مایکروسافت به تازگی سرویس Microsoft Entra Agent ID را معرفی کرده تا خدمات مدیریت هویت و دسترسی خود را به عامل‌های هوش مصنوعی (AI agents) گسترش دهد. با استفاده از Agent ID، سازمان‌ها می‌توانند تعیین کنند که عامل‌های هوش مصنوعی چگونه با داده‌ها، سیستم‌ها و کاربران تعامل داشته باشند. به هر عامل، یک شناسه منحصربه‌فرد و هویتی پایدار اختصاص داده می‌شود که می‌تواند با ابزارها و محیط‌های مختلف مورد استفاده قرار گیرد. به گفته مایکروسافت، این قابلیت به انجام عملکردهای اصلی هویت مانند احراز هویت (authentication)، مجوزدهی (authorization) و مدیریت چرخه عمر (lifecycle management) کمک می‌کند.

 

معرفی Microsoft Entra Agent ID؛ مدیریت هویت و امنیت هوش مصنوعی با تغییرات مهم در سرویس‌های مایکروسافت

 

مانند کاربران انسانی، Agent ID به مدیران اجازه می‌دهد تا سیاست‌های دسترسی مشروط (Conditional Access) را برای عامل‌ها تعریف کنند، دسترسی حداقلی لازم را برقرار سازند و فعالیت عامل‌ها را زیر نظر بگیرند. مدیرانی که از این ابزارها استفاده می‌کنند می‌توانند مطمئن باشند که استقرار عامل‌های هوش مصنوعی به شکل ایمن‌تری انجام می‌شود.

علاوه بر Agent ID، مایکروسافت اعلام کرد که در نوامبر ۲۰۲۵، سرویس Microsoft Entra ID از پروفایل‌های گذرواژه‌ی کلیدی (passkey profiles) در نسخه عمومی پیش‌نمایش پشتیبانی خواهد کرد. این قابلیت به مدیران اجازه می‌دهد کنترل مبتنی بر گروه را برای تنظیمات گذرواژه‌ی کلیدی اعمال کنند.

پس از انتشار این به‌روزرسانی، مایکروسافت می‌گوید شما می‌توانید مدل‌های مختلف کلید امنیتی FIDO2 یا گذرواژه‌های Microsoft Authenticator را برای گروه‌های کاربری خاص مجاز کنید. همچنین مایکروسافت اعلام کرد در صورتی که گزینه “Enforce attestation” غیرفعال باشد، هر کلید یا ارائه‌دهنده گذرواژه‌ای که با WebAuthn سازگار باشد پذیرفته خواهد شد.

این تغییرات بهبود قابل توجهی برای سازمان‌هایی است که می‌خواهند راهبردهای پیشرفته‌تری برای استفاده از گذرواژه‌های کلیدی پیاده‌سازی کنند. همچنین برای آن دسته از افرادی که می‌خواهند بیشتر به سمت احراز هویت بدون رمز عبور حرکت کنند و ریسک افشای رمزهای عبور را کاهش دهند، بسیار مفید است.

مایکروسافت در اطلاعیه خود چند مورد مهم در زمینه مهاجرت و کنار گذاشتن سرویس‌ها را هم اعلام کرد که مدیران باید همین حالا برای آن‌ها اقدام کنند. در تاریخ ۳۱ جولای ۲۰۲۵، صفحات User Risk Policy و Sign-In Risk Policy در بخش Entra ID Protection فقط به صورت فقط‌خواندنی (read-only) در می‌آیند و مایکروسافت می‌گوید باید برای ادامه مدیریت این سیاست‌ها، به Conditional Access مهاجرت کنید.

از ماه جولای امسال و در طول سال، تغییراتی در احراز هویت کاربران مهمان (guest authentication) برای همکاری B2B در Microsoft Entra ID اعمال می‌شود. کاربران مهمان از این پس ابتدا در صفحه مخصوص میزبان (host tenant) که با برند سازمان میزبان است، وارد می‌شوند و سپس به سازمان مقصد هدایت می‌شوند تا فرآیند ورود را کامل کنند. مایکروسافت می‌گوید این تغییر به جلوگیری از سردرگمی کاربران هنگام ورود میان اجاره‌ها کمک می‌کند.

در نهایت، از حالا تا ۳۰ اوت ۲۰۲۵، قابلیت “Automatically capture sign-in fields” برای ورود تک‌مرحله‌ای مبتنی بر رمز عبور (Password-Based SSO) حذف خواهد شد. روش جدید برای پیکربندی‌های جدید، ثبت دستی با استفاده از افزونه MyApps Secure Sign-In است و برنامه‌های فعلی همچنان بدون مشکل کار خواهند کرد.

چند تاریخ مهم دیگر هم اعلام شد که دانستن آن‌ها ضروری است. در سپتامبر ۲۰۲۵، مایکروسافت سرویس Azure AD Graph API را بازنشسته می‌کند و از کاربران خواسته فوراً به Microsoft Graph مهاجرت کنند. همچنین در همان ماه، اپلیکیشن Authenticator روی iOS برای پشتیبان‌گیری به iCloud/iCloud Keychain منتقل می‌شود و دیگر از روش قبلی پشتیبان‌گیری درون‌برنامه‌ای و وابستگی به حساب شخصی مایکروسافت خبری نیست. آخرین تغییر در سپتامبر این است که سرویس Microsoft Entra ID Access Review فقط تاریخچه بازبینی‌های یک سال گذشته را نگه می‌دارد و داده‌های قدیمی‌تر دیگر قابل بازیابی نخواهند بود؛ برای نگهداری طولانی‌تر باید داده‌ها را صادر و آرشیو کنید.

در اواسط اکتبر، بازنشستگی ماژول‌های PowerShell مربوط به AzureAD آغاز می‌شود و در سپتامبر تست‌های قطعی قطع سرویس انجام می‌گیرد. مایکروسافت از کاربران خواسته به Microsoft Graph PowerShell SDK یا Microsoft Entra PowerShell مهاجرت کنند.

source

توسط wikiche.com