Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce procedure consigliate operative per la progettazione, la protezione e la governance delle identità degli agenti di intelligenza artificiale con Microsoft Entra Agent ID. Queste raccomandazioni consentono di prendere decisioni informate durante la pianificazione delle distribuzioni degli agenti, la gestione delle credenziali, l'applicazione dei criteri di accesso e l'attività dell'agente di monitoraggio.
Per i concetti fondamentali, vedere Che cos'è Microsoft Entra Agent ID? e Concetti chiave.
Progettare schemi di identità degli agenti
I progetti di identità agente sono modelli che definiscono il comportamento di sicurezza per tutte le istanze dell'agente di un tipo comune. La progettazione di progetti ponderata è la base delle distribuzioni degli agenti ben regolate.
Pianificare i progetti prima della distribuzione degli agenti. Definire le impostazioni, le autorizzazioni e i metadati necessari nel progetto in anticipo anziché creare entità servizio ad hoc. In questo modo si garantisce un'implementazione coerente e regolamentata in tutte le istanze. Per indicazioni sulla strutturazione del modello di identità, vedere Pianificare l'architettura dell'identità dell'agente.
Assegnare un'identità univoca a ciascuna istanza dell'agente. Evitare di condividere identità tra agenti diversi. Le identità distinte migliorano la tracciabilità e consentono di disabilitare o aggiornare un agente senza influire sugli altri. Il modello di progetto rende gestibile il ridimensionamento con identità univoche perché le credenziali sono attive nel progetto, non ogni istanza. Per istruzioni, vedere Creare ed eliminare le identità dell'agente.
Assegnare uno sponsor e un proprietario al momento della creazione. Ogni progetto dettagliato e identità dell'agente deve avere uno sponsor; una persona singola o un gruppo responsabile dello scopo dell'agente. Assegna anche un responsabile (amministratore tecnico). Verificare periodicamente che queste assegnazioni siano aggiornate, soprattutto quando si verificano modifiche al personale.
Specificare metadati descrittivi. Compilare i campi descrizione, tag e editore verificato in ogni blueprint per documentare chiaramente lo scopo, l'ambito e il team proprietario dell'agente. I metadati validi migliorano l'individuazione e consentono ai colleghi di comprendere immediatamente il ruolo dell'agente. Per informazioni dettagliate sulla configurazione del progetto, vedere Creare un progetto di identità dell'agente.
Applicare criteri a livello di progetto. Associare regole di accesso condizionale, autorizzazioni API e controlli di governance al modello in modo che tutte le istanze correnti e future dell'agente le ereditino automaticamente. La disabilitazione di un progetto blocca immediatamente tutte le identità dell'agente. Questa opzione fornisce un cambio di kill-switch rapido quando necessario. Per informazioni dettagliate, vedere Accesso condizionale per gli agenti.
Utilizzare il framework ID Agente per tutti gli agenti. Non creare agenti di intelligenza artificiale come registrazioni di applicazioni semplici o principali del servizio all'esterno del framework ID dell'agente. Usare sempre i canali di creazione supportati in modo che gli agenti vengano tracciati come identità di agenti con responsabilità sponsor predefinita e controlli sul ciclo di vita.
Creare gli account utente dell'agente solo quando necessario.Gli account utente dell'agente devono essere creati solo per scenari che richiedono realmente un oggetto utente, ad esempio un agente che necessita di una cassetta postale o di una presenza di Teams. Se l'agente può operare solo con le credenziali dell'app, evitare gli account utente dell'agente perché aggiungono complessità con licenze, appartenenze ai gruppi e criteri a livello di utente.
Gestire le credenziali in modo sicuro
La gestione delle credenziali è fondamentale per impedire l'accesso non autorizzato tramite le identità dell'agente. Per i passaggi dettagliati, vedere Creare un progetto di identità dell'agente.
Usare identità gestite o certificati nell'ambiente di produzione. Per gli agenti di produzione, preferire le credenziali di identità federate (identità gestite) o i certificati rispetto ai segreti client. Le identità gestite eliminano completamente i segreti archiviati. Usare i segreti client solo per lo sviluppo iniziale o il test e sostituirli prima del rilascio.
Isolare le credenziali per ogni progetto. Non riutilizzare le stesse credenziali tra progetti non correlati. Se si dispone di ambienti separati (sviluppo, test, produzione), usare progetti separati o credenziali federate specifiche dell'ambiente in modo che una compromissione in un ambiente non influisca sugli altri. Per istruzioni sull'installazione, vedere Creare un progetto di identità dell'agente.
