Microsoft Agent 365
智能体控制平面
随着智能体成为日常工作的一部分,使用 Agent 365(智能体控制平面)来始终保持控制。Agent 365 管理的智能体包含 Entra 智能体 ID 功能。
应用场景
使用熟悉的 Microsoft Entra 控件保护智能体的访问
在管理中心扩展 Microsoft Entra 功能,以管理智能体扩展、提高智能体操作的透明度以及帮助防止攻击。
统一智能体标识预配、元数据和可见性
为智能体分配标识并管理智能体标识,包括蓝图、任务和日志。
确保智能体有助于维护安全性和合规性状态
对智能体访问资源强制实施实时策略,可帮助阻止风险智能体,并根据安全属性(配置后)定义精细的访问控制策略。
将智能体引入熟悉的标识治理流程
自动执行从部署到过期的治理,实现分配和维护发起人,并强制实施有意、可审核和有时间限制的访问分配。
通过标记可疑的智能体交互来检测和阻止威胁
检测和标记异常或未经授权的活动、跟踪令牌被盗用的智能体,并修正遭到入侵的智能体。
获取网络可见性和统一的访问策略
记录智能体网络活动以进行审核和威胁检测。将 Web 分类应用于 API 和 MCP 服务器。限制文件上传和下载。自动阻止恶意目标。
计划和定价
在 Agent 365 或 Microsoft 365 E7 中获取 Entra 智能体 ID
42%
的组织现已至少部署部分智能体。
76%
的领导者希望员工在 2 到 3 年内掌控智能体。
55%
的组织正在少量或大规模采用智能体。
78%
关注智能体的网络安全的组织百分比。
相关产品
了解 Microsoft Entra
为任何身份提供对任何 AI 或资源的安全访问。
资源
掌握最新资讯
发现用于智能体访问管理的基本资源。
常见问题解答
- Microsoft Entra 智能体 ID 对智能体采用熟悉的控制措施 - 条件访问、生命周期管理、访问治理和网络控制,以实现一致的策略执行(配置后)。
- 智能体是数字团队成员和 AI 支持的数字实体,可以执行任务、做出决策和访问资源。Microsoft Entra 将智能体视为一等标识,从而实现安全的身份验证、生命周期管理和访问控制,以保护敏感数据和系统。
- AI 智能体需要标识和访问管理 (IAM) 来保护身份验证、强制实施最小特权访问,并在其生命周期内保持治理。如果没有 IAM,智能体可能会变得不可见、权限过多或容易遭到滥用,从而给敏感数据、系统和合规性带来风险。Microsoft Entra 可为组织实现智能体的集中控制和保护。
开始使用
保护智能体标识的访问
智能体 ID 功能现已在 Microsoft Agent 365 和 Microsoft 365 E7 计划中提供。
- [1]来源:KPMG AI 季度脉冲调查,2025 年 9 月。调查结果基于 130 位美国高管及企业领导者,他们所代表的组织年收入均在 10 亿美元或以上。
- [2]
Agent 365 没有许可先决条件。但是,如果没有适当的 Microsoft 365 E3/E5 许可,某些安全功能可能受限,包括:
基于标签的数据安全(例如,标签遵循、继承和基于标签的数据丢失防护 (DLP))要求为要用作依据的数据添加标签 - 这通常需要:Microsoft 365 E3+ - 对于 Microsoft 365 数据;或 Microsoft Purview 即用即付 (PAYG) - 对于非 Microsoft 365 数据。
用于“代表”(OBO) 智能体的条件访问和标识保护基于用户的标识令牌进行评估 - 因此,用户必须获得 Microsoft 365 E3 许可(用于条件访问)和 Microsoft 365 E5 许可(用于标识保护)才能使这些功能适用于其“代表”(OBO) 智能体。
用于“代表”(OBO) 智能体的标识治理可治理人类对智能体的委派关系。如果用户没有标识治理许可,则不存在要治理的委派关系 - 因此用户必须拥有标识治理独立许可或 Microsoft Entra 套件。
关注 Microsoft 安全