Entra ID

Standardy agentic identity: spojrzenie Microsoft Entra

3 min czytania

Podsumowanie

Microsoft przedstawił, jak standardy tożsamości ewoluują, aby wspierać AI agents i inne tożsamości niebędące ludźmi w środowiskach enterprise. Firma wskazuje kluczowe prace standaryzacyjne dotyczące budowania zaufania, delegowania uprawnień i ograniczania użycia shared secrets, sygnalizując istotne zmiany dla administratorów Entra planujących bezpieczny dostęp dla AI agents.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

AI agents szybko przechodzą z fazy projektów pilotażowych do rzeczywistych procesów enterprise, a systemy tożsamości muszą teraz bezpiecznie je obsługiwać. W nowym wpisie na blogu Microsoft Entra Pamela Dingle wyjaśnia, jak krajobraz standardów zmienia się, aby uwzględnić agentic identities, co ma istotne konsekwencje dla authentication, authorization i governance.

Co zmienia się w standardach agentic identity?

Microsoft twierdzi, że największa zmiana ma charakter koncepcyjny: standardy tożsamości nie traktują już tożsamości niebędących ludźmi jako aktorów o wąskim zakresie działania i sztywnych granicach. W miarę jak AI agents zyskują zdolność rozumowania i podejmowania decyzji, branża na nowo przemyśla sposób, w jaki tożsamości programowe ustanawiają zaufanie i działają między systemami.

1. Budowanie zaufania dla tożsamości niebędących ludźmi

Kluczowym wyzwaniem jest to, w jaki sposób AI agents, workloads i service principals mogą bezpiecznie się identyfikować i żądać dostępu. Microsoft wskazuje na rosnącą aktywność standaryzacyjną w tym obszarze, w tym:

  • OAuth ClientID Metadata Document (CIMD)
  • OAuth 2.0 Protected Resource Metadata (RFC 9728)
  • prace IETF WIMSE łączące SPIFFE i OAuth
  • szerszą automatyzację onboardingu tożsamości niebędących ludźmi w różnych środowiskach

To ważne, ponieważ ręczny onboarding w stylu federacyjnym nie skaluje się dobrze przy dużej liczbie agents.

2. Modele delegowania są przebudowywane

Delegowanie to kolejny ważny obszar dyskusji. Dotychczasowe koncepcje, takie jak token exchange, on-behalf-of (OBO), identity chaining oraz token upscoping/downscoping, są ponownie analizowane, ponieważ agenci zaczynają działać z większą autonomią.

Microsoft zauważa, że ten obszar nadal nie jest jeszcze ustabilizowany, więc administratorzy powinni spodziewać się dalszych dyskusji standaryzacyjnych, zanim best practices w pełni się ugruntują.

3. Shared secrets stają się większym ryzykiem

We wpisie ostrzeżono również przed rosnącym uzależnieniem od API keys i innych shared secrets w scenariuszach agentowych. Microsoft spodziewa się silniejszego nacisku na eliminowanie takich wzorców na rzecz bezpieczniejszych, opartych na standardach mechanizmów zaufania.

Dlaczego ma to znaczenie dla administratorów Entra

Dla zespołów IT i identity jest to wczesny sygnał, że governance AI agents będzie coraz bardziej zależeć od otwartych standardów tożsamości. Administratorzy Entra powinni oczekiwać, że przyszłe funkcje i integracje będą ściślej powiązane z działaniami branżowymi, takimi jak MCP, IETF, OpenID Foundation, FIDO Alliance i AAIF.

W praktyce oznacza to, że administratorzy będą musieli wyjść poza tradycyjne modele tożsamości użytkownika i aplikacji podczas planowania access controls, trust relationships oraz lifecycle management dla usług opartych na AI.

