通过


什么是 Microsoft Entra 代理 ID?

随着辅助代理和自治代理在组织中变得更加普遍,必须解决新的安全、治理和合规性挑战。 Microsoft Entra 代理 ID 将 Microsoft Entra 的综合安全功能扩展到代理,使组织能够生成、发现、治理和保护代理标识。 AI 安全性 跨多个 Microsoft Entra 功能,并通过 Microsoft Entra Agent ID 和为开发人员设计的 Microsoft 代理身份平台 集成。

本文介绍如何Microsoft Entra 代理 ID 通过条件访问策略、标识保护、标识治理、网络级别控制以及代理标识平台将安全功能扩展到代理。

Microsoft Entra 代理 ID 提供的代理安全能力的关系图。

重要

Microsoft Entra 代理 ID 目前为预览版。 这些与预发行产品相关的信息在发布前可能进行重大修改。 Microsoft 不对此处提供的信息作任何明示或默示的担保。

代理的条件访问

条件访问使组织能够在授予对资源的访问权限之前定义并强制执行评估代理上下文和风险的自适应策略。 其实现方式为:

  • 针对辅助、自治和代理用户类型的所有代理模式强制实施自适应访问控制策略。
  • 使用实时信号(如代理标识)来控制代理对资源的访问,Microsoft托管策略通过阻止高风险代理提供安全基线。
  • 使用自定义安全属性大规模部署条件访问策略,同时仍支持单个代理的精细控制。

有关详细信息,请参阅 条件访问

代理的 ID 治理

Microsoft Entra Agent ID 将代理身份纳入与用户相似的身份治理过程,从而实现大规模管理。 可以使用权利管理访问包等功能为代理访问生命周期建立控制。

  • 规模化管理代理身份,从部署到过期。
  • 确保为每个代理 ID 分配和维护发起人和所有者,防止孤立代理 ID。
  • 强制代理对资源的访问是有意的、可审核的,并通过访问包进行时间限制。

有关详细信息,请参阅 代理的标识治理

代理的 ID 保护

Microsoft Entra ID 防护通过标记涉及代理的异常活动来检测和阻止威胁。 风险信号用于强制实施基于风险的访问策略,并通知代理可发现性。

  • 检测由用户风险派生的身份风险,并基于代理自身的操作,包括异常或未经授权的活动。
  • 向条件访问提供风险信号,以强制实施基于风险的策略和会话管理控制。
  • 向代理注册表提供风险信号,以便于代理的可发现性和访问管理,并使用预配置策略自动修正受损代理。

有关详细信息,请参阅 代理的标识保护

代理的网络控制

网络控制跨任何平台或应用程序强制实施跨用户和代理的一致网络安全策略。 为所有代理作提供完整的网络可见性,筛选恶意 Web 内容,启用基于网络的安全控制,并防止数据外泄。

  • 将代理网络活动记录到用于审核和威胁检测的远程工具,并应用 Web 分类来控制对 API 和 MCP 服务器的访问。
  • 使用文件类型策略限制文件上传和下载,以最大程度地降低风险,并使用基于威胁情报的筛选自动阻止和警报恶意目标。
  • 检测并阻止试图通过恶意指令操控代理行为的提示注入攻击。

有关详细信息,请参阅 代理的网络控制

面向开发人员的 Microsoft Entra 代理标识平台

使用 Microsoft Entra 代理标识平台,可以将标识分配给代理,在整个组织中自动发现它们,并在一个位置管理所有代理元数据,包括功能、任务和协议。

  • 提供基于标准协议(如 MCP 和 A2A)的代理到代理发现和授权,从而为所有组织代理提供可见性。
  • 将安全、可缩放的标识分配给每个代理。基于标准协议对代理进行身份验证和授权。
  • 记录和监视代理活动以确保合规性。

有关详细信息,请参阅 Microsoft Entra Agent Identity Platform

如何入门

Microsoft Entra 代理 ID 是 Microsoft Agent 365 的一部分。 这两者都可通过 Microsoft 365 中的 边境计划 获得。 若要访问这些功能,必须拥有 Microsoft 365 Copilot 的许可证,并为用户启用 Frontier。

按照 Frontier 入门指南 进行操作,或使用以下步骤检查是否已启用 Frontier:

  1. 计费管理员身份登录到 Microsoft 365 管理中心
  2. 浏览到 Copilot>设置>用户访问>Copilot Frontier 并确保为用户启用。 如果未看到这些选项,请联系管理员以检查Microsoft 365 Copilot 许可。