Condividi tramite


Autorizzazione nell'ID agente di Microsoft Entra

L'introduzione delle identità degli agenti è determinata dall'aumento degli agenti basati sull'intelligenza artificiale nelle organizzazioni. I tipi di identità tradizionali (ad esempio le registrazioni di app standard o gli account utente) non sono ideali per gli agenti autonomi. Gli agenti di intelligenza artificiale hanno problemi di sicurezza univoci perché il processo decisionale autonomo, le funzionalità di apprendimento dinamico e l'accesso potenziale ai dati sensibili possono introdurre comportamenti imprevedibili.

Microsoft Entra Agent ID è stato creato per colmare questo gap. Basato sulla piattaforma Microsoft Entra ID, offre un framework di autenticazione e autorizzazione dedicato per gli agenti di intelligenza artificiale che consente loro di accedere in modo sicuro ai servizi e alle API, offrendo agli amministratori un modo centrale per monitorare e controllare le azioni. In breve, le identità degli agenti consentono alle organizzazioni di individuare, gestire e proteggere gli agenti di intelligenza artificiale che operano in un tenant, con l'applicazione corretta dei criteri, invece di trattare gli agenti come utenti completi o app generiche.

Questo articolo illustra il funzionamento dell'autorizzazione nell'ID agente di Microsoft Entra per gli agenti di intelligenza artificiale fornendo informazioni sui ruoli, sui controlli delle autorizzazioni e sulle procedure consigliate per la gestione dell'accesso agli agenti.

Perché l'autorizzazione dell'identità dell'agente è importante

Gli agenti di intelligenza artificiale possono eseguire attività rapidamente e su larga scala. Molte funzionalità con privilegi elevati in Microsoft Entra ID (ad esempio, la possibilità di gestire utenti o ruoli) presuppongono un amministratore umano con un intento attento. Un agente non vincolato con privilegi elevati potrebbe eseguire attività amministrative impreviste con un impatto elevato, ad esempio l'eliminazione di utenti o la modifica delle impostazioni di sicurezza.

Per questo motivo, Microsoft Entra ID limita le operazioni che le identità dell'agente possono eseguire. Ad esempio, Microsoft Entra impedisce agli agenti di concedere molti ruoli o autorizzazioni con privilegi elevati. Gli utenti e gli amministratori non sono autorizzati a fornire il consenso a tali autorizzazioni avanzate per un agente. Questa progettazione riconosce che gli agenti devono operare con privilegi minimi. Impedendo agli agenti di ricevere privilegi sensibili, il sistema riduce al minimo il rischio che un agente di intelligenza artificiale possa inoltrare l'accesso. L'elenco dei ruoli e delle autorizzazioni consentiti si evolverà nel tempo.

Assegnazioni di ruolo di Microsoft Entra per le identità degli agenti

Dal punto di vista dell'autorizzazione, un'identità agente si comporta in modo simile a un'applicazione o a un utente con misure di sicurezza aggiuntive. A ogni identità di agente è associato un principale del servizio o un utente in Microsoft Entra ID e può essere assegnata a determinati ruoli di Microsoft Entra.

Ad esempio, all'identità di un agente può essere assegnato un ruolo Microsoft Entra per assegnare privilegi di amministratore, ma molti ruoli della directory con privilegi elevati vengono bloccati per gli agenti. I ruoli come Amministratore globale, Amministratore ruolo con privilegi o Amministratore utenti non possono essere assegnati alle identità dell'agente. Solo i ruoli con privilegi inferiori ,ad esempio un ruolo lettore, possono essere assegnati a un agente. Non è possibile assegnare ruoli personalizzati alle identità dell'agente. Inoltre, le identità dell'agente non possono essere membri di gruppi a cui possono essere assegnati ruoli.

Microsoft ha creato i ruoli Amministratore ID agente e Sviluppatore ID agente per la gestione e la creazione di agenti.

