Descripción general de la identidad del agente

La identidad del agente proporciona una identidad criptográfica y fuertemente atestiguada para cada agente que se basa en el estándar SPIFFE. Con la identidad del agente, tu agente puede autenticarse de forma segura en los servidores de MCP, los recursos de la nube, los extremos y otros agentes, ya sea en su propio nombre o en nombre de un usuario final. La identidad del agente usa las propias credenciales del agente y el administrador de autenticación de identidad del agente. Puedes usar el administrador de autenticación para crear y administrar proveedores de autenticación, que son las configuraciones específicas que se usan para adquirir, administrar y proteger claves de API, IDs de cliente de OAuth, secretos de cliente de OAuth y tokens de OAuth de usuario final delegados.

A diferencia de las cuentas de servicio, las identidades del agente no se comparten con varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuenta de servicio de larga duración. Los tokens de acceso generados para Google Cloud están vinculados de forma criptográfica a los certificados X.509 únicos del agente para evitar el robo de tokens.

Cuando se usa la identidad del agente con Agent Gateway y Gemini Enterprise, el administrador de autenticación encripta las credenciales del usuario final, como las que aprovisionan los conectores de Gemini Enterprise, y las desencripta en la puerta de enlace, lo que garantiza que el agente nunca pueda acceder a las credenciales sin procesar.

Los siguientes servicios admiten la identidad del agente:

Modelos de autenticación

Para autenticarse con varias herramientas y servicios, la identidad del agente admite varios modelos de autenticación. El modelo que usa un agente depende del método de autenticación que ofrece el recurso objetivo y de si el agente actúa por su propia autoridad o en nombre de un usuario final.

Autoridad Método de autenticación Recurso objetivo Caso de uso y solución
Autoridad delegada por el usuario OAuth 2.0 (3 segmentos) (versión preliminar) Herramientas y servicios externos Cuando un agente actúa en nombre de un usuario específico (por ejemplo, para acceder a las tareas de Jira o los repositorios de GitHub de un usuario). Configuras un proveedor de autenticación de OAuth de 3 segmentos en el administrador de autenticación de identidad del agente para administrar el consentimiento del usuario y los tokens. Para obtener más información, consulta Autentica con OAuth de 3 segmentos con el administrador de autenticación.
Autoridad propia del agente Identidad basada en la nube (identidad del agente) Google Cloud servicios Cuando un agente alojado en Google Cloud necesita acceder a otros Google Cloud servicios con su propia identidad. Para obtener más información, consulta Autentica con la propia identidad de un agente.
OAuth 2.0 (2 segmentos) (versión preliminar) Herramientas y servicios externos Se recomienda para la autenticación de máquina a máquina con servicios externos que admiten OAuth. Configuras un proveedor de autenticación de OAuth de 2 segmentos en el administrador de autenticación de identidad del agente para controlar las credenciales de cliente y los tokens de acceso. Para obtener más información, consulta Autentica con OAuth de 2 segmentos con el administrador de autenticación.
Clave de API (versión preliminar) Herramientas y servicios externos Para servicios externos que requieren una clave criptográfica o una contraseña para autenticación. Configuras un proveedor de autenticación de claves de API en el administrador de autenticación de identidad del agente para almacenar y administrar las claves de forma segura. Para obtener más información, consulta Autentica con claves de API con el administrador de autenticación.
Autenticación básica HTTP Herramientas y servicios externos Usa contraseñas de texto simple. No se recomienda este método. Puedes almacenar contraseñas similares a las claves de API. Para obtener más información, consulta Autentica con claves de API con el administrador de autenticación.

Componentes centrales

La identidad del agente incluye varios componentes clave que, en conjunto, ayudan a proporcionar autenticación y autorización seguras.

Identidad basada en SPIFFE

A cada agente se le asigna una cadena de identidad única, o ID de SPIFFE, basada en el estándar SPIFFE. Esta identidad está fuertemente atestiguada, vinculada al ciclo de vida del agente y asignada directamente al URI del recurso en el que se aloja el agente.

La identidad sigue este formato:

spiffe://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH

Por ejemplo:

  • spiffe://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent

Cuando se usa una identidad del agente en una política de permisos de IAM, el identificador principal sigue este formato:

principal://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH

Ejemplos:

  • Agent Engine de la plataforma del agente: principal://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent
  • Gemini Enterprise: principal://agents.global.org-123456789012.system.id.goog/resources/discoveryengine/projects/9876543210/locations/global/collections/default_collection/engines/my-test-agent

Los identificadores usan lo siguiente:

  • TRUST_DOMAIN: El dominio de confianza de tu organización (por ejemplo, agents.global.org-123456789012.system.id.goog).
  • SERVICE: El nombre abreviado del Google Cloud servicio (por ejemplo, aiplatform o discoveryengine).
  • RESOURCE_PATH: La ruta de acceso completa al recurso que aloja el agente.

Debido a que el agente en sí es la entidad principal, le otorgas permisos directamente a este identificador para controlar a qué recursos puede acceder el agente.

Credenciales del agente

Las credenciales del agente proporcionan una prueba criptográfica de la identidad de un agente. El sistema admite certificados X.509 y Google Cloud tokens de acceso. Un certificado X.509 se aprovisiona y administra automáticamente en el agente para ayudar a admitir una autenticación más sólida.

