マシンアイデンティティとは、ソフトウェア、AIエージェント、マイクロサービス、または自動化されたシステムなど、デジタルリソースと相互作用し、意思決定を下したり、行動を独自に開始したりするすべての非人間の実体です。 伝統的なマシンアイデンティティはAPIキーやサービスアカウントに限定されていたが、現代のマシンアイデンティティは、推論、ワークフローの開始、そして行動する能力を持つAIエージェントであるより複雑な役者へと進化した。 人間やその他のシステム on behalf これらのマシンアイデンティティは、単に成長傾向ではなく、 ほとんどのアプリケーションは、歴史的に人間のアイデンティティー(ログインフォーム、パスワード、ユーザーセッション)を中心に置かれていますが、この現実は必ず変化します。 outnumber human users in every system we build この記事では、マシンアイデンティティーをより深く理解し、それらが何であるか、なぜそれらが重要なのか、そしてそれらに沿ったアクセス制御を構築する方法について説明します。 いくつかの背景:機械アイデンティティの出現 どれだけのAIエージェントがソフトウェアに組み込まれているか、外部のAIツールがAPIを消費する頻度を考えると、マシンアイデンティティが間もなく私たちのアプリケーションを支配することが明らかになります。 あなたが構築しているすべての製品 - AI ネイティブであれ、そうでないであれ - 必然的にマシンアイデンティティがそれと相互作用するでしょう これらのアイデンティティは、単に前置きのパスに従うだけではありません AI エージェントは、アクセス制御の機能についての伝統的な仮定を破るダイナミックで予測不能な行動をもたらします。 これは批判的な質問を起こす: そうでない場合は、アイデンティティとアクセスをどのように管理するかを再考する時です - なぜなら、アイデンティティモデルで人間と機械を分離することはもはや持続可能ではないからです。 Are your systems ready for this? We explored some of these implications in our recent piece on AIがユーザー、ボット、サービスの間の線を曖昧にする方法を解説しました。 アイデンティティとアクセス管理(IAM)における生成型AIの課題 アイデンティティとアクセス管理(IAM)における生成型AIの課題 今回は、マシン自体のアイデンティティについてお話します。 「機械アイデンティティ」とは? 長年、この用語は API キー、クライアントの秘密、またはバックエンド システムが自己認証するために使用するサービスアカウントという単純なことを意味します。これらのアイデンティティは静的で、予測可能で、比較的簡単に管理できます。 マシンアイデンティティ That definition no longer fits. AIエージェントの出現により、機械アイデンティティは静的認証をはるかに超えて進化しました。今日の機械アイデンティティには、LLM、RAGパイプライン、自動エージェント、および数え切れないほどの他のシステムが含まれています。 そして . decision-making autonomous action これらのサービスは、入力を待つだけの被動的なサービスではなく、アクティブな参加者であり、新しいワークフローを生成し、リソースにアクセスし、さらには自発的に新しいリクエストを生成します。 製品に組み込まれたAIエージェントがデータを取得し、処理し、外部APIを呼び出してタスクを完了する必要があるというシナリオを考えましょう。 背景にマシンアクションのカスケードを引き起こす。 it might act 代わりに a human user それぞれのステップには、複雑なアイデンティティの決定が含まれます: 本当に誰がこの要求をするのだろうか。 どのような許可が適用されますか。 人間はどこで終わり、機械はどこで始まるのか。 したがって、機械アイデンティティはもはや単純なバックエンド俳優として扱うことはできません。 あなたのシステムのアイデンティティ・モデルで、人間のユーザーと同じレベルのアクセス、コンテキスト、責任を果たすことができます。 first-class citizens 質問はもはや この方法でマシンアイデンティティを管理する必要がありますが、 あなたは、この成長する現実に対処するために、あなたのシステムを調整することができます。 もし どれだけ速く 人間を超える機械アイデンティティがすべてを変える それは劇的に聞こえるかもしれないが、私たちはすでに機械のアイデンティティが人間のユーザーよりも速く倍増しているピークポイントにいる。 アプリケーションに組み込まれたすべてのAIエージェント、APIを呼び出すすべての外部サービス、自動化されたシステムのアクションを引き起こすすべてのエージェントは、それぞれマシンのアイデンティティを表しています。 A single human user might generate dozens of machine identity actions without even realizing it. 