Microsoft Entra ID の新機能

URL https://video2.skills-academy.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。

Microsoft Entra ID (以前の Azure Active Directory) は継続的に改善されています。 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。

  • 最新のリリース
  • 既知の問題
  • バグの修正
  • 非推奨の機能
  • 変更の計画

Note

現在 Azure Active Directory を使用している場合、または以前に組織で Azure Active Directory を配置している場合、中断することなくサービスを引き続き使用できます。 既存のすべてのデプロイ、構成、統合は、ユーザーによるアクションは無しで、現在と同じように機能し続けます。

このページは毎月更新されるため、定期的にアクセスしてご確認ください。 6 か月より前の項目をお探しの場合は、「Microsoft Entra ID の新機能のアーカイブ」をご覧ください。

2024 年 5 月

一般提供 - Azure China で自分のサインインと MFA/SSPR の統合された登録がサポートされるようになりました

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

2024 年 6 月末から、中国の Microsoft Azure (21Vianet が運営) を利用しているすべての組織は、自分のサインインのアクティビティ レポートにアクセスできるようになり、MFA と SSPR に統合されたセキュリティ情報登録エンド ユーザー エクスペリエンスを使用する必要があります。 有効化の結果、ユーザーは、SSPR または MFA への登録を求められたときに、統合された SSPR と MFA の登録エクスペリエンスが表示されるようになります。 詳細については、「Microsoft Entra の概要のための統合されたセキュリティ情報登録」を参照してください。


一般提供 - signIn API の $select

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

待望の $select が signIn API に実装されました。 $select を使用して、各ログに返される属性の数を減らします。 これは、調整の問題に対処するお客様に大いに役立ちます。また、すべてのお客様がより高速で効率的なクエリを実行できるようになります。


一般提供 - Android デバイス用の複数のパスワードレスの電話によるサインイン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

サポートされている任意の Android デバイス上の複数のアカウントに対し、エンド ユーザーはパスワードレス電話サインインを Authenticator App で有効にすることができるようになりました。 Microsoft Entra に複数のアカウントを持つコンサルタントや学生、その他のユーザーは、Microsoft Authenticator に各アカウントを追加し、そのすべてについて、同じ Android デバイスからパスワードレスの電話サインインを使用できます。 Microsoft Entra アカウントの所属先は同じテナントでも異なるテナントでもかまいません。 1 台のデバイスからの複数アカウント サインインは、ゲスト アカウントではサポートされません。 詳細については、Microsoft Authenticator を使ったパスワードレスのサインインを有効にするに関する記事を参照してください。


パブリック プレビュー - Microsoft Graph に対する Bicep テンプレートのサポート

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス

Microsoft Graph Bicep 拡張機能は、宣言型のコードとしてのインフラストラクチャ (IaC) 機能を Microsoft Graph リソースに提供します。 これにより、Bicep テンプレート ファイルと Azure リソースを使用して、Microsoft Entra ID のコア リソースを作成、デプロイ、管理できるようