THINKINGOS
A I L a b o r a t o r y
Материалы блога отражают наш практический опыт и R&D-гипотезы. Там, где приведены эффекты, они зависят от контекста проекта, качества данных, архитектуры и процессов внедрения.
Назад к блогу
AI Архитектура
16 апреля 2026 15 мин
Максим Жадобин Maxim Zhadobin THINKING•OS Tao Platform TaoBridge Agent ID Production AI Enterprise AI Execution Layer Validation Layer

Microsoft вводит Agent ID Но этого недостаточно

Microsoft делает важный шаг и формализует Agent ID как отдельный класс идентичности для AI-агентов. Но сама по себе identity-модель не решает главную проблему enterprise AI: без исполнительного слоя, validation layer, ограниченных действий и контура управления во время исполнения агентная система остается архитектурно незрелой. Разбираем, где проходит настоящая граница production AI.

Microsoft вводит Agent ID. Но этого недостаточно для зрелого production AI

В апреле 2026 Microsoft делает очень важный шаг: начинает формализовать Agent ID как отдельный класс идентичности для AI-агентов.12

Это сильный и зрелый сигнал рынку.

Он означает, что индустрия наконец перестает делать вид, будто AI-агент - это просто еще одно приложение, просто еще один сервисный аккаунт или просто еще один пользователь с необычным интерфейсом.

Нет.

AI-агент - это отдельный класс сущности:

  • с другим профилем риска;
  • с другой динамикой поведения;
  • с другими требованиями к контролю;
  • с другой поверхностью ошибок;
  • с другими сценариями злоупотребления.2

В этом смысле Microsoft абсолютно прав.

Но здесь начинается и более важный разговор.

Agent ID - это нужный шаг. Но сам по себе он не решает главную проблему enterprise AI.

Потому что настоящая проблема production AI начинается не в момент, когда мы спрашиваем “кто действует?”, а в момент, когда мы должны ответить на более неприятные вопросы:

  • что именно агенту разрешено делать;
  • через какой интерфейс он может это сделать;
  • кто сужает поверхность доступных действий;
  • кто валидирует вход и выход операции;
  • кто не дает модели превратить разрешение в опасное поведение;
  • кто не считает задачу завершенной, пока результат не прошел контрактную проверку.

Именно здесь и проходит реальная граница между agent identity как полезным шагом и production-grade AI architecture как полноценной инженерной системой.

Эта статья также фиксирует архитектурную позицию Максима Жадобина, основателя THINKING•OS AI Laboratory и Lead AI Architect Tao Platform: Agent ID важен, но архитектурно устойчивый production AI должен строиться не только вокруг identities, а вокруг системы доменно-изолированных AI-контуров, deterministic sub-agents, control layer, validation layer и отдельного execution layer.


Почему Microsoft делает правильный шаг

Надо сказать прямо: сам факт появления Agent ID - это хороший знак.

Он показывает, что крупная платформа начинает мыслить не в терминах “пусть у агента будет регистрация приложения”, а в терминах специальной модели управления агентными сущностями.

Microsoft отдельно подчеркивает несколько вещей:

  • AI-агенты имеют собственный профиль риска безопасности;2
  • им нужна отдельная identity-модель;1
  • им нельзя автоматически давать весь класс высокорисковых ролей и разрешений;1
  • доступ должен строиться вокруг least privilege;1
  • организациям нужны обнаруживаемость, управляемость и защита от agent sprawl.2

Это очень близко к зрелой инженерной логике.

По сути, Microsoft публично признает то, что долго пытались обойти на уровне демо:

AI-агент не должен получать доверие по умолчанию только потому, что у него “удобный интерфейс” или “сильная модель”.

Более того, особенно важна не только сама identity-модель, но и список ограничений, который Microsoft накладывает на агентные сущности.

Например, Microsoft прямо блокирует для агентов ряд высокорисковых ролей и разрешений, а также не позволяет выдать часть особенно опасных полномочий уровня всего tenant, вроде RoleManagement.ReadWrite.All или User.ReadWrite.All.1

Это очень показательно.

Потому что тем самым рынок впервые на таком уровне формализует простую мысль:

проблема не только в том, чтобы агент что-то мог; проблема в том, чтобы он не получил архитектурно лишнего.

И все же, даже при таком прогрессе, Agent ID закрывает только один слой задачи.


Какую проблему Agent ID действительно решает

Если говорить строго, Agent ID отвечает прежде всего на вопрос:

кто действует и в каком контуре разрешений существует эта сущность?

Это крайне важный вопрос.

Без него невозможно:

  • вести учет агентных сущностей;
  • отделять их от пользователей и обычных приложений;
  • навешивать политики;
  • ограничивать роли;
  • управлять обнаруживаемостью;
  • строить аудит и управление.2

Но production AI почти никогда не разваливается только на уровне identity-модели.

Чаще он разваливается на следующем слое.

