Standardy agentic identity: spojrzenie Microsoft Entra
Podsumowanie
Microsoft przedstawił, jak standardy tożsamości ewoluują, aby wspierać AI agents i inne tożsamości niebędące ludźmi w środowiskach enterprise. Firma wskazuje kluczowe prace standaryzacyjne dotyczące budowania zaufania, delegowania uprawnień i ograniczania użycia shared secrets, sygnalizując istotne zmiany dla administratorów Entra planujących bezpieczny dostęp dla AI agents.
Wprowadzenie
AI agents szybko przechodzą z fazy projektów pilotażowych do rzeczywistych procesów enterprise, a systemy tożsamości muszą teraz bezpiecznie je obsługiwać. W nowym wpisie na blogu Microsoft Entra Pamela Dingle wyjaśnia, jak krajobraz standardów zmienia się, aby uwzględnić agentic identities, co ma istotne konsekwencje dla authentication, authorization i governance.
Co zmienia się w standardach agentic identity?
Microsoft twierdzi, że największa zmiana ma charakter koncepcyjny: standardy tożsamości nie traktują już tożsamości niebędących ludźmi jako aktorów o wąskim zakresie działania i sztywnych granicach. W miarę jak AI agents zyskują zdolność rozumowania i podejmowania decyzji, branża na nowo przemyśla sposób, w jaki tożsamości programowe ustanawiają zaufanie i działają między systemami.
1. Budowanie zaufania dla tożsamości niebędących ludźmi
Kluczowym wyzwaniem jest to, w jaki sposób AI agents, workloads i service principals mogą bezpiecznie się identyfikować i żądać dostępu. Microsoft wskazuje na rosnącą aktywność standaryzacyjną w tym obszarze, w tym:
- OAuth ClientID Metadata Document (CIMD)
- OAuth 2.0 Protected Resource Metadata (RFC 9728)
- prace IETF WIMSE łączące SPIFFE i OAuth
- szerszą automatyzację onboardingu tożsamości niebędących ludźmi w różnych środowiskach
To ważne, ponieważ ręczny onboarding w stylu federacyjnym nie skaluje się dobrze przy dużej liczbie agents.
2. Modele delegowania są przebudowywane
Delegowanie to kolejny ważny obszar dyskusji. Dotychczasowe koncepcje, takie jak token exchange, on-behalf-of (OBO), identity chaining oraz token upscoping/downscoping, są ponownie analizowane, ponieważ agenci zaczynają działać z większą autonomią.
Microsoft zauważa, że ten obszar nadal nie jest jeszcze ustabilizowany, więc administratorzy powinni spodziewać się dalszych dyskusji standaryzacyjnych, zanim best practices w pełni się ugruntują.
3. Shared secrets stają się większym ryzykiem
We wpisie ostrzeżono również przed rosnącym uzależnieniem od API keys i innych shared secrets w scenariuszach agentowych. Microsoft spodziewa się silniejszego nacisku na eliminowanie takich wzorców na rzecz bezpieczniejszych, opartych na standardach mechanizmów zaufania.
Dlaczego ma to znaczenie dla administratorów Entra
Dla zespołów IT i identity jest to wczesny sygnał, że governance AI agents będzie coraz bardziej zależeć od otwartych standardów tożsamości. Administratorzy Entra powinni oczekiwać, że przyszłe funkcje i integracje będą ściślej powiązane z działaniami branżowymi, takimi jak MCP, IETF, OpenID Foundation, FIDO Alliance i AAIF.
W praktyce oznacza to, że administratorzy będą musieli wyjść poza tradycyjne modele tożsamości użytkownika i aplikacji podczas planowania access controls, trust relationships oraz lifecycle management dla usług opartych na AI.
Kolejne kroki
- Przejrzyj obecne użycie API keys i shared secrets w projektach AI lub automatyzacji
- Śledź społeczności standaryzacyjne wpływające na agentic identity, zwłaszcza MCP i IETF
- Obserwuj aktualizacje Microsoft Entra Agent ID pod kątem przyszłych wskazówek wdrożeniowych
- Przygotuj się na bardziej dynamiczne modele onboardingu i delegowania dla tożsamości niebędących ludźmi
Przekaz Microsoft jest jasny: agentic identity staje się fundamentalną warstwą architektoniczną, a standardy odegrają kluczową rolę w zapewnieniu zarządzalności i bezpieczeństwa AI agents na skalę enterprise.
Potrzebujesz pomocy z Entra ID?
Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.
Porozmawiaj z ekspertemBądź na bieżąco z technologiami Microsoft