使用场景

更新时间:
复制为 MD 格式

本文介绍智能体身份(Agent Identity)的典型应用场景,为您的应用和Agent集成到Agent Identity提供案例参考。

场景一:企业自动化智能体(无人工参与)

  • 场景:一个 DevOps 智能体负责监控线上服务的告警。当收到告警时,它需要自动从阿里云日志服务 (SLS) 拉取相关日志,并调用内部的故障诊断 API 进行分析。

  • 实现

    1. 为 DevOps 智能体创建一个唯一的工作负载身份。

    2. 为内部诊断 API 配置 API 密钥凭证提供商。

    3. 为该工作负载身份配置 RAM 策略,授予其访问特定 SLS 日志库和调用内部 API 的权限。

    4. 智能体以其工作负载身份运行,通过 Agent Identity SDK 安全地获取内部 API 的密钥,并使用 RAM 角色凭证访问 SLS,完成自动化流程。所有操作均以智能体自身身份进行,审计清晰。

场景二:让 Agent 代表用户安全访问第三方应用

  • 场景:在智能客服或个人助理等场景中,Agent 需要代表登录用户访问其个人数据,例如读取用户的钉钉文档、发送飞书消息。这涉及到复杂的委托授权(OAuth 2.0)流程,开发成本高且容易出错。

  • 实现

    1. 为 Agent 创建一个工作负载身份,并配置一个指向钉钉或飞书的 OAuth 2.0 凭证提供商。

    2. 当用户请求 Agent 操作其钉钉文档时,Agent通过Agent Identity SDK调用 GetWorkloadAccessTokenForJWT(假设用户通过标准 OIDC 登录)获取包含用户身份的工作负载访问令牌。

    3. 智能体以其工作负载身份运行,通过 Agent Identity SDK 安全地进行 OAuth 2.0 授权码流程,获取用户访问数据的 AccessToken,最终安全地将访问令牌返回给 Agent。Agent通过获取的Access Token访问用户个人数据。所有操作均以智能体代理用户身份进行,实现了端到端的审计。

  • 核心价值:极大简化了委托授权的开发复杂性。开发者无需关心 OAuth 2.0 的底层细节,Agent 代码也无需接触敏感的 Client Secret 或 Refresh Token,即可安全地代表用户访问其在第三方应用中的数据。

场景三:让 Agent 代表用户安全访问企业内部服务

  • 场景:企业内部有多个业务系统(如 HR 系统、OA 系统、知识库系统),这些系统的 API 通过 API 网关统一对外暴露。一个企业内部助手 Agent 需要代表员工查询其个人考勤记录、提交报销申请或检索企业知识库内容。

  • 实现

    1. 将企业内部服务的 API 发布到 API 网关,并配置 API 网关为Agent Identity的凭证提供商。

    2. 为企业助手 Agent 创建一个工作负载身份,并配置指向 API 网关的凭证提供商。

    3. 当员工请求 Agent 查询其考勤记录时,Agent 通过 Agent Identity SDK 调用 GetWorkloadAccessTokenForJWT(假设员工通过企业 SSO 登录)获取包含员工身份的工作负载访问令牌。

    4. Agent 使用工作负载访问令牌调用 API 网关上的企业内部服务 API。API 网关验证令牌后,将请求转发至后端服务,后端服务根据令牌中的员工身份返回该员工有权访问的数据。

  • 核心价值:通过 API 网关 + Agent Identity 的组合,实现了企业内部服务的统一身份认证和细粒度权限控制。Agent 无需持有每个内部系统的凭证,仅通过 Agent Identity 即可安全地代表员工访问其有权访问的数据,同时保证了完整的访问审计链路。