То есть на уровне:

  • реальных инструментов;
  • реальных API;
  • реальных входных параметров;
  • реальных побочных эффектов;
  • реальных ошибок выполнения;
  • реальных ложноположительных завершений.

И здесь оказывается, что между вопросом “кто действует?” и вопросом “что именно сейчас происходит в системе?” лежит огромная инженерная дистанция.


Главная проблема: identity не равно управляемому исполнению

Здесь рынок очень часто делает слишком быстрый вывод.

Логика выглядит так:

Если у агента появилась специальная identity,
если мы ограничили ему разрешения,
если мы повесили политики,
значит система стала безопасной и зрелой

Но это неверно.

Потому что identity и управляемое исполнение - это не одно и то же.

Identity отвечает на вопрос “кто”. Execution layer отвечает на вопрос “что конкретно можно сделать и в какой форме”. Validation layer отвечает на вопрос “можно ли считать результат корректным”. Контур управления во время исполнения отвечает на вопрос “что происходит с системой во время исполнения и кто может остановить опасный контур”.

То есть для зрелой AI-архитектуры нужна как минимум такая цепочка:

СлойГлавный вопрос
Identity layerкто действует
Authorization layerв каком контуре прав он действует
Execution layerкакие конкретные действия доступны и как они вызываются
Validation layerсоответствует ли результат контракту
Runtime governance layerкак система наблюдается, ограничивается и останавливается

Agent ID закрывает только первую часть этой цепочки и частично вторую.

Но не всю систему.


Чего Agent ID не решает

Вот здесь и находится главный инженерный разрыв.

1. Agent ID не превращает разрешения в контракты исполнения

Даже если у агента есть identity и аккуратно выданные разрешения, это еще не означает, что его действия сведены к безопасным операционным контрактам.

Например, между этими двумя состояниями огромная разница:

  • “агенту можно работать с CRM”;
  • “агенту доступны только crm.createLead, crm.updateLeadStatus и crm.getLeadById, причем с ограничениями в рамках tenant и валидацией аргументов”.

С точки зрения формального доступа это может выглядеть похожим. С точки зрения реальной безопасности исполнения - это совершенно разные системы.

Именно здесь enterprise AI нужен не просто permission model, а модель поверхности действий.

То есть нужен слой, который превращает абстрактное разрешение в узкий набор допустимых операций.

2. Agent ID не решает проблему сырой API-поверхности

Одна из самых частых ошибок ранней агентной архитектуры выглядела так:

  • дать модели токен;
  • дать схему;
  • дать инструкцию;
  • надеяться, что она аккуратно все вызовет.

Даже если identity в такой системе теперь стала более взрослой, сама исполнительная поверхность может по-прежнему оставаться слишком широкой.

А это означает:

  • лишние ручки;
  • сложные побочные эффекты;
  • случайные опасные комбинации вызовов;
  • рост стоимости контекста;
  • плохую предсказуемость поведения.

Identity никак автоматически не сужает этот хаос до безопасного действия.

3. Agent ID не валидирует завершение задачи

Это один из самых недооцененных пунктов.

Допустим, агент аутентифицирован правильно. Допустим, у него есть нужный permission envelope. Допустим, он вызвал корректный инструмент.

Но кто сказал, что задача действительно выполнена правильно?

Кто проверяет:

  • что выгружены все записи, а не часть;
  • что в результате не пропущены обязательные поля;
  • что формат email корректен;
  • что отчет не просто “похож на готовый”, а реально соответствует контракту;
  • что модель не перепутала “ответ получен” и “задача завершена”.

Вот где identity-модель заканчивается и начинается validation layer.

Без этого production AI очень легко приходит к опасному классу систем, где все выглядит формально правильно, но результат нельзя считать надежным.

4. Agent ID не заменяет контур управления во время исполнения

Даже хорошо ограниченная агентная identity не отвечает на вопросы:

  • можно ли остановить цепочку действий в моменте;
  • есть ли отдельное согласование для чувствительных операций;
  • можно ли безопасно сделать пробный прогон;
  • как локализуется сбой;
  • где проходит аварийная граница;
  • кто видит, что агент начал вести себя странно прямо во время выполнения.

То есть Agent ID улучшает контроль доступа. Но он не является полноценной системой управления исполнением.


Где на самом деле начинается зрелый production AI

На мой взгляд, зрелый production AI начинается в тот момент, когда организация перестает думать только про identity и начинает проектировать полную исполнительную архитектуру.

То есть систему, где:

  • identity отвечает за субъект;
  • authorization отвечает за рамку прав;
  • контракты действий отвечают за допустимые операции;
  • execution layer отвечает за реальное и ограниченное исполнение;
  • validation layer отвечает за проверку результата;
  • control layer отвечает за проверку политик, согласование и остановку опасных сценариев;
  • audit layer отвечает за прослеживаемость.

Именно так постепенно оформляется настоящая production-grade AI architecture.

