Utilizzare l'identità dell'agente IAM

L'utilizzo dell'identità dell'agente su Agent Runtime fornisce un'identità sicura per ogni agente che consente un approccio con privilegi minimi alla gestione degli accessi. Questo documento spiega come creare agenti con identità dell'agente, autorizzare l'accesso alle Google Cloud API e gestire le credenziali per i servizi di terze parti.

Panoramica

L'identità dell'agente fornisce un'identità per ogni agente che consente un approccio con privilegi minimi ed è legata al ciclo di vita dell'agente, rendendola un'entità più sicura rispetto ai service account. I controlli di gestione degli accessi esistenti tramite IAM supportano l'identità dell'agente per consentire una governance efficace.

Per impostazione predefinita, le credenziali dell'identità dell'agente sono protette da un criterio di accesso sensibile al contesto (CAA) gestito da Google. Questo criterio applica il binding mTLS per garantire che le credenziali dell'agente sotto forma di token associati al certificato possano essere utilizzate solo dall'ambiente di runtime attendibile previsto (ad esempio, un container Cloud Run). Questa baseline di sicurezza rende le credenziali rubate non riproducibili, proteggendo dal furto di credenziali e dalla violazione di account (ATO).

Questa pagina tratta i seguenti argomenti:

Limitazioni

Non è possibile concedere i ruoli del bucket legacy (storage.legacyBucketReader, storage.legacyBucketWriter o storage.legacyBucketOwner) alle identità dell'agente nei bucket Cloud Storage.

Creare un agente con identità dell'agente

Puoi eseguire il provisioning degli agenti di cui esegui il deployment su Agent Runtime con un'identità univoca al momento della creazione dell'istanza di Agent Runtime. L'identità è legata all'ID risorsa dell'agente di Agent Runtime ed è indipendente dal framework dell'agente utilizzato per sviluppare l'agente.

Quando crei un'identità dell'agente, hai le seguenti opzioni:

  • Crea un'istanza di Agent Runtime senza eseguire il deployment del codice dell'agente: se vuoi configurare i criteri IAM prima di eseguire il deployment dell'agente, puoi creare un'identità dell'agente senza eseguire il deployment del codice dell'agente. Per farlo, crea un'istanza di Agent Runtime con il solo campo identity_type:

    import vertexai
    from vertexai import agent_engines
    from vertexai import types
    
    client = vertexai.Client(
      project=PROJECT_ID,
      location=LOCATION,
      http_options=dict(api_version="v1beta1")
    )
    remote_app = client.agent_engines.create(
      config={"identity_type": types.IdentityType.AGENT_IDENTITY}
    )
    

    Dopo aver creato l'istanza di Agent Runtime con l'identità dell'agente, puoi aggiungere il codice dell'agente utilizzando agent_engine.update(...).

  • Crea un'istanza di Agent Runtime durante il deployment del codice dell'agente: se vuoi eseguire il provisioning dell'identità dell'agente durante il deployment del codice dell'agente, utilizza l'SDK Agent Platform per Python e il flag identity_type=AGENT_IDENTITY.

    Definisci l'agente nel framework che preferisci:

    from google.adk.agents import Agent
    
    agent = Agent(
        model="gemini-2.5-flash",
        name="minimal_agent",
        instruction="You are a helpful assistant.",
    )
    

    Poi, esegui il deployment:

    import vertexai
    from vertexai import types
    from vertexai.agent_engines import AdkApp
    
    # Initialize the Agent Platform client with v1beta1 API for agent identity support
    client = vertexai.Client(
      project=PROJECT_ID,
      location=LOCATION,
      http_options=dict(api_version="v1beta1")
    )
    
    # Use the proper wrapper class for your Agent Framework
    app = AdkApp(agent=agent)
    
    # Deploy the agent with Agent Identity
    remote_app = client.agent_engines.create(
      agent=app,
      config={
        "display_name": "running-agent-with-identity",
        "identity_type": types.IdentityType.AGENT_IDENTITY,
        "requirements": ["google-cloud-aiplatform[adk,agent_engines]"],
        "staging_bucket": f"gs://"BUCKET_NAME",
      },
    )
    
    print(f"Effective Identity: {remote_app.api_resource.spec.effective_identity}")
    

    dove BUCKET_NAME è il nome del bucket Cloud Storage.

