Мы наблюдаем фундаментальное несоответствие между тем, как были спроектированы системы идентификации, и тем, как на самом деле работают агенты ИИ. Традиционный менеджмент идентификации и доступа (IAM) исходил из одного основного принципа: люди всегда участвуют. Пользователь входит в систему, проходит MFA, обдумывает свои действия, затем действует.
Агенты ИИ разрушили это предположение за одну ночь.
Когда бот службы поддержки обрабатывает 10 000 запросов в минуту в 3 часа ночи, он не может сделать паузу, чтобы человек одобрил push-уведомление MFA. Когда автономный рабочий процесс выполняет делегированные задачи через API, ему необходима система управления учетными данными, которая работает без участия человека. Текущая инфраструктура — запросы паролей, вызовы MFA, рабочие процессы проверки человека — становится узким местом, которое останавливает всё.
Это не просто проблема UX. Это архитектурный кризис.
Где традиционные системы разваливаются
Существующие решения аутентификации машина-машина тоже не решают проблему. Они были созданы для простого обмена данными между сервисами, а не для сложных жизненных циклов агентов с динамическими требованиями к разрешениям и сложными цепочками делегирования.
Основная проблема: Традиционный IAM предоставляет разрешения на уровне пользователя. Когда вы разрешаете помощнику ИИ управлять вашей почтой, текущие системы либо дают ему полный доступ ко всему, что вы можете делать, — либо полностью отказывают, потому что не поддерживают гранулированное ограничение области.
Рассмотрим банковский сценарий: человек может рассуждать о инструкциях. Он инстинктивно понимает, что запрос «перевести $100 000 на неизвестный счет» скорее всего подозрителен, даже если технически разрешен. У системы ИИ отсутствует такое суждение. Ей нужны явные ограничения: этот агент может платить только одобренным поставщикам, максимум $5 000 за транзакцию, дата истечения — 31 декабря 2025 года.
Именно поэтому нам необходим минимально возможный уровень привилегий по умолчанию для делегированных агентов — концепция, которую традиционный IAM никогда не реализовывал, потому что слой рассуждений обеспечивали люди.
Две принципиально разные модели агентов требуют разных подходов к идентификации
Полуавтономные агенты: проблема делегирования
Когда человек делегирует задачи агенту ИИ (подумайте: исполнительный помощник, управляющий календарем и отчетами по расходам), системе необходимо реализовать аутентификацию с двойной идентификацией:
Основная идентичность: человек, который авторизовал агента Вторичная идентичность: ограниченный экземпляр агента с явными ограничениями
В терминах OAuth 2.1/OIDC это означает обмен токенами, который генерирует ограниченные токены доступа:
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Как агенты ИИ ломают традиционные системы контроля доступа
Кризис IAM, который никто не ожидал
Мы наблюдаем фундаментальное несоответствие между тем, как были спроектированы системы идентификации, и тем, как на самом деле работают агенты ИИ. Традиционный менеджмент идентификации и доступа (IAM) исходил из одного основного принципа: люди всегда участвуют. Пользователь входит в систему, проходит MFA, обдумывает свои действия, затем действует.
Агенты ИИ разрушили это предположение за одну ночь.
Когда бот службы поддержки обрабатывает 10 000 запросов в минуту в 3 часа ночи, он не может сделать паузу, чтобы человек одобрил push-уведомление MFA. Когда автономный рабочий процесс выполняет делегированные задачи через API, ему необходима система управления учетными данными, которая работает без участия человека. Текущая инфраструктура — запросы паролей, вызовы MFA, рабочие процессы проверки человека — становится узким местом, которое останавливает всё.
Это не просто проблема UX. Это архитектурный кризис.
Где традиционные системы разваливаются
Существующие решения аутентификации машина-машина тоже не решают проблему. Они были созданы для простого обмена данными между сервисами, а не для сложных жизненных циклов агентов с динамическими требованиями к разрешениям и сложными цепочками делегирования.
Основная проблема: Традиционный IAM предоставляет разрешения на уровне пользователя. Когда вы разрешаете помощнику ИИ управлять вашей почтой, текущие системы либо дают ему полный доступ ко всему, что вы можете делать, — либо полностью отказывают, потому что не поддерживают гранулированное ограничение области.
Рассмотрим банковский сценарий: человек может рассуждать о инструкциях. Он инстинктивно понимает, что запрос «перевести $100 000 на неизвестный счет» скорее всего подозрителен, даже если технически разрешен. У системы ИИ отсутствует такое суждение. Ей нужны явные ограничения: этот агент может платить только одобренным поставщикам, максимум $5 000 за транзакцию, дата истечения — 31 декабря 2025 года.
Именно поэтому нам необходим минимально возможный уровень привилегий по умолчанию для делегированных агентов — концепция, которую традиционный IAM никогда не реализовывал, потому что слой рассуждений обеспечивали люди.
Две принципиально разные модели агентов требуют разных подходов к идентификации
Полуавтономные агенты: проблема делегирования
Когда человек делегирует задачи агенту ИИ (подумайте: исполнительный помощник, управляющий календарем и отчетами по расходам), системе необходимо реализовать аутентификацию с двойной идентификацией:
Основная идентичность: человек, который авторизовал агента
Вторичная идентичность: ограниченный экземпляр агента с явными ограничениями
В терминах OAuth 2.1/OIDC это означает обмен токенами, который генерирует ограниченные токены доступа: