Gestire le identità degli agenti nell'organizzazione

Microsoft Entra Agent ID fornisce un set centralizzato di strumenti per la gestione delle identità degli agenti nell'organizzazione. Le identità degli agenti sono un tipo di identità distinto in Microsoft Entra ID, progettato per gli agenti di intelligenza artificiale con controlli di classificazione, metadati e sicurezza personalizzati per carichi di lavoro agenti.

Questo articolo illustra le principali attività di gestione degli agenti: dalla visualizzazione e alla disabilitazione degli agenti, alla governance dell'accesso, al monitoraggio delle attività e alla risposta ai rischi per la sicurezza. Se si è un amministratore responsabile della supervisione dell'agente a livello di tenant o di uno sponsor che gestisce agenti specifici, questa guida fornisce le informazioni necessarie per gestire in modo efficace le identità degli agenti nell'organizzazione.

Prerequisiti

Diverse attività di gestione richiedono ruoli e licenze diversi. La tabella seguente riepiloga i ruoli necessari per ogni area di gestione delle identità dell'agente.

Attività Ruolo necessario Note
Visualizzare le identità dell'agente Account utente di Microsoft Entra Nessun ruolo di amministratore necessario per la visualizzazione.
Gestire le identità degli agenti Amministratore ID Agente o Amministratore Applicazioni Cloud I proprietari delle identità degli agenti possono gestire i propri agenti senza questi ruoli.
Creare progetti per agenti Sviluppatore di ID Agente L'utente viene aggiunto come proprietario del progetto e dell'entità servizio.
Configurare i criteri di accesso condizionale Amministratore dell'accesso condizionale Richiede una licenza Microsoft Entra ID P1.
Visualizzare i report sui rischi di Protezione ID Amministratore della sicurezza, Operatore di sicurezza o Lettore di sicurezza Richiede una licenza Microsoft Entra ID P2 durante la versione di anteprima.
Configurare i flussi di lavoro del ciclo di vita Amministratore dei flussi di lavoro dei cicli di vita  

Visualizzare le identità dell'agente

Il Interfaccia di amministrazione di Microsoft Entra fornisce un'interfaccia centralizzata per visualizzare tutte le identità dell'agente nel tenant. È possibile cercare, filtrare, ordinare e personalizzare le colonne per trovare agenti specifici.

  1. Accedere al Interfaccia di amministrazione di Microsoft Entra.
  2. Passare a Entra ID>Agenti>Identità degli agenti.
  3. Selezionare qualsiasi identità agente per visualizzarne i dettagli, inclusi nome, descrizione, stato, proprietari, sponsor, autorizzazioni concesse e log di accesso.

Per cercare un agente specifico, immettere il nome o l'ID oggetto nella casella di ricerca oppure aggiungere il filtro ID app blueprint . È possibile personalizzare le colonne visualizzate selezionando il pulsante Scegli colonne . Le colonne disponibili includono Nome, Creato il, Stato, ID Oggetto, Accesso Visualizzazione, ID App Blueprint, Proprietari e Sostenitori, e Usa identità agente.

Per istruzioni dettagliate su come filtrare, personalizzare le colonne e visualizzare gli agenti da questa vista, vedere Visualizzare e filtrare le identità degli agenti nel tenant.

Gestire i modelli di identità dell'agente

I modelli di identità dell'agente sono le definizioni padre da cui vengono create le singole identità dell'agente. L'interfaccia di amministrazione consente di visualizzare tutte le entità progetto, di gestire le autorizzazioni e di monitorarne l'attività.

  1. Accedere al Interfaccia di amministrazione di Microsoft Entra.
  2. Passare a Entra ID>Agenti>Blueprint degli agenti.
  3. Selezionare un progetto principale dell'identità di agente per gestirlo.

