Aller au contenu
Okta for AI Agents : Patterns d'Accès
  1. Blog/

Okta for AI Agents : Patterns d'Accès

Fabio Grasso
Auteur
Fabio Grasso
Solutions Engineer spécialisé dans l’Identity & Access Management (IAM) et la cybersécurité.
Sommaire
O4AA - Okta for AI Agents - Cet article fait partie d'une série.
Partie 2: Cet article

Choisir le Bon Pattern d’Accès
#

Dans mon article précédent sur l’Agentic Enterprise Blueprint, j’ai exploré comment Okta positionne les agents IA comme des identités de premier plan au sein du tissu de sécurité de l’entreprise. J’y examinais le cadre stratégique répondant à trois questions fondamentales : Où sont mes agents ? À quoi peuvent-ils se connecter ? Que peuvent-ils faire ?

Mais une stratégie sans exécution n’est que théorie. Je veux maintenant répondre à une question plus concrète : Comment les agents IA doivent-ils s’authentifier et autoriser leurs communications avec les ressources de l’entreprise ?

Ce guide est conçu pour aider les architectes, les équipes de sécurité et les ingénieurs solutions à évaluer les quatre patterns d’accès qu’Okta for AI Agents propose pour les intégrations d’agents IA. À la fin, vous comprendrez :

  • Quel pattern correspond à vos exigences de sécurité (contexte utilisateur, réduction de portée, pistes d’audit)
  • Quel pattern vos ressources supportent (ID-JAG, OAuth, clés API ou nom d’utilisateur/mot de passe)
  • Comment comparer les niveaux de sécurité entre les patterns
  • Quand migrer des patterns legacy vers des approches modernes

Cette question n’est pas académique. Le pattern d’accès choisi détermine :

  • Si vos journaux d’audit capturent l’attribution utilisateur : Pouvez-vous retracer une action jusqu’à l’agent et l’utilisateur au nom duquel il a agi ?
  • Si vous pouvez révoquer un accès chirurgicalement : Pouvez-vous désactiver l’accès d’un seul utilisateur à un agent sans affecter les autres ?
  • Si votre architecture est conforme aux exigences réglementaires : Votre implémentation satisfait-elle aux mandats de traçabilité NIST SP 800-63-41, EU AI Act2, NIS23, DORA4 ?

Considérez ce scénario : votre équipe de sécurité enquête sur un incident d’accès aux données. Un agent IA a accédé à des enregistrements clients sensibles à 3h47 du matin. Avec le mauvais pattern d’accès, vos journaux d’audit pourraient n’afficher que service-account-agent accessed database Avec le bon pattern, vous voyez sales-representative-agent, acting on behalf of john@example.com, accessed customer record #12847 with read scope, transaction ID jti-7z9x2q8.

Okta for AI Agents (O4AA) propose quatre patterns d’accès distincts, chacun optimisé pour différents modèles de sécurité, capacités de ressources et exigences de conformité5. Le choix n’est pas arbitraire : c’est une décision architecturale fondamentale qui façonne votre posture de sécurité pour les agents.

Examinons chaque pattern, comprenons quand l’utiliser, et voyons comment ils s’inscrivent dans une stratégie d’accès cohérente.


Les Patterns d’Accès en un Coup d’Œil
#

La plateforme Okta for AI Agents (O4AA) offre quatre façons pour un agent d’accéder à une ressource en aval. Chacune est configurée en tant que Managed Connection (Connexion Gérée) attachée au principal de charge de travail de l’agent dans Okta. Choisir le bon pattern repose sur trois facteurs :

  1. Qu’est-ce que la ressource en aval supporte ? (XAA, ID-JAG, OAuth, clé API, nom d’utilisateur/mot de passe)
  2. Un contexte au niveau utilisateur est-il requis ? (Attribution d’audit, réduction de portée par utilisateur)
  3. Quelles sont vos exigences de sécurité et de gouvernance ? (Profil de conformité, granularité de révocation)

Les Quatre Patterns
#

Pattern Recommandation Contexte Utilisateur Idéal Pour
Cross App Access (XAA) ✅ Recommandé ✅ Oui APIs internes, serveurs MCP, SaaS ISV-enabled
Secure Token Service (STS) 🔄 Transitoire ✅ Oui SaaS tiers avec OAuth
Pre-Shared Key (PSK) ⚠️ Legacy ❌ Non Services API-key uniquement, APIs REST legacy
Service Account 🚫 À déprécier ❌ Non Systèmes nom d’utilisateur/mot de passe uniquement (dernier recours)
Direction

XAA est là où la maturité et la sécurité sont les plus solides. Toutes les fonctionnalités à venir s’appuient sur le même échange ID-JAG qu’XAA a introduit. Le signal le plus fort ? La spécification MCP a choisi XAA comme modèle d’authentification enterprise en novembre 20256, en faisant un standard industriel de facto.

