Bewährte Methoden für Microsoft Entra-Agent-ID

Dieser Artikel enthält bewährte Methoden zum Entwerfen, Sichern und Verwalten von KI-Agent-Identitäten mit Microsoft Entra-Agent-ID. Diese Empfehlungen helfen Ihnen, fundierte Entscheidungen zu treffen, wenn Sie Agentbereitstellungen planen, Anmeldeinformationen verwalten, Zugriffsrichtlinien erzwingen und Agentaktivitäten überwachen.

Grundlegende Konzepte finden Sie unter What is Microsoft Entra-Agent-ID? and Key concepts.

Design-Agenten-Identitätspläne

Agent-Identitäts-Blueprints sind Vorlagen, die den Sicherheitsstatus für alle Agent-Instanzen einer gemeinsamen Art definieren. Durchdachtes Entwurfsdesign ist die Grundlage gut verwalteter Agenteneinsätze.

  • Planen Sie Pläne vor der Bereitstellung von Agenten. Definieren Sie erforderliche Einstellungen, Berechtigungen und Metadaten im Blueprint im Vorfeld, anstatt Ad-hoc-Dienstprinzipale zu erstellen. Dadurch wird ein einheitlicher, geregelter Rollout für alle Instanzen sichergestellt. Anleitungen zum Strukturieren Ihres Identitätsmodells finden Sie unter Planen der Agentidentitätsarchitektur.

  • Bereitstellen einer eindeutigen Identität pro Agentinstanz. Vermeiden Sie die Weitergabe von Identitäten zwischen verschiedenen Agenten. Unterschiedliche Identitäten verbessern die Rückverfolgbarkeit und ermöglichen es Ihnen, einen Agent zu deaktivieren oder zu aktualisieren, ohne andere zu beeinträchtigen. Das Blueprint-Modell macht die Skalierung mit eindeutigen Identitäten verwaltbar, da Anmeldeinformationen auf dem Blueprint und nicht in jeder Instanz leben. Anweisungen finden Sie unter Erstellen und Löschen von Agentidentitäten.

  • Weisen Sie einen Sponsor und einen Verantwortlichen zum Zeitpunkt der Erstellung zu. Jeder Blueprint und jede Agent-Identität muss einen Sponsor haben; die Person oder Gruppe, die für den Zweck des Agenten verantwortlich ist. Weisen Sie auch einen Besitzer (technischer Administrator) zu. Überprüfen Sie regelmäßig, ob diese Zuordnungen aktuell sind, insbesondere, wenn Personaländerungen auftreten.

  • Stellen Sie beschreibende Metadaten bereit. Füllen Sie die Felder „Beschreibung”, „Tags” und „verifizierter Herausgeber” in jedem Blueprint aus, um den Zweck, den Umfang und das verantwortliche Team eindeutig zu dokumentieren. Gute Metadaten verbessern die Ermittlung und helfen Kollegen, die Rolle des Agenten auf einen Blick zu verstehen. Details zum Blueprint-Setup finden Sie unter Erstellen eines Agentidentitäts-Blueprints.

  • Richtlinien auf der Blaupausenebene anwenden. Ordnen Sie Regeln für bedingten Zugriff, API-Berechtigungen und Governance-Steuerelemente dem Blueprint zu, damit alle aktuellen und zukünftigen Agentinstanzen sie automatisch erben. Durch das Deaktivieren eines Blueprints werden sofort alle zugehörigen Agentidentitäten blockiert. Diese Option bietet einen schnellen Kill-Switch, der bei Bedarf aktivierbar ist. Ausführliche Informationen finden Sie unter "Bedingter Zugriff für Agents".

  • Verwenden Sie das Agent-ID-Framework für alle Agents. Erstellen Sie KI-Agents nicht als einfache App-Registrierungen oder Dienstprinzipale außerhalb des Agent-ID-Frameworks. Verwenden Sie immer die unterstützten Erstellungskanäle, damit Agenten als Agent-Identitäten mit eingebauter Verantwortlichkeit und Steuerungselementen für den Lebenszyklus von Sponsoren nachverfolgt werden.

