Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Als IT-Administrator, der Agentidentitäten in Ihrem Mandanten überwacht, müssen Sie möglicherweise die Agentaktivität vorübergehend beenden, um ein Problem zu untersuchen oder die Agentnutzung zu überprüfen. Sie können Agent-Identitäten und Agent-Identitäts-Blueprints in Ihrem Mandanten je nach Anforderung deaktivieren. Beide Aktionen haben Auswirkungen, die Sie verstehen sollten, bevor Sie fortfahren.
Sie können auch Richtlinien für bedingten Zugriff konfigurieren und Agenterstellungsberechtigungen entfernen, wenn Ihre Organisation die Erstellung oder Verwendung von Agentidentitäten in Ihrem Mandanten einschränken muss. Diese Prozesse können als anderer Ansatz zum Deaktivieren von Agentidentitäten dienen. In diesem Artikel werden Szenarien behandelt, die sich auf das Deaktivieren von Agentidentitäten beziehen.
Arten von Identitäten, die von KI-Agents verwendet werden
Ihr Microsoft Entra Mandant kann KI-Agenten mit oder ohne eine Microsoft Entra Agent-Identität enthalten.
Agenten mit Agenten-Identitäten: In Microsoft Entra-Agent-ID erstellte Agenten oder die neuesten Iterationen von Systemen wie Microsoft Copilot Studio, Azure AI Foundry und Security Copilot werden mit Agenten-Identitäten ausgestattet. Agentidentitäten verfügen über klare Klassifizierungen, umfangreichere Metadaten und Features, die auf die einzigartigen Sicherheitsprobleme von KI-Agents ausgerichtet sind.
Agents ohne Agentidentitäten: Agents, die in früheren Versionen von Copilot Studio und Azure AI Foundry erstellt wurden, sind möglicherweise als klassische Anwendungen/Dienstprinzipale in Ihrem Mandanten erstellt worden. Diese Anwendungen/Dienstprinzipale verfügen möglicherweise über Tagwerte, die sie als KI-Agenten kennzeichnen, aber sie haben keine Microsoft Entra-Agentidentitäten. Sie unterliegen den gleichen Richtlinien, Governance und Prozessen wie alle anderen Anwendungen/Dienstprinzipale in Ihrem Mandanten.
Überlegungen zum Deaktivieren der Agentidentität
Das Deaktivieren einer Agent-Identität in Ihrem Mandanten hat möglicherweise größere Folgen, als einfach zu verhindern, dass neue KI-Agents erstellt oder verwendet werden. Bevor Sie fortfahren, bewerten Sie die folgenden Überlegungen:
- Vorhandene Agents, die in Ihrer Organisation ausgeführt werden, fallen möglicherweise aus.
- Microsoft-Produkterfahrungen, die die Verfügbarkeit der Agentenidentität voraussetzen (z. B. Copilot Studio-Agenten, Security Copilot-Szenario-Agenten, Microsoft Entra Conditional Access Optimization Agent), könnten fehlgeschlagen oder verschlechtert werden und zu weniger transparenten Anwendungs- oder Dienstprinzipalmustern führen.
- Unterstützung oder Fehlerbehebung: Helpdesk- und SOC-Teams erhalten möglicherweise vermehrt Tickets, wenn Funktionen aufgrund fehlender Agent-Identitäten unbemerkt ausfallen.
- Das Blockieren von Agentidentitäten kann Teams dazu bringen, Agents mit generischen Anwendungs- oder Dienstprinzipalidentitäten zu erstellen, die Sichtbarkeit zu verringern und die Unterscheidung von Agents von anderen Softwareprojekten zu erschweren.
Monitor für die Erstellung und Aktivität von Agents
Bevor Sie einen Agent-Identitäts- oder Agentidentitäts-Blueprint deaktivieren, sollten Sie wissen, welche Art von Aktivität diesen Identitäten zugeordnet ist. Aktivitäten mit Agentenidentität werden unter den Grundidentitätstypen protokolliert, aus denen sie stammen. Das Erstellen einer Agent-Identität wird beispielsweise als *add service principal" und das Hinzufügen eines Blueprints für eine Agent-Identität als add application in den Audit-Protokollen angezeigt.
Um festzustellen, ob ein Überwachungsereignis eine Agentenidentität umfasst, überprüfen Sie die agentType-Eigenschaft auf den Feldern initiatedBy und targetResources. Ein anderer Wert als notAgentic zeigt eine Agentenbeteiligung an.
Der agentSignIn-Ressourcentyp bietet beschreibende Informationen, die Anmeldeereignisse als Agent identifizieren und klassifizieren. Mit diesem Wert können Sie bestimmen, wann eine Agentidentität der Untertyp der Identität war, die an einem Authentifizierungsereignis beteiligt ist.
Weitere Informationen finden Sie in den Agent-Anmeldeprotokollen
Vorgehensweisen zum Deaktivieren von Agentidentitäten
Wählen Sie nach der Überprüfung der Agentaktivität den Ansatz aus, der Ihrem Szenario entspricht. Das Deaktivieren von Agents im Microsoft Entra Admin Center ist objektspezifisch – sie zielen auf eine bestimmte Blueprint- oder Agent-Identität ab, ohne andere zu beeinträchtigen. Richtlinien für bedingten Zugriff sind mandantenweite Durchsetzungsmaßnahmen, die die Ausgabe von Token für breite Kategorien von Identitäten blockieren, ohne Agent-Identitäten oder Blueprints zu ändern. Die beiden Ansätze können kombiniert werden. Für das Anwenden von Richtlinien für bedingten Zugriff in Ihrem Mandanten ist die Microsoft Entra ID P1-Lizenz erforderlich.
Richtlinien für bedingten Zugriff können die Authentifizierung und die Tokenausstellung von Agentidentitäten blockieren. Die Anwendung der Richtlinien verhindert die Authentifizierung bestehender und neuer Agents-Identitäten, nicht aber die Erstellung von Agents-Identitäten in Ihrem Mandanten.
Es wird empfohlen, diese Richtlinien im schreibgeschützten Modus auszuführen, um deren Auswirkungen zu verstehen, bevor sie erzwungen werden.
Deaktivieren Sie Agenten im Microsoft Entra Admin Center, wenn:
- Sie möchten verhindern, dass eine Agentidentität Token empfängt und authentifiziert, aber Sie müssen die Agent-Identität und deren Metadaten in Ihrem Mandanten beibehalten.
Verwenden von Richtlinien für bedingten Zugriff in folgenden Fällen:
- Sie möchten verhindern, dass alle Agentidentitäten in Ihrem Mandanten authentifiziert werden, einschließlich derjenigen, die Sie nicht erstellt haben, ohne einzelne Objekte zu ändern.
- Sie möchten verhindern, dass Agents, die im Auftrag von Benutzern Token empfangen (z. B. Agents, die delegierte Aktionen ausführen), ohne die Agentidentitätsobjekte selbst zu deaktivieren.
- Sie möchten verhindern, dass sich menschliche Benutzer bei Agents anmelden oder Agent-Aktionen in ihrem Namen auslösen, während Agent-to-Agent- und autonome Flows davon unberührt bleiben
- Sie müssen eine temporäre, reversible, mandantenweite Sperre für alle Agents-Authentifizierungen aus Gründen der Compliance oder der Reaktion auf Vorfälle durchsetzen, alle drei Richtlinien zunächst im Nur-Bericht-Modus anwenden und sie dann durchsetzen.
Deaktivieren von Agent-Identitäten und Agent-Identitäts-Blueprints im Microsoft Entra Administrationscenter
So deaktivieren Sie eine Agentidentität:
- Melden Sie sich bei der Microsoft Entra Admin Center mindestens als Agent ID Administrator an.
- Navigieren Sie zu Entra ID>Agents>Agent-Identitäten.
- Wählen Sie die Agentidentität aus, die Sie deaktivieren möchten, und wählen Sie dann "Deaktivieren" aus.
So deaktivieren Sie einen Agent-Identitäts-Blueprint:
- Melden Sie sich bei der Microsoft Entra Admin Center mindestens als Agent ID Administrator an.
- Durchsuchen Sie die Entra-ID>Agents>Agent-Blueprints.
- Wählen Sie den Agentidentitäts-Blueprint aus, den Sie deaktivieren möchten, und wählen Sie dann "Deaktivieren" aus.
Erstellen von Richtlinien für bedingten Zugriff zum Deaktivieren von Agentaktivitäten
Es gibt drei Richtlinienvorlagen, die Sie verwenden können, um die Tokenausstellung zu blockieren oder die Benutzer daran zu hindern, sich bei Agenten anzumelden. Diese Richtlinien können im Microsoft Entra Admin Center oder über den Microsoft Graph-API erstellt werden. Es wird empfohlen, diese Richtlinien zuerst im Nur-Bericht-Modus anzuwenden, um deren Auswirkungen zu verstehen, bevor sie erzwungen werden.
- Blockierung der Token-Ausgabe für Agent-Identitäten durch bedingten Zugriff > Richtlinie 1: Blockierung der Authentifizierung von Agent-Identitäten
- Blockierung der Token-Ausgabe für Benutzerkonten von Agents mit bedingtem Zugriff > Richtlinie 2: Blockierung der Authentifizierung von Benutzerkonten von Agents
- Blockierung von Benutzern, die sich bei Agents anmelden, mit Hilfe von Richtlinien für bedingten Zugriff > Richtlinie 3: Blockierung von Benutzern, die sich bei Agents anmelden
Richtlinie 1: Blockieren der Agentidentitätsauthentifizierung
Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, um die Ausstellung von Zugriffstoken zu blockieren, die mithilfe von Agentidentitäten angefordert werden.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter "Aufgaben" die Option "Benutzer", "Agents" oder "Workloadidentitäten" aus.
- Wählen Sie unter "Einschließen" die Option "Alle Agentidentitäten" aus.
- Wählen Sie unter "Ausschließen" die Option "Keine" aus.
- Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einschließen die Option Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
- Unter Zugriffssteuerungen>Erteilen:
- Wählen Sie Blockieren aus.
- Wählen Sie Select aus.
- Bestätigen Sie Ihre Einstellungen und legen Sie Richtlinie aktivieren auf Nur Berichten fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Richtlinie 2: Blockieren der Benutzerkontoauthentifizierung des Agents
Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, um die Ausstellung von Zugriffstoken zu blockieren, die mithilfe der Benutzerkonten von Agents angefordert wurden.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter "Aufgaben" die Option "Benutzer", "Agents" oder "Workloadidentitäten" aus.
- Unter Einschließen>Agenten auswählen>Agenten, die als Benutzer fungieren> wählen Sie Alle Agenten, die als Benutzer fungieren aus.
- Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einschließen die Option Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
- Unter Zugriffssteuerungen>Erteilen:
- Wählen Sie "Zugriff blockieren" aus.
- Wählen Sie Select aus.
- Bestätigen Sie Ihre Einstellungen und legen Sie Richtlinie aktivieren auf Nur Berichten fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Richtlinie 3: Benutzer beim Einloggen in Agents blockieren
Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, um die Ausstellung von Zugriffstoken an Agentressourcen zu blockieren, wenn sie von menschlichen Benutzern angefordert werden. Dies blockiert die Anmeldung menschlicher Benutzer bei Agents und Agents, die in ihrem Namen Aktionen durchführen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter "Aufgaben" die Option "Benutzer", "Agents" oder "Workloadidentitäten" aus.
- Wählen Sie unter "Einschließen" die Option "Alle Benutzer" aus.
- Führen Sie unter Ausschließen die folgenden Schritte aus:
- Wählen Sie Keine aus.
- Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>EinschließenAlle Agentressourcen aus.
- Unter Zugriffssteuerungen>Erteilen:
- Wählen Sie Blockieren aus.
- Wählen Sie Select aus.
- Bestätigen Sie Ihre Einstellungen und legen Sie Richtlinie aktivieren auf Nur Berichten fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
(Optional) Blockieren der Erstellung von Agentidentitäten
Die Richtlinien für den bedingten Zugriff reichen aus, um zu verhindern, dass alle Agentidentitäten in Ihrem Mandanten verwendet werden, einschließlich neu erstellter Agentidentitäten. Wenn Sie die Erstellung von Agentidentitäten in Ihrem Mandanten verhindern möchten, führen Sie die Schritte in diesem Abschnitt aus.
Agentenidentitäten können auf verschiedene Weise zu Ihrem Mandanten gelangen. Weitere Informationen finden Sie unter Agent-ID-Erstellungskanäle. Sie können die Erstellung von Agentidentitäten über die folgenden Methoden blockieren.
- Blockieren Sie die Erstellung von Agentidentitäten in den Microsoft Entra Admin Center und anderen Microsoft Entra Erfahrungen.
- Blockieren des Erwerbs von Agentidentitäten von unabhängigen Softwareanbietern (ISVs).
- Die Erstellung von Agentidentitäten durch Microsoft Produkte und Dienste blockieren.
Blockieren der Erstellung von Agentidentitäten in Microsoft Entra ID
So verhindern Sie, dass Benutzer Agentidentitäten in den Microsoft Entra Admin Center und anderen Microsoft Entra Erfahrungen erstellen:
- Entfernen Sie alle berechtigten oder aktiven Zuweisungen an den Agent-ID-Administrator oder die Agent-ID-Entwickler integrierten Rollen.
- Entfernen Sie alle oauth2PermissionGrants oder appRoleAssignments, die Dienstprinzipalen gewährt wurden, um die Erstellung von Agentidentitäten zu ermöglichen. In der folgenden Tabelle finden Sie die spezifischen Berechtigungen.
| Erlaubnis | Typ |
|---|---|
AgentIdentity.Create.All |
App-Berechtigung |
AgentIdentityBlueprint.Create |
Delegierte und Anwendungsberechtigung |
AgentIdentityBlueprint.ReadWrite.All |
Delegierte und Anwendungsberechtigung |
AgentIdentityBlueprintPrincipal.Create |
Delegierte und Anwendungsberechtigung |
AgentIdentityBlueprintPrincipal.ReadWrite.All |
Delegierte und Anwendungsberechtigung |
AgentIdUser.ReadWrite.IdentityParentedBy |
Delegierte und Anwendungsberechtigung |
AgentIdUser.ReadWrite.All |
Delegierte und Anwendungsberechtigung |
User.ReadWrite.All |
Delegierte und Anwendungsberechtigung. Diese Berechtigungen können auch zum Verwalten von menschlichen Benutzerkonten verwendet werden. Wenn Sie diese Berechtigung entfernen, verlieren Systeme den Zugriff auf die Verwaltung von menschlichen Benutzern. |
Ausführliche Informationen zu diesen Berechtigungen finden Sie in der Microsoft Graph-Berechtigungsreferenz .
Blockierung des Erwerbs von Agent-Identitäten von ISVs
Um zu verhindern, dass Benutzer Agent-Identitäten erstellen, indem sie einem Blueprint für eine ISV-Agent-Identität zustimmen, verwenden Sie die Microsoft Entra Einstellungen, um die Fähigkeit des Benutzers zu deaktivieren, Anwendungen zuzustimmen. Es gibt keine Methode, um Benutzer daran zu hindern, Agentenidentitäten ihre Zustimmung zu erteilen, ohne dabei die Fähigkeit zu beeinträchtigen, Anwendungen ihre Zustimmung zu erteilen. Das Deaktivieren der Benutzerzustimmung ist allgemein und blockiert auch das Onboarding legitimer SaaS-Apps, die von Benutzerzustimmungsflüssen und dem Erteilen von Berechtigungen für vorhandene Nicht-Agent-Apps abhängen.
Wenn diese Auswirkung zu hoch ist, lassen Sie die Benutzerzustimmung aktiviert und verlassen sich stattdessen auf die Richtlinien für bedingten Zugriff, um zu verhindern, dass Tokens für nicht genehmigte ISV-Agentenidentitäten ausgestellt werden.
Blockieren der Erstellung von Agentidentitäten durch Microsoft Produkte und Dienste
Um zu verhindern, dass Microsoft Produkte und Dienste Agentidentitäten in Ihrem Mandanten erstellen, müssen Sie die in jedem Microsoft Produkt verfügbaren Einstellungen verwenden:
Sicherheits-Copilot
Um die Erstellung der Agentidentität durch Security Copilot zu deaktivieren, deaktivieren Sie Security Copilot, indem Sie alle SCU-Kapazität (Security Compute Unit) löschen. Dies blockiert sowohl Agents als auch Security Copilot selbst. Weitere Informationen finden Sie in der Security Copilot-Dokumentation. Benutzer mit den folgenden Rollen können Security Copilot wieder aktivieren, indem Sie SCU-Kapazität erstellen:
- Abrechnungsadministrator
- Microsoft Entra Compliance-Administrator
- Globaler Administrator
- Intune-Administrator
- Sicherheitsadministrator
- Purview Compliance-Administrator
- Purview-Datenverwaltungsadministrator
- Purview Organization Management.
Um die Verwendung von Security Copilot zu aktivieren, aber die Erstellung von Agent blockieren, können Sie die folgenden Methoden verwenden, je nachdem, welche Art von Agents Sie blockieren möchten:
- Um Microsoft-Agents zu blockieren (z. B. Microsoft Entra-Agent für bedingten Zugriff), fordern Sie Benutzer mit relevanten Rollen an, die nicht jeden Agent aktivieren. Rollen, die den Agenten derzeit aktivieren können, umfassen:
- Sicherheitsadministrator
- Identitätsverwaltung-Administrator
- Lebenszyklus-Workflowadministrator
- Security Copilot Mitwirkender
- Um Agents von Drittanbietern (Agents, die nicht im Besitz von Microsoft sind) zu blockieren, entfernen Sie alle Benutzer aus der Rolle "Besitzer/Mitwirkender" in allen Security Copilot-Arbeitsbereichen.
Copilot Studio
Um die Verwendung von Copilot Studio und erstellung von Agentidentitäten zu deaktivieren, können Sie die Erstellung von Agents über Lizenzierungs-, RBAC- oder Datenrichtlinien einschränken.
- Zulassung:
- Benutzer daran hindern, sich für kostenlose Testversionen von Copilot Studio anzumelden.
- Weisen Sie Benutzern keine Copilot Studio-Lizenzen zu.
- RBAC:
- Benutzer daran hindern, sich für kostenlose Testversionen anzumelden, wodurch die Erstellung von Testumgebungen verhindert wird.
- Für die Erstellung von Copilot Studio-Umgebungen ist die Power Platform-Administratorrolle erforderlich. Entfernen Sie den Zugriff auf Umgebungen und die Möglichkeit, neue Umgebungen zu erstellen.
- Datenrichtlinien:
- Wenden Sie Richtlinien an, die verhindern, dass Agents veröffentlicht werden, sodass niemand mit einem Agenten chatten kann. Dadurch wird die Erstellung des Agents nicht blockiert.
Ausführliche Informationen finden Sie in der Copilot Studio-Dokumentation, die die Verwendung von Datenrichtlinien empfiehlt.
Azure AI Foundry
Um die Erstellung von Agentidentitäten zu deaktivieren und Benutzer daran zu hindern, Projekte und Agenten in Azure AI Foundry zu erstellen, können Sie die Möglichkeit der Nutzer abschalten, Azure-Abonnements über kostenlose Testversionen oder Pay-as-you-go-Modelle zu erstellen. Dadurch werden die folgenden Einstellungen erzwungen:
- Nur Die Rollen "Abrechnungsadministrator" oder "Kontoadministrator" können Abonnements erstellen.
- Innerhalb eines Abonnements kann nur die Rolle des Azure AI Kontobesitzers Foundry-Projekte erstellen.
- Innerhalb eines Projekts müssen Benutzer über die Azure AI-Benutzerrolle verfügen, um Agents zu erstellen.
Wenn diesen Benutzern die Rollen nicht zugewiesen werden, können sie keine Agenten oder Agentenidentitäten erstellen.
Weitere Informationen finden Sie in der Dokumentation zu Azure AI Foundry hier.
Microsoft Teams
Um die Erstellung von Agentidentitäten über Microsoft Teams zu deaktivieren, verwenden Sie Einstellungen im Teams Admin Center:
- Verhindern, dass Benutzer Apps/Agents zu Teams hinzufügen.
- Schwenken mit Microsoft-Apps, Drittanbieter-Apps oder benutzerdefinierten Apps.
- Aktivieren Sie bestimmte Apps/Agents für bestimmte Benutzer/Gruppen nach Bedarf.
Weitere Informationen finden Sie in der Dokumentation zum Teams Admin Center.