マシンアイデンティティとは、ソフトウェア、AIエージェント、マイクロサービス、または自動化されたシステムなど、デジタルリソースと相互作用し、意思決定を下したり、行動を独自に開始したりするすべての非人間の実体です。
伝統的なマシンアイデンティティはAPIキーやサービスアカウントに限定されていたが、現代のマシンアイデンティティは、推論、ワークフローの開始、そして行動する能力を持つAIエージェントであるより複雑な役者へと進化した。on behalf人間やその他のシステム
これらのマシンアイデンティティは、単に成長傾向ではなく、outnumber human users in every system we buildほとんどのアプリケーションは、歴史的に人間のアイデンティティー(ログインフォーム、パスワード、ユーザーセッション)を中心に置かれていますが、この現実は必ず変化します。
この記事では、マシンアイデンティティーをより深く理解し、それらが何であるか、なぜそれらが重要なのか、そしてそれらに沿ったアクセス制御を構築する方法について説明します。
いくつかの背景:機械アイデンティティの出現
どれだけのAIエージェントがソフトウェアに組み込まれているか、外部のAIツールがAPIを消費する頻度を考えると、マシンアイデンティティが間もなく私たちのアプリケーションを支配することが明らかになります。
あなたが構築しているすべての製品 - AI ネイティブであれ、そうでないであれ - 必然的にマシンアイデンティティがそれと相互作用するでしょう これらのアイデンティティは、単に前置きのパスに従うだけではありません AI エージェントは、アクセス制御の機能についての伝統的な仮定を破るダイナミックで予測不能な行動をもたらします。
これは批判的な質問を起こす:Are your systems ready for this?そうでない場合は、アイデンティティとアクセスをどのように管理するかを再考する時です - なぜなら、アイデンティティモデルで人間と機械を分離することはもはや持続可能ではないからです。
We explored some of these implications in our recent piece onアイデンティティとアクセス管理(IAM)における生成型AIの課題AIがユーザー、ボット、サービスの間の線を曖昧にする方法を解説しました。
アイデンティティとアクセス管理(IAM)における生成型AIの課題今回は、マシン自体のアイデンティティについてお話します。
「機械アイデンティティ」とは?
長年、この用語はマシンアイデンティティAPI キー、クライアントの秘密、またはバックエンド システムが自己認証するために使用するサービスアカウントという単純なことを意味します。これらのアイデンティティは静的で、予測可能で、比較的簡単に管理できます。
That definition no longer fits.
AIエージェントの出現により、機械アイデンティティは静的認証をはるかに超えて進化しました。今日の機械アイデンティティには、LLM、RAGパイプライン、自動エージェント、および数え切れないほどの他のシステムが含まれています。decision-makingそしてautonomous action.
これらのサービスは、入力を待つだけの被動的なサービスではなく、アクティブな参加者であり、新しいワークフローを生成し、リソースにアクセスし、さらには自発的に新しいリクエストを生成します。
製品に組み込まれたAIエージェントがデータを取得し、処理し、外部APIを呼び出してタスクを完了する必要があるというシナリオを考えましょう。it might act 代わりに a human user背景にマシンアクションのカスケードを引き起こす。
それぞれのステップには、複雑なアイデンティティの決定が含まれます:
- 本当に誰がこの要求をするのだろうか。
- どのような許可が適用されますか。
- 人間はどこで終わり、機械はどこで始まるのか。
したがって、機械アイデンティティはもはや単純なバックエンド俳優として扱うことはできません。first-class citizensあなたのシステムのアイデンティティ・モデルで、人間のユーザーと同じレベルのアクセス、コンテキスト、責任を果たすことができます。
質問はもはやもしこの方法でマシンアイデンティティを管理する必要がありますが、どれだけ速くあなたは、この成長する現実に対処するために、あなたのシステムを調整することができます。
人間を超える機械アイデンティティがすべてを変える
それは劇的に聞こえるかもしれないが、私たちはすでに機械のアイデンティティが人間のユーザーよりも速く倍増しているピークポイントにいる。
アプリケーションに組み込まれたすべてのAIエージェント、APIを呼び出すすべての外部サービス、自動化されたシステムのアクションを引き起こすすべてのエージェントは、それぞれマシンのアイデンティティを表しています。
A single human user might generate dozens of machine identity actions without even realizing it.