Ruoli di Microsoft Entra consentiti per gli agenti

Di seguito è riportato l'elenco dei ruoli di Microsoft Entra che possono essere assegnati alle identità dell'agente:

  • Amministratore di intelligenza artificiale
  • Autore del payload di attacco
  • Amministratore della simulazione di attacchi
  • Lettore di Assegnazioni di Attributi
  • Lettore definizione di attributi
  • Amministratore del registro degli attributi
  • Lettore di log attributi
  • Amministratore di Azure DevOps
  • Amministratore di Information Protection di Azure
  • Amministratore dei criteri IEF B2C
  • Amministratore fatturazione
  • Amministratore di Cloud App Security
  • Amministratore di conformità
  • Amministratore dei dati sulla conformità
  • Responsabile approvazione accesso a Customer Lockbox
  • Amministratore Desktop Analytics
  • Amministratori che leggono la directory
  • Account di sincronizzazione delle directory
  • Amministratore di Dynamics 365
  • Amministratore di Dynamics 365 Business Central
  • Amministratore di Microsoft Edge
  • Amministratore di Exchange
  • Amministratore dei destinatari di Exchange
  • Amministratore utenti della Directory Estesa
  • Amministratore del flusso utenti ID esterno
  • ID esterno amministratore degli attributi del flusso utente
  • Amministratore di Fabric
  • Lettore Globale
  • Lettore di log di accesso sicuro globale
  • Amministratore di Insights
  • Analista di Insights
  • Leader aziendale Insights
  • Amministratore dispositivo IoT
  • Amministratore di Kaizala
  • Amministratore delle conoscenze
  • Responsabile delle informazioni
  • Amministratore licenze
  • Lettore per la privacy del Centro messaggi
  • Lettore del Centro Messaggi
  • Amministratore Backup di Microsoft 365
  • Amministratore della migrazione di Microsoft 365
  • Amministratore locale del dispositivo aggiunto a Microsoft Entra
  • Amministratore di Microsoft Graph Data Connect
  • Amministratore garanzie hardware Microsoft
  • Specialista garanzie hardware Microsoft
  • Amministratore di rete
  • Amministratore delle app di Office
  • Amministratore branding dell'organizzazione
  • Amministratore dell'origine dati dell'organizzazione
  • Il Responsabile per l'approvazione dei messaggi dell'organizzazione
  • Autore dei messaggi dell'organizzazione
  • Amministratore delle Risorse Umane
  • Amministratore Luoghi
  • Amministratore di Power Platform
  • Amministratore stampante
  • Tecnico stampante
  • Lettore di report
  • Amministratore ricerca
  • Editor di ricerca
  • Amministratore del supporto dei servizi
  • Amministratore di SharePoint
  • Amministratore di SharePoint Embedded
  • Amministratore di Skype for Business
  • Amministratore di Teams
  • Amministratore delle comunicazioni di Teams
  • Ingegnere di Supporto alle Comunicazioni di Teams
  • Lo specialista del supporto alle comunicazioni di Teams
  • Amministratore di dispositivi di Teams
  • Teams Reader
  • Amministratore di telefonia di Teams
  • Creatore di tenant
  • Lettore di rapporti di riepilogo dell'utilizzo
  • Responsabile del successo dell'esperienza utente
  • Amministratore di Visite virtuali
  • Amministratore del tenant di Viva Glint
  • Amministratore Viva Goals
  • Amministratore di Viva Pulse
  • Amministratore Windows 365
  • Amministratore della distribuzione di Windows Update
  • Amministratore di Yammer

Autorizzazioni di Microsoft Graph per gli ID agente

Per le autorizzazioni OAuth2, gli ID agente (in particolare, le matrici di identità dell'agente e i principi delle matrici di identità dell'agente) possono usare lo stesso modello di autorizzazione di Microsoft Graph delle altre app. Gli agenti possono richiedere autorizzazioni delegate (che agiscono per conto di un utente tramite il consenso) o autorizzazioni dell'applicazione (privilegi di sola app concessi da un amministratore).

Tuttavia, un set di autorizzazioni dell'API Microsoft Graph ad alto rischio viene bloccato in modo esplicito per gli agenti. Ad esempio, non è possibile concedere a un agente le autorizzazioni seguenti:

Autorizzazione bloccata Note
Application.ReadWrite.All Consente di gestire tutte le applicazioni.
RoleManagement.ReadWrite.All Include il controllo completo su utenti, gruppi, ruoli, impostazioni della directory e altre operazioni critiche.
User.ReadWrite.All Concede il controllo completo di tutti gli account utente.
Directory.AccessAsUser.All Concede l'accesso alle informazioni nella directory come utente autenticato. Assicura che un agente non possa aggirare la sicurezza richiedendo l'accesso a Microsoft Graph, anche un amministratore non può fornire a un agente tali autorizzazioni.