  • Esegui il deployment degli agenti utilizzando l'interfaccia a riga di comando Agents: l' interfaccia a riga di comando Agents è ideale per studenti, prototipazione e test rapidi, in quanto offre una soluzione di deployment rapida con risorse di base per il monitoraggio. Il seguente comando esegue il deployment dell'agente:

    agents-cli deploy --agent-identity
    
  • Esegui il deployment degli agenti con l'identità dell'agente utilizzando ADK deploy: Configura l'agente con ADK. Prima di eseguire adk deploy, esegui i seguenti comandi nella cartella dell'agente per aggiungere un file di configurazione con l'identità dell'agente.

    # Create the file
    $ touch .agent_engine_config.json
    
    # Update the file to specify that you're using Agent Identity
    $ echo '{ "identity_type": "AGENT_IDENTITY" }' > .agent_engine_config.json
    

L'istanza di Agent Runtime viene creata con un'identità dell'agente di sola lettura attestata dal sistema (un identificatore principale):

# Agent identity Format
principal://TRUST_DOMAIN/NAMESPACE/AGENT_NAME

# Example agent identity
principal://agents.global.org-ORGANIZATION_ID.system.id.goog/resources/aiplatform/projects/PROJECT_NUMBER/locations/LOCATION/reasoningEngines/AGENT_ENGINE_ID

Le seguenti parti vengono sottoposte a provisioning automatico nell'ambito dell'identità dell'agente:

  • TRUST_DOMAIN: un dominio di attendibilità viene sottoposto a provisioning quando abiliti l'API Agent Platform:

    • Se hai un'organizzazione, il dominio di attendibilità viene creato a livello di organizzazione con il formato agents.global.org-ORGANIZATION_ID.system.id.goog.

    • Se il tuo progetto non ha un'organizzazione, viene creato un dominio di attendibilità a livello di progetto con il formato agents.global.project-PROJECT_NUMBER.system.id.goog.

  • NAMESPACE: il percorso della risorsa immutabile dell'agente.

  • AGENT_NAME: L'immutabile agent-reasoning-engine-id.

L'identità dell'agente si basa su SPIFFE. Eseguiamo anche il provisioning automatico e la gestione di un certificato x509 sull'agente con la stessa identità per l'autenticazione sicura. Per impostazione predefinita, l'agente ha accesso ai propri log, metriche, accesso ai modelli, sessioni, memorie e sandbox (anteprima).

Le identità dell'agente includono i ruoli predefiniti roles/aiplatform.agentContextEditor e roles/aiplatform.agentDefaultAccess in modo che gli agenti abbiano le autorizzazioni di base per operare.

Puoi visualizzare l'identità tramite la console e l'API Agent Runtime Google Cloud .

Accedere alle Google Cloud API e ai servizi utilizzando l'identità dell'agente

Dopo aver creato un agente con identità dell'agente, puoi concedere o negare l'accesso dell'agente alle Google Cloud API e ai servizi utilizzando i seguenti criteri IAM:

  • Policy di autorizzazione: concedi a un agente l'accesso a una Google Cloud risorsa.

  • Policy di negazione: nega a un agente l'accesso a una Google Cloud risorsa.

Concedere l'accesso a un agente

Concedi le autorizzazioni IAM all'identità dell'agente. Ti consigliamo i seguenti ruoli:

  • roles/aiplatform.expressUser: concedi l'accesso all'esecuzione di inferenze, sessioni e memoria.

  • roles/serviceusage.serviceUsageConsumer: concedi all'agente l'autorizzazione a utilizzare la quota del progetto e l'SDK Agent Platform.

