🤖 LLM-агенты всё чаще получают доступ к реальным корпоративным системам: базам данных, файловым шарам, внутренним API, SOC-инструментам. Проблема в том, что почти вся эта инфраструктура обычно строится вокруг Active Directory и Kerberos, а агенты работают с JWT и OIDC. ⚠️ Где возникает проблема 🔑 JWT отлично подходит для: ➖API ➖микросервисов ➖облачных workload’ов При этом Kerberos-инфраструктура: ❌ не понимает JWT ❌ требует строгой идентичности ❌ строится вокруг принципала, билета и KDC Поэтому архитектура почти всегда деградирует до простого решения: 🧨 агенту выдают сервисный аккаунт. С этого момента: 🕒 секрет становится долгоживущим 👥 один аккаунт используют разные агенты 🕵️ audit теряет смысл 💥 любой prompt injection = риск доменного доступа 🧩 Для чего нужен JWT2Kerberos? JWT2Kerberos - это паттерн аутентификации, который позволяет: 🔐 использовать JWT для идентификации агента 🏛 использовать Kerberos для принятия решения о доступе Агент не получает Kerberos-секрет