La identidad del agente proporciona una identidad criptográfica con certificación sólida para cada agente basada en el estándar de SPIFFE. Con la identidad del agente, tu agente puede autenticarse de forma segura en servidores MCP, recursos de Cloud, extremos y otros agentes, ya sea en su propio nombre o en nombre de un usuario final. La identidad del agente usa la credencial propia del agente y el administrador de autenticación de identidad del agente. Puedes usar el administrador de autenticación para crear y administrar proveedores de autenticación, que son las configuraciones específicas que se usan para adquirir, administrar y proteger claves de API, IDs de cliente de OAuth, secretos de cliente de OAuth y tokens de OAuth delegados del usuario final.
A diferencia de las cuentas de servicio, las identidades de los agentes no se comparten entre varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuentas de servicio de larga duración. Los tokens de acceso generados para Google Cloudse vinculan de forma criptográfica a los certificados X.509 únicos del agente para evitar el robo de tokens.
Cuando se usa la identidad del agente con la puerta de enlace de agente y Gemini Enterprise, el administrador de autorización encripta las credenciales del usuario final, como las que proporcionan los conectores de Gemini Enterprise, y la puerta de enlace las desencripta, lo que garantiza que el agente nunca pueda acceder a la credencial sin procesar.
Los siguientes servicios admiten la identidad del agente:
- Tiempo de ejecución de Gemini Enterprise Agent Platform (Tiempo de ejecución del agente)
- Gemini Enterprise
Modelos de autenticación
Para autenticarse con varias herramientas y servicios, Agent Identity admite varios modelos de autenticación. El modelo que usa un agente depende del método de autenticación que ofrece el recurso de destino y de si el agente actúa por su propia autoridad o en nombre de un usuario final.
| Autoridad | Método de autenticación | Recurso objetivo | Caso de uso y solución |
|---|---|---|---|
| Autoridad delegada por el usuario | OAuth 2.0 (3 segmentos) (Vista previa) | Herramientas y servicios externos | Cuando un agente actúa en nombre de un usuario específico (por ejemplo, para acceder a las tareas de Jira o los repositorios de GitHub de un usuario). Configuras un proveedor de autenticación de OAuth de 3 segmentos en el administrador de autenticación de identidad del agente para administrar el consentimiento del usuario y los tokens. Para obtener más información, consulta Autentica con OAuth de 3 segmentos con el administrador de autenticación. |
| Autoridad propia del agente | Identidad basada en la nube (identidad del agente) | Google Cloud servicios | Cuando un agente alojado en Google Cloud necesita acceder a otros servicios de Google Cloud con su propia identidad. Para obtener más información, consulta Cómo autenticarse con la identidad propia de un agente. |
| OAuth 2.0 (2-legged) (vista previa) | Herramientas y servicios externos | Se recomienda para la autenticación de máquina a máquina con servicios externos que admiten OAuth. Configuras un proveedor de autenticación de OAuth de 2 segmentos en el administrador de autenticación de identidad del agente para controlar las credenciales de cliente y los tokens de acceso. Para obtener más información, consulta Autentica con OAuth de 2 segmentos con el administrador de autenticación. | |
| Clave de API (versión preliminar) | Herramientas y servicios externos | Para servicios externos que requieren una clave criptográfica o contraseña para la autenticación Configuras un proveedor de autenticación de claves de API en el administrador de autenticación de identidad del agente para almacenar y administrar las claves de forma segura. Para obtener más información, consulta Autentica con una clave de API con el administrador de autenticación. | |
| Autenticación básica HTTP | Herramientas y servicios externos | Usa contraseñas de texto sin formato. No se recomienda este método. Puedes almacenar contraseñas de forma similar a las claves de API. Para obtener más información, consulta Autentica con una clave de API con el administrador de autenticación. |
Componentes centrales
La identidad del agente involucra varios componentes clave que, en conjunto, ayudan a proporcionar autenticación y autorización seguras.
Identidad basada en SPIFFE
A cada agente se le asigna una cadena de identidad única, o ID de SPIFFE, según el estándar de SPIFFE. Esta identidad se certifica de forma sólida, se vincula al ciclo de vida del agente y se asigna directamente al URI del recurso en el que se aloja el agente.
La identidad sigue este formato:
spiffe://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Por ejemplo:
spiffe://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent
Cuando se usa la identidad de un agente en una política de permisos de IAM, el identificador de principal sigue este formato:
principal://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Ejemplos:
- Vertex AI Agent Engine:
principal://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent - Gemini Enterprise:
principal://agents.global.org-123456789012.system.id.goog/resources/discoveryengine/projects/9876543210/locations/global/collections/default_collection/engines/my-test-agent
Los identificadores usan lo siguiente:
TRUST_DOMAIN: Es el dominio de confianza de tu organización (por ejemplo,agents.global.org-123456789012.system.id.goog).SERVICE: Es el nombre corto del servicio de Google Cloud (por ejemplo,aiplatformodiscoveryengine).RESOURCE_PATH: Es la ruta de acceso completa al recurso que aloja el agente.
Dado que el agente en sí es la entidad principal, le otorgas permisos directamente a este identificador para controlar a qué recursos puede acceder el agente.
Credenciales del agente
Las credenciales del agente proporcionan una prueba criptográfica de la identidad de un agente. El sistema admite certificados X.509 y tokens de acceso de Google Cloud . Se aprovisiona y administra automáticamente un certificado X.509 en el agente para ayudar a admitir una autenticación más sólida.