彼らの個人的なAIアシスタントは、別のAIサービスを呼び出すクエリを引き起こし、追加のエージェントをスピンアップします - すべてマシン対マシン相互作用の連鎖をカスカディングします。 . machine identities dominate your traffic and access control flows あなたの製品がAIネイティブでなくても、外部のAIエージェントが可能性が高い — data scraping, triggering APIs, or analyzing responses. これらのエージェント 今のユーザーは、あなたがそれを意図したか否かにかかわらず already interacting with it は アクセス制御とセキュリティへの影響は巨大です: アイデンティティ・ボリュームに関する静的仮定が崩壊する。 ユーザーとサービスを明確に区別する伝統的なモデルは、盲点を作り出す。 AIエージェントのレイヤーを通じて行動を追跡できない場合、誰が何をしたかを監査することはほぼ不可能になります。 . Your application is already being used by more machines than humans—you just may not be tracking it yet したがって、次の論理的なステップは、私たちがアイデンティティマネジメントにどのようにアプローチするかを再考することです - なぜなら、現在の分断モデルは単にこの新しい現実に拡大しないからです。 別々のパイプラインが失敗する 今日のほとんどのアプリケーションはまだ2つの異なるアイデンティティパイプラインを実行しています - 人間のための1つ、機械のための1つ。 . Humans get OAuth flows, sessions, MFA, and access tokens マシン? 通常は手渡されます。 クローゼットに隠れていた。 a static API key or a long-lived secret 人間はダイナミックで、予測不能で、エラーの傾向がある一方で、機械は静的で、予測可能で、密接な範囲であると仮定されている。 特に、AI駆動のエージェントが自律的に行動するにつれて。 That assumption doesn’t hold up anymore AIエージェントは狭い、事前プログラミングされたタスクを実行するだけではありません。 文脈に基づく理由 新たなリクエストの中間実行を開始 時間前に明示的に設計されていない連鎖行動 他の代理人またはサービスに任務を委任する これらのエージェントを静的サービスアカウントのように扱うことは、深刻なリスクを引き起こす: Blind spots: 既存のアクセス制御ロジックの外に機械アクションが発生します。 ポリシーの断片化: 開発者は、2 つの異なるアクセスのモデルを維持し、推論する必要があります。 監査の失敗:AI駆動活動の層を通じてリクエストの起源を追跡する能力を失います。 Privilege creep: マシンアイデンティティは、モデルを再構築するよりも「簡単」であるため、しばしば過剰に許可されています。 AIエージェントの数が増加するにつれて、2つの別々のアイデンティティモデルの管理とセキュリティのコストも同じです。 私たちはこの挑戦のバージョンをカバーしました。 私たちは、これらの曖昧なラインが伝統的なアクセス制御を破る方法を調べました. マシンアイデンティティはもはやシロードパイプラインで生きることができません. 彼らはあまりにもダイナミックで、あまりにも強力で、人間のワークフローとあまりにもつながっています. Generative AI が IAM に及ぼす影響に深く浸透 Generative AI が IAM に及ぼす影響に深く浸透 解決策は? 機械のアイデンティティを一流市民のように扱い、人間と同じ厳格さ、ルール、責任に従う。 A unified identity model 統一アイデンティティマネジメント 進む道は明確である: 代わりに、人間のユーザーと同一のアイデンティティパイプラインに、同じポリシー、コントロール、および監査の対象となります。 stop treating machine identities as second-class citizens 統一型アイデンティティマネジメントとは: 人間と機械の両方に同じ認証および認証フレームワークを適用する 複数のAIエージェントを通じてリクエストがカスケードする場合でも、誰や何がすべてのアクションを開始したかを追跡する 意図、関係、および委任に関する理由を示すポリシーを設計し、静的な資格だけでなく、 これから得られることはたくさんある――。 この統一されたアプローチは、アイデンティティモデル全体を簡素化し、個々のシステムをジョギングする必要性を取り除き、開発者とセキュリティチームの両方にとって複雑さを減らす。 それは、機械駆動行動の最も複雑な連鎖を元の源に追跡し、理解することを可能にすることによって、責任を強化します。 AIアクション オ ヒューマン どの 代わりに どの そして、最も重要なのは、 マシンアイデンティティが必然的に成長し、進化するにつれて、あなたのアクセスモデルは、ブレンドや新たな盲点を作成することなく、ボリュームと複雑さに対処できるようになります。 it scales これはまさに、私たちが議論した変化の種類です。 私たちは、現代のシステムがどのようにAIエージェント、メモリ、外部ツール、ダイナミックな相互作用を処理しなければならないかを探索しました。 . guide to AI Security Posture Management (AISPM) all within a unified framework アイデンティティモデルを統一することは、機械と人間が違いを失うことを意味しません。 AIエージェントは人間とは異なり行動するかもしれないが、彼らの行動を検証し、彼らの許可を追跡し、彼らの行動を監査する必要性は同様に現実的である。 recognizing that both deserve equally robust access control なぜなら、私たちは世界に急速に突入しているから、 問題は、あなたのアクセスモデルがその変化に備えているかどうかです。 machine identities won’t just participate in your systems—they’ll dominate them 機械行動の源泉としての人間の意図 この課題の中心には、単純な事実があります: AIアシスタントがデータを取得するか、ワークフローを引き起こす自動化されたエージェントか、APIと相互作用する第三者サービスか、どこかで、動く行動を起こす人間のセットです。 machine actions almost always originate from human intent 伝統的なアクセスコントロールモデル 機械のアイデンティティが引き継がれると、人間とのつながりは翻訳で失われます. 要求は孤立的に現れ、決定を許可した人まで追跡することはほぼ不可能になります。 まず、人間の権限。 rarely capture that nuance ワイ そこで、この概念の システムは認識する必要があるだけでなく、 行動を起こしているが、 そして あなたのアプリ内で動作するすべてのAIエージェント、またはあなたのサービスを外部で消費するすべてのAIエージェントは、その文脈を前進させなければなりません。 "on behalf of" relationships 誰 なぜ のために 誰の 誰 なぜ 誰の 私たちはこのことを最近の記事で深く調べてみました。 自主的に行動するAIエージェントは、彼らが代表する人間のアクセス権を相続し、それによって制限されなければなりません。 AI 許可およびアクセス制御を Retrieval-Augmented Generation (RAG) と ReBAC で管理する AI 許可およびアクセス制御を Retrieval-Augmented Generation (RAG) と ReBAC で管理する この責任の連鎖を維持することで、機械のアイデンティティが AIエージェントがより有能で複雑になるにつれて、この接続はあなたのシステムを安全に、監査可能にし、ユーザーの期待に応えています。 don’t just act—they act within the scope of human intent AI Capabilities Force Rethinking Access Models(AI能力はアクセスモデルを再考する) AI 駆動型マシンアイデンティティをこれほど挑戦させているのは、その量だけではなく、その行動である。予測可能で事前定義されたタスクに従う従来のサービスとは異なり、AI エージェントは 彼らはプロセス中間で新しいアクションを生成し、複数のリクエストを連鎖し、他のエージェントにタスクを委任し、開発者からの明示的なステップごとに指示なしに、目標を達成するために「必要」とする追加のリソースを特定することもできます。 dynamic by design このレベルの自律性は、従来の役割ベースのアクセス制御(RBAC)モデルを破ります。RBACは、許可が正確に定義された役割に結びついている静的環境のために構築されました。 彼らの行動は、文脈、データ、および課題の進化する性質に依存します。 don’t fit neatly into predefined roles この複雑さを管理するためには、システムは静的役割を超え、 RBACとは異なり、ReBACはアクセスを評価します。 AIエージェント、アクセスしようとしているデータ、それを代表する人間、そして要求の文脈さえ。 アイデンティティが許されること; it's about そして、 . Relationship-Based Access Control (ReBAC) the relationships between entities 何 なぜ the identity is acting, 誰の名義で どんな条件で この変化は、AIエージェントがますます動作するために重要です。 AIエージェントは、関係や文脈意識のあるポリシーがなければ、超過するリスクを抱え、必要としないリソースにアクセスしたり、監査が難しくない場合でも不可能なカスカディングアクションを意図的に引き起こしたりします。 autonomously わたしたちの , we explored how modern systems must adapt to these AI-driven dynamics by implementing ReBAC は、AI が導入し、アクセスが許可されることを確実に保証するための最も効果的な方法の 1 つです。 