Verwalten von Agentidentitäten in Ihrer Organisation

Microsoft Entra-Agent-ID stellt einen zentralen Satz von Tools zum Verwalten von Agentidentitäten in Ihrer Organisation bereit. Agentidentitäten sind ein eindeutiger Identitätstyp in Microsoft Entra ID, der für KI-Agents mit Klassifizierung, Metadaten und Sicherheitskontrollen entwickelt wurde, die auf agentische Workloads zugeschnitten sind.

In diesem Artikel werden wichtige Agent-Verwaltungsaufgaben behandelt: vom Anzeigen und Deaktivieren von Agents bis hin zur Steuerung des Zugriffs, der Überwachung von Aktivitäten und der Reaktion auf Sicherheitsrisiken. Ganz gleich, ob Sie ein Administrator sind, der für die mandantenweite Agent-Aufsicht oder einen Sponsor zuständig ist, der bestimmte Agents verwaltet. Dieser Leitfaden enthält die Informationen, die Sie benötigen, um Agentidentitäten in Ihrer Organisation effektiv zu verwalten.

Voraussetzungen

Für unterschiedliche Verwaltungsaufgaben sind unterschiedliche Rollen und Lizenzen erforderlich. In der folgenden Tabelle sind die Rollen zusammengefasst, die Sie für jeden Bereich der Agent-Identitätsverwaltung benötigen.

Aufgabe Erforderliche Rolle Hinweise
Agentenidentitäten anzeigen Microsoft Entra Benutzerkonto Für die Anzeige ist keine Administratorrolle erforderlich.
Verwalten von Agentidentitäten Agent-ID-Administrator oder Cloudanwendungsadministrator Agentidentitätsbesitzer können ihre eigenen Agents ohne diese Rollen verwalten.
Agent-Blueprints erstellen Agent ID Entwickler Der Benutzer wird als Besitzer des Blueprints und seines Dienstprinzipals hinzugefügt.
Konfigurieren von Richtlinien für bedingten Zugriff Administrator für bedingten Zugriff Erfordert Microsoft Entra ID P1-Lizenz.
Anzeigen von ID Protection-Risikoberichten Sicherheitsadministrator, Sicherheitsoperator oder Sicherheitsleser Erfordert Microsoft Entra ID P2-Lizenz während der Vorschau.
Konfigurieren von Lebenszyklusworkflows Lebenszyklus-Workflowadministrator  

Agentenidentitäten anzeigen

Das Microsoft Entra Verwaltungszentrum bietet eine zentralisierte Benutzeroberfläche zum Anzeigen aller Agentenidentitäten in Ihrem Mandanten. Sie können Spalten suchen, filtern, sortieren und anpassen, um bestimmte Agents zu finden.

  1. Melden Sie sich beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Agents>Agent-Identitäten.
  3. Wählen Sie eine beliebige Agentidentität aus, um deren Details anzuzeigen, einschließlich Name, Beschreibung, Status, Besitzer, Sponsoren, erteilten Berechtigungen und Anmeldeprotokollen.

Um nach einem bestimmten Agent zu suchen, geben Sie den Namen oder die Objekt-ID in das Suchfeld ein, oder fügen Sie den Blueprint-App-ID-Filter hinzu. Sie können anpassen, welche Spalten angezeigt werden, indem Sie die Schaltfläche "Spalten auswählen " auswählen. Zu den verfügbaren Spalten gehören Name, Erstellt am, Status, Objekt-ID, Ansichtszugriff, Blueprint-App-ID, Besitzer und Sponsoren und verwendet die Agentidentität.

Ausführliche Anweisungen zum Filtern, Anpassen von Spalten und Anzeigen von Agents aus dieser Ansicht finden Sie unter Anzeigen und Filtern von Agentidentitäten in Ihrem Mandanten.

Verwalten von Identitäts-Blueprints von Agenten

Agentenidentitätspläne sind die übergeordneten Definitionen, aus denen einzelne Agentenidentitäten erstellt werden. Das Admin Center ermöglicht es Ihnen, alle Blueprint-Prinzipale anzuzeigen, deren Berechtigungen zu verwalten und deren Aktivität zu überwachen.

  1. Melden Sie sich beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Agents>Agent Blueprints.
  3. Wählen Sie ein beliebiges Identitäts-Blueprint für Agenten aus, um es zu verwalten.

