Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Vigtigt
Du skal være en del af Frontier-forhåndsversionsprogrammet for at få tidlig adgang til Microsoft Agent 365. Frontier forbinder dig direkte med Microsofts seneste AI-innovationer. Frontier-forhåndsversioner er underlagt de eksisterende forhåndsversionsbetingelser i dine kundeaftaler. Da disse funktioner stadig er under udvikling, kan deres tilgængelighed og egenskaber ændre sig over tid.
Microsoft Agent 365 indeholder AI-baserede agenter, der arbejder sammen med dig i produktivitets- og samarbejdsværktøjer i Microsoft 365. Når du har føjet en agent til din organisation, f.eks. ved at oprette en fra Teams Store, kan den deltage i hverdagsscenarier. Du kan også føje agenter til Teams-kanaler, gruppechats, mailtråde, delte dokumenter og forretningsdatabaser. De kan behandle oplysninger, gemme dem og generere nyt indhold eller svar baseret på det, du deler.
Mens agenter øger produktiviteten ved at besvare spørgsmål, udarbejde indhold, automatisere opgaver osv., arver de også alt indhold, du deler med dem. Det betyder, at en agent kan genbruge eller vise dette indhold på måder, du ikke forventer. Det er vigtigt at forstå, hvordan agenter får adgang til oplysninger og de potentielle risici ved at dele følsomt indhold med dem. Microsoft leverer visse kontrolelementer og advarsler, der kan hjælpe dig med at bruge agenter på en ansvarlig måde.
Behandl agenter som offentlige samarbejdspartnere, og del indhold med forsigtighed.
Advarsel!
Det indhold, du deler med en agent, f.eks. filer, chathistorik eller mails, kan opsummeres eller inkluderes i agentens svar til andre brugere, også dem, der ikke oprindeligt har adgang til det pågældende indhold. Denne risiko gælder uanset følsomhedsmærkater eller tilladelser, der er placeret på indholdet.
I denne artikel forklares det, hvordan agenter får adgang til indhold på tværs af Microsoft 365, indeholder eksempler på agentadfærd i forskellige apps og viser sikkerhedsforanstaltninger og bedste praksis for at beskytte dine data. Den dækker også, hvordan andre i din organisation kan interagere med en agent, du har tilføjet, og hvilke gennemsigtighedsmålinger der er på plads.
Agentadgangsmønstre
Agenter bruger forskellige tilstande til at få adgang til indhold. I Agent 365 er der tre adgangsmønstre (eller driftstilstande). Disse mønstre definerer, hvilke tilladelser agenten bruger til at få adgang til data.
Assisteret agent (på vegne af, OBO): I denne tilstand fungerer en agent på vegne af en bestemt bruger. Agenten bruger denne brugers legitimationsoplysninger og tilladelser til at få adgang til indhold, som om brugeren driver agentens handlinger. Mange eksisterende agenter arbejder på denne måde i dag. Hvis du f.eks. bruger en agent i Teams-chat med OBO, kan den kun se og gøre, hvad du kan. Assisterede appagenter kræver, at du, brugeren, giver samtykke til, at agenten tilgår dine data på dine vegne. Når du f.eks. logger på og godkender visse tilladelser for agenten.
Autonom app: I dette mønster fungerer agenten som et uafhængigt program med sine egne rettigheder. Agenten er ikke afhængig af en enkelt brugers legitimationsoplysninger under kørsel. Den har i stedet et program-id (klient-id) i Microsoft Entra ID med specifikke API-tilladelser, som en administrator godkender. Dette svarer til et tjeneste- eller daemon-program. En agent med "læseadgang" til et SharePoint-websted og tilladelsen "Send som" i en postkasse. Agenten bruger disse apptilladelser og ikke en enkelt persons konto. Autonome agenter kræver administratorsamtykke eller godkendelse, fordi agenten potentielt kan få adgang til flere brugeres data direkte. Organisationer afhjælper risikoen ved kun at tildele de mindst nødvendige rettigheder (princippet om de mindste nødvendige rettigheder) og ved at kunne deaktivere eller overvåge agenten efter behov.
