Microsoft 365でコンテンツをエージェントと共有する方法について

Note

Microsoft Agent 365 の 2026 年 5 月のフロンティア プレビューでは、独自のユーザー ID を持つエージェントに安全で透過的な基盤を提供することに重点を置いています。 この基盤には、条件付きアクセス、情報バリア、秘密度ラベルなどの既存のエンタープライズ セキュリティ ソリューションへの準拠が含まれます。

これらの機能は、Microsoftの現在の製品体制を反映しており、AI エージェントとの安全でポリシーに沿ったコラボレーションをサポートするように設計されています。 フロンティア プレビューは、コンテンツ アクセスと共有の制御を維持しながら、実際のシナリオでこれらのエージェントを評価するのに役立ちます。

プレビューが進むにつれて、Microsoftは引き続きフィードバックを収集し、すべてのエージェントがエンタープライズ顧客のニーズを満たすようにガイダンスを調整し、イノベーションと信頼とコンプライアンスのバランスを取ります。

AI エージェントは、さまざまなアクセス許可モデルを使用して、操作、ツールの使用、コンテンツの操作を行います。 Microsoft 365では、3 つのアクセス パターンによって、エージェントがどのように動作するかを定義します。1) ユーザーに代わって動作する方法、2) アプリケーションとして機能する方法、3) 独自のユーザー ID で動作する方法です。 これらのモードによって、ツール、アクション、コンテンツへのエージェント アクセスのスコープ、制御、ガバナンスが決まります。 独自の ID でを操作する AI エージェントは、Teams、Outlook、Office ドキュメント、SharePoint、OneDriveなどのコラボレーション サーフェイスに追加できます。 これらの製品サーフェスでは、独自の割り当て ID を使用して参加します。

エージェントのアクセスの種類 詳細情報
ユーザーに代わって動作する (委任されたアクセス) 一時的な/要求時
アプリエージェント アクセス許可によるスコープ設定
エージェント ユーザー ID (アクセス権の所有) 永続的な累積アクセス

独自の ID で動作するエージェントは、強力な新しいワークフローのロックを解除しますが、コンテンツへのアクセスと共有に関する新しい考慮事項も導入します。 このドキュメントでは、企業のガバナンスを損なうことなく、独自の ID で動作するエージェントが既存のデータ セキュリティ ポリシーに準拠していることを確認するためのMicrosoftの現在のアプローチについて説明します。 この機能は、透明性、ユーザー制御、プラットフォーム ポリシーとの連携を維持しながら、これらのエージェントがユーザーにとって意味のある生産性の向上を促進できるようにすることに重点を置きます。 目標は、不要な摩擦や過剰な管理エージェントの動作を導入することなく、リスクのバランスを取りながら、組織がこれらのエージェントの恩恵を受けられるよう支援することです。

基本原則

次の機能では、エージェント 365 の主な原則について説明します。

  • 独自のユーザー ID で動作するエージェントは、既存の ID フレームワーク (Entra IDと OAuth) を使用します。 これらは、条件付きアクセス、情報バリア、秘密度ラベルなど、ユーザーと同じエンタープライズ ポリシー メカニズムによって管理されます。
  • Microsoftでは、サード パーティのパートナー向けにこれらのエージェントを構築する方法は強制されません。 具体的には、エージェント 365 はプラットフォームに依存せず、ランタイム動作を強制しません。 代わりに、Microsoft 365 管理センターで設定できる ID、ポリシー、および可観測性ガードレールが提供されます。
  • Microsoft Copilot Studio、Foundry、Agent Builder などのファースト パーティのエージェント構築プラットフォームは、開発者が安全なエージェントの構築とコンテンツ共有のプラクティスを実装するのに役立つガイダンスと独自のコントロールを提供します。
  • エージェントが必要なエージェント 365 コントロールをサポートしていない場合、IT 担当者はそれを無効にすることができます。 このアプローチでは、万能モデルを適用することなく、より深い統合のための適切な緊張を生み出します。

コンテンツ アクセスの動作

独自の ID で動作するエージェントは、従来の委任されたアクセス エージェントとは 1 つの重要な方法で異なります。独自の ID とアクセス スコープで動作します。 これは、Agent 365 のエージェントで次のことを意味します。

  • エージェントは、共有されているコンテンツとリソースにのみアクセスできます。
  • エージェントは、会話内のすべての参加者が表示を許可されていないコンテンツにアクセスできる場合があります。
  • ガードレールが設定されていない限り、これらのエージェントと対話できるユーザーは、エージェントのフル アクセスに基づいて応答を受け取る可能性があります。
  • すべてのユーザーは、ファイルのアップロードやメールの転送など、これらのエージェントとコンテンツを共有できます。これは後で他のユーザーへの応答で参照される可能性があります。

アクセスの管理方法

これらのリスクを軽減するために、Microsoftは階層化された戦略を適用します。

  • ID とポリシーの適用: これらのエージェントは、ユーザーと同じ ID とアクセス ポリシーによって管理され、アクセス許可、ラベル、ポリシーを評価します。 たとえば、エージェント 365 エージェントでは、情報バリアと条件付きアクセスが使用されます。
  • コンテキスト のフィルター処理: Microsoftの Sales Development Agent などのすぐに使用できるエージェントの場合、コンテキストはモデルの外部でトリミングされ、関連する適切な情報のみが応答で使用されるようにします。 たとえば、顧客に応答する場合、エージェントのコンテキストがフィルター処理され、関連性のない取引データや機密の取引データが除外されます。

プラットフォーム保護レベル

プラットフォームまたはツール ガードレールアプローチ 詳細情報
Microsoft Entra ID ID とアクセス エージェントがリソースにアクセスする方法を制御する基になる ID フレームワーク (エージェント ID、認証、条件付きアクセス) を提供します。
Microsoft Purview データ保護とコンプライアンスの適用 秘密度ラベル、データ損失防止 (DLP)、および情報バリアを有効にします。 これらのポリシーシグナルは、エージェントがコンテンツにアクセスして共有するときに評価されます。
エージェント 365 ID、ポリシー、および可観測性 エージェントをガバナンスで包みますが、ただし内部動作は制御しません。
Copilot Studio 設計によるセキュリティで保護されたテンプレート HITL、ラベル認識、安全な共有パターンが含まれます。
作業 IQ ガイダンスと実行時の強制 (可能な場合) このランタイムを使用するエージェント用の API と一元化されたガードレールを提供します。
Microsoftが構築したエージェント 実行時の強制 Microsoft エージェントは、実行時にアクセス チェックの適用を試みます。

Microsoft以外のエージェントは、Microsoftのガイダンスとベスト プラクティスに従う必要があります。 Microsoft以外のエージェントが必要な Agent 365 コントロールをサポートしていない場合、Microsoft 365 管理センターの IT によってエージェントがブロックされる可能性があります。 Microsoftは、安全な動作をサポートするためのプラットフォーム シグナル (ラベル メタデータ) を提供しますが、Microsoft以外のエージェントにはランタイム動作を適用しません。

作業の開始

エージェント 365 の使用を開始するのに役立つヒントを次に示します。

  • 独自のユーザー ID でエージェントを使用する場合は、組織内で使用可能で承認されているエージェントについて IT または管理者に問い合わせてください。
  • 組織が提供する AI およびデータ取り扱いに関する内部ガイドラインまたはトレーニングを確認してください。
  • リスクの低い対話から始めます。 たとえば、エージェントがその動作に慣れるために、まずはパブリックに共有可能なコンテンツや機密性の低いコンテンツを扱い、その上で、より機密性の高いタスクを任せるようにします。