  • roles/browser: concedi l'accesso alle funzionalità di base Google Cloud .

Potrebbero essere necessarie autorizzazioni aggiuntive se utilizzi la registrazione, le metriche e il registro delle API Cloud, nonché per qualsiasi altra risorsa che vuoi esporre al tuo agente. Per altri esempi, vedi la sezione successiva.

Crea una policy di autorizzazione IAM per concedere un ruolo IAM a un agente:

  # Example: Grant the agent access to vision API.
  gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \
  --member="principal://agents.global.org-ORGANIZATION_ID.system.id.goog/resources/aiplatform/projects/PROJECT_NUMBER/locations/LOCATION/reasoningEngines/AGENT_ENGINE_ID" \
  --role="ROLE_NAME" \

Sostituisci quanto segue:

  • ORGANIZATION_ID: l'ID della tua organizzazione.

  • PROJECT_NUMBER: il numero del tuo progetto.

  • LOCATION: la tua regione. Consulta le regioni supportate per Runtime.

  • AGENT_ENGINE_ID: l'ID risorsa dell'istanza di Agent Runtime.

  • ROLE_NAME è il nome del ruolo che vuoi concedere. Ad esempio, roles/vision.user. Per un elenco dei ruoli predefiniti, consulta la sezione Informazioni sui ruoli.

Una volta configurato IAM, le credenziali predefinite dell'applicazione dell'SDK Agent Platform utilizzano automaticamente l'identità dell'agente per eseguire l'autenticazione alle risorse.Google Cloud

Concedere l'accesso a più agenti

Puoi concedere un ruolo IAM a tutti gli agenti di Agent Runtime in un progetto specifico o in un'intera organizzazione.

Per concedere un ruolo a tutti gli agenti di Agent Runtime in un progetto, utilizza uno dei seguenti comandi.

Se il tuo progetto appartiene a un'organizzazione:

# Grant all agents in a project the following role
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role="ROLE_NAME"

Se il tuo progetto non appartiene a un'organizzazione:

# Grant all agents in an orgless project the following role
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \
--member="principalSet://agents.global.project-PROJECT_NUMBER.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role="ROLE_NAME"

Può essere più facile concedere autorizzazioni comuni come la quota, la registrazione o l'accesso ai modelli a tutti gli agenti del progetto per semplificare i deployment. Poi, concedi autorizzazioni specifiche e limitate ai singoli agenti per autorizzazioni più sensibili, come l'accesso ai dati. La concessione di queste autorizzazioni è possibile in qualsiasi momento dopo il primo utilizzo della funzionalità di identità dell'agente all'interno di un'organizzazione o di un progetto, quindi può essere eseguita prima del deployment dell'agente.

Ad esempio, i seguenti comandi concedono i ruoli di base a tutti gli agenti di un progetto:

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/serviceusage.serviceUsageConsumer

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/browser

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/aiplatform.expressUser

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/cloudapiregistry.viewer

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/logging.logWriter

gcloud projects add-iam-policy-binding PROJECT_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platformContainer/aiplatform/projects/PROJECT_NUMBER" \
--role=roles/monitoring.metricWriter

Per concedere un ruolo a tutti gli agenti di Agent Runtime in un'organizzazione:

# Grant all agents in an organization the following role
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \
--member="principalSet://agents.global.org-ORGANIZATION_ID.system.id.goog/attribute.platform/aiplatform" \
--role="ROLE_NAME"

Negare l'accesso a un agente

Per negare l'accesso di un agente alle risorse, puoi utilizzare la policy di negazione IAM o configurare una policy di Principal Access Boundary.

  • Nega l'accesso dell'agente a determinate risorse utilizzando la policy di negazione IAM.

