에이전트 ID의 도입은 조직에서 AI 기반 에이전트의 증가에 의해 주도됩니다. 기존 ID 유형(예: 표준 앱 등록 또는 사용자 계정)은 자율 에이전트에 적합하지 않습니다. AI 에이전트는 자율적인 의사 결정, 동적 학습 기능 및 잠재적으로 중요한 데이터에 액세스하면 예측할 수 없는 동작이 발생할 수 있으므로 고유한 보안 문제를 가지고 있습니다.
이 간격을 채우기 위해 Microsoft Entra 에이전트 ID가 생성되었습니다. Microsoft Entra ID 플랫폼을 기반으로 하는 이 플랫폼은 AI 에이전트를 위한 전용 인증 및 권한 부여 프레임워크를 제공하여 관리자가 작업을 모니터링하고 제어할 수 있는 중앙 방법을 제공하면서 서비스 및 API에 안전하게 액세스할 수 있도록 합니다. 즉, 에이전트 ID를 통해 조직은 에이전트를 전체 사용자 또는 일반 앱으로 취급하는 대신 적절한 정책 적용을 통해 테넌트에서 작동하는 AI 에이전트를 검색, 관리 및 보호할 수 있습니다.
이 문서에서는 역할, 권한 제어 및 에이전트 액세스 관리에 대한 모범 사례에 대한 정보를 제공하여 AI 에이전트에 대해 Microsoft Entra 에이전트 ID의 권한 부여가 작동하는 방식을 설명합니다.
에이전트 ID 권한 부여가 중요한 이유
AI 에이전트는 작업을 빠르고 대규모로 실행할 수 있습니다. Microsoft Entra ID의 많은 높은 권한 기능(예: 사용자 또는 역할을 관리하는 기능)은 신중한 의도로 사용자 관리자를 가정합니다. 높은 권한을 가진 제한되지 않은 에이전트는 광범위한 영향을 주는 예기치 않은 관리 작업(예: 사용자 삭제 또는 보안 설정 변경)을 수행할 수 있습니다.
이러한 이유로 Microsoft Entra ID는 에이전트 ID에서 수행할 수 있는 작업을 제한합니다. 예를 들어 Microsoft Entra는 에이전트에 많은 높은 권한 역할 또는 권한이 부여되지 않도록 차단합니다. 사용자 및 관리자는 에이전트에 대한 강력한 권한에 동의할 수 없습니다. 이 디자인은 에이전트가 최소 권한으로 작동해야 한다는 것을 인식합니다. 에이전트가 중요한 권한을 받지 못하도록 함으로써 시스템은 AI 에이전트가 액세스를 에스컬레이션할 수 있는 위험을 최소화합니다. 허용되는 역할 및 권한 목록은 시간이 지남에 따라 진화합니다.
에이전트 ID에 대한 역할 할당
권한 부여 관점에서 에이전트 ID는 애플리케이션 또는 추가 보호 기능이 있는 사용자처럼 동작합니다. 각 에이전트 ID에는 Microsoft Entra ID의 서비스 주체 또는 사용자가 있으며 특정 Microsoft Entra 역할을 할당할 수 있습니다.
예를 들어 에이전트의 ID는 관리자 권한을 부여하기 위해 Microsoft Entra 역할을 할당할 수 있지만 많은 높은 권한이 있는 디렉터리 역할은 에이전트에 대해 차단됩니다. 전역 관리자, 권한 있는 역할 관리자 또는 사용자 관리자와 같은 역할은 에이전트 ID에 할당할 수 없습니다. 낮은 권한 있는 역할(예: 판독기 역할)만 에이전트에 할당할 수 있습니다. 에이전트 ID에 사용자 지정 역할을 할당할 수 없습니다. 또한 에이전트 ID는 역할 할당 가능 그룹의 멤버가 될 수 없습니다.
Microsoft는 에이전트 자체를 관리하고 만들기 위한 에이전트 ID 관리자 및 에이전트 ID 개발자 역할을 만들었습니다.
Microsoft Entra 역할이 에이전트에게 허용됨
다음은 에이전트 ID에 할당할 수 있는 Microsoft Entra 역할 목록입니다.
