AIエージェントアプリケーション開発者のためのAuth0、セキュリティを強化してもユーザー体験を犠牲にしない
Oktane 2025 レポート#02
Cross App Accessが提供する可視性と制御
前述の通り、AIエージェントがAPIを呼び出したり、MCPサーバーと通信したりするのは、アプリケーションやデータソースへの接続がタスクの遂行に必要になるためだ。ここでシン氏は2つの問題を指摘した。1つは、AIエージェントが多くのリソースに接続すればするほど、セキュリティリスクが増大すること。接続時には常に承認が必要になるが、誤った承認のリスク、既に付与された承認の履歴が失われるリスクがある。もう1つは、AIエージェントが絶えず承認を求めるため、ユーザー体験の質の低下を招く懸念があることだ。複雑なタスクを依頼すると、AIエージェント同士の対話や別のアプリケーションへのアクセスを何度も要求することになるため、依頼者のユーザーに「承認疲れ」を感じさせてしまう。
AIエージェント構築では、無数の承認や同意を要求してユーザーをうんざりさせることなく、必要なリソースにシームレスにアクセスできる設計が望ましい。特に、B2Bアプリケーションでは、安全なリソースへの接続だけでなく、シームレスなユーザー体験の提供がビジネス価値に直結する。Oktaが着目したのが可視性と制御である。どのAIエージェントがどのアプリケーションにアクセスし、何ができるかを把握し、制御すること。そのために提供するのがCross App Access(XAA)である。XAAはOAuthの拡張版に当たる標準プロトコルで、エンドユーザーの同意を要求することなく、アイデンティティプロバイダー側でアクセスを制御できる。Auth0を利用して顧客向けアプリケーションや社内向けアプリケーションを開発している場合、XAAはすぐに利用できる。
前述のAgentRFPの例で言えば、クレアのような営業担当者は、頻繁な同意を求められることなく、ズムーズに仕事をしたいと考える。この場合のAgentRFPは、クレアに代わって、CRMのAPIを呼び出すためのトークンを要求する。そして、XAAを利用してOktaに一種のチケットを要求し、従業員ポリシーを適用する。このチケットはCRMと直接交換され、アクセストークンが発行される。クレアは特に何もする必要がない。AgentRFPはユーザーを介さずに必要なアクセス権限を取得できる。
Auth0 for AI Agents、Auth for MCP、XAAは、どれも「製品にAIを導入すること」と「製品をAIレディにすること」の2つの要件に取り組もうとする開発者を支援する。
この記事は参考になりましたか?
- 冨永裕子の「エンタープライズIT」アナリシス連載記事一覧
-
- SAPが新たなイベント「SAP Connect 2025」を開催 AI エージェントの方向...
- AIエージェントアプリケーション開発者のためのAuth0、セキュリティを強化してもユーザー...
- 米Okta、年次イベント「Oktane 2025」でIdentity Security F...
- この記事の著者
-
冨永 裕子(トミナガ ユウコ)
IT調査会社(ITR、IDC Japan)で、エンタープライズIT分野におけるソフトウエアの調査プロジェクトを担当する。その傍らITコンサルタントとして、ユーザー企業を対象としたITマネジメント領域を中心としたコンサルティングプロジェクトを経験。現在はフリーランスのITアナリスト兼ITコンサルタン...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア