Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
In qualità di amministratore IT che supervisiona le identità degli agenti nel tenant, potrebbe essere necessario arrestare temporaneamente l'attività dell'agente per analizzare un problema o esaminare l'utilizzo dell'agente. Puoi disabilitare le identità degli agenti e i modelli di identità dell'agente nel tuo tenant a seconda delle esigenze. Entrambe le azioni hanno implicazioni da comprendere prima di procedere.
È anche possibile configurare i criteri di accesso condizionale e rimuovere le autorizzazioni di creazione dell'agente, se l'organizzazione deve limitare la creazione o l'uso delle identità dell'agente nel tenant. Questi processi possono fungere da approccio diverso per disabilitare le identità dell'agente. Questo articolo illustra gli scenari relativi alla disabilitazione delle identità dell'agente.
Tipi di identità usati dagli agenti di intelligenza artificiale
Il tenant Microsoft Entra potrebbe contenere agenti di intelligenza artificiale con o senza un'identità dell'agente Microsoft Entra.
Agents con identità dell'agente: gli agenti creati in Microsoft Entra Agent ID o usano le iterazioni più recenti di sistemi come Microsoft Copilot Studio, Azure AI Foundry e Security Copilot vengono creati con le identità dell'agente. Le identità degli agenti hanno una classificazione chiara, metadati più avanzati e funzionalità progettate per affrontare le sfide di sicurezza univoche degli agenti di intelligenza artificiale.
Agenti senza identità di agente: Gli agenti creati nelle versioni precedenti di Copilot Studio e Azure AI Foundry potrebbero essere stati creati come applicazioni o principali del servizio classiche nel tenant. Queste applicazioni/principali del servizio possono avere valori dei tag che li identificano come agenti di intelligenza artificiale, ma non hanno identità di agenti Microsoft Entra. Sono soggetti agli stessi criteri, governance e processi di tutte le altre applicazioni/principali del servizio presenti nel tenant.
Disabilitazione delle considerazioni sull'identità dell'agente
La disabilitazione di un'identità agente nel tenant potrebbe avere conseguenze più ampie rispetto alla semplice interruzione della creazione o dell'uso di nuovi agenti di intelligenza artificiale. Prima di procedere, valutare le considerazioni seguenti:
- Gli agenti esistenti in esecuzione nell'organizzazione potrebbero iniziare a fallire.
- Le esperienze dei prodotti Microsoft che presuppongono la disponibilità dell'identità dell'agente (ad esempio, gli agenti di Copilot Studio, gli agenti dello scenario di Copilot per la sicurezza, l'agente per l'ottimizzazione dell'accesso condizionale di Microsoft Entra) potrebbero fallire o degradare verso modelli applicativi o principali del servizio meno trasparenti.
- Supporto o risoluzione dei problemi: i team di supporto tecnico e SOC potrebbero ricevere un numero maggiore di ticket quando le funzionalità falliscono silenziosamente a causa della mancanza delle identità degli agenti.
- Il blocco delle identità dell'agente potrebbe spingere i team a compilare agenti usando identità generiche dell'applicazione o dell'entità servizio, riducendo la visibilità e rendendo più difficile distinguere gli agenti da altri progetti software.
Monitorare la creazione e l'attività dell'identità dell'agente
Prima di disabilitare un'identità agente o un blueprint di identità agente, è necessario essere a conoscenza del tipo di attività associato a tali identità. Le attività di identità dell'agente vengono registrate nei tipi di identità di base da cui provengono. Ad esempio, la creazione di un'identità agente viene visualizzata come "aggiungi principal del servizio" e l'aggiunta di un progetto di identità agente viene visualizzata come aggiungi applicazione nei log di controllo.
Per identificare se un evento di controllo coinvolge un'identità dell'agente, controllare la proprietà agentType nei campi initiatedBy e targetResources. Un valore diverso da notAgentic indica il coinvolgimento dell'agente.
Il agentSignIn tipo di risorsa fornisce informazioni descrittive che identificano e classificano gli eventi di autenticazione come agentici. Con questo valore è possibile determinare quando un'identità dell'agente è il sottotipo dell'identità coinvolta in un evento di autenticazione.
Per altre informazioni, vedere Log di accesso dell'agente
Approcci alla disabilitazione delle identità dell'agente
Dopo aver esaminato l'attività dell'agente, scegliere l'approccio corrispondente allo scenario. La disabilitazione degli agenti nel Centro di amministrazione di Microsoft Entra è a livello dell'oggetto, mirata a un modello o un'identità agente specifica senza influire sugli altri. I criteri di accesso condizionale sono applicazione su tutto il tenant che bloccano il rilascio di token per ampie categorie di identità, senza modificare le identità degli agenti o i blueprint. I due approcci possono essere combinati. L'applicazione dei criteri di accesso condizionale nel tenant richiede la licenza Microsoft Entra ID P1.