Archiviare le credenziali in modo sicuro. Archiviare le chiavi private del certificato in Azure Key Vault o un modulo di protezione hardware. Se si usano credenziali federate associate a un'identità gestita, limitare l'ambito dell'identità gestita. Stabilire una pianificazione di rotazione per ruotare i certificati almeno ogni anno anche se i progetti consentono credenziali di lunga durata.
Allineare i flussi OAuth agli scenari dell'agente. Usare il flusso OAuth appropriato per il modello operativo dell'agente:
- Per gli agenti autonomi senza contesto utente, utilizzare il flusso delle credenziali del client solo con le autorizzazioni necessarie dell'app.
- Per gli agenti interattivi che agiscono per conto di un utente, usare il flusso OBO (On-behalf-of) in modo che i criteri di accesso utente e il consenso si applichino.
- Evitare di concedere le autorizzazioni dell'app quando le autorizzazioni delegate sarebbero sufficienti.
Monitorare l'utilizzo dei token dopo la distribuzione. Esaminare i log di accesso per verificare che gli agenti usino il metodo di autenticazione previsto e il tipo di credenziale. Controllare periodicamente le autorizzazioni API concesse a ogni modello per evitare l'espansione dei privilegi.
Applicare i controlli di accesso
Applica gli stessi principi di Zero Trust alle identità degli agenti come fai per le identità degli utenti. Per una configurazione dettagliata, vedere Accesso condizionale per gli agenti e Identity Protection per gli agenti.
Segmentare gli agenti utilizzando attributi di sicurezza personalizzati. Definire attributi a livello di organizzazione come
Environment,DepartmentoDataSensitivitye assegnarli alle identità dell'agente. Usare questi attributi nelle condizioni dei criteri di accesso condizionale per applicare controlli con granularità fine su larga scala, ad esempio bloccando gli agenti non di produzione dall'accesso alle risorse di produzione. Per informazioni dettagliate, vedere Assegnare attributi di sicurezza personalizzati.Blocca automaticamente gli agenti ad alto rischio. Distribuire criteri di accesso condizionale che bloccano le identità dell'agente contrassegnate con livelli di rischio elevati da Identity Protection. Questo è analogo al blocco degli utenti rischiosi e garantisce che gli agenti compromessi vengano tagliati immediatamente.
Creare criteri di accesso condizionale specifici dell'agente. Non fare affidamento sulle politiche mirate all'utente per gli agenti. Gli agenti non possono soddisfare controlli interattivi come MFA, quindi creare criteri separati che usano filtri di identità, segnali di rischio e posizioni denominate come punti di controllo. Usare la modalità solo report per testare i criteri prima di applicarli. Per istruzioni dettagliate, vedere Accesso condizionale per gli agenti.
Esaminare i criteri esistenti per l'impatto dell'agente. Controlla i criteri generali ( ad esempio "Tutti gli utenti devono usare MFA") per assicurarsi che non blocchino involontariamente i flussi degli agenti. Effettuare il refactoring per escludere le identità degli agenti e creare politiche dedicate per gli agenti con i controlli appropriati.
Implementare autorizzazioni con privilegi minimi. Usare le indicazioni per l'autorizzazione per concedere solo le autorizzazioni necessarie per ogni agente. Non concedere autorizzazioni generali per praticità. Limitare le autorizzazioni a ambiti, risorse API o siti specifici. Esaminare e ridimensionare periodicamente le autorizzazioni.
Gestire il ciclo di vita dell'agente
Una governance efficace impedisce lo sprawl degli agenti e garantisce che gli agenti rimangano responsabili per tutto il ciclo di vita. Per gli strumenti di governance, vedere Governance delle identità per gli agenti e Pacchetti di accesso per le identità degli agenti.
Registrare tutti gli agenti in Microsoft Entra. Registrare ogni agente, sia che sia stato integrato in Copilot Studio, in Azure o su piattaforme esterne, in Microsoft Entra tramite il framework ID agente. La registrazione centralizzata elimina l'intelligenza artificiale ombra e fornisce visibilità completa. Per i metodi supportati, vedere Canali di creazione dell'agente.
Standardizzare le convenzioni di denominazione. Definire e applicare una convenzione di denominazione per le identità degli agenti, ad esempio aggiungendo un prefisso ai nomi visualizzati con il nome del reparto o della funzione, come
Agent-HROnboardingBot. La denominazione coerente rende gli agenti riconoscibili nei log e nell'interfaccia di amministrazione.Includere gli agenti nelle verifiche di accesso. Configurare verifiche di accesso periodiche che includono identità agente. I sponsor devono confermare ogni 6-12 mesi che ciascun agente è ancora necessario e configurato correttamente. Se uno sponsor non conferma, valutare l'agente per la disattivazione.
