중요
Microsoft 에이전트 365에 대한 초기 액세스를 얻으려면 프론티어 미리 보기 프로그램의 일부여야 합니다. 프론티어는 Microsoft의 최신 AI 혁신과 직접 연결합니다. 프론티어 미리 보기에는 고객 계약의 기존 미리 보기 조건이 적용됩니다. 이러한 기능은 아직 개발 중이므로 가용성 및 기능은 시간이 지남에 따라 변경 될 수 있습니다.
Microsoft 에이전트 365는 Microsoft 365 생산성 및 공동 작업 도구 내에서 함께 작동하는 AI 기반 에이전트를 제공합니다. Teams 스토어에서 에이전트를 만드는 등 조직에 에이전트를 추가한 후에는 일상적인 작업 시나리오에 참여할 수 있습니다. Teams 채널, 그룹 채팅, 전자 메일 스레드, 공유 문서 및 비즈니스 데이터베이스에 에이전트를 추가할 수도 있습니다. 공유한 내용에 따라 정보를 처리하고, 저장하고, 새 콘텐츠 또는 답변을 생성할 수 있습니다.
에이전트는 질문에 답변하고, 콘텐츠 초안을 작성하고, 작업을 자동화하는 등의 방식으로 생산성을 높일 수 있지만, 사용자가 공유하는 모든 콘텐츠도 상속합니다. 즉, 에이전트가 예상하지 못한 방식으로 해당 콘텐츠를 다시 사용하거나 노출할 수 있습니다. 에이전트가 정보에 액세스하는 방법과 중요한 콘텐츠를 공유하는 잠재적 위험을 이해하는 것이 중요합니다. Microsoft는 에이전트를 책임감 있게 사용하는 데 도움이 되는 특정 컨트롤 및 경고를 제공합니다.
에이전트를 공용 공동 작업자로 취급하고 신중하게 콘텐츠를 공유합니다.
경고
파일, 채팅 기록 또는 전자 메일과 같이 에이전트와 공유하는 콘텐츠는 원래 해당 콘텐츠에 액세스할 수 없는 개인도 다른 사용자 에 대한 에이전트의 응답에 요약되거나 포함될 수 있습니다. 이 위험은 콘텐츠에 대한 민감도 레이블 또는 사용 권한에 관계없이 적용됩니다.
이 문서에서는 에이전트가 Microsoft 365의 콘텐츠에 액세스하는 방법을 설명하고, 다양한 앱에서 에이전트 동작의 예를 제공하고, 데이터를 보호하기 위한 보호 및 모범 사례를 나열합니다. 또한 조직의 다른 사용자가 추가한 에이전트와 상호 작용할 수 있는 방법과 어떤 투명성 조치가 적용되는지도 설명합니다.
에이전트 액세스 패턴
에이전트는 다양한 모드를 사용하여 콘텐츠에 액세스합니다. 에이전트 365에는 세 가지 액세스 패턴(또는 운영 모드)이 있습니다. 이러한 패턴은 에이전트가 데이터에 액세스할 때 사용하는 사용 권한을 정의합니다.
보조 에이전트(On-behalf-of, OBO): 이 모드에서는 에이전트가 특정 사용자를 대신하여 작동합니다. 에이전트는 사용자가 에이전트의 작업을 구동하는 것처럼 해당 사용자의 자격 증명 및 권한을 사용하여 콘텐츠에 액세스합니다. 많은 기존 에이전트가 오늘날 이런 방식으로 작동합니다. 예를 들어 OBO와 Teams 채팅에서 에이전트를 사용하는 경우 사용자가 할 수 있는 작업만 보고 수행할 수 있습니다. 보조 앱 에이전트는 사용자를 대신하여 데이터에 액세스하는 에이전트에 동의해야 합니다. 예를 들어 에이전트에 대한 특정 권한에 로그인하고 승인하는 경우입니다.
자율 앱: 이 패턴에서 에이전트는 자체 권한을 가진 독립 애플리케이션 역할을 합니다. 에이전트는 런타임 동안 단일 사용자의 자격 증명을 사용하지 않습니다. 대신 관리자가 승인하는 특정 API 권한이 있는 Microsoft Entra ID에 애플리케이션 ID(클라이언트 ID)가 있습니다. 이는 서비스 또는 디먼 애플리케이션과 유사합니다. 예를 들어 SharePoint 사이트에 대한 '읽기 액세스'와 사서함에 대한 '송신' 권한이 있는 에이전트입니다. 에이전트는 한 사람의 계정이 아닌 해당 앱 권한을 사용합니다. 에이전트가 잠재적으로 여러 사용자의 데이터에 직접 액세스할 수 있으므로 자율 에이전트는 관리자 동의 또는 승인이 필요합니다. 조직은 필요한 최소 권한(최소 권한 원칙)만 부여하고 필요에 따라 에이전트를 사용하지 않도록 설정하거나 모니터링할 수 있으므로 위험을 완화합니다.
