Konzepte für die Identität von KI‑Agenten

Gemini Cloud Assist verwendet zwei verschiedene Identitätsmodi, um Berechtigungen und Auditing zu verwalten. Der verwendete Modus hängt davon ab, wie eine Aktion ausgelöst wird: interaktiv durch einen Nutzer oder proaktiv durch das System.

Zusammenfassung der Identitätsmodi

In der folgenden Tabelle sind die Sicherheits- und Berechtigungsmodelle für die einzelnen Modi zusammengefasst:

Identitätsmodus Trigger Berechtigungsquelle
Identität des Endnutzers Chat- und interaktive Anfragen Ihre persönlichen IAM-Berechtigungen
Agentenidentität Autonome Hintergrundaufgaben Ein dediziertes Dienstkonto

Identität des Endnutzers

Wenn Sie über das Chatfeld mit Gemini Cloud Assist interagieren oder interaktive Aktionen verwenden, wird die Identität Ihres Endnutzers verwendet.

In diesem Modus übernimmt Gemini Cloud Assist Ihre vorhandenen Berechtigungen für den Zugriff auf Ressourcen und die Ausführung von Aktionen. Der Assistent kann keine Ressourcen sehen oder ändern, auf die Sie selbst keinen Zugriff haben. Für alle statusändernden Aktionen, sogenannte Ressourcenmutationen, ist Ihre ausdrückliche Einwilligung erforderlich. Sie werden in Cloud-Audit-Logs unter Ihrer Identität aufgezeichnet.

Agentenidentität

Wenn Gemini Cloud Assist autonome Hintergrundaufgaben ausführt, z. B. Benachrichtigungen untersucht oder Kostenanomalien analysiert, wird eine dedizierte Agent-Identität verwendet. Die proaktive Untersuchung von Benachrichtigungen unterstützt keine logbasierten Benachrichtigungen.

Die Identität des Agents ist ein vom System bereitgestelltes IAM-Hauptkonto, das für Ihr Projekt eindeutig ist. So kann Gemini Cloud Assist ohne aktive Nutzersitzung funktionieren und gleichzeitig eine strenge Sicherheitsgrenze einhalten.

Governance und Einstellungen

Administratoren verwalten die Agentenidentität über die folgenden Mechanismen:

  • Konfigurierbare Berechtigungen: Im Gegensatz zu Nutzeridentitäten muss ein Administrator der Agent-Identität explizit IAM-Rollen zuweisen.
  • Zugriff mit eingeschränktem Umfang: Standardmäßig ist der Zugriff des Agents auf Telemetrie und Logs auf Lesezugriff beschränkt. Auf sensible Daten in Datenbanken oder Speicher-Buckets kann nur zugegriffen werden, wenn dies ausdrücklich autorisiert ist.
  • Audit-Logging: Alle autonomen Aktionen werden vollständig protokolliert. Proaktive Ergebnisse werden in der Google Cloud -Konsole als System-generiert gekennzeichnet, um sie von nutzerinitiierten Aktionen zu unterscheiden.

Nächste Schritte