Introduction

Okta, une entreprise spécialisée dans la gestion des identités et des accès, a annoncé l'extension de sa plateforme Okta for AI Agents pour couvrir tous les écosystèmes d'agents, toutes les ressources d'entreprise et tous les fournisseurs d'identité, y compris une nouvelle intégration avec Amazon Bedrock et un support pour les systèmes d'identité non Okta.

Contexte Technique

La plateforme Okta for AI Agents permet aux organisations de découvrir, d'intégrer, de protéger et de gérer les agents artificiels sans être verrouillés dans un écosystème fermé. L'intégration avec Amazon Bedrock permet d'attribuer une identité dédiée aux agents construits avec Bedrock, d'attacher un propriétaire humain et d'appliquer des politiques d'accès à grande échelle.

Les capacités incluent la découverte d'agents fantômes grâce à la surveillance des autorisations OAuth sur les navigateurs gérés, l'importation directe des agents Bedrock dans Okta via le réseau d'intégration Okta et un registre qui traite chaque agent comme une identité de première classe avec des politiques de sécurité de base.

Analyse et Implications

L'extension de la plateforme Okta for AI Agents vise à répondre aux besoins des entreprises qui déployent des agents sur plusieurs plateformes et ressources. La plateforme permet aux administrateurs de définir les ressources auxquelles les agents peuvent accéder, la méthode d'authentification qu'ils utilisent et les étendues qu'ils reçoivent.

Les workflows automatisent les demandes d'accès aux agents construits avec Bedrock et nécessitent une certification périodique de cet accès. Les agents peuvent également être importés sous gouvernance à partir de plateformes telles que Salesforce, ServiceNow, DataRobot, Boomi, Glean Technologies, Google Cloud et Workday.

Perspective

L'ouverture de la plateforme Okta for AI Agents aux clients qui utilisent un fournisseur d'identité différent pour leur main-d'œuvre permet aux organisations de gérer les identités des agents de manière spécifique, sans avoir à remplacer leur infrastructure existante.

Cela permet de créer un plan de contrôle unique pour l'identité des agents qui s'étend aux applications logicielles en tant que service, aux interfaces de programmation d'applications, aux serveurs de protocole de contexte de modèle, aux comptes de service et aux secrets.