Archiv für: Was gibt es Neues in Microsoft Entra ID?
Der primäre Artikel Neuerungen in Microsoft Entra ID – Versionshinweise enthält die Aktualisierungen aus den letzten sechs Monaten, während dieser Artikel Informationen aus bis zu 18 Monaten enthält.
Welche Neuerungen gibt es in Microsoft Entra ID? Versionshinweise enthalten Informationen über:
- Neueste Versionen
- Bekannte Probleme
- Behebung von Programmfehlern
- Veraltete Funktionen
- Pläne für Änderungen
April 2024
Public Preview – FIDO2-Authentifizierung in Android-Webbrowsern
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Benutzer können sich jetzt mit einem FIDO2-Sicherheitsschlüssel in Chrome und Microsoft Edge unter Android anmelden. Diese Änderung gilt für alle Benutzer, die für die FIDO2-Authentifizierungsmethode im Gültigkeitsbereich sind. Die FIDO2-Registrierung in Android-Webbrowsern ist noch nicht verfügbar.
Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.
Allgemeine Verfügbarkeit – Bereitstellung von Sicherheitsgruppen in Active Directory mithilfe der Cloudsynchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung
Die Bereitstellung von Sicherheitsgruppen in Active Directory (auch als „Gruppenrückschreiben“ bezeichnet) ist jetzt allgemein über die Microsoft Entra-Cloudsynchronisierung in globalen Azure-Clouds und Azure Government-Clouds verfügbar. Mit dieser neuen Funktion können Sie Active Directory-basierte lokale Anwendungen (Kerberos-basierte Apps) mithilfe von Microsoft Entra Governance einfach steuern. Informationen finden Sie unter Bereitstellen von Gruppen in Active Directory mithilfe der Microsoft Entra-Cloudsynchronisierung.
Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync
Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion:Microsoft Entra Verbinden Sync
Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync ist seit dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.
Eine weitere ähnliche Funktionalität in Microsoft Entra Cloud Sync ist die Gruppenbereitstellung für AD. Sie können diese Funktionalität anstelle von GWB V2 für die Bereitstellung von Cloudsicherheitsgruppen für AD verwenden. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.
Kundinnen und Kunden, die diese Previewfunktion in Connect Sync nutzen, sollten ihre Konfiguration von Connect Sync auf „Cloud Sync“ umstellen. Sie können ihre gesamte Hybridsynchronisierung auf Cloud Sync umstellen, wenn dies ihren Bedürfnissen entspricht. Kundinnen und Kunden können Cloud Sync auch parallel ausführen und nur die Bereitstellung von Cloudsicherheitsgruppen in Azure AD auf Cloud Sync verschieben.
Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.
Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions
Allgemeine Verfügbarkeit – PIM-Genehmigungen und -Aktivierungen in der mobilen Azure-App (iOS und Android) sind jetzt verfügbar.
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
PIM ist jetzt in der mobilen Azure-App in iOS und Android verfügbar. Die Kundschaft kann nun eingehende PIM-Aktivierungsanfragen genehmigen oder ablehnen. Sie kann Microsoft Entra ID und Azure-Ressourcenrollenzuweisungen auch direkt über eine App auf ihren Geräten aktivieren. Weitere Informationen finden Sie unter Aktivieren von PIM-Rollen mithilfe der mobilen Azure-App.
Allgemeine Verfügbarkeit – Verringerung des Benutzerrisikos durch lokale Kennwortzurücksetzung
Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Organisationen, die Kennwort-Hashsynchronisierung aktiviert haben, können jetzt lokal Kennwortänderungen zulassen, um das Benutzerrisiko zu beseitigen. Sie können diese Funktion auch verwenden, um mithilfe von automatischer Self-Service-Wartung in risikobasierten Richtlinien für bedingten Zugriff Hybridbenutzenden Zeit zu sparen und ihre Produktivität zu erhalten. Weitere Informationen finden Sie unter Behandeln von Risiken und Aufheben der Blockierung von Benutzern.
Allgemeine Verfügbarkeit – Benutzerdefinierte Anspruchsanbieter ermöglichen die Tokenanspruchserweiterung aus externen Datenquellen
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktionalität: Erweiterbarkeit
Mit benutzerdefinierten Authentifizierungserweiterungen können Sie die Microsoft Entra-Authentifizierungserfahrung durch eine Integration mit externen Systemen anpassen. Ein benutzerdefinierter Anspruchsanbieter besteht aus einer benutzerdefinierten Authentifizierungserweiterung, die eine REST-API aufruft, um Ansprüche von externen Systemen abzurufen. Ein benutzerdefinierter Anspruchsanbieter ordnet Ansprüche aus externen Systemen Token zu und kann einer oder mehreren Anwendungen in Ihrem Verzeichnis zugewiesen werden. Weitere Informationen finden Sie unter Übersicht über benutzerdefinierte Authentifizierungserweiterungen.
Allgemeine Verfügbarkeit – Das Kontingent für dynamische Gruppen wurde auf 15.000 erhöht.
Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis
Microsoft Entra-Organisationen konnten bisher maximal 15.000 dynamische Mitgliedergruppen und dynamische Verwaltungseinheiten zusammen haben.
Wir haben dieses Kontingent auf 15.000 erhöht. Beispielsweise können Sie jetzt über 5.000 dynamische Mitgliedergruppen und 10.000 dynamische AUs verfügen (oder eine beliebige andere Kombination, die in der Summe 15.000 ergibt). Sie müssen nichts tun, um von dieser Änderung zu profitieren – dieses Update ist ab sofort verfügbar. Weitere Informationen finden Sie unter Grenzwerte und Einschränkungen für den Microsoft Entra-Dienst.
Allgemeine Verfügbarkeit – Lebenszyklus-Workflows: Exportieren von Workflowverlaufsdaten in CSV-Dateien
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
In Lebenszyklus-Workflows können IT-Administratoren nun ihre Workflowverlaufsdaten für Benutzer, Ausführungen und Aufgaben in CSV-Dateien exportieren, um die Berichts- und Überwachungsanforderungen ihrer Organisation zu erfüllen.
Weitere Informationen finden Sie unter Herunterladen von Workflowverlaufsberichten.
Öffentliche Vorschau – Native Authentifizierung für Microsoft Entra External ID
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Mit der nativen Authentifizierung können Entwickler die vollständige Kontrolle über das Design der Anmeldeumgebung ihrer mobilen Anwendungen übernehmen. Sie können beeindruckende, pixelgenaue Authentifizierungsbildschirme erstellen, die nahtlos in ihre Apps integriert sind, anstatt sich auf browserbasierte Lösungen zu verlassen. Weitere Informationen finden Sie unter Native Authentifizierung (Vorschau).
Public Preview – Aktivieren von Passkeys in Microsoft Authenticator
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Benutzer können jetzt gerätegebundene Passkeys in Microsoft Authenticator erstellen, um auf Microsoft Entra-ID-Ressourcen zuzugreifen. Passkeys in der Authenticator-App bieten kosteneffiziente, phishingresistente und nahtlose Authentifizierungen für Benutzer über ihre mobilen Geräte. Weitere Informationen finden Sie unter https://aka.ms/PasskeyInAuthenticator.
Allgemeine Verfügbarkeit – Maximale Anzahl von Workflows in Lebenszyklus-Workflows beträgt jetzt 100
Typ: Geändertes Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Die maximale Anzahl von Workflows, die in Lebenszyklus-Workflows konfiguriert werden können, wurde erhöht. IT-Administratoren können nun bis zu 100 Workflows in Lebenszyklus-Workflows erstellen. Weitere Informationen finden Sie unter Microsoft Entra ID Governance-Dienstbeschränkungen.
Public Preview – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil eines Benutzers ändert
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort eines Mitarbeiters auszulösen und sie im Workflow-Zeitplan auszuführen. Mit dieser Funktion können Kundinnen und Kunden neue Workflowtrigger verwenden, um benutzerdefinierte Workflows für die Ausführung von Aufgaben zu erstellen, die mit dem Wechsel von Mitarbeitenden innerhalb der Organisation verbunden sind, einschließlich der Auslösung von:
- Workflows bei Änderung eines bestimmten Attributs
- Workflows, wenn Benutzende zur Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt werden
- Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
- Aufgaben zum Zuweisen von Lizenzen oder Entfernen ausgewählter Lizenzen für Benutzende
Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.
Allgemeine Verfügbarkeit – Microsoft Graph-Aktivitätsprotokolle
Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung
Die Microsoft Graph-Aktivitätsprotokolle sind jetzt allgemein verfügbar. Microsoft Graph-Aktivitätsprotokolle bieten Ihnen Einblicke in HTTP-Anforderungen, die an den Microsoft Graph-Dienst in Ihrem Mandanten gesendet wurden. Mit schnell wachsenden Sicherheitsbedrohungen und einer zunehmenden Anzahl von Angriffen können Sie mit dieser Protokolldatenquelle Sicherheitsanalysen und Bedrohungssuche durchführen und Anwendungsaktivitäten in Ihrem Mandanten überwachen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle.
Allgemeine Verfügbarkeit: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – April 2024
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Microsoft hat die folgenden neuen Anwendungen in unsere App-Galerie mit Bereitstellungsunterstützung aufgenommen. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
CultureHQeliaGoSkillsIslandJellyfish
Weitere Informationen darüber, wie Sie Ihr Unternehmen durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie im Artikel zur automatisierter Bereitstellung von Benutzern für SaaS-Anwendungen mit Microsoft Entra.
Allgemeine Verfügbarkeit – Schnelles Setup von Microsoft Entra Verified ID
Typ: Neues Feature
Dienstkategorie: Verified ID
Produktfunktion: Dezentrale Identitäten
Beim schnellen Setup für Microsoft Entra Verified ID, das jetzt allgemein verfügbar ist, werden mehrere von Administratoren auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.
Public Preview – Zuweisen von Microsoft Entra-Rollen mit der Berechtigungsverwaltung
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Durch das Zuweisen von Microsoft Entra-Rollen zu Arbeitskräften und Gästen mithilfe der Berechtigungsverwaltung können Sie die Berechtigungen einzelner Benutzer/Benutzerinnen anzeigen, um schnell zu bestimmen, welche Rollen diesem Benutzer bzw. dieser Benutzerin zugewiesen sind. Wenn Sie eine Microsoft Entra-Rolle als Ressource in ein Zugriffspaket aufnehmen, können Sie auch angeben, ob diese Rollenzuweisung berechtigt oder aktiv ist.
Durch das Zuweisen von Microsoft Entra-Rollen über Zugriffspakete können Rollenzuweisungen effizient und im großen Stil verwaltet werden, und die Rolle wird optimiert. Weitere Informationen finden Sie unter Zuweisen von Microsoft Entra-Rollen (Vorschau).
Allgemeine Verfügbarkeit – Administratorrichtlinienerweiterung für Self-Service-Kennwortzurücksetzung zum Einschließen zusätzlicher Rollen
Typ: Geändertes Feature
Dienstkategorie: Self-Service-Kennwortzurücksetzung
Produktfunktion: Identitätssicherheit und -schutz
Die Self-Service-Kennwortzurücksetzungsrichtlinie (Self-Service Password Reset, SSPR) für Administratoren wird erweitert, um drei zusätzliche integrierte Administratorrollen einzuschließen. Zu diesen zusätzlichen Rollen gehören:
- Teams-Administrator
- Teams-Kommunikationsadministrator
- Teams-Geräteadministrator
Weitere Informationen zur Self-Service-Kennwortzurücksetzung für Administratoren, einschließlich der vollständigen Liste der Administratorrollen im Gültigkeitsbereich, finden Sie unter Unterschiede zu Richtlinien zum Zurücksetzen von Administratorkennwörtern.
März 2024
Public Preview: Konvertieren externer Benutzer in interne Benutzer
Typ: Neues Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Benutzerkonto und der Zugriff auf Ressourcen nicht unterbrochen werden und der Aktivitätsverlauf unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert.
Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren. Weitere Informationen finden Sie unter Konvertieren externer Benutzer in interne Benutzer (Vorschau).
Public Preview: Alternative E-Mail-Benachrichtigungen für Lockbox-Anforderungen
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Zugriffssteuerung
Die Kunden-Lockbox für Microsoft Azure erhält ein neues Feature, mit dem Kunden alternative E-Mail-IDs zum Abrufen von Lockbox-Benachrichtigungen verwenden können. Diese Funktionalität ermöglicht es Lockbox-Kundinnen und -Kunden, Benachrichtigungen in Szenarien zu erhalten, in denen ihr Azure-Konto nicht E-Mail-fähig ist, oder wenn sie einen Dienstprinzipal haben, der als Mandant-Admin oder Besitzerin bzw. Besitzer eines Abonnements definiert ist.
Bevorstehende Änderung: Bedingung „Speicherort“ für bedingten Zugriff wird nach oben verschoben
Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Seit Mitte April 2024 rückt die Bedingung des bedingten Zugriffs auf Speicherorte nach oben. Speicherorte werden zur Aufgabe des Netzwerks, mit der neuen Aufgabe des globalen sicheren Zugriffs – Alle kompatiblen Netzwerkadressen.
Diese Änderung erfolgt automatisch, sodass Admins keine Aktion ausführen. Hier finden Sie weitere Details:
- Die vertraute Bedingung Speicherorte bleibt unverändert, und die Aktualisierung der Richtlinie in der Bedingung Speicherorte spiegelt sich in der Zuordnung Netzwerk wider und umgekehrt.
- Es gibt keine Funktionsänderungen, und vorhandene Richtlinien funktionieren weiterhin ohne Änderungen.
Allgemeine Verfügbarkeit: Just-In-Time-Anwendungszugriff mit PIM für Gruppen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Ermöglichen Sie Just-in-Time-Zugriff auf nicht von Microsoft stammende Anwendungen wie AWS und GCP. Diese Funktion integriert PIM für Gruppen. Die Anwendungsbereitstellung mit PIM reduziert die Aktivierungszeit von über 40 Minuten auf etwa 2 Minuten, wenn der Zugriff auf eine Rolle in Nicht-Microsoft-Anwendungen Just-In-Time angefordert wird.
Weitere Informationen finden Sie unter:
Public Preview: Rolle „Genehmigende Person für Azure-Lockbox“ für abonnementbezogene Anforderungen
Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance
Die Kunden-Lockbox für Microsoft Azure enthält eine neue integrierte rollenbasierte Zugriffssteuerung für Azure, mit der Kunden eine weniger privilegierte Rolle für Benutzer verwenden können, die für die Genehmigung und Ablehnung von Kunden-Lockbox-Anforderungen verantwortlich sind. Dieses Feature ist für den Kundenadministratorworkflow vorgesehen, bei dem eine genehmigende Lockbox-Person auf Anforderung eines Microsoft-Supportmitarbeiters agiert, um auf Azure-Ressourcen in einem Kundenabonnement zuzugreifen.
In dieser ersten Phase starten wir eine neue integrierte rollenbasierte Zugriffssteuerungs-Azure-Rolle. Diese Rolle hilft dabei, den möglichen Zugriff für eine Person mit Genehmigungsrechten für eine Azure-Kunden-Lockbox auf ein Abonnement und seine Ressourcen einzugrenzen. Eine ähnliche Rolle für mandantenbezogene Anforderungen wird in nachfolgenden Releases eingeführt.
Allgemeine Verfügbarkeit: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – März 2024
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: TLS 1.3-Unterstützung für Microsoft Entra
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Plattform
Wir freuen uns, bekannt geben zu können, dass in Microsoft Entra die Unterstützung für Transport Layer Security (TLS) 1.3 für Endpunkte eingeführt wird, um die Best Practices für Sicherheit (NIST – SP 800-52 Rev. 2) zu erfüllen. Mit dieser Änderung unterstützen die zu Microsoft Entra ID gehörenden Endpunkte sowohl TLS 1.2- als auch TLS 1.3-Protokolle. Weitere Informationen finden Sie unter TLS 1.3-Unterstützung für Microsoft Entra-Dienste.
Allgemeine Verfügbarkeit: API-gesteuerte Konzepte für die eingehende Bereitstellung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionalität: Eingehend zu Microsoft Entra ID
Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kundinnen und Kunden sowie Partnerinnen und Partner können ein beliebiges Automatisierungstool auswählen, um Personaldaten aus einem beliebigen Aufzeichnungssystem abzurufen und für die Bereitstellung an Microsoft Entra ID zu verwenden. Diese Funktion gilt auch für verbundene lokale Active Directory-Domänen. IT-Admins haben die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, können IT-Admins mithilfe von Lebenszyklus-Workflows der Microsoft Entra ID Governance die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung.
Allgemeine Verfügbarkeit – Ändern von Kennwörtern in „Meine Sicherheitsinformationen“
Typ: Neues Feature
Dienstkategorie: Meine Sicherheitsinformationen
Produktfunktion: Endbenutzerumgebungen
Jetzt allgemein verfügbar: „Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Inline-Ändern ihrer Kennwörter. Wenn Benutzerinnen und Benutzer sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben. Ab dem 1. April wird durch ein phasenweises Rollout der Datenverkehr vom Portal Kennwort ändern (windowsazure.com) zur neuen Benutzeroberfläche „Meine Anmeldungen“ umgeleitet. Das Portal Kennwort ändern (windowsazure.com) ist nach Juni 2024 nicht mehr verfügbar, wird aber weiterhin auf die neue Oberfläche umgeleitet.
Weitere Informationen finden Sie unter:
- Übersicht der kombinierten Registrierung von Sicherheitsinformationen für Microsoft Entra
- Ändern der Einstellungen für Ihr Geschäfts-, Schul- oder Unikonto im Portal „Mein Konto“
Februar 2024
Allgemeine Verfügbarkeit – Identitätsschutz und Risikobehebung in der mobilen Azure-App
Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Identitätsschutz, was zuvor nur im Portal unterstützt wurde, ist ein leistungsstarkes Tool, mit dem Admins Identitätsrisiken proaktiv handhaben können. Es ist jetzt in der mobilen Azure-App verfügbar und können Administratoren auf potenzielle Bedrohungen mit Leichtigkeit und Effizienz reagieren. Dieses Feature enthält umfassende Berichte, die Erkenntnisse in riskantes Verhalten wie kompromittierte Benutzerkonten und verdächtige Anmeldungen bieten.
Mit dem Bericht „Risikobenutzer“ erhalten Administratoren Einblicke in Konten, die als kompromittiert oder anfällig gekennzeichnet sind. Aktionen wie das Blockieren/Aufheben der Blockierung von Anmeldungen, die Bestätigung der Legitimität von Kompromittierungen oder das Zurücksetzen von Kennwörtern sind bequem zugänglich und stellen eine zeitnahe Risikominderung sicher.
Darüber hinaus bietet der Bericht „Risikoanmeldungen“ eine detaillierte Übersicht über verdächtige Anmeldeaktivitäten und hilft Administratoren bei der Identifizierung potenzieller Sicherheitsverletzungen. Während die Funktionalitäten auf mobilen Geräten auf das Anzeigen von Anmeldedetails beschränkt sind, können Administratoren erforderliche Aktionen über das Portal ausführen, z. B. das Blockieren von Anmeldungen. Alternativ können Administratoren das Konto des entsprechenden Risikobenutzers verwalten, bis alle Risiken entschärft sind.
Bleiben Sie mit dem Identitätsschutz in der mobilen Azure-App Identitätsrisiken mühelos voraus. Diese Funktionalitäten sollen den Benutzern die Tools bereitstellen, um eine sichere Umgebung aufrechtzuerhalten und Sicherheit für ihre Organisation zu gewährleisten.
Die mobile App kann unter den folgenden Links heruntergeladen werden:
Plan für Änderung – Microsoft Entra ID-Identitätsschutz: Geringes Risiko wird veraltet
Typ: Plan für Änderung
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Ab dem 31. März 2024 werden alle Erkennungen und Benutzenden mit „geringem“ Risiko im Microsoft Entra ID Identitätsschutz, die älter als 6 Monate sind, automatisch veraltet und geschlossen. Diese Änderung ermöglicht es Kundinnen und Kunden, sich auf relevantere Risiken zu konzentrieren und eine sauberere Untersuchungsumgebung zu schaffen. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.
Öffentliche Vorschau – Erweiterung der Richtlinie für die erneute Authentifizierung für bedingten Zugriff auf zusätzliche Szenarien
Typ: Geändertes Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Mit der Richtlinie zur erneuten Authentifizierung können Sie erfordern, dass Benutzer ihre Anmeldeinformationen interaktiv erneut bereitstellen, in der Regel bevor Sie auf kritische Anwendungen zugreifen und vertrauliche Aktionen durchführen. In Kombination mit der Sitzungssteuerung für bedingten Zugriff für die Anmeldehäufigkeit können Sie eine erneute Authentifizierung für Benutzer und Anmeldungen mit Risiko oder für die Intune-Registrierung erfordern. Mit dieser öffentlichen Vorschau können Sie jetzt eine erneute Authentifizierung für jede Ressource erfordern, die durch bedingten Zugriff geschützt ist. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.
Allgemeine Verfügbarkeit – Neue Premium-Benutzerrisikoerkennung „Verdächtiger API-Datenverkehr“ ist im Identitätsschutz verfügbar
Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Wir haben eine neue Premium-Benutzerrisikoerkennung im Identitätsschutz mit dem Namen Verdächtiger API-Datenverkehr veröffentlicht. Diese Erkennung wird gemeldet, wenn der Identitätsschutz anomalen Graph-Datenverkehr von einem Benutzer erkennt. Verdächtiger API-Datenverkehr kann darauf hindeuten, dass Benutzer*inen kompromittiert sind und Aufklärung in ihren Umgebungen durchführen. Weitere Informationen zu Identitätsschutzerkennungen, einschließlich dieser, finden Sie in unserer öffentlichen Dokumentation unter folgendem Link: Was sind Risikoerkennungen?.
Allgemeine Verfügbarkeit – Granulare Filterung der Liste der Richtlinie für bedingten Zugriff
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung
Richtlinien für bedingten Zugriff können jetzt nach Akteur, Zielressourcen, Bedingungen, Zuweisungssteuerung und Sitzungssteuerung gefiltert werden. Die granulare Filtererfahrung kann Administratoren dabei helfen, schnell Richtlinien zu entdecken, die bestimmte Konfigurationen enthalten. Weitere Informationen finden Sie unter Was ist bedingter Zugriff?.
Ende des Supports – Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector)
Typ: Als veraltet markiert
Dienstkategorie: Microsoft Identity Manager
Produktfunktionalität: Eingehend zu Microsoft Entra ID
Der Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector) von 2014 wurde 2021 verworfen. Die Standardunterstützung für diesen Konnektor endete im April 2024. Kunden müssen diesen Konnektor aus ihrer MIM-Synchronisierungsbereitstellung entfernen und stattdessen einen alternativen Bereitstellungsmechanismus verwenden. Weitere Informationen finden Sie unter Migrieren eines Microsoft Entra-Bereitstellungsszenarios aus dem FIM-Connector für Microsoft Entra ID.
Allgemeine Verfügbarkeit – Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Februar 2024
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – Februar 2024
Typ: Neue Funktion
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
Crosswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan für Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe. com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Januar 2024
Allgemeine Verfügbarkeit – Neue Microsoft Entra-Homepage
Typ: Geändertes Feature
Dienstkategorie: –
Produktfunktion: Verzeichnis
Wir haben die Homepage von Microsoft Entra Admin Center neu gestaltet, damit Sie die folgenden Aktionen ausführen können:
- Sich informieren über die Produktsuite
- Identifizieren von Möglichkeiten zum Maximieren des Featurewerts
- Auf dem Laufenden bleiben über aktuelle Ankündigungen, neue Funktionen und mehr!
Hier können Sie sich die neue Oberfläche ansehen: https://entra.microsoft.com/
Öffentliche Preview – Granulare zertifikatbasierte Authentifizierungskonfiguration im bedingtem Zugriff
Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Mit der Authentifizierungsstärkefunktion im bedingten Zugriff können Sie jetzt eine benutzerdefinierte Authentifizierungsstärkerichtlinie mit erweiterten zertifikatbasierten Authentifizierungsoptionen (CBA) erstellen, um den Zugriff basierend auf Zertifikatsherausgebern oder Richtlinien-OIDs zu ermöglichen. Für externe Benutzer, deren MFA vom Microsoft Entra ID-Mandanten von Partnern als vertrauenswürdig eingestuft wird, kann der Zugriff auch basierend auf diesen Eigenschaften eingeschränkt werden. Weitere Informationen finden Sie unter Authentifizierungsstärke für benutzerdefinierten bedingten Zugriff.
Allgemeine Verfügbarkeit – Filter für bedingten Zugriff für Apps
Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Filter für Apps im bedingten Zugriff vereinfachen die Richtlinienverwaltung, indem Administratoren Anwendungen mit benutzerdefinierten Sicherheitsattributen markieren und diese Attribute Richtlinien für bedingten Zugriff hinzufügen können, anstatt direkte Zuweisungen zu verwenden. Mit diesem Feature können Kunden ihre Richtlinien hochskalieren und eine beliebige Anzahl von Apps schützen. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Filter für Anwendungen.
Public Preview: Mandantenübergreifende Manager-Synchronisierung
Typ: Neue Funktion
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance
Die mandantenübergreifende Synchronisierung unterstützt jetzt die Synchronisierung des Manager-Attributs über mehrere Mandanten hinweg. Weitere Informationen finden Sie unter Attribute.
Allgemeine Verfügbarkeit: Benachrichtigungen von Microsoft Defender für Office in Identity Protection
Typ: Neue Funktion
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Der Erkennungstyp Verdächtige Sendemuster wird mithilfe von Informationen ermittelt, die von Microsoft Defender für Office (MDO) bereitgestellt werden. Diese Warnung wird generiert, wenn jemand in Ihrer Organisation verdächtige E-Mails gesendet hat. Der Grund für die Warnung ist, dass die E-Mail-Adresse entweder Gefahr läuft, für den E-Mail-Versand gesperrt zu werden, oder dass der E-Mail-Versand bereits gesperrt wurde. Diese Erkennung stuft Benutzende auf ein mittleres Risiko ein und greift nur in Organisationen, die MDO eingesetzt haben. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.
Public Preview: Neue Microsoft Entra-Empfehlung zum Migrieren von MFA Server
Typ: Neue Funktion
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Wir haben eine neue Empfehlung im Microsoft Entra Admin Center veröffentlicht, damit Kunden von MFA Server auf die Microsoft Entra Multifaktor-Authentifizierung umstellen. MFA Server wird am 30. September 2024 eingestellt. Alle Kunden mit MFA-Server-Aktivitäten in den letzten sieben Tagen sehen die Empfehlung, die Details über ihre aktuelle Nutzung und Schritte für den Wechsel zur Microsoft Entra-Multi-Faktor-Authentifizierung enthält. Weitere Informationen finden Sie unter: Migrieren von MFA Server zur Microsoft Entra-Multi-Faktor-Authentifizierung.
Public Preview: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Januar 2024
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: Neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – Januar 2024
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im Januar 2024 haben wir unserem App-Katalog die folgenden neuen Anwendungen mit Verbundunterstützung hinzugefügt:
Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory-Plattform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot für MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Dezember 2023
Public Preview – Konfigurierbarer Einlösungsauftrag für B2B Collaboration
Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C
Mit konfigurierbarer Einlösung können Sie die Reihenfolge der Identitätsanbieter anpassen, mit denen sich Ihre Gastbenutzer anmelden können, wenn sie Ihre Einladung annehmen. Mit dieser Option können Sie die von Microsoft festgelegte Standardkonfigurationsreihenfolge überschreiben und Ihre eigene verwenden. Diese Option kann in Szenarien wie der Priorisierung eines SAML/WS-Fed-Partnerverbund gegenüber einer mit Microsoft Entra ID verifizierten Domäne verwendet werden. Diese Option deaktiviert bestimmte Identitätsanbieter während der Einlösung oder verwendet sogar nur so etwas wie einen einmaligen E-Mail-Passcode als Einlösungsoption. Weitere Informationen finden Sie unter: Konfigurierbare Einlösung (Vorschau).
Allgemeine Verfügbarkeit – Bearbeitungen im Generator für dynamische Gruppenregeln
Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis
Der Regel-Generator für dynamische Gruppen wird aktualisiert und schließt nicht mehr die Operatoren contains und notContains ein, da sie weniger leistungsfähig sind. Bei Bedarf können Sie mit diesen Operatoren weiterhin Regeln für dynamische Mitgliedergruppen erstellen, indem Sie direkt in das Textfeld schreiben. Weitere Informationen finden Sie unter: Regel-Generator im Azure-Portal.
November 2023
Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync
Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion:Microsoft Entra Verbinden Sync
Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync ist seit dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.
Eine ähnliche Funktionalität wird in Microsoft Entra Cloud Sync unter dem Namen „Gruppenbereitstellung in AD“ angeboten, die anstelle von GWB V2 für die Bereitstellung von Cloud-Sicherheitsgruppen in AD verwendet werden kann. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.
Kundinnen und Kunden, die diese Vorschaufunktion in Connect Sync nutzen, sollten ihre Konfiguration von Connect Sync auf Cloud Sync umstellen. Die Kundschaft kann ihre gesamte Hybridsynchronisierung auf Cloud Sync umstellen (sofern dies ihren Anforderungen entspricht). Sie können auch Cloud Sync parallel ausführen und nur die Bereitstellung von Cloud-Sicherheitsgruppen in AD auf Cloud Sync verschieben.
Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.
Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions
Allgemeine Verfügbarkeit: Microsoft Entra Cloud Sync unterstützt jetzt die Möglichkeit, die Exchange-Hybridkonfiguration für Exchange-Kunden zu aktivieren
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connect
Die Exchange-Hybridfunktion ermöglicht die Koexistenz lokaler und Microsoft 365-basierter Exchange-Postfächer. Microsoft Entra Cloud Sync synchronisiert einen bestimmten Satz von Exchange-bezogenen Attributen von Microsoft Entra ID zurück in Ihr lokales Verzeichnis. Außerdem werden alle getrennten Gesamtstrukturen synchronisiert (es ist keine Netzwerkvertrauensstellung erforderlich). Mit dieser Funktion können vorhandene Kunden, die diese Funktion in der Microsoft Entra Connect-Synchronisierung aktiviert haben, jetzt migrieren und dieses Feature mit der Microsoft Entra-Cloudsynchronisierung anwenden. Weitere Informationen finden Sie unter Exchange-Hybridrückschreiben mit Cloudsynchronisierung.
Allgemeine Verfügbarkeit: Gastgovernance: Erkenntnisse zu inaktiven Gästen
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance
Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.