彼らの個人的なAIアシスタントは、別のAIサービスを呼び出すクエリを引き起こし、追加のエージェントをスピンアップします - すべてマシン対マシン相互作用の連鎖をカスカディングします。machine identities dominate your traffic and access control flows.
あなたの製品がAIネイティブでなくても、外部のAIエージェントが可能性が高いalready interacting with it— data scraping, triggering APIs, or analyzing responses. これらのエージェントは今のユーザーは、あなたがそれを意図したか否かにかかわらず
アクセス制御とセキュリティへの影響は巨大です:
- アイデンティティ・ボリュームに関する静的仮定が崩壊する。
- ユーザーとサービスを明確に区別する伝統的なモデルは、盲点を作り出す。
- AIエージェントのレイヤーを通じて行動を追跡できない場合、誰が何をしたかを監査することはほぼ不可能になります。
Your application is already being used by more machines than humans—you just may not be tracking it yet.
したがって、次の論理的なステップは、私たちがアイデンティティマネジメントにどのようにアプローチするかを再考することです - なぜなら、現在の分断モデルは単にこの新しい現実に拡大しないからです。
別々のパイプラインが失敗する
今日のほとんどのアプリケーションはまだ2つの異なるアイデンティティパイプラインを実行しています - 人間のための1つ、機械のための1つ。Humans get OAuth flows, sessions, MFA, and access tokens.
マシン? 通常は手渡されます。a static API key or a long-lived secretクローゼットに隠れていた。
人間はダイナミックで、予測不能で、エラーの傾向がある一方で、機械は静的で、予測可能で、密接な範囲であると仮定されている。
That assumption doesn’t hold up anymore特に、AI駆動のエージェントが自律的に行動するにつれて。
AIエージェントは狭い、事前プログラミングされたタスクを実行するだけではありません。
- 文脈に基づく理由
- 新たなリクエストの中間実行を開始
- 時間前に明示的に設計されていない連鎖行動
- 他の代理人またはサービスに任務を委任する
これらのエージェントを静的サービスアカウントのように扱うことは、深刻なリスクを引き起こす:
- Blind spots: 既存のアクセス制御ロジックの外に機械アクションが発生します。
- ポリシーの断片化: 開発者は、2 つの異なるアクセスのモデルを維持し、推論する必要があります。
- 監査の失敗:AI駆動活動の層を通じてリクエストの起源を追跡する能力を失います。
- Privilege creep: マシンアイデンティティは、モデルを再構築するよりも「簡単」であるため、しばしば過剰に許可されています。
AIエージェントの数が増加するにつれて、2つの別々のアイデンティティモデルの管理とセキュリティのコストも同じです。
私たちはこの挑戦のバージョンをカバーしました。Generative AI が IAM に及ぼす影響に深く浸透私たちは、これらの曖昧なラインが伝統的なアクセス制御を破る方法を調べました. マシンアイデンティティはもはやシロードパイプラインで生きることができません. 彼らはあまりにもダイナミックで、あまりにも強力で、人間のワークフローとあまりにもつながっています.
Generative AI が IAM に及ぼす影響に深く浸透解決策は?A unified identity model機械のアイデンティティを一流市民のように扱い、人間と同じ厳格さ、ルール、責任に従う。
統一アイデンティティマネジメント
進む道は明確である:stop treating machine identities as second-class citizens代わりに、人間のユーザーと同一のアイデンティティパイプラインに、同じポリシー、コントロール、および監査の対象となります。
統一型アイデンティティマネジメントとは:
- 人間と機械の両方に同じ認証および認証フレームワークを適用する
- 複数のAIエージェントを通じてリクエストがカスケードする場合でも、誰や何がすべてのアクションを開始したかを追跡する
- 意図、関係、および委任に関する理由を示すポリシーを設計し、静的な資格だけでなく、
これから得られることはたくさんある――。
この統一されたアプローチは、アイデンティティモデル全体を簡素化し、個々のシステムをジョギングする必要性を取り除き、開発者とセキュリティチームの両方にとって複雑さを減らす。
それは、機械駆動行動の最も複雑な連鎖を元の源に追跡し、理解することを可能にすることによって、責任を強化します。どのAIアクション代わりにオどのヒューマン
そして、最も重要なのは、it scalesマシンアイデンティティが必然的に成長し、進化するにつれて、あなたのアクセスモデルは、ブレンドや新たな盲点を作成することなく、ボリュームと複雑さに対処できるようになります。
これはまさに、私たちが議論した変化の種類です。guide to AI Security Posture Management (AISPM)私たちは、現代のシステムがどのようにAIエージェント、メモリ、外部ツール、ダイナミックな相互作用を処理しなければならないかを探索しました。all within a unified framework.