자율 사용자: 에이전트 365에 도입된 새로운 패턴입니다. 여기서 에이전트에는 디렉터리에 사용자 ID가 있습니다. 에이전트는 그 자체로 로그인하고 Teams에 할당되고, 그룹에 추가되고, 전자 메일 주소가 있는 등의 작업을 수행할 수 있습니다. 에이전트는 사용 권한 관점에서 조직의 본격적인 구성원이라고 생각할 수 있습니다. 에이전트는 공유되거나 추가된 위치에 액세스할 수 있습니다. 이러한 에이전트를 사용하도록 설정하려면 관리 설정이 필요합니다. 에이전트가 있으면 해당 에이전트에 대한 액세스 권한이 있는 모든 사용자(예: 에이전트 관리자를 포함하지만 제한되지 않음)는 콘텐츠를 공유하거나 장소에 추가할 수 있습니다. 이러한 공유 작업은 각각 동의의 순간입니다. 자율 사용자 패턴은 직원 추가와 가장 유사하기 때문에 강력한데, 이는 공유 콘텐츠를 대규모로 추정하는 기능을 의미하는 해당 액세스 지속성입니다.
에이전트가 콘텐츠에 액세스하는 방법
에이전트는 공유한 콘텐츠에만 액세스합니다. 일반적인 시나리오는 다음과 같습니다.
- Teams 채널: 에이전트는 기존 및 향후 게시물, 파일 및 모임 기록을 포함하여 모든 채널 리소스에 대한 액세스를 상속합니다.
- 그룹 채팅: 에이전트는 채팅 기록(새 사용자 추가와 같은 포함 기록의 양에 따라 다단계)과 해당 채팅에서 공유된 모든 파일 또는 링크를 읽을 수 있습니다. 대화가 계속됨에 따라 에이전트가 라이브 업데이트에 액세스할 수도 있습니다.
- 전자 메일: 에이전트를 참조하면 에이전트가 전체 스레드 및 해당 첨부 파일에 액세스할 수 있습니다.
- 파일: 파일 또는 폴더 공유는 해지될 때까지 영구 액세스 권한을 부여합니다.
- Microsoft Dataverse: 보안 역할이 부여된 에이전트는 구조화된 비즈니스 데이터에 액세스할 수 있습니다.
에이전트와 콘텐츠 공유 위험
- 의도하지 않은 대상 그룹에 콘텐츠 노출 에이전트는 원래 액세스 권한이 없는 사용자의 콘텐츠를 요약할 수 있습니다.
- 오래되거나 잊혀진 콘텐츠를 표면화합니다.
- 공유 파일에 대한 영구 액세스.
- 테넌트 간 데이터 유출 에이전트는 역할 또는 부서 간에 데이터를 브리지할 수 있습니다.
- 민감한 콘텐츠에 대한 인간의 판단이 없습니다.
기본 제공 보호
- 민감도 레이블은 파일을 보호하지만 요약은 보호하지 않습니다.
- 권한 경계는 공유되지 않는 콘텐츠에 대한 액세스를 차단합니다.
- 감사 로그는 에이전트 작업을 추적합니다.
- 관리자 컨트롤은 에이전트 만들기 및 액세스를 제어합니다.
- 사용자 경고는 공유 지점에 표시됩니다.
- 정책 적용은 DLP(데이터 손실 방지) 및 규정 준수 규칙을 통해 적용됩니다.
신뢰 및 투명성
- 에이전트는 UI에 명확하게 레이블이 지정됩니다.
- AI 생성 콘텐츠가 공개됩니다.
- 처음 상호 작용에는 경고가 포함됩니다.
- 데이터는 Microsoft 365 규정 준수 경계 내에 유지됩니다.
- 관리자는 언제든지 에이전트 액세스를 해지할 수 있습니다.
에이전트와 공동 작업하기 위한 모범 사례
에이전트를 사용하려는 경우 IT 또는 관리자에게 조직에서 사용 가능하고 승인된 에이전트에 대해 문의하세요.
내부 지침을 검토하거나 조직이 AI 및 데이터 처리에 대해 제공하는 교육을 검토합니다.
위험 수준이 낮은 상호 작용으로 시작합니다. 예를 들어 에이전트가 더 중요한 작업으로 신뢰하기 전에 해당 동작에 익숙해지도록 공개적으로 공유하거나 민감하지 않은 콘텐츠로 작업하도록 합니다.