IDENTITÄT FÜR KI AGENTEN

AI Agents absichern –
mit eindeutiger Identität und kontrollierten Zugriffen

Authentifizierung, Einwilligung und Autorisierung zur Steuerung autonomer KI-Agenten:
Modular. Standardbasiert. EU-souverän.

OAuth 2.1 OAuth 2.1
MCP Auth Server MCP Auth
PSD2-Ready Consent Agent Auth
OPA Policy Engine Human-in-the-Loop
EU-hosted EU-Souveränität
EU-hosted Feingranulare Autorisierung
CORE FRAMEWORK

6 Bausteine für die Governance von AI Agents

1

Agent Identity

Agenten als vollwertige Identitäten mit Sponsoren, Lifecycle Management und Zertifizierung.

2

Authentifizierung

Integration von MCP und A2A mit OAuth 2.1 – auf Basis offener Standards und ohne Vendor Lock-in.

3

Einwilligung

Granular pro Ressource steuerbar – nach dem PSD2-Prinzip, angepasst für AI Agents. Jederzeit widerrufbar und vollständig nachvollziehbar.

4

Authorization

Policy-basierte Autorisierung zur Laufzeit – mit OPA und Rego. Granulare Steuerung pro Agent, Tool und Mandant sowie interoperable Zugriffskontrolle dank AuthZEN.

5

Vault & Secrets

Token Vault, Zertifikats-Lifecycle und secretless Authentication dank clavik, unserem Secrets Management Layer.

6

Audit & Kontrolle

Jede Aktion wird protokolliert. Mit CIBA-basierter Human-in-the-Loop-Freigabe stellen Sie sicher, dass sensible Aktionen nur nach menschlicher Zustimmung erfolgen – inklusive sofortigem Widerruf.

FUNKTIONSWEISE

Agent Authentication Flow

Klicken Sie auf die einzelnen Schritte, um zu erfahren, wie cidaas AI Agents von der Delegierung bis zur Ausführung steuert.

