Microsoft Entra Agent ID ulepsza zarządzanie tożsamościami AI dzięki ważnym terminom migracji

Microsoft Entra Agent ID ulepsza zarządzanie tożsamościami AI dzięki ważnym terminom migracji

Microsoft Entra Agent ID: rewolucja w zarządzaniu tożsamościami dla sztucznej inteligencji

Firma Microsoft zaprezentowała Microsoft Entra Agent ID, co oznacza znaczący postęp w zarządzaniu tożsamością i dostępem dostosowanym do agentów sztucznej inteligencji. Ta innowacyjna funkcja umożliwia organizacjom ustawianie parametrów interakcji agentów AI z poufnymi danymi, systemami i użytkownikami. Każdemu agentowi AI przypisuje się unikalny identyfikator, co zapewnia spójną tożsamość cyfrową, która płynnie integruje się z różnymi narzędziami i środowiskami. Według firmy Microsoft inicjatywa ta wzmacnia podstawowe funkcje tożsamości, w tym uwierzytelnianie, autoryzację i zarządzanie cyklem życia.

Zwiększone bezpieczeństwo dzięki zasadom dostępu warunkowego

Podobnie jak użytkownicy, Entra Agent ID pozwala administratorom systemów wdrażać zasady dostępu warunkowego promujące dostęp z najmniejszymi uprawnieniami. Ten nadzór umożliwia czujne monitorowanie działań agenta AI, ułatwiając organizacjom bezpieczne i odpowiedzialne wdrażanie rozwiązań AI.

Nadchodzące funkcje i innowacje

Oprócz Agent ID, Microsoft ujawnił plany publicznej wersji zapoznawczej profili kluczy dostępu w ramach Microsoft Entra ID począwszy od listopada 2025 r. Ta funkcja ma na celu zapewnienie administratorom większej kontroli nad konfiguracjami kluczy dostępu za pośrednictwem ustawień opartych na grupach.

Po wdrożeniu ta aktualizacja umożliwi organizacjom określenie różnych modeli kluczy bezpieczeństwa FIDO2 lub kluczy dostępu Microsoft Authenticator dostosowanych do różnych grup użytkowników. Ponadto Microsoft planuje akceptować dowolny zgodny z WebAuthn klucz bezpieczeństwa lub dostawcę klucza dostępu, gdy funkcja „Enforce attestation” jest wyłączona, co umożliwi większą elastyczność w strategiach uwierzytelniania bez hasła.

Przejście na uwierzytelnianie bez hasła

Oczekiwane zmiany oznaczają znaczący postęp dla organizacji, które chcą wdrożyć udoskonalone strategie uwierzytelniania za pomocą kluczy dostępu, zwłaszcza tych, które dążą do przejścia na uwierzytelnianie bezhasłowe w celu ograniczenia ryzyka związanego z ujawnieniem haseł.

Krytyczne terminy migracji dla administratorów

Oprócz tych zmian Microsoft przedstawił kilka pilnych terminów migracji dla administratorów. Od 31 lipca 2025 r.strony User Risk Policy i Sign-In Risk Policy w Entra ID Protection staną się tylko do odczytu. Administratorom zaleca się migrację do Conditional Access w celu zachowania możliwości zarządzania.

Ulepszenia uwierzytelniania gości

Od lipca zostaną wprowadzone znaczące zmiany w procesach uwierzytelniania gości dla współpracy B2B w Microsoft Entra ID. Użytkownicy goście będą teraz uwierzytelniać się za pośrednictwem markowego interfejsu logowania hosta, zwiększając przejrzystość podczas procedur logowania między dzierżawcami.

Kluczowe zmiany przed sierpniem 2025 r.

Kolejna godna uwagi aktualizacja obejmuje usunięcie funkcji automatycznego przechwytywania pól logowania związanych z jednokrotnym logowaniem opartym na haśle (SSO) do 30 sierpnia 2025 r. Zmieniona metoda będzie wymagała ręcznego przechwytywania przy użyciu rozszerzenia MyApps Secure Sign-In Extension, chociaż obecne aplikacje pozostaną funkcjonalne.

Ważne przyszłe daty, o których należy pamiętać

  • Wrzesień 2025 r.: Interfejs API usługi Azure AD Graph zostanie wycofany. Zdecydowanie zaleca się migrację do usługi Microsoft Graph.
  • Wrzesień: aplikacja Authenticator na iOS będzie korzystać z iCloud do tworzenia kopii zapasowych, co wyeliminuje potrzebę korzystania z pamięci masowej w aplikacji i osobistych kont Microsoft.
  • Również we wrześniu: usługa Microsoft Entra ID Access Review będzie przechowywać historię przeglądów tylko z ostatniego roku; starszych danych nie będzie można odzyskać, chyba że zostaną wcześniej wyeksportowane i zarchiwizowane.
  • Środek października: moduły AzureAD PowerShell rozpoczną wycofywanie, a przerwy we wrześniu będą zaplanowane na testy migracji. Użytkowników zachęca się do przejścia na Microsoft Graph PowerShell SDK lub Microsoft Entra PowerShell.

Aktualizacje te odzwierciedlają zaangażowanie firmy Microsoft w poprawę bezpieczeństwa i dostępności organizacji przy jednoczesnym dostosowaniu się do zmieniających się warunków uwierzytelniania cyfrowego i zarządzania tożsamością.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *