Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Acesso Condicional para o ID do Agente é uma nova funcionalidade no Microsoft Entra ID que traz a avaliação e aplicação do Acesso Condicional aos agentes de IA. Esta capacidade estende os mesmos controlos Zero Trust que já protegem utilizadores humanos e aplicações aos seus agentes. O Acesso Condicional trata os agentes como identidades de primeira classe e avalia os seus pedidos de acesso da mesma forma que avalia pedidos para utilizadores humanos ou identidades de carga de trabalho, mas com lógica específica do agente.
Para mais informações sobre os tipos de agentes e os desafios de identidade e gestão de acessos que apresentam, consulte Segurança para IA com identidade de agente Microsoft Entra.
Arquitetura de identidade de agente no Microsoft Entra
Para compreender como o Acesso Condicional funciona com as identidades dos agentes, é importante compreender os fundamentos do Microsoft Entra Agent ID. O Agent ID introduz construções de identidade de primeira classe para agentes. Estes são modelados como aplicações (identidades de agentes) e utilizadores (utilizadores de agentes).
| Term | Description |
|---|---|
| Plano do agente | Uma definição lógica de um tipo de agente. Necessário para a criação do principal do plano de identidade do agente no inquilino. |
| Principal do plano de identidade do agente | Um service principal que representa o modelo de agente no tenant e executa apenas a criação das identidades e utilizadores dos agentes. |
| Identidade do agente | Identidade de agente instanciada. Realiza aquisições de tokens para aceder a recursos. |
| Agente utilizador | Identidade de utilizador não humana usada para experiências de agente que requerem uma conta de utilizador. Realiza aquisições de tokens para aceder a recursos. |
| Recursos do agente | O modelo ou identidade do agente atua como o aplicativo de recursos (por exemplo, nos fluxos de agente para agente (A2A)). |
Para mais informações, consulte as capacidades de segurança do ID de agente Microsoft Entra para agentes de IA.
Capacidades de Acesso Condicional para identidades e utilizadores de agentes
O Acesso Condicional aplica os princípios de Zero Trust em todos os fluxos de aquisição de tokens iniciados pelas identidades e utilizadores dos agentes.
O Acesso Condicional aplica-se quando:
- Uma identidade de agente solicita um token para qualquer recurso (identidade de agente → fluxo de recursos).
- Um utilizador agente solicita um token para qualquer recurso (utilizador agente → fluxo de recursos).
O Acesso Condicional não se aplica quando:
Um modelo de identidade de agente adquire um token do Microsoft Graph para criar uma identidade de agente ou um utilizador de agente.
Observação
Os blueprints dos agentes têm funcionalidades limitadas. Não podem agir de forma independente para aceder a recursos e só estão envolvidos na criação de identidades e utilizadores de agentes. As tarefas agenciais são sempre realizadas pela identidade do agente em questão.
Um modelo de identidade de agente ou identidade de agente realiza uma troca intermédia de tokens no
AAD Token Exchange Endpoint: Public endpoint (Resource ID: fb60f99c-7a34-4190-8149-302f77469936).Observação
Tokens com escopo para o
AAD Token Exchange Endpoint: Publicnão podem chamar o Microsoft Graph. Os fluxos agenciais são protegidos porque o Acesso Condicional protege a aquisição de tokens da identidade do agente ou utilizador do agente.A política de Acesso Condicional é direcionada para utilizadores ou identidades de carga de trabalho, não para agentes.
Os valores de segurança padrão estão ativados.
| Fluxo de autenticação | O Acesso Condicional aplica-se | Detalhes |
|---|---|---|
| Identidade do agente → Recurso | ✅ Yes |
Regulado por políticas de identidade do agente. |
| Agente utilizador → Recurso | ✅ Yes |
Regido pelas políticas do utilizador agente. |
| Esquema de identidade do agente → Gráfico (criar identidade do agente (ID do agente)/usuário do agente) | ❌ Não |
Não é regido pelo Acesso Condicional porque este fluxo envolve a criação de identidades e utilizadores de agentes pelo blueprint. |
| Modelo de identidade de agente ou identidade de agente (ID de agente) → Troca de Tokens | ❌ Não |
Não é governado pelo Acesso Condicional porque este fluxo envolve o blueprint ou identidade do agente a fazer uma chamada intermédia de troca de tokens que lhe permite executar tarefas agentais. Este fluxo não envolve qualquer acesso a recursos. |
Configuração da política
Criar uma política de Acesso Condicional para agentes envolve estes quatro componentes-chave:
- Atribuições
- Definir políticas para:
- Todas as identidades dos agentes estão no inquilino.
