Panoramica di Agent Identity

L'identità dell'agente fornisce un'identità crittografica con attestazione sicura per ogni agente basata sullo standard SPIFFE. Con l'identità dell'agente, l'agente può autenticarsi in modo sicuro nei server MCP, nelle risorse cloud, negli endpoint e in altri agenti, agendo per conto proprio o per conto di un utente finale. L'identità dell'agente utilizza le credenziali dell'agente e il gestore di autenticazione dell'identità dell'agente. Puoi utilizzare il gestore di autenticazione per creare e gestire i provider di autenticazione, ovvero le configurazioni specifiche utilizzate per acquisire, gestire e proteggere chiavi API, ID client OAuth, client secret OAuth e token OAuth delegati dell'utente finale.

A differenza dei service account, le identità degli agenti non vengono condivise per impostazione predefinita da più carichi di lavoro, non possono essere simulate e non consentono agli sviluppatori di generare chiavi di account di servizio di lunga durata. I token di accesso generati per Google Cloud sono associati crittograficamente ai certificati X.509 univoci dell'agente per impedire il furto di token.

Quando l'identità dell'agente viene utilizzata con Agent Gateway e Gemini Enterprise, le credenziali dell'utente finale, ad esempio quelle di cui è stato eseguito il provisioning dai connettori Gemini Enterprise, vengono criptate dal gestore di autenticazione e decriptate nel gateway, assicurando che l'agente non possa mai accedere alle credenziali non elaborate.

I seguenti servizi supportano l'identità dell'agente:

Modelli di autenticazione

Per l'autenticazione con vari strumenti e servizi, l'identità dell'agente supporta diversi modelli di autenticazione. Il modello utilizzato da un agente dipende dal metodo di autenticazione offerto dalla risorsa di destinazione e dal fatto che l'agente agisca di propria autorità o per conto di un utente finale.

Autorità Metodo di autenticazione Risorsa target Caso d'uso e soluzione
Autorità delegata dall'utente OAuth 2.0 (a tre vie) (anteprima) Strumenti e servizi esterni Quando un agente agisce per conto di un utente specifico (ad esempio, per accedere alle attività Jira o ai repository GitHub di un utente). Configura un provider di autenticazione OAuth a 3 vie nel gestore di autenticazione dell'identità dell'agente per gestire il consenso dell'utente e i token. Per maggiori informazioni, consulta Autenticarsi utilizzando OAuth a tre vie con il gestore di autenticazione.
Autorità dell'agente Identità basata sul cloud (identità dell'agente) Google Cloud servizi Quando un agente ospitato su Google Cloud deve accedere ad altri Google Cloud servizi utilizzando la propria identità. Per maggiori informazioni, consulta Autenticarsi utilizzando l'identità di un agente.
OAuth 2.0 (a due vie) (anteprima) Strumenti e servizi esterni Consigliato per l'autenticazione da macchina a macchina con servizi esterni che supportano OAuth. Configura un provider di autenticazione OAuth a due vie nel gestore di autenticazione dell'identità dell'agente per gestire le credenziali client e i token di accesso. Per maggiori informazioni, consulta Autenticarsi utilizzando OAuth a due vie con il gestore di autenticazione.
Chiave API (anteprima) Strumenti e servizi esterni Per i servizi esterni che richiedono una chiave di crittografia o una password per l' autenticazione. Configura un provider di autenticazione con chiave API nel gestore di autenticazione dell'identità dell'agente per archiviare e gestire in modo sicuro le chiavi. Per maggiori informazioni, consulta Autenticarsi utilizzando la chiave API con il gestore di autenticazione.
Autorizzazione di base HTTP Strumenti e servizi esterni Utilizza password in testo non crittografato. Questo metodo non è consigliato. Puoi archiviare le password in modo simile alla chiave API. Per maggiori informazioni, consulta Autenticarsi utilizzando la chiave API con il gestore di autenticazione.

Componenti principali

L'identità dell'agente coinvolge diversi componenti chiave che insieme contribuiscono a fornire autenticazione e autorizzazione sicure.

Identità basata su SPIFFE

A ogni agente viene assegnata una stringa di identità univoca, o ID SPIFFE, basata sullo standard SPIFFE. Questa identità è attestata in modo sicuro, legata al ciclo di vita dell'agente e mappata direttamente all'URI della risorsa in cui è ospitato l'agente.

L'identità segue questo formato:

spiffe://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH

Ad esempio:

  • spiffe://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent

Quando un'identità dell'agente viene utilizzata in un criterio di autorizzazione IAM, l'identificatore dell'entità segue questo formato:

principal://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH

Esempi:

  • Motore agente della piattaforma dell'agente: principal://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent
  • Gemini Enterprise: principal://agents.global.org-123456789012.system.id.goog/resources/discoveryengine/projects/9876543210/locations/global/collections/default_collection/engines/my-test-agent

Gli identificatori utilizzano quanto segue:

  • TRUST_DOMAIN: il dominio di attendibilità della tua organizzazione (ad esempio, agents.global.org-123456789012.system.id.goog).
  • SERVICE: il nome breve del Google Cloud servizio (ad esempio, aiplatform o discoveryengine).
  • RESOURCE_PATH: il percorso completo della risorsa che ospita l'agente.

Poiché l'agente stesso è l'entità, concedi le autorizzazioni direttamente a questo identificatore per controllare le risorse a cui l'agente può accedere.

Credenziali dell'agente

Le credenziali dell'agente forniscono una prova crittografica dell'identità di un agente. Il sistema supporta i certificati X.509 e i Google Cloud token di accesso. Un certificato X.509 viene sottoposto a provisioning automatico e gestito sull'agente per supportare un'autenticazione più sicura.