I criteri di accesso condizionale possono bloccare l'autenticazione e il rilascio di token delle identità dell'agente. L'applicazione dei criteri impedisce l'autenticazione delle identità dell'agente esistenti e nuove, ma non impedisce la creazione di identità dell'agente nel tuo tenant.
È consigliabile eseguire queste politiche in modalità di sola segnalazione per comprenderne l'impatto prima di applicarle.
Disabilitare agenti nel Interfaccia di amministrazione di Microsoft Entra quando:
- Si vuole impedire a un'identità dell'agente di ricevere token e autenticarsi, ma è necessario mantenere l'identità dell'agente e i relativi metadati nel tenant.
Usare i criteri di accesso condizionale quando:
- Si vuole impedire l'autenticazione di tutte le identità degli agenti nel tenant, incluse quelle che non sono state create dall'utente, senza modificare singoli elementi.
- Si vuole impedire agli agenti che agiscono per conto degli utenti di ricevere token (ad esempio, agenti che eseguono azioni delegate), senza disabilitare gli oggetti identity dell'agente stessi
- Si desidera impedire agli utenti umani di accedere agli agenti o di attivare azioni dell'agente per conto loro, senza influenzare i flussi autonomi tra agenti.
- È necessario applicare un blocco temporaneo, reversibile e a livello di tenant sull'autenticazione di tutti gli agenti per motivi di conformità o di risposta agli incidenti. Applica prima tutti e tre i criteri in modalità sola visualizzazione, quindi fai rispettare i criteri.
Disabilitare le identità degli agenti e i modelli di identità degli agenti nel centro di amministrazione di Microsoft Entra
Per disabilitare un'identità agente:
- Accedere al Interfaccia di amministrazione di Microsoft Entra almeno come amministratore id Agent ID.
- Passare a Entra ID>Agenti>Identità degli agenti.
- Selezionare l'identità dell'agente da disabilitare e quindi selezionare Disabilita.
Per disabilitare un modello di identità dell'agente:
- Accedi al Interfaccia di amministrazione di Microsoft Entra come almeno un amministratore ID agente.
- Passare a Entra ID>Agenti>Blueprint degli agenti.
- Selezionare il progetto di identità dell'agente che si vuole disabilitare e quindi selezionare Disabilita.
Creare criteri di accesso condizionale per disabilitare le attività dell'agente
Esistono tre modelli di criteri che è possibile usare per bloccare il rilascio di token o impedire agli utenti di accedere agli agenti. Questi criteri possono essere creati nel Interfaccia di amministrazione di Microsoft Entra o tramite microsoft API Graph. È consigliabile applicare questi criteri in modalità solo report prima di comprenderne l'impatto prima di applicarli.
- Bloccare il rilascio di token alle identità degli agenti usando il criterio di accesso condizionale > Politica 1: Bloccare l'autenticazione delle identità dell'agente
- Bloccare l'emissione di token agli account utente degli agenti utilizzando i Criteri di Accesso Condizionale 2: Bloccare l'autenticazione dell'account utente dell'agente
- Bloccare gli utenti che accedono agli agenti usando la Politica di Accesso Condizionale > Politica 3: Bloccare l'accesso degli utenti agli agenti.
Criterio 1: Bloccare l'autenticazione dell'identità dell'agente
La procedura seguente consente di creare criteri di accesso condizionale per bloccare il rilascio dei token di accesso richiesti tramite le identità dell'agente.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Accesso Condizionale>Politiche.
- Selezionare Nuovi criteri.
- Dai un nome alla tua politica. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
- In Assegnazioni selezionare Utenti, agenti o identità del carico di lavoro.
- In Includi selezionare Tutte le identità dell'agente
- In Escludiselezionare Nessuno
- Sotto Risorse di destinazione>Risorse (in precedenza app cloud)>Includi, selezionare Tutte le risorse (in precedenza "Tutte le app cloud").
- Sotto Controlli di accesso>Concedi.
- Selezionare Blocca.
- Seleziona Seleziona.
- Confermate le impostazioni e impostate Abilita politica su Solo segnalazione.
- Selezionare Crea per creare e abilitare la tua politica.
Criterio 2: Bloccare l'autenticazione dell'account utente dell'agente
La procedura seguente consente di creare criteri di accesso condizionale per bloccare il rilascio di token di accesso richiesti usando gli account utente degli agenti.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Accesso Condizionale>Politiche.
- Selezionare Nuovi criteri.
- Dai un nome alla tua politica. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
- In Assegnazioni selezionare Utenti, agenti o identità del carico di lavoro.
- In Includi>Seleziona agenti>che agiscono come utenti> seleziona Tutti gli agenti che agiscono come utenti
- Sotto Risorse di destinazione>Risorse (in precedenza app cloud)>Includi, selezionare Tutte le risorse (in precedenza "Tutte le app cloud").
- Sotto Controlli di accesso>Concedi.
- Selezionare Blocca accesso.
- Seleziona Seleziona.
- Confermate le impostazioni e impostate Abilita politica su Solo segnalazione.
- Selezionare Crea per creare e abilitare la tua politica.
Criterio 3: Bloccare l'accesso degli utenti agli agenti
La procedura seguente consente di creare un criterio di accesso condizionale per bloccare il rilascio di token di accesso alle risorse dell'agente quando richiesto dagli utenti umani. Ciò impedisce agli utenti umani di accedere agli agenti e impedisce agli agenti di eseguire azioni per conto degli utenti.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Accesso Condizionale>Politiche.
- Selezionare Nuovi criteri.
- Dai un nome alla tua politica. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
- In Assegnazioni selezionare Utenti, agenti o identità del carico di lavoro.
- In Includi, selezionare Tutti gli utenti
- Sotto Escludi:
- Selezionare Nessuno
- In Risorse di destinazione>(in precedenza app cloud)>Includi selezionare Tutte le risorse dell'agente.
- Sotto Controlli di accesso>Concedi.
- Selezionare Blocca.
- Seleziona Seleziona.
- Confermate le impostazioni e impostate Abilita politica su Solo segnalazione.
- Selezionare Crea per creare e abilitare la tua politica.
(Facoltativo) Bloccare la creazione di identità dell'agente
I criteri di accesso condizionato sono sufficienti per impedire l'uso di qualsiasi identità dell'agente nel tuo tenant, incluse le identità dell'agente appena create. Se si vuole impedire la creazione di identità degli agenti nel tuo tenant, seguire la procedura descritta in questa sezione.
Le identità degli agenti possono accedere al tenant tramite vari canali. Per altre informazioni, vedere Canali di creazione dell'ID agente. È possibile bloccare la creazione di identità dell'agente tramite i metodi seguenti.
- Bloccare la creazione di identità dell'agente nei Interfaccia di amministrazione di Microsoft Entra e in altre esperienze di Microsoft Entra.
- Bloccare l'acquisizione delle identità dell'agente da fornitori di software indipendenti (ISV).
- Bloccare la creazione di identità degli agenti da parte dei prodotti e servizi di Microsoft.
Bloccare la creazione di identità dell'agente in Microsoft Entra ID
Per impedire agli utenti di creare identità agente nei Interfaccia di amministrazione di Microsoft Entra e in altre esperienze di Microsoft Entra:
- Rimuovere eventuali assegnazioni idonee o attive dai ruoli predefiniti Amministratore ID agente o Sviluppatore ID agente.
- Rimuovi eventuali oauth2PermissionGrants o appRoleAssignments concessi alle entità servizio principale che consentano la creazione di identità dell'agente. Per le autorizzazioni specifiche, vedere la tabella seguente.
| Autorizzazione | Tipo |
|---|---|
AgentIdentity.Create.All |
Autorizzazione dell'applicazione |
AgentIdentityBlueprint.Create |
Autorizzazioni delegate e dell'applicazione |
AgentIdentityBlueprint.ReadWrite.All |
Autorizzazioni delegate e dell'applicazione |
AgentIdentityBlueprintPrincipal.Create |
Autorizzazioni delegate e dell'applicazione |
AgentIdentityBlueprintPrincipal.ReadWrite.All |
Autorizzazioni delegate e dell'applicazione |
AgentIdUser.ReadWrite.IdentityParentedBy |
Autorizzazioni delegate e dell'applicazione |
AgentIdUser.ReadWrite.All |
Autorizzazioni delegate e dell'applicazione |
User.ReadWrite.All |
Autorizzazioni delegate e per applicazioni. Queste autorizzazioni possono essere usate anche per gestire gli account utente umani. La rimozione di questa autorizzazione fa sì che i sistemi perdano l'accesso per gestire gli utenti umani. |
Per informazioni dettagliate su queste autorizzazioni, vedere le informazioni di riferimento sulle autorizzazioni di Microsoft Graph .
Bloccare l'acquisizione delle identità dell'agente dagli ISV
Per impedire agli utenti di creare identità agente concedendo il consenso a un progetto di identità dell'agente ISV, usare Microsoft Entra settings per disabilitare la possibilità dell'utente di fornire il consenso alle applicazioni. Non esiste alcun metodo per impedire agli utenti di concedere il consenso alle identità dell'agente senza influire sulla possibilità di concedere il consenso alle applicazioni. La disabilitazione del consenso dell'utente è ampia e blocca anche l'onboarding di app SaaS non agente legittime che dipendono dai flussi di consenso utente e dalla concessione di autorizzazioni alle app non agente esistenti.
Se questo impatto è troppo elevato, mantenere abilitato il consenso dell'utente e basarsi invece sui criteri di blocco di accesso condizionale per impedire i token per le identità dell'agente ISV non approvati.
Bloccare la creazione di identità degli agenti da parte dei prodotti e servizi Microsoft
Per impedire Microsoft prodotti e servizi di creare identità agente nel tenant, è necessario usare le impostazioni disponibili in ogni prodotto Microsoft:
Security Copilot
Per disabilitare la creazione di identità degli agenti da parte di Security Copilot, interrompere Security Copilot eliminando tutte le capacità delle Security Compute Unit (SCU). Questo blocca sia gli agenti che i copiloti di sicurezza. Per altre informazioni, vedere la documentazione di Security Copilot. Gli utenti con i ruoli seguenti possono riattivare Security Copilot creando capacità SCU:
- Amministratore fatturazione
- Microsoft Entra Amministratore della Conformità
- Amministratore globale
- Amministratore di Intune
- Amministratore della sicurezza
- Amministratore conformità Purview
- Amministratore della governance dei dati Purview
- Purview Organization Management.
Per abilitare l'uso di Security Copilot ma blocca la creazione dell'agente, è possibile usare i metodi seguenti a seconda del tipo di agenti che si vuole bloccare:
- Per bloccare gli agenti Microsoft (ad esempio, Microsoft Entra conditional access Agent), richiedere agli utenti con ruoli pertinenti di non abilitare ogni agente. I ruoli che possono abilitare l'agente attualmente includono:
- Amministratore della sicurezza
- Amministratore di Identity Governance
- Amministratore dei flussi di lavoro del ciclo di vita
- Collaboratore copilota per la sicurezza
- Per bloccare gli agenti di terze parti (agenti non di proprietà di Microsoft), rimuovere tutti gli utenti dal ruolo Proprietario/Collaboratore in qualsiasi area di lavoro di Security Copilot.
Copilot Studio
Per disabilitare l'uso di Copilot Studio e la creazione di identità degli agenti, è possibile limitare la creazione degli agenti tramite licenze, RBAC o criteri dati.
- Licenze:
- Impedire agli utenti di iscriversi per le versioni di valutazione gratuite di Copilot Studio.
- Non assegnare licenze di Copilot Studio agli utenti.
- RBAC (Controllo degli accessi in base al ruolo):
- Impedire agli utenti di iscriversi per le versioni di valutazione gratuite, impedendo la creazione di ambienti di valutazione.
- La creazione di ambienti Copilot Studio richiede il ruolo di amministratore di Power Platform. Rimuovere l'accesso agli ambienti e la possibilità di creare nuovi ambienti.
- Criteri dati:
- Applicare criteri che impediscono la pubblicazione degli agenti, in modo che nessuno possa chattare con un agente. Questo non blocca la creazione dell'agente.
Per informazioni dettagliate, vedere la documentazione di Copilot Studio, che consiglia di usare i criteri dati.
Azure AI Foundry
Per disabilitare la creazione di identità agente, impedire agli utenti di creare progetti e agenti in Azure AI Foundry, è possibile disattivare la possibilità di creare sottoscrizioni Azure tramite versioni di valutazione gratuite o con pagamento in base al consumo. In questo modo vengono applicate le impostazioni seguenti:
- Solo i ruoli Amministratore fatturazione o Amministratore account possono creare sottoscrizioni.
- All'interno di una sottoscrizione, solo il ruolo proprietario dell'account di Intelligenza artificiale di Azure può creare progetti Foundry.
- All'interno di un progetto, gli utenti devono avere il ruolo utente di intelligenza artificiale di Azure per creare agenti.
Non assegnando questi ruoli agli utenti, gli utenti non possono creare agenti o identità dell'agente.
Per altre informazioni, vedere la documentazione di Azure AI Foundry qui.
Microsoft Teams
Per disabilitare la creazione di identità dell'agente tramite Microsoft Teams, usare le impostazioni nell'interfaccia di amministrazione di Teams:
- Impedire agli utenti di aggiungere app/agenti a Teams.
- Punto di svolta con app Microsoft, app di terze parti o app personalizzate.
- Abilitare app/agenti specifici per utenti/gruppi specifici in base alle esigenze.
Per altre informazioni, vedere la documentazione dell'interfaccia di amministrazione di Teams.