  • Erstellen Sie die Benutzerkonten des Agents nur bei Bedarf.Die Benutzerkonten des Agents sollten nur für Szenarien erstellt werden, die wirklich ein Benutzerobjekt erfordern, z. B. ein Agent, der ein Postfach oder eine Teams-Anwesenheit benötigt. Wenn Ihr Agent allein mit App-Anmeldeinformationen arbeiten kann, vermeiden Sie die Benutzerkonten des Agents, da sie Komplexität mit Lizenzen, Gruppenmitgliedschaften und Richtlinien auf Benutzerebene hinzufügen.

Sicheres Verwalten von Anmeldeinformationen

Die Verwaltung von Anmeldeinformationen ist wichtig, um nicht autorisierten Zugriff über Agentidentitäten zu verhindern. Ausführliche Schritte finden Sie unter Erstellen eines Agentidentitäts-Blueprints.

  • Verwenden Sie verwaltete Identitäten oder Zertifikate in der Produktion. Für Produktions-Agenten bevorzugen Sie Verbundidentitätsanmeldeinformationen (verwaltete Identitäten) oder Zertifikate anstelle von geheimen Clientschlüsseln. Verwaltete Identitäten beseitigen gespeicherte Geheimnisse vollständig. Verwenden Sie geheime Clientschlüssel nur für die anfängliche Entwicklung oder Tests und rotieren Sie diese, bevor Sie live schalten.

  • Isolieren Sie Anmeldeinformationen pro Blueprint. Verwenden Sie dieselben Anmeldedaten nicht in voneinander unabhängigen Vorlagen. Wenn Sie über separate Umgebungen (Dev, Test, Prod) verfügen, verwenden Sie separate Blueprints oder umgebungsspezifische Verbundanmeldeinformationen, sodass eine Kompromittierung in einer Umgebung keine Auswirkungen auf andere hat. Anweisungen zum Einrichten finden Sie unter Erstellen eines Agentidentitäts-Blueprints.

  • Speichern Sie Anmeldeinformationen sicher. Speichern Von privaten Zertifikatschlüsseln in Azure Key Vault oder einem HSM. Wenn Verbundanmeldeinformationen verwendet werden, die an eine verwaltete Identität gebunden sind, beschränken Sie den Bereich der verwalteten Identität. Richten Sie einen Rotationsplan ein, um Zertifikate mindestens jährlich zu erneuern, auch wenn Blueprints langlebige Anmeldeinformationen zulassen.

  • Abstimmen der OAuth-Abläufe auf Agentenszenarien. Verwenden Sie den entsprechenden OAuth-Fluss für das Betriebssystem Ihres Agents:

    • Verwenden Sie für autonome Agents ohne Benutzerkontext den Client-Credentials-Flow nur mit den erforderlichen App-Berechtigungen.
    • Verwenden Sie für interaktive Agenten, die im Namen eines Benutzers handeln, den Fluss „Im Auftrag von” (OBO), damit Benutzerzugriffsrichtlinien und -zustimmungen gelten.
    • Vermeiden Sie das Erteilen von App-Berechtigungen, wenn delegierte Berechtigungen ausreichen.
  • Überwachen Sie die Tokenverwendung nach der Bereitstellung. Überprüfen Sie Anmeldeprotokolle , um zu bestätigen, dass Agents die beabsichtigte Authentifizierungsmethode und den Anmeldeinformationstyp verwenden. Überprüfen Sie regelmäßig die API-Berechtigungen, die für jede Blaupause erteilt wurden, um die Ausweitung von Berechtigungen zu verhindern.

Erzwingen von Zugriffssteuerungen

Wenden Sie dieselben Zero Trust Prinzipien auf Agentidentitäten an, wie Sie es für Benutzeridentitäten tun. Ausführliche Konfiguration finden Sie unter "Bedingter Zugriff für Agents und Identitätsschutz für Agents".

  • Segment-Agents mit benutzerdefinierten Sicherheitsattributen. Definieren Sie organisationsweite Attribute wie Environment, Departmentoder DataSensitivity weisen Sie sie Agentidentitäten zu. Verwenden Sie diese Attribute in den Bedingungen für die Richtlinie zum bedingten Zugriff, um feingranulare Kontrollen in großem Maßstab anzuwenden, z. B. Nicht-Produktionsagenten vom Zugriff auf Produktionsressourcen auszuschließen. Weitere Informationen finden Sie unter Zuweisen von benutzerdefinierten Sicherheitsattributen.

  • Automatisches Blockieren von Agents mit hohem Risiko. Stellen Sie eine Richtlinie für bedingten Zugriff bereit, die Agentidentitäten blockiert, die mit hohem Risiko durch Identitätsschutz gekennzeichnet sind. Dies entspricht dem Blockieren riskanter Benutzer und stellt sicher, dass kompromittierte Agenten sofort abgeschnitten werden.

  • Erstellen Sie agentspezifische Richtlinien für bedingten Zugriff. Verlassen Sie sich nicht auf benutzerorientierte Richtlinien für Agents. Agents können interaktive Steuerelemente wie MFA nicht erfüllen. Erstellen Sie daher separate Richtlinien, die Identitätsfilter, Risikosignale und benannte Orte als Kontrollpunkte verwenden. Verwenden Sie den Modus "Nur Bericht", um Richtlinien zu testen, bevor Sie sie erzwingen. Eine schrittweise Anleitung finden Sie unter "Bedingter Zugriff für Agents".

  • Überprüfen Sie vorhandene Richtlinien auf ihre Auswirkungen auf den Agenten. Überwachen Sie allgemeine Richtlinien (z. B. "Alle Benutzer müssen MFA verwenden"), um sicherzustellen, dass sie keine unbeabsichtigten Agentflüsse blockieren. Umgestalten, um Agentidentitäten auszuschließen und dedizierte Agentrichtlinien mit entsprechenden Steuerelementen zu erstellen.

  • Implementieren Sie das Prinzip der minimalen Berechtigungen. Verwenden Sie die Autorisierungsleitfaden , um nur die Berechtigungen zu erteilen, die jeder Agent benötigt. Gewähren Sie keine weitreichenden Berechtigungen aus reiner Bequemlichkeit. Beschränken Sie Berechtigungen auf bestimmte Bereiche, API-Ressourcen oder Websites. Überprüfen und passen Sie die Berechtigungen regelmäßig an.

Verwalten des Agent-Lebenszyklus

Effektive Governance verhindert die Ausbreitung von Agenten und stellt sicher, dass Agenten während ihres gesamten Lebenszyklus rechenschaftsfähig bleiben. Informationen zu Governance-Tools finden Sie unter Identitätsgovernance für Agenten und Zugriffspakete für Agentenidentitäten.

  • Registrieren Sie alle Agents in Microsoft Entra. Registrieren Sie jeden Agent, unabhängig davon, ob er in Copilot Studio, Azure oder externen Plattformen integriert ist, in Microsoft Entra über das Agent-ID-Framework. Die zentralisierte Registrierung beseitigt Schatten-KI und bietet der IT volle Sichtbarkeit. Unterstützte Methoden finden Sie unter Agent-Erstellungskanäle.

  • Standardisieren Sie Namenskonventionen. Definieren und erzwingen Sie eine Benennungskonvention für Agentidentitäten, indem Sie Anzeigenamen mit der Abteilung oder Funktion präfixieren (z. B. Agent-HROnboardingBot). Durch einheitliche Benennung werden Agents in Protokollen und im Admin Center erkennbar.

  • Schließen Sie Agents in Zugriffsüberprüfungen ein. Konfigurieren Sie regelmäßige Zugriffsüberprüfungen , die Agentidentitäten enthalten. Lassen Sie Sponsoren alle sechs bis zwölf Monate nachweisen, dass jeder Agent weiterhin benötigt wird und ordnungsgemäß konfiguriert ist. Wenn ein Sponsor dies nicht bestätigt, bewerten Sie den Agenten für die Außerbetriebnahme.

  • Überwachen Sie verwaiste Agents. Entwickeln Sie einen vierteljährlichen Überprüfungsprozess, um Agenten mit fehlenden Sponsoren, veralteten Metadaten oder keine letzten Aktivitäten zu identifizieren. Erneutes Zuweisen von Sponsoren oder Stilllegung nicht genutzter Agenten. Eine zentralisierte Ansicht finden Sie unter Anzeigen und Filtern von Agentidentitäten.

  • Verwenden Sie Zugriffspakete für standardisierten Zugriff. Verwenden Sie für Agents mit allgemeinen Zugriffsmustern (z. B. eine Flotte von Kundensupportmitarbeitern) Zugriffspakete , um zeitgebundenen, auditierbaren Zugriff über Genehmigungsworkflows anstelle direkter Berechtigungszuweisungen zu gewähren.

Überwachen und Prüfen der Agent-Aktivität

Kontinuierliche Überwachung stellt sicher, dass Agenten innerhalb erwarteter Grenzen arbeiten. Protokolldetails finden Sie unter Anmelde- und Überwachungsprotokolle für Agents.

  • Überwachen Sie Anmeldeprotokolle auf Anomalien. Richten Sie Warnungen für ungewöhnliche Muster ein, z. B. plötzliche Spitzen in Tokenanforderungen, Zugriff auf unerwartete APIs oder Anmeldungen aus unbekannten IP-Bereichen. Agent-Anmeldeprotokolle zeigen jeden Token-Erwerb mit Details zu Ressource, Authentifizierungstyp und Ergebnis an.

  • Nachverfolgen von Konfigurationsänderungen in Überwachungsprotokollen. Überwachen Sie Überwachungsprotokolle auf Änderungen an Agent-Blueprints, Ergänzungen zu Anmeldeinformationen, Berechtigungserteilungen und Rollenzuweisungen. Benachrichtigen Sie über Änderungen, die außerhalb Ihrer normalen Bereitstellungspipeline auftreten.

  • Schließen Sie Agents in die Reaktion auf Vorfälle ein. Überprüfen Sie bei der Analyse von Sicherheitsvorfällen, ob agents Zugriff auf betroffene Ressourcen hatten, und überprüfen Sie ihre Aktivitäten während des Vorfallfensters. Integrieren Sie Agentidentitätsprüfungen in Ihre bestehenden Post-Mortem-Prozesse.

  • Einrichten proaktiver Warnungen für:

    • Ablauf der Anmeldeinformationen (Zertifikate oder geheime Schlüssel, deren Gültigkeitsdauer bald abläuft)
    • Agent blockiert durch bedingten Zugriff oder Identitätsschutz
    • Übermäßige fehlgeschlagene Token-Akquisitionsversuche
    • Unerwartete Berechtigungs- oder Rollenänderungen
  • Bewahren Sie Protokolle für die Compliance auf. Stellen Sie sicher, dass Ihre Protokollaufbewahrungsrichtlinie die Agentaktivität für die Dauer abdeckt, die vom Complianceframework Ihrer Organisation benötigt wird. Exportieren Sie bei Bedarf hochvolumige Agentenprotokolle in ein sicheres Archiv. Konfigurationsoptionen finden Sie unter Konfigurieren von Diagnoseeinstellungen.

Koordinieren von Entwicklungs- und IT-Workflows

Reibungslose Agent-Bereitstellungen erfordern die Ausrichtung zwischen Entwicklern, die Agents erstellen, und IT-Administratoren, die sie verwalten.

  • Verwenden Sie unterstützte Erstellungskanäle. Erstellen Sie Agents über Copilot Studio, Graph-APIs oder die Agent 365 CLI anstelle manueller Graph-Aufrufe, die möglicherweise erforderliche Eigenschaften verpassen. Diese Tools behandeln die Erstellung von Blueprints, die Bindung von Anmeldeinformationen und die Instanzeinrichtung automatisch.

  • Richten Sie einen Produktions-Handshake-Prozess ein. Wenn ein neuer Agent in die Produktion wechselt, muss ein Identitäts-Administrator seine Entra-Agent-ID Einstellungen überprüfen: Bestätigen Sie, dass der Blueprint und der Sponsor korrekt sind, die erforderlichen Berechtigungen zugestimmt werden, gelten Richtlinien für bedingten Zugriff, und der Agent befindet sich in geeigneten Gruppen oder administrativen Einheiten.

  • Testen Sie in Nichtproduktionsumgebungen. Verwenden Sie einen separaten Entwicklungsmandanten oder eine separate Sandbox, um die Agent-Authentifizierungsflüsse, Richtlinien für bedingten Zugriff und Berechtigungskonfigurationen zu testen, bevor sie in die Produktion bereitgestellt werden.

  • Behandeln Sie Agentkonfigurationen als Code. Überprüfen Sie Blueprintdefinitionen, Berechtigungskonfigurationen und Setupskripts in der Quellcodeverwaltung. Dies verhindert konfigurationsabweichungen, ermöglicht peer review und bietet institutionellen Speicher für die Integration von Agents in Entra ID.