Choisir le Bon Pattern d’Accès #
Dans mon article précédent sur l’Agentic Enterprise Blueprint, j’ai exploré comment Okta positionne les agents IA comme des identités de premier plan au sein du tissu de sécurité de l’entreprise. J’y examinais le cadre stratégique répondant à trois questions fondamentales : Où sont mes agents ? À quoi peuvent-ils se connecter ? Que peuvent-ils faire ?
Mais une stratégie sans exécution n’est que théorie. Je veux maintenant répondre à une question plus concrète : Comment les agents IA doivent-ils s’authentifier et autoriser leurs communications avec les ressources de l’entreprise ?
Ce guide est conçu pour aider les architectes, les équipes de sécurité et les ingénieurs solutions à évaluer les quatre patterns d’accès qu’Okta for AI Agents propose pour les intégrations d’agents IA. À la fin, vous comprendrez :
- Quel pattern correspond à vos exigences de sécurité (contexte utilisateur, réduction de portée, pistes d’audit)
- Quel pattern vos ressources supportent (ID-JAG, OAuth, clés API ou nom d’utilisateur/mot de passe)
- Comment comparer les niveaux de sécurité entre les patterns
- Quand migrer des patterns legacy vers des approches modernes
Cette question n’est pas académique. Le pattern d’accès choisi détermine :
- Si vos journaux d’audit capturent l’attribution utilisateur : Pouvez-vous retracer une action jusqu’à l’agent et l’utilisateur au nom duquel il a agi ?
- Si vous pouvez révoquer un accès chirurgicalement : Pouvez-vous désactiver l’accès d’un seul utilisateur à un agent sans affecter les autres ?
- Si votre architecture est conforme aux exigences réglementaires : Votre implémentation satisfait-elle aux mandats de traçabilité NIST SP 800-63-41, EU AI Act2, NIS23, DORA4 ?
Considérez ce scénario : votre équipe de sécurité enquête sur un incident d’accès aux données. Un agent IA a accédé à des enregistrements clients sensibles à 3h47 du matin. Avec le mauvais pattern d’accès, vos journaux d’audit pourraient n’afficher que service-account-agent accessed database Avec le bon pattern, vous voyez sales-representative-agent, acting on behalf of john@example.com, accessed customer record #12847 with read scope, transaction ID jti-7z9x2q8.
Okta for AI Agents (O4AA) propose quatre patterns d’accès distincts, chacun optimisé pour différents modèles de sécurité, capacités de ressources et exigences de conformité5. Le choix n’est pas arbitraire : c’est une décision architecturale fondamentale qui façonne votre posture de sécurité pour les agents.
Examinons chaque pattern, comprenons quand l’utiliser, et voyons comment ils s’inscrivent dans une stratégie d’accès cohérente.
Les Patterns d’Accès en un Coup d’Œil #
La plateforme Okta for AI Agents (O4AA) offre quatre façons pour un agent d’accéder à une ressource en aval. Chacune est configurée en tant que Managed Connection (Connexion Gérée) attachée au principal de charge de travail de l’agent dans Okta. Choisir le bon pattern repose sur trois facteurs :
- Qu’est-ce que la ressource en aval supporte ? (XAA, ID-JAG, OAuth, clé API, nom d’utilisateur/mot de passe)
- Un contexte au niveau utilisateur est-il requis ? (Attribution d’audit, réduction de portée par utilisateur)
- Quelles sont vos exigences de sécurité et de gouvernance ? (Profil de conformité, granularité de révocation)
Les Quatre Patterns #
| Pattern | Recommandation | Contexte Utilisateur | Idéal Pour |
|---|---|---|---|
| Cross App Access (XAA) | ✅ Recommandé | ✅ Oui | APIs internes, serveurs MCP, SaaS ISV-enabled |
| Secure Token Service (STS) | 🔄 Transitoire | ✅ Oui | SaaS tiers avec OAuth |
| Pre-Shared Key (PSK) | ⚠️ Legacy | ❌ Non | Services API-key uniquement, APIs REST legacy |
| Service Account | 🚫 À déprécier | ❌ Non | Systèmes nom d’utilisateur/mot de passe uniquement (dernier recours) |
XAA est là où la maturité et la sécurité sont les plus solides. Toutes les fonctionnalités à venir s’appuient sur le même échange ID-JAG qu’XAA a introduit. Le signal le plus fort ? La spécification MCP a choisi XAA comme modèle d’authentification enterprise en novembre 20256, en faisant un standard industriel de facto.