Aperçu des Patterns d’Accès

Vous trouverez ci-dessous un bref aperçu de chaque pattern — ce qu’il fait, quand l’utiliser, et le compromis principal. Pour le guide d’implémentation complet (flux de protocole, diagrammes de séquence, claims du token, exemples de journaux d’audit et configuration Okta), consultez l’article compagnon : Patterns d’Accès en Profondeur.


Cross App Access (XAA)
#

Cross App Access (XAA) est le pattern d’accès phare. Il implémente l’accès délégué par l’utilisateur et tenant compte du contexte utilisateur via l’Identity Assertion JWT Authorization Grant (ID-JAG)7, un standard IETF émergent. Chaque token contient à la fois sub (l’utilisateur) et act.sub (l’agent) — permettant l’attribution d’audit par utilisateur, la révocation chirurgicale, la réduction dynamique de portée et l’alignement direct avec NIST SP 800-63-41, l’EU AI Act2, NIS23 et DORA4.

  • Quand l’utiliser : APIs internes, serveurs MCP, et SaaS ayant déjà déployé le support ID-JAG.
  • Bénéfice clé : contexte d’identité complet à chaque étape. Permissions effectives = intersection des droits de l’agent, des autorisations utilisateur et de la portée par requête.
  • Limitation : l’adoption ISV pour les SaaS tiers est encore en cours.
MCP a choisi XAA

La spécification MCP a adopté XAA comme modèle d’authentification enterprise en novembre 2025, faisant d’ID-JAG un standard de facto pour l’accès des agents IA.

👉 Plongée approfondie : flux ID-JAG, claims du token, journaux d’audit et configuration


Secure Token Service (STS)
#

Secure Token Service (STS) est le pont pour les SaaS tiers qui supportent OAuth mais n’ont pas encore adopté ID-JAG. Okta agit comme un broker sécurisé : les tokens consentis par l’utilisateur sont mis en coffre-fort dans Okta Privileged Access (OPA), et à l’exécution l’agent reçoit un token fédéré à courte durée de vie. Le contexte utilisateur est préservé via le flux de consentement, donc les journaux d’audit capturent toujours qui a autorisé l’action.

  • Quand l’utiliser : SaaS tiers avec OAuth standard (ex. GitHub, Google Workspace, Atlassian) — jusqu’à ce que le vendeur déploie ID-JAG.
  • Bénéfice clé : contexte utilisateur sans nécessiter le support ID-JAG côté ISV ; le consentement unique permet une opération Phase-2 totalement autonome.
  • Limitation : les scopes sont fixés au moment du consentement (pas de réduction par requête) ; la révocation est par connexion, pas par utilisateur.
Transitoire par conception

STS est explicitement un pattern de transition. Planifiez la migration vers XAA dès que le vendeur upstream ajoute le support ID-JAG.

👉 Plongée approfondie : flux de mise en coffre des tokens, échange RFC 8693, comparaison avec XAA


Pre-Shared Key (PSK) ou Secret en Coffre-Fort
#

Pre-Shared Key (PSK) stocke des credentials statiques (clés API, bearer tokens, secrets de webhook) dans Okta Privileged Access. L’agent récupère le secret à l’exécution au lieu de l’embarquer dans le code ou la configuration — et Okta peut le faire tourner automatiquement lorsque le service en aval le supporte.

  • Quand l’utiliser : APIs REST legacy, endpoints webhook ou tout service qui s’authentifie uniquement par clés API ou bearer tokens.
  • Bénéfice clé : retire les secrets du code ; l’isolation par secret garantit au moins une attribution au niveau agent et une révocation chirurgicale.
  • Limitation : pas de contexte utilisateur, pas de réduction de portée — les journaux d’audit ne voient que l’identité de l’agent.

