مشاركة عبر


قدرات النظام الأساسي لهوية العامل لـ Agent 365

مهم

يجب أن تكون جزءًا من برنامج الإصدار الأولي Frontier للحصول على وصول مبكر إلى Microsoft Agent 365. يربطك Frontier مباشرةً بأحدث ابتكارات الذكاء الاصطناعي في Microsoft. تخضع الإصدارات الأولية في Frontier لشروط الإصدار الأولي الحالية لاتفاقيات العملاء. نظرًا لأن هذه الميزات لا تزال قيد التطوير، فقد يتغير توفرها وقدراتها بمرور الوقت.

تعرف على إمكانات Microsoft Agent 365 التي توفرها Microsoft Entra لهوية العامل.

سجل العامل وإدارته

يقوم معرف عامل Microsoft Entra بدمج جميع العوامل في سجل واحد. يمكنك إنشاء مخزون كامل لجميع العوامل في مؤسستك وإدارته في مركز مسؤولي Microsoft 365. يساعدك سجل العامل في:

  • إدارة دورة الحياة: تحكم العوامل من الإنشاء من خلال وقت التشغيل وإلغاء التنشيط. تعيين الرعاة والمديرين للمراقبة المستمرة.
  • معايير الحماية المُعرفة من قبل تكنولوجيا المعلومات: تحديد من يمكنه إنشاء العوامل وإلحاقها وإدارتها. حدد نهج الأمان القياسية باستخدام مخططات هوية العامل لتسريع الإطلاق باستخدام حواجز حماية محددة مسبقًا.

إمكانية المراقبة والتوافق

توفير إمكانية المراقبة الخاصة بالدور على الوكلاء وإجراءاتهم. ابق متوافقًا واجعل التدقيق جاهزًا مع إمكانات التسجيل وإعداد التقارير التفصيلية. الحصول على رؤية في الأداء والجودة والسرعة والفعالية للعامل لإكمال المهمة المحددة.

  • إمكانية المراقبة الخاصة بالدور: توفير إمكانية المراقبة الخاصة بالدور على العوامل وإجراءاتهم للأشخاص المناسبين الذين لديهم العرض الصحيح لأسطول العوامل والمقاييس ذات الأولوية لكل دور على حدة.
  • أساسيات النظام: احصل على إشراف وكيل متناسق عبر الوظائف مع بدائيات النظام مثل سجل عامل واحد، ومخطط التتبع الموحد، والتسجيل المتسق، ومخططات العامل، وقوالب النهج، والإشارات المشتركة.

الوصول وأمان البيانات

حماية الموارد بالوصول المشروط وفرض الوصول الأقل امتيازًا. بينما يقوم الوكلاء بإنشاء البيانات واستخدامها في مهام سير العمل الخاصة بهم، قم بحماية البيانات الحساسة من المشاركة الزائدة ومنع التسريبات وسلوك العامل الخطر.

  • الوصول المشروط: فرض قرارات الوصول الذكية في الوقت الحقيقي استنادًا إلى سياق العامل وشروط الوصول التي تحددها والمورد الذي يحاول الوصول إليه.
  • إدارة الوصول: فرض الوصول الأقل امتيازًا من خلال منح العمال حقوق الوصول إلى التطبيقات والموارد التي يحتاجونها لإكمال مهامهم فقط.

الوضع والحماية من المخاطر

حماية العوامل من التهديدات باستخدام نهج دفاعي متعمق. حظر العوامل الخطرة، وتصفية نسبة استخدام الشبكة الضارة، والاستجابة للهجمات بسرعة.

الدفاع عن وقت التشغيل: استخدم التحليل الذكي الذي يعمل الذكاء الاصطناعي لمنع هجمات الحقن الفوري ومنع تسرب البيانات في الوقت الفعلي.