Öffentliche Vorschau: lastSuccessfulSignIn-Eigenschaft in der signInActivity-API
Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Endbenutzerumgebungen
Eine zusätzliche Eigenschaft wird zur signInActivity-API hinzugefügt, um den Zeitpunkt der letzten erfolgreichen Anmeldung bestimmter Benutzer*innen anzuzeigen, unabhängig davon, ob die Anmeldung interaktiv oder nicht interaktiv war. Die Daten werden für diese Eigenschaft nicht abgeglichen, daher sollten Sie davon ausgehen, dass ab dem 8. Dezember 2023 nur erfolgreiche Anmeldedaten zurückgegeben werden.
Allgemeine Verfügbarkeit: Automatischer Rollout von Richtlinien für bedingten Zugriff
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung
Ab November 2023 schützt Microsoft Kunden automatisch mit von Microsoft verwalteten Richtlinien für bedingten Zugriff. Dies sind Richtlinien, die Microsoft in externen Mandanten erstellt und aktiviert. Die folgenden Richtlinien werden für alle berechtigten Mandanten, die vor der Richtlinienerstellung benachrichtigt werden, eingeführt:
- Multi-Faktor-Authentifizierung für Administratorportale: Diese Richtlinie umfasst privilegierte Administratorrollen und erfordert Multi-Faktor-Authentifizierung, wenn sich Administrator*innen bei einem Microsoft-Verwaltungsportal anmelden.
- Multi-Faktor-Authentifizierung für Benutzende mit Multi-Faktor-Authentifizierung pro Benutzer: Diese Richtlinie umfasst Benutzende mit Multi-Faktor-Authentifizierung pro Benutzer und erfordert eine mehrstufige Authentifizierung für alle Ressourcen.
- Multi-Faktor-Authentifizierung für Anmeldungen mit hohem Risiko: Diese Richtlinie umfasst alle Benutzer*innen und erfordert Multi-Faktor-Authentifizierung und erneute Authentifizierung für Anmeldungen mit hohem Risiko.
Weitere Informationen finden Sie unter:
- Richtlinien für den automatischen bedingten Zugriff in Microsoft Entra optimieren den Identitätsschutz
- Von Microsoft verwaltete Richtlinien
Allgemeine Verfügbarkeit: Benutzerdefinierte Sicherheitsattributen in Microsoft Entra ID
Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Verzeichnis
Benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID sind geschäftsspezifische Attribute (Schlüssel-Wert-Paare), die Sie definieren und Microsoft Entra-Objekten zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung für bestimmte Azure-Ressourcen zu erzwingen. Benutzerdefinierte Sicherheitsattribute können mit der attributbasierten Zugriffssteuerung in Azure (Azure Attribute-Based Access Control, Azure ABAC) verwendet werden. Weitere Informationen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.
An Überwachungsprotokollen für benutzerdefinierte Sicherheitsattribute wurden Änderungen zur allgemeinen Verfügbarkeit vorgenommen, die sich auf Ihre täglichen Abläufe auswirken können. Wenn Sie während der Vorschau Überwachungsprotokolle für benutzerdefinierte Sicherheitsattribute verwendet haben, müssen Sie die folgenden Aktionen vor Februar 2024 ausführen, um sicherzustellen, dass Ihre Überwachungsprotokollvorgänge nicht unterbrochen werden. Weitere Informationen finden Sie unter Bearbeiten benutzerdefinierter Überwachungsprotokolle für Sicherheitsattribute.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – November 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Colloquial
- Diffchecker
- M-Files
- XM Fax und XM SendSecure
- Rootly
- Einfaches Ein/Aus
- Team Today
- YardiOne
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – November 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im November 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren Anwendungskatalog aufgenommen:
Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Hinweis
In neuen Updates aus der vorherigen Version der Versionshinweise: Microsoft Authenticator ist unter Android noch nicht FIPS 140-kompatibel. Microsoft Authenticator für Android ist derzeit zur FIPS Compliance-Zertifizierung angemeldet, um unsere Kunden zu unterstützen, die eine FIPS-validierte Kryptographie benötigen.
Oktober 2023
Public Preview: Verwalten und Ändern von Kennwörtern in „Meine Sicherheitsinformationen“
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
„Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Verwalten und Ändern ihrer Kennwörter. Benutzer*innen können Kennwörter unter „Sicherheitsinformationen“ verwalten und ihr Kennwort inline ändern. Wenn Benutzer*innen sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben.
Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.
Public Preview – Steuern lokaler AD-Anwendungen (Kerberos-basiert) mithilfe von Microsoft Entra Governance
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung
Die Bereitstellung von Sicherheitsgruppen für AD (auch bekannt als Gruppenrückschreiben) ist jetzt über Microsoft Entra-Cloudsynchronisierung öffentlich verfügbar. Mit dieser neuen Funktion können Sie AD-basierte lokale Anwendungen (Kerberos-basierten Apps) mithilfe von Microsoft Entra Governance einfach steuern.
Weitere Informationen finden Sie unter Steuern lokaler Active Directory-basierter Apps (Kerberos) mithilfe von Microsoft Entra ID Governance
Public Preview – Microsoft Entra Permissions Management: Berechtigungsanalysebericht-PDF für mehrere Autorisierungssysteme
Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Permissions Management
Im Analysebericht zu Berechtigungen (Permissions Analytics Report, PAR) werden Erkenntnisse im Zusammenhang mit Berechtigungsrisiken für Identitäten und Ressourcen in Permissions Management aufgelistet. Der PAR ist ein integraler Bestandteil des Risikobewertungsprozesses, bei dem Kunden Bereiche des höchsten Risikos in ihrer Cloudinfrastruktur entdecken. Dieser Bericht kann direkt in der Permissions Management-Benutzeroberfläche angezeigt, im Excel (XSLX)-Format heruntergeladen und als PDF exportiert werden. Der Bericht ist für alle unterstützten Cloudumgebungen verfügbar: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
Das PAR-PDF wurde neu gestaltet, um die Benutzerfreundlichkeit zu verbessern, sich an der Neugestaltung der Produkterfahrung zu orientieren und verschiedene Feature-Anforderungen von Kunden zu erfüllen. Sie können das PAR-PDF für bis zu 10 Autorisierungssysteme herunterladen.
Allgemeine Verfügbarkeit – Erweiterte Geräteliste-Verwaltungserfahrung
Typ: Geändertes Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen
Seit der Ankündigung der öffentlichen Vorschau wurden mehrere Änderungen an der Liste Alle Geräte vorgenommen, darunter:
- Konsistenz und Barrierefreiheit wurden über die verschiedenen Komponenten hinweg priorisiert
- Die Liste wurde modernisiert und das wichtigste Kundenfeedback berücksichtigt
- Unendliches Scrollen, Neuanordnen von Spalten und die Möglichkeit zum Auswählen aller Geräte wurden hinzugefügt
- Filter für Betriebssystemversion und Autopilot-Geräte wurden hinzugefügt
- Weiterer Verbindungen zwischen Microsoft Entra und Intune wurden erstellt
- Links zu Intune in konformen und MDM-Spalten wurden hinzugefügt
- Spalte „Sicherheitseinstellungsverwaltung“ wurde hinzugefügt
Weitere Informationen finden Sie unter Anzeigen und Filtern Ihrer Geräte.
Allgemeine Verfügbarkeit – Windows MAM
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung
Windows MAM ist der erste Schritt in Richtung der Microsoft-Verwaltungsfunktionen für nicht verwaltete Windows-Geräte. Diese Funktionalität kommt zu einem kritischen Zeitpunkt, an dem wir sicherstellen müssen, dass die Windows-Plattform mit der Einfachheit und dem Datenschutzversprechen übereinstimmt, die wir Endbenutzern heute auf den mobilen Plattformen anbieten. Endbenutzer können auf Unternehmensressourcen zugreifen, ohne dass das gesamte Gerät von MDM verwaltet werden muss.
Weitere Informationen finden Sie unter Anfordern einer App-Schutzrichtlinie auf Windows-Geräten.
Allgemeine Verfügbarkeit – E-Mail-Update für Microsoft-Sicherheit und Ressourcen für die Umbenennung von Azure Active Directory in Microsoft Entra ID
Typ: Plan für Änderung
Dienstkategorie: Sonstige
Produktleistung: Endnutzererfahrungen
Microsoft Entra ID ist der neue Name für Azure Active Directory (Azure AD). Das Umbenennen und das neue Produktsymbol werden jetzt über alle Erfahrungen von Microsoft hinweg bereitgestellt. Die meisten Updates werden Mitte November dieses Jahres abgeschlossen sein. Wie bereits angekündigt, ist dies eine Namensänderung, ohne Auswirkungen auf Bereitstellungen oder die tägliche Arbeit. Es gibt keine Änderungen an Funktionen, Lizenzierung, Vertragsbedingungen oder Support.
Zwischen 15. Oktober und 15. November werden Azure AD-E-Mails, die zuvor von azure-noreply@microsoft.com gesendet wurden, neu von MSSecurity-noreply@microsoft.com gesendet werden. Möglicherweise müssen Sie Ihre Outlook-Regeln entsprechend aktualisieren.
Darüber hinaus werden wir E-Mail-Inhalte so aktualisieren, dass alle Verweise auf Azure AD, sofern relevant, entfernt werden, und ein Informationsbanner einfügen, das diese Änderung ankündigt.
Hier finden Sie einige Ressourcen, mit denen Sie ihre eigenen Produkterfahrungen oder Inhalte bei Bedarf umbenennen können:
Allgemeine Verfügbarkeit: Endbenutzer/-benutzerinnen können keine SSO-Kennwort-Apps mehr in „Meine Apps“ hinzufügen.
Typ: Als veraltet markiert
Dienstkategorie: Meine Apps
Produktleistung: Endnutzererfahrungen
Ab dem 15. November 2023 können Endbenutzer ihrem Katalog in „Meine Apps“ keine SSO-Kennwort-Apps mehr hinzufügen. Administratoren können jedoch mit diesen Anweisungen weiterhin Kennwort-SSO-Apps hinzufügen. Kennwort-SSO-Apps, die zuvor von Endbenutzern hinzugefügt wurden, bleiben in „Meine Apps“ verfügbar.
Weitere Informationen finden Sie unter Entdecken von Anwendungen.
