Sistemas agentes são aplicativos nos quais agentes autônomos planejam, raciocinam e atuam em vários serviços. Esses aplicativos são projetados para ir além de interações simples de solicitação/resposta.
Ao contrário dos microsserviços tradicionais orientados por API, que dependem do esquema de payload da solicitação e interpretam as solicitações sintaticamente, os aplicativos agentic usam Large Language Models (LLMs) para interpretar as solicitações semanticamente. Isso permite que eles planejem tarefas de várias etapas, encadeiem ações e invoquem vários serviços autonomamente em nome de um usuário.
À medida que esses sistemas amadurecem, eles se assemelham cada vez mais a aplicativos distribuídos compostos por agentes, serviços e APIs externas fracamente acopladas trabalhando em conjunto. Com essa flexibilidade adicional, surge uma complexidade maior e a necessidade de uma abordagem consistente e segura para a identidade.
Problemas de segurança representados por sistemas agentes
Um desafio central nesses ambientes é a propagação da identidade, garantindo que a identidade e a intenção de um usuário possam ser transportadas com segurança entre agentes, serviços e ferramentas. Sem autenticação e autorização fortes, um agente pode invocar um serviço sem o contexto correto, exceder seus privilégios ou ignorar as políticas da empresa.
Okta Cross-App Access fornece uma maneira baseada em padrões para trocar tokens de identidade entre aplicativos. Combinado com o Model Context Protocol (MCP), que oferece aos agentes uma maneira consistente de descobrir e chamar ferramentas, esses recursos criam uma estrutura confiável que une usuários, agentes e serviços.
As seções a seguir ilustram uma arquitetura de amostra para integrar o Okta Cross-App Access com agentes de IA em execução nos serviços serverless da Amazon Web Services (AWS), como AWS Lambda ou Amazon Elastic Container Service, para resolver esses desafios. Você verá como um usuário se autentica com o Okta, como sua identidade é propagada por meio de agentes via troca de tokens e como os serviços downstream validam e aplicam o acesso.
Ao combinar a plataforma de identidade corporativa da Okta com os serviços sem servidor e de contêiner da AWS, as organizações podem habilitar a colaboração segura de agente para agente e de agente para serviço em escala.
Arquitetura da solução
Esta seção descreve um design completo de amostra que vincula a identidade Okta a chamadas agente-serviço na AWS, com o MCP fornecendo um protocolo consistente para os agentes descobrirem e invocarem ferramentas. Você verá os principais componentes, o fluxo de token e como a identidade é propagada e aplicada em cada etapa.
Fluxos de autenticação e autorização
A arquitetura de amostra começa com um usuário interagindo com um aplicativo cliente agentic, como uma interface web ou desktop. O cliente se integra com o Okta usando OpenID Connect (OIDC) para lidar com a autenticação. Uma vez logado, o cliente recebe um ID token que representa a identidade do usuário. Em vez de usar esse token diretamente para chamadas downstream, o cliente aproveita o Cross-App Access (XAA) SDK para trocá-lo por uma Identity Assertion Grant (ID-JAG), que está vinculado a um público downstream específico. Isso estabelece a base para a propagação segura de identidade entre aplicações.
O ID-JAG é então apresentado a um serviço de autorização executado na AWS, conforme ilustrado no diagrama anterior. Este serviço verifica a declaração e emite um token de acesso de curta duração e com restrição de público. Esse token tem um escopo específico para o recurso que o agente precisa chamar. Ao introduzir esta etapa, você pode impor limites de confiança claros e garantir o acesso com privilégios mínimos aos serviços downstream.
Com o token de acesso em mãos, o agente pode chamar ferramentas e recursos hospedados nos servidores MCP. Cada servidor MCP valida o token de entrada antes de executar qualquer ação. Essas ferramentas e recursos podem, por sua vez, chamar recursos protegidos downstream, como APIs de serviço. Caso esses serviços sejam executados na AWS, eles podem impor suas próprias políticas, contando com funções IAM e validando declarações de token, como identidade do usuário, escopo e tenant. Essa imposição em camadas garante que a identidade, a intenção e a autorização sejam transportadas consistentemente do usuário até os sistemas de backend.
