annunciarsi in modo sicuro e richiedere accesso. Microsoft indica una crescente attività di standardizzazione in quest’area, tra cui:

  • OAuth ClientID Metadata Document (CIMD)
  • OAuth 2.0 Protected Resource Metadata (RFC 9728)
  • Il lavoro IETF WIMSE che collega SPIFFE e OAuth
  • Maggiore automazione per l’onboarding non umano tra ambienti diversi

Questo è importante perché l’onboarding manuale in stile federation non scala bene con un numero elevato di agent.

2. I modelli di delegation vengono ripensati

La delegation è un altro tema centrale di discussione. Concetti esistenti come token exchange, on-behalf-of (OBO), identity chaining e token upscoping/downscoping vengono riesaminati mentre gli agent iniziano ad agire con maggiore autonomia.

Microsoft osserva che quest’area non è ancora definita in modo stabile, quindi gli amministratori dovrebbero aspettarsi ulteriori discussioni sugli standard prima che le best practice si consolidino pienamente.

3. Gli shared secret stanno diventando un rischio maggiore

Il post avverte anche della crescente dipendenza da API key e altri shared secret negli scenari con agent. Microsoft prevede una maggiore attenzione all’eliminazione di questi modelli a favore di meccanismi di trust più sicuri e basati su standard.

Perché è importante per gli amministratori Entra

Per i team IT e identity, questo è un primo segnale che la governance degli AI agent dipenderà sempre di più dagli standard aperti di identità. Gli amministratori Entra dovrebbero aspettarsi che funzionalità e integrazioni future si allineino più strettamente con iniziative di settore come MCP, IETF, OpenID Foundation, FIDO Alliance e AAIF.

In pratica, questo significa che gli amministratori dovranno andare oltre i tradizionali modelli di identità utente e app nella pianificazione di controlli di accesso, relazioni di trust e lifecycle management per i servizi basati su AI.

Prossimi passi

  • Rivedere l’uso attuale di API key e shared secret nei progetti AI o di automazione
  • Monitorare le community di standard che influenzano l’agentic identity, in particolare MCP e IETF
  • Seguire gli aggiornamenti di Microsoft Entra Agent ID per future indicazioni di implementazione
  • Prepararsi a modelli più dinamici di onboarding e delegation per le identità non umane

Il messaggio di Microsoft è chiaro: l’agentic identity sta diventando un livello architetturale fondamentale, e gli standard avranno un ruolo centrale nel rendere gli AI agent gestibili e sicuri su scala enterprise.

Hai bisogno di aiuto con Entra ID?

I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.

Parla con un esperto

Resta aggiornato sulle tecnologie Microsoft

Entra IDagentic identityAI agentsOAuthidentity standards

Articoli correlati

Entra ID

Microsoft Entra Agent ID contro l'espansione degli AI agent

Microsoft presenta Entra Agent ID come base di identità per governare gli AI agent come identità di prima classe in tutta l'azienda. In combinazione con Microsoft Agent 365, offre alle organizzazioni visibilità centralizzata, governance del ciclo di vita e protezioni in stile Conditional Access per ridurre il rischio mentre l'adozione degli agent accelera.

Entra ID

API Entra TCM GA per la gestione configurazione tenant

Microsoft ha reso generalmente disponibili le API Tenant Configuration Management (TCM) in Microsoft Graph, offrendo alle organizzazioni un modo scalabile per definire, esportare, monitorare e gestire le configurazioni del tenant. Il rilascio è importante perché abilita un approccio configuration-as-code in Microsoft Entra, aiutando i team IT a ridurre il drift, migliorare la conformità e automatizzare la governance in ambienti multi-tenant.

Entra ID

Microsoft Entra License Usage Insights ora GA

Microsoft ha reso generalmente disponibile License usage insights nel Microsoft Entra admin center, offrendo agli amministratori IT una visibilità più chiara sui diritti di licenza e sull’adozione delle funzionalità premium. L’aggiornamento aggiunge sei mesi di trend di utilizzo, reportistica separata tra utenti attivi e guest e suggerimenti di prompt Copilot per supportare budgeting, compliance e pianificazione del rollout.

Entra ID

{{Microsoft Entra marzo 2026: aggiornamenti chiave identity}}

Il riepilogo Q1 2026 di Microsoft Entra introduce miglioramenti alle passkey, nuove API di governance, la disponibilità generale di External MFA e un’applicazione più ampia di Conditional Access. Questi aggiornamenti sono rilevanti per i team IT perché diversi cambiamenti richiedono revisioni delle policy, pianificazione della sincronizzazione e preparazione dell’helpdesk prima delle scadenze di enforcement di maggio e giugno 2026.

Entra ID

Strategia di accesso AI Microsoft Entra: rischi 2026

Microsoft evidenzia nuove ricerche che mostrano come l’adozione dell’AI stia ampliando rapidamente i rischi legati a identità e accesso alla rete, con AI agents, uso di GenAI e strumenti frammentati che aumentano gli incidenti nelle aziende. Il report sostiene che le organizzazioni abbiano bisogno di una strategia di accesso più unificata, o "access fabric", per migliorare la visibilità, applicare le policy più rapidamente e ridurre il rischio mentre l’AI si espande.

Entra ID

API SCIM 2.0 di Microsoft Entra ora disponibili

Microsoft Entra ha introdotto nuove API SCIM 2.0 che consentono a origini di identità esterne compatibili con SCIM di effettuare il provisioning e gestire utenti e gruppi direttamente in Entra. L’aggiornamento è importante per i team IT perché abilita l’automazione del ciclo di vita delle identità basata su standard, riduce il lavoro di integrazione personalizzata e supporta il riutilizzo di strumenti e workflow SCIM esistenti.