Tap any step to explore the delegation flow
Step 1 of 6
Grant Delegation
Grant
Delegation
Authenticate
Agent
Record
Consent
Issue
Token
Evaluate
Policy
Execute
& Audit
User (Sponsor)
al***@**rp.eu
  • Approves agent identity
  • Selects allowed tools
  • Sets tenant and limits
>
cidaas
cidaas
Consent intake · Identity
<
AI Agent
awaiting delegation
  • Requests delegated access
  • Acts only inside approved limits
  • Cannot self-expand permissions
STEP 1 · CONSENT
User grants delegation
The user explicitly approves what the agent may do — which tools, which tenant, for how long, and with which guardrails. No vague, open-ended access.
Explicit consent Task-scoped Tenant-aware Time-bound
WARUM DAS WICHTIG IST Delegation muss explizit, kontextbezogen und nachvollziehbar sein. Dadurch werden vage, offene Zugriffe vermieden und die Autorität des Agenten sowohl für Benutzer als auch für Administratoren verständlich gemacht.
BEST-PRACTICE-SIGNALE
  • Den Benutzer-Sponsor von der Workload-Identität des Agenten trennen
  • Einwilligung mit klaren Grenzen für Aufgaben, Tools und Mandanten einholen
  • Begrenzte, widerrufbare Berechtigungen gegenüber weitreichenden, dauerhaften Freigaben bevorzugen
Agent Runtime
registered workload
  • Presents client identity
  • Proves registered credential
  • Requests access bootstrap
>
cidaas
cidaas
Client auth · Trust evaluation
<
Verified Identity
agent trusted
  • Client authenticated
  • Sponsor context linked
  • Ready for fine-grained consent
STEP 2 · IDENTITY
Agent authenticates
The agent proves its registered workload identity to cidaas — separate from the user. Two distinct identities, zero confusion between sponsor and software.
Workload identity OAuth 2.1 No identity confusion Proof-based
WARUM DAS WICHTIG IST Best Practices erfordern zwei Identitäten: den menschlichen Sponsor und den Agenten selbst. Dadurch bleibt die Zustimmung des Benutzers getrennt von der Software-Identität, die das Token später verwendet.
BEST-PRACTICE-SIGNALE
  • Die Zustimmung des Benutzers nicht mit der Client-Authentifizierung vermischen
  • Starke Client-Authentifizierung wie private_key_jwt oder mTLS bevorzugen
  • Die authentifizierte Software-Identität in Logs und Richtlinien sichtbar machen
Granted Access
policy input
  • calendar.read → granted
  • calendar.write → granted
  • files.delete → denied
>
cidaas
cidaas
Consent ledger · Guardrails
<
Guardrails
runtime rules
  • Tenant corp-eu only
  • Expires in 30 minutes
  • Approval required for external
STEP 3 · AUTHORIZATION
Consent & constraints recorded
cidaas stores granular authorization: which resources, which tools, which tenants, for how long — and critically, what stays denied. Scopes alone are too blunt for agentic systems.
Fine-grained Resource-level Denied actions visible Approval rules
WARUM DAS WICHTIG IST Scopes allein sind für agentische Systeme in der Regel zu breit gefasst. Strukturierte Delegationsdaten machen Autorisierungsentscheidungen klarer, sicherer und später leichter nachvollziehbar.
BEST-PRACTICE-SIGNALE
  • Festhalten, was erlaubt ist und was ausdrücklich verweigert wird
  • Delegation an konkrete Ressourcen binden, nicht an generische globale Scopes
  • Ausreichend Details für Audit- und forensische Analysen speichern
cidaas Token Service
secure issue path
  • Builds token from consent
  • Binds to target resource
  • Limits lifetime and scope
>
cidaas
cidaas
Token service · Scoped issuance
<
MCP / API Resource
resource server
  • Validates audience & expiry
  • Checks delegated context
  • Rejects unrelated reuse
STEP 4 · ACCESS
Delegated token issued
cidaas issues a short-lived, audience-bound token for the target MCP server or API. Least privilege by design — no reusable master key.
Short-lived Audience-bound Delegated context Least privilege
WARUM DAS WICHTIG IST Kurzlebige, zielgruppengebundene Tokens reduzieren den Schadensradius. Das Token enthält ausreichend Kontext zur Validierung, ohne zu einem breit wiederverwendbaren Zugriffsmittel zu werden.
BEST-PRACTICE-SIGNALE
  • Delegierte Tokens für eine spezifische Zielgruppe oder Ressource ausstellen
  • Sehr kurze Lebensdauern für Agent-Ausführungstokens bevorzugen
  • Generische, langlebige Bearer-Tokens für leistungsstarke Aktionen vermeiden
Policy Engine
cidaas authz
  • Reads consent + token
  • Checks live risk signals
  • Returns allow / deny / approve
>
cidaas
cidaas
Policy engine · Live decisions
<
Decision Result
ALLOW or HITL
  • Allow low-risk internal
  • Require approval for external
  • Deny expired or cross-tenant
STEP 5 · DECISION
Runtime policy evaluated
Before every sensitive action, runtime policy evaluates live context: sponsor, agent, tenant, tool, risk, approval state. Authorization is not a one-time event.
Allow / deny / approve Context-aware Risk-based Human-in-the-loop
WARUM DAS WICHTIG IST Die Autorisierung für Agenten sollte kein einmaliger Check sein. Laufzeitrichtlinien ermöglichen es dem System, je nach aktueller Situation zu erlauben, zu verweigern oder eine menschliche Genehmigung zu verlangen.
BEST-PRACTICE-SIGNALE
  • Jede sensible Aktion zur Laufzeit bewerten, nicht nur beim Anmelden
  • Live-Kontext in die Richtlinie einfließen lassen: Risiko, Ziel, Mandant, Genehmigung
  • Der Richtlinie erlauben, „erlauben“, „verweigern“ oder „menschliche Genehmigung erforderlich“ zurückzugeben
Approved Execution
tool invocation
  • Runs inside approved limits
  • Only allowed operation executes
  • Response captured
>
cidaas
cidaas
Immutable audit trail
<
Audit Record
immutable trail
  • Who approved it
  • Which agent performed it
  • What happened and when
STEP 6 · ACCOUNTABILITY
Action executed & audited
Once token and policy both clear, the tool runs — and the full chain is captured: sponsor, agent, decision, action, outcome. Accountable execution, not just execution.
Immutable trace Sponsor-to-agent chain Action evidence Review-ready
WARUM DAS WICHTIG IST Der letzte Schritt ist nicht nur die Ausführung — sondern eine nachvollziehbare Ausführung. Das macht die Aktivitäten von Agenten in Unternehmensumgebungen überprüfbar, steuerbar und vertrauenswürdig.
BEST-PRACTICE-SIGNALE
  • Jede Aktion sowohl dem Benutzer als auch dem Agenten zuordnen
  • Die Richtlinienentscheidung und das Ausführungsergebnis gemeinsam speichern
  • Eine unveränderliche Nachverfolgung für Prüfung, Compliance und Incident Response sicherstellen
BRANCHENLÖSUNGEN