Considerações e práticas recomendadas
Ao criar aplicações agentic seguras, as equipas de engenharia devem adotar controlos de segurança rigorosos e as melhores práticas comprovadas. Os seguintes princípios fornecem uma base sólida para a construção segura de sistemas agentic e servidores MCP.
Validação de identidade
Valide a identidade em todos os limites. Cada agente de IA e servidor MCP deve verificar independentemente os tokens de acesso, verificando o emissor, o público, o escopo, a assinatura e a expiração. Nunca confie apenas na validação upstream; isso garante que os agentes não possam ignorar a aplicação encadeando chamadas.
Gerenciamento de tokens
Use tokens de curta duração e com escopo. Sempre siga o princípio do acesso com privilégios mínimos e tokens de escopo para as permissões mínimas necessárias. Os tokens de acesso emitidos para agentes devem ser válidos por um curto período apenas (minutos, não horas) e vinculados a ferramentas MCP específicas (por exemplo, documents.read vs. documents.write). Se um agente precisar invocar outra ferramenta, execute uma troca de token para emitir um novo token com um escopo mais restrito.
Propagação de contexto
Propague o contexto do usuário de forma segura. Use o Okta Cross‑App Access para transportar a identidade entre os serviços. Quando os agentes invocam servidores MCP, inclua declarações como subject, end-user (sub), authorized party (azp), audience (aud) e act para rastrear a execução em nome de. Isso garante que os serviços downstream possam aplicar políticas sabendo quem iniciou a solicitação e por que ela foi feita.
Observabilidade e auditoria
Audite e rastreie cadeias de agentes de ponta a ponta. Registre eventos estruturados e decisões de autenticação em cada segmento, mostrando o rastreamento completo do ator (por exemplo: usuário → agente → ferramenta MCP), escopos usados e decisões tomadas. Use serviços de observabilidade como Amazon CloudWatch e AWS X-Ray para rastrear solicitações em vários agentes e ferramentas, para responder a perguntas como: "Quem pediu ao agente para agir?” Qual ferramenta foi invocada? Quais dados foram acessados?
Práticas recomendadas específicas da AWS
- Funções do IAM: use as permissões mínimas necessárias para funções de execução da função Lambda. Evite reutilizar funções de execução em várias funções.
- API gateway: Use Lambda authorizers para proteger suas APIs. Habilite CORS, limitação de taxa e WAF. Considere mTLS ao se comunicar entre componentes do sistema.
- CloudWatch: Use para registro centralizado com políticas de retenção, métricas operacionais e de negócios e rastreamento de ponta a ponta.
- Configuração de VPC: Considere usar o VPC para isolamento de rede adicional, se necessário.
Os aplicativos agentic abrem a porta para novas formas de automatizar tarefas e conectar serviços, mas também introduzem novas considerações de segurança. Cada agente e servidor MCP deve operar com o contexto de usuário correto, impor o mínimo privilégio e deixar uma trilha de auditoria clara. Sem bases sólidas em autenticação, autorização e propagação de identidade, esses sistemas podem rapidamente se tornar incontroláveis ou inseguros.
Ao combinar o Cross-App Access e as soluções de identidade da Okta com os serviços de contêiner e serverless da AWS, as organizações podem criar sistemas agentic que escalam com segurança. A abordagem descrita nesta postagem demonstra como autenticar usuários, propagar sua identidade por meio de agentes, emitir tokens com escopo para ferramentas MCP e aplicar políticas em todas as fronteiras.
A implantação de seus agentes de IA usando as tecnologias sem servidor da AWS oferece várias vantagens:
- Escalabilidade e confiabilidade: suas cargas de trabalho são distribuídas automaticamente por várias zonas de disponibilidade e são dimensionadas de forma autônoma com base nos padrões de tráfego.
- Otimização de custos: Modelo de preços de pagamento por uso; você só paga pelo que usa.
- Infraestrutura gerenciada: a AWS lida totalmente com o gerenciamento de infraestrutura para você, incluindo operações, segurança e resiliência.
- Integração: Integrações nativas com uma infinidade de serviços AWS.
- Observabilidade integrada: Monitoramento abrangente com CloudWatch e X-Ray.
Para saber mais, explore a documentação do Okta Cross-App Access e os serviços AWS serverless.
Recursos
- Okta Cross-App Access
- Especificação MCP
- Documentação do AWS Lambda
- Documentação AWS SAM
- Documentação da API Gateway