Dalla pagina di gestione di un progetto è possibile:

  • Visualizzare le identità dell'agente collegato: vedere tutte le identità dell'agente figlio create da questo progetto.
  • Gestire l'accesso al progetto: visualizzare, gestire e revocare le autorizzazioni assegnate al progetto.
  • Gestire proprietari e sponsor: i proprietari gestiscono l'amministrazione tecnica, mentre gli sponsor sono responsabili delle decisioni relative allo scopo e al ciclo di vita dell'agente.
  • Visualizzare i log di controllo: tenere traccia delle modifiche amministrative per la sicurezza e la conformità.
  • Visualizzare i log di accesso: monitorare gli eventi di autenticazione.
  • Disabilitare il progetto: selezionareDisabilita nella barra dei comandi.

Per istruzioni dettagliate, vedere Visualizzare e gestire i modelli di identità dell'agente nel proprio tenant.

Configurare le autorizzazioni ereditabili per i modelli

Le autorizzazioni ereditabili consentono alle identità dell'agente di ereditare automaticamente gli ambiti di autorizzazione delegati OAuth 2.0 dal progetto padre. Quando si configurano le autorizzazioni ereditabili in un progetto, le identità dell'agente appena create ricevono un set di ambiti di base senza richiedere richieste di consenso interattive per utenti o amministratori.

Per ogni app di risorse sono supportati due modelli di ereditarietà:

Modello Descrizione
Ambiti enumerati Ereditare solo ambiti elencati in modo esplicito. Utilizzare per un controllo con granularità fine.
Tutti gli ambiti consentiti Ereditare tutti gli ambiti delegati disponibili per l'app delle risorse. Gli ambiti appena concessi allo schema vengono inclusi automaticamente.

Iniziare con gli ambiti enumerati usando solo le autorizzazioni essenziali, quindi espandere in base alle esigenze. Questo approccio segue il principio del privilegio minimo e semplifica la verifica di quali autorizzazioni gli agenti utilizzino effettivamente.

Limiti chiave:

  • Massimo 10 app di risorse per ogni progetto.
  • Per gli ambiti enumerati, massimo 40 ambiti per ogni app per risorsa.
  • Alcuni ambiti con privilegi elevati sono bloccati dai criteri della piattaforma e non possono essere ereditati.

Le autorizzazioni ereditabili vengono configurate tramite la proprietà di navigazione inheritablePermissions nella risorsa applicazione agentIdentityBlueprint usando Microsoft Graph. Per esempi di API dettagliate (aggiungere, aggiornare, eliminare), vedere Configurare le autorizzazioni ereditabili per i progetti di identità dell'agente.

Controllare l'accesso dell'agente alle risorse

I criteri di accesso condizionale forniscono controlli a livello di tenant per l'autenticazione dell'identità dell'agente. È possibile usare questi criteri per bloccare tutte le identità dell'agente, consentire solo agenti specifici o bloccare gli agenti rischiosi in base ai segnali di protezione ID.

Punti chiave sull'accesso condizionale per le identità dell'agente:

  • I criteri possono definire l'ambito per Tutte le identità dell'agente o Tutti gli utenti dell'agente con un controllo Di concessione di blocco .
  • Le politiche possono essere destinate a Tutte le risorse per impedire l'accesso degli agenti in tutta l'organizzazione.
  • Le condizioni di rischio dell'agente (alto, medio, basso) consentono di bloccare gli agenti in base ai segnali di rischio di Protezione ID.
  • Le politiche supportano la modalità di sola segnalazione per la valutazione sicura prima dell'applicazione.

Importante

L'applicazione dell'accesso condizionale si applica quando un'identità agente o l'account utente dell'agente richiede un token per qualsiasi risorsa. Non si applica quando uno schema di identità di agente acquisisce un token per creare identità di agente o account utente di agente.

Per informazioni dettagliate sulla configurazione dei criteri, procedure dettagliate ed esempi di scenari aziendali, vedere Accesso condizionale per ID agente.

Monitorare l'attività dell'agente

Log di accesso e controllo

Le attività relative all'identità dell'agente vengono acquisite nei log di controllo e di accesso di Microsoft Entra.