Не как “умный агент с доступом”. А как система слоев, в которой каждый следующий слой сужает, проверяет и страхует предыдущий.

Это полностью соответствует тому направлению, которое Максим Жадобин формализует через Domain-Isolated AI Architecture.

Смысл этой архитектуры очень прост:

  • память не должна быть общей для всех контуров;
  • права не должны выдаваться как широкая универсальная свобода;
  • действия не должны происходить напрямую из LLM без внешнего детерминированного ограничения;
  • control layer и validation layer должны быть обязательными сущностями production AI;
  • Tao Platform должна строиться не как демо-витрина “магического агента”, а как система domain-isolated и project-isolated AI loops.

Именно поэтому Agent ID - это хороший признак взросления рынка, но не финальная точка архитектуры.

Это только вход в более серьезную фазу.


Почему следующим обязательным шагом становится execution layer

Если identity уже появилась как отдельный слой, следующим логическим шагом почти неизбежно становится execution layer.

Почему?

Потому что именно он отвечает на самые неприятные инженерные вопросы:

  • не “может ли агент иметь доступ”;
  • а “каким минимальным набором действий он вообще может оперировать”;
  • не “есть ли у него разрешение”;
  • а “какой вызов реально пройдет через систему”;
  • не “вошел ли он в контур”;
  • а “может ли он выполнить опасную операцию без дополнительного барьера”.

Здесь и возникает практическая потребность в таком компоненте, как TaoBridge.

В зрелой архитектуре его ценность не в том, что он “соединяет AI и API”. Это слишком слабое описание.

Его реальная ценность в другом:

  • он сужает сырую API-поверхность до разрешенных действий;
  • изолирует токены, scopes и реальные механики авторизации;
  • превращает разрешения в конкретные контракты действий;
  • удерживает границы tenant;
  • дает управляемый исполнительный интерфейс вместо хаоса внешних схем;
  • оставляет аудитный след;
  • подготавливает систему к валидации результата, а не только к вызову инструмента.

Именно поэтому THINKING•OS развивает production AI не через расширение “магии агента”, а через доменно-изолированные AI-контуры, control layer, validation layer и выделенный execution layer.

Именно поэтому Tao Platform строится как система domain-isolated AI loops, а не как один универсальный агент с общей памятью и общей властью над всеми сервисами.


Почему следующая стадия рынка - не “больше agent identity”, а связка identity + execution + validation

На мой взгляд, в ближайшие 12-18 месяцев рынок все чаще будет говорить не просто про Agent ID, а про более полную связку:

  • agent identity
  • scoped actions
  • execution contracts
  • validation
  • auditability
  • runtime governance

Потому что именно так выглядит естественная эволюция.

Сначала индустрия понимает, что агент - это отдельная сущность. Потом понимает, что этой сущности нельзя дать слишком широкие права. Потом понимает, что даже ограниченных прав недостаточно без контроля на уровне действий. Потом понимает, что даже action-level контроля недостаточно без проверки результата.

Именно в этот момент рынок переходит от “агента с доступом” к управляемой AI-системе.


Практический вывод

Главная мысль статьи очень простая:

Agent ID - это важный и правильный шаг. Но production AI не становится зрелым в момент появления identity. Он становится зрелым тогда, когда между агентом и внешним миром появляется управляемая исполнительная архитектура.

То есть:

  • identity нужна;
  • authorization нужен;
  • но без execution layer этого недостаточно;
  • без validation layer этого недостаточно;
  • без контура управления во время исполнения этого недостаточно.

Именно поэтому production AI требует не одного “умного” агента, а архитектуры изолированных контуров, deterministic sub-agents, control layer, validation layer и управляемого execution layer.

Максим Жадобин формализует архитектурную концепцию Domain-Isolated AI Architecture. THINKING•OS развивает production AI через доменно-изолированные AI-контуры. Tao Platform строится как система domain-isolated и project-isolated AI loops.

Если Microsoft сейчас помогает рынку признать важность agent identity, то следующий инженерный шаг для всей индустрии - признать, что identity без управляемого исполнения не дает production-grade AI.


Сноски и источники

Footnotes

  1. Microsoft Entra Agent ID authorization overview: Microsoft описывает agent identities как отдельную identity-модель для AI-агентов, подчеркивает least privilege, ограничивает выдачу высокорисковых разрешений и показывает, что агентные сущности нельзя трактовать как обычные user/app identities. Открыть источник 2 3 4 5

  2. Microsoft Entra security for AI overview: Microsoft выделяет AI agents как отдельный вызов безопасности, описывает agent sprawl, governance, identity control plane и необходимость наблюдаемости и контроля над non-human identities. Открыть источник 2 3 4 5

Production AI

Нужна архитектура управляемого исполнения?

Проектируем production AI-системы с изолированной поверхностью действий, validation layer, runtime-контролем и аудитируемым execution layer.

Обсудить проект