Vous trouverez ci-dessous un bref aperçu de chaque pattern — ce qu’il fait, quand l’utiliser, et le compromis principal. Pour le guide d’implémentation complet (flux de protocole, diagrammes de séquence, claims du token, exemples de journaux d’audit et configuration Okta), consultez l’article compagnon : Patterns d’Accès en Profondeur.
Cross App Access (XAA) #
Cross App Access (XAA) est le pattern d’accès phare. Il implémente l’accès délégué par l’utilisateur et tenant compte du contexte utilisateur via l’Identity Assertion JWT Authorization Grant (ID-JAG)7, un standard IETF émergent. Chaque token contient à la fois sub (l’utilisateur) et act.sub (l’agent) — permettant l’attribution d’audit par utilisateur, la révocation chirurgicale, la réduction dynamique de portée et l’alignement direct avec NIST SP 800-63-41, l’EU AI Act2, NIS23 et DORA4.
- Quand l’utiliser : APIs internes, serveurs MCP, et SaaS ayant déjà déployé le support ID-JAG.
- Bénéfice clé : contexte d’identité complet à chaque étape. Permissions effectives = intersection des droits de l’agent, des autorisations utilisateur et de la portée par requête.
- Limitation : l’adoption ISV pour les SaaS tiers est encore en cours.
La spécification MCP a adopté XAA comme modèle d’authentification enterprise en novembre 2025, faisant d’ID-JAG un standard de facto pour l’accès des agents IA.
👉 Plongée approfondie : flux ID-JAG, claims du token, journaux d’audit et configuration
Secure Token Service (STS) #
Secure Token Service (STS) est le pont pour les SaaS tiers qui supportent OAuth mais n’ont pas encore adopté ID-JAG. Okta agit comme un broker sécurisé : les tokens consentis par l’utilisateur sont mis en coffre-fort dans Okta Privileged Access (OPA), et à l’exécution l’agent reçoit un token fédéré à courte durée de vie. Le contexte utilisateur est préservé via le flux de consentement, donc les journaux d’audit capturent toujours qui a autorisé l’action.
- Quand l’utiliser : SaaS tiers avec OAuth standard (ex. GitHub, Google Workspace, Atlassian) — jusqu’à ce que le vendeur déploie ID-JAG.
- Bénéfice clé : contexte utilisateur sans nécessiter le support ID-JAG côté ISV ; le consentement unique permet une opération Phase-2 totalement autonome.
- Limitation : les scopes sont fixés au moment du consentement (pas de réduction par requête) ; la révocation est par connexion, pas par utilisateur.
STS est explicitement un pattern de transition. Planifiez la migration vers XAA dès que le vendeur upstream ajoute le support ID-JAG.
👉 Plongée approfondie : flux de mise en coffre des tokens, échange RFC 8693, comparaison avec XAA
Pre-Shared Key (PSK) ou Secret en Coffre-Fort #
Pre-Shared Key (PSK) stocke des credentials statiques (clés API, bearer tokens, secrets de webhook) dans Okta Privileged Access. L’agent récupère le secret à l’exécution au lieu de l’embarquer dans le code ou la configuration — et Okta peut le faire tourner automatiquement lorsque le service en aval le supporte.
- Quand l’utiliser : APIs REST legacy, endpoints webhook ou tout service qui s’authentifie uniquement par clés API ou bearer tokens.
- Bénéfice clé : retire les secrets du code ; l’isolation par secret garantit au moins une attribution au niveau agent et une révocation chirurgicale.
- Limitation : pas de contexte utilisateur, pas de réduction de portée — les journaux d’audit ne voient que l’identité de l’agent.
👉 Plongée approfondie : flux de récupération du secret, configuration et chemin de migration
Service Account #
Service Account utilise des credentials nom d’utilisateur/mot de passe liés à une identité de service partagée. C’est le pattern legacy dont Okta recommande explicitement de migrer. Plusieurs agents partagent typiquement le même login, ce qui casse l’attribution par agent et impose une révocation tout-ou-rien.
- Quand l’utiliser : uniquement lorsqu’inévitable — systèmes legacy (mainframes, bases de données on-prem, services LDAP) qui ne supportent rien d’autre, avec un plan de désactivation documenté.