Administrador de autenticación de identidad del agente

El administrador de autenticación de identidad del agente es un almacén de credenciales diseñado para ayudar a proteger las credenciales. Permite que los agentes se autentiquen con una clave de API o un ID de cliente y un secreto de OAuth, o en nombre de un usuario a través de la delegación de OAuth con tokens de acceso de usuario final. Dentro del administrador de autenticación, configuras proveedores de autenticación que definen el tipo de autenticación y las credenciales para aplicaciones específicas de terceros.

El acceso al administrador de autenticación de identidad del agente se rige por IAM, y el agente usa su propio ID de SPIFFE del agente para autenticarse en el administrador de autenticación. Todos los eventos de acceso del usuario final también se pueden atribuir al ID de SPIFFE del agente, lo que permite una administración sencilla.

El administrador de autenticación de identidad del agente automatiza la adquisición de credenciales de OAuth, como la apertura de un diálogo para el acceso y el consentimiento del usuario. También proporciona visibilidad del acceso del usuario final y permite la revocación del acceso, lo que garantiza una mejor administración de los permisos delegados por el usuario.

Seguridad y administración

La identidad del agente está completamente integrada con los sistemas de políticas de Google, como IAM, el límite de acceso de las principales (PAB) y los Controles del servicio de VPC, que permiten mejorar la seguridad y la administración. También se integra con el registro de auditoría para garantizar la responsabilidad y proporcionar registros de auditoría claros cuando el agente actúa por sí mismo y cuando actúa en nombre de un usuario final.

  • Acceso adaptado al contexto: De forma predeterminada, una política de Acceso adaptado al contexto administrada por Google ayuda a proteger las credenciales de identidad del agente. Más allá de Agent Gateway, la política aplica la prueba demostrable de posesión (DPoP) mediante la autenticación del token de acceso del agente. La política también aplica que se use mTLS para acceder a Agent Gateway. Esto garantiza que los tokens vinculados a certificados solo se puedan usar desde su entorno de ejecución de confianza previsto.
  • Integración de IAM: Compatibilidad con políticas de permisos y denegación de IAM estándar.
  • Límite de acceso de las principales (PAB): Un PAB limita los recursos a los que puede acceder un agente, independientemente de otros permisos.
  • Controles del servicio de VPC: Compatibilidad para usar identidades del agente (versión preliminar) en reglas de entrada y salida para permitir el acceso a los recursos protegidos por un perímetro de servicio.

Cómo funciona la identidad del agente

La identidad del agente autentica y autoriza las acciones del agente a través de un flujo de trabajo diseñado para ayudar a mejorar la seguridad:

  1. Asignación de identidad: Cuando implementas un agente, Google Cloud le asigna una identidad SPIFFE única y un certificado X.509. Cada certificado X.509 es válido por 24 horas y Google Cloud lo mantiene actualizado automáticamente para mantener la seguridad.
  2. Adquisición de credenciales: El método que usan los agentes para adquirir credenciales depende de a qué intentan acceder. Estos son algunos ejemplos:
    • Acceder Google Cloud a servicios: El agente solicita un token de acceso vinculado. Este token está vinculado de forma criptográfica al certificado X.509 único del agente para evitar el robo de tokens. Para obtener más información, consulta Seguridad y administración.
    • Acceder a herramientas externas: El agente usa el administrador de autenticación de identidad del agente para recuperar las credenciales necesarias (como claves de API o tokens de OAuth) de un proveedor de autenticación. El administrador de Auth admite la autoridad delegada por el usuario y la autoridad propia del agente.

Beneficios de la identidad del agente

La identidad del agente mejora la seguridad de las cuentas de servicio estándar.

  • Aislamiento sólido: A diferencia de las cuentas de servicio, las identidades del agente no se comparten con varias cargas de trabajo de forma predeterminada, no se pueden suplantar y no permiten que los desarrolladores generen claves de cuenta de servicio de larga duración.
  • Seguridad de las credenciales: Las políticas predeterminadas de Acceso adaptado al contexto hacen que los tokens vinculados no se puedan reproducir, lo que ayuda a proteger contra el robo de tokens y la apropiación de cuentas. Cuando se usa la identidad del agente con Agent Gateway y Gemini Enterprise, el administrador de autenticación encripta las credenciales del usuario final, como las que aprovisionan los conectores de Gemini Enterprise, y las desencripta en la puerta de enlace, lo que garantiza que el agente nunca pueda acceder a las credenciales sin procesar.
  • Enfoque de privilegio mínimo: Proporciona identidades por agente en lugar de cuentas de servicio compartidas para eliminar los agentes con exceso de permisos.
  • Reducción de la fricción: Automatiza flujos complejos de OAuth y administra claves de API para una integración de herramientas más simple.
  • Observabilidad mejorada: Proporciona registros de auditoría claros. Cuando un agente actúa en nombre de un usuario, los registros muestran las identidades del agente y del usuario.

Limitaciones

  • Roles de bucket heredados de Cloud Storage: No puedes otorgar roles de bucket heredados a las identidades del agente (por ejemplo, storage.legacyBucketReader).

¿Qué sigue?