組織内のエージェント ID を管理する

Microsoft Entra エージェント IDでは、組織全体でエージェント ID を管理するための一元化されたツール セットが提供されます。 エージェント ID は、Microsoft Entra IDの個別の ID の種類であり、エージェントのワークロードに合わせて調整された分類、メタデータ、およびセキュリティ制御を備えた AI エージェント向けに設計されています。

この記事では、エージェントの表示と無効化から、アクセスの管理、アクティビティの監視、セキュリティ リスクへの対応まで、主要なエージェント管理タスクについて説明します。 テナント全体のエージェント監視を担当する管理者であるか、特定のエージェントを管理するスポンサーであるかに関係なく、このガイドでは、組織内のエージェント ID を効果的に管理するために必要な情報を提供します。

前提条件

管理タスクが異なると、異なるロールとライセンスが必要になります。 次の表は、エージェント ID 管理の各領域に必要なロールをまとめたものです。

Task 必要なロール メモ
エージェント ID の表示 Microsoft Entra ユーザー アカウント 表示に管理者ロールは必要ありません。
エージェント ID の管理 エージェント ID 管理者またはクラウド アプリケーション管理者 エージェント ID の所有者は、これらのロールを持たない独自のエージェントを管理できます。
エージェントブループリントを作成する エージェント ID 開発者 ユーザーは、ブループリントとそのサービス プリンシパルの所有者として追加されます。
条件付きアクセス ポリシーを構成する 条件付きアクセス管理者 Microsoft Entra ID の P1 ライセンスが必要です。
ID 保護リスク レポートを表示する セキュリティ管理者、セキュリティ オペレーター、またはセキュリティ閲覧者 プレビュー期間中Microsoft Entra ID P2 ライセンスが必要です。
ライフサイクル ワークフローの構成 ライフサイクル ワークフロー管理者  

エージェント ID の表示

Microsoft Entra 管理センターでは、テナント内のすべてのエージェント ID を表示するための一元化されたインターフェイスが提供されます。 列の検索、フィルター処理、並べ替え、カスタマイズを行って、特定のエージェントを見つけることができます。

  1. Microsoft Entra 管理センターにサインインします。
  2. Entra ID>Agents>Agent ids に移動します。
  3. 名前、説明、状態、所有者、スポンサー、付与されたアクセス許可、サインイン ログなど、エージェント ID を選択して詳細を表示します。

特定のエージェントを検索するには、検索ボックスに 名前 または オブジェクト ID を 入力するか、 ブループリント アプリ ID フィルターを追加します。 [列の選択] ボタンを選択すると、表示される をカスタマイズできます。 使用可能な列には、 名前作成日状態オブジェクト IDアクセスの表示ブループリント アプリ ID所有者とスポンサーおよびエージェント ID の使用が含まれます。

このビューからのエージェントのフィルター処理、列のカスタマイズ、および表示の詳細な手順については、「 テナント内のエージェント ID の表示とフィルター処理」を参照してください

エージェント ID ブループリントの管理

エージェント ID ブループリントは、個々のエージェント ID の作成元となる親定義です。 管理センターでは、すべてのブループリント プリンシパルの表示、アクセス許可の管理、アクティビティの監視を行うことができます。

  1. Microsoft Entra 管理センターにサインインします。
  2. Entra ID>エージェント>エージェント設計図に移動してください。
  3. 任意のエージェントのアイデンティティ設計プリンシパルを選択して管理します。

ブループリントの管理ページでは、次のことができます。

  • リンク されたエージェント ID の表示: このブループリントから作成されたすべての子エージェント ID を表示します。
  • ブループリント アクセスの管理: ブループリントに割り当てられたアクセス許可を表示、管理、取り消します。
  • 所有者とスポンサーの管理: 所有者は技術的な管理を処理しますが、スポンサーはエージェントの目的とライフサイクルの決定に対して責任を負います。
  • 監査ログの表示: セキュリティとコンプライアンスの管理上の変更を追跡します。
  • サインイン ログの表示: 認証イベントを監視します。
  • ブループリントを無効にする: コマンド バーで [無効] を選択します。

詳細な手順については、 テナント内のエージェント ID ブループリントの表示と管理に関するページを参照してください

ブループリントの継承可能なアクセス許可を構成する

継承可能なアクセス許可により、エージェント ID は、OAuth 2.0 の委任されたアクセス許可スコープを親ブループリントから自動的に継承できます。 ブループリントで継承可能なアクセス許可を構成すると、新しく作成されたエージェント ID は、対話型のユーザーまたは管理者の同意プロンプトを必要とせずに、スコープの基本セットを受け取ります。

リソース アプリごとに 2 つの継承パターンがサポートされています。

パターン 説明
列挙されたスコープ 明示的に一覧表示されているスコープのみを継承します。 きめ細かい制御に使用します。
許可されているすべてのスコープ リソース アプリで使用可能なすべての委任されたスコープを継承します。 ブループリントに新しく付与されたスコープは自動的に含まれます。

