Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
É necessário fazer parte do programa de pré-visualização Frontier para obter acesso antecipado ao Microsoft Agent 365. A Frontier liga-o diretamente às mais recentes inovações de IA da Microsoft. As pré-visualizações da Frontier estão sujeitas aos termos de pré-visualização existentes dos seus contratos com clientes. Como estas funcionalidades ainda estão em desenvolvimento, a sua disponibilidade e capacidades podem mudar ao longo do tempo.
O Microsoft Agent 365 traz agentes potenciados por IA que trabalham consigo nas ferramentas de produtividade e colaboração do Microsoft 365. Depois de adicionar um agente à sua organização, por exemplo, ao criar um a partir da loja Teams, ele pode participar em cenários de trabalho do dia a dia. Também pode adicionar agentes aos canais do Teams, chats de grupo, threads de email, documentos partilhados e bases de dados empresariais. Eles podem processar informação, armazená-la e gerar novo conteúdo ou respostas com base no que partilha.
Enquanto os agentes aumentam a produtividade ao responder a perguntas, redigir conteúdo, automatizar tarefas, entre outros, também herdam qualquer conteúdo que partilhe com eles. Isto significa que um agente pode reutilizar ou expor esse conteúdo de formas inesperadas. É importante compreender como os agentes acedem à informação e os potenciais riscos de partilhar conteúdos sensíveis com eles. A Microsoft fornece certos controlos e avisos para o ajudar a usar agentes de forma responsável.
Trate os agentes como colaboradores públicos e partilhe o conteúdo com cautela.
Aviso
O conteúdo que partilha com um agente, como ficheiros, histórico de conversas ou emails, pode ser resumido ou incluído nas respostas do agente a outros utilizadores, mesmo àqueles indivíduos que originalmente não tinham acesso a esse conteúdo. Este risco aplica-se independentemente dos rótulos de sensibilidade ou das permissões atribuídas ao conteúdo.
Este artigo explica como os agentes acedem ao conteúdo em Microsoft 365, fornece exemplos de comportamento dos agentes em várias aplicações e lista salvaguardas e boas práticas para proteger os seus dados. Também aborda como outras pessoas na sua organização podem interagir com um agente que adicionou e que medidas de transparência estão em vigor.
Padrões de acesso a agentes
Os agentes usam diferentes modos para aceder ao conteúdo. No Agente 365, existem três padrões de acesso (ou modos de operação). Estes padrões definem as permissões que o agente utiliza ao aceder a dados.
Agente assistido (On-behalf-of, OBO): Neste modo, um agente atua em nome de um utilizador específico. O agente usa as credenciais e permissões desse utilizador para aceder ao conteúdo, como se o utilizador estivesse a impulsionar as ações do agente. Muitos agentes existentes funcionam assim hoje em dia. Por exemplo, se usares um agente no chat do Teams com o OBO, ele só consegue ver e fazer o que tu consegues. Os agentes de aplicações assistidos exigem que você, o utilizador, consinta para que o agente aceda aos seus dados em seu nome. Por exemplo, quando faz login e aprova certas permissões para o agente.
Aplicação autónoma: Neste padrão, o agente atua como uma aplicação independente com os seus próprios privilégios. O agente não depende das credenciais de um único utilizador durante a execução. Em vez disso, tem uma identidade de aplicação (ID de cliente) no Microsoft Entra ID, com permissões específicas de API que um administrador aprova. Isto é análogo a uma aplicação de serviço ou daemon. Por exemplo, um agente com 'acesso de leitura' a um site SharePoint e permissão de 'enviar como' numa caixa de correio. O agente usa essas permissões da aplicação, não a conta de uma pessoa em particular. Os agentes autónomos requerem consentimento ou aprovação do administrador porque o agente pode potencialmente aceder diretamente aos dados de vários utilizadores. As organizações mitigam o risco concedendo apenas os privilégios mínimos necessários (princípio do privilégio mínimo) e podendo desativar ou monitorizar o agente conforme necessário.
Utilizador autónomo: Este é um novo padrão introduzido com o Agente 365. Aqui, o agente tem uma identidade de utilizador no seu diretório. O agente inicia sessão como ele próprio, pode ser atribuído ao Teams, adicionado a grupos, ter um endereço de email, e assim sucessivamente, tal como qualquer utilizador. Pode-se pensar nisso como o agente a ser um membro de pleno direito da organização, do ponto de vista das permissões. O agente pode aceder ao conteúdo partilhado com ele ou onde foi adicionado. Ativar tal agente requer uma configuração administrativa. Uma vez que o agente existe, qualquer utilizador que tenha acesso a esse agente (por exemplo, incluindo, mas não se limitando a, o gestor de agentes) pode partilhar conteúdo com ele ou adicioná-lo a locais. Cada ação de partilha é um momento de consentimento. O padrão de utilizador autónomo é poderoso porque se assemelha mais à adição de um colaborador – com a persistência de acesso correspondente que isso implica e a capacidade de extrapolar conteúdos partilhados em grande escala.
Como os agentes acedem ao conteúdo
Os agentes só acedem ao conteúdo que partilhas com eles. Cenários comuns incluem:
- Canais do Teams: Os agentes herdam acesso a todos os recursos do canal, incluindo publicações existentes e futuras, ficheiros e transcrições de reuniões.
- Chats de grupo: Os agentes podem ler o histórico do chat (dependendo da quantidade de história que incluir, como adicionar uma nova pessoa) e todos os ficheiros ou links partilhados nesse chat. O agente também pode aceder a atualizações em direto à medida que a conversa avança.
- Emails: Quando colocas um agente em cópia, isso dá-lhe acesso ao fio completo e aos seus anexos.
- Ficheiros: Partilhar um ficheiro ou pasta concede acesso persistente até ser revogado.
- Microsoft Dataverse: Agentes com funções de segurança concedidas podem aceder a dados estruturados de negócio.
Riscos de partilhar conteúdo com um agente
- Expor conteúdo a públicos não pretendidos. Os agentes podem resumir conteúdos para utilizadores que não têm acesso original.
- Revelar conteúdos antigos ou esquecidos.
- Acesso persistente a ficheiros partilhados.
- Fuga de dados cruzados. Os agentes podem ligar dados entre funções ou departamentos.
- Sem julgamento humano sobre conteúdos sensíveis.
Proteções incorporadas
- As etiquetas de sensibilidade protegem ficheiros, mas não os resumos.
- Os limites de permissão impedem o acesso a conteúdos não partilhados.
- Registos de auditoria acompanham as ações dos agentes.
- Os controlos de administrador regulam a criação e o acesso aos agentes.
- Avisos de utilizadores aparecem nos pontos de partilha.
- A aplicação da política aplica-se através das regras de prevenção de perda de dados (DLP) e de conformidade.
Confiança e transparência
- Os agentes estão claramente identificados na interface.
- O conteúdo gerado por IA é divulgado.
- As primeiras interações incluem avisos.
- Os dados mantêm-se dentro dos limites de conformidade com o Microsoft 365.
- Os administradores podem revogar o acesso ao agente a qualquer momento.
Boas práticas para colaborar com agentes
Se estiver interessado em usar um agente, consulte o seu departamento de TI ou administração sobre quais os agentes disponíveis e aprovados na sua organização.
Revise as diretrizes internas ou a formação que a sua organização oferece sobre IA e gestão de dados.
Comece por interações de baixo risco. Por exemplo, faça com que o agente trabalhe com conteúdos partilháveis publicamente ou não sensíveis, para se sentir confortável com o seu comportamento antes de lhe confiar tarefas mais sensíveis.