エージェントの ID とアクセス許可について
Microsoft Security Copilot のエージェントには、実行時にリソースを認証してアクセスするための ID が必要です。 ID によって、エージェントがアクセスできるデータと実行できるアクションが決まります。 エージェントの ID とアクセス許可のしくみを理解することは、組織で安全に展開および管理するために不可欠です。
エージェント ID の種類
エージェントのセットアップ中に、2 種類の ID から選択します。
エージェントの識別情報 (Microsoft Entra エージェント ID)
エージェント ID は、Microsoft Entra エージェント ID 機能を使用して AI エージェント専用に作成された専用 ID です。 これらの ID は、AI エージェントに一意の ID と認証を提供し、主要なセキュリティの課題に対処するのに役立ちます。
- AI エージェント操作と、従業員、顧客、またはワークロード ID の操作を区別する。
- システム間でエージェントに適切なサイズのアクセス権を付与する。
- エージェントが最も重要なセキュリティ ロールにアクセスできないようにします。
- 迅速に作成および廃止される可能性のあるエージェントの ID 管理のスケーリング。
エージェント ID を作成するときは、必要な特定のアクセス許可のみを付与します。 組織は、孤立した資格情報を残すことなく、エージェント ID を一括で作成し、一貫性のあるポリシーを適用し、エージェントを廃止できます。
注
現時点では、エージェント ID を作成するオプションは、Microsoft が構築したエージェントでのみ使用できます。
既存のユーザー アカウント
このオプションを使用すると、エージェントは既存のユーザーの資格情報を使用して実行できます。 エージェントは、アクティブな状態でそのユーザーのアクセスとアクセス許可を継承します。つまり、接続されているアカウントと同じデータとサービスにアクセスできます。
エージェント ID と他の ID の種類の違い
- Versus アプリケーション ID: Microsoft Entra IDのアプリケーション ID (サービス プリンシパル) は、安定した所有権を持つ有効期間の長いサービス用に設計されています。 多くの場合、エージェントは動的に作成され、短時間しか存在しない場合があります。 エージェント ID は、このスケールとエフェメラリティのために構築され、有効期間の短い自律システムの管理の運用の複雑さを軽減します。
- 人間のユーザー ID に対して: 人間の ID は、パスワード、多要素認証、パスキーなどの認証メカニズムに関連付けられ、メールボックスや組織階層などのデータが関連付けられています。 エージェント ID は、人間ではなくソフトウェア システムを表し、人間認証メカニズムは使用しません。 ただし、特定のシナリオでは、エージェントが人間のユーザーであるかのように動作する必要があります。 これらのシナリオでは、エージェント ID を、エージェント ID との 1 対 1 の関係を維持する特別なユーザー アカウントとペアにすることができ、明確な分離を維持しながらシステムの互換性を提供できます。
エージェントIDが可能にすることは何か
AI エージェントは、その ID を使用して次のことができます。
- Access Web サービス: Microsoft Graph、組織が構築したサービス、またはMicrosoft以外の API を呼び出すために、Microsoft Entraからアクセス トークンを要求します。
- 自動アクセス: Microsoft Graphアクセス許可、Azure RBAC ロール、Microsoft Entra ディレクトリ ロールなど、エージェント ID に直接割り当てられた権限を使用して独立して動作します。
- 委任されたアクセス (代理アクセス): ユーザーコントロールと代理人の権限を使用して、人間のユーザーに代わって行動します。 このフローでは、エージェントはユーザーの ID とアクセス許可を持つリソースにアクセスして、データを取得したり、ユーザーが実行できるアクションを実行したりします。
- 受信メッセージの認証: Microsoft Entraアクセス トークンを使用して、他のクライアント、ユーザー、またはエージェントからの要求を受け入れて検証します。
エージェントのアクセス許可
アクセス許可は、エージェントが構成中に付与される承認レベルを定義し、特定の情報にアクセスしたり、そのタスクを実行したりできるようにします。 これには、Microsoft Defender 外部攻撃表面管理や Microsoft 脅威インテリジェンスなどのソリューションからのデータの読み取りが含まれる場合があります。
エージェント ID が作成されると、必要なアクセス許可が自動的に割り当てられます。 たとえば、条件付きアクセスの最適化エージェントは、 Policy.Read.All、 User.Read.All、 RoleManagement.Read.Directoryなどのアクセス許可を受け取ります。 エージェント ID が受け取るアクセス許可は、管理者が変更または削除することはできません。これは、定義されたタスクを実行するためにエージェントが必要とするスコープです。
エージェント ID のセキュリティ保護
Microsoft Entraは、ユーザー ID に対して提供されるエージェント ID に対して、同じ保護の多くを拡張します。
- エージェントの条件付きアクセス: 組織は、リソースへのアクセスを許可する前に、エージェントのコンテキストとリスクを評価するアダプティブ ポリシーを定義して適用できます。 これには、支援、自律、エージェントのユーザー アカウントの種類にまたがってアクセス制御ポリシーを適用し、リアルタイムのリスク シグナルを使用して侵害されたエージェントをブロックし、カスタム セキュリティ属性を使用してポリシーを大規模にデプロイすることが含まれます。
- ID Protection for agents: Microsoft Entra ID 保護は、エージェントに関連する異常なアクティビティにフラグを設定し、条件付きアクセスにリスクシグナルを提供し、侵害されたエージェントの自動修復を有効にすることで、脅威を検出してブロックします。
- エージェントの ID ガバナンス: エージェント ID はユーザーと同じガバナンス プロセスに取り込まれ、デプロイから有効期限までのライフサイクル管理が可能になります。 スポンサーと所有者は、各エージェント ID に割り当てることができ、孤立したエージェントを防止し、アクセス パッケージを通じてアクセスを期限付きにすることができます。
ロールベースのアクセス制御とエージェント
RBAC は、Security Copilot でエージェントの出力を表示および管理できるユーザーを決定します。 Security Copilot プラットフォームでは、次の 2 つのロールが定義されています。
- Security Copilot所有者: エージェントのセットアップ、設定の管理、権限の割り当て、そしてすべてのプラットフォームタスクの実行。 ワークスペース スコープでエージェントをビルド、テスト、発行します。
- Security Copilot共同作成者: エージェントの実行、セッションの作成、エージェント出力の操作。 ユーザー スコープでエージェントをビルド、テスト、発行します。
これらのロールは、Security Copilot 内で管理され、Microsoft Entra ID ロールとは別です。 プラットフォームのアクセスのみを制御し、セキュリティ データへのアクセスを自分で許可しません。 エージェントがアクセスできるデータは、ユーザーの既存の Microsoft Entra ロールと Azure RBAC ロールによって引き続き管理されます。Security Copilot は、ユーザーが既に持っているアクセス権を超えることはありません。
グローバル管理者、セキュリティ管理者、コンプライアンス管理者など、特定のMicrosoft EntraロールとMicrosoft Purviewロールは、Security Copilot所有者アクセスを自動的に継承し、プラットフォームに常に少なくとも 2 人の所有者が存在することを保証します。
パートナー エージェントのアクセス許可
Microsoft 製品データ (Microsoft Intune、Microsoft Entra、Microsoft Sentinel、Microsoft Defender など) にアクセスするパートナー構築エージェントを設定するには、グローバル管理者が必要なアクセス許可を承認する必要があります。 承認後、Security Copilot の所有者と共同作成者はエージェントのセットアップを完了できます。 Microsoft 製品データにアクセスしないエージェントは、この承認を必要としません。