全部产品
Search
文档中心

应用身份服务:什么是 Agent 身份安全?

更新时间:Mar 12, 2026

本文档介绍了 Agent 身份安全的概念与原理,涵盖安全风险、身份与凭据管理机制及核心架构组件,帮助理解阿里云 IDaaS 如何保障 AI Agent 的身份安全与可信访问。

背景与痛点

为什么需要 Agent 身份安全?

随着 AI Agent 从概念验证走向规模化落地,企业内外部 Agent 数量呈指数级增长。据 Gartner 预测,到 2025 年,30% 的企业应用将通过 AI Agent 进行交互。然而,Agent 的广泛应用也引入了新的安全风险:

  • 外部 Agent 场景风险:企业接入第三方 AI 服务(如客服 Agent、数据分析 Agent)时,若缺乏严格的身份认证,可能导致:

    • 越权访问:第三方 Agent 通过 API 调用非法获取企业敏感数据(如客户信息)。

    • 责任难界定:缺乏行为追踪机制,发生数据泄露时无法定位责任方。

  • 内部自建 Agent 场景风险:企业内部开发的 Agent(如 RPA 机器人、智能审批流)面临以下隐患:

    • 权限过大:权限分配随意,Agent 可能拥有超出业务需求的高权限,一旦被攻击或误用,危害巨大。

    • 间接越权:员工与 Agent 权限混淆,普通员工可能通过 Agent 间接访问受限资源(如通过报销 Agent 访问财务数据)。

    • 管理黑洞:缺乏统一纳管,Agent 数量激增导致运维成本高昂,形成安全盲区。

  • 环境复杂性风险:云原生与微服务架构导致调用链路复杂;远程办公使访问边界模糊;数据安全法等合规要求日益严格。

面临的核心挑战

AI Agent 已深度嵌入业务流,身份管理缺失主要引发以下三大系统性风险:

  1. 资产黑盒(Asset Black Box)

    • 现象:资产底数不清(数量、调用链、创建者未知),权限分配无依据,安全漏洞隐蔽。

    • 案例:研发部门私自部署未登记的“数据查询 Agent",因代码漏洞持续向外泄露数据,直至触发流量告警才被发现。安全团队无法回答“当前有多少 Agent?”、“谁创建的?”、“访问了哪些核心库?”。

    • 对策:需将 Agent 注册纳入 CI/CD 流程,强制登记创建者、用途、权限范围及有效期,从源头建立纳管机制。

  2. 人机越权(Privilege Escalation)

    • 现象:员工利用 Agent“曲线越权”,或离职账号残留触发敏感操作。

    • 案例:

      • 普通销售员使用“报销助手”时,因 Agent 拥有“审批流查询权限”,间接查看了 CEO 的差旅明细。

      • 离职员工创建的“测试数据清洗 Agent"因权限未回收,仍在夜间运行并导致敏感数据外泄。

    • 对策:需实施最小权限原则,并建立员工离职与 Agent 权限回收的联动机制。

  3. 凭据管理失控(Credential Mismanagement)

    • 现象:为提升效率,管理员常赋予 Agent“万能权限”(如查阅全公司文档);硬编码密钥导致凭据易泄露。

    • 对策:需通过动态凭据管理,避免 Agent 代码直接接触长期有效凭证。

产品定义

Agent 身份安全是专为 AI Agent 构建的统一身份与访问管理体系,旨在实现智能 Agent 的全生命周期安全管控。它作为企业云环境中 Agent 的“数字身份证”和“权限中枢”,打通从用户到 Agent 再到下游服务的全链路访问路径。

核心能力

  1. 统一身份管理入口

    • 在控制台设立专属管理空间,集中纳管所有创建或注册的 Agent。

    • 为每个 Agent 分配全局唯一的 Agent ID(类似员工工号),实现身份可识别、可追溯、可审计。

  2. 企业身份源集成

    • 深度集成现有身份体系(如钉钉、企业微信、飞书、LDAP、Azure AD)。

    • 构建 用户 → 客户端 → Agent → 资源 的端到端可信访问链路:

      • 身份传递:用户通过 SSO 登录,身份信息由身份提供商(IdP)安全传递。

      • 访问控制:客户端调用 Agent 前,需通过预配置策略验证用户权限(例如:“仅 HR 部门可调用入职流程 Agent")。

      • 最小权限:Agent 执行任务时,依据授予的最小权限策略访问下游资源(大模型、企业服务、SaaS),操作携带可审计的身份上下文。

      • 协议安全:全链路基于 OIDC / OAuth 2.0 协议实现令牌传递与校验,防止身份伪造与越权。

  3. 动态凭据管理

    • 集中托管 Agent 访问大模型、三方 SaaS 及内部系统所需的敏感凭证(API Key、OAuth 密钥等)。

    • 加密存储:所有凭据通过阿里云密钥管理服务(KMS)加密存储,杜绝静态泄露。

    • 动态交付:

      • 仅当 Agent 拥有明确授权时,才可动态获取对应凭据。

      • Agent 代码无法访问长期有效原始凭据,运行时仅通过安全通道获取短期、受限的临时凭证(如轮换 Token)。

      • 凭据分发全程受控、可审计,与 Agent ID 强绑定。

  4. 全链路监控与预警

    • 与 SLS 日志服务深度联动,构建端到端行为审计体系:

      • 入站记录:记录触发 Agent 的用户/系统、时间及来源。

      • 出站记录:记录 Agent 调用的下游服务、使用凭据及执行操作。

      • 凭据审计:所有凭据的获取与使用均关联具体 Agent ID 和调用上下文。

      • 结构化日志:事件以标准化 JSON 格式写入 SLS,支持按 Agent ID、用户身份、时间、资源类型等多维度检索分析。

架构与核心组件

业务流程

image

Agent 类型

根据交互模式,Agent 分为两类,其组件使用场景有所不同:

  • 自主 Agent (Autonomous Agent):不依赖具体人员,按预设任务自动运行(如运维助手定期重启服务)。此类 Agent 无“入站访问”环节。

  • 交互式 Agent (Interactive Agent):以具体人员身份完成任务(如代用户收发邮件、预约会议)。此类 Agent 涉及完整的入站与出站访问流程。

核心组件

组件名称

组件描述

Agent ID

专为 AI Agent 设计的特殊应用身份。每个 Agent ID 拥有唯一标识及受保护的访问权限定义。客户端访问 Agent 服务前,必须获取 Agent ID 的授权。
配置可参考注册Agent身份

大模型节点

Agent 运行依赖大模型。Agent ID 通过身份认证获取有权限的大模型 API Key。通过 Agent 身份安全服务托管 API Key,确保开发人员无法直接接触原始凭证。
配置可参考配置大模型节点

企业服务节点

将企业现有业务系统通过 MCP(Model Context Protocol)协议暴露给大模型。每个企业服务映射为一个 M2M 应用,通过自定义 Resource Server 和权限,实现业务接口的安全暴露。
配置可参考配置企业服务节点

客户端 (Client)

交互式 Agent 对外服务的访问入口(如 UI 程序)。用户通过客户端完成身份认证,获取访问 Agent 服务的 AccessToken,后续请求需携带该 Token。

凭据管理服务

高安全性、高可用的凭证存储系统。负责加密存储大模型及三方服务的 API Key、OAuth 密钥等。

  • 加密存储:所有敏感凭证均使用 KMS 加密。

  • 访问控制:仅授权 Agent ID 可按规则获取凭证,且代码无法接触长期有效凭证,仅获取短期临时凭证。