Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Você precisa fazer parte do programa de prévia Frontier para obter acesso antecipado ao Microsoft Agent 365. A Frontier conecta você diretamente às mais recentes inovações de IA da Microsoft. Prévias da Frontier estão sujeitas aos termos de pré-visualização existentes dos seus contratos com clientes. Como esses recursos ainda estão em desenvolvimento, sua disponibilidade e capacidades podem mudar ao longo do tempo.
O Microsoft Agent 365 traz agentes com IA que trabalham junto com você nas ferramentas de produtividade e colaboração do Microsoft 365. Depois que você adiciona um agente à sua organização, como ao criar um a partir da loja do Teams, ele pode participar de cenários de trabalho do dia a dia. Você também pode adicionar agentes aos canais do Teams, grupos de conversa, discussões de e-mail, documentos compartilhados e bancos de dados empresariais. Eles podem processar informações, armazená-las e gerar novos conteúdos ou respostas com base no que você compartilha.
Enquanto os agentes aumentam a produtividade respondendo perguntas, redigindo conteúdo, automatizando tarefas e assim por diante, eles também herdam qualquer conteúdo que você compartilhe com eles. Isso significa que um agente pode reutilizar ou expor esse conteúdo de maneiras que você não espera. É importante entender como os agentes acessam as informações e os riscos potenciais de compartilhar conteúdo sensível com eles. A Microsoft fornece certos controles e avisos para ajudar você a usar os agentes de forma responsável.
Trate os agentes como colaboradores públicos e compartilhe o conteúdo com cautela.
Aviso
O conteúdo que você compartilha com um agente, como arquivos, histórico de conversas ou e-mails, pode ser resumido ou incluído nas respostas do agente a outros usuários, até mesmo àqueles indivíduos que originalmente não tinham acesso a esse conteúdo. Esse risco se aplica independentemente dos rótulos de sensibilidade ou das permissões impostas ao conteúdo.
Este artigo explica como os agentes acessam o conteúdo do Microsoft 365, fornece exemplos de comportamento de agentes em vários aplicativos e lista salvaguardas e melhores práticas para proteger seus dados. Também aborda como outras pessoas da sua organização podem interagir com um agente que você adicionou e quais medidas de transparência estão em vigor.
Padrões de acesso a agentes
Os agentes usam diferentes modos para acessar o conteúdo. No Agente 365, existem três padrões de acesso (ou modos de operação). Esses padrões definem de quem o agente usa as permissões ao acessar dados.
Agente assistido (Em nome de, OBO): Neste modo, um agente atua em nome de um usuário específico. O agente usa as credenciais e permissões desse usuário para acessar o conteúdo, como se ele estivesse impulsionando as ações do agente. Muitos agentes atuais atuam assim hoje. Por exemplo, se você usa um agente no chat do Teams com o OBO, ele só pode ver e fazer o que você pode. Agentes de aplicativos assistidos exigem que você, o usuário, consinta para que o agente acesse seus dados em seu nome. Por exemplo, quando você faz login e aprova certas permissões para o agente.
Aplicativo autônomo: Nesse padrão, o agente atua como uma aplicação independente com seus próprios privilégios. O agente não depende das credenciais de nenhum usuário durante a execução. Em vez disso, possui uma identidade de aplicação (ID de cliente) no Microsoft Entra ID, com permissões específicas de API que um administrador aprova. Isso é análogo a uma aplicação de serviço ou daemon. Por exemplo, um agente com 'acesso de leitura' a um site SharePoint e permissão de 'enviar como' em uma caixa de correio. O agente usa essas permissões do app, não a conta de uma pessoa em particular. Agentes autônomos exigem consentimento ou aprovação do administrador porque o agente pode acessar diretamente os dados de vários usuários. As organizações mitigam riscos concedendo apenas os privilégios mínimos necessários (princípio do privilégio mínimo) e podendo desativar ou monitorar o agente conforme necessário.
Usuário autônomo: Este é um novo padrão introduzido com o Agente 365. Aqui, o agente tem uma identidade de usuário no seu diretório. O agente faz login como ele mesmo, pode ser atribuído ao Teams, adicionado a grupos, ter um endereço de e-mail, e assim por diante, como qualquer usuário. Você pode pensar nisso como um agente sendo um membro pleno da organização do ponto de vista das permissões. O agente pode acessar o conteúdo compartilhado com ele ou onde foi adicionado. Habilitar tal agente requer uma configuração administrativa. Uma vez que o agente existe, qualquer usuário que tenha acesso a ele (por exemplo, incluindo, mas não se limitando ao gerente de agentes) pode compartilhar conteúdo com ele ou adicioná-lo a locais. Cada ação de compartilhamento é um momento de consentimento. O padrão de usuário autônomo é poderoso porque se assemelha mais à adição de um funcionário – com a persistência de acesso correspondente que isso implica e a capacidade de extrapolar conteúdo compartilhado em larga escala.
Como os agentes acessam o conteúdo
Os agentes só acessam o conteúdo que você compartilha com eles. Os cenários comuns incluem:
- Canais do Teams: Os agentes herdam acesso a todos os recursos do canal, incluindo postagens existentes e futuras, arquivos e transcrições de reuniões.
- Grupos de conversa: Os agentes podem ler o histórico do chat (dependendo de quanto histórico você incluir, como adicionar uma nova pessoa) e todos os arquivos ou links compartilhados nesse chat. O agente também pode acessar atualizações ao vivo conforme a conversa avança.
- E-mails: Quando você copia um agente, ele tem acesso ao tópico completo e seus anexos.
- Arquivos: Compartilhar um arquivo ou pasta concede acesso persistente até ser revogado.
- Microsoft Dataverse: Agentes com funções de segurança concedidas podem acessar dados estruturados de negócios.
Riscos de compartilhar conteúdo com um agente
- Expor conteúdo para públicos não pretendidos. Os agentes podem resumir conteúdos para usuários que não têm acesso original.
- Ressurgir conteúdo antigo ou esquecido.
- Acesso persistente a arquivos compartilhados.
- Vazamento de dados cruzados. Agentes podem fazer a ponte entre dados entre funções ou departamentos.
- Sem julgamento humano sobre conteúdo sensível.
Proteções internas
- Etiquetas de sensibilidade protegem arquivos, mas não resumos.
- Limites de permissão impedem o acesso a conteúdo não compartilhado.
- Os registros de auditoria acompanham as ações dos agentes.
- Controles de administrador governam a criação e o acesso aos agentes.
- Avisos de usuários aparecem nos pontos de compartilhamento.
- A aplicação da política se aplica por meio de regras de prevenção de perda de dados (DLP) e conformidade.
Confiança e transparência
- Os agentes estão claramente rotulados na interface.
- Este conteúdo é gerado por IA.
- As primeiras interações incluem avisos.
- Os dados permanecem dentro dos limites de conformidade com o Microsoft 365.
- Administradores podem revogar o acesso do agente a qualquer momento.
Melhores práticas para colaborar com agentes
Se você tem interesse em usar um agente, consulte seu TI ou administrador sobre quais agentes estão disponíveis e aprovados na sua organização.
Revise diretrizes internas ou treinamentos que sua organização oferece sobre IA e tratamento de dados.
Comece com interações de baixo risco. Por exemplo, faça o agente trabalhar com conteúdo publicamente compartilhável ou não sensível, para se sentir confortável com seu comportamento antes de confiar a ele tarefas mais sensíveis.