Microsoft Entra Agent ID 公测:AI 代理身份治理与保护
摘要
Microsoft 宣布 Entra Agent ID 进入公开预览,旨在把 AI 代理纳入企业统一的身份治理体系,为每个代理分配唯一身份,并通过 Agent Registry、blueprints、生命周期治理和条件访问等能力实现发现、授权、审计与风险防护。它的重要性在于,随着企业大规模部署 AI 代理,IT 和安全团队终于可以像管理用户、应用和设备一样管理代理,从而降低权限失控、配置错误和代理被攻陷带来的安全风险。
引言:为什么这很重要
AI 代理正从零散试点快速走向企业范围内的广泛部署。这种增长带来了新的身份与安全问题:组织需要对代理蔓延具备一致的可见性、强有力的最小权限访问控制,以及自动化治理,以降低代理配置错误或被攻陷时的影响范围。Microsoft Entra Agent ID 的目标是让代理成为“第一类身份(first-class identities)”,使 IT 与安全团队能够用他们已用于用户、应用与设备的同等运维能力来管理代理。
Entra Agent ID(公开预览)有哪些新内容
1) 为每个代理提供专属身份
Entra Agent ID 要求每个代理都拥有唯一身份,从而实现标准化的身份验证(authentication)、授权(authorization)与审计(auditing)。基于 Microsoft 平台构建的代理(例如 Copilot Studio、Microsoft Foundry、Security Copilot)可自动获得 Agent ID。
2) Agent Registry:统一发现与资产清单
一项关键新增功能是 Agent Registry:一个可扩展的元数据存储库,可在租户内提供已部署代理的统一视图——覆盖 Microsoft 平台、开源框架以及第三方解决方案(通过面向开发者的 agent identity platform)。这直接瞄准了最棘手的运维挑战:发现现有哪些代理以及它们在何处运行。
3) 通过 agent identity blueprints 实现可扩展管理
Agent identity blueprints 充当模板,用于为一类代理定义权限、角色与治理策略。一次审批,全局继承。更关键的是,禁用某个 blueprint 可立即关闭由其创建的所有代理——在事件期间用于快速遏制尤为有用。
4) 内置治理自动化
Entra 的治理能力已扩展至代理,包括:
- Lifecycle Workflows:自动化更新赞助人(sponsor)信息与停用流程(每个代理都需要一位人工赞助人)。
- Access Packages:将角色与资源访问打包成需要审批、可审计且有时间边界的流程。
5) 安全控制:Conditional Access 与基于风险的保护
Agent ID 与 Entra 核心安全功能集成:
- Conditional Access for agents(作为行为主体或受保护资源)
- Identity Protection 信号:标记高风险代理,并自动阻止或限制其访问
- Custom security attributes:为代理打标签(例如“HR-approved”),并强制执行基于属性的访问策略
对 IT 管理员与安全团队的影响
- 可观测性提升:在 Entra admin center 中获得更清晰的资产清单与趋势视图。
- 一致的防护栏:将既有的 Entra 模式(最小权限、审批、生命周期治理)应用到代理。
- 更快响应:blueprint 级别的控制可缩短对问题代理类别的遏制时间。
建议的后续步骤
- 为 Microsoft Agent 365 启用早期访问,并在 Entra admin center 中探索 Agent ID。
- 从 发现(discovery) 入手:审查当前存在多少代理,以及由谁担任赞助人。
- 为常见代理类型(HR、财务、IT 服务台)定义 blueprints,并应用最小权限的 Access Packages。
- 针对代理身份专门试点 Conditional Access + Identity Protection 策略。
- 如果你构建自定义代理,评估 Entra Agent Identity Platform for Developers,并考虑加入 Frontier 早期访问计划。
获取微软技术最新资讯