AI Agents in verschiedenen Branchen

Jede Branche, die autonome Agenten einsetzt, steht vor denselben Herausforderungen:
Identität, Einwilligung und Kontrolle

FINANZDIENSTLEISTUNGEN

Autonome Trading Agents

Autonome Trading-Agents erfordern volle Kontrolle: granulare Zustimmung für jede Aktion, PSD2-konforme Nachvollziehbarkeit und sofortige Eingriffsmöglichkeiten bei Grenzwertüberschreitungen.

GESUNDHEITSSYSTEM

Agenten für den Zugriff auf Patientendaten

Medizinische KI-Assistenten, die auf elektronische Patientenakten (EHR) zugreifen, benötigen zweckgebundene Einwilligungen, DSGVO-konforme Audit-Logs und menschliche Freigaben für sensible Aktionen.

E-COMMERCE

Kundendienstmitarbeiter

Mitarbeiter, die sich um Rücksendungen, Rückerstattungen und Bestelländerungen kümmern, benötigen eine gezielte Berechtigung für jeden Kunden, jeden Mandanten und jede Aktion – mit lückenloser Nachverfolgbarkeit.

PRODUKTION

Supply Chain Koordination

Wenn AI Agents Lieferketten über verschiedene Systeme hinweg steuern, braucht es mandantenfähige Identitäten, zertifikatsbasierte Sicherheit und klare Delegationsketten zwischen Systemen.

BEWÄHRTES MUSTER

Von Open Banking bis zum Agent Consent

Das gleiche Consent-Framework, dem Banken vertrauen – jetzt für AI Agents erweitert.

cidaas ermöglicht bereits PSD2-konformes Consent Management für Finanzdienstleister in ganz Europa – und stellt diese bewährte Technologie nun auch für AI Agents und agentenbasierte Autorisierung bereit.

“Die Einwilligung ist nicht nur eine Funktion – sie ist die Brücke zwischen der Absicht des Nutzers und der Befugnis des Agenten.”

Sadrick Widmann

CEO, cidaas

Zwei Säulen der Agentic Identity

MCP AUTH

Sichern Sie Ihre MCP-Server

OAuth 2.1-basierte Authentifizierung für Model Context Protocol-Server. Steuern Sie mithilfe einer fein-granularen Autorisierung, auf welche Tools und Datenquellen KI-Agenten zugreifen dürfen.

AGENT AUTH

Identität für autonome Agenten

Maschinenidentitäten ausstellen, Zugriffstoken granular steuern und jede Aktion auditieren. Entwickelt für A2A, Human-in-the-Loop und vollständig autonome Agenten-Workflows.

EIN ÖKOSYSTEM
MCP CLIENTS
ChatGPT
Claude
Cursor
A2A AGENTS
LangChain
CrewAI
Custom
HUMAN USERS
Browser
Mobile
CLI
EUROPEAN IDENTITY & ACCESS MANAGEMENT ECOSYSTEM
Identity Control Plane
Agent Registry
MCP Auth
Agent Auth
Consent Mgmt
Fine-Grained AuthZ
AI Flow Designer
Agent Lifecycle
Agentic Workflows
Vault
Certificate Mgmt
Sovereign Keys
EXTERNAL APIS
Salesforce
SAP
Slack
GitHub
Jira
Stripe
INTERNAL SYSTEMS
ERP
CRM
HR Systems
Databases
File Storage
ML Models
PLATTFORM

Die modulare Plattform

Drei Produkte, eine einheitliche Plattform – unabhängig einsetzbar und nahtlos integriert.