基本的なアクセス許可のみを使用して列挙されたスコープから始めて、必要に応じて展開します。 この方法は、最小限の特権の原則に従い、エージェントが実際に使用するアクセス許可を簡単に監査できるようにします。

キーの制限:

  • ブループリントあたり最大 10 個のリソース アプリ。
  • 列挙されたスコープの場合、リソース アプリあたり最大 40 個のスコープ。
  • 一部の高い特権スコープはプラットフォーム ポリシーによってブロックされ、継承できません。

継承可能なアクセス許可は、Microsoft Graphを使用して、inheritablePermissions アプリケーション リソースの agentIdentityBlueprint ナビゲーション プロパティを使用して構成されます。 詳細な API の例 (追加、更新、削除) については、「 エージェント ID ブループリントの継承可能なアクセス許可を構成する」を参照してください。

リソースへのエージェント アクセスを制御する

条件付きアクセス ポリシーは、エージェント ID 認証のテナント全体の制御を提供します。 これらのポリシーを使用して、すべてのエージェント ID をブロックしたり、特定のエージェントのみを許可したり、ID 保護シグナルに基づいて危険なエージェントをブロックしたりすることができます。

エージェント ID の条件付きアクセスに関する重要なポイント:

  • ポリシーは、すべてのエージェント ID またはブロック許可コントロールを持つすべてのエージェント ユーザーにスコープを設定できます。
  • ポリシーは、組織全体のエージェント アクセスを防ぐために 、すべてのリソース を対象にすることができます。
  • エージェントのリスク状態 (高、中、低) を使用すると、ID Protection からのリスクシグナルに基づいてエージェントをブロックできます。
  • ポリシーでは、適用前に安全な評価を行う レポート専用モード がサポートされています。

Important

条件付きアクセスの適用は、エージェント ID またはエージェントのユーザー アカウントが任意のリソースのトークンを要求するときに適用されます。 エージェント ID ブループリントが、エージェント ID またはエージェントのユーザー アカウントを作成するためのトークンを取得する場合は適用 されません

詳細なポリシー構成、詳細なチュートリアル、ビジネス シナリオの例については、「 エージェント ID の条件付きアクセス」を参照してください。

エージェントのアクティビティを監視する

サインインログと監査ログ

エージェントのIDアクティビティは、Microsoft Entraの監査ログとサインインログにキャプチャされます。

  • 監査ログは 、エージェント関連のイベントを、発生元のベース ID の種類で記録します。 たとえば、エージェント ID ユーザーの作成は "ユーザーの作成" 監査アクティビティとして表示され、エージェント ID の作成は "サービス プリンシパルの作成" として表示されます。
  • サインイン ログ には、エージェントとそのサインイン動作に関するプロパティを提供する agentSignIn リソースの種類が含まれます。

エージェントのサインイン ログを表示するには:

  1. 少なくとも Reports Reader として Microsoft Entra 管理センター にサインインします。
  2. Entra IDモニタリング & ヘルスサインインログ に移動します。
  3. 次のフィルターを使用します。
    • エージェントの種類: エージェント ID ユーザーエージェントアイデンティティエージェントアイデンティティブループリント、またはエージェントではないから選択します。
    • エージェント:「いいえ」 または 「はい」 から選択します。

Microsoft Graphを使用して、エージェントのサインイン イベントを取得することもできます。

GET https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and agent/agentType eq 'AgentIdentity'

ログの種類とアクセス方法の詳細については、「Microsoft Entra エージェント ID logs」を参照してください。

エージェントのリスクを検出して軽減する

エージェントのアイデンティティ保護

Microsoft Entra ID 保護は、エージェント ID の異常な動作を監視します。 未知のリソース アクセス、サインインの急増、アクセス試行の失敗など、6 種類のオフライン リスクが検出されます。 管理者は、 危険なエージェント レポート を確認し、侵害の確認、安全な確認、リスクの無視、エージェントの無効化などの対応アクションを実行できます。

エージェントの ID 保護には、プレビュー中に Microsoft Entra ID P2 ライセンスが必要です。

エージェントが侵害されたことを確認すると、リスク レベルが [高] に設定されます。 高いエージェント リスクでブロックするように構成された条件付きアクセス ポリシーがある場合、エージェントはリソースへのアクセスを自動的にブロックされます。

完全なリスク検出テーブル、応答アクション、Graph APIの詳細、およびレポートのチュートリアルについては、「Identity Protection for agents」を参照してください。

エージェントのセキュリティ インシデントへの対応

エージェント アクティビティがリスク検出またはセキュリティの問題をトリガーする場合は、次の順序に従います。

  1. Detect: Microsoft Entra 管理センターの Risky Agents レポートを確認します。 リスク検出は、最大 90 日間表示できます。 詳細には、エージェントの表示名、リスクの状態、リスク レベル、エージェントの種類、スポンサーが含まれます。
  2. 応答: すぐにアクションを実行します。
    • 侵害を確認する: リスク レベルを高に設定し、エージェント リスクが高い場合にブロックするように構成されたリスクベースの条件付きアクセス ポリシーをトリガーします。
    • Disable: Microsoft Entra IDおよび接続されているアプリ間のすべてのサインインを禁止します。
  3. 調査: リスク検出の詳細、サインイン ログ、監査ログを確認して、スコープと影響を把握します。
  4. 復旧:調査結果に基づく
    • 誤検知の場合: リスクを無視し、エージェントを再度有効にします。
    • 真の侵害の場合: 再び有効にする前に資格情報をローテーションするか、エージェント ID を廃止します。

リスクの種類、検出メカニズム、および応答アクションの詳細については、「 エージェントの Identity Protection」を参照してください。

エージェント ID とスポンサーの監視を管理する

各エージェント ID には、ライフサイクルとアクセスの決定を担当する責任のある人間のスポンサーが必要です。 主要なガバナンス動作は次のとおりです。

  • 自動スポンサー転送: スポンサーが組織を離れる場合、Microsoft Entra IDはスポンサーのマネージャーにスポンサーシップを自動的に再割り当てします。
  • 有効期限の通知: スポンサーは、アクセス パッケージの割り当てアプローチの有効期限が切れると通知を受け取ります。 スポンサーは、延長を要求するか (新しい承認サイクルをトリガーします)、割り当ての有効期限を切らせることができます。
  • アクセス要求経路: アクセス パッケージは、エージェント独自のプログラムによる要求、エージェントの代理のスポンサー、管理者の直接割り当ての 3 つの経路を通じて要求できます。

アクセス パッケージは、セキュリティ グループ メンバーシップ、アプリケーション OAuth API のアクセス許可 (Microsoft Graph アプリケーションのアクセス許可を含む)、およびMicrosoft Entraロールを付与できます。

アクセス パッケージの構成やスポンサー ポリシーを含む完全なガバナンスの概要については、 エージェント ID の管理に関するページを参照してください。

ライフサイクル ワークフローを使用してスポンサー通知を自動化する

ライフサイクル ワークフローは、エージェント ID スポンサーシップに対して 2 つの自動化されたタスクを提供します。

  • スポンサー プランの変更に関するメールをマネージャーに送信する
  • スポンサーの変更に関するメールを共同主催者に送信する

どちらのタスクも mover および leaver カテゴリ のタスクです。これらは、結合者テンプレートではなく、mover または leaver ワークフロー テンプレートの下でのみトリガーされます。 これにより、エージェントのスポンサーがロールを変更したり、組織を離れたりしたときのスポンサーシップの継続性が保証されます。

詳細なワークフロー構成については、「ライフサイクル ワークフロー」の エージェント ID スポンサー タスクを参照してください。

大規模なエージェント管理を自動化する

多数のエージェント ID を管理している組織では、次のオプションを使用できます。

  • 複数選択の無効化: 管理センターでは、一度に複数のエージェント ID を選択し、[ すべてのエージェント ID ] ページからそれらを一括で無効にすることができます。
  • Microsoft Graph API: エージェント ID エンドポイントは、プログラムによる管理をサポートします。 たとえば、ID Protection では、プログラムによるリスク監視のために riskyAgents コレクションと agentRiskDetections コレクションが公開されます。

エージェント ID を無効または制限する

組織は、必要なスコープに応じて、3 つのレベルでエージェント ID の使用を制御できます。

Scope 動作内容 詳細情報
個々のエージェント 特定のエージェント ID を無効にして、アクセスとトークンの発行をブロックします。 管理者は管理センターを使用します。所有者とスポンサーは、マイ アカウント ポータルを使用します。 テナント内のエージェント ID を表示およびフィルター処理する ·エンド ユーザー エクスペリエンスでエージェントを管理する
ブループリント レベル 管理ページからエージェント ID ブループリントを無効にします。 これにより、そのブループリントから新しいエージェント ID が作成されなくなり、既存の ID がブロックされます。 テナント内のエージェント ID ブループリントを表示および管理する
テナント全体 条件付きアクセス ポリシーを使用してすべてのエージェント ID 認証をブロックし、オプションで製品固有の制御 (Microsoft Entra ID、Security Copilot、Copilot Studio、Azure AI Foundry、Microsoft Teams) を通じて新しいエージェント ID の作成をブロックします。 テナントでエージェント ID を無効にする

任意のスコープで無効なエージェント ID を再度有効にすると、アクセスとトークンの発行が復元されます。

注意事項

エージェント ID をグローバルに無効にすると、既存のエージェントが失敗し、Microsoft製品エクスペリエンスが低下し、チームが透明性の低いアプリケーションまたはサービス プリンシパル ID を使用するようにプッシュされる可能性があります。 適用する前に影響を評価します。 部分的なアプローチの場合は、条件付きアクセス ポリシーを使用して、すべてのエージェント ID ではなく特定のエージェントをブロックします。