È possibile concedere agli ID agente autorizzazioni con privilegi inferiori se necessario. Ad esempio, se un agente deve leggere la cassetta postale di un utente o un file di OneDrive per conto dell'utente, può richiedere un'autorizzazione delegata come Mail.Read o Files.Read e l'utente (o amministratore) può fornire il consenso. Questi non sono considerati privilegi elevati nel senso a livello di tenant; sono associati ai dati dell'utente.

Gli elementi bloccati sono i privilegi con ambito tenant che vanno oltre un singolo utente o coinvolgono il controllo amministrativo. Gli agenti operano in base a un principio di ambito limitato. Gli agenti possono fare solo ciò a cui un utente normale potrebbe acconsentire, oppure ciò che un amministratore concede esplicitamente in modo controllato e in un ambito definito.

Quando usare i ruoli di Azure, i ruoli di Microsoft Entra o le autorizzazioni di Microsoft Graph

A seconda di cosa deve fare un agente, gli amministratori possono concedere l'accesso in modi diversi per mantenere l'ambito appropriato. Sono inclusi l'assegnazione di ruoli di Azure, i ruoli di Microsoft Entra, le concessioni di autorizzazioni OAuth, tra cui autorizzazioni Graph, assegnazioni di ruolo dell'applicazione, assegnazioni di pacchetti di accesso e appartenenze ai gruppi.

Ruoli di Azure

Se un agente deve accedere alle risorse di Azure: assegnare ruoli di Azure per tali risorse specifiche. Ad esempio, per consentire a un agente di leggere un Azure Key Vault, assegnare all'identità un ruolo Lettore del Key Vault su tale vault. In questo modo l'ambito viene limitato (solo la risorsa o il gruppo di risorse) e viene usato il privilegio minimo. Per altre informazioni, vedere Assegnare ruoli di Azure tramite il portale di Azure.

Ruoli di Microsoft Entra

Se un agente deve eseguire azioni a livello di directory: usare i ruoli Microsoft Entra solo se esiste un ruolo con privilegi inferiore appropriato. Ad esempio, se un agente deve solo leggere le informazioni di base sulla directory, è possibile usare un ruolo di tipo lettore directory. Se è necessario concedere a un agente l'accesso in scrittura, esaminare le implicazioni e selezionare il ruolo con i privilegi più ridotti. Potrebbe non essere presente un ruolo predefinito appropriato che non sia bloccato. In questi casi, è possibile scegliere di basarsi sulle autorizzazioni di Microsoft Graph (con la comprensione dei limiti). Per altre informazioni, vedere Assegnare ruoli di Microsoft Entra.

Autorizzazioni delegate di Microsoft Graph

Se un agente agisce per conto di un utente (scenari incentrati sull'utente): usare le autorizzazioni di Microsoft Graph delegate. Questa opzione richiede il consenso interattivo dell'utente, ma garantisce che l'agente non possa superare l'accesso dell'utente. Ad esempio, un agente che pianifica le riunioni per Alice userà le autorizzazioni dell'API del calendario delegate; Alice acconsente e l'agente può gestire solo il calendario di Alice (proprio come Alice potrebbe da soli). Per altre informazioni, vedere Panoramica delle autorizzazioni e del consenso in Microsoft Identity Platform.

Autorizzazioni dell'applicazione Microsoft Graph

Se un agente viene eseguito autonomamente nel tenant (scenari di servizio) : usare le autorizzazioni dell'applicazione Microsoft Graph con moderazione. Concedere solo le autorizzazioni specifiche dell'app necessarie e solo se non sono privilegi elevati. Ad esempio, un agente che genera organigrammi potrebbe richiedere l'autorizzazione dell'app User.Read.All per leggere tutti i profili, che potrebbe essere accettabile (e non è presente nell'elenco bloccato), mentre User.ReadWrite.All verrebbe rifiutato.

Esaminare sempre l'ambito dell'autorizzazione: l'accesso in lettura a livello di tenant potrebbe essere corretto per determinati dati, ma la scrittura o il controllo a livello di tenant non è consentito per gli agenti. Gli amministratori devono fornire il consenso esplicito a qualsiasi autorizzazione dell'app ottenuta da un agente, quindi è possibile esaminare attentamente queste richieste. Per altre informazioni, vedere Panoramica delle autorizzazioni e del consenso in Microsoft Identity Platform.