アイデンティティモデルを統一することは、機械と人間が違いを失うことを意味しません。recognizing that both deserve equally robust access controlAIエージェントは人間とは異なり行動するかもしれないが、彼らの行動を検証し、彼らの許可を追跡し、彼らの行動を監査する必要性は同様に現実的である。
なぜなら、私たちは世界に急速に突入しているから、machine identities won’t just participate in your systems—they’ll dominate them問題は、あなたのアクセスモデルがその変化に備えているかどうかです。
機械行動の源泉としての人間の意図
この課題の中心には、単純な事実があります:machine actions almost always originate from human intentAIアシスタントがデータを取得するか、ワークフローを引き起こす自動化されたエージェントか、APIと相互作用する第三者サービスか、どこかで、動く行動を起こす人間のセットです。
伝統的なアクセスコントロールモデルrarely capture that nuance機械のアイデンティティが引き継がれると、人間とのつながりは翻訳で失われます. 要求は孤立的に現れ、決定を許可した人まで追跡することはほぼ不可能になります。ワイまず、人間の権限。
そこで、この概念の"on behalf of" relationshipsシステムは認識する必要があるだけでなく、誰行動を起こしているが、なぜそしてのために 誰のあなたのアプリ内で動作するすべてのAIエージェント、またはあなたのサービスを外部で消費するすべてのAIエージェントは、その文脈を前進させなければなりません。
誰なぜ誰の私たちはこのことを最近の記事で深く調べてみました。AI 許可およびアクセス制御を Retrieval-Augmented Generation (RAG) と ReBAC で管理する自主的に行動するAIエージェントは、彼らが代表する人間のアクセス権を相続し、それによって制限されなければなりません。
AI 許可およびアクセス制御を Retrieval-Augmented Generation (RAG) と ReBAC で管理するこの責任の連鎖を維持することで、機械のアイデンティティがdon’t just act—they act within the scope of human intentAIエージェントがより有能で複雑になるにつれて、この接続はあなたのシステムを安全に、監査可能にし、ユーザーの期待に応えています。
AI Capabilities Force Rethinking Access Models(AI能力はアクセスモデルを再考する)
AI 駆動型マシンアイデンティティをこれほど挑戦させているのは、その量だけではなく、その行動である。予測可能で事前定義されたタスクに従う従来のサービスとは異なり、AI エージェントはdynamic by design彼らはプロセス中間で新しいアクションを生成し、複数のリクエストを連鎖し、他のエージェントにタスクを委任し、開発者からの明示的なステップごとに指示なしに、目標を達成するために「必要」とする追加のリソースを特定することもできます。
このレベルの自律性は、従来の役割ベースのアクセス制御(RBAC)モデルを破ります。RBACは、許可が正確に定義された役割に結びついている静的環境のために構築されました。don’t fit neatly into predefined roles彼らの行動は、文脈、データ、および課題の進化する性質に依存します。
この複雑さを管理するためには、システムは静的役割を超え、Relationship-Based Access Control (ReBAC)RBACとは異なり、ReBACはアクセスを評価します。the relationships between entitiesAIエージェント、アクセスしようとしているデータ、それを代表する人間、そして要求の文脈さえ。何アイデンティティが許されること; it's aboutなぜ the identity is acting, 誰の名義でそして、どんな条件で.