それは、政治と人間の意図の両方に合致する。 deep dive into dynamic AI access control real-time, event-driven policy checks たった 実践パターン これらのコンセプトを実践に変えることは、アイデンティティチェック、委託、監査をどのように処理するかを再考すること、特にAIエージェントがますます複雑な役割を担っているためです。 One powerful pattern is the あなたのアクセス制御ロジックに明示的に委任と「代わりに」の関係をキャプチャします。 許可を得た場合、この方法は評価 そして . check_agent() approach エージェント エージェントは誰のために行動するのか どのような文脈が適用されるか 例えば、伝統的な代わりに、 アクセスコントロールチェック: Permit.io permit.check(identity, action, resource) You shift to: permit.check( { key: agent_identity, attributes: {"on_behalf": [user_identity]} }, action, resource ) これにより、アクセス決定は、AIエージェントの許可とその代表的な人間の両方を考慮し、委任の限界を強制し、許可されていないアクセスチェーンを防ぐことができます。 このパターンをネイティブにサポートし、アプリケーションが実行できるようにします。 同様に、ツールは、 (Open Policy Administration Layer) は、ポリシーを同期し、現在の関係やリスクスコアなどのダイナミックなデータを取得するのに役立ちます。 . Permit.io fine-grained, relationship-aware policies OPAL リアルタイムコンテキスト OPAL さまざまな信頼レベルまたはリスクプロファイルで動作するAIエージェントを含むシナリオでは、 まるで すべてのマシンアイデンティティを平等に扱うのではなく、ArcJetは行動シグナルに基づいてそれらを評価し、あなたのシステムが低信頼性のエージェントにより厳しいポリシーを適用し、検証されたエージェントにより柔軟なポリシーを適用することができます。 identity ranking systems ArcJet これらの実用的なパターンは、セキュリティを向上させるだけでなく、システムを すべてのAIアクションは、その起源、文脈、および推論を持っており、何かが間違っている場合、決定の完全な連鎖を追跡することができます。 more auditable 前述したように、これらのパターンは、エージェントが外部ツール、メモリストア、および敏感なリソースと相互作用する複雑なAIワークフローに適用された場合に特に強力になります。 マシンアイデンティティの過半数への準備 マシンアイデンティティは来ない―彼らはすでにここにいる。 AI エージェント、自動化されたサービス、および自動ワークフローはもはや背景プロセスではなく、アプリケーションのアクティブな参加者であり、意思決定、アクションを引き起こし、リソースを消費します。 vastly outnumber human users 人間と機械を別々の静的パイプラインに分割するアイデンティティの古い方法は、単にこの新しい現実に拡大しません。 そして、確保 . first-class citizens every action—human or machine—can be traced, authorized, and audited 良いニュース? これを行うためのツールとフレームワークはすでに存在しています。 実施 あるいは養子縁組 今日、機械アイデンティティの大半に備えたシステムを構築し始めることができます。 ReBAC on-behalf-of delegation patterns real-time dynamic access control この変化に深く浸り込むことに興味がある場合は、AIアイデンティティの課題に関する私たちの完全なシリーズをご覧ください。 アイデンティティとアクセス管理(IAM)における生成型AIの課題 どこへ行けばいいの? ライセンス管理 The When - Dynamic AI Access Control for a Changing Timeline(タイムラインを変えるためのダイナミックAIアクセス制御) アイデンティティとアクセス管理(IAM)における生成型AIの課題 どこへ行けばいいの? ライセンス管理 The When - Dynamic AI Access Control for a Changing Timeline(タイムラインを変えるためのダイナミックAIアクセス制御) なぜなら、この質問はもはや マシンアイデンティティがあなたのシステムを支配する - それは、あなたのアクセスモデルがそれらのために準備ができているかどうかです。 もし 質問がある場合は、私たちの参加を確認してください。 何千もの開発者がライセンスの構築と実装を行っている。 Slack コミュニティ Slack コミュニティ