Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Você precisa fazer parte do programa de prévia Frontier para obter acesso antecipado ao Microsoft Agent 365. A Frontier conecta você diretamente às mais recentes inovações de IA da Microsoft. Prévias da Frontier estão sujeitas aos termos de visualização prévia existentes dos seus contratos com clientes. Como esses recursos ainda estão em desenvolvimento, sua disponibilidade e capacidades podem mudar ao longo do tempo.
Microsoft Agent 365 traz agentes habilitados para IA que trabalham ao seu lado nas ferramentas de produtividade e colaboração do Microsoft 365. Depois que você adiciona um agente à sua organização, como ao criar um a partir da loja do Teams, ele pode participar de cenários de trabalho do dia a dia. Você também pode adicionar agentes aos canais do Teams, grupos de conversa, discussões de e-mail, documentos compartilhados e bancos de dados empresariais. Eles podem processar informações, armazená-las e gerar novos conteúdos ou respostas com base no que você compartilha.
Enquanto os agentes aumentam a produtividade respondendo perguntas, redigindo conteúdo, automatizando tarefas e assim por diante, eles também herdam qualquer conteúdo que você compartilhe com eles. Isso significa que um agente pode reutilizar ou expor esse conteúdo de maneiras que você não espera. É importante entender como os agentes acessam as informações e os riscos potenciais de compartilhar conteúdo sensível com eles. A Microsoft fornece certos controles e avisos para ajudar você a usar os agentes de forma responsável.
Trate os agentes como colaboradores públicos e compartilhe o conteúdo com cautela.
Aviso
O conteúdo que você compartilha com um agente, como arquivos, histórico de conversas ou e-mails, pode ser resumido ou incluído nas respostas do agente a outros usuários, até mesmo àqueles indivíduos que originalmente não tinham acesso a esse conteúdo. Esse risco se aplica independentemente dos rótulos de sensibilidade ou das permissões impostas ao conteúdo.
Este artigo explica como os agentes acessam o conteúdo em Microsoft 365, fornece exemplos de comportamento do agente em vários aplicativos e lista proteções e práticas recomendadas para proteger seus dados. Também aborda como outras pessoas da sua organização podem interagir com um agente que você adicionou e quais medidas de transparência estão em vigor.
Padrões de acesso a agentes
Os agentes usam diferentes modos para acessar o conteúdo. No Agente 365, existem três padrões de acesso (ou modos de operação). Esses padrões definem de quem o agente usa as permissões ao acessar dados.
Agente assistido (Em nome de, OBO): Neste modo, um agente atua em nome de um usuário específico. O agente usa as credenciais e permissões desse usuário para acessar o conteúdo, como se ele estivesse impulsionando as ações do agente. Muitos agentes atuais atuam assim hoje. Por exemplo, se você usa um agente no chat do Teams com o OBO, ele só pode ver e fazer o que você pode. Agentes de aplicativos assistidos exigem que você, o usuário, consinta para que o agente acesse seus dados em seu nome. Por exemplo, quando você faz login e aprova certas permissões para o agente.
Aplicativo autônomo: Nesse padrão, o agente atua como uma aplicação independente com seus próprios privilégios. O agente não depende das credenciais de nenhum usuário durante a execução. Em vez disso, ele tem uma identidade de aplicativo (ID do cliente) em Microsoft Entra ID, com permissões de API específicas que um administrador aprova. Isso é análogo a uma aplicação de serviço ou daemon. Por exemplo, um agente com acesso de leitura a um site de SharePoint e permissão para enviar como em uma caixa de correio. O agente usa essas permissões do app, não a conta de uma pessoa em particular. Agentes autônomos exigem consentimento ou aprovação do administrador porque o agente pode acessar diretamente os dados de vários usuários. As organizações mitigam riscos concedendo apenas os privilégios mínimos necessários (princípio do privilégio mínimo) e podendo desativar ou monitorar o agente conforme necessário.
Usuário autônomo: Este é um novo padrão introduzido com o Agente 365. Aqui, o agente tem uma identidade de usuário no seu diretório. O agente faz login como ele mesmo, pode ser atribuído ao Teams, adicionado a grupos, ter um endereço de e-mail, e assim por diante, como qualquer usuário. Você pode pensar nisso como um agente sendo um membro pleno da organização do ponto de vista das permissões. O agente pode acessar o conteúdo compartilhado com ele ou onde foi adicionado. Habilitar tal agente requer uma configuração administrativa. Uma vez que o agente existe, qualquer usuário que tenha acesso a ele (por exemplo, incluindo, mas não se limitando ao gerente de agentes) pode compartilhar conteúdo com ele ou adicioná-lo a locais. Cada ação de compartilhamento é um momento de consentimento. O padrão de usuário autônomo é poderoso porque se assemelha mais à adição de um funcionário – com a persistência de acesso correspondente que isso implica e a capacidade de extrapolar conteúdo compartilhado em larga escala.
Como os agentes acessam o conteúdo
Os agentes só acessam o conteúdo que você compartilha com eles. Os cenários comuns de compartilhamento incluem:
- Canais do Teams: Os agentes herdam acesso a todos os recursos do canal, incluindo postagens existentes e futuras, arquivos e transcrições de reuniões.
- Grupos de conversa: Os agentes podem ler o histórico do chat (dependendo de quanto histórico você incluir, como adicionar uma nova pessoa) e todos os arquivos ou links compartilhados nesse chat. O agente também pode acessar atualizações ao vivo conforme a conversa avança.
- E-mails: Quando você envia como cópia para um agente, ele tem acesso à conversa completa e seus anexos.
- Arquivos: Compartilhar um arquivo ou pasta concede acesso persistente até ser revogado.
- Microsoft Dataverse: agentes com funções de segurança concedidas podem acessar dados de negócios estruturados.
Riscos de compartilhar conteúdo com um agente
- Expor conteúdo para públicos não pretendidos. Os agentes podem resumir conteúdos para usuários que não têm acesso original.
- Trazer à tona conteúdo antigo ou esquecido.
- Acesso persistente a arquivos compartilhados.
- Vazamento de dados cruzados. Agentes podem fazer a ponte entre dados entre funções ou departamentos.
- Sem julgamento humano sobre conteúdo sensível.
Proteções internas
- Etiquetas de sensibilidade protegem arquivos, mas não resumos.
- Limites de permissão impedem o acesso a conteúdo não compartilhado.
- Os registros de auditoria acompanham as ações dos agentes.
- Controles de administrador governam a criação e o acesso aos agentes.
- Avisos para o usuário aparecem nos pontos de compartilhamento.
- A aplicação da política se aplica por meio de regras de prevenção de perda de dados (DLP) e conformidade.
Confiança e transparência
- Os agentes estão claramente rotulados na interface.
- Este conteúdo gerado por IA é divulgado.
- As primeiras interações incluem avisos.
- Os dados permanecem dentro dos limites de conformidade do Microsoft 365.
- Administradores podem revogar o acesso do agente a qualquer momento.
Melhores práticas para colaborar com agentes
Se você tem interesse em usar um agente, consulte seu TI ou administrador sobre quais agentes estão disponíveis e aprovados na sua organização.
Revise diretrizes internas ou treinamentos que sua organização oferece sobre IA e tratamento de dados.
Comece com interações de baixo risco. Por exemplo, faça o agente trabalhar com conteúdo publicamente compartilhável ou não sensível, para se sentir confortável com seu comportamento antes de confiar a ele tarefas mais sensíveis.