Ping Identity发布“Identity for AI”全面可用版本,提出自治AI运行时身份标准

richlovec 1500_400 (1)
 

Ping Identity宣布,其面向企业AI代理的身份与访问管理方案“Identity for AI”已实现全面可用(GA)。公司表示,该方案围绕自治AI代理在生产环境中的实际运行方式设计,重点从传统“身份管理”延伸至对代理在运行时的持续、上下文授权与实时控制。

Ping Identity称,随着自治代理进入生产阶段,企业面临的挑战不再仅限于认证与访问控制,而在于如何约束这些身份在运行时的行为。在自治企业场景中,记录系统不足以构成控制体系,执行决策的运行时系统成为关键控制点。

据介绍,“Identity for AI”由三项核心组件构成:Agent IAM Core、Agent Gateway和Agent Detection,用于确立代理身份、在运行时执行委托权限并检测代理活动。Ping Identity表示,自治代理的每一次动作都可能对企业产生影响,因此组织需要识别代理何时处于活跃状态,并在动作发生时实时评估与执行其允许的操作范围。

Ping Identity强调,该模式要求“明确委托”而非“冒充”。在其描述中,人类仍需承担责任,并在适当情况下进行批准;组织不再将人类凭证扩展给AI系统,而是通过持续、上下文授权来定义并执行代理可执行的操作。

Ping Identity首席执行官兼创始人Andre Durand表示:“AI代理不是功能,而是企业中的行为者,需要身份、权限和问责。身份是基础。代理以自治规模和速度针对记录系统行动,将需要在每个决策点进行持续验证和执行。”

Ping Identity还称,此次发布将其数字信任框架延伸至自治场景,目标是在统一身份框架下治理人类与非人类身份。

生态系统合作方表态

Ping Identity表示,其合作伙伴生态系统中的多位负责人认可身份与访问控制是可信AI采纳的基础。

Ping Identity联盟负责人、德勤会计师事务所董事总经理Chad Veldhuizen表示,代理自治的安全性取决于其背后的身份与访问控制,AI代理应被视为“一流数字身份”,需要进行认证、授权其操作并审计其触及内容,以弥合身份生命周期中的治理漏洞。

Cloudflare产品管理高级总监Kyle Krum表示,AI代理带来新的风险,不仅是访问问题,还需要安全控制与监督以了解代理部署后的行为;全面的代理活动视图与强有力的防护措施有助于执行最小权限并保护敏感数据。

方案能力与组件分工

Ping Identity称,“Identity for AI”将控制点从登录时的访问控制扩展到运行时,通过持续、上下文授权在动作发生时建立控制,并支持企业级规模的策略执行。企业可定义委托权限,使代理在正确时间、正确上下文下以正确权限行动,并对其代表的用户承担明确责任。

根据Ping Identity披露,该方案支持企业:

  • 将AI代理作为一类独立身份进行管理,定义所有权、凭证与策略
  • 以委托且范围限定的令牌替代人类冒充或共享凭证
  • 在动作发生时执行最小权限,实时评估每个代理请求
  • 通过Agent Gateway保护基于模型上下文协议(MCP)的集成,无需重写现有服务
  • 利用行为信号与机器人认证协议检测并识别外部AI代理

在组件层面,Ping Identity介绍:

  • Agent IAM Core:用于实时引入、管理、认证与授权AI代理,将其作为新的身份类型,并基于委托权限与策略映射代理访问。
  • Agent Gateway:作为运行时执行层,标准化代理与服务的交互,调用细粒度授权,并集中监控与审计代理活动。
  • Agent Detection:通过PingOne Protect提供运行时代理检测与风险评估,利用机器人认证协议与行为信号识别个人及外部AI代理,并将相关信号纳入授权决策,导向相应的认证与授权路径。

Ping Identity同时表示,“Identity for AI”对包括模型上下文协议(MCP)在内的新兴AI集成框架提供标准化执行能力,以支持代理与系统之间的大规模安全交互。公司称,上述能力共同构建运行时执行层,用于跨系统管理AI行为,覆盖身份生命周期与访问控制之外的运行时治理需求。

Ping Identity表示,通过将身份管理延伸至运行时,企业可在生产环境部署AI代理的同时,持续控制AI驱动行为并明确界定代理可执行操作范围;非人类身份可在集中策略执行下实现最小权限访问,并支持自治工作流的审计与问责。公司还提到,后续增强功能将扩展授权与治理能力,以支持企业规模化管理代理与MCP访问,并进一步强化代理可见性与生命周期控制。


分享:


发表评论

登录后才可评论。 去登录