Dela via


Förstå hur innehåll delas med agenter i Microsoft 365

Viktigt

Du måste vara en del av förhandsversionen av Frontier för att få tidig åtkomst till Microsoft Agent 365. Frontier ansluter dig direkt till Microsofts senaste AI-innovationer. Förhandsversioner av Gräns omfattas av de befintliga förhandsversionsvillkoren för dina kundavtal. Eftersom dessa funktioner fortfarande är under utveckling kan deras tillgänglighet och funktioner ändras över tid.

Microsoft Agent 365 innehåller AI-baserade agenter som fungerar tillsammans med dig i Microsoft 365 produktivitets- och samarbetsverktyg. När du har lagt till en agent i din organisation, till exempel genom att skapa en från Teams Store, kan den delta i vardagliga arbetsscenarier. Du kan också lägga till agenter i Teams kanaler, gruppchatter, e-posttrådar, delade dokument och företagsdatabaser. De kan bearbeta information, lagra den och generera nytt innehåll eller svar baserat på vad du delar.

Medan agenter ökar produktiviteten genom att svara på frågor, skriva innehåll, automatisera uppgifter och så vidare, ärver de även allt innehåll som du delar med dem. Det innebär att en agent kan återanvända eller exponera innehållet på ett sätt som du inte förväntar dig. Det är viktigt att förstå hur agenter får åtkomst till information och de potentiella riskerna med att dela känsligt innehåll med dem. Microsoft tillhandahåller vissa kontroller och varningar som hjälper dig att använda agenter på ett ansvarsfullt sätt.

Behandla agenter som offentliga medarbetare och dela innehåll med försiktighet.

Varning!

Innehållet du delar med en agent, till exempel filer, chatthistorik eller e-postmeddelanden, kan sammanfattas eller inkluderas i agentens svar till andra användare, även de personer som ursprungligen inte har åtkomst till innehållet. Den här risken gäller oavsett känslighetsetiketter eller behörigheter för innehållet.

Den här artikeln beskriver hur agenter får åtkomst till innehåll i Microsoft 365, ger exempel på agentbeteende i olika appar och listar skydd och metodtips för att skydda dina data. Den beskriver också hur andra i din organisation kan interagera med en agent som du har lagt till och vilka transparensmått som finns.

Agentåtkomstmönster

Agenter använder olika lägen för att komma åt innehåll. I Agent 365 finns det tre åtkomstmönster (eller driftlägen). Dessa mönster definierar vars behörigheter agenten använder vid åtkomst till data.

  • Assisterad agent (Å-behalf-of, OBO): I det här läget agerar en agent för en specifik användares räkning. Agenten använder användarens autentiseringsuppgifter och behörigheter för att komma åt innehåll, som om användaren kör agentens åtgärder. Många befintliga agenter fungerar på det här sättet idag. Om du till exempel använder en agent i Teams chatt med OBO kan den bara se och göra vad du kan. Med hjälp av appagenter måste du, användaren, samtycka till att agenten får åtkomst till dina data åt dig. När du till exempel loggar in och godkänner vissa behörigheter för agenten.

  • Autonom app: I det här mönstret fungerar agenten som ett oberoende program med sina egna privilegier. Agenten förlitar sig inte på någon enskild användares autentiseringsuppgifter under körningen. I stället har den en programidentitet (klient-ID) i Microsoft Entra-ID, med specifika API-behörigheter som en administratör godkänner. Detta motsvarar en tjänst eller ett daemonprogram. Till exempel en agent med läsbehörighet till en SharePoint-webbplats och "send-as"-behörighet i en postlåda. Agenten använder dessa appbehörigheter, inte någon persons konto. Autonoma agenter kräver administratörsmedgivande eller godkännande eftersom agenten potentiellt kan komma åt flera användares data direkt. Organisationer minskar risken genom att endast bevilja de minsta behörigheter som krävs (principen om minsta behörighet) och genom att kunna inaktivera eller övervaka agenten efter behov.

  • Autonom användare: Det här är ett nytt mönster som introduceras med Agent 365. Här har agenten en användaridentitet i din katalog. Agenten loggar in som sig själv och kan tilldelas till Teams, läggas till i grupper, ha en e-postadress och så vidare, precis som alla användare. Du kan se det som att agenten är en fullvärdig medlem i organisationen ur behörighetssynpunkt. Agenten kan komma åt innehåll som delas med det eller där det har lagts till. Aktivering av en sådan agent kräver administrativ konfiguration. När agenten finns kan alla användare som har åtkomst till agenten (till exempel inklusive men inte begränsat till agenthanteraren) dela innehåll med den eller lägga till det på platser. Varje sådan delningsåtgärd är ett medgivandeögonblick. Det autonoma användarmönstret är kraftfullt eftersom det mest liknar att lägga till en medarbetare – med motsvarande åtkomstbeständighet som innebär och möjligheten att extrapolera delat innehåll i stor skala.

Så här kommer agenter åt innehåll

Agenter får endast åtkomst till innehåll som du delar med dem. Vanliga scenarier är:

  • Teams-kanaler: Agenter ärver åtkomst till alla kanalresurser, inklusive befintliga och framtida inlägg, filer och mötesavskrifter.
  • Gruppchatter: Agenter kan läsa chatthistorik (med förbehåll för hur mycket historik du inkluderar, till exempel att lägga till en ny person) och alla filer eller länkar som delas i chatten. Agenten kan också komma åt liveuppdateringar när konversationen fortsätter.
  • E-postmeddelanden: När du skickar en agent till en kopia ger den agenten åtkomst till hela tråden och dess bifogade filer.
  • Filer: Delning av en fil eller mapp ger beständig åtkomst tills den har återkallats.
  • Microsoft Dataverse: Agenter med tilldelade säkerhetsroller kan komma åt strukturerade affärsdata.

Risker med att dela innehåll med en agent

  • Exponera innehåll för oavsiktliga målgrupper. Agenter kan sammanfatta innehåll för användare som inte har ursprunglig åtkomst.
  • Visa gammalt eller bortglömt innehåll.
  • Beständig åtkomst till delade filer.
  • Läckage mellan data. Agenter kan överbrygga data mellan roller eller avdelningar.
  • Ingen mänsklig bedömning av känsligt innehåll.

Inbyggda skydd

  • Känslighetsetiketter skyddar filer men inte sammanfattningar.
  • Behörighetsgränser förhindrar åtkomst till innehåll som inte delas.
  • Granskningsloggar spårar agentåtgärder.
  • Administratörskontroller styr skapande och åtkomst av agenten.
  • Användarvarningar visas vid delningsplatser.
  • Principtillämpning tillämpas via dataförlustskydd (DLP) och efterlevnadsregler.

Förtroende och transparens

  • Agenter är tydligt märkta i användargränssnittet.
  • Detta är AI-genererat innehåll.
  • Första gången interaktioner inkluderar varningar.
  • Data ligger inom Microsoft 365 efterlevnadsgränser.
  • Administratörer kan återkalla agentåtkomst när som helst.

Metodtips för samarbete med agenter

  • Om du är intresserad av att använda en agent kan du kontakta IT-avdelningen eller administratören om vilka agenter som är tillgängliga och godkända i din organisation.

  • Granska interna riktlinjer eller utbildning som din organisation tillhandahåller om AI och datahantering.

  • Börja med interaktioner med låg risk. Låt till exempel agenten arbeta med offentligt delbart eller meningslöst innehåll för att bli bekväm med dess beteende innan du litar på det med mer känsliga uppgifter.