Microsoft Graph のMicrosoft Entra エージェント ID API は、organizationで動作する AI エージェント ID の作成、セキュリティ保護、管理に役立ちます。 プログラムを使用してエージェント ID を作成し、リソースへのアクセスを制御し、一元化されたプラットフォームを通じてアクティビティを監視できます。
この記事では、エージェント ID を構成するコンポーネント、エージェントにセキュリティとガバナンス ポリシーを適用する方法、プログラムでエージェントを管理するために必要なアクセス許可など、Microsoft Graph でエージェント ID を管理するための主な概念と API について説明します。
Microsoft Entra エージェント IDの詳細については、「Microsoft Entra エージェント IDとは」を参照してください。
エージェント ID の構成要素
次のコア コンポーネントは、Microsoft Entra エージェント IDのアーキテクチャで構成されます。
| コンポーネント | 用途 | Microsoft Graph リソース |
|---|---|---|
| Blueprint | エージェント ID の種類を定義するテンプレート(エージェント ID が自動的に継承するように事前認証されるアクセス許可を含む) | agentIdentityBlueprint |
| ブループリント プリンシパル | ブループリントのテナントへの追加の記録 | agentIdentityBlueprintPrincipal |
| エージェント ID | 認証のプライマリ ID | agentIdentity |
| エージェント ユーザー | ユーザー アカウントを必要とするシナリオの省略可能なアカウント | agentUser |
| エージェント レジストリ | エージェントカードマニフェスト、エージェント インスタンス、エージェント コレクションを管理するためのプラットフォームとして機能するエージェント管理用の一元化されたリポジトリ。 |
エージェント ID アーキテクチャの詳細については、次の記事を参照してください。
- Microsoft Entra IDでのエージェント ID とブループリントの概念
- エージェント ID、サービス プリンシパル、アプリケーション
- Microsoft Entra エージェント レジストリとは
エージェントのセキュリティとガバナンスに関連する API
Microsoft Entra エージェント IDでは、条件付きアクセス、Identity Protection、監査ログなど、Microsoft Entraの包括的なセキュリティとガバナンス機能が AI エージェントに拡張されます。
所有権と説明責任
各エージェント ID には、アビリティと適切なガバナンスを確保するために、エージェントのアクション、アクセス許可、および全体的なセキュリティ体制に対する責任を指定されたパーティに付与する必要があります。 Microsoft Graph API を使用すると、この原則をサポートするために、エージェント ID の次のメタデータを割り当てて管理できます。
| Metadata | 適用対象 |
|---|---|
| owner | agentIdentityBlueprint, agentIdentityBlueprintPrincipal, agentIdentity |
| スポンサー | agentIdentityBlueprint, agentIdentityBlueprintPrincipal, agentIdentity, agentUser |
| manager | agentUser |
詳細については、「Microsoft Entra エージェント IDの管理関係 (所有者、スポンサー、マネージャー)」を参照してください。
条件付きアクセス
条件付きアクセス ポリシーをプログラムで適用して、エージェント ID、リスク、その他のコンテキスト要因に基づいて、AI エージェントにアクセス ポリシーを適用できます。
- What If 評価 API を使用して、条件付きアクセス ポリシーがリソースへのアクセスを試みるエージェント ID にどのように影響するかをシミュレートします。
- 条件付きアクセス ポリシー API を使用して、組織のリソースにアクセスする AI エージェントの条件付きアクセス ポリシーを適用または管理します。 これらのポリシーは、エージェントのリスク レベル、またはエージェントに割り当てられたカスタム セキュリティ属性に基づいて適用できます。
ID 保護
Microsoft Entra ID Protection は、さまざまなシグナルと機械学習に基づいてエージェントのリスクを継続的に評価します。 agentRiskDetection と riskyAgent リソースの種類を使用して、検出されたリスクの無視や確認など、organizationのエージェント のリスクを特定して管理できます。 確認されたリスクによって、条件付きアクセス ポリシーの適用などの自動修復アクションがトリガーされる可能性があります。
監査ログ
Microsoft Entra signIn ログは、エージェント ID によって実行されるアクティビティをキャプチャし、エージェント ID の作成から、ロールやアクセス許可の割り当てを含むエージェントの構成変更まで、コンプライアンスとセキュリティの監視のためのエージェント操作を可視化します。
エージェント ID を管理するためのアクセス許可
Microsoft Graph には、エージェント ID とそれに関連するコンポーネントを管理するための詳細なアクセス許可が用意されています。 アクセス許可は次のパターンに従い、 Microsoft Graph のアクセス許可リファレンスで公開されています。
エージェント レジストリを管理するためのアクセス許可:
- AgentCardManifest.Read*
- AgentCollection.Read*
- AgentInstance.Read*
エージェント ID のブループリントと ID を管理するためのアクセス許可:
- AgentIdentity*
nmanaging エージェント ユーザーのアクセス許可:
- AgentIdUser.Read*
条件付きアクセス ポリシーの管理、Identity Protection、エージェントの監査ログの表示には、Microsoft Entra内の他の ID の種類に対してこれらの機能を管理するのと同じアクセス許可が必要です。 詳細については、各機能の対応する API 記事を参照してください。
エージェントに対してブロックされた Microsoft Graph のアクセス許可
エージェント ID は、他の ID と同じ Microsoft Graph アクセス許可モデルを使用します。 そのため、Microsoft Graph API にアクセスするための委任されたアクセス許可またはアプリケーションアクセス許可を付与できます。
ただし、エージェントの自律的な性質とリスクの可能性があるため、次のリスクの高い Microsoft Graph API アクセス許可は、エージェントが機密データへの誤用や意図しないアクセスを防ぐために明示的にブロックされます。 これらのアクセス許可は、Microsoft Graph またはMicrosoft Entra 管理センターを介してエージェント ID に付与することはできません。
凡例:
- ❌ は、そのカテゴリでアクセス許可がブロックされていることを示します
- ➖ は、そのカテゴリでアクセス許可が適用またはブロックされていないことを示します