HashiCorp Vault 支援 AI Agent:建立 AI 應用程式的身分識別與機密管理
HashiCorp Vault 近期宣佈正式支援 AI Agent 的身分與存取管理(IAM),提供包含可信身分、委任授權、細粒度控制以及端到端追蹤功能。
這項更新不僅簡化了開發者在佈署 AI 應用時的身分對接流程,更讓企業能在確保資安合規的前提下,快速將 AI Agent 納入現有的自動化維運體系中。
為什麼 AI Agent 需要全新的授權模式?
傳統的 IAM 是為了「可預測」的使用者與工作流所設計。然而,AI Agent 具備自主性與非預定性的行為特性,這與過往的授權邏輯完全不同。
AI Agent 不只需要單純的存取控制,更需要一套能將身分、委任、即時策略評估與短效授權結合的全新模型。權限必須是暫時性的,且嚴格限制在特定請求的交易情境中,一旦任務結束便隨即失效。

圖 1:傳統 IAM 權限範圍過大且效期過長;若 AI Agent 缺乏明確身分,將導致資安風險。
企業在導入 AI Agent 時,急需針對自動化系統設計的身分識別與安全控管,重點包含:
- 設立行為護欄 (Guardrails):針對行為預測性較低(對比人類或傳統非人身分)的 Agent 強化控管。
- 即時精細授權:支援在執行期間即時評估,並將權限嚴格限制在單一動作或工作流。
- 行為溯源與審核:完整記錄 Agent 代表使用者執行任務的歷程,確保審核合規。
- 跨環境標準化:在不同環境與工作流中,建立一致的 AI Agent 安全管理框架。
針對 AI Agent 的運作特性,Vault 推出專為 AI 工作流設計的新功能,包含 Agent 註冊表、精細化身分策略,以及單次請求授權 (Ephemeral Authorization)。這種機制僅在特定任務期間給予臨時權限,任務結束即失效,能有效降低資安風險。
目前已有部分客戶透過早期測試計畫進行評估,預計今年夏季將開放公開測試。
Agent 身分識別:Vault 註冊表中的新核心組件
透過 Agent 註冊表,開發者可將 AI Agent 的活動與人類或傳統非人身分 (NHI) 分開管理。這種專屬的監管機制在「委任流程」中至關重要,特別是當 Agent 取得使用者同意、以其名義 (On-behalf-of) 執行任務時。
Agent 註冊表能確保這些委任行為被明確追蹤,並以此建立一套專門針對 AI Agent 的註冊、授權、憑證管理與觀測化框架。
AI Agent 身分策略與權限規範
「最小權限原則」是企業的首要目標,對於 AI Agent 更是如此。Vault 透過豐富的原則(Policy)與執行期間(Runtime)控管,讓管理者能嚴格規範 Agent 的活動。
由於 AI Agent 的行為具有非預定性,Vault 採用預定性護欄 (Deterministic Guardrails) 與單次請求存取控制進行防護。
此外,當 Agent 以委任模式執行任務(即具備使用者的授權)並存取機密資訊時,Vault 會進行多維度的信任評估,確保操作安全性。

圖 2:授權行為取決於使用者、AI Agent 與權限上限的交集,並結合單次請求授權細節。
在此模型中,授權邏輯由三層策略的交集決定:使用者(Human Owner)策略、Agent 基礎存取策略,以及一組覆蓋式的權限上限策略 (Ceiling Policies)。
權限上限策略專用於委任流程,旨在建立絕對的爆炸半徑 (Blast Radius)。它定義了 Agent 在代理使用者時所能擁有的最高權限邊界,確保其權限不會超出預設範圍。如同文氏圖的邏輯,一項操作必須同時存在於這三層策略的交集內,才會獲得授權執行。
臨時授權:限制單次請求存取權限
策略交集定義了 Agent 的最大權限範圍。此外,Vault 支援單次請求授權,透過在授權 Token(基於 OAuth 2.0 RAR 規範)中嵌入交易情境,配合上限策略,嚴格控管每次請求核發的憑證權限,避免過度授權風險。
為執行臨時授權,授權伺服器會在 JWT Body 的 authorization_details 聲明中指定權限集。這將權限與 Token 生命週期(而非 Agent 身分)綁定,一旦 Token 過期,Agent 即失去操作權限。
相較於僅依賴實體策略,這種方式能提供更高安全性的資源控管。Vault 不再核發廣義的長期權限,而是針對特定請求或工作流進行即時評估。
以下範例展示如何透過 JWT 聲明,授權存取 Vault KV Mount 中名為 secrets 的特定機密:
"authorization_details": [
{
"action": "read",
"path_constraint": "secrets/my-secret",
"type": "vault:path_access"
}
],

圖 3:Vault 採用臨時性的單次請求授權,依需求限制 AI Agent 的存取權限。
Vault 可直接評估授權 Token 內具備防篡改特性的「單次請求授權細節」。這代表權限範圍能被限制在單一請求或工作流中,而非開放所有可能的路徑。
由於此模型不再需要額外的 Token 交換流程,能有效降低維運複雜度,並簡化對 Agent 行為的追蹤。
總結
當 AI Agent 進入生產系統,靜態機密與廣義 API Token 已不足以支撐資安需求。企業需要的是針對自動化系統設計的運行時身分、受限委任與授權模型。
Vault 的 AI Agent 身分識別功能確保了每一項操作皆可溯源、可審核,並受即時政策規範。這讓 Vault 的角色從機密管理,延伸至自動化系統的運行時信任控管。
目前 AI Agent 原生支援已開放部分客戶進行早期測試,預計今年將進入公開測試階段,敬請關注後續版本更新。
本文翻譯自:Announcing native AI agent support in HashiCorp Vault
想瞭解更多?歡迎聯絡我們,或是 加入歐立威 Line 好友!











