Entra ID

Microsoft Entra Agent ID公開プレビュー拡充でAIエージェント管理

3分で読める

概要

MicrosoftはEntra Agent IDのパブリックプレビューを拡充し、AIエージェントごとの専用ID付与、Agent Registryによる一元的な可視化、blueprintsによる大規模管理、ガバナンス自動化、Conditional Accessなどの保護機能を強化しました。これにより、企業は増え続けるAIエージェントをユーザーやアプリと同様に統制し、最小権限の徹底やインシデント時の迅速な封じ込めを実現できるため、AI活用の本格展開に不可欠な基盤となります。

Entra IDでお困りですか?専門家に相談する

はじめに: なぜ重要なのか

AI エージェントは、孤立したパイロット段階から、企業全体への広範な展開へと急速に移行しています。この成長は新たなIDとセキュリティの課題を生みます。組織は、増殖するエージェントに対する一貫した可視性、強力な最小特権のアクセス制御、そしてエージェントが誤設定されたり侵害されたりした場合の影響範囲(blast radius)を減らす自動化されたガバナンスを必要とします。Microsoft Entra Agent ID は、エージェントを「first-class identities」として扱い、IT とセキュリティ チームが、ユーザー、アプリ、デバイスに対してすでに使っているのと同じ運用能力で管理できるようにすることを目的としています。

Entra Agent ID(パブリック プレビュー)の新機能

1) 各エージェントに専用のIDを割り当て

Entra Agent ID は各エージェントに固有のIDを要求し、標準化された認証、認可、監査を可能にします。Microsoft プラットフォーム(例: Copilot Studio、Microsoft Foundry、Security Copilot)上で構築されたエージェントは、自動的に Agent ID を受け取ることができます。

2) Agent Registry: 統合された検出とインベントリ

重要な追加機能が、Agent Registry です。これは拡張可能なメタデータ リポジトリであり、テナント内に展開されているエージェントを、Microsoft プラットフォーム、オープンソース フレームワーク、サードパーティ ソリューション(開発者向けの agent identity platform 経由)にまたがって統合的に可視化します。これは、最も難しい運用上の課題である「何が存在し、どこで稼働しているか」を発見することに直接対応します。

3) 大規模管理のための agent identity blueprints

Agent identity blueprints は、エージェントのクラスに対する権限、ロール、ガバナンス ポリシーのテンプレートとして機能します。一度承認すれば、どこでも継承されます。重要なのは、blueprint を無効化すると、それに基づいて作成されたすべてのエージェントを即座に停止できる点です。インシデント発生時の迅速な封じ込めに有用です。

4) 組み込みのガバナンス自動化

Entra のガバナンス機能がエージェントにも拡張され、以下が含まれます:

  • Lifecycle Workflows により、スポンサーの更新や無効化を自動化(各エージェントには人間のスポンサーが必要です)。
  • Access Packages により、ロールとリソース アクセスを、承認主導で監査可能かつ期限付きのプロセスとしてバンドル。

5) セキュリティ制御: Conditional Access とリスク ベースの保護

Agent ID は、Entra の中核セキュリティ機能と統合されます:

  • Conditional Access for agents(アクター、または保護対象リソースとして)
  • Identity Protection のシグナルでリスクの高いエージェントを検出し、自動的にブロックまたは制限
  • Custom security attributes によりエージェントにタグ付け(例: 「HR-approved」)し、属性ベースのアクセス ポリシーを適用

IT 管理者とセキュリティ チームへの影響

  • 可観測性の向上: Entra admin center で、より明確なインベントリとトレンドのビューを提供。
  • 一貫したガードレール: 確立済みの Entra パターン(最小特権、承認、ライフサイクル ガバナンス)をエージェントに適用。
  • 迅速な対応: blueprint レベルの制御により、問題のあるエージェント クラスの time-to-containment を短縮可能。

推奨される次のステップ

  • Microsoft Agent 365 の early access を有効化し、Entra admin center で Agent ID を確認してください。
  • 検出 から開始: 現在どれだけのエージェントが存在し、誰がスポンサーなのかをレビューします。
  • 一般的なエージェント種別(HR、財務、IT ヘルプデスク)向けの blueprints を定義し、最小特権の Access Packages を適用します。
  • エージェント ID 向けに、Conditional Access + Identity Protection ポリシーを試験導入します。
  • カスタム エージェントを構築している場合は、Entra Agent Identity Platform for Developers を評価し、Frontier early access program への参加を検討してください。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。