- Identidades específicas de agentes com base no ID do objeto.
- Identidades de agentes baseadas em atributos de segurança personalizados pré-atribuídos a eles.
- Identidades de agentes agrupadas pelo seu plano.
- Todos os utilizadores do agente no tenant.
- Definir políticas para:
- Recursos-alvo
- As opções de segmentação de recursos incluem:
- Todos os recursos.
- Todos os recursos dos agentes (modelos e identidades dos agentes).
- Recursos específicos agrupados por atributos de segurança personalizados pré-atribuídos a eles.
- Recursos específicos baseados no seu appId.
- Blueprints de agentes (ao direcionar para o esquema, cobre as identidades dos agentes ligadas ao esquema).
- As opções de segmentação de recursos incluem:
- Condições
- Risco de agente (alto, médio, baixo).
- Controlos de acesso
- Bloqueia.
- As políticas podem ser ativadas, desligadas ou definidas para apenas relatórios para simulação.
Cenários de negócio comuns
Existem dois cenários de negócio chave em que as políticas de Acesso Condicional podem ajudar a gerir agentes de forma eficaz.
No primeiro cenário, pode querer garantir que apenas agentes aprovados possam aceder a recursos específicos. Pode fazê-lo marcando agentes e recursos com atributos de segurança personalizados direcionados na sua política, ou selecionando-os manualmente através do selecionador de objetos melhorado.
No segundo cenário, o Acesso Condicional utiliza sinais da Microsoft Entra ID Protection para detetar e bloquear agentes que exibam comportamentos de risco do acesso a recursos.
Cenário 1: Permitir que apenas agentes específicos acedam a recursos
Criar política de Acesso Condicional usando atributos de segurança personalizados
A abordagem recomendada para o primeiro cenário é criar e atribuir atributos de segurança personalizados a cada agente ou blueprint de agente, e depois direcionar esses atributos com uma política de Acesso Condicional. Esta abordagem utiliza passos semelhantes aos documentados no Filtro para aplicações na política de Acesso Condicional. Pode atribuir atributos a múltiplos conjuntos de atributos a um agente ou a uma aplicação cloud.
Criar e atribuir atributos personalizados
- Crie os atributos de segurança personalizados:
- Crie um conjunto de Atributos chamado AgentAttributes.
- Crie novos atributoschamados AgentApprovalStatus que permitam a atribuição de múltiplos valores e só permitam a atribuição de valores pré-definidos.
- Adicione os seguintes valores predefinidos: Novo, In_Review, HR_Approved, Finance_Approved, IT_Approved.
- Cria outro conjunto de atributos para agrupar recursos a que os teus agentes possam aceder.
- Crie um conjunto de Atributos chamado ResourceAttributes.
- Crie novos atributoschamados Departamento que permitam a atribuição de múltiplos valores e só permitam a atribuição de valores pré-definidos.
- Adicione os seguintes valores pré-definidos: Finanças, Recursos Humanos, TI, Marketing, Vendas.
- Atribui o valor adequado aos recursos que o teu agente pode aceder. Por exemplo, pode querer que apenas os agentes que estejam HR_Approved possam aceder a recursos etiquetados como RH.
Criar política de Acesso Condicional
Depois de completar os passos anteriores, crie uma política de Acesso Condicional usando atributos de segurança personalizados para bloquear todas as identidades dos agentes, exceto aquelas revisadas e aprovadas pela sua organização.
- Inicia sessão no centro de administração do Microsoft Entra pelo menos como Administrador de Acesso Condicional e Leitor de Atribuição de Atributos.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Utilizadores, agentes (Pré-visualização) ou identidades de carga de trabalho.
- Em A Que se aplica esta política?, selecione Agentes (Pré-visualização).
- Em Incluir, selecione Todas as identidades dos agentes (Pré-visualização).
- No campo Excluir:
- Selecione Selecionar identidades de agentes com base nos atributos.
