A identidade do agente fornece uma identidade criptográfica fortemente atestada para cada agente com base no padrão SPIFFE. Com a identidade do agente, ele pode se autenticar com segurança em servidores MCP, recursos de nuvem, endpoints e outros agentes, agindo em nome próprio ou de um usuário final. A identidade do agente usa a própria credencial do agente e o gerenciador de autenticação de identidade do agente. É possível usar o gerenciador de autenticação para criar e gerenciar provedores de autenticação, que são as configurações específicas usadas para adquirir, gerenciar e proteger chaves de API, IDs de cliente OAuth, chaves secretas do cliente OAuth e tokens OAuth delegados do usuário final.
Ao contrário das contas de serviço, as identidades do agente não são compartilhadas por várias cargas de trabalho por padrão, não podem ser representadas e não permitem que os desenvolvedores gerem chaves de conta de serviço de longa duração. Os tokens de acesso gerados para Google Cloud são criptograficamente vinculados aos certificados X.509 exclusivos do agente para evitar o roubo de tokens.
Quando a identidade do agente é usada com o gateway do agente e o Gemini Enterprise, as credenciais do usuário final, como as provisionadas pelos conectores do Gemini Enterprise, são criptografadas pelo gerenciador de autenticação e descriptografadas no gateway, garantindo que o agente nunca possa acessar a credencial bruta.
Os serviços a seguir oferecem suporte à identidade do agente:
- Tempo de execução da plataforma do agente do Gemini Enterprise (tempo de execução do agente)
- Gemini Enterprise (pré-lançamento)
Modelos de autenticação
Para autenticar com várias ferramentas e serviços, a identidade do agente oferece suporte a vários modelos de autenticação. O modelo usado por um agente depende do método de autenticação oferecido pelo recurso de destino e se o agente age por conta própria ou em nome de um usuário final.
| Autoridade | Método de autenticação | Recurso de destino | Caso de uso e solução |
|---|---|---|---|
| Autoridade delegada pelo usuário | OAuth 2.0 (três etapas) (pré-lançamento) | Ferramentas e serviços externos | Quando um agente age em nome de um usuário específico (por exemplo, para acessar as tarefas do Jira ou os repositórios do GitHub de um usuário). Você configura um provedor de autenticação OAuth de três etapas no gerenciador de autenticação de identidade do agente para gerenciar o consentimento do usuário e os tokens. Para mais informações, consulte Autenticar usando o OAuth de três etapas com o gerenciador de autenticação. |
| Própria autoridade do agente | Identidade baseada na nuvem (identidade do agente) | Google Cloud serviços | Quando um agente hospedado em Google Cloud precisa acessar outros Google Cloud serviços usando a própria identidade. Para mais informações, consulte Autenticar usando a própria identidade de um agente. |
| OAuth 2.0 (duas etapas) (pré-lançamento) | Ferramentas e serviços externos | Recomendado para autenticação de máquina para máquina com serviços externos que oferecem suporte ao OAuth. Você configura um provedor de autenticação OAuth de duas etapas no gerenciador de autenticação de identidade do agente para processar credenciais do cliente e tokens de acesso. Para mais informações, consulte Autenticar usando o OAuth de duas etapas com o gerenciador de autenticação. | |
| Chave de API (pré-lançamento) | Ferramentas e serviços externos | Para serviços externos que exigem uma chave criptográfica ou senha para autenticação. Você configura um provedor de autenticação de chave de API no gerenciador de autenticação de identidade do agente para ajudar a armazenar e gerenciar as chaves com segurança. Para mais informações, consulte Autenticar usando a chave de API com o gerenciador de autenticação. | |
| Autenticação HTTP básica | Ferramentas e serviços externos | Usa senhas de texto simples. Esse método não é recomendado. É possível armazenar senhas semelhantes à chave de API. Para mais informações, consulte Autenticar usando a chave de API com o gerenciador de autenticação. |
Principais componentes
A identidade do agente envolve vários componentes principais que, juntos, ajudam a fornecer autenticação e autorização seguras.
Identidade baseada em SPIFFE
Cada agente recebe uma string de identidade exclusiva, ou ID SPIFFE, com base no padrão SPIFFE. Essa identidade é fortemente atestada, vinculada ao ciclo de vida do agente e mapeada diretamente para o URI do recurso em que o agente está hospedado.
A identidade segue este formato:
spiffe://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Exemplo:
spiffe://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent
Quando uma identidade de agente é usada em uma política de permissão do IAM, o identificador principal segue este formato:
principal://TRUST_DOMAIN/resources/SERVICE/RESOURCE_PATH
Exemplos:
- Mecanismo do agente da plataforma do agente:
principal://agents.global.org-123456789012.system.id.goog/resources/aiplatform/projects/9876543210/locations/us-central1/reasoningEngines/my-test-agent - Gemini Enterprise:
principal://agents.global.org-123456789012.system.id.goog/resources/discoveryengine/projects/9876543210/locations/global/collections/default_collection/engines/my-test-agent
Os identificadores usam o seguinte:
TRUST_DOMAIN: o domínio de confiança da sua organização (por exemplo,agents.global.org-123456789012.system.id.goog).SERVICE: o nome abreviado do Google Cloud serviço (por exemplo,aiplatformoudiscoveryengine).RESOURCE_PATH: o caminho completo para o recurso que hospeda o agente.
Como o próprio agente é o principal, você concede permissões diretamente a esse identificador para controlar quais recursos o agente pode acessar.