- Bénéfice clé : fonctionne avec tout système acceptant nom d’utilisateur/mot de passe.
- Limitation : pas de contexte utilisateur, pas de réduction de portée, identité partagée, rotation manuelle. Chaque Service Account est une faille de conformité.
Les Service Accounts sont le pattern le plus faible. Les nouvelles intégrations ne devraient jamais partir d’ici. La première étape défendable sur l’échelle de migration est de passer à PSK ; la destination stratégique est XAA.
👉 Plongée approfondie : flux à identité partagée, comparaison avec PSK et stratégie de sortie
Recommandations Stratégiques #
Une fois les quatre patterns compris individuellement, l’étape suivante consiste à les comparer et à tracer un chemin de migration — la matrice, l’arbre de décision et la feuille de route ci-dessous réunissent l’ensemble.
Matrice de Comparaison des Patterns #
| Dimension | XAA | STS | PSK | Service Account |
|---|---|---|---|---|
| Contexte utilisateur dans le token | ✅ Complet (sub + act.sub) |
✅ Via flux de consentement | ❌ Aucun | ❌ Aucun |
| Réduction de portée | ✅ Dynamique, par requête | ⚠️ Fixé à la création de la connexion | ❌ Aucune | ❌ Aucune |
| Durée de vie du token | ✅ Éphémère | ✅ Tokens d’accès à courte durée | ❌ Secret statique | ❌ Mot de passe statique |
| Profondeur d’audit | ✅ Complète (Utilisateur + agent + ID de transaction) | ✅ Partielle (Utilisateur + agent) | ⚠️ Identité de l’agent uniquement | ❌ Identité de service partagée |
| Précision de révocation | ✅ Par utilisateur, par agent, par session | ⚠️ Par connexion | ⚠️ Par secret | ❌ Tout ou rien |
| Adoption ISV requise | ⚠️ Oui (validation ID-JAG) | ✅ Non (OAuth standard) | ✅ Non (clé API) | ✅ Non (utilisateur/mdp) |
| Focus roadmap Okta | ✅ Focus stratégique | 🔄 Transitoire (pont vers XAA) | ⚠️ Support legacy | 🚫 À déprécier |
| Modèle de permissions | ✅ Délégué utilisateur : permissions effectives = intersection des portées agent, utilisateur et niveau tâche | ⚠️ Consentement utilisateur | ⚠️ Niveau agent | ❌ Identité de service partagée |
| Type de connexion | Authorization Server ou MCP Server | Application | Secret | Service Account |
| Standards | IETF ID-JAG (draft-02), RFC 8693, RFC 7523 | OAuth 2.0 | N/A (gestion de clé API) | N/A (nom d’utilisateur/mot de passe) |
Framework de Décision #
Le framework classe les patterns par posture de sécurité : XAA offre les garanties les plus solides, tandis que Service Account représente la plus faible (et doit être traité comme temporaire).
---
config:
layout: dagre
---
flowchart TB
A["La ressource supporte-t-elle ID-JAG ?"] -- Oui --> XAA["✅ Utiliser XAA
Délégué utilisateur, audit complet,
révocation chirurgicale"]
A -- Non --> B["La ressource supporte-t-elle OAuth 2.0 ?"]
B -- Oui --> STS["🔄 Utiliser STS
Échange de tokens avec consentement utilisateur"]
B -- Non --> C["La ressource supporte-t-elle les clés API ?"]
C -- Oui --> PSK["⚠️ Utiliser PSK
Secret en coffre-fort"]
C -- Non --> SA["🚫 Service Account
Seule option — planifier la migration immédiatement"]
A@{ shape: hex}
B@{ shape: hex}
C@{ shape: hex}
style XAA fill:#d4edda,stroke:#28a745
style STS fill:#E1BEE7,stroke:#0d6efd
style PSK fill:#fff3cd,stroke:#ffc107
style SA fill:#f8d7da,stroke:#dc3545
Séquençage de l’Implémentation #
Voici une feuille de route recommandée pour la transition vers XAA tout en maintenant la sécurité et la conformité :
- Phase 1 : Auditer les intégrations existantes
- Cartographier toutes les connexions d’agents sur l’un des quatre patterns
- Identifier les comptes de service et les pre-shared keys
- Phase 2 : Les nouvelles intégrations adoptent XAA par défaut
- Utiliser STS uniquement quand XAA n’est pas supporté
- Utiliser Service Account ou Pre-Shared Key uniquement quand c’est absolument nécessaire
- Documenter le rationnel pour les choix non-XAA
- Phase 3 : Surveiller les roadmaps ISV
- Dès que les ISVs adoptent ID-JAG, migrer les connexions STS vers XAA
- Suivre les annonces d’adoption
- Phase 4 : Fin de vie de Service Account et Pre-Shared Key
- Établir un calendrier formel de dépréciation
- Migrer vers STS comme étape intermédiaire
- Objectif : zéro compte de service pour les charges de travail avec contexte utilisateur
Okta for AI Agents (O4AA) peut vous aider lors de cette transition, en fournissant une plateforme unifiée pour découvrir et gérer les quatre patterns pendant que vous modernisez votre architecture. Commencez avec XAA pour les nouvelles intégrations et utilisez les connexions gérées flexibles d’O4AA pour relier les systèmes legacy pendant votre migration.