Allgemeine Verfügbarkeit – Einschränken der Mandantenerstellung von Microsoft Entra ID auf nur kostenpflichtiges Abonnement
Typ: Geändertes Feature
Dienstkategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktleistung: Endnutzererfahrungen
Mit der Möglichkeit, neue Mandanten aus dem Microsoft Entra Admin Center zu erstellen, können Benutzer in Ihrer Organisation Mandanten für Tests und Demos aus Ihrem Microsoft Entra ID-Mandanten erstellen. Erfahren Sie mehr über das Erstellen von Mandanten. Bei falscher Verwendung kann dieses Feature die Erstellung von Mandanten zulassen, die von Ihrer Organisation nicht verwaltet oder angezeigt werden können. Wir empfehlen Ihnen, diese Funktion so einzuschränken, dass nur vertrauenswürdige Administratoren dieses Feature verwenden können. Erfahren Sie mehr über das Einschränken der Standardberechtigungen von Mitgliedsbenutzern. Außerdem empfehlen wir Ihnen, das Microsoft Entra-Überwachungsprotokoll zum Überwachen der Verzeichnisverwaltung zu verwenden: Erstellen eines Unternehmensereignisses, das signalisiert, dass ein neuer Mandant von einem Benutzenden in Ihrer Organisation erstellt wurde.
Um Ihre Organisation weiter zu schützen, beschränkt Microsoft diese Funktionalität jetzt auf zahlende Kunden. Kunden mit Testabonnements können keine zusätzlichen Mandanten im Microsoft Entra Admin Center erstellen. Kunden in dieser Situation, die einen neuen Testmandanten benötigen, können sich für ein Kostenloses Azure-Konto registrieren.
Allgemeine Verfügbarkeit – Benutzer können den GPS-Standort nicht ändern, wenn die standortbasierte Zugriffssteuerung verwendet wird
Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung
In einer sich ständig weiterentwickelnden Sicherheitslandschaft aktualisiert der Microsoft Authenticator seine Sicherheitsbasis für die Richtlinien für den bedingten Zugriff der standortbasierten Zugriffssteuerung (LBAC). Auf diese Weise verhindert Microsoft Authentifizierungen, bei denen der Benutzende einen anderen Standort als den tatsächlichen GPS-Standort des mobilen Geräts verwendet. Heute ist es für Benutzer möglich, den vom Gerät gemeldeten Standort auf iOS- und Android-Geräten zu ändern. Die Authenticator-App beginnt, LBAC-Authentifizierungen zu verweigern, wenn wir feststellen, dass der Benutzer bzw. die Benutzerin nicht den tatsächlichen Standort des mobilen Geräts verwendet, auf dem die Authenticator-App installiert ist.
Im Release der Authenticator-App vom November 2023 sehen Benutzer*innen, die den Standort ihres Geräts ändern, eine Verweigerungsmeldung in der App, wenn sie eine LBAC-Authentifizierung durchführen. Microsoft stellt sicher, dass Benutzende keine älteren App-Versionen verwenden, um die Authentifizierung mit einem geänderten Speicherort fortzusetzen. Ab Januar 2024 werden alle Benutzenden, die sich auf Android Authenticator 6.2309.6329 oder früheren und iOS Authenticator Version 6.7.16 oder früher befinden, am Verwenden von LBAC gehindert. Um zu ermitteln, welche Benutzer*innen ältere Versionen der Authenticator-App verwenden, können Sie unsere MSGraph-APIs verwenden.
Public Preview – Übersicht im Portal „Mein Zugriff“
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance
Wenn Benutzer heute zu myaccess.microsoft.com navigieren, landen sie auf einer Liste der verfügbaren Zugriffspakete in ihrer Organisation. Die neue Übersicht bietet einen relevanteren Ort, an dem Benutzer landen werden. Die Übersicht führt sie zu den Aufgaben, die sie ausführen müssen, und macht Benutzer mit der Erledigung von Aufgaben in „Mein Zugriff“ vertraut.
Admins können die Vorschau der Übersichtsseite aktivieren/deaktivieren, indem sie sich im Microsoft Entra Admin Center anmelden und zu Berechtigungsverwaltung > Einstellungen > Opt-in-Vorschaufunktionen navigieren und in der Tabelle die Übersichtsseite für „Mein Zugang“ suchen.
Weitere Informationen finden Sie auf der Übersicht „Mein Zugriff“.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Oktober 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Amazon Business
- Bustle B2B Transport Systems
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway – Benutzerauthentifizierung
- Hypervault
- Oneflow
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Public Preview – Microsoft Graph-Aktivitätsprotokolle
Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung
Die MicrosoftGraphActivityLogs bieten Administratoren vollständige Sichtbarkeit in alle HTTP-Anforderungen, die über die Microsoft Graph-API auf die Ressourcen Ihres Mandanten zugreifen. Diese Protokolle können verwendet werden, um Aktivitäten von kompromittierten Konten zu finden, anomales Verhalten zu identifizieren oder Anwendungsaktivitäten zu untersuchen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle (Vorschau).
Public Preview – Microsoft Entra Verified ID – Schnelles Setup
Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance
Beim schnellen Setup für Microsoft Entra Verified ID, das in der Vorschau verfügbar ist, werden mehrere von Administrator*innen auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.
September 2023
Public Preview – Änderungen an FIDO2-Authentifizierungsmethoden und Windows Hello for Business
Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Ab Januar 2024 unterstützt Microsoft Entra ID zusätzlich zur bestehenden Unterstützung von FIDO2-Sicherheitsschlüsseln in der öffentlichen Vorschauversion auch gerätegebundene Hauptschlüssel, die auf Computern und mobilen Geräten gespeichert sind, als Authentifizierungsmethode. Dieses Update ermöglicht Benutzenden eine gegen Phishing sichere Authentifizierung mit den Geräten, die sie bereits besitzen.
Wir erweitern die vorhandene FIDO2-Authentifizierungsmethodenrichtlinie und die Endbenutzererfahrung, um diese Vorschauversion zu unterstützen. Damit Ihre Organisation diese Vorschauversion abonnieren kann, müssen Sie wichtige Einschränkungen erzwingen, um bestimmte Hauptschlüsselanbieter in Ihrer FIDO2-Richtlinie zuzulassen. Weitere Informationen zu FIDO2-Schlüsseleinschränkungen finden Sie hier.
Darüber hinaus wird die vorhandene Endbenutzeranmeldeoption für Windows Hello und FIDO2-Sicherheitsschlüssel jetzt mit dem Vermerk „Gesichtserkennung, Fingerabdruck, PIN oder Sicherheitsschlüssel“ angezeigt. Der Begriff „Hauptschlüssel“ wird in der aktualisierten Anmeldeerfahrung erwähnt, um Hauptschlüsselanmeldeinformationen einzuschließen, die von Sicherheitsschlüsseln, mobilen Geräten und Plattformauthentifikatoren wie Windows Hello präsentiert werden.
Allgemeine Verfügbarkeit: Wiederherstellung gelöschter Anwendungs- und Dienstprinzipale ist jetzt verfügbar
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Identity Lifecycle Management
Mit diesem Release können Sie Anwendungen zusammen mit ihren ursprünglichen Dienstprinzipalen wiederherstellen, sodass keine umfangreichen Neukonfigurationen und Codeänderungen erforderlich sind (weitere Informationen). Dies verbessert die Anwendungswiederherstellung erheblich und erfüllt eine seit Langem bestehende Kundenanforderung. Diese Änderung ist in folgenden Bereichen für Sie von Vorteil:
- Schnellere Wiederherstellung: Sie können Ihre Systeme jetzt in einem Bruchteil der früher notwendigen Zeit wiederherstellen, sodass Downtimes reduziert und Unterbrechungen minimiert werden.
- Kosteneinsparungen: Durch die schnellere Wiederherstellung können Sie die Betriebskosten im Zusammenhang mit längeren Ausfällen und arbeitsintensiven Wiederherstellungsvorgängen reduzieren.
- Beibehaltung von Daten: Zuvor verloren gegangene Daten (z. B. SMAL-Konfigurationen) werden jetzt beibehalten, um einen reibungsloseren Übergang zurück zum normalen Betrieb sicherzustellen.
- Verbesserte Benutzererfahrung: Eine schnellere Wiederherstellung verbessert die Benutzerfreundlichkeit und Kundenzufriedenheit, da Anwendungen schnell gesichert und ausgeführt werden.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – September 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: Webanmeldung für Windows
Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Wir freuen uns, Ihnen mitteilen zu können, dass wir im Rahmen des Windows 11 Moment-Updates vom September eine neue Webanmeldungsfunktion veröffentlichen, die die Anzahl unterstützter Szenarien erweitert und die Sicherheit, Zuverlässigkeit und Leistung sowie die gesamte End-to-End-Erfahrung für unsere Benutzer*innen erheblich verbessert.
Die Webanmeldung (Web Sign-In, WSI) ist ein Anmeldeinformationsanbieter auf dem Windows-Sperr-/Anmeldebildschirm für in AADJ eingebundene Geräte, der eine Weboberfläche für die Authentifizierung bereitstellt und ein Authentifizierungstoken an das Betriebssystem zurückgibt, damit Benutzer*innen den Computer entsperren/sich anmelden können.
Die Webanmeldung war ursprünglich für eine Vielzahl von Szenarien mit Authentifizierungsanmeldeinformationen vorgesehen, wurde zuvor jedoch nur für begrenzte Szenarien veröffentlicht, z. B. vereinfachte EDU-Webanmeldung und Wiederherstellungsflows über einen befristeten Zugriffspass (Temporary Access Password, TAP).
Der zugrunde liegende Anbieter für die Webanmeldung wurde von Grund auf neu geschrieben, wobei Sicherheit und verbesserte Leistung im Vordergrund standen. In diesem Release wird die Webanmeldungsinfrastruktur von der CHX-Web-App (Cloud Host Experience, Cloudhostumgebung) in einen neu geschriebenen Anmeldewebhost (Login Web Host, LWH) für das Moment-Update vom September verschoben. Dieses Release bietet mehr Sicherheit und Zuverlässigkeit zur Unterstützung früherer EDU- & TAP-Funktionen und neuer Workflows, die die Verwendung verschiedener Authentifizierungsmethoden zum Entsperren/Anmelden auf dem Desktop ermöglichen.