Auf der Verwaltungsseite eines Blueprints haben Sie folgende Möglichkeiten:

  • Verknüpfte Agentenidentitäten anzeigen: Alle von diesem Blueprint erstellten Kind-Agentenidentitäten anzeigen.
  • Verwalten des Blueprintzugriffs: Anzeigen, Verwalten und Widerrufen von Berechtigungen, die dem Blueprint zugewiesen sind.
  • Verwalten von Besitzern und Sponsoren: Besitzer behandeln die technische Verwaltung, während Sponsoren für den Zweck und die Lebenszyklusentscheidungen des Agenten verantwortlich sind.
  • Anzeigen von Überwachungsprotokollen: Nachverfolgen administrativer Änderungen für Sicherheit und Compliance.
  • Anzeigen von Anmeldeprotokollen: Überwachen von Authentifizierungsereignissen.
  • Deaktivieren Sie den Blueprint: Wählen Sie " Deaktivieren" in der Befehlsleiste aus.

Ausführliche Anweisungen finden Sie unter Anzeigen und Verwalten von Agenten-Identitäts-Blueprints in Ihrem Mandanten.

Konfigurieren von vererbbaren Berechtigungen für Blueprints

Mit vererbbaren Berechtigungen können Agentidentitäten automatisch delegierte OAuth 2.0-Berechtigungsbereiche von ihrem übergeordneten Blueprint erben. Wenn Sie vererbbare Berechtigungen für einen Blueprint konfigurieren, erhalten neu erstellte Agentidentitäten einen Basissatz von Bereichen, ohne dass interaktive Benutzer- oder Administratorzustimmungsaufforderungen erforderlich sind.

Zwei Vererbungsmuster werden pro Ressourcen-App unterstützt:

Schema Beschreibung
Aufgezählte Bereiche Erben Sie nur die explizit aufgelisteten Geltungsbereiche. Wird für feinkörnige Kontrolle verwendet.
Alle zulässigen Bereiche Erben Sie alle verfügbaren delegierten Berechtigungen für die Ressourcenanwendung. Neu gewährte Bereiche für den Blueprint werden automatisch einbezogen.

Beginnen Sie mit aufgezählten Bereichen mit nur wichtigen Berechtigungen, und erweitern Sie dann nach Bedarf. Dieser Ansatz folgt dem Prinzip der geringsten Berechtigung und erleichtert es zu prüfen, welche Berechtigungen Agenten tatsächlich verwenden.

Schlüsselgrenzwerte:

  • Maximal 10 Ressourcen-Apps pro Blueprint.
  • Für aufgezählte Bereiche gilt ein Maximum von 40 Bereichen pro Ressourcen-App.
  • Einige Bereiche mit hohen Rechten werden durch die Plattformrichtlinie blockiert und können nicht geerbt werden.

Vererbbare Berechtigungen werden über die navigationseigenschaft inheritablePermissions in der agentIdentityBlueprint Anwendungsressource mithilfe von Microsoft Graph konfiguriert. Schritt-für-Schritt-API-Beispiele (Hinzufügen, Aktualisieren, Löschen) finden Sie unter Konfigurieren vererbbarer Berechtigungen für Agentenidentitäts-Blueprints.

Kontrollieren des Agentenzugriffs auf die Ressourcen

Richtlinien für bedingten Zugriff bieten mandantenweite Kontrollen für die Agentidentitätsauthentifizierung. Sie können diese Richtlinien verwenden, um alle Agentidentitäten zu blockieren, nur bestimmte Agents zuzulassen oder riskante Agents basierend auf ID-Schutzsignalen zu blockieren.

Wichtige Punkte zum bedingten Zugriff für Agentidentitäten:

  • Richtlinien können sich auf alle Agent-Identitäten oder alle Agent-Benutzer mit einem Block Berechtigungssteuerung beschränken.
  • Richtlinien können auf alle Ressourcen abzielen, um den Agentzugriff in Ihrer Gesamten Organisation zu verhindern.
  • Agent-Risikobedingungen (hoch, mittel, niedrig) ermöglichen es Ihnen, Agenten basierend auf Risikosignalen von ID Protection zu blockieren.
  • Richtlinien unterstützen den Modus "Nur Bericht " für die sichere Auswertung vor der Erzwingung.

Von Bedeutung

Die Erzwingung des bedingten Zugriffs gilt, wenn die Identität eines Agenten oder das Benutzerkonto eines Agenten ein Token für eine Ressource anfordert. Sie gilt nicht wenn ein Agentenidentitäts-Blueprint ein Token erwirbt, um Agentenidentitäten oder Benutzerkonten von Agenten zu erstellen.

Ausführliche Richtlinienkonfigurationen, schrittweise exemplarische Vorgehensweisen und Beispiele für Geschäftsszenarios finden Sie unter "Bedingter Zugriff für Agent-ID".

