Microsoft Entra 智能体 ID提供了一组集中的工具,用于管理整个组织中的代理标识。 代理标识是Microsoft Entra ID中不同的标识类型,专为具有针对代理工作负荷定制的分类、元数据和安全控件的 AI 代理而设计。
本文介绍关键代理管理任务:从查看和禁用代理到管理访问、监视活动以及应对安全风险。 无论你是负责租户范围的代理监督的管理员还是管理特定代理的发起人,本指南都提供了在组织中有效管理代理标识所需的信息。
先决条件
不同的管理任务需要不同的角色和许可证。 下表汇总了代理标识管理的每个区域所需的角色。
| 任务 | 所需角色 | 备注 |
|---|---|---|
| 查看代理标识 | Microsoft Entra用户帐户 | 无需管理员角色即可查看。 |
| 管理代理标识 | 代理 ID 管理员或云应用程序管理员 | 代理标识所有者可以管理自己的代理,而无需这些角色。 |
| 创建代理蓝图 | 代理ID开发者 | 用户被添加为蓝图及其服务主体的所有者。 |
| 配置条件访问策略 | 条件访问管理员 | 需要Microsoft Entra ID P1 许可证。 |
| 查看 ID 保护风险报告 | 安全管理员、安全操作员或安全读取者 | 在预览期间需要Microsoft Entra ID P2 许可证。 |
| 配置生命周期工作流 | 生命周期工作流管理员 |
查看代理标识
Microsoft Entra 管理中心提供了一个集中式界面,用于查看租户中的所有代理标识。 可以搜索、筛选、排序和自定义列以查找特定代理。
- 登录到 Microsoft Entra 管理中心。
- 浏览到 Entra ID>代理人>代理身份。
- 选择任何代理标识以查看其详细信息,包括名称、说明、状态、所有者、发起人、已授予的权限和登录日志。
若要搜索特定代理,请在搜索框中输入 名称 或 对象 ID ,或添加 蓝图应用 ID 筛选器。 可以通过选择“ 选择列 ”按钮来自定义显示哪些列。 可用列包括 名称、 创建时间、 状态、 对象 ID、 查看访问、 蓝图应用 ID、 所有者和发起人以及 使用代理标识。
有关如何在此视图中进行筛选、定制列和查看代理的详细说明,请参阅 在租户中查看和筛选代理标识。
管理智能体标识蓝图
代理标识蓝图是创建各个代理标识的父定义。 使用管理中心可以查看所有蓝图主体、管理其权限以及监视其活动。
- 登录到 Microsoft Entra 管理中心。
- 浏览到 Entra ID>代理程序>代理蓝图。
- 选择任意智能体标识蓝图主体进行管理。
在蓝图管理页面中,您可以:
- 查看链接代理标识:查看从此蓝图创建的所有子代理标识。
- 管理蓝图访问权限:查看、管理和撤销分配给蓝图的权限。
- 管理所有者和赞助商:所有者处理技术管理,而赞助商负责代理的目的和生命周期决策。
- 查看审核日志:跟踪安全性和合规性的管理更改。
- 查看登录日志:监视身份验证事件。
- 禁用蓝图:在命令栏中选择 “禁用 ”。
有关详细说明,请参阅 在租户中查看和管理代理标识蓝图。
为蓝图配置可继承的权限
可继承的权限允许代理标识从其父蓝图中自动继承 OAuth 2.0 委派的权限范围。 在蓝图上配置可继承权限时,新创建的代理标识会收到一组基本作用域,而无需交互式用户或管理员同意提示。
每个资源应用支持两种继承模式:
| 图案 | 说明 |
|---|---|
| 枚举范围 | 仅继承显式列出的范围。 用于精细控制。 |
| 所有允许的范围 | 继承资源应用的所有可用委派范围。 新授予的权限范围将自动包含在蓝图中。 |
从仅使用基本权限的枚举范围开始,然后根据需要扩展。 此方法遵循最低特权原则,并更轻松地审核代理实际使用了哪些权限。
密钥限制:
- 每个蓝图最多 10 个资源应用。
- 对于枚举的范围,每个资源应用程序最多可有 40 个范围。
- 某些高特权范围被平台策略阻止,无法继承。
通过 Microsoft Graph,可以通过位于 inheritablePermissions 应用程序资源中的 agentIdentityBlueprint 导航属性来配置可继承的权限。 有关分步 API 示例(添加、更新、删除),请参阅 配置代理标识蓝图的可继承权限。
控制代理对资源的访问
条件访问策略提供租户范围内对代理身份验证的控制。 可以使用这些策略来阻止所有代理标识、仅允许特定代理或基于 ID 保护信号阻止有风险的代理。
关于智能体标识条件访问的关键点:
- 策略可以范围为所有智能体标识或所有智能体用户,并具有阻止授予控制。
- 策略可以面向 所有资源 ,以防止整个组织内代理访问。
- 代理风险条件 (高、中、低)允许基于 ID 保护的风险信号阻止代理。
- 策略支持 仅报告模式 ,以便在强制实施之前进行安全评估。
重要
当代理标识身份或代理的用户帐户请求访问任何资源的令牌时,将应用条件访问策略实施。 当代理标识蓝图获取用于创建代理标识或代理用户帐户的令牌时,它 不适用 。
有关详细的策略配置、分步演练和业务方案示例,请参阅 代理 ID 的条件访问。
监视代理活动
登录和审核日志
智能体标识活动记录在 Microsoft Entra 审核和登录日志中:
- 审核日志记录在其源于的基本标识类型下发生的代理相关事件。 例如,创建智能体标识用户显示为“创建用户”审核活动,创建智能体标识显示为“创建服务主体”。
-
登录日志 包括
agentSignIn资源类型,该类型提供代理的属性及其登录行为。
