De humanos e aplicações aos Actors

O IAM tradicional foi construído para dois tipos de entidades: humanos e aplicações. A aplicação era o guardião — mediando todo o acesso a jusante, aplicando lógica de autorização e fornecendo um ponto de auditoria natural. Os agentes de IA dissolvem esse modelo. Chamam APIs diretamente, contornam completamente a camada de aplicação e criam hierarquias de actores subordinados que cada um requer a sua própria identidade.

Isto requer uma nova ontologia. A Attribit-ID organiza todas as entidades empresariais sob um único superconjunto — o Actor — com a identidade a definir as subcategorias.

Actor humano

Uma pessoa com uma identidade governada através de fluxos de trabalho de RH, gestão do ciclo de vida e autenticação de grau biométrico. O RH é a autoridade emissora.

Actor aplicação

Um sistema ou carga de trabalho com uma identidade provisionada, governada por TI e DevOps através de certificados e contas de serviço. A função de desenvolvimento e operações é a autoridade emissora.

Actor AIgentic

Um agente autónomo que opera em nome de um principal humano ou de aplicação, requerendo identidade explicitamente provisionada, âmbito delegado, restrições em tempo de execução e um ciclo de vida governado. A maioria das organizações ainda não estabeleceu uma autoridade emissora para esta classe.

Agentlet

Um subtipo específico de actor AIgentic: um sub-agente criado, de propósito específico e subordinado — análogo a uma thread ou daemon na computação tradicional. Um agente orquestrador que cria três Agentlets para completar uma tarefa cria quatro principais distintos, cada um requerendo a sua própria identidade. Sem governação explícita, todos os quatro operam com permissões herdadas do principal humano original, criando uma cadeia de delegação sem limites naturais.

A infraestrutura de identidade que os sistemas AIgentic requerem

Uma resposta coerente à pressão de identidade AIgentic está a tomar forma em toda a indústria, construída sobre quatro camadas complementares que cada uma aborda um aspeto distinto do problema. Estas camadas compõem-se numa pilha de controlo completa tanto para actores humanos como AIgentic.

  1. 01

    Directórios — integração e classificação por tipo

    O LDAP/Active Directory mantém o seu papel, restrito à integração e classificação por tipo. A disciplina crítica é a separação estrutural: os actores AIgentic e os humanos devem ocupar unidades organizacionais distintas com esquemas de objectos diferentes, proprietários de ciclo de vida diferentes e processos de emissão diferentes. No momento em que estes processos partilham infraestrutura, a distinção de identidade humano/não-humano torna-se inaplicável a jusante.

  2. 02

    PKI de Carga de Trabalho — identidade criptográfica em tempo de execução

    O SPIFFE/SPIRE fornece aos actores AIgentic identidades criptográficas que codificam o que uma carga de trabalho é em vez de quem uma pessoa é. Os certificados de curta duração impõem a rotação e limitam o raio de explosão de um compromisso. A hierarquia CA para actores AIgentic é fisicamente separada da hierarquia CA para humanos — uma parte confiante pode inspecionar a cadeia emissora e determinar imediatamente a classe de principal.

  3. 03

    Credenciais Verificáveis — semântica de delegação

    As Credenciais Verificáveis transportam a semântica de delegação que a PKI não pode expressar nativamente. Uma VC emitida a um actor AIgentic codifica a cadeia de principal completa — quem autorizou este actor, sob que restrições e por quanto tempo — como um documento assinado criptograficamente e auto-comprovável. As VCs encadeadas tornam o Ciclo de Vida de Identidade do Actor auditável de ponta a ponta sem requerer um directório partilhado ou um acordo de federação bilateral entre organizações.

  4. 04

    Identificadores Descentralizados — confiança entre organizações

    Os DIDs e o DIF Universal Resolver completam o quadro para a confiança entre organizações. Um DID resolve para um Documento DID contendo as chaves públicas e os métodos de autenticação da entidade, sem CA necessária. Para interações AIgentic entre organizações, isto elimina a necessidade de raízes CA partilhadas ou acordos de federação bilateral — a VC transporta a confiança, o resolver fornece o material de chave.

O Modelo de Herança de Identidade

Por defeito, os agentes de IA operam como extensões do seu principal humano — herdando tanto a identidade como as permissões, agindo como um proxy para o humano em vez de como um actor distinto. Não é necessário provisionamento explícito; também não é necessária revogação explícita. O agente simplesmente herda o que o humano tem, e age dentro disso.

Isto cria um risco de cadeia de herança: humano → agente → Agentlet, com direitos a fluir pela cadeia de delegação sem restrições, a menos que sejam explicitamente governados. Todos por defeito adoptam o modelo de herança porque não requer trabalho. O risco ainda não é amplamente compreendido — mas a lacuna de controlo é real e cresce com cada implementação AIgentic.

Modelo de Herança de Identidade

  • O agente opera com as credenciais do principal humano
  • Os direitos fluem sem restrições
  • Sem ciclo de vida separado do humano
  • Sem registo de auditoria específico das acções do agente
  • A revogação requer revogar o acesso do humano

Identidade de Actor Explícita

  • Agente provisionado com a sua própria identidade
  • Âmbito de delegação explicitamente definido e delimitado
  • Ciclo de Vida de Identidade do Actor: provisionamento → auditoria → revogação
  • Registo de auditoria ligado ao actor, não ao humano
  • A revogação é direcionada e independente

A questão de governação para cada actor AIgentic no seu ambiente é sempre a mesma: esta identidade e os seus direitos foram explicitamente concebidos, ou implicitamente herdados?