Gestore di autenticazione dell'identità dell'agente

Il gestore di autenticazione dell'identità dell'agente è un vault di credenziali progettato per proteggere le credenziali. Consente agli agenti di autenticarsi utilizzando una chiave API o un ID client e un client secret OAuth oppure per conto di un utente tramite la delega OAuth utilizzando i token di accesso dell'utente finale. All'interno del gestore di autenticazione, configuri i provider di autenticazione che definiscono il tipo di autenticazione e le credenziali per applicazioni di terze parti specifiche.

L'accesso al gestore di autenticazione dell'identità dell'agente è regolato da IAM e l'agente utilizza il proprio ID SPIFFE dell'agente per autenticarsi nel gestore di autenticazione. Tutti gli eventi di accesso dell'utente finale sono anche attribuibili all'ID SPIFFE dell'agente, consentendo una facile governance.

Il gestore di autenticazione dell'identità dell'agente automatizza l'acquisizione delle credenziali OAuth, ad esempio aprendo una finestra di dialogo per l'accesso e il consenso dell'utente. Fornisce inoltre visibilità sull'accesso dell'utente finale e consente la revoca dell'accesso, garantendo una migliore governance delle autorizzazioni delegate dall'utente.

Sicurezza e governance

L'identità dell'agente è completamente integrata con i sistemi di policy di Google come IAM, Principal Access Boundary (PAB) e Controlli di servizio VPC, che consentono una maggiore sicurezza e governance. Si integra anche con la registrazione degli audit per garantire la responsabilità e fornire audit log chiari sia quando l'agente agisce per conto proprio sia quando agisce per conto di un utente finale.

  • Accesso sensibile al contesto: per impostazione predefinita, un criterio di accesso sensibile al contesto gestito da Google contribuisce a proteggere le credenziali dell'identità dell'agente. Oltre ad Agent Gateway, il criterio applica la prova dimostrabile di possesso (DPoP) autenticando il token di accesso dell'agente. Il criterio impone anche l'utilizzo di mTLS per accedere ad Agent Gateway. In questo modo, i token associati ai certificati possono essere utilizzati solo dall'ambiente di runtime attendibile previsto.
  • Integrazione IAM: supporto per i criteri di autorizzazione e di negazione IAM standard.
  • Principal Access Boundary (PAB): un PAB limita le risorse a cui un agente può accedere, indipendentemente dalle altre autorizzazioni.
  • Controlli di servizio VPC: supporto per l'utilizzo delle identità degli agenti (anteprima) nelle regole in entrata e in uscita per consentire l'accesso alle risorse protette da un perimetro di servizio.

Come funziona l'identità dell'agente

L'identità dell'agente autentica e autorizza le azioni dell'agente tramite un flusso di lavoro progettato per migliorare la sicurezza:

  1. Assegnazione dell'identità: quando esegui il deployment di un agente, Google Cloud gli assegna un'identità SPIFFE univoca e un certificato X.509. Ogni certificato X.509 è valido per 24 ore e Google Cloud viene aggiornato automaticamente per mantenere la sicurezza.
  2. Acquisizione delle credenziali: il metodo utilizzato dagli agenti per acquisire le credenziali dipende da ciò a cui stanno tentando di accedere. Di seguito sono riportati alcuni esempi:
    • Accedere Google Cloud ai servizi: l'agente richiede un token di accesso associato. Questo token è associato crittograficamente al certificato X.509 univoco dell'agente per impedire il furto di token. Per maggiori informazioni, consulta Sicurezza e governance.
    • Accedere a strumenti esterni: l'agente utilizza il gestore di autenticazione dell'identità dell'agente per recuperare le credenziali richieste (ad esempio chiavi API o token OAuth) da un provider di autenticazione. Il gestore di autenticazione supporta sia l'autorità delegata dall'utente sia l'autorità dell'agente.

Vantaggi dell'identità dell'agente

L'identità dell'agente migliora la sicurezza rispetto agli account di servizio standard.

  • Isolamento sicuro: a differenza degli account di servizio, le identità degli agenti non vengono condivise per impostazione predefinita da più carichi di lavoro, non possono essere simulate e non consentono agli sviluppatori di generare chiavi di account di servizio di lunga durata.
  • Sicurezza delle credenziali: i criteri di accesso sensibile al contesto predefiniti rendono i token associati non riproducibili, contribuendo a proteggere dal furto di token e dal takeover dell'account. Quando l'identità dell'agente viene utilizzata con Agent Gateway e Gemini Enterprise, le credenziali dell'utente finale, ad esempio quelle di cui è stato eseguito il provisioning dai connettori Gemini Enterprise, vengono criptate dal gestore di autenticazione e decriptate nel gateway, assicurando che l'agente non possa mai accedere alle credenziali non elaborate.
  • Approccio con privilegi minimi: fornisce identità per agente anziché account di servizio condivisi per eliminare gli agenti con autorizzazioni eccessive.
  • Riduzione degli attriti: automatizza i flussi OAuth complessi e gestisce le chiavi API per una più semplice integrazione degli strumenti.
  • Miglioramento dell'osservabilità: fornisce audit log chiari. Quando un agente agisce per conto di un utente, i log mostrano sia l'identità dell'agente sia quella dell'utente.

Limitazioni

  • Ruoli bucket legacy di Cloud Storage: non puoi concedere alle identità degli agenti i ruoli bucket legacy (ad esempio, storage.legacyBucketReader).

Passaggi successivi