    // Deny policy (deny all agents across the org from ability to create or delete buckets)
    
    {
    "displayName": "Deny access to bucket for all agent identities in the org",
    "rules": [
      {
        "denyRule": {
          "deniedPrincipals": [
            "principalSet://<org.id>.global.agent.id.goog/*"
          ],
          "deniedPermissions": [
            "iam.googleapis.com/roles.create",
            "storage.googleapis.com/buckets.delete"
          ]
        }
      }
    ]
    }
    
  • Configura Principal Access Boundary per limitare le risorse a cui l'agente può accedere, nonostante altre autorizzazioni che potrebbe avere:

    // PAB Policy (Only allow agents to operate within resource boundary)
    
    {
        "name":"organizations/ORGANIZATION_ID/locations/global/principalAccessBoundaryPolicies/example-policy",
        "details": {
        "rules": [
          {
            "description": "Restrict agent identity inside a folder",
            "resources": [
              "//cloudresourcemanager.googleapis.com/folder/0123456789012"
            ],
            "effect": "ALLOW"
          }
        ],
      }
    }
    
    // Bind PAB policy to all identities in the organization (incl agent id)
    
    gcloud iam principal-access-boundary-policies bindings create example-pab-binding \
          --organization=organizations/ORGANIZATION_ID \
          --policy=example-policy \ --target-principal-set=cloudresourcemanager.googleapis.com/organizations/ORGANIZATION_ID
    

Registrare l'attività dell'agente

Se abiliti Cloud Logging, puoi visualizzare i log degli agenti e degli utenti che hanno avuto accesso a una Google Cloud risorsa.

  • Quando l'agente agisce per conto di un utente, i log mostrano sia l'identità dell'agente sia quella dell'utente.

  • Quando l'agente agisce di propria autorità, i log mostrano solo l'identità dell'agente.

Elencare gli agenti e le relative identità

Puoi visualizzare l'elenco delle identità degli agenti in Agent Runtime utilizzando la Google Cloud console e la riga di comando.

Console

  1. Nella Google Cloud console, vai alla pagina Deployment di Agent Platform.

    Vai a Deployment

    Gli agenti di cui è stato eseguito il deployment che fanno parte del progetto selezionato vengono visualizzati nell'elenco. Puoi utilizzare il campo Filtra per filtrare l'elenco in base alla colonna specificata.

  2. Per ogni agente, l'identità dell'agente è elencata nella colonna Identità.

API REST

Puoi recuperare l'identità dell'agente quando ottieni un'istanza di Agent Runtime utilizzando l'API REST.

La risposta include l'identità dell'agente nel seguente formato:

{
  ...
  spec: {
    "effectiveIdentity": "agents.global.org-ORGANIZATION_ID.system.id.goog/resources/aiplatform/projects/PROJECT_ID/locations/LOCATION/reasoningEngines/AGENT_ENGINE_ID"
  }
  ...
}

Per le istanze di Agent Runtime che non utilizzano l'identità dell'agente, il campo effectiveIdentity contiene il nome del service agent o del account di servizio associato all'istanza di Agent Runtime.

Disattivare l'accesso sensibile al contesto (CAA)

Per impostazione predefinita, il tentativo di utilizzare un token di accesso al di fuori del runtime di Agent Runtime previsto genera il seguente errore:

Error Code: "401"
Error Details: "Context-Aware Access requirements are not met"

Per casi limite, ad esempio requisiti specifici di condivisione dei token tra gli agenti, puoi disattivare la policy CAA predefinita. Questa azione è fortemente sconsigliata, in quanto lascia un agente vulnerabile al furto di credenziali.

Disattiva la policy di accesso sensibile al contesto (CAA) predefinita impostando la seguente variabile di ambiente quando crei l'istanza di Agent Runtime:

config={
  "env_vars": {
    "GOOGLE_API_PREVENT_AGENT_TOKEN_SHARING_FOR_GCP_SERVICES": False,
  }
}

Passaggi successivi

Guida

Scopri come gestire gli agenti di cui è stato eseguito il deployment nel runtime gestito di Agent Platform.

Guida

Utilizza un agente con Agent Platform Runtime.