Administrador de autenticación de identidad del agente
El administrador de autenticación de identidad del agente es una bóveda de credenciales diseñada para protegerlas. Permite que los agentes se autentiquen con una clave de API o un ID de cliente y un secreto de OAuth, o en nombre de un usuario a través de la delegación de OAuth con tokens de acceso de usuario final. En el administrador de autenticación, puedes configurar proveedores de autenticación que definan el tipo de autenticación y las credenciales para aplicaciones de terceros específicas.
El acceso al administrador de autenticación de identidad del agente se rige por IAM, y el agente usa su propio ID de SPIFFE del agente para autenticarse en el administrador de autenticación. Todos los eventos de acceso del usuario final también se pueden atribuir al ID de SPIFFE del agente, lo que permite una administración sencilla.
El administrador de autenticación de identidad del agente automatiza la adquisición de credenciales de OAuth, como la apertura de un diálogo para el acceso y el consentimiento del usuario. También proporciona visibilidad del acceso de los usuarios finales y permite revocar el acceso, lo que garantiza una mejor administración de los permisos delegados por el usuario.
Seguridad y administración
La identidad del agente está completamente integrada en los sistemas de políticas de Google, como IAM, el límite de acceso de la entidad principal (PAB) y los Controles del servicio de VPC, lo que permite mejorar la seguridad y la administración. También se integra con el registro de auditoría para garantizar la responsabilidad y proporcionar registros de auditoría claros tanto cuando el agente actúa por sí mismo como cuando lo hace en nombre de un usuario final.
- Acceso adaptado al contexto: De forma predeterminada, una política de acceso adaptado al contexto administrada por Google ayuda a proteger las credenciales de identidad del agente. Más allá de la puerta de enlace del agente, la política aplica la prueba demostrable de posesión (DPoP) autenticando el token de acceso del agente. La política también exige que se use mTLS para acceder a Agent Gateway. Esto garantiza que los tokens vinculados a certificados solo se puedan usar desde su entorno de ejecución de confianza previsto.
- Integración en IAM: Compatibilidad con políticas de permiso y políticas de denegación estándar de IAM
- Límite de acceso de la principal (PAB): Un PAB limita los recursos a los que puede acceder un agente, independientemente de otros permisos.
- Controles del servicio de VPC: Se agregó compatibilidad para usar identidades de agentes (versión preliminar) en las reglas de entrada y salida para permitir el acceso a los recursos protegidos por un perímetro de servicio.
Cómo funciona la identidad del agente
La identidad del agente autentica y autoriza las acciones del agente a través de un flujo de trabajo diseñado para ayudar a mejorar la seguridad:
- Asignación de identidad: Cuando implementas un agente, Google Cloudle asigna una identidad SPIFFE única y un certificado X.509. Cada certificado X.509 es válido durante 24 horas y se mantiene actualizado automáticamente para garantizar la seguridad. Google Cloud
- Adquisición de credenciales: El método que usan los agentes para adquirir credenciales depende de a qué intentan acceder. A continuación, se muestran algunos ejemplos:
- Servicios de acceso Google Cloud : El agente solicita un token de acceso vinculado. Este token está vinculado de forma criptográfica al certificado X.509 único del agente para evitar el robo de tokens. Para obtener más información, consulta Seguridad y administración.
- Acceder a herramientas externas: El agente usa el administrador de autenticación de identidad del agente para recuperar las credenciales necesarias (como claves de API o tokens de OAuth) de un proveedor de autenticación. El administrador de Auth admite tanto la autoridad delegada por el usuario como la autoridad propia del agente.
Beneficios de la identidad del agente
La identidad del agente mejora la seguridad en comparación con las cuentas de servicio estándar.
- Aislamiento sólido: A diferencia de las cuentas de servicio, las identidades de los agentes no se comparten entre varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuentas de servicio de larga duración.
- Seguridad de las credenciales: Las políticas de acceso adaptado al contexto predeterminadas hacen que los tokens vinculados no se puedan volver a reproducir, lo que ayuda a proteger contra el robo de tokens y la apropiación de cuentas. Cuando se usa la identidad del agente con la puerta de enlace de agente y Gemini Enterprise, el administrador de autenticación encripta las credenciales del usuario final, como las que proporcionan los conectores de Gemini Enterprise, y las desencripta en la puerta de enlace, lo que garantiza que el agente nunca pueda acceder a la credencial sin procesar.
- Enfoque de privilegios mínimos: Proporciona identidades por agente en lugar de cuentas de servicio compartidas para eliminar los agentes con exceso de permisos.
- Reducción de la fricción: Automatiza flujos de OAuth complejos y administra claves de API para una integración de herramientas más simple.
- Observabilidad mejorada: Proporciona registros de auditoría claros. Cuando un agente actúa en nombre de un usuario, los registros muestran la identidad del agente y la del usuario.
Limitaciones
- Roles heredados de bucket de Cloud Storage: No puedes otorgar a las identidades de agentes roles heredados de bucket (por ejemplo,
storage.legacyBucketReader).
¿Qué sigue?
- Cómo crear un agente con identidad de agente
- Autenticación con la propia autoridad de un agente
- Autenticación con OAuth de 3 segmentos con el administrador de autenticación
- Autenticación con OAuth de 2 segmentos con el administrador de autenticación
- Autenticación con clave de API y administrador de autenticación
- Administra proveedores de autenticación de identidad del agente
- Soluciona problemas del administrador de autenticación de identidad del agente
- Conceptos de SPIFFE