Monitorare gli agenti orfani. Sviluppare un processo di revisione trimestrale per identificare gli agenti con sponsor mancanti, metadati obsoleti o nessuna attività recente. Riassegnare la sponsorizzazione o disattivare gli agenti inutilizzati. Per una visualizzazione centralizzata, vedere Visualizzare e filtrare le identità dell'agente.
Usare i pacchetti di accesso per l'accesso standardizzato. Per gli agenti con modelli di accesso comuni (ad esempio, una flotta di agenti di supporto clienti), usare i pacchetti di accesso per concedere l'accesso a tempo limitato e controllabile tramite flussi di lavoro di approvazione anziché assegnazioni di autorizzazioni dirette.
Monitorare e controllare l'attività dell'agente
Il monitoraggio continuo garantisce che gli agenti funzionino entro i limiti previsti. Per informazioni dettagliate sui log, vedere Log di accesso e controllo per gli agenti.
Monitorare i log di accesso per individuare le anomalie. Configurare avvisi per modelli insoliti, ad esempio picchi improvvisi nelle richieste di token, l'accesso alle API impreviste o gli accessi da intervalli IP non noti. I log di accesso dell'agente mostrano ogni acquisizione di token con informazioni dettagliate sulla risorsa, sul tipo di credenziale e sul risultato.
Tenere traccia delle modifiche di configurazione nei log di controllo. Monitorare i log di controllo per le modifiche apportate ai progetti dell'agente, alle aggiunte di credenziali, alle concessioni di autorizzazioni e alle assegnazioni di ruolo. Avvisare le modifiche che si verificano all'esterno della normale pipeline di distribuzione.
Includere gli agenti nella risposta agli eventi imprevisti. Quando si analizzano gli eventi imprevisti di sicurezza, verificare se gli agenti hanno accesso alle risorse interessate ed esaminarne l'attività durante la finestra degli eventi imprevisti. Integra la verifica dell'identità dell'agente nei processi post-mortem esistenti.
Configurare avvisi proattivi per:
- Scadenza delle credenziali (certificati o segreti che si avvicinano alla data di fine)
- Agente bloccato dall'accesso condizionale o dalla Protezione dell'Identità
- Tentativi di acquisizione di token eccessivi non riusciti
- Modifiche impreviste all'autorizzazione o al ruolo
Conservare i log per la conformità. Verificare che i criteri di conservazione dei log includano l'attività dell'agente per la durata richiesta dal framework di conformità dell'organizzazione. Esportare i log dell'agente con volume elevato in un archivio sicuro, se necessario. Per le opzioni di configurazione, vedere Configurare le impostazioni di diagnostica.
Coordinare lo sviluppo e i flussi di lavoro IT
Le distribuzioni fluide degli agenti richiedono un allineamento tra gli sviluppatori che creano gli agenti e gli amministratori IT che li gestiscono.
Usare i canali di creazione supportati. Crea agenti tramite Copilot Studio, API Graph o l'interfaccia della riga di comando di Agent 365 anziché effettuare chiamate manuali a Graph che potrebbero mancare delle proprietà richieste. Questi strumenti gestiscono automaticamente la creazione del progetto, l'associazione di credenziali e l'installazione automatica dell'istanza.
Stabilire un processo di handshake di produzione. Quando un nuovo agente passa all'ambiente di produzione, chiedere a un amministratore delle identità di verificare le impostazioni di Entra Agent ID: verificare che il progetto e lo sponsor siano corretti, le autorizzazioni necessarie siano concesse, si applicano i criteri di accesso condizionale e l'agente si trovi in gruppi o unità amministrative appropriate.
Eseguire test in ambienti non di produzione. Usare un tenant di sviluppo separato o una sandbox per convalidare i flussi di autenticazione dell'agente, i criteri di accesso condizionale e le configurazioni delle autorizzazioni prima della distribuzione nell'ambiente di produzione.
Considerare le configurazioni dell'agente come codice. Controllare le definizioni del progetto, le configurazioni delle autorizzazioni e configurare gli script nel controllo del codice sorgente. Ciò impedisce la deriva della configurazione, abilita la revisione tra pari e fornisce una memoria storica istituzionale per il modo in cui gli agenti sono integrati con Entra ID.