Credenciais do agente
As credenciais do agente fornecem uma prova criptográfica da identidade de um agente. O sistema oferece suporte a certificados X.509 e Google Cloud tokens de acesso. Um certificado X.509 é provisionado e gerenciado automaticamente no agente para oferecer suporte a uma autenticação mais forte.
Gerenciador de autenticação de identidade do agente
O gerenciador de autenticação de identidade do agente é um cofre de credenciais projetado para ajudar a proteger as credenciais. Ele permite que os agentes se autentiquem usando uma chave de API ou um ID e uma chave secreta do cliente OAuth, ou em nome de um usuário por delegação OAuth usando tokens de acesso do usuário final. No gerenciador de autenticação, você configura provedores de autenticação que definem o tipo de autenticação e as credenciais para aplicativos de terceiros específicos.
O acesso ao gerenciador de autenticação de identidade do agente é regido pelo IAM, e o agente usa o próprio ID SPIFFE do agente para se autenticar no gerenciador de autenticação. Todos os eventos de acesso do usuário final também podem ser atribuídos ao ID SPIFFE do agente, permitindo uma governança fácil.
O gerenciador de autenticação de identidade do agente automatiza a aquisição de credenciais OAuth, como abrir uma caixa de diálogo para login e consentimento do usuário. Ele também oferece visibilidade do acesso do usuário final e permite a revogação do acesso, garantindo uma melhor governança sobre as permissões delegadas pelo usuário.
Segurança e governança
A identidade do agente é totalmente integrada aos sistemas de políticas do Google, como o IAM, o limite de acesso principal (PAB) e o VPC Service Controls, que permitem maior segurança e governança. Ele também se integra ao registro de auditoria para garantir a responsabilidade e fornecer registros de auditoria claros quando o agente está agindo por conta própria e quando está agindo em nome de um usuário final.
- Acesso baseado no contexto:por padrão, uma política de acesso baseado no contexto gerenciada pelo Google ajuda a proteger as credenciais de identidade do agente. Além do gateway do agente, a política aplica a prova demonstrável de posse (DPoP, na sigla em inglês) autenticando o token de acesso do agente. A política também exige que o mTLS seja usado para acessar o gateway do agente. Isso garante que os tokens vinculados ao certificado só possam ser usados no ambiente de execução confiável pretendido.
- Integração do IAM:suporte para políticas de permissão e negação padrão do IAM.
- Limite de acesso principal (PAB) : um PAB limita os recursos que um agente pode acessar, independentemente de outras permissões.
- VPC Service Controls: suporte para o uso de identidades de agente (pré-lançamento) em regras de entrada e saída para permitir o acesso a recursos protegidos por um perímetro de serviço.
Como a identidade do agente funciona
A identidade do agente autentica e autoriza ações do agente por meio de um fluxo de trabalho projetado para ajudar a melhorar a segurança:
- Atribuição de identidade: ao implantar um agente, Google Cloud atribui a ele uma identidade SPIFFE exclusiva e um certificado X.509. Cada certificado X.509 é válido por 24 horas e Google Cloud é atualizado automaticamente para manter a segurança.
- Aquisição de credenciais: o método que os agentes usam para adquirir credenciais depende do que eles estão tentando acessar. Confira alguns exemplos:
- Acessar Google Cloud serviços: o agente solicita um token de acesso vinculado. Esse token é criptograficamente vinculado ao certificado X.509 exclusivo do agente para evitar o roubo de tokens. Para mais informações, veja Segurança e governança.
- Acessar ferramentas externas: o agente usa gerenciador de autenticação de identidade do agente para recuperar as credenciais necessárias (como chaves de API ou tokens OAuth) de um provedor de autenticação. O gerenciador de autenticação oferece suporte a autoridade delegada pelo usuário e à própria autoridade do agente.
Benefícios da identidade do agente
A identidade do agente melhora a segurança em relação às contas de serviço padrão.
- Isolamento forte:ao contrário das contas de serviço, as identidades do agente não são compartilhadas por várias cargas de trabalho por padrão, não podem ser representadas e não permitem que os desenvolvedores gerem chaves de conta de serviço de longa duração.
- Segurança de credenciais: as políticas de Acesso Baseado no Contexto padrão tornam os tokens vinculados não reproduzíveis, ajudando a proteger contra roubo de tokens e sequestro de contas. Quando a identidade do agente é usada com o gateway do agente e o Gemini Enterprise, as credenciais do usuário final, como as provisionadas pelos conectores do Gemini Enterprise, são criptografadas pelo gerenciador de autenticação e descriptografadas no gateway, garantindo que o agente nunca possa acessar a credencial bruta.
- Abordagem de privilégio mínimo:fornece identidades por agente em vez de contas de serviço compartilhadas para eliminar agentes com permissões excessivas.
- Redução de atrito:automatiza fluxos OAuth complexos e gerencia chaves de API para uma integração de ferramentas mais simples.
- Observabilidade aprimorada:fornece registros de auditoria claros. Quando um agente age em nome de um usuário, os registros mostram as identidades do agente e do usuário.
Limitações
- Papéis legados do bucket do Cloud Storage:não é possível conceder papéis legados do bucket a identidades de agente (por exemplo,
storage.legacyBucketReader).
A seguir
- Criar um agente com a identidade do agente
- Autenticar usando a própria autoridade de um agente
- Autenticar usando o OAuth de três etapas com o gerenciador de autenticação
- Autenticar usando o OAuth de duas etapas com o gerenciador de autenticação
- Autenticar usando a chave de API com o gerenciador de autenticação
- Gerenciar provedores de autenticação de identidade do agente
- Resolver problemas do gerenciador de autenticação de identidade do agente
- Conceitos de SPIFFE