Microsoft Graph のMicrosoft Entra エージェント ID API は、organizationで動作する AI エージェント ID の作成、セキュリティ保護、管理に役立ちます。 プログラムを使用してエージェント ID を作成し、リソースへのアクセスを制御し、一元化されたプラットフォームを通じてアクティビティを監視できます。
この記事では、エージェント ID を構成するコンポーネント、エージェントにセキュリティとガバナンス ポリシーを適用する方法、プログラムでエージェントを管理するために必要なアクセス許可など、Microsoft Graph でエージェント ID を管理するための主な概念と API について説明します。
Microsoft Entra エージェント IDの詳細については、「Microsoft Entra エージェント IDとは」を参照してください。
エージェント ID の構成要素
次のコア コンポーネントは、Microsoft Entra エージェント IDのアーキテクチャで構成されます。
| コンポーネント | 用途 | Microsoft Graph リソース |
|---|---|---|
| Blueprint | エージェント ID の種類を定義するテンプレート(エージェント ID が自動的に継承するように事前認証されるアクセス許可を含む) | agentIdentityBlueprint |
| ブループリント プリンシパル | ブループリントのテナントへの追加の記録 | agentIdentityBlueprintPrincipal |
| エージェント ID | 認証のプライマリ ID | agentIdentity |
| エージェント ユーザー | ユーザー アカウントを必要とするシナリオの省略可能なアカウント | agentUser |
エージェント ID アーキテクチャの詳細については、「Microsoft Entra エージェント IDの主要な概念」を参照してください。
エージェントのセキュリティとガバナンスに関連する API
Microsoft Entra エージェント IDでは、条件付きアクセス、ガバナンス、監査ログなど、Microsoft Entraの包括的なセキュリティとガバナンス機能を AI エージェントに拡張します。
所有権と説明責任
各エージェント ID には、アビリティと適切なガバナンスを確保するために、エージェントのアクション、アクセス許可、および全体的なセキュリティ体制に対する責任を指定されたパーティに付与する必要があります。 Microsoft Graph API を使用すると、この原則をサポートするために、エージェント ID の次のメタデータを割り当てて管理できます。
| Metadata | 適用対象 |
|---|---|
| owner | agentIdentityBlueprint, agentIdentityBlueprintPrincipal, agentIdentity |
| スポンサー | agentIdentityBlueprint, agentIdentityBlueprintPrincipal, agentIdentity, agentUser |
| manager | agentUser |
詳細については、「Microsoft Entra エージェント IDの管理関係 (所有者、スポンサー、マネージャー)」を参照してください。
条件付きアクセス
条件付きアクセス ポリシーをプログラムで適用して、エージェント ID、リスク、その他のコンテキスト要因に基づいて、AI エージェントにアクセス ポリシーを適用できます。
- What If 評価 API を使用して、条件付きアクセス ポリシーがリソースへのアクセスを試みるエージェント ID にどのように影響するかをシミュレートします。
- 条件付きアクセス ポリシー API を使用して、組織のリソースにアクセスする AI エージェントの条件付きアクセス ポリシーを適用または管理します。 これらのポリシーは、エージェントのリスク レベル、またはエージェントに割り当てられたカスタム セキュリティ属性に基づいて適用できます。
ガバナンス
Microsoft Entra ID ガバナンスは AI エージェントに拡張され、他の ID と同じ方法でエージェント ID のアクセス ライフサイクルを管理できます。 エージェント ID にガバナンスを適用すると、エージェントのライフサイクル全体を通じて監視を提供する責任のある担当者がエージェントに割り当てられます。また、エージェントのアクセスが必要以上に長く保持されないようにすることができます。
- エンタイトルメント管理 API を介してアクセス パッケージを使用して、セキュリティ グループ、アプリケーション OAuth アクセス許可 (Microsoft Graph のアクセス許可を含む)、およびMicrosoft Entraロールへのエージェント ID アクセスを割り当てます。 エージェント ID 自体、その所有者、スポンサー、または管理者は、エージェントの代わりにアクセス パッケージを要求できます。
- エージェント ID とエージェント ユーザーに スポンサー を割り当てて、エージェントのライフサイクルとアクセスに関する決定を行う責任を負う責任を負う人間のユーザーを指定します。 スポンサーは、アクセス パッケージの割り当てが期限切れになると通知を受け取り、更新を承認したり、アクセスの期限切れを許可したりすることができます。
- アクセス レビューを使用して、エージェント ID に必要なアクセス権が引き続き必要であることを定期的に確認します。
- ライフサイクル ワークフローを使用して、エージェント ID スポンサーの変更時の通知のトリガーや、ユーザーからマネージャーへのスポンサーシップの責任の譲渡など、効果的なガバナンスとコンプライアンスのためのエージェント ID スポンサー ライフサイクル タスクを自動化します。
エージェント ID のガバナンス機能の完全な概要については、「エージェント ID のMicrosoft Entra ID ガバナンス」を参照してください。
アクティビティの監視
Microsoft Entraサインイン レポートと監査ログは、エージェント ID によって実行されるアクティビティをキャプチャし、エージェント ID の作成から、ロールやアクセス許可の割り当てを含むエージェントの構成変更まで、コンプライアンスとセキュリティの監視のためのエージェント操作を可視化します。
エージェント ID を管理するためのアクセス許可
Microsoft Graph には、エージェント ID とそれに関連するコンポーネントを管理するための詳細なアクセス許可が用意されています。 アクセス許可は次のパターンに従い、 Microsoft Graph のアクセス許可リファレンスで公開されています。
エージェント ID のブループリントと ID を管理するためのアクセス許可:
- AgentIdentity*
エージェント ユーザーを管理するためのアクセス許可:
- AgentIdUser.Read*
条件付きアクセス ポリシーを管理し、エージェントの監査ログを表示するには、Microsoft Entraの他の ID の種類に対してこれらの機能を管理するのと同じアクセス許可が必要です。 詳細については、各機能の対応する API 記事を参照してください。
エージェントに対してブロックされた Microsoft Graph のアクセス許可
エージェント ID は、他の ID と同じ Microsoft Graph アクセス許可モデルを使用します。 そのため、Microsoft Graph API にアクセスするための委任されたアクセス許可またはアプリケーションアクセス許可を付与できます。
ただし、エージェントの自律的な性質と潜在的なリスクにより、次のリスクの高い Microsoft Graph API アクセス許可は、エージェントが機密データへの誤用や意図しないアクセスを防ぐために明示的にブロックされます。 これらのアクセス許可は、Microsoft Graph またはMicrosoft Entra 管理センターを介してエージェント ID に付与することはできません。
凡例:
- ❌ は、そのカテゴリでアクセス許可がブロックされていることを示します
- ➖ は、そのカテゴリでアクセス許可が適用またはブロックされていないことを示します