Überwachen der Agentaktivität

Anmelde- und Überwachungsprotokolle

Aktivitäten zu Agent-Identitäten werden in Microsoft Entra Prüf- und Anmeldeprotokollen erfasst:

  • Überwachungsprotokolle erfassen Agent-bezogene Ereignisse unter dem Basisidentitätstyp, aus dem sie stammen. Beispielsweise wird das Erstellen eines Agent-Identitätsbenutzers als „Benutzer erstellen”-Überwachungsaktivität angezeigt, und das Erstellen einer Agent-Identität wird als „Dienstprinzipal erstellen” angezeigt.
  • Anmeldeprotokolle umfassen den agentSignIn Ressourcentyp, der Eigenschaften für den Agent und sein Anmeldeverhalten bereitstellt.

So zeigen Sie Agent-Anmeldungsprotokolle an:

  1. Melden Sie sich mindestens als Reports Reader im Microsoft Entra Verwaltungszentrum an.
  2. Navigieren Sie zu Entra ID>Überwachung und Gesundheit>Sign-in-Protokolle.
  3. Verwenden Sie die folgenden Filter:
    • Agenttyp: Wählen Sie aus Agent-ID-Benutzer, Agent-Identität, Agent-Identitäts-Blueprint oder Nicht agentisch.
    • Ist Agent: Wählen Sie zwischen Nein oder Ja.

Sie können auch Agent-Anmeldeereignisse mithilfe von Microsoft Graph abrufen:

GET https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and agent/agentType eq 'AgentIdentity'

Ausführliche Informationen zu Protokolltypen und Zugriffsmethoden finden Sie unter Microsoft Entra-Agent-ID Logs.

Erkennen und Beheben des Agentrisikos

Identitätsschutz für Agents

Microsoft Entra ID Protection überwacht Agentidentitäten auf anomales Verhalten. Er erkennt sechs Offlinerisikotypen, einschließlich unbekannter Ressourcenzugriff, Anmeldespitzen und fehlgeschlagene Zugriffsversuche. Administratoren können den Bericht "Risky Agents" überprüfen und Reaktionsaktionen ergreifen: Kompromittierung bestätigen, Sicherheit bestätigen, Risiko ablehnen oder den Agenten deaktivieren.

Hinweis

Während der Vorschau erfordert der ID-Schutz für Agenten eine Microsoft Entra ID P2-Lizenz.

Wenn Sie einen Agent als kompromittiert bestätigen, wird das Risikoniveau auf "Hoch" festgelegt. Wenn Sie eine Richtlinie für bedingten Zugriff konfiguriert haben, um bei hohem Agentenrisiko zu blockieren, wird der Agent automatisch vom Zugriff auf Ressourcen ausgeschlossen.

Die vollständige Tabelle zur Risikoerkennung, Antwortaktionen, Graph-API Details und exemplarische Vorgehensweise finden Sie unter Identity Protection für Agents.

Reagieren auf Sicherheitsvorfälle von Agenten

Wenn die Agentaktivität eine Risikoerkennung oder Sicherheitsanliegen auslöst, folgen Sie dieser Sequenz:

  1. Detect: Überprüfen Sie den Bericht Risky Agents im Microsoft Entra Admin Center. Risikoerkennungen können bis zu 90 Tage lang angezeigt werden. Details umfassen den Anzeigenamen des Agenten, den Risikostatus, das Risikolevel, den Agenttyp und die Sponsoren.
  2. Antworten: Ergreifen Sie eine sofortige Aktion:
    • Kompromittierung bestätigen: Setzt das Risikolevel auf „Hoch” und löst risikobasierte Richtlinien für bedingten Zugriff aus, die so konfiguriert sind, dass bei hohem Agentenrisiko blockiert wird.
    • Disable: Verhindert alle Anmeldungen über Microsoft Entra ID und verbundene Apps hinweg.
  3. Untersuchen: Überprüfen Sie Details zur Risikoerkennung, Anmeldeprotokolle und Überwachungsprotokolle, um den Umfang und die Auswirkungen zu verstehen.
  4. Wiederherstellen: Basierend auf Ihrer Untersuchung:
    • Wenn falsch positiv: Ignorieren Sie das Risiko und aktivieren Sie den Agenten erneut.
    • Bei tatsächlichem Kompromiss: Ändern Sie die Anmeldeinformationen vor der erneuten Aktivierung oder deaktivieren Sie die Agentidentität.

Ausführliche Informationen zu Risikotypen, Erkennungsmechanismen und Reaktionsaktionen finden Sie unter Identity Protection für Agents.