👉 Plongée approfondie : flux de récupération du secret, configuration et chemin de migration


Service Account
#

Service Account utilise des credentials nom d’utilisateur/mot de passe liés à une identité de service partagée. C’est le pattern legacy dont Okta recommande explicitement de migrer. Plusieurs agents partagent typiquement le même login, ce qui casse l’attribution par agent et impose une révocation tout-ou-rien.

  • Quand l’utiliser : uniquement lorsqu’inévitable — systèmes legacy (mainframes, bases de données on-prem, services LDAP) qui ne supportent rien d’autre, avec un plan de désactivation documenté.
  • Bénéfice clé : fonctionne avec tout système acceptant nom d’utilisateur/mot de passe.
  • Limitation : pas de contexte utilisateur, pas de réduction de portée, identité partagée, rotation manuelle. Chaque Service Account est une faille de conformité.
Non recommandé pour les nouvelles intégrations

Les Service Accounts sont le pattern le plus faible. Les nouvelles intégrations ne devraient jamais partir d’ici. La première étape défendable sur l’échelle de migration est de passer à PSK ; la destination stratégique est XAA.

👉 Plongée approfondie : flux à identité partagée, comparaison avec PSK et stratégie de sortie


Recommandations Stratégiques
#

Une fois les quatre patterns compris individuellement, l’étape suivante consiste à les comparer et à tracer un chemin de migration — la matrice, l’arbre de décision et la feuille de route ci-dessous réunissent l’ensemble.

Matrice de Comparaison des Patterns
#

Dimension XAA STS PSK Service Account
Contexte utilisateur dans le token ✅ Complet (sub + act.sub) ✅ Via flux de consentement ❌ Aucun ❌ Aucun
Réduction de portée ✅ Dynamique, par requête ⚠️ Fixé à la création de la connexion ❌ Aucune ❌ Aucune
Durée de vie du token ✅ Éphémère ✅ Tokens d’accès à courte durée ❌ Secret statique ❌ Mot de passe statique
Profondeur d’audit ✅ Complète (Utilisateur + agent + ID de transaction) ✅ Partielle (Utilisateur + agent) ⚠️ Identité de l’agent uniquement ❌ Identité de service partagée
Précision de révocation ✅ Par utilisateur, par agent, par session ⚠️ Par connexion ⚠️ Par secret ❌ Tout ou rien
Adoption ISV requise ⚠️ Oui (validation ID-JAG) ✅ Non (OAuth standard) ✅ Non (clé API) ✅ Non (utilisateur/mdp)
Focus roadmap Okta ✅ Focus stratégique 🔄 Transitoire (pont vers XAA) ⚠️ Support legacy 🚫 À déprécier
Modèle de permissions ✅ Délégué utilisateur : permissions effectives = intersection des portées agent, utilisateur et niveau tâche ⚠️ Consentement utilisateur ⚠️ Niveau agent ❌ Identité de service partagée
Type de connexion Authorization Server ou MCP Server Application Secret Service Account
Standards IETF ID-JAG (draft-02), RFC 8693, RFC 7523 OAuth 2.0 N/A (gestion de clé API) N/A (nom d’utilisateur/mot de passe)
Alignement Réglementaire

NIST SP 800-63-41, EU AI Act2, NIS23, et DORA4 mettent l’accent sur la surveillance continue et l’attribution utilisateur. XAA s’aligne directement avec ces exigences. Les patterns Service Account peuvent nécessiter des contrôles compensatoires pour atteindre les seuils de conformité.

Framework de Décision
#

Le framework classe les patterns par posture de sécurité : XAA offre les garanties les plus solides, tandis que Service Account représente la plus faible (et doit être traité comme temporaire).