若要查看代理登录日志,请执行以下操作:
- 至少以报告查看者身份登录到Microsoft Entra 管理中心。
- 浏览到 Entra ID>监控和运行状况>登录日志。
- 使用以下筛选器:
- 代理类型:从 代理 ID 用户、 代理标识、 代理标识蓝图或 非代理中进行选择。
- 代理:选择 否 或 是。
还可以使用Microsoft Graph检索代理登录事件:
GET https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and agent/agentType eq 'AgentIdentity'
有关日志类型和访问方法的完整详细信息,请参阅 Microsoft Entra 智能体 ID logs。
检测和缓解代理风险
代理的标识保护
Microsoft Entra ID 保护监控代理身份是否有异常行为。 它会检测六种脱机风险类型,包括不熟悉的资源访问、登录高峰和失败的访问尝试。 管理员可以查看 Risky Agents 报告 并采取响应操作:确认泄露、确认安全、消除风险或禁用代理。
注释
代理的 ID 保护在预览期间需要Microsoft Entra ID P2 许可证。
当你确认智能体已泄露时,风险级别设置为“高”。 如果条件访问策略配置为阻止高代理风险,则会自动阻止代理访问资源。
有关完整的风险检测表、响应操作、图形 API 详细信息和报告演练,请参阅适用于代理的 Identity Protection。
响应智能体安全事件
当代理活动触发风险检测或安全问题时,请遵循以下顺序:
- Detect:查看 Microsoft Entra 管理中心中的 Risky Agents 报告。 风险检测最多可查看 90 天。 详细信息包括代理的显示名称、风险状态、风险级别、代理类型和发起人。
-
响应:立即采取措施:
- 确认泄露:将风险级别设置为高并触发配置为阻止高智能体风险的基于风险的条件访问策略。
- 禁用:阻止所有通过 Microsoft Entra ID 和已连接应用的登录。
- 调查:查看风险检测详细信息、登录日志和审核日志,以了解范围和影响。
-
恢复:根据您的调查:
- 如果误报:忽略风险并重新启用代理。
- 如果确实遭到入侵:在重新启用之前更换凭据,或停用代理身份。
有关风险类型、检测机制和响应操作的详细信息,请参阅 代理的标识保护。
管控智能体标识和主办方监督
发起人责任
每个智能体标识应有一个负责任的人类主办方,负责生命周期和访问决策。 关键治理行为包括:
- 自动发起人转移:如果发起人离开组织,Microsoft Entra ID自动将赞助重新分配给赞助商经理。
- 过期通知:发起方在访问包分配即将过期时收到通知。 发起人可以请求延期(这将触发新的审批周期),或让分配过期。
- 访问请求路径:访问包可以通过三种路径请求:代理通过程序发起请求,由发起人代表代理申请,或管理员直接分配。
访问包可以授予安全组成员身份、应用程序 OAuth API 权限(包括Microsoft Graph应用程序权限)和Microsoft Entra角色。
有关完整的治理概述,包括访问包配置和发起人策略,请参阅 “管理代理标识”。
使用生命周期工作流程自动化赞助商通知
生命周期工作流为代理身份赞助提供两个自动化任务:
- 向经理发送电子邮件,了解赞助更改
- 向共同主办方发送电子邮件,通知他们关于赞助商变更的情况。
这两个任务都是 mover 和 leaver 类别任务:它们仅在 mover 或 leaver 工作流模板(而不是联接器模板)下触发。 可确保当代理的赞助商变更角色或离开组织时,赞助活动的连续性。
有关分步工作流配置,请参阅 生命周期工作流中的代理标识发起人任务。
大规模自动化代理管理
对于管理大量代理标识的组织,可以使用以下选项:
- 多选禁用:管理中心支持同时选择多个代理标识,并从“ 所有代理标识 ”页批量禁用它们。
-
Microsoft 图形 API:代理标识终结点支持编程管理。 例如,ID 保护公开
riskyAgents和agentRiskDetections集合以编程方式进行风险监视。
禁用或限制代理标识
组织可以在三个级别控制代理标识使用情况,具体取决于所需的范围:
| Scope | 它的作用是什么 | 详细信息 |
|---|---|---|
| 单个代理 | 禁用特定代理标识以阻止其访问和令牌颁发。 管理员使用管理中心;所有者和发起人使用“我的帐户”门户。 | 在租户中查看和筛选代理标识 。 在最终用户体验中管理代理 |
| 蓝图级别 | 从其管理页禁用代理标识蓝图。 这样可以防止从该蓝图创建新的代理身份,并阻止使用现有的代理身份。 | 在租户中查看和管理代理标识蓝图 |
| 租户范围 | 使用条件访问策略阻止所有代理标识身份验证,还可以选择阻止通过特定于产品的控制(Microsoft Entra ID、Security Copilot、Copilot Studio、Azure AI Foundry)创建新的代理标识。Microsoft Teams)。 | 在租户中禁用代理标识 |
在任何范围重新启用已禁用的智能体标识都会恢复访问和令牌颁发。
注意
全局禁用代理标识可能会导致现有代理失败,降低Microsoft产品的用户体验,并驱使团队使用透明度较低的应用程序或服务主体标识。 在执行之前评估影响。 对于部分方法,使用条件访问策略阻止特定智能体而不是所有智能体标识。