Microsoft Graph 中的Microsoft Entra 智能体 ID API 概述

Microsoft Graph 中的Microsoft Entra 智能体 ID API 可帮助你创建、保护和管理在组织中运行的 AI 代理标识。 可以编程方式创建代理标识,控制其对资源的访问,并通过集中式平台监视其活动。

本文介绍用于在 Microsoft Graph 中管理代理标识的关键概念和 API,包括构成代理标识的组件、如何将安全和治理策略应用于代理,以及以编程方式管理代理所需的权限。

若要了解有关Microsoft Entra 智能体 ID的详细信息,请参阅什么是Microsoft Entra 智能体 ID

代理标识的构建基块

以下核心组件包含Microsoft Entra 智能体 ID的体系结构:

组件 用途 Microsoft Graph 资源
Blueprint 定义代理标识类型的模板,包括预授权代理标识以自动继承的权限 agentIdentityBlueprint
蓝图主体 蓝图添加到租户的记录 agentIdentityBlueprintPrincipal
代理标识 用于身份验证的主要标识 agentIdentity
代理用户 需要用户帐户的方案可选帐户 agentUser

Microsoft Entra 智能体 ID关键概念中详细了解代理标识体系结构。

Microsoft Entra 智能体 ID将Microsoft Entra的综合安全性和治理功能扩展到 AI 代理,包括条件访问、治理和审核日志。

所有权和责任

每个代理标识都应有一个指定方负责代理的操作、访问权限和整体安全状况,以确保责任制和适当的治理。 Microsoft Graph API 允许分配和管理代理标识的以下元数据,以支持此原则。

Metadata 适用对象
owner agentIdentityBlueprint、agentIdentityBlueprintPrincipal、agentIdentity
赞助 agentIdentityBlueprint、agentIdentityBlueprintPrincipal、agentIdentity、agentUser
manager agentUser

有关详细信息,请参阅Microsoft Entra 智能体 ID (所有者、发起人和经理) 中的管理关系

条件访问

可以基于代理标识、风险和其他上下文因素以编程方式应用条件访问策略,以在 AI 代理上强制实施访问策略。

  • 使用 What If 评估 API 模拟条件访问策略如何影响尝试访问资源的代理标识。
  • 使用 条件访问策略 API 为访问组织资源的 AI 代理应用或管理条件访问策略。 可以根据代理风险级别或分配给代理的自定义安全属性应用这些策略。

管控

Microsoft Entra ID 治理扩展到 AI 代理,使你能够以与其他标识相同的方式管理代理标识的访问生命周期。 将治理应用于代理标识后,可以确保代理有一个负责人员在整个代理生命周期中提供监督,并且代理访问的保留时间不会超过所需的时间。

  • 通过权利管理 API 使用访问包来分配对安全组的代理标识访问权限、应用程序 OAuth 权限 (包括) Microsoft Graph 权限,以及Microsoft Entra角色。 代理标识本身、其所有者、发起人或管理员可以代表代理请求访问包。
  • 发起人 分配到代理标识和代理用户,以指定负责做出有关代理生命周期和访问权限的决策的人类用户。 当访问包分配即将到期时,发起人会收到通知,可以批准续订或允许访问权限过期。
  • 使用 访问评审 定期验证代理标识是否仍需要其具有的访问权限。
  • 使用 生命周期工作流 自动执行代理标识发起人的生命周期任务,实现有效的治理和合规性,例如在代理标识发起人更改时触发通知,或将赞助责任从用户转移到其经理。

有关代理标识治理功能的完整概述,请参阅代理标识Microsoft Entra ID 治理

活动监视

Microsoft Entra登录报告审核日志捕获代理标识执行的活动,从而提供对代理操作的可见性,以便进行合规性和安全监视 - 从创建代理标识到代理的配置更改(包括角色和权限的分配)。

用于管理代理标识的权限

Microsoft Graph 提供精细权限来管理代理标识及其关联组件。 权限遵循以下模式,并在 Microsoft Graph 权限参考中发布。

用于管理代理标识蓝图和标识的权限:

  • AgentIdentity*

用于管理代理用户的权限:

  • AgentIdUser.Read*

管理代理的条件访问策略和查看审核日志需要与在 Microsoft Entra 中管理其他标识类型的这些功能相同的权限。 有关详细信息,请参阅每个功能的相应 API 文章。

阻止代理的 Microsoft Graph 权限

代理标识使用与其他标识相同的 Microsoft Graph 权限模型。 因此,可以向其授予访问Microsoft Graph API 的委托权限或应用程序权限。

但是,由于代理的自主性及其构成的潜在风险,代理明确阻止以下高风险Microsoft图形 API权限,以防止滥用或意外访问敏感数据。 无法通过 Microsoft Graph 或 Microsoft Entra 管理中心 向代理标识授予这些权限。

图例:

  • ❌ 指示在该类别中阻止了权限
  • ➖ 指示权限在该类别中不适用/被阻止
权限名称 Delegated 应用程序
AgentIdentity.Create
AgentIdentity.Create.All
AgentIdentity.CreateAsManager
AgentIdentityBlueprint.Create
AgentIdentityBlueprint.CreateAsManager
AgentIdentityBlueprint.ReadWrite.All
AgentIdentityBlueprintPrincipal.Create
Application.ReadWrite.All
Application.ReadWrite.OwnedBy
AppRoleAssignment.ReadWrite.All
BitlockerKey.Read.All
Calendars.Read
ChannelMessage.Read.All
ChannelMessage.Read.Group
Chat.Read.All
Chat.ReadWrite.All
ConsentRequest.ReadWrite.All
CustomSecAttributeAssignment.ReadWrite.All
CustomSecAttributeDefinition.ReadWrite.All
DelegatedPermissionGrant.ReadWrite.All
Device.ReadWrite.All
Device.Write.Restricted
DeviceManagementConfiguration.Read.All
Directory.AccessAsUser.All
Directory.ReadWrite.All
Directory.Write.Restricted
Domain.ReadWrite.All
EduRoster.ReadWrite.All
EntitlementManagement.ReadWrite.All
Files.Read.All
Files.ReadWrite.All
Group.Create
Group.ReadWrite.All
Group.Write.Restricted
GroupMember.ReadWrite.All
IdentityProvider.ReadWrite.All
LifecycleManagement.ReadWrite.All
Organization.ReadWrite.All
Policy.ReadWrite.AuthenticationMethod
Policy.ReadWrite.CrossTenantAccess
Policy.ReadWrite.PermissionGrant
Policy.ReadWrite.SecurityDefaults
PrintJob.ReadWrite.All
PrivilegedAccess.ReadWrite.AzureAD
PrivilegedAccess.ReadWrite.AzureResources
RoleManagement.ReadWrite.All
RoleManagement.ReadWrite.Directory
Sites.FullControl.All
Sites.Manage.All
Sites.Read.All
Sites.ReadWrite.All
Tasks.ReadWrite.All
User-PasswordProfile.ReadWrite.All
User.DeleteRestore.All
User.EnableDisableAccount.All
User.Invite.All
User.ReadWrite.All
UserAuthenticationMethod.Read.All
UserAuthenticationMethod.ReadWrite.All

什么是Microsoft Entra 智能体 ID