Conclusions #
Points clés à retenir :
-
XAA est l’avenir : Délégué utilisateur, auditable, conforme. Investir dans XAA maintenant signifie que votre architecture est prête pour MCP Server et la prise en charge Agent-to-Agent dès leur disponibilité.
-
STS comble le fossé : Pour les SaaS tiers qui supportent OAuth mais pas ID-JAG, STS fournit le contexte utilisateur pendant que vous attendez l’adoption ISV.
-
Pre-Shared Key est acceptable pour le legacy : Les services ne supportant que les clés API nécessitent des secrets en coffre-fort, mais planifiez la migration à mesure que les ressources se modernisent.
-
Service Account est une dette technique : Chaque compte de service est un écart de conformité qui attend de se manifester lors d’un audit. Commencez à planifier votre sortie.
Le parcours de Service Account → Pre-Shared Key → STS → XAA représente une progression de maturité en sécurité. Chaque montée d’échelon ajoute du contexte utilisateur, de la réduction de portée et de la granularité d’audit.
XAA sera également la base pour les capacités futures comme Agent-to-Agent Access (A2A), Kill Switch (révocation globale de tokens), les workflows Human-in-the-Loop (HITL). Commencer avec XAA signifie que vous ne sécurisez pas seulement les intégrations d’aujourd’hui, mais que vous préparez également l’avenir pour les innovations de demain.
Pour Commencer #
Tester XAA Aujourd’hui #
Explorez le playground XAA interactif sur xaa.dev, sans configuration requise. Découvrez le flux ID-JAG complet dans votre navigateur.
En Savoir Plus #
- Patterns d’Accès en Profondeur : Article compagnon avec détails complets de protocole, diagrammes de séquence, exemples de journaux d’audit et configuration Okta
- Okta for AI Agents : Aperçu de la plateforme
- Cross App Access Solution : Page de la solution XAA
- Cross App Access Documentation : Guide de configuration officiel
- XAA.dev Documentation : Documentation du playground interactif
- Cross App Access Introduction : Plongée technique approfondie
- XAA Developer Playground : Tutoriel pratique
- Building Resource Apps : Guide d’implémentation
- AI Agent Token Exchange Guide : Guide pas à pas pour les flux de token exchange des agents
- Agentic Enterprise Blueprint : Cadre de gouvernance stratégique
- Demo Interactive : Securing the Autonomous Enterprise : Démonstration
Rejoignez la Discussion #
Quelles intégrations dans votre environnement utilisent encore des comptes de service ? Avez-vous commencé à cartographier vos connexions d’agents sur ces patterns d’accès ? Où en êtes-vous dans ce parcours ?
Partagez votre expérience dans les commentaires ci-dessous ou connectez-vous avec moi sur LinkedIn pour continuer la discussion.
-
NIST SP 800-63-4: Digital Identity Guidelines, NIST, 2024 ↩︎ ↩︎ ↩︎
-
EU Artificial Intelligence Act, European Union, 2024 ↩︎ ↩︎ ↩︎
-
NIS2 Directive, European Commission, 2024 ↩︎ ↩︎ ↩︎
-
DORA: Digital Operational Resilience Act, European Commission, 2024 ↩︎ ↩︎ ↩︎
-
Okta for AI Agents: Product Overview, Okta, 2026 ↩︎
-
MCP Specification: Enterprise Authentication, Model Context Protocol, November 2025 ↩︎
-
Identity JWT Authorization Grant, IETF OAuth Working Group, 2025 ↩︎