Entra ID

Microsoft Entra Agent ID 公测:AI 代理身份治理与保护

3分钟阅读

摘要

Microsoft 宣布 Entra Agent ID 进入公开预览,旨在把 AI 代理纳入企业统一的身份治理体系,为每个代理分配唯一身份,并通过 Agent Registry、blueprints、生命周期治理和条件访问等能力实现发现、授权、审计与风险防护。它的重要性在于,随着企业大规模部署 AI 代理,IT 和安全团队终于可以像管理用户、应用和设备一样管理代理,从而降低权限失控、配置错误和代理被攻陷带来的安全风险。

需要Entra ID方面的帮助?咨询专家

引言:为什么这很重要

AI 代理正从零散试点快速走向企业范围内的广泛部署。这种增长带来了新的身份与安全问题:组织需要对代理蔓延具备一致的可见性、强有力的最小权限访问控制,以及自动化治理,以降低代理配置错误或被攻陷时的影响范围。Microsoft Entra Agent ID 的目标是让代理成为“第一类身份(first-class identities)”,使 IT 与安全团队能够用他们已用于用户、应用与设备的同等运维能力来管理代理。

Entra Agent ID(公开预览)有哪些新内容

1) 为每个代理提供专属身份

Entra Agent ID 要求每个代理都拥有唯一身份,从而实现标准化的身份验证(authentication)、授权(authorization)与审计(auditing)。基于 Microsoft 平台构建的代理(例如 Copilot Studio、Microsoft Foundry、Security Copilot)可自动获得 Agent ID。

2) Agent Registry:统一发现与资产清单

一项关键新增功能是 Agent Registry:一个可扩展的元数据存储库,可在租户内提供已部署代理的统一视图——覆盖 Microsoft 平台、开源框架以及第三方解决方案(通过面向开发者的 agent identity platform)。这直接瞄准了最棘手的运维挑战:发现现有哪些代理以及它们在何处运行。

3) 通过 agent identity blueprints 实现可扩展管理

Agent identity blueprints 充当模板,用于为一类代理定义权限、角色与治理策略。一次审批,全局继承。更关键的是,禁用某个 blueprint 可立即关闭由其创建的所有代理——在事件期间用于快速遏制尤为有用。

4) 内置治理自动化

Entra 的治理能力已扩展至代理,包括:

  • Lifecycle Workflows:自动化更新赞助人(sponsor)信息与停用流程(每个代理都需要一位人工赞助人)。
  • Access Packages:将角色与资源访问打包成需要审批、可审计且有时间边界的流程。

5) 安全控制:Conditional Access 与基于风险的保护

Agent ID 与 Entra 核心安全功能集成:

  • Conditional Access for agents(作为行为主体或受保护资源)
  • Identity Protection 信号:标记高风险代理,并自动阻止或限制其访问
  • Custom security attributes:为代理打标签(例如“HR-approved”),并强制执行基于属性的访问策略

对 IT 管理员与安全团队的影响

  • 可观测性提升:在 Entra admin center 中获得更清晰的资产清单与趋势视图。
  • 一致的防护栏:将既有的 Entra 模式(最小权限、审批、生命周期治理)应用到代理。
  • 更快响应:blueprint 级别的控制可缩短对问题代理类别的遏制时间。

建议的后续步骤

  • Microsoft Agent 365 启用早期访问,并在 Entra admin center 中探索 Agent ID
  • 发现(discovery) 入手:审查当前存在多少代理,以及由谁担任赞助人。
  • 为常见代理类型(HR、财务、IT 服务台)定义 blueprints,并应用最小权限的 Access Packages。
  • 针对代理身份专门试点 Conditional Access + Identity Protection 策略。
  • 如果你构建自定义代理,评估 Entra Agent Identity Platform for Developers,并考虑加入 Frontier 早期访问计划。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Entra IDAI agentsConditional AccessIdentity GovernanceSecurity

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。