Segurança do agente do Acesso baseado no contexto

Neste documento, descrevemos como o Acesso baseado no contexto oferece suporte à segurança de ponta a ponta na plataforma de agentes do Gemini Enterprise ao aplicar a autenticação TLS mútua (mTLS) e demonstrar a autenticação e autorização de prova de posse (DPoP) na plataforma de agentes do Gemini Enterprise.

Na plataforma de agentes do Gemini Enterprise, o Gateway de agentes (prévia) pode controlar o controle de acesso inline para todas as interações entre agentes e entre agentes e qualquer lugar.

Ativado por padrão, o Acesso baseado no contexto exige que os agentes regidos pelo Agent Gateway usem os seguintes métodos de segurança de autenticação (authn) e autorização (authz):

  • TLS mútua (mTLS): para ajudar a proteger os agentes que acessam o gateway de agente, o Acesso sensível ao contexto e o IAP forçam o uso de mTLS pelos agentes, verificando a vinculação de tokens baseados em certificado.

  • Demonstração de prova de posse (DPoP): para ajudar a proteger agentes que acessam serviços além do gateway de agente, o acesso baseado no contexto garante que as identidades dos agentes sejam válidas usando a DPoP.

Quando o Agent Gateway está desativado, os agentes podem acessar diretamente as APIsGoogle Cloud usando mTLS. No entanto, quando o Agent Gateway está ativado, ele encerra o mTLS. Portanto, o DPoP precisa ser usado.

Ao aplicar o mTLS e o DPoP, o Acesso Baseado no Contexto oferece segurança básica de ponta a ponta e ajuda a proteger contra roubo de credenciais e sequestro de conta (ATO). A aplicação da política de Acesso Baseado no Contexto ajuda a garantir que os tokens comprometidos sejam inúteis fora dos tempos de execução confiáveis e pretendidos. A aplicação obrigatória do Acesso Baseado no Contexto da vinculação de credenciais ajuda a garantir o isolamento entre locatários distintos do Gemini Enterprise Agent Platform Runtime.

Principais conceitos

Os conceitos a seguir são fundamentais para entender como o Acesso baseado no contexto impõe segurança para interações de agentes com recursos usando mTLS e DPoP.

  • Pool de identidade do agente: um agrupamento de recursos e configurações que gerencia as credenciais e chaves de segurança para um conjunto específico de agentes.

  • Prova de DPoP de autorização: uma prova criptográfica gerada pelo Agent Identity quando um agente recebe uma identidade pela primeira vez.

  • Token de acesso à carga de trabalho vinculado ao certificado: um token criptograficamente vinculado ao certificado X.509 do agente. Esse token é usado para autenticar o agente para acesso mTLS a recursos pelas APIs Google Cloud , incluindo o gateway do agente. As políticas de acesso baseado no contexto (CAA) aplicam o uso da TLS mútua (mTLS) ao validar essa vinculação. A validação garante que o token só possa ser usado pelo agente em execução no ambiente provisionado, por exemplo, um contêiner do Cloud Run.

  • Demonstração de prova de posse (DPoP): o protocolo que os agentes precisam usar depois de passar pelo gateway de agente para autenticar e acessar recursos pelas APIs Google Cloud . Compare com o TLS mútuo. O DPoP é baseado na RFC 9449.

  • Gerenciamento de chaves DPoP: os pools de identidades de agentes subjacentes são provisionados com os pares de chave pública/privada necessários para oferecer suporte a operações DPoP.

  • Token de autorização vinculado ao DPoP: a plataforma também vincula um token de autorização ao agente. Esse token é compatível com DPoP porque está vinculado ao certificado do agente e é assinado usando um par de chaves gerenciado pela identidade do agente. O Acesso baseado no contexto exige a presença e a validade desse token DPoP, confirmando que o caller tem a chave privada associada.

  • TLS mútuo: o protocolo de autenticação que as identidades de agente usam para acessar APIs doGoogle Cloud , incluindo o acesso ao gateway do agente. Comparar com DPoP.

  • Prova de DPoP de recurso: uma prova criptográfica gerada pelo Agent Gateway e fornecida às APIs do Google Cloud.

  • Identidade do SPIFFE: após a implantação, cada agente recebe automaticamente uma identidade exclusiva e criptograficamente verificável que segue o framework SPIFFE (Secure Production Identity Framework For Everyone). O SPIFFE oferece uma estrutura para identidade de serviço federada em ambientes nativos da nuvem.

  • Certificado X.509: o contêiner do agente recebe um certificado X.509, emitido por um domínio de confiança gerenciado pelo Google, representando a identidade SPIFFE. Esse certificado é usado para ajudar a estabelecer canais de comunicação seguros.

Aplicação do Acesso baseado no contexto pelo Agent Gateway

A Agent Platform usa o acesso baseado no contexto para aplicar a segurança inline de uma identidade de agente ao Agent Gateway e do Agent Gateway ao recurso. O Acesso baseado no contexto faz parte dos seguintes fluxos de trabalho.

Implantação do agente

  1. Um agente é implantado em um ambiente de execução da plataforma de agentes do Gemini Enterprise.

  2. A identidade do agente provisiona automaticamente o seguinte:

    • Um pool de identidade do agente que contém um par de chaves

    • Uma carga de trabalho do agente no pool que tem o seguinte:

      • Uma identidade SPIFFE exclusiva

      • Um token de acesso à carga de trabalho vinculado a certificado exclusivo e assinado que contém uma prova DPoP de autorização criptografada.

Acesso do gateway de agente para agente usando mTLS

  1. Quando o agente usa mTLS para acessar as APIs do Google Cloud , ele precisa passar pelo gateway do agente. O mTLS fornece um canal seguro entre duas partes, o agente e o gateway do agente, nesse caso.

  2. O acesso baseado no contexto verifica se o agente foi provisionado com tokens vinculados a certificados e se está usando mTLS.

  3. O Agent Gateway verifica se o agente tem permissão para acessar o recurso.

    O gateway de agente usa o IAP para verificar a política de permissão do IAM do agente. Se a tentativa de acesso do agente for permitida pela política de permissão do IAM no recurso de destino, o Agent Gateway permitirá que o agente chame as APIs Google Cloud.

    No entanto, como o mTLS termina no gateway do agente, o DPoP precisa ser usado para reautenticar o agente quando ele tenta acessar APIsGoogle Cloud .

Acesso do gateway do agente ao recurso usando DPoP

  1. Para ativar o DPoP, o Agent Gateway usa o IAP para gerar uma prova de DPoP de recurso. O gateway do agente transmite a prova DPoP do recurso para as APIs Google Cloud .

  2. O agente tenta acessar as APIs Google Cloud .

  3. O acesso baseado no contexto verifica criptograficamente se a prova de autorização e a prova de recurso do DPoP foram geradas usando a mesma chave privada no pool de identidades do agente.

  4. Se o Acesso Baseado no Contexto verificar as duas provas de DPoP, o agente poderá acessar o recurso pelas APIs Google Cloud .

Desativar a aplicação da política de CAA

Em algumas situações, talvez seja necessário desativar a aplicação da política de acesso baseado no contexto. Por exemplo, você pode ter requisitos específicos para compartilhar tokens entre agentes.

Para desativar a aplicação obrigatória da política de CAA, defina a seguinte variável de ambiente:

GOOGLE_API_PREVENT_AGENT_TOKEN_SHARING_FOR_GCP_SERVICES=False

A seguir