IDENTITY CONTROL PLANE

  • Agent Registration & Lifecycle
  • MCP Auth Server (OAuth 2.1)
  • Consent Management
  • Policy-based Authorization
  • Human-in-the-Loop mit CIBA
  • Multi-tenant Gruppenmanagement

ORCHESTRATION ENGINE

  • Agent Lifecycle Automation
  • AI-assisted Flow Design
  • Agentic Workflows
  • Real-time Monitoring
  • Event-driven Orchestration
  • Visual Workflow Builder

TRUST FOUNDATION

  • Vault
  • Certificate lifecycle
  • Secretless Authentication
  • Encryption as a Service
  • Sovereign Key Management
TRUST & COMPLIANCE

Digitale Souveränität – Made in Europe

EU Data Residency

Alle Daten werden ausschließlich in der EU verarbeitet und gespeichert. DSGVO-Konformität ist von Anfang an integriert.

Compliance by Design

Für DSGVO, NIS2 und DORA entwickelt – von Anfang an architektonisch verankert, nicht nachträglich ergänzt.

Kein US-Cloud-Lock-in

Souveräne Infrastruktur. Keine Abhängigkeit von US-amerikanischen Hyperscalern bei kritischen IAM-Funktionen.

Europäisches IAM Ökosystem

cidaas, cnips, and clavik form a complete European identity, integration, and security stack – built, hosted, and operated in the EU. -> cidaas, cnips und clavik bilden eine durchgängige Plattform für Identität, Integration und Sicherheit – entwickelt, gehostet und betrieben in der EU.

Made in Germany.
Sprechen Sie mit unserem Team darüber, wie Sie Ihre Infrastruktur für Agentic AI mit einem souveränen europäischen Identity & Access Management absichern.

FAQs: AI Agent Identity

AI Agent Identity beschreibt die Verwaltung von Identitäten für autonome Agents – etwa LLM-basierte Tools oder Workflow-Bots. Jeder Agent erhält eine eindeutige, überprüfbare Identität mit klar zugeordneten Verantwortlichkeiten, sicheren Zugangsdaten und einem vollständigen Lifecycle – von der Erstellung bis zur Deaktivierung.
cidaas fungiert als OAuth 2.1 Authorization Server für AI-Agent-Protokolle wie MCP (Model Context Protocol) und A2A (Agent-to-Agent). Jeder Agent authentifiziert sich mit seiner eigenen Identität. Anschließend stellt cidaas granulare, zeitlich begrenzte Zugriffstoken aus. Sensible Zugangsdaten verlassen dabei niemals die Vertrauensgrenze.
Die menschliche Identität ist an eine Person gebunden, die sich selbst authentifiziert und Einwilligungen direkt erteilt. Bei der AI Agent Identity kommen weitere Ebenen hinzu: ein Sponsormodell, das jeden Agenten mit der verantwortlichen Person oder dem verantwortlichen System verknüpft, eine begrenzte Befugniserteilung, die den Agenten auf ausdrücklich freigegebene Aktionen beschränkt, sowie automatisierte Lifecycle-Kontrollen — denn Agenten agieren in Maschinengeschwindigkeit, ohne dass ein Mensch jeden einzelnen Schritt freigibt.
Ja. cidaas unterstützt sowohl das Model Context Protocol (MCP) als auch das Agent-to-Agent-Protokoll (A2A). Als OAuth 2.1-Autorisierungsserver liefert cidaas die Authentifizierungs- und Consent-Schicht, die beide Protokolle voraussetzen — einschließlich PKCE, Dynamic Client Registration, Protected Resource Metadata und DPoP. cidaas verfolgt und implementiert aktiv die sich entwickelnden Standards rund um Agentic Identity. Kein proprietärer Vendor Lock-in.
Ja. cidaas ist EU-souverän, wird vollständig in Europa gehostet und basiert auf einer DSGVO-konformen Infrastruktur. Das Consent Management stellt sicher, dass Agenten nur mit granularer, jederzeit widerrufbarer Einwilligung des Nutzers auf Daten zugreifen oder Aktionen ausführen — nach demselben Prinzip, das sich bei PSD2 im Open Banking bewährt hat.
Ja. cidaas ermöglicht die sofortige Sperrung von Agent-Tokens, Consent-Freigaben und Zertifikaten. Ein autorisierter Nutzer kann die Befugnisse eines Agenten jederzeit entziehen.
Nach oben scrollen