AIエージェントのID管理、標準未整備のまま企業導入が加速

認証と認可の課題

エージェント専用ID基盤が未整備
開発者がプロンプトに認証情報を直貼り
SPIFFE/SPIREの適用は不完全な適合
最小権限をタスク単位で適用すべき

標準化の行方

OIDC拡張が標準候補の最有力
独自ソリューション50社は勝者なしと予測
誤検知がコード生成セッションを破壊
10億ユーザー規模でエッジケースが実害に

企業が取るべき対策

時間制限付きスコープ認可の導入
摩擦の少ないシークレット管理の設計
詳細を読む

1PasswordのNancy Wang CTOとCorridorのAlex Stamos CPOが、AIエージェントID管理における課題を議論しました。エージェントがCRMログインやDB参照、メール送信を行う際、誰の権限で動作しているかが不明確な状況が企業で広がっています。

最大の問題の一つは、開発者がAPIキーやパスワードをプロンプトに直接貼り付ける行為です。Corridorはこの行為を検知して開発者を適切なシークレット管理へ誘導しており、1Passwordはコード出力側で平文の認証情報をスキャンして自動的にボールトに格納する仕組みを構築しています。

コンテナ環境向けに開発されたSPIFFE/SPIREエージェント文脈に適用する試みが進んでいますが、Wang氏は「四角い杭を丸い穴に無理やり押し込んでいる」と認めています。認証だけでなく、エージェントタスク単位の時間制限付き権限を付与する認可の仕組みが不可欠です。

Stamos氏は標準化の方向性としてOIDC拡張が最有力と指摘し、独自ソリューションを展開する約50社のスタートアップについて「どれも勝者にはならない」と断言しました。また、セキュリティスキャナーの誤検知がLLMのコード生成能力を根本的に損なうリスクも警告しています。

Facebook時代に1日約70万件のアカウント乗っ取りに対処した経験を持つStamos氏は、10億ユーザー規模では「コーナーケースが実際の人的被害を意味する」と強調しました。エージェントのID基盤は人間向けの仕組みを流用するのではなく、ゼロから設計する必要があると結論づけています。