Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Note
L'anteprima di Microsoft Agent 365 di maggio 2026 è incentrata sulla distribuzione di una base sicura e trasparente per gli agenti con le proprie identità utente. Questa base include la conformità alle soluzioni di sicurezza aziendali esistenti, ad esempio l'accesso condizionale, le barriere informative e le etichette di riservatezza.
Queste funzionalità riflettono l'attuale posizione di Microsoft sul prodotto e sono progettate per supportare la collaborazione sicura e allineata alle politiche con gli agenti di intelligenza artificiale. L'anteprima di Frontier aiuta le organizzazioni a valutare questi agenti in scenari reali mantenendo al tempo stesso il controllo sull'accesso e la condivisione dei contenuti.
Man mano che l'anteprima avanza, Microsoft continua a raccogliere feedback e perfezionare le linee guida per garantire che tutti gli agenti soddisfino le esigenze dei clienti aziendali, bilanciando l'innovazione con fiducia e conformità.
Gli agenti di intelligenza artificiale agiscono, usano strumenti e interagiscono con il contenuto usando modelli di autorizzazione diversi. In Microsoft 365, tre modelli di accesso definiscono il modo in cui un agente esegue questa operazione: 1) che agisce per conto di un utente, 2) che funge da applicazione e 3) che agisce con la propria identità utente. Queste modalità determinano l'ambito, il controllo e la governance dell'accesso dell'agente agli strumenti, alle azioni e al contenuto. Gli agenti di intelligenza artificiale che operano con la propria identità possono essere aggiunti a aree di collaborazione come Teams, Outlook, documenti di Office, SharePoint e OneDrive. In queste superfici di prodotto partecipano usando la propria identità assegnata.
| Tipo di accesso dell'agente | Dettagli |
|---|---|
| Agire per conto degli utenti (accesso delegato) | Effimero/tempo richiesta |
| Agente dell'applicazione | Gestito tramite autorizzazioni |
| Identità utente agente (accesso personale) | Accesso persistente e accumulativo |
Un agente che opera con una propria identità sblocca nuovi flussi di lavoro potenti, ma introduce anche nuove considerazioni per l'accesso e la condivisione dei contenuti. Questo documento illustra Microsoft'approccio corrente per garantire che un agente che opera nella propria identità rispetti i criteri di sicurezza dei dati esistenti senza compromettere la governance aziendale. Questa funzionalità è incentrata sull'abilitazione di questi agenti per migliorare significativamente la produttività per gli utenti, mantenendo al contempo trasparenza, controllo utente e allineamento con i criteri della piattaforma. L'obiettivo è quello di consentire alle organizzazioni di trarre vantaggio da questi agenti, bilanciando i rischi senza introdurre attriti inutili o un comportamento eccessivo dell'agente.
Principi chiave
Le funzionalità seguenti descrivono i principi chiave di Agent 365:
- Gli agenti che operano nelle proprie identità utente usano framework di identità esistenti (Entra ID e OAuth). Sono regolati dagli stessi meccanismi di criteri aziendali degli utenti, inclusi l'accesso condizionale, le barriere informative e le etichette di riservatezza.
- Microsoft non impone il modo in cui questi agenti vengono creati per partner di terze parti. In particolare, Agent 365 è indipendente dalla piattaforma e non applica il comportamento di runtime. Fornisce invece identità, criteri e protezioni osservabili che possono essere configurati nel interfaccia di amministrazione di Microsoft 365.
- Le piattaforme proprietarie di Microsoft per la creazione di agenti, come Copilot Studio, Foundry e Agent Builder, forniscono linee guida e controlli propri per aiutare gli sviluppatori a implementare pratiche sicure nella costruzione degli agenti e nella condivisione dei contenuti.
- Se un agente non supporta i controlli necessari di Agent 365, l'IT può disabilitarlo. Questo approccio crea la tensione giusta per un'integrazione più approfondita senza applicare un modello unico per tutti.
