La identidad del agente proporciona una identidad criptográfica y fuertemente atestiguada para cada agente que se basa en el estándar SPIFFE. Con la identidad del agente, tu agente puede autenticarse de forma segura en servidores MCP, recursos en la nube, extremos y otros agentes, ya sea en su propio nombre o en nombre de un usuario final. La identidad del agente usa la propia credencial del agente y el administrador de autenticación de identidad del agente. Puedes usar el administrador de autenticación para crear y administrar proveedores de autenticación, que son las configuraciones específicas que se usan para adquirir, administrar y proteger claves de API, IDs de cliente de OAuth, secretos de cliente de OAuth y tokens de OAuth de usuario final delegados.
A diferencia de las cuentas de servicio, las identidades de los agentes no se comparten con varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuenta de servicio de larga duración. Los tokens de acceso generados para Google Cloud se vinculan de forma criptográfica a los certificados X.509 únicos del agente para evitar el robo de tokens.
Cuando se usa la identidad del agente con Agent Gateway y Gemini Enterprise, el administrador de autenticación encripta las credenciales del usuario final, como las que aprovisionan los conectores de Gemini Enterprise, y las desencripta en la puerta de enlace, lo que garantiza que el agente nunca pueda acceder a la credencial sin procesar.
Los siguientes servicios admiten la identidad del agente:
- Tiempo de ejecución de la plataforma de agentes de Gemini Enterprise (tiempo de ejecución del agente)
- Gemini Enterprise
Modelos de autenticación
Para autenticarse con varias herramientas y servicios, la identidad del agente admite varios modelos de autenticación. El modelo que usa un agente depende del método de autenticación que ofrece el recurso objetivo y de si el agente actúa por su propia autoridad o en nombre de un usuario final.
| Autoridad | Método de autenticación | Recurso objetivo | Caso de uso y solución |
|---|---|---|---|
| Autoridad delegada por el usuario | OAuth 2.0 (3-legged) (versión preliminar) | Herramientas y servicios externos | Cuando un agente actúa en nombre de un usuario específico (por ejemplo, para acceder a las tareas de Jira o los repositorios de GitHub de un usuario). Configuras un proveedor de autenticación de OAuth de 3-legged en el administrador de autenticación de identidad del agente para administrar el consentimiento del usuario y los tokens. Para obtener más información, consulta Autentica con OAuth de 3-legged con el administrador de autenticación. |
| Propia autoridad del agente | Identidad basada en la nube (identidad del agente) | Google Cloud servicios | Cuando un agente alojado en Google Cloud necesita acceder a otros Google Cloud servicios con su propia identidad. Para obtener más información, consulta Autentica con la propia identidad de un agente. |
| OAuth 2.0 (2-legged) (versión preliminar) | Herramientas y servicios externos | Se recomienda para la autenticación de máquina a máquina con servicios externos que admiten OAuth. Configuras un proveedor de autenticación de OAuth de 2-legged en el administrador de autenticación de identidad del agente para controlar las credenciales de cliente y los tokens de acceso. Para obtener más información, consulta Autentica con OAuth de 2-legged con el administrador de autenticación. | |
| Clave de API (versión preliminar) | Herramientas y servicios externos | Para servicios externos que requieren una clave criptográfica o una contraseña para autenticación. Configuras un proveedor de autenticación de clave de API en el administrador de autenticación de identidad del agente para ayudar a almacenar y administrar las claves de forma segura. Para obtener más información, consulta Autentica con una clave de API con el administrador de autenticación. | |
| Autenticación básica HTTP | Herramientas y servicios externos | Usa contraseñas de texto simple. No se recomienda este método. Puedes almacenar contraseñas similares a la clave de API. Para obtener más información, consulta Autentica con una clave de API con el administrador de autenticación. |
Componentes centrales
La identidad del agente incluye varios componentes clave que, en conjunto, ayudan a proporcionar autenticación y autorización seguras.
Identidad basada en SPIFFE
A cada agente se le asigna una cadena de identidad única, o ID de SPIFFE, según el estándar SPIFFE. Esta identidad está fuertemente atestiguada, vinculada al ciclo de vida del agente y asignada directamente al URI del recurso en el que se aloja el agente.
La identidad sigue este formato:
spiffe://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Por ejemplo:
spiffe://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent
Cuando se usa una identidad de agente en una política de permisos de IAM, el identificador principal sigue este formato:
principal://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Ejemplos:
- Vertex AI Agent Engine:
principal://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent - Gemini Enterprise:
principal://agents.global.org-123456789012.system.id.goog/resources/discoveryengine/projects/9876543210/locations/global/collections/default_collection/engines/my-test-agent
Los identificadores usan lo siguiente:
TRUST_DOMAIN: El dominio de confianza de tu organización (por ejemplo,agents.global.org-123456789012.system.id.goog).SERVICE: El nombre corto del Google Cloud servicio (por ejemplo,aiplatformodiscoveryengine).RESOURCE_PATH: La ruta de acceso completa al recurso que aloja el agente.
Como el agente en sí es la entidad principal, le otorgas permisos directamente a este identificador para controlar a qué recursos puede acceder el agente.