この変化は、AIエージェントがますます動作するために重要です。autonomouslyAIエージェントは、関係や文脈意識のあるポリシーがなければ、超過するリスクを抱え、必要としないリソースにアクセスしたり、監査が難しくない場合でも不可能なカスカディングアクションを意図的に引き起こしたりします。
わたしたちのdeep dive into dynamic AI access control, we explored how modern systems must adapt to these AI-driven dynamics by implementingreal-time, event-driven policy checksReBAC は、AI が導入し、アクセスが許可されることを確実に保証するための最も効果的な方法の 1 つです。たったそれは、政治と人間の意図の両方に合致する。
実践パターン
これらのコンセプトを実践に変えることは、アイデンティティチェック、委託、監査をどのように処理するかを再考すること、特にAIエージェントがますます複雑な役割を担っているためです。
One powerful pattern is thecheck_agent()
approachあなたのアクセス制御ロジックに明示的に委任と「代わりに」の関係をキャプチャします。エージェント許可を得た場合、この方法は評価エージェントは誰のために行動するのかそしてどのような文脈が適用されるか.
例えば、伝統的な代わりに、Permit.ioアクセスコントロールチェック:
permit.check(identity, action, resource)
You shift to:
permit.check(
{
key: agent_identity,
attributes: {"on_behalf": [user_identity]}
},
action,
resource
)
これにより、アクセス決定は、AIエージェントの許可とその代表的な人間の両方を考慮し、委任の限界を強制し、許可されていないアクセスチェーンを防ぐことができます。
Permit.ioこのパターンをネイティブにサポートし、アプリケーションが実行できるようにします。fine-grained, relationship-aware policies同様に、ツールは、OPAL(Open Policy Administration Layer) は、ポリシーを同期し、現在の関係やリスクスコアなどのダイナミックなデータを取得するのに役立ちます。リアルタイムコンテキスト.
OPALさまざまな信頼レベルまたはリスクプロファイルで動作するAIエージェントを含むシナリオでは、identity ranking systemsまるでArcJetすべてのマシンアイデンティティを平等に扱うのではなく、ArcJetは行動シグナルに基づいてそれらを評価し、あなたのシステムが低信頼性のエージェントにより厳しいポリシーを適用し、検証されたエージェントにより柔軟なポリシーを適用することができます。
これらの実用的なパターンは、セキュリティを向上させるだけでなく、システムをmore auditableすべてのAIアクションは、その起源、文脈、および推論を持っており、何かが間違っている場合、決定の完全な連鎖を追跡することができます。
前述したように、これらのパターンは、エージェントが外部ツール、メモリストア、および敏感なリソースと相互作用する複雑なAIワークフローに適用された場合に特に強力になります。
マシンアイデンティティの過半数への準備
マシンアイデンティティは来ない―彼らはすでにここにいる。vastly outnumber human usersAI エージェント、自動化されたサービス、および自動ワークフローはもはや背景プロセスではなく、アプリケーションのアクティブな参加者であり、意思決定、アクションを引き起こし、リソースを消費します。
人間と機械を別々の静的パイプラインに分割するアイデンティティの古い方法は、単にこの新しい現実に拡大しません。first-class citizensそして、確保every action—human or machine—can be traced, authorized, and audited.
良いニュース? これを行うためのツールとフレームワークはすでに存在しています。ReBAC実施on-behalf-of delegation patternsあるいは養子縁組real-time dynamic access control今日、機械アイデンティティの大半に備えたシステムを構築し始めることができます。
この変化に深く浸り込むことに興味がある場合は、AIアイデンティティの課題に関する私たちの完全なシリーズをご覧ください。
- アイデンティティとアクセス管理(IAM)における生成型AIの課題
- どこへ行けばいいの? ライセンス管理
- The When - Dynamic AI Access Control for a Changing Timeline(タイムラインを変えるためのダイナミックAIアクセス制御)
なぜなら、この質問はもはやもしマシンアイデンティティがあなたのシステムを支配する - それは、あなたのアクセスモデルがそれらのために準備ができているかどうかです。
質問がある場合は、私たちの参加を確認してください。Slack コミュニティ何千もの開発者がライセンスの構築と実装を行っている。
Slack コミュニティ