Allgemeine Verfügbarkeit: Unterstützung für Microsoft-Verwaltungsportale beim bedingten Zugriff
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Wenn eine Richtlinie für bedingten Zugriff auf die Microsoft Admin Portals-Cloud-App ausgerichtet ist, wird die Richtlinie für Token erzwungen, die an Anwendungs-IDs der folgenden Microsoft-Verwaltungsportale ausgegeben werden:
- Azure-Portal
- Exchange Admin Center
- Microsoft 365 Admin Center
- Microsoft 365 Defender-Portal
- Microsoft Entra Admin Center
- Microsoft Intune Admin Center
- Grundlegendes zum Microsoft Purview-Complianceportal
Weitere Informationen finden Sie unter Microsoft Admin Portals.
August 2023
Allgemeine Verfügbarkeit – Mandanteneinschränkungen V2
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identitätssicherheit und -schutz
Mandanteneinschränkungen V2 (Tenant Restrictions V2, TRv2) ist jetzt allgemein für die Authentifizierungsebene per Proxy verfügbar.
TRv2 ermöglicht es Organisationen, eine sichere und produktive unternehmensübergreifende Zusammenarbeit zu ermöglichen und gleichzeitig das Risiko der Datenexfiltration einzudämmen. Mit TRv2 können Sie steuern, auf welche externen Mandanten Ihre Benutzer über Ihre Geräte oder Ihr Netzwerk mithilfe von extern ausgestellten Identitäten zugreifen können, und eine präzise Zugriffssteuerung auf Organisations-, Benutzer-, Gruppen- und Anwendungsbasis bereitstellen.
TRv2 verwendet die mandantenübergreifende Zugriffsrichtlinie und bietet sowohl Authentifizierung als auch Schutz auf Datenebene. TRv2 erzwingt Richtlinien während der Benutzerauthentifizierung und auf Datenebenen Zugriff mit Exchange Online, SharePoint Online, Teams und MSGraph. Während sich die Unterstützung der Datenebene mit dem Windows-GPO und Global Secure Access noch in der öffentlichen Vorschau befindet, ist die Unterstützung der Authentifizierungsebene mit Proxy jetzt allgemein verfügbar.
Weitere Informationen zur Mandanteneinschränkung V2 finden Sie unter https://aka.ms/tenant-restrictions-enforcement und Informationen zum client-seitigen Tagging für Global Secure Access für TRv2 finden Sie unter Universelle Mandanteneinschränkungen.
Public Preview – Mandantenübergreifende Zugriffseinstellungen unterstützen benutzerdefinierte rollenbasierte Zugriffssteuerungsrollen und geschützte Aktionen
Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C
Mandantenübergreifende Zugriffseinstellungen können mit benutzerdefinierten Rollen verwaltet werden, die von Ihrer Organisation definiert werden. Diese Funktion ermöglicht es Ihnen, Ihre eigenen fein abgestimmten Rollen zu definieren, um mandantenübergreifende Zugriffseinstellungen zu verwalten, anstatt eine der integrierten Rollen für die Verwaltung zu verwenden. Erfahren Sie mehr über das Erstellen eigener benutzerdefinierter Rollen.
Sie können jetzt auch privilegierte Aktionen in mandantenübergreifenden Zugriffseinstellungen mithilfe des bedingten Zugriffs schützen. Beispielsweise können Sie die Multi-Faktor-Authentifizierung (MFA) vor dem Zulassen von Änderungen an den Standardeinstellungen für die B2B-Zusammenarbeit anfordern. Erfahren Sie mehr über geschützte Aktionen.
Allgemeine Verfügbarkeit – Zusätzliche Einstellungen in der Richtlinie für die automatische Zuweisung der Berechtigungsverwaltung
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
In der Richtlinie für die automatische Zuweisung von Berechtigungen in Microsoft Entra ID Governance gibt es drei neue Einstellungen. Diese Funktionalität ermöglicht es der Kundschaft, dass die Richtlinie keine Zuweisungen erstellt, keine Zuordnungen löscht und die Löschung von Zuweisungen nicht verzögert.
Public Preview – Einstellung für den Verlust des Zugriffs durch Gast
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Ein Administrator kann konfigurieren, dass ein Gast, der über die Berechtigungsverwaltung eingeführt wurde und seine letzte Zugriffspaketzuweisung verloren hat, nach einer angegebenen Anzahl von Tagen gelöscht wird. Weitere Informationen finden Sie unter: Steuern des Zugriffs für externe Benutzer in der Berechtigungsverwaltung.
Public Preview – Strikte Standorterzwingung in Echtzeit
Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Zugriffssteuerung
Striktes Erzwingen von Richtlinien für bedingten Zugriff in Echtzeit mithilfe der fortlaufende Zugriffsevaluierung. Ermöglichen Sie Diensten wie Microsoft Graph, Exchange Online und SharePoint Online das Blockieren von Zugriffsanforderungen an nicht zulässigen Standorten als Teil einer mehrschichtigen Verteidigung gegen Tokenwiedergabe und anderen nicht autorisierten Zugriff. Weitere Informationen finden Sie im Blog: Public Preview: Strictly Enforce Location Policies with Continuous Access Evaluation und der Dokumentation: Strenge Durchsetzung von Standortrichtlinien mit kontinuierlicher Zugriffsbewertung (Vorschau).
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – August 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Airbase
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'Reilly-Lernplattform
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit – Fortlaufende Zugriffsevaluierung für Workloadidentitäten, die in öffentlichen und Gov-Clouds verfügbar sind
Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Identitätssicherheit und -schutz
Die Echtzeiterzwingung von Risikoereignissen, Sperrereignissen und Standortrichtlinien für bedingten Zugriff ist jetzt allgemein für Workloadidentitäten verfügbar. Dienstprinzipale für Branchenanwendungen sind jetzt bei Zugriffsanforderungen an Microsoft Graph geschützt. Weitere Informationen finden Sie unter: Fortlaufende Zugriffsevaluierung für Workloadidentitäten (Vorschau).
Juli 2023
Allgemeine Verfügbarkeit: Azure Active Directory (Azure AD) wird umbenannt.
Typ: Geändertes Feature
Dienstkategorie: –
Produktfunktion: Endbenutzerumgebungen
Es ist keine Aktion von Ihnen erforderlich, möglicherweise müssen Sie jedoch einige Ihrer Dokumentationen aktualisieren.
Azure AD wird in Microsoft Entra ID umbenannt. Die Namensänderung wird in der zweiten Jahreshälfte 2023 für alle Microsoft-Produkte und -Umgebungen eingeführt.
Die Funktionen, Lizenzierung und Nutzung des Produkts ändern sich nicht. Um den Übergang für Sie nahtlos zu gestalten, bleiben die Preise, Bedingungen, Vereinbarungen zum Servicelevel, URLs, APIs, PowerShell-cmdlets, Microsoft Authentication Library (MSAL) und Entwicklertools unverändert.
Weitere Informationen und Details zur Umbenennung: Neuer Name für Azure Active Directory.
Allgemeine Verfügbarkeit: Einschließen/Ausschließen von Meine Apps in Richtlinien für bedingten Zugriff
Typ: Korrigiert
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Endbenutzerumgebungen
Meine Apps kann jetzt in Richtlinien für bedingten Zugriff gezielt eingesetzt werden. Damit wird ein wesentliches Problem unserer Kunden gelöst. Die Funktionalität ist in allen Clouds verfügbar. GA enthält auch ein neues App-Startprogramm, das die Startleistung der APP sowohl für SAML als auch für andere App-Typen verbessert.
Weitere Informationen zum Einrichten von Richtlinien für bedingten Zugriff finden Sie hier: Dokumentation zum bedingten Zugriff mit Azure AD.
Allgemeine Verfügbarkeit – Bedingter Zugriff für geschützte Aktionen
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Geschützte Aktionen sind Vorgänge mit hohem Risiko, wie z. B. das Ändern von Zugriffsrichtlinien oder das Ändern von Vertrauenseinstellungen, die sich erheblich auf die Sicherheit einer Organisation auswirken können. Um eine zusätzliche Schutzebene zu ermöglichen, können Organisationen mit bedingtem Zugriff für geschützte Aktionen bestimmte Bedingungen für Benutzer für die Ausführung dieser vertraulichen Aufgaben definieren. Weitere Informationen finden Sie unter Was sind geschützte Aktionen in Azure AD?.
Allgemeine Verfügbarkeit: Zugriffsüberprüfungen für inaktive Benutzer
Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance
Das neue Feature ist Teil der Microsoft Entra ID Governance SKU und ermöglicht es Administratoren, veraltete Konten zu überprüfen und zu bearbeiten, die für einen bestimmten Zeitraum nicht aktiv waren. Administratoren können eine bestimmte Dauer festlegen, um inaktive Konten zu ermitteln, die weder für interaktive noch für nicht-interaktive Anmeldeaktivitäten verwendet wurden. Im Rahmen des Überprüfungsprozesses können veraltete Konten automatisch entfernt werden. Weitere Informationen finden Sie unter: Microsoft Entra ID Governance führt zwei neue Features in Zugriffsüberprüfungen ein.
Allgemeine Verfügbarkeit: Automatische Zuweisungen für den Zugriff auf Pakete in Microsoft Entra ID Governance
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Microsoft Entra ID Governance bietet Kundinnen und Kunden die Möglichkeit, eine Zuweisungsrichtlinie in einem Zugriffspaket für die Berechtigungsverwaltung zu konfigurieren, das eine attributbasierte Regel enthält, ähnlich wie bei dynamischen Mitgliedergruppen, für die Benutzenden, denen Zugriff zugewiesen werden soll. Weitere Informationen finden Sie unter Konfigurieren einer automatischen Zuweisungsrichtlinie für ein Zugriffspaket in der Berechtigungsverwaltung.
Allgemeine Verfügbarkeit – Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung
Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung sind jetzt allgemein verfügbar und ermöglichen es Ihnen, den Zugriffslebenszyklus auf Ihre organisationsspezifischen Prozesse und die Geschäftslogik zu erweitern, wenn der Zugriff angefordert wird oder dieser bald abläuft. Mit benutzerdefinierten Erweiterungen können Sie Tickets für die manuelle Zugriffsbereitstellung in getrennten Systemen erstellen, benutzerdefinierte Benachrichtigungen an andere Projektbeteiligte senden oder andere zugriffsbezogene Konfigurationen in Ihren Geschäftsanwendungen automatisieren, z. B. das Zuweisen der richtigen Vertriebsregion in Salesforce. Sie können auch benutzerdefinierte Erweiterungen nutzen, um externe Governance-, Risiko- und Complianceüberprüfungen (GRC) in die Zugriffsanforderung einzubetten.
Weitere Informationen finden Sie unter:
- Berechtigungsverwaltung in Microsoft Entra ID Governance: Neue allgemein verfügbare Funktionen
- Auslösen von Logik-Apps mit benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung
Allgemeine Verfügbarkeit – Vorlagen für bedingten Zugriff
Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Vorlagen für bedingten Zugriff sind vordefinierte Bedingungen und Steuerelemente, die eine praktische Methode zum Bereitstellen neuer Richtlinien bieten, die den Empfehlungen von Microsoft entsprechen. Kunden stellen so sicher, dass ihre Richtlinien moderne Best Practices zum Sichern von Unternehmensressourcen und zur Förderung eines sicheren, optimalen Zugriffs für ihr hybrides Personal widerspiegeln. Weitere Informationen finden Sie unter Vorlagen für bedingten Zugriff.
Allgemeine Verfügbarkeit – Lebenszyklus-Workflows
Typ: Neue Funktion
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Der Lebenszyklus der Benutzeridentität ist ein entscheidender Bestandteil der Sicherheitslage einer Organisation und kann sich bei korrekter Verwaltung positiv auf die Produktivität der Benutzenden auswirken, wenn es um Beitritt, Wechsel und Austritte geht. Die andauernde digitale Transformation beschleunigt die Notwendigkeit einer guten Verwaltung des Identity Lifecycle Management. IT- und Sicherheitsteams stehen jedoch vor enormen Herausforderungen, die komplexen, zeitaufwändigen und fehleranfälligen manuellen Prozesse zu bewältigen, die erforderlich sind, um die erforderlichen Onboarding- und Offboardingaufgaben für Hunderte von Mitarbeitern gleichzeitig auszuführen. Diese Fähigkeit ist ein allgegenwärtiges und komplexes Problem, mit dem IT-Admins im Zuge der digitalen Transformation in den Bereichen Sicherheit, Governance und Compliance weiterhin konfrontiert werden.
Lebenszyklus-Workflows, eine unserer neuesten Funktionen in Microsoft Entra ID Governance, ist jetzt allgemein verfügbar, um Organisationen dabei zu helfen, den Lebenszyklus von Benutzeridentitäten weiter zu optimieren. Weitere Informationen finden Sie unter: Lebenszyklus-Workflows jetzt allgemein verfügbar!
Allgemeine Verfügbarkeit – Ermöglichen erweiterter Anpassungsfunktionen für Anmelde- und Registrierungsseiten in Unternehmensbrandingfunktionen.
Typ: Neues Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Benutzerauthentifizierung
Aktualisieren Sie die Anmeldeumgebung von Microsoft Entra ID und Microsoft 365 mit neuen Funktionen für das Unternehmensbranding. Sie können die Markenrichtlinien Ihres Unternehmens mit vordefinierten Vorlagen auf Authentifizierungsfunktionen anwenden. Weitere Informationen finden Sie unter Unternehmensbranding.
Allgemeine Verfügbarkeit – Aktivieren von Anpassungsfunktionen für Links für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), Fußzeilenlinks und Browsersymbole im Unternehmensbranding.
Typ: Geändertes Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Endbenutzerumgebungen
Aktualisieren Sie die Funktionen für das Unternehmensbranding in der Anmeldeoberfläche von Microsoft Entra ID/Microsoft 365, um das Anpassen von Links für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), Fußzeilenlinks und Browsersymbolen zu ermöglichen. Weitere Informationen finden Sie unter Unternehmensbranding.
Allgemeine Verfügbarkeit – Empfehlung zu „Benutzer-zu-Gruppe-Zugehörigkeit“ für Gruppenzugriffsüberprüfungen
Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance
Dieses Feature bietet im Rahmen von Zugriffsüberprüfungen Machine Learning-basierte Empfehlungen für die Prüfer, um die Überprüfung einfacher und genauer zu gestalten. Die Empfehlung nutzt den Bewertungsmechanismus auf Basis von maschinellem Lernen und vergleicht die relative Zugehörigkeit der Benutzer zu anderen Benutzern in der Gruppe, basierend auf der Berichterstattungsstruktur der Organisation. Weitere Informationen finden Sie unter Überprüfen von Empfehlungen für Zugriffsüberprüfungen und Einführung von auf maschinellem Lernen basierten Empfehlungen in Zugriffsüberprüfungen.
Public Preview – Einblicke in inaktive Gastbenutzer
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance
Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Inaktivitätsschwellenwert an die Anforderungen Ihrer Organisation an, indem Sie den Umfang der zu überwachenden Gastbenutzenden eingrenzen und die möglicherweise inaktiven Gastbenutzenden identifizieren. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.
Public Preview – Just-in-Time-Anwendungszugriff mit PIM für Gruppen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Sie können die Anzahl persistenter Administratoren in Anwendungen wie AWS/GCP minimieren und JIT-Zugriff auf Gruppen in AWS und GCP erhalten. Während PIM für Gruppen öffentlich verfügbar ist, haben wir auch eine öffentliche Vorschau veröffentlicht, die PIM in die Bereitstellung integriert und die Aktivierungsverzögerung von 40 Minuten oder mehr auf 1 bis 2 Minuten reduziert.
Public Preview – Graph-Beta-API für PIM-Sicherheitswarnungen in Azure Active Directory-Rollen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Ankündigung der API-Unterstützung (Beta) für die Verwaltung von PIM-Sicherheitswarnungen für Azure Active Directory-Rollen. Azure Privileged Identity Management (PIM) generiert bei verdächtigen oder nicht sicheren Aktivitäten in Ihrer Organisation Warnungen in Azure Active Directory, Bestandteil von Microsoft Entra. Sie können diese Warnungen jetzt mithilfe von REST-APIs verwalten. Sie können die Warnungen auch über das Azure-Portal verwalten. Weitere Informationen finden Sie unter: unifiedRoleManagementAlert
Ressourcentyp.
Allgemeine Verfügbarkeit – Zurücksetzen des Kennworts für die mobile Azure-App
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktleistung: Endnutzererfahrungen
Die mobile Azure-App wurde verbessert, um Admins mit spezifischen Berechtigungen auszustatten, damit sie die Kennwörter ihrer Benutzenden bequem zurücksetzen können. Die Funktion „Kennwort zurücksetzen“ wird derzeit nicht unterstützt. Dennoch können die Nutzer ihre eigenen Anmelde- und Authentifizierungsmethoden effizienter kontrollieren und optimieren. Die mobile App kann hier für jede Plattform heruntergeladen werden:
Public Preview – API-gesteuerte eingehende Benutzerbereitstellung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionen: Eingehender Zugriff auf Azure AD
Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool ihrer Wahl verwenden, um Mitarbeiterdaten aus jedem beliebigen System für die Bereitstellung in Microsoft Entra ID und angeschlossenen lokalen Active Directory-Domänen abzurufen. Der IT-Administrator hat die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, kann der IT-Administrator mithilfe von Microsoft Entra ID Governance Lifecycle Workflows die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung (öffentliche Vorschau).
Public Preview – Dynamische Gruppen basierend auf dem Benutzerattribut EmployeeHireDate
Typ: Neues Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis
Mit diesem Feature können Admins Regeln für dynamische Mitgliedergruppen erstellen, die auf dem Attribut „employeeHireDate“ der Benutzenden basieren. Weitere Informationen finden Sie unter Eigenschaften des Typs Zeichenfolge.
Allgemeine Verfügbarkeit – Erweiterte Umgebungen zum Erstellen von Benutzern und Einladen von Benutzerumgebungen
Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Wir haben die Anzahl der Eigenschaften erhöht, die Admins beim Erstellen und Einladen eines Benutzenden im Entra-Administrationsportal definieren können, und bringen so unsere UX mit unseren APIs zum Erstellen von Benutzenden auf eine Stufe. Darüber hinaus können Administratoren jetzt Benutzer einer Gruppe oder Verwaltungseinheit hinzufügen und Rollen zuweisen. Weitere Informationen finden Sie unter Hinzufügen oder Löschen von Benutzern in Azure Active Directory.
Allgemeine Verfügbarkeit – Alle Benutzer und Benutzerprofil
Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Die Liste Alle Benutzer verfügt nun über endloses Scrollen, und Administratoren können jetzt weitere Eigenschaften im Benutzerprofil ändern. Weitere Informationen finden Sie unter Erstellen, Einladen und Löschen von Benutzern.
Public Preview – Windows MAM
Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
„Wann kommt MAM für Windows?“ Dies ist eine der am häufigsten gestellten Fragen unserer Kunden. Wir freuen uns, dass die Antwort nun lautet: „Jetzt!“ Wir freuen uns, diese neue und lang erwartete MAM-Funktion für bedingten Zugriff in Public Preview für Microsoft Edge for Business in Windows anbieten zu können.
Mithilfe des bedingten MAM-Zugriffs bietet Microsoft Edge for Business Benutzern sicheren Zugriff auf Organisationsdaten auf persönlichen Windows-Geräten mit anpassbarer Benutzeroberfläche. Wir haben die bekannten Sicherheitsfunktionen von App-Schutzrichtlinien (APP), Windows Defender Client Threat Defense und bedingten Zugriff kombiniert und alle in der Azure AD-Identität verankert, um sicherzustellen, dass nicht verwaltete Geräte fehlerfrei und geschützt sind, bevor der Datenzugriff gewährt wird. Diese Funktion kann Unternehmen dabei helfen, ihre Sicherheitslage zu verbessern und sensible Daten vor unbefugtem Zugriff zu schützen, ohne dass eine vollständige Registrierung der Mobilgeräte erforderlich ist.
Die neue Funktion weitet die Vorteile der Verwaltung von App-Ebenen auf die Windows-Plattform über Microsoft Edge for Business aus. Admins sind befugt, die Benutzererfahrung zu konfigurieren und Unternehmensdaten in Microsoft Edge for Business auf nicht verwalteten Windows-Geräten zu schützen.
Weitere Informationen finden Sie unter Erforderlich machen einer App-Schutzrichtlinie auf Windows-Geräten (Vorschauversion).
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – Juli 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im Juli 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, Mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier https://aka.ms/AzureADAppRequest
Public Preview – Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – Juli 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für .NET 4.55.0
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung
Anfang dieses Monats haben wir die Veröffentlichung von MSAL.NET 4.55.0 angekündigt, der neuesten Version der Microsoft-Authentifizierungsbibliothek für die .NET-Plattform. Die neue Version unterstützt benutzerseitig zugewiesene verwaltete Identitäten, die über Objekt-IDs angegeben werden, CIAM-Behörden in der WithTenantId
API, bessere Fehlermeldungen bei der Cacheserialisierung und eine verbesserte Protokollierung bei Verwendung des Windows-Authentifizierungsbroker.
Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für Python 1.23.0
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung
Anfang dieses Monats kündigte das Team der Microsoft-Authentifizierungsbibliothek die Veröffentlichung von MSAL für Python Version 1.23.0 an. Die neue Version der Bibliothek unterstützt eine bessere Zwischenspeicherung bei Verwendung von Clientanmeldeinformationen, sodass die Notwendigkeit entfällt, wiederholt neue Token anzufordern, wenn zwischengespeicherte Token vorhanden sind.
Weitere Informationen zu MSAL für Python finden Sie unter Microsoft Authentication Library (MSAL) für Python.
Juni 2023
Öffentliche Vorschau – Neue Bereitstellungskonnektoren im Azure AD-Anwendungskatalog – Juni 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Headspace
- Humbol
- LUSID
- Markit Procurement Service
- Moqups
- Notion
- OpenForms
- SafeGuard Cyber
- Uni-tel A/S
- Vault Platform
- V-Client
- Veritas Enterprise Vault.cloud SSO-SCIM
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit: Einschließen/Ausschließen der Berechtigungsverwaltung in Richtlinien für bedingten Zugriff
Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Der Berechtigungsverwaltungsdienst kann jetzt in der Richtlinie für bedingten Zugriff zum Einschließen oder Ausschließen von Anwendungen als Ziel verwendet werden. Um den Berechtigungsverwaltungsdienst als Ziel zu verwenden, wählen Sie in der Cloud-Apps-Auswahl „Azure AD Identity Governance – Berechtigungsverwaltung“ aus. Die Berechtigungsverwaltungs-App umfasst den Berechtigungsverwaltungsteil von „Mein Zugriff“, den Berechtigungsverwaltungsteil des Microsoft Entra- und des Azure-Portals und den Berechtigungsverwaltungsteil von MS Graph. Weitere Informationen finden Sie unter Überprüfen der Richtlinien für bedingten Zugriff.
Allgemeine Verfügbarkeit: Azure Active Directory-Benutzer- und -Gruppenfunktionen auf Azure Mobile sind jetzt verfügbar
Typ: Neue Funktion
Dienstkategorie: Mobile Azure-App
Produktfunktion: Endbenutzerumgebungen
Die mobile Azure-App enthält jetzt einen Abschnitt für Azure Active Directory. In Azure Active Directory auf Mobilgeräten können Benutzende nach weiteren Details zu Benutzenden und Gruppen suchen und diese anzeigen. Darüber hinaus können berechtigte Benutzende Gastbenutzende zu ihrem aktiven Mandanten einladen, Benutzenden Gruppenmitgliedschaften und Besitz zuweisen und Anmeldeprotokolle von Benutzenden einsehen. Weitere Informationen finden Sie unter Mobile Azure-App herunterladen.
Planen von Änderungen: Modernisieren der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen
Typ: Plan für Änderung
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung
Kürzlich haben wir die Modernisierung der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen für Endnutzende als Teil der laufenden Serviceverbesserungen angekündigt. Wie bereits mitgeteilt, wird die Benutzererfahrung mit einem neuen PDF-Viewer aktualisiert und wechselt von https://account.activedirectory.windowsazure.com zu https://myaccount.microsoft.com.
Ab heute ist die modernisierte Benutzeroberfläche zum Anzeigen zuvor akzeptierter Nutzungsbedingungen über https://myaccount.microsoft.com/termsofuse/myacceptances verfügbar. Wir empfehlen Ihnen, die modernisierte Benutzeroberfläche auszuprobieren, die demselben aktualisierten Entwurfsmuster folgt wie die bevorstehende Modernisierung der Annahme oder Ablehnung von Nutzungsbedingungen im Rahmen des Anmeldeflows. Wir würden uns über Ihr Feedback freuen, bevor wir mit der Modernisierung des Anmeldeflows beginnen.
Allgemeine Verfügbarkeit: Privileged Identity Management für Gruppen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Privileged Identity Management für Gruppen ist jetzt allgemein verfügbar. Mit diesem Feature haben Sie die Möglichkeit, Benutzenden eine Just-in-time-Mitgliedschaft in einer Gruppe zu gewähren, was wiederum Zugriff auf Azure Active Directory-Rollen, Azure-Rollen, Azure SQL, Azure Key Vault, Intune, andere Anwendungsrollen und Anwendungen von Drittanbietern bietet. Durch eine Aktivierung können Sie bequem eine Kombination von Berechtigungen für verschiedene Anwendungen und Systeme mit rollenbasierter Zugriffssteuerung zuweisen.
Die „PIM für Gruppen“-Angebote können auch für das Just-In-Time-Eigentum verwendet werden. Als Besitzer der Gruppe können Sie Gruppeneigenschaften verwalten, einschließlich der Mitgliedschaft. Weitere Informationen finden Sie unter Privileged Identity Management (PIM) für Gruppen.
Allgemeine Verfügbarkeit: Integration von Privileged Identity Management und bedingtem Zugriff
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Die Integration von Privileged Identity Management (PIM) mit dem Authentifizierungskontext für bedingten Zugriff ist allgemein verfügbar. Sie können festlegen, dass Benutzende während der Rollenaktivierung mehrere Anforderungen erfüllen müssen, z. B.:
- Verwenden einer bestimmten Authentifizierungsmethode über Authentifizierungsstärken
- Aktivieren von einem kompatiblen Gerät
- Überprüfen des Standorts basierend auf GPS
- Es darf über den Identitätsschutz kein bestimmtes Maß an Anmelderisiko ermittelt worden sein
- Erfüllen anderer Anforderungen, die in Richtlinien für bedingten Zugriff definiert sind
Die Integration ist für alle Anbieter verfügbar: PIM für Azure AD-Rollen, PIM für Azure-Ressourcen, PIM für Gruppen. Weitere Informationen finden Sie unter
- Konfigurieren von Einstellungen für Azure AD-Rollen in PIM
- Konfigurieren von Einstellungen für Azure-Ressourcenrollen in Privileged Identity Management
- Konfigurieren von Einstellungen für PIM für Gruppen
Allgemeine Verfügbarkeit: Aktualisiertes Erscheinungsbild für benutzerbasierte MFA
Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Im Rahmen der laufenden Dienstverbesserungen nehmen wir Aktualisierungen an der Erfahrung für die MFA-Administrationskonfiguration für einzelne Benutzer vor, um sie an das Erscheinungsbild von Azure anzupassen. Diese Änderung beinhaltet keine Änderungen an der Kernfunktionalität und umfasst nur visuelle Verbesserungen. Weitere Informationen finden Sie unter: Aktivieren von benutzerspezifischer Microsoft Entra Multi-Faktor-Authentifizierung zum Schutz von Anmeldeereignissen.
Allgemeine Verfügbarkeit: Zusammengeführte Authentifizierungsmethoden in der US Gov-Cloud
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Die Richtlinie für zusammengeführte Authentifizierungsmethoden ermöglicht es Ihnen, alle für MFA und SSPR verwendeten Authentifizierungsmethoden in einer Richtlinie zu verwalten und die veralteten MFA- und SSPR-Richtlinien zu migrieren. Dieses Update zielt auch auf Authentifizierungsmethoden auf Benutzergruppen ab, anstatt sie für alle Benutzende im Mandanten zu aktivieren. Kundinnen und Kunden sollten die Verwaltung von Authentifizierungsmethoden vor dem 30. September 2024 von den älteren MFA- und SSPR-Richtlinien migrieren. Weitere Informationen finden Sie unter Verwalten von Authentifizierungsmethoden für Azure AD.
Allgemeine Verfügbarkeit: Unterstützung für Verzeichniserweiterungen mithilfe der Azure AD-Cloudsynchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Azure AD Connect-Cloudsynchronisierung
Hybrid-IT-Administratoren können jetzt Active Directory- und Azure AD-Verzeichniserweiterungen mithilfe der Azure AD Connect-Cloudsynchronisierung synchronisieren. Diese neue Funktion bietet die Möglichkeit, das Schema für Active Directory und Azure Active Directory dynamisch zu ermitteln, sodass Kunden die erforderlichen Attribute mithilfe der Attributzuordnungserfahrung der Cloudsynchronisierung zuordnen können. Weitere Informationen finden Sie unter Verzeichniserweiterungen und benutzerdefinierte Attributzuordnungen in der Cloudsynchronisierung.
Public Preview: Verwaltungseinheiten mit eingeschränkter Verwaltung
Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Zugriffssteuerung
Mit Verwaltungseinheiten mit eingeschränkter Verwaltung können Sie Änderungen von Benutzenden, Sicherheitsgruppen und Geräten in Azure AD einschränken, sodass nur bestimmte Admins Änderungen vornehmen können. Globale Admins und andere Admins auf Mandantenebene können die Benutzenden, Sicherheitsgruppen oder Geräte, die einer Verwaltungseinheit mit eingeschränkter Verwaltung hinzugefügt werden, nicht ändern. Weitere Informationen finden Sie unter Verwaltungseinheiten mit eingeschränkter Verwaltung in Azure Active Directory (Vorschau).
Allgemeine Verfügbarkeit: Im Identitätsschutz integriertes Melden verdächtiger Aktivitäten
Typ: Geändertes Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Das Melden verdächtiger Aktivitäten ist eine aktualisierte Implementierung der MFA-Betrugswarnung, bei der Benutzende eine Multi-Faktor-Authentifizierungs-Aufforderung einer Sprach- oder Telefon-App als verdächtig melden können. Wenn diese Option aktiviert ist, ist das Benutzerrisiko für Benutzende, die Aufforderungen melden, auf „hoch“ festgelegt, sodass Admins risikobasierte Identitätsschutz-Richtlinien oder Risikoerkennungs-APIs verwenden können, um Abhilfemaßnahmen zu ergreifen. Das Melden verdächtiger Aktivitäten wird zu diesem Zeitpunkt parallel zur alten MFA-Betrugswarnung ausgeführt. Weitere Informationen finden Sie unter: Einstellungen der Microsoft Entra-Server für die Multi-Faktor-Authentifizierung konfigurieren.