Verwalten von Agent-Identitäten und Sponsor-Aufsicht

Jede Agentidentität sollte über einen verantwortlichen menschlichen Sponsor verfügen, der für Lebenszyklus- und Zugriffsentscheidungen verantwortlich ist. Zu den wichtigsten Governanceverhaltensweisen gehören:

  • Automatische Sponsorübertragung: Wenn ein Sponsor die Organisation verlässt, weist Microsoft Entra ID das Sponsorship automatisch dem Vorgesetzten des Sponsors zu.
  • Benachrichtigungen zum Ablauf: Sponsoren erhalten Benachrichtigungen, wenn das Ablaufdatum von Zugriffspaket-Zuweisungen nähert. Sponsoren können eine Verlängerung anfordern (wodurch ein neuer Genehmigungszyklus gestartet wird) oder Zuordnungen auslaufen lassen.
  • Zugriffsanforderungspfade: Access-Pakete können über drei Pfade angefordert werden: die eigene programmgesteuerte Anforderung des Agents, ein Sponsor im Namen des Agenten oder eine direkte Administratorzuweisung.

Zugriffspakete können Sicherheitsgruppenmitgliedschaften, Anwendungs-OAuth-API-Berechtigungen (einschließlich Microsoft Graph Anwendungsberechtigungen) und Microsoft Entra Rollen gewähren.

Die vollständige Governance-Übersicht einschließlich Der Konfiguration von Zugriffspaketen und Sponsorrichtlinien finden Sie unter "Verwalten von Agentidentitäten".

Automatisieren von Sponsorbenachrichtigungen mit Lifecycle-Workflows

Lifecycle-Workflows stellen zwei automatisierte Aufgaben für das Sponsoring von Agentenidentitäten bereit:

  • Senden von E-Mails an Vorgesetzte über Sponsoringänderungen
  • Senden von E-Mails an Cosponsors zu Sponsorenänderungen

Beide Aufgaben sind Mover- und Leaver-Kategorieaufgaben: Sie werden nur unter Mover- oder Leaver-Workflowvorlagen ausgelöst, nicht unter Joiner-Vorlagen. Dadurch wird die Kontinuität des Sponsorings sichergestellt, wenn der Sponsor eines Agenten die Rollen ändert oder die Organisation verlässt.

Eine schrittweise Workflow-Konfiguration finden Sie unter Aufgaben des Agent-Identitätssponsors in Lebenszyklus-Workflows.

Automatisieren der Agentverwaltung im großen Maßstab

Für Organisationen, die eine große Anzahl von Agentidentitäten verwalten, stehen die folgenden Optionen zur Verfügung:

  • Mehrfachauswahl deaktivieren: Das Admin Center unterstützt die Gleichzeitige Auswahl mehrerer Agent-Identitäten und das Deaktivieren in Batch auf der Seite "Alle Agentidentitäten" .
  • Microsoft Graph-API: Agentidentitätsendpunkte unterstützen die programmgesteuerte Verwaltung. ID Protection stellt beispielsweise riskyAgents- und agentRiskDetections-Sammlungen für die programmgesteuerte Risikoüberwachung bereit.

Deaktivieren oder Einschränken von Agentidentitäten

Organisationen können die Verwendung der Agentidentität auf drei Ebenen steuern, je nach erforderlichem Umfang:

Geltungsbereich Was es tut Einzelheiten
Einzelner Agent Deaktivieren Sie eine bestimmte Agent-Identität, um die Zugriffs- und Tokenausstellung zu blockieren. Administratoren verwenden das Admin Center; Besitzer und Sponsoren verwenden das Portal "Mein Konto". Anzeigen und Filtern von Agentidentitäten in Ihrem Mandanten · Verwalten von Agents in der Endbenutzerumgebung
Blaupausenebene Deaktivieren Sie einen Agenten-Identitäts-Blueprint von seiner Verwaltungsseite. Dadurch wird verhindert, dass neue Agentidentitäten aus diesem Blueprint erstellt werden und vorhandene blockiert werden. Anzeigen und Verwalten von Agent-Identitäts-Blueprints in Ihrem Mandanten
Mandantenweit Blockieren sie die gesamte Agentidentitätsauthentifizierung mithilfe von Richtlinien für bedingten Zugriff, und blockieren Sie optional die Erstellung neuer Agentidentitäten über produktspezifische Steuerelemente (Microsoft Entra ID, Security Copilot, Copilot Studio, Azure AI Foundry , Microsoft Teams). Deaktivieren Sie Agentidentitäten in Ihrem Mandanten

Durch das erneute Aktivieren einer deaktivierten Agentenidentität auf jeder Ebene wird der Zugriff und die Tokenausstellung wiederhergestellt.

Vorsicht

Die weltweite Deaktivierung von Agentenidentitäten kann dazu führen, dass vorhandene Agenten fehlschlagen, Microsoft-Produkterfahrungen verschlechtern und Teams dazu drängen, weniger transparente Anwendungs- oder Dienstprinzipalidentitäten zu verwenden. Bewerten Sie die Auswirkungen vor der Erzwingung. Verwenden Sie für einen partiellen Ansatz Richtlinien für den bedingten Zugriff, um bestimmte Agents anstelle aller Agentidentitäten zu blockieren.