Kolejne kroki

  • Przejrzyj obecne użycie API keys i shared secrets w projektach AI lub automatyzacji
  • Śledź społeczności standaryzacyjne wpływające na agentic identity, zwłaszcza MCP i IETF
  • Obserwuj aktualizacje Microsoft Entra Agent ID pod kątem przyszłych wskazówek wdrożeniowych
  • Przygotuj się na bardziej dynamiczne modele onboardingu i delegowania dla tożsamości niebędących ludźmi

Przekaz Microsoft jest jasny: agentic identity staje się fundamentalną warstwą architektoniczną, a standardy odegrają kluczową rolę w zapewnieniu zarządzalności i bezpieczeństwa AI agents na skalę enterprise.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Entra IDagentic identityAI agentsOAuthidentity standards

Powiązane artykuły

Entra ID

Microsoft Entra Agent ID Tackles AI Agent Sprawl

Microsoft pozycjonuje Entra Agent ID jako podstawę tożsamości do zarządzania agentami AI jako tożsamościami pierwszej klasy w całej organizacji. W połączeniu z Microsoft Agent 365 daje organizacjom scentralizowaną widoczność, zarządzanie cyklem życia oraz zabezpieczenia w stylu Conditional Access, aby ograniczać ryzyko wraz z rosnącą adopcją agentów.

Entra ID

Entra TCM APIs GA dla zarządzania konfiguracją tenantów

Microsoft udostępnił Tenant Configuration Management (TCM) APIs w Microsoft Graph w ramach general availability, dając organizacjom skalowalny sposób definiowania, eksportowania, monitorowania i zarządzania konfiguracjami tenantów. To ważna premiera, ponieważ umożliwia podejście configuration-as-code w Microsoft Entra, pomagając zespołom IT ograniczać drift konfiguracji, poprawiać zgodność i automatyzować governance w środowiskach wielodzierżawowych.

Entra ID

Microsoft Entra: wgląd w użycie licencji GA

Microsoft udostępnił ogólnie License usage insights w centrum administracyjnym Microsoft Entra, zapewniając administratorom IT lepszą widoczność uprawnień licencyjnych i wykorzystania funkcji premium. Aktualizacja dodaje sześciomiesięczne trendy użycia, raportowanie użytkowników aktywnych i gości oraz sugestie promptów Copilot, aby wspierać budżetowanie, zgodność i planowanie wdrożeń.

Entra ID

Microsoft Entra marzec 2026: kluczowe aktualizacje

Podsumowanie Microsoft Entra za I kwartał 2026 wprowadza usprawnienia passkeys, nowe interfejsy API governance, ogólną dostępność External MFA oraz szersze egzekwowanie Conditional Access. Te zmiany są istotne dla zespołów IT, ponieważ kilka z nich wymaga przeglądu zasad, planowania synchronizacji i przygotowania helpdesku przed terminami wdrożeń w maju i czerwcu 2026 roku.

Entra ID

Strategia dostępu AI w Microsoft Entra w 2026

Microsoft prezentuje nowe badania pokazujące, że wdrażanie AI szybko zwiększa ryzyko związane z tożsamością i dostępem sieciowym, a AI agents, użycie GenAI i rozproszone narzędzia podnoszą liczbę incydentów w przedsiębiorstwach. Raport wskazuje, że organizacje potrzebują bardziej ujednoliconej strategii dostępu, czyli „access fabric”, aby poprawić widoczność, szybciej egzekwować zasady i ograniczać ryzyko wraz ze skalowaniem AI.

Entra ID

{{Microsoft Entra SCIM 2.0 APIs już ogólnie dostępne}}

{{Microsoft Entra wprowadził nowe interfejsy SCIM 2.0 APIs, które pozwalają zewnętrznym, zgodnym ze SCIM źródłom tożsamości bezpośrednio aprowizować i zarządzać użytkownikami oraz grupami w Entra. Ta aktualizacja jest ważna dla zespołów IT, ponieważ umożliwia automatyzację cyklu życia tożsamości opartą na standardach, ogranicza potrzebę tworzenia niestandardowych integracji i wspiera ponowne wykorzystanie istniejących narzędzi oraz workflow SCIM.}}