Autonom bruger: Dette er et nyt mønster, der introduceres med Agent 365. Her har agenten en brugeridentitet i din mappe. Agenten logger på som sig selv og kan tildeles til Teams, føjes til grupper, have en mailadresse osv. på samme måde som enhver anden bruger. Du kan tænke på det som agenten, der er et fuldt kvalificeret medlem af organisationen ud fra et tilladelsessynspunkt. Agenten kan få adgang til indhold, der er delt med den, eller hvor det er blevet tilføjet. Aktivering af en sådan agent kræver administrativ konfiguration. Når agenten findes, kan alle brugere, der har adgang til agenten (f.eks. herunder, men ikke begrænset til agentadministratoren), dele indhold med den eller føje den til steder. Hver sådan delingshandling er et samtykkeøjeblik. Mønsteret for den autonome bruger er effektivt, fordi det ligner tilføjelsen af en medarbejder – med den tilsvarende adgangsholdenhed, der antyder, og muligheden for at ekstrapolere delt indhold i stor skala.
Sådan får agenter adgang til indhold
Agenter får kun adgang til indhold, du deler med dem. Almindelige delingsscenarier omfatter:
- Teams-kanaler: Agenter nedarver adgang til alle kanalressourcer, herunder eksisterende og fremtidige indlæg, filer og mødeafskrifter.
- Gruppechats: Agenter kan læse chathistorikken (afhængig af, hvor meget historik du inkluderer, f.eks. tilføjelse af en ny person) og alle filer eller links, der deles i den pågældende chat. Agenten kan også få adgang til liveopdateringer, efterhånden som samtalen fortsætter.
- Mails: Når du sætter en agent på CC, giver det agenten adgang til den fulde tråd og dens vedhæftede filer.
- Filer: Deling af en fil eller mappe giver vedvarende adgang, indtil den tilbagekaldes.
- Microsoft Dataverse: Agenter med sikkerhedsroller, der er tildelt, kan få adgang til strukturerede forretningsdata.
Risici ved deling af indhold med en agent
- Afsløre indhold for utilsigtede målgrupper. Agenter kan opsummere indhold for brugere, der ikke har oprindelig adgang.
- Visning af gammelt eller glemt indhold.
- Vedvarende adgang til delte filer.
- Lækage på tværs af data. Agenter kan bygge bro mellem data på tværs af roller eller afdelinger.
- Ingen menneskelig vurdering af følsomt indhold.
Indbygget beskyttelse
- Følsomhedsmærkater beskytter filer, men ikke oversigter.
- Tilladelsesgrænser forhindrer adgang til ikke-delt indhold.
- Overvågningslogge sporer agenthandlinger.
- Administratorkontrolelementer styrer agentoprettelse og -adgang.
- Brugeradvarsler vises ved delingspunkter.
- Politikgennemtvingelse gælder via Forebyggelse af datatab (DLP) og regler for overholdelse af angivne standarder.
Tillid og gennemsigtighed
- Agenter er tydeligt mærket i brugergrænsefladen.
- AI-genereret indhold vises.
- Førstegangsinteraktioner omfatter advarsler.
- Data forbliver inden for grænserne af overholdelse af angivne standarder i Microsoft 365.
- Administratorer kan tilbagekalde agentadgang når som helst.
Bedste praksis for samarbejde med agenter
Hvis du er interesseret i at bruge en agent, kan du kontakte it-afdelingen eller administratoren for at få oplysninger om, hvilke agenter der er tilgængelige og godkendt i din organisation.
Gennemse interne retningslinjer eller oplæring, som din organisation leverer om AI og datahåndtering.
Start med interaktioner med lav risiko. Få f.eks. agenten til at arbejde med indhold, der kan deles offentligt, eller ikke-følsomt indhold, for at blive fortrolig med funktionsmåden, før du har tillid til den ved mere følsomme opgaver.