Comportamento di accesso al contenuto
Gli agenti che operano nelle proprie identità differiscono dagli agenti di accesso delegato tradizionali in un unico modo chiave: operano con la propria identità e l'ambito di accesso. Ciò significa quanto segue con gli agenti di Agent 365:
- Gli agenti hanno accesso solo al contenuto e alle risorse condivise con loro.
- Gli agenti potrebbero avere accesso al contenuto che non tutti i partecipanti a una conversazione sono autorizzati a visualizzare.
- Chiunque possa interagire con questi agenti potrebbe ricevere risposte in base all'accesso completo dell'agente, a meno che non siano presenti protezioni.
- Qualsiasi utente può condividere il contenuto con questi agenti, ad esempio caricare un file o inoltrare un messaggio di posta elettronica, a cui potrebbe successivamente essere fatto riferimento nelle risposte ad altri utenti.
Modalità di gestione dell'accesso
Per attenuare questi rischi, Microsoft applica una strategia a più livelli:
- Imposizione di identità e criteri: questi agenti sono regolati dagli stessi criteri di identità e accesso degli utenti, valutando autorizzazioni, etichette e criteri. Ad esempio, gli agenti di Agent 365 usano barriere informative e l'accesso condizionale.
- Filtro del contesto: per gli agenti predefiniti, ad esempio l'agente di sviluppo vendite di Microsoft, il contesto viene tagliato all'esterno del modello per garantire che vengano usate solo le informazioni pertinenti e appropriate nelle risposte. Ad esempio, quando risponde a un cliente, il contesto dell'agente viene filtrato per escludere i dati di trattativa non correlati o sensibili.
Livelli di protezione della piattaforma
| Piattaforma o strumento | Approccio guardrail | Dettagli |
|---|---|---|
| Microsoft Entra ID | Identità e accesso | Fornisce il framework di identità sottostante (identità dell'agente, autenticazione, accesso condizionale) che regola il modo in cui gli agenti accedono alle risorse. |
| Microsoft Purview | Protezione dei dati e applicazione della conformità | Abilita le etichette di riservatezza, la prevenzione della perdita dei dati (DLP) e le barriere informative. Questi segnali di criteri vengono valutati quando gli agenti accedono e condividono il contenuto. |
| Agente 365 | Identità, criteri e osservabilità | Gli agenti sono avvolti da un sistema di governance, ma non ne controlla il comportamento interno. |
| Copilot Studio | Modelli progettati per essere sicuri | Include modelli di condivisione sicura, riconoscimento delle etichette e HITL. |
| IQ lavoro | Linee guida e applicazione del runtime (ove possibile) | Offre API e protezioni centralizzate per gli agenti che usano questo runtime. |
| agenti costruiti da Microsoft | Applicazione delle regole durante il runtime | Gli agenti Microsoft tentano di rendere obbligatori i controlli di accesso in fase di esecuzione. |
È previsto che gli agenti non Microsoft seguano le linee guida e le procedure consigliate di Microsoft. Se un agente non Microsoft non supporta i controlli di Agent 365 necessari, l'agente può essere bloccato dall'IT nel interfaccia di amministrazione di Microsoft 365. Microsoft fornisce segnali della piattaforma (metadati etichetta) per supportare il comportamento sicuro, ma non applica il comportamento di runtime per gli agenti non Microsoft.
Introduzione
Ecco i suggerimenti per iniziare a usare Agent 365:
- Se si è interessati a usare un agente con la propria identità utente, rivolgersi all'IT o all'amministratore su quali agenti sono disponibili e approvati nell'organizzazione.
- Esamina le linee guida interne o la formazione fornita dall'organizzazione sulla gestione dei dati e sull'intelligenza artificiale.
- Inizia con le interazioni a basso rischio. Ad esempio, far lavorare l'agente con contenuti condivisibili pubblicamente o non sensibili per acquisire familiarità con il suo comportamento prima di considerarlo affidabile per attività più sensibili.