Wing
Blog ← Home

AI Security / Identity Management

AIエージェントのID管理(IAM):
エンタープライズが直面するアイデンティティ危機と対策

Wing編集部
AIエージェント完全ガイド — 7ステップシリーズ 一覧へ
Lv.1 概念
エージェント革命
Lv.2 設計
設計パターン
Lv.3 リスク
スプロール
Lv.4 ID管理 ◀
IAM
Lv.5 監視
ガーディアン
Lv.6 統合
オーケストレーター
Lv.7 管理
AMP

AIエージェントは「誰か」のフリをして動く。メールを送り、データベースを読み書きし、外部APIを呼び出す——しかし既存のIAM(Identity and Access Management)システムは、これらのアクションを「人間が実行した」と記録することが多い。AIエージェントのアイデンティティが人間のIDに紐付けられたまま管理されている——これが現在のエンタープライズが直面するアイデンティティ危機の核心だ。

Figure 1 — AIエージェントIDの管理対象と人間IDとの比較
Human Identity(人間) • 名前・メールアドレスで識別 • パスワード+MFAで認証 • ロールベースのアクセス制御 • 退職時にアカウント無効化 • 行動ログが個人に帰属 → 既存IAMツールで対応可能 vs Non-Human Identity(NHI) • APIキー・サービストークンで識別 • 証明書・OAuth2.0で認証 • タスク単位の動的アクセス制御 • タスク完了後にアクセス失効(JIT) • エージェント・タスクに帰属するログ → 専用のNHI管理が必要

NHI(Non-Human Identity)は既存のIAMフレームワークで対応できない特性を持つ(出典:Gartner, 2025)

45倍
2026年時点でのNHIと人間IDの比率(エンタープライズ平均。Gartner推計)
68%
2025年のセキュリティ侵害でNHI/サービスアカウントが悪用された割合
2027年
Gartnerが「NHI管理がIAMの最優先課題」になると予測する年

Non-Human Identity(NHI)とは何か

NHIとは、AIエージェント・ボット・サービスアカウント・APIキー・マシンID等、人間以外が保有するアイデンティティの総称だ。AIエージェントの増殖により、エンタープライズのID管理における最大のボリュームゾーンはすでに人間からNHIに移行している。

問題の深刻さは「数」だけではない。NHIは常時稼働し、大量のシステムを横断し、停止しない。人間ならば「帰宅する」「休暇を取る」というブレークポイントが存在するが、エージェントには休みがない。一つの脆弱なエージェントIDが、24時間365日にわたって攻撃対象になり続ける。

Warning — 典型的なNHIセキュリティ事故パターン
  • APIキーのハードコーディング:開発者がエージェントのソースコードにAPIキーを直接記述。GitHubにプッシュした瞬間に外部に漏洩
  • 退職者IDの継承:退職した従業員のサービスアカウントをエージェントが継続使用。本人のID権限でエージェントが動作し続ける
  • 過剰権限の放置:「とりあえず管理者権限」で設定したエージェントIDが長期間放置され、侵害時の被害範囲が最大化
  • トークンの無期限発行:有効期限のないアクセストークンがエージェントに発行され、廃棄されたエージェントのトークンが不正利用される

AIエージェントIAMの5原則

Gartnerが定義するAIエージェントのアイデンティティ管理は、以下の5原則に基づく。これらは、人間向けIAMの原則を「エージェントの特性」に合わせて再解釈したものだ。

IAM Framework — AIエージェント向け5原則
P1
一意ID付与(Unique Identity)
全エージェントに組織固有の識別子を付与。エージェントの種類・用途・バージョン・担当部門を含む命名規則を制定。「誰が何をしたか」の追跡を可能にする基盤。
P2
最小権限原則(Least Privilege)
エージェントが必要とするアクセス権は「タスクに必要な最小限」のみ。管理者権限のデフォルト付与を禁止し、権限申請フローを自動化する。
P3
JITアクセス(Just-In-Time)
アクセス権はタスク実行時のみ一時的に付与し、完了と同時に自動失効。常時アクセス権を持たせない設計により、侵害された場合の被害範囲を最小化。
P4
継続的認証(Continuous Auth)
エージェントの認証は「起動時一回」ではなく、重要アクション実行前に都度再認証。異常なアクセスパターンを検知した場合は自動で認証を停止する。
P5
廃棄プロセス(Offboarding)
エージェントの廃棄・バージョンアップ時に全アクセス権を即時失効させる。「使っていないかもしれないがとりあえず残す」が最大のリスク要因。定期的な棚卸しを自動化。

5原則はゼロトラストアーキテクチャの「決して信頼せず、常に検証する」をNHIに適用したもの

JITアクセスの実装パターン

JIT(Just-In-Time)アクセスは、AIエージェントIAMの中で最も効果の高い施策だが、実装には専用の仕組みが必要だ。以下の3パターンが実務で使われている。

パターン 概要 適用場面 実装複雑度
Token Expiry アクセストークンに短い有効期限を設定(15分〜1時間)。タスク完了後は再取得が必要 API呼び出し・外部サービス連携 低(既存OAuthで対応可)
Dynamic Role Assignment タスク開始時にオーケストレーターが権限を動的付与。タスク終了時に自動剥奪 社内システムへの書き込み操作 中(オーケストレーター設計要)
Vault-based Secrets HashiCorp Vault等の秘密情報管理ツールからエージェントが都度認証情報を取得。ハードコーディングを根絶 DBアクセス・機密API連携 高(Vault導入・運用コスト)

主要NHI管理ツールの比較

2026年時点で、NHI専用の管理ツールカテゴリが確立しつつある。既存のIAMベンダーも対応を強化しているが、エージェント特有の要件(動的権限・大量のIDライフサイクル管理)に特化したツールが市場をリードしている。

ベンダー ポジション AIエージェント対応の強み
CyberArk PAM(特権ID管理)最大手 AI Secrets Manager、エージェント向けVault統合、JITプロビジョニング
Okta クラウドIAMリーダー Non-Human Identity API、エージェント認証フロー、ライフサイクル自動化
Microsoft Entra M365統合IAM Copilot向けWorkload Identity、Managed Identity、条件付きアクセス
HashiCorp Vault シークレット管理専門 動的シークレット生成、エージェント向けAPIシークレット管理
Aembit NHI専業スタートアップ ワークロード間の認証特化、ゼロスタンディングアクセス実装

エージェントIDの「オフボーディング」が見落とされる理由

人間の退職時にはHRプロセスがトリガーとなりIAMの無効化が自動実行される組織は多い。しかしエージェントの「退役」には同様のトリガーが存在しない。プロジェクトが終わり、担当者が異動し、エージェントは誰にも気づかれないまま稼働し続ける。

Gartnerの調査によれば、エンタープライズで稼働中のNHIの平均40%以上は「誰も管理していない」状態にあるとされる。これらのゾンビIDは攻撃者にとって絶好の侵入経路だ。

Implementation Guide — エージェントオフボーディングの自動化
実用的なオフボーディング自動化には以下が有効だ:(1) エージェントIDに有効期限(最大90日)をデフォルト設定し、延長申請なしに自動失効させる。(2) エージェントの最終アクティビティ日時を記録し、30日間無アクティビティで自動停止する。(3) エージェントを「所有者(Owner)」に紐づけ、所有者の異動・退職時に自動レビューをトリガーする。これらは高度なPAMツールなしでもAWSのIAMポリシーやAzure Managed Identityの機能で実装可能だ。

マルチエージェント環境でのID設計

Lv.2で学んだマルチエージェントアーキテクチャでは、エージェントが別のエージェントを呼び出す「エージェント間認証」が新たな課題となる。人間とシステム間のIAMに加えて、エージェント対エージェント(A2A)の認証チェーンを設計する必要がある。

推奨されるA2A認証パターンは「委任トークン(Delegation Token)」モデルだ。オーケストレーターエージェントが発行するタスク固有のトークンを、サブエージェントが受け取り提示することで認証される。このトークンはタスクスコープを持ち、タスク完了後に自動失効する。MCPやA2Aプロトコルの普及によりこのパターンの標準化が進んでいる。

Wing's View
AIエージェントのIAM整備は「セキュリティ部門の仕事」として委ねることで失敗するケースが多い。エージェントのユースケース・アーキテクチャを設計する段階からIAM要件を組み込む「セキュリティ左シフト」が不可欠だ。Wingでは、エージェント設計フェーズからIAMアーキテクトを関与させるアプローチを推奨している。最小権限・JIT・廃棄の3点セットを設計段階で確定させることが、後工程のリスクと手戻りを最小化する。

Consulting

AIエージェントのID管理設計と
ゼロトラスト実装を Wing がご支援します

NHI管理ポリシーの策定からIAMツール選定、JITアクセス実装、オフボーディング自動化まで。エージェントセキュリティの専門家が伴走します。

無料相談を予約する →
Next in Series
Lv.5
ガーディアンエージェント:AI監視・制御の新パラダイムとGartner AI TRiSMフレームワーク
AIエージェントを「別のAI」で監視するアーキテクチャを解説 →