Credenciales del agente
Las credenciales del agente proporcionan una prueba criptográfica de la identidad de un agente. El sistema admite certificados X.509 y Google Cloud tokens de acceso. Un certificado X.509 se aprovisiona y administra automáticamente en el agente para ayudar a admitir una autenticación más sólida.
Administrador de autenticación de identidad del agente
El administrador de autenticación de identidad del agente es un almacén de credenciales diseñado para ayudar a proteger las credenciales. Permite que los agentes se autentiquen con una clave de API o un ID de cliente y un secreto de OAuth, o en nombre de un usuario a través de la delegación de OAuth con tokens de acceso de usuario final. Dentro del administrador de autenticación, configuras proveedores de autenticación que definen el tipo de autenticación y las credenciales para aplicaciones específicas de terceros.
El acceso al administrador de autenticación de identidad del agente se rige por IAM, y el agente usa su propio ID de SPIFFE del agente para autenticarse en el administrador de autenticación. Todos los eventos de acceso del usuario final también se pueden atribuir al ID de SPIFFE del agente, lo que permite una administración sencilla.
El administrador de autenticación de identidad del agente automatiza la adquisición de credenciales de OAuth, como la apertura de un diálogo para el acceso y el consentimiento del usuario. También proporciona visibilidad del acceso del usuario final y permite la revocación del acceso, lo que garantiza una mejor administración de los permisos delegados por el usuario.
Seguridad y administración
La identidad del agente está completamente integrada con los sistemas de políticas de Google, como IAM, el límite de acceso de las principales (PAB) y los Controles del servicio de VPC, que permiten mejorar la seguridad y la administración. También se integra con el registro de auditoría para garantizar la responsabilidad y proporcionar registros de auditoría claros cuando el agente actúa por sí mismo y cuando actúa en nombre de un usuario final.
- Acceso adaptado al contexto: De forma predeterminada, una política de Acceso adaptado al contexto administrada por Google ayuda a proteger las credenciales de identidad del agente. Más allá de Agent Gateway, la política aplica la prueba demostrable de posesión (DPoP) mediante la autenticación del token de acceso del agente. La política también aplica que se use mTLS para acceder a Agent Gateway. Esto garantiza que los tokens vinculados a certificados solo se puedan usar desde su entorno de ejecución de confianza previsto.
- Integración de IAM: Compatibilidad con políticas de permisos y denegación de IAM estándar.
- Límite de acceso de las principales (PAB): Un PAB limita los recursos a los que puede acceder un agente, independientemente de otros permisos.
- Controles del servicio de VPC: Compatibilidad para usar identidades de agente (versión preliminar) en reglas de entrada y salida para permitir el acceso a recursos protegidos por un perímetro de servicio.
Cómo funciona la identidad del agente
La identidad del agente autentica y autoriza las acciones del agente a través de un flujo de trabajo diseñado para ayudar a mejorar la seguridad:
- Asignación de identidad: Cuando implementas un agente, Google Cloud le asigna una identidad SPIFFE única y un certificado X.509. Cada certificado X.509 es válido por 24 horas y Google Cloud lo mantiene actualizado automáticamente para mantener la seguridad.
- Adquisición de credenciales: El método que usan los agentes para adquirir
credenciales depende de a qué intentan acceder. Estos son algunos ejemplos:
- Acceder Google Cloud a servicios: El agente solicita un token de acceso vinculado. Este token se vincula de forma criptográfica al certificado X.509 único del agente para evitar el robo de tokens. Para obtener más información, consulta Seguridad y administración.
- Acceder a herramientas externas: El agente usa el administrador de autenticación de identidad del agente para recuperar las credenciales necesarias (como claves de API o tokens de OAuth) de un proveedor de autenticación. El administrador de Auth admite la autoridad delegada por el usuario y la propia autoridad del agente.
Beneficios de la identidad del agente
La identidad del agente mejora la seguridad de las cuentas de servicio estándar.
- Aislamiento sólido: A diferencia de las cuentas de servicio, las identidades de los agentes no se comparten con varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuenta de servicio de larga duración.
- Seguridad de las credenciales: Las políticas de Acceso adaptado al contexto predeterminadas hacen que los tokens vinculados no se puedan reproducir, lo que ayuda a proteger contra el robo de tokens y la apropiación de cuentas. Cuando se usa la identidad del agente con Agent Gateway y Gemini Enterprise, el administrador de autenticación encripta las credenciales del usuario final, como las que aprovisionan los conectores de Gemini Enterprise, y las desencripta en la puerta de enlace, lo que garantiza que el agente nunca pueda acceder a la credencial sin procesar.
- Enfoque de privilegio mínimo: Proporciona identidades por agente en lugar de cuentas de servicio compartidas para eliminar los agentes con exceso de permisos.
- Reducción de la fricción: Automatiza flujos complejos de OAuth y administra claves de API para una integración de herramientas más simple.
- Observabilidad mejorada: Proporciona registros de auditoría claros. Cuando un agente actúa en nombre de un usuario, los registros muestran las identidades del agente y del usuario.
Limitaciones
- Funciones heredadas de bucket de Cloud Storage: No puedes otorgar identidades de agente a funciones heredadas de bucket (por ejemplo,
storage.legacyBucketReader).
¿Qué sigue?
- Obtén más información para usar la identidad del agente con Vertex AI Agent Engine.
- Obtén más información para administrar agentes.