  • I log di controllo registrano gli eventi correlati all'agente nella categoria di identità di base da cui hanno origine. Ad esempio, la creazione di un utente di identità agente viene visualizzata come attività di audit "Crea utente" e la creazione di un'identità agente viene visualizzata come "Crea principale del servizio".
  • I log di accesso includono il agentSignIn tipo di risorsa, che fornisce proprietà sull'agente e il relativo comportamento di accesso.

Per visualizzare i log di accesso dell'agente:

  1. Accedi al Interfaccia di amministrazione di Microsoft Entra almeno come Reports Reader.
  2. Passare a Entra ID>Monitoraggio e salute>Registri di accesso.
  3. Usare i filtri seguenti:
    • Tipo di agente: scegliere tra ID utente agente, Identità dell'agente, Modello di identità dell'agente o non agentico.
    • Agente: scegliere tra No o .

È anche possibile recuperare gli eventi di accesso dell'agente usando Microsoft Graph:

GET https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and agent/agentType eq 'AgentIdentity'

Per informazioni dettagliate sui tipi di log e sui metodi di accesso, vedere Microsoft Entra Agent ID logs.

Rilevare e mitigare il rischio associato all'agente

Identity Protection per gli agenti

Microsoft Entra ID Protection monitora le identità dell'agente per individuare un comportamento anomalo. Rileva sei tipi di rischio offline, tra cui l'accesso non familiare alle risorse, i picchi di accesso e i tentativi di accesso non riusciti. Gli amministratori possono esaminare il report Agenti rischiosi ed eseguire azioni di risposta: confermare la compromissione, confermare il rischio sicuro, ignorare il rischio o disabilitare l'agente.

Annotazioni

Protezione ID per gli agenti richiede una licenza Microsoft Entra ID P2 durante l'anteprima.

Quando si conferma che un agente viene compromesso, il livello di rischio è impostato su Alto. Se si dispone di un criterio di accesso condizionale configurato per bloccare il rischio dell'agente elevato, l'agente viene automaticamente bloccato dall'accesso alle risorse.

Per la tabella di rilevamento dei rischi completa, le azioni di risposta, i dettagli API Graph e la procedura dettagliata per i report, vedere Identity Protection for agents.

Rispondere agli eventi imprevisti di sicurezza degli agenti

Quando l'attività dell'agente attiva un rilevamento dei rischi o un problema di sicurezza, seguire questa sequenza:

  1. Detect: Esamina il report Risky Agents nel centro amministrativo di Microsoft Entra. I rilevamenti dei rischi sono visualizzabili per un massimo di 90 giorni. I dettagli includono il nome visualizzato dell'agente, lo stato di rischio, il livello di rischio, il tipo di agente e gli sponsor.
  2. Rispondi: eseguire un'azione immediata:
    • Conferma compromissione: imposta il livello di rischio su Alto e attiva i criteri di accesso condizionale basati sul rischio configurati per bloccare il rischio elevato dell'agente.
    • Disable: impedisce tutti gli accessi tra Microsoft Entra ID e le app connesse.
  3. Analisi: esaminare i dettagli del rilevamento dei rischi, i log di accesso e i log di controllo per comprendere l'ambito e l'impatto.
  4. Recupero: In base alle indagini:
    • Se falso positivo: ignorare il rischio e riabilitare l'agente.
    • Se vero compromesso: ruotare le credenziali prima di riabilitare o ritirare l'identità dell'agente.

Per informazioni dettagliate sui tipi di rischio, i meccanismi di rilevamento e le azioni di risposta, vedere Identity Protection per gli agenti.

Gestire le identità degli agenti e la supervisione degli sponsor

Ogni identità dell'agente deve avere uno sponsor umano responsabile delle decisioni relative al ciclo di vita e all'accesso. I principali comportamenti di governance includono:

  • Automatic sponsor transfer: se uno sponsor lascia l'organizzazione, Microsoft Entra ID riassegna automaticamente la sponsorizzazione al manager dello sponsor.
  • Notifiche di scadenza: gli sponsor ricevono notifiche quando le assegnazioni dei pacchetti di accesso si avvicinano alla scadenza. Gli sponsor possono richiedere un'estensione (che attiva un nuovo ciclo di approvazione) o consentire la scadenza delle assegnazioni.
  • Percorsi di richiesta di accesso: i pacchetti di accesso possono essere richiesti tramite tre percorsi: la propria richiesta programmatica dell'agente, uno sponsor per conto dell'agente o un'assegnazione diretta dell'amministratore.

I pacchetti di accesso possono concedere le appartenenze ai gruppi di sicurezza, le autorizzazioni dell'API OAuth dell'applicazione (incluse le autorizzazioni dell'applicazione Microsoft Graph) e i ruoli Microsoft Entra.

Per la panoramica completa della governance, tra cui la configurazione dei pacchetti di accesso e i criteri di sponsor, vedere Governance delle identità dell'agente.

Automatizza le notifiche per gli sponsor con i flussi di lavoro del ciclo di vita

I flussi di lavoro del ciclo di vita offrono due attività automatizzate per la sponsorizzazione delle identità degli agenti:

  • Inviare un messaggio di posta elettronica al responsabile delle modifiche alla sponsorizzazione
  • Inviare un'email ai cosponsor riguardo alle modifiche degli sponsor

Entrambe le attività sono categoria di attività mover e leaver: attivano solo i modelli di flusso di lavoro per mover o leaver, non i modelli di joiner. Ciò garantisce la continuità della sponsorizzazione quando lo sponsor di un agente cambia i ruoli o lascia l'organizzazione.

Per la configurazione dettagliata del flusso di lavoro, vedere Attività dello sponsor dell'identità dell'agente nei Lifecycle Workflows.

Automatizzare la gestione degli agenti su larga scala

Per le organizzazioni che gestiscono un numero elevato di identità dell'agente, sono disponibili le opzioni seguenti:

  • Disabilitazione multi-selezione: il centro di amministrazione supporta la selezione di più identità degli agenti contemporaneamente e la disabilitazione in batch dalla pagina Tutte le identità degli agenti.
  • Microsoft API Graph: gli endpoint dell'identità dell'agente supportano la gestione programmatica. Ad esempio, Protezione ID espone riskyAgents e agentRiskDetections raccolte per il monitoraggio dei rischi a livello di codice.

Disabilitare o limitare le identità dell'agente

Le organizzazioni possono controllare l'utilizzo delle identità degli agenti a tre livelli, a seconda dell'ambito necessario:

Ambito Funzionamento dettagli
Singolo agente Disabilitare un'identità dell'agente specifica per bloccare l'accesso e il rilascio di token. Gli amministratori usano l'interfaccia di amministrazione; i proprietari e gli sponsor usano il portale Account personale. Visualizzare e filtrare le identità dell'agente nel tenant · Gestire gli agenti nell'esperienza utente finale
Livello di progetto Disabilitare un modello di identità agente dalla pagina di gestione relativa. In questo modo si impedisce la creazione di nuove identità dell'agente da tale progetto e ne blocca quelle esistenti. Visualizzare e gestire i progetti di identità dell'agente nel tenant
A livello di tenant Bloccare l'autenticazione dell'identità dell'agente usando i criteri di accesso condizionale e, facoltativamente, bloccare la creazione di nuove identità agente tramite controlli specifici del prodotto (Microsoft Entra ID, Security Copilot, Copilot Studio, Azure AI Foundry, Microsoft Teams). Disabilitare le identità degli agenti nel tenant

Riabilitando un'identità dell'agente disabilitata in qualsiasi ambito, si ripristina l'accesso e l'emissione di token.

Attenzione

La disabilitazione globale delle identità dell'agente può causare errori degli agenti esistenti, compromettere l'esperienza d'uso dei prodotti Microsoft e spingere i team a utilizzare identità meno trasparenti dell'applicazione o del principale del servizio. Valutare l'impatto prima dell'applicazione. Per un approccio parziale, usare i criteri di accesso condizionale per bloccare agenti specifici anziché tutte le identità dell'agente.