使用场景
本文介绍智能体身份(Agent Identity)的典型应用场景,为您的应用和Agent集成到Agent Identity提供案例参考。
场景一:企业自动化智能体(无人工参与)
场景:一个 DevOps 智能体负责监控线上服务的告警。当收到告警时,它需要自动从阿里云日志服务 (SLS) 拉取相关日志,并调用内部的故障诊断 API 进行分析。
实现:
为 DevOps 智能体创建一个唯一的工作负载身份。
为内部诊断 API 配置 API 密钥凭证提供商。
为该工作负载身份配置 RAM 策略,授予其访问特定 SLS 日志库和调用内部 API 的权限。
智能体以其工作负载身份运行,通过 Agent Identity SDK 安全地获取内部 API 的密钥,并使用 RAM 角色凭证访问 SLS,完成自动化流程。所有操作均以智能体自身身份进行,审计清晰。
场景二:让 Agent 代表用户安全访问第三方应用
场景:在智能客服或个人助理等场景中,Agent 需要代表登录用户访问其个人数据,例如读取用户的钉钉文档、发送飞书消息。这涉及到复杂的委托授权(OAuth 2.0)流程,开发成本高且容易出错。
实现:
为 Agent 创建一个工作负载身份,并配置一个指向钉钉或飞书的 OAuth 2.0 凭证提供商。
当用户请求 Agent 操作其钉钉文档时,Agent通过Agent Identity SDK调用
GetWorkloadAccessTokenForJWT(假设用户通过标准 OIDC 登录)获取包含用户身份的工作负载访问令牌。智能体以其工作负载身份运行,通过 Agent Identity SDK 安全地进行 OAuth 2.0 授权码流程,获取用户访问数据的 AccessToken,最终安全地将访问令牌返回给 Agent。Agent通过获取的Access Token访问用户个人数据。所有操作均以智能体代理用户身份进行,实现了端到端的审计。
核心价值:极大简化了委托授权的开发复杂性。开发者无需关心 OAuth 2.0 的底层细节,Agent 代码也无需接触敏感的 Client Secret 或 Refresh Token,即可安全地代表用户访问其在第三方应用中的数据。
场景三:让 Agent 代表用户安全访问企业内部服务
场景:企业内部有多个业务系统(如 HR 系统、OA 系统、知识库系统),这些系统的 API 通过 API 网关统一对外暴露。一个企业内部助手 Agent 需要代表员工查询其个人考勤记录、提交报销申请或检索企业知识库内容。
实现:
将企业内部服务的 API 发布到 API 网关,并配置 API 网关为Agent Identity的凭证提供商。
为企业助手 Agent 创建一个工作负载身份,并配置指向 API 网关的凭证提供商。
当员工请求 Agent 查询其考勤记录时,Agent 通过 Agent Identity SDK 调用
GetWorkloadAccessTokenForJWT(假设员工通过企业 SSO 登录)获取包含员工身份的工作负载访问令牌。Agent 使用工作负载访问令牌调用 API 网关上的企业内部服务 API。API 网关验证令牌后,将请求转发至后端服务,后端服务根据令牌中的员工身份返回该员工有权访问的数据。
核心价值:通过 API 网关 + Agent Identity 的组合,实现了企业内部服务的统一身份认证和细粒度权限控制。Agent 无需持有每个内部系统的凭证,仅通过 Agent Identity 即可安全地代表员工访问其有权访问的数据,同时保证了完整的访问审计链路。