---
config:
  layout: dagre
---
flowchart TB
    A["La ressource supporte-t-elle ID-JAG ?"] -- Oui --> XAA["✅ Utiliser XAA
Délégué utilisateur, audit complet,
révocation chirurgicale"] A -- Non --> B["La ressource supporte-t-elle OAuth 2.0 ?"] B -- Oui --> STS["🔄 Utiliser STS
Échange de tokens avec consentement utilisateur"] B -- Non --> C["La ressource supporte-t-elle les clés API ?"] C -- Oui --> PSK["⚠️ Utiliser PSK
Secret en coffre-fort"] C -- Non --> SA["🚫 Service Account
Seule option — planifier la migration immédiatement"] A@{ shape: hex} B@{ shape: hex} C@{ shape: hex} style XAA fill:#d4edda,stroke:#28a745 style STS fill:#E1BEE7,stroke:#0d6efd style PSK fill:#fff3cd,stroke:#ffc107 style SA fill:#f8d7da,stroke:#dc3545

Séquençage de l’Implémentation
#

Voici une feuille de route recommandée pour la transition vers XAA tout en maintenant la sécurité et la conformité :

  • Phase 1 : Auditer les intégrations existantes
    • Cartographier toutes les connexions d’agents sur l’un des quatre patterns
    • Identifier les comptes de service et les pre-shared keys
  • Phase 2 : Les nouvelles intégrations adoptent XAA par défaut
    • Utiliser STS uniquement quand XAA n’est pas supporté
    • Utiliser Service Account ou Pre-Shared Key uniquement quand c’est absolument nécessaire
    • Documenter le rationnel pour les choix non-XAA
  • Phase 3 : Surveiller les roadmaps ISV
    • Dès que les ISVs adoptent ID-JAG, migrer les connexions STS vers XAA
    • Suivre les annonces d’adoption
  • Phase 4 : Fin de vie de Service Account et Pre-Shared Key
    • Établir un calendrier formel de dépréciation
    • Migrer vers STS comme étape intermédiaire
    • Objectif : zéro compte de service pour les charges de travail avec contexte utilisateur
Info

Okta for AI Agents (O4AA) peut vous aider lors de cette transition, en fournissant une plateforme unifiée pour découvrir et gérer les quatre patterns pendant que vous modernisez votre architecture. Commencez avec XAA pour les nouvelles intégrations et utilisez les connexions gérées flexibles d’O4AA pour relier les systèmes legacy pendant votre migration.

Progression de Maturité en Sécurité
Le parcours de Service Account vers XAA représente une progression de maturité en sécurité : chaque étape ajoute du contexte utilisateur, de la réduction de portée et de la granularité d’audit

Conclusions
#

Points clés à retenir :

  1. XAA est l’avenir : Délégué utilisateur, auditable, conforme. Investir dans XAA maintenant signifie que votre architecture est prête pour MCP Server et la prise en charge Agent-to-Agent dès leur disponibilité.

  2. STS comble le fossé : Pour les SaaS tiers qui supportent OAuth mais pas ID-JAG, STS fournit le contexte utilisateur pendant que vous attendez l’adoption ISV.

  3. Pre-Shared Key est acceptable pour le legacy : Les services ne supportant que les clés API nécessitent des secrets en coffre-fort, mais planifiez la migration à mesure que les ressources se modernisent.

  4. Service Account est une dette technique : Chaque compte de service est un écart de conformité qui attend de se manifester lors d’un audit. Commencez à planifier votre sortie.

Le parcours de Service Account → Pre-Shared Key → STS → XAA représente une progression de maturité en sécurité. Chaque montée d’échelon ajoute du contexte utilisateur, de la réduction de portée et de la granularité d’audit.

XAA sera également la base pour les capacités futures comme Agent-to-Agent Access (A2A), Kill Switch (révocation globale de tokens), les workflows Human-in-the-Loop (HITL). Commencer avec XAA signifie que vous ne sécurisez pas seulement les intégrations d’aujourd’hui, mais que vous préparez également l’avenir pour les innovations de demain.


Pour Commencer
#

Tester XAA Aujourd’hui
#

Explorez le playground XAA interactif sur xaa.dev, sans configuration requise. Découvrez le flux ID-JAG complet dans votre navigateur.

En Savoir Plus
#

Rejoignez la Discussion
#

Quelles intégrations dans votre environnement utilisent encore des comptes de service ? Avez-vous commencé à cartographier vos connexions d’agents sur ces patterns d’accès ? Où en êtes-vous dans ce parcours ?

Partagez votre expérience dans les commentaires ci-dessous ou connectez-vous avec moi sur LinkedIn pour continuer la discussion.

O4AA - Okta for AI Agents - Cet article fait partie d'une série.
Partie 2: Cet article

Powered by Hugo Streamline Icon: https://streamlinehq.com Hugo Hugo & Blowfish