- AI 관리자
- 공격 페이로드 작성자
- 공격 시뮬레이션 관리자
- 특성 할당 읽기 권한자
- 특성 정의 읽기 권한자
- 특성 로그 관리자
- 특성 로그 판독기
- Azure DevOps 관리자
- Azure Information Protection 관리자
- B2C IEF 정책 관리자
- 대금 청구 관리자
- Cloud App Security 관리자
- 규정 준수 관리자
- 규정 준수 데이터 관리자
- 고객 Lockbox 액세스 승인자
- 데스크톱 분석 관리자
- 디렉터리 읽기 권한자
- 디렉터리 동기화 계정
- Dynamics 365 관리자
- Dynamics 365 Business Central 관리자
- Microsoft Edge 관리자
- Exchange 관리자
- Exchange 수신자 관리자
- 확장 디렉터리 사용자 관리자
- 외부 ID 사용자 흐름 관리자
- 외부 ID 사용자 흐름 특성 관리자
- 패브릭 관리자
- 글로벌 독자
- 전역 보안 액세스 로그 판독기
- Insights 관리자
- 인사이트 분석가
- Insights 비즈니스 리더
- IoT 디바이스 관리자
- Kaizala 관리자
- 지식 관리자
- 지식 관리자
- 라이선스 관리자
- 메시지 센터 개인 정보 읽기 권한자
- 메시지 센터 읽기 권한자
- Microsoft 365 백업 관리자
- Microsoft 365 마이그레이션 관리자
- Microsoft Entra 가입 장치 로컬 관리자
- Microsoft Graph Data Connect 관리자
- Microsoft 하드웨어 보증 관리자
- Microsoft 하드웨어 보증 전문가
- 네트워크 관리자
- Office 앱 관리자
- 조직 브랜딩 관리자
- 조직 데이터 원본 관리자
- 조직 메시지 승인자
- 조직 메시지 작성자
- 사용자 관리자
- 위치 관리자
- Power Platform 관리자
- 프린터 관리자
- 프린터 기술자
- 보고서 구독자
- Search 관리자
- 검색 편집기
- 서비스 지원 관리자
- SharePoint 관리자
- SharePoint Embedded 관리자
- 비즈니스용 Skype 관리자
- Teams 관리자
- Teams 통신 관리자
- Teams 통신 지원 엔지니어
- Teams 통신 지원 전문가
- 팀스 장치 관리자
- Teams 읽기 권한자
- Teams 전화 통신 관리자
- 테넌트 작성자
- 사용 요약 보고서 읽기 권한자
- 사용자 경험 성공 관리자
- Virtual Visits 관리자
- Viva Glint 테넌트 관리자
- Viva Goals 관리자
- Viva Pulse 관리자
- Windows 365 관리자
- Windows 업데이트 배포 관리자
- Yammer 관리자
에이전트 ID에 대한 Microsoft Graph 권한
OAuth2 권한의 경우, 에이전트 ID(특히 에이전트 ID 청사진 및 에이전트 ID 청사진 주체)가 다른 앱과 동일한 Microsoft Graph 권한 모델을 사용할 수 있습니다. 에이전트는 위임된 권한(동의를 통해 사용자를 대신하여 행동) 또는 애플리케이션 권한(관리자가 부여한 앱 전용 권한)을 요청할 수 있습니다.
그러나 에이전트에 대해 위험도가 높은 Microsoft Graph API 권한 집합이 명시적으로 차단됩니다. 예를 들어 에이전트에 다음 권한을 부여할 수 없습니다.
| 차단된 권한 | 비고 |
|---|---|
Application.ReadWrite.All |
모든 애플리케이션을 관리할 수 있습니다. |
RoleManagement.ReadWrite.All |
사용자, 그룹, 역할, 디렉터리 설정 및 기타 중요한 작업에 대한 모든 권한을 포함합니다. |
User.ReadWrite.All |
모든 사용자 계정에 대한 모든 권한을 부여합니다. |
Directory.AccessAsUser.All |
로그인한 사용자로 디렉터리의 정보에 대한 액세스 권한을 부여합니다. 관리자가 에이전트에 이러한 권한을 부여하는 데 동의할 수 없더라도 에이전트가 Microsoft Graph 액세스를 포괄적으로 요청하여 보안을 우회할 수 없도록 합니다. |
에이전트 ID는 여전히 필요에 따라 적절한 낮은 권한이 부여될 수 있습니다. 예를 들어 에이전트가 해당 사용자를 대신하여 사용자의 사서함 또는 OneDrive 파일을 읽어야 하는 경우 위임된 권한을 Mail.Read 요청하거나 Files.Read 사용자(또는 관리자)가 동의할 수 있습니다. 테넌트 전체에서 높은 권한으로 간주되지 않습니다. 해당 사용자의 데이터에 바인딩됩니다.
차단되는 것은 단일 사용자를 넘어가거나 관리 제어를 포함하는 테넌트 범위 권한입니다. 에이전트는 제한된 범위의 원칙에 따라 작동합니다. 에이전트는 일반 사용자가 동의할 수 있는 작업 또는 관리자가 제어되고 범위가 지정된 방식으로 명시적으로 부여하는 작업만 수행할 수 있습니다.
Azure 역할, Microsoft Entra 역할 또는 Microsoft Graph 권한을 사용하는 경우
에이전트가 수행해야 하는 사항에 따라 관리자는 범위를 적절하게 유지하기 위해 다양한 방법으로 액세스 권한을 부여할 수 있습니다.
Azure 역할
에이전트가 Azure 리소스에 액세스해야 하는 경우: 해당 특정 리소스에 대한 Azure 역할을 할당합니다. 예를 들어 에이전트가 Azure Key Vault를 읽을 수 있도록 하려면 그 Key Vault에 해당 정체성에 Key Vault Reader 역할을 부여합니다. 이렇게 하면 범위가 좁고(해당 리소스 또는 리소스 그룹만) 최소 권한을 사용합니다. 자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요.
Microsoft Entra 역할
에이전트가 디렉터리 수준 작업을 수행해야 하는 경우: 적절한 낮은 권한의 역할이 있는 경우에만 Microsoft Entra 역할을 사용합니다. 예를 들어 에이전트가 기본 디렉터리 정보만 읽어야 하는 경우 디렉터리 읽기 유형 역할을 사용할 수 있습니다. 에이전트 쓰기 액세스 권한을 부여해야 하는 경우 의미를 검토하고 최소 권한 있는 역할을 선택합니다. 차단되지 않은 적절한 기본 제공 역할이 없을 수 있습니다. 이러한 경우 Microsoft Graph 사용 권한을 대신 사용하도록 선택할 수 있습니다(해당 제한을 이해함). 자세한 내용은 Microsoft Entra 역할 할당을 참조하세요.
위임된 Microsoft Graph 권한
에이전트가 사용자를 대신하여 작업하는 경우(사용자 중심 시나리오) 위임된 Microsoft Graph 권한을 사용합니다. 이 옵션을 사용하려면 대화형 사용자 동의가 필요하지만 에이전트가 해당 사용자의 액세스를 초과할 수 없도록 합니다. 예를 들어 Alice에 대한 에이전트 예약 모임은 위임된 일정 API 권한을 사용합니다. Alice는 동의하고 에이전트는 Alice가 직접 할 수 있는 것처럼 Alice의 일정만 관리할 수 있습니다. 자세한 내용은 Microsoft ID 플랫폼의 사용 권한 및 동의 개요를 참조하세요.
Microsoft Graph 애플리케이션 권한
에이전트가 테넌트(서비스 시나리오)에서 자율적으로 실행되는 경우: Microsoft Graph 애플리케이션 권한을 아끼고 사용합니다. 필요한 특정 앱 권한만 부여하고 높은 권한이 아닌 경우에만 부여합니다. 예를 들어 조직 조직도를 생성하는 에이전트는 모든 프로필을 읽을 수 있는 User.Read.All 앱 권한이 필요할 수 있습니다. 이 권한은 허용 가능하고 차단된 목록에 없는 반면 User.ReadWrite.All은 거부됩니다.
항상 사용 권한의 범위를 검토합니다. 테넌트 전체 읽기 액세스는 특정 데이터에 적합할 수 있지만 테넌트 전체의 쓰기 또는 제어는 에이전트에 대해 허용되지 않습니다. 관리자는 에이전트가 가져오는 앱 권한에 명시적으로 동의해야 하므로 이러한 요청을 신중하게 검토할 수 있습니다. 자세한 내용은 Microsoft ID 플랫폼의 사용 권한 및 동의 개요를 참조하세요.