- Defina Configurar como Sim.
- Selecione o Atributo que criámos anteriormente chamado AgentApproval Status.
- Defina Operador como Contém.
- Definir o valor para HR_Approved.
- Selecione Concluído.
- Em A Que se aplica esta política?, selecione Agentes (Pré-visualização).
- Em Recursos de destino, selecione as seguintes opções:
- Selecione o que esta política se aplica a Recursos (anteriormente aplicações na cloud).
- Incluir Todos os recursos (anteriormente 'Todas as aplicações cloud')
- Excluir Recursos selecionados.
- Selecione Recursos Selecionados com base nos atributos.
- Defina Configurar como Sim.
- Selecione o Atributo que criámos anteriormente chamado Departamento.
- Defina Operador como Contém.
- Defina valor para HR.
- Selecione o que esta política se aplica a Recursos (anteriormente aplicações na cloud).
- Em controles de acesso>Conceder:
- Selecione Bloquear.
- Selecione Selecione.
- Confirme as suas configurações e defina Ativar política como Apenas para relatório.
- Selecione Criar para criar a sua apólice.
Depois de confirmar as definições através do impacto da política ou do modo só de relatório, mova o botão de alternar Ativar política de Apenas Relatório para Ativado.
Cenário 2: Bloquear identidades de agentes de alto risco de aceder aos recursos da minha organização
As organizações podem criar uma política de Acesso Condicional para bloquear identidades de agentes de alto risco com base nos sinais da Microsoft Entra ID Protection.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
- Navegue até Entra ID>Acesso Condicional>Políticas.
- Selecione Nova política.
- Dê um nome à sua política. Recomendamos que as organizações criem um padrão significativo para os nomes de suas políticas.
- Em Atribuições, selecione Utilizadores, agentes (Pré-visualização) ou identidades de carga de trabalho.
- Em A Que se aplica esta política?, selecione Agentes (Pré-visualização).
- Em Incluir, selecione Todas as identidades dos agentes (Pré-visualização).
- Em A Que se aplica esta política?, selecione Agentes (Pré-visualização).
- Em Recursos de destino, selecione as seguintes opções:
- Selecione o que esta política se aplica a Recursos (anteriormente aplicações na cloud).
- Incluir, Todos os recursos (anteriormente 'Todas as aplicações na cloud').
- Em Conditions>Agent risk (Pré-visualização), defina Configurar para Sim.
- Em Configurar níveis de risco de agente necessários para que a política seja aplicada, selecione Alto. Estas orientações baseiam-se nas recomendações da Microsoft e podem ser diferentes para cada organização.
- Sob Controles de acesso>Permissões.
- Selecione Bloquear.
- Selecione Selecione.
- Confirme as suas configurações e defina Ativar política como Apenas para relatório.
- Selecione Criar para ativar sua política.
Depois de confirmar as definições através do impacto da política ou do modo só de relatório, mova o botão de alternar Ativar política de Apenas Relatório para Ativado.
Avaliação de políticas utilizando registos de acesso
Os administradores podem usar os registos de início de sessão para investigar porque é que uma política de Acesso Condicional se aplicou ou não, conforme explicado nos eventos de início de sessão do Microsoft Entra. Para entradas específicas do agente, filtre por agentTipo de agente utilizador ou identidade do agente. Alguns destes eventos aparecem nos inícios de sessão do Utilizador (não interativos), enquanto outros aparecem nos inícios de sessão do principal do Serviço.
- Identidades dos agentes (ator) que acedem a quaisquer recursos → Registos de inícios de sessão do principal de serviço → tipo de agente: ID do utilizador do agente
- Utilizadores de agentes a aceder a quaisquer recursos → Iniciações de sessão de utilizadores não interativas → agenteTipo: utilizador agente
- Utilizadores acedendo a agentes → Iniciações de sessão de utilizadores
Conteúdo relacionado
- Políticas de modelos de Acesso Condicional
- Acesso Condicional: Utilizadores, grupos, agentes e identidades de carga de trabalho
- Acesso Condicional: Recursos-alvo
- Acesso Condicional: Condições
- Acesso Condicional: Concessão
- Segurança para IA com identidade de agente Microsoft Entra
- Microsoft Entra ID Protection e agentes