Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Viktigt
Windows 365 för agenter finns i offentlig förhandsversion. Funktionen är under aktiv utveckling och kan komma att ändras innan den blir allmänt tillgänglig.
Windows 365 för agenter levererar en körningsmiljö för agentarbetsbelastningar genom att kombinera Microsoft Entra identitet, molndatorisolering och Microsoft 365-säkerhetskontroller, som styrs från slutpunkt till slutpunkt av Nolltillit principer. Varje molndator är Microsoft Entra-ansluten och Microsoft Intune registrerad, vilket ger agenter en hanterad identitet och enhetsstatus från dag ett. Den exponeras som ett MCP-verktyg i Agent 365 och ärver plattformens säkerhets- och granskningslogg, med Microsoft Defender som ger skydd mot hot och Microsoft Purview som levererar datastyrning och efterlevnadssynlighet för varje agentåtgärd.
Molndatorer för agenter är:
- Poolad: Dynamiskt tilldelad från en delad pool per aktivitet.
- Tillståndslös: Återställ efter varje agentsession, utan att något tillstånd har förts vidare
- Programmatisk: Används av agenter, inte interaktiva användare.
Windows 365 för agenter integrerar identitets-, autentiserings- och enhetsförtroende i varje agentsession, vilket säkerställer att alla åtgärder styrs, isoleras och kan granskas. Med hjälp av en metod för identitet först, Nolltillit verifieras varje agentbegäran med hjälp av identitets-, enhets- och principsignaler, med säkerhetskontroller som tillämpas under hela sessionens livscykel.
Varför identitet är viktigt här
Identiteten är central för hur Windows 365 för agenter ger säker automatisering i stor skala.
| Funktion | Vad den aktiverar |
|---|---|
| Aktiverar säker poolning | Många agenter delar infrastruktur utan att dela identitet. |
| Sessionsomfattande åtkomst | Varje anslutning autentiseras och styrs av principer. |
| Stöder tillfällig beräkning | Identiteten överförs med sessionen, inte enheten. |
| Framtvingar isolering | Sessioner är oberoende och återställs mellan användningsområden. |
| Fullständig granskningsbarhet | Varje åtgärd spårar tillbaka till en specifik agentanvändares identitet. |
Tillsammans säkerställer den här modellen att agenter kan arbeta i stor skala, över delad, dynamisk infrastruktur, samtidigt som de förblir helt styrda inom företagets säkerhets- och efterlevnadsgränser. Agenter får den åtkomst de behöver för att vara produktiva, under samma skyddsmekanismer för företag som dina mänskliga användare.
Identitetsintegrering med Microsoft Entra
Microsoft Entra tillhandahåller ett enhetligt identitets- och principkontrollplan mellan agenter (se Microsoft Entra agent-ID dokumentation), molndatorer och sessioner. I Windows 365 för agenter har agenter inte någon tilldelad dedikerad enhet. I stället checkar de ut en molndator från den tilldelade Cloud PC-poolen per aktivitet, använder den och checkar sedan in den i poolen igen efter att aktiviteten har slutförts, vilket utlöser en återställning. Agentanvändarens identitet är bunden till sessionen, inte enheten. Autentisering återupprättas på varje anslutning och åtkomsten styrs kontinuerligt av en princip.
Agentidentiteter
Varje agent använder en dedikerad Microsoft Entra agentanvändaridentitet, separat från mänskliga användare, och autentiserar sömlöst med tokenbaserade flöden till Windows 365 för virtuella agentdatorer. Resursåtkomst tilldelas uttryckligen till varje agentidentitet, där livscykelhantering (skapande, inaktivering, granskning) hanteras centralt i Agent 365. Med den här modellen kan flera agenter dela en Cloud PC-pool samtidigt som strikt kontroll, synlighet och spårningsloggar på identitetsnivå upprätthålls. Agenter återanvänder aldrig eller personifierar användarautentiseringsuppgifter, vilket säkerställer en tydlig säkerhetsgräns. Windows 365 för virtuella agenter är endast agentbaserade och är strikt reserverade för programmatiska agentarbetsbelastningar, vilket säkerställer att endast auktoriserade agentidentiteter kan initiera sessioner, köra uppgifter eller komma åt resurser. Den här designen framtvingar stark isolering mellan automatiserade agenter och mänskliga användare, vilket ytterligare minskar risken och upprätthåller en säker, granskningsbar gräns.
Principframtvingande under hela livscykeln
Principtillämpningen sträcker sig över agentens livscykel:
- Identitetskontroll: Microsoft Entra som det centraliserade identitets- och principplanet.
- Pooltilldelning för agenter i Intune: Avgör vilka agentidentiteter som kan hämta molndatorer.
- Sessionsetablering: Microsoft Entra villkorlig åtkomst utvärderar identitet och kontext innan anslutningen tillåts.
- Resursåtkomst: Underordnade principer definierar vad agenter kan göra när de har anslutit.
Den här metoden håller agenter inom samma företagssäkerhetsgränser som mänskliga användare, även som programmatiska, autonoma aktörer.
Windows 365 för agenter stöder principer för villkorsstyrd åtkomst för agentanvändares identiteter med funktionen Blockera åtkomst som är tillgänglig i dag. Organisationer kan uttryckligen blockera agentidentiteter från att komma åt resurser, vilket säkerställer att endast granskade och godkända agenter fungerar. Alla agenter som uppvisar risker eller bryter mot principen blockeras omedelbart.
Granskningslogg från slutpunkt till slutpunkt
Eftersom den mänskliga användaren och agentanvändaren har olika Microsoft Entra identiteter, tilldelas varje åtgärd korrekt i hela delegeringskedjan. Administratörer kan spåra en begäran från det ögonblick då en mänsklig användare uppmanar en agent genom varje uppgift som agenten utför för deras räkning, med aktivitet korrelerad över:
- Agent 365: Den ursprungliga användarprompten och agentens uppgiftskörning.
- Microsoft Entra inloggningsloggar: Autentiseringshändelser för både den mänskliga användaren och agentens användaridentitet.
- Microsoft Defender: Hotsignaler och säkerhetshändelser som är knutna till sessionen.
- Microsoft Purview: Dataåtkomst, efterlevnad och styrningsaktivitet.
Den här enhetliga granskningsvyn ger säkerhets- och efterlevnadsteamen en enda sammanhängande post om vem som initierade vad, vilken agent som agerade och vad agenten gjorde. Det bevarar ansvar även när arbete delegeras till autonoma agenter.
Mer information finns i Skydda AI-agenter i stor skala med hjälp av Microsoft Agent 365.
Nästa steg
- Läs mer om agentautentiseringsmodellen.
- Läs mer om agentsessionens livscykel.