2026年,Gartner发布年度《六大网络安全趋势》。其中一条引人关注------"IAM Adapts to AI Agents"(IAM适配AI智能体)。在六大趋势中,其他几项分别聚焦于AI Agent的安全监管(Agentic AI Demands Oversight)、AI驱动的SOC演进(AI-Driven SOC Solutions)以及生成式AI对传统安全意识培训的冲击(GenAI Breaks Traditional Awareness Tactics)------唯独这一条,将一个成熟的技术品类(IAM)与一个全新的身份主体(AI智能体)直接绑定,并作为独立趋势提出。
这并非一次常规的功能扩展,而是一场底层架构的范式迁移。

AI智能体:突破传统IAM边界的新身份范式
Gartner指出趋势4的关键在于:传统IAM在人类身份治理上已高度成熟,但AI智能体引入了一个全新的身份类型,带来了三大核心需求:机器身份注册、动态凭证发放与策略化授权。
这不是现有能力"不够用",而是治理对象发生了根本性变化。传统IAM的所有设计假设,都建立在一个前提之上------身份的主体是人。
生命周期由HR流程驱动(入职/离职/调岗),有清晰起点与终点;
权限模型依赖RBAC等静态角色映射,变更频率以"月"甚至"年"计;
行为模式相对可预测------日间活跃、夜间休眠,异常可通过UEBA基线识别。
而AI智能体打破了这些假设:
- 生命周期:可由无代码平台一键创建,任务完成后自动销毁,从秒级到永久不等,无HR介入;
- 权限需求:随任务上下文实时变化,静态角色无法覆盖动态意图;
- 行为路径:由推理链与工具调用驱动,非线性、非周期,传统行为基线失效;
- 归属关系:可能代表某员工执行操作,也可能自主决策,导致"最终责任人"模糊不清。
当身份主体从"人"扩展为"人 + 自主决策的机器",IAM必须从"人的治理"进化为"人与机器的双重治理"。
三重挑战:机器身份注册、动态凭证、策略化授权
Gartner趋势4表明:AI智能体的三重挑战,正驱动IAM从"管人"向"管人与智能体"的能力边界融合与架构扩容。
一、机器实体身份注册:从"人事驱动"转向"平台驱动"
传统身份注册由HR系统或IT工单触发,一个身份对应一个自然人或一个服务账号。而AI Agent的身份创建由低代码/无代码平台驱动,业务部门可自行创建,无需经过IT审批。
Oasis Security数据显示,2024年7月至2025年7月,企业AI Agent采用量同比增长840倍。按此增速,大型企业的Agent数量将在2025年底超过员工总数。而CyberArk 2025年报告已指出,当前企业中机器身份与人类身份比例已达82:1------这还仅涵盖传统云原生服务账号。一旦AI Agent大规模涌入,身份注册将呈现量级跃迁,未授权Agent的盲区与身份爆炸将成为常态。
二、凭证自动化发放:从"静态密钥"走向"即时信任"
AI Agent需要的是任务级、上下文感知的短期凭证:例如,一个代码审查Agent仅在审查期间拥有仓库读取权限,任务结束即应自动回收。但传统IAM的凭证模型基于长期密钥或证书,缺乏"即用即发、用完即焚"的能力。
行业报告指出,绝大多数企业的机器凭证长期处于未轮换状态,且IT团队对组织内实际拥有的密钥与证书数量缺乏全局可视性。在此基础上实现动态凭证管理,意味着从"手工维护静态凭证"跃迁至"程序化生成临时信任"------这不仅是工具升级,更是信任模型的根本转变。
三、策略驱动的访问授权:从"角色绑定"升级为"上下文决策"
AI Agent的权限高度依赖任务上下文。同一Agent在不同场景下需完全不同的权限集,而RBAC只能提供粗粒度、静态的角色绑定。若为每个场景创建独立角色,则引发"角色爆炸";若强行复用,则违背最小权限原则。
更深层的问题在于委托链的可追溯性:当Agent A代表员工B访问系统C时,权限来源、边界与责任必须在凭证与日志中完整呈现。但现有OAuth/OIDC等协议的委托机制,是为人类用户的"一次性授权"设计的,无法支持Agent间的多跳、动态委托。
云安全联盟(CSA)在2025年8月的框架文件中直言:OAuth 2.1、SAML 和 OIDC 在智能体环境中存在结构性缺陷------作用域粗糙、令牌受众绑定僵化、无法按任务合成最小权限集,更无法在执行中途动态调整权限。
从MIM到Agentic IAM:必要但不充分
Gartner建议企业将IAM扩展至机器身份管理(MIM)。这确实是必要一步------MIM解决了凭证发现、证书轮换、密钥生命周期等基础问题。
但对AI智能体而言,MIM仍显不足。
MIM管理的对象是确定性机器实体:服务账号、API密钥、SSH证书------其行为是"输入→输出"的确定映射。而AI智能体是具有自主决策能力的代理:它能推理、规划、调用工具链、与其他Agent协作,其行为是"目标→推理→行动"的概率性路径。
仅靠MIM的凭证管理,无法覆盖AI Agent的授权治理、行为监控与责任追溯需求。
业界已开始探索更精准的范式------Agentic IAM。
2025年,云安全联盟(CSA)发布《Agentic AI Identity and Access Management》框架,提出使用去中心化标识符(DID) 与可验证凭证(VC) 管理Agent身份;
Oasis Security推出Agentic Access Management框架,定义从发现与盘点、归属与问责到监控与威胁检测的七大支柱;
学术界则探索概率授权模型,实验表明可在不影响功能的前提下,将活跃权限减少35--50%。

Gartner提到的MIM,只是这条演进路径上的必要站点;真正的终点,是Agentic IAM------一个能理解"Agent在什么上下文中、代表谁、需要什么权限、行为是否偏离预期"的全新身份治理架构。
核心:范式转换的信号
当攻击者越来越多地通过"合法身份"渗透系统,身份治理的缺陷就等同于安全防线的缺口。而AI Agent的爆发式增长,正以数量级的速度放大这一缺口。
Gartner将"IAM适配AI智能体"列为2026年六大安全趋势之一,其深意不在提醒"有一个新场景需要适配",而是在宣告:
IAM从"人的管理"扩展至"人与机器的双重治理",已不再是可选项,而是一项架构级的强制要求。
这场变革,不仅是IAM能力边界的自然延伸,更是企业迈向智能化时代的信任基石重塑。新一代IAM将以"人的身份治理"
为根基,稳步拓展至AI智能体等机器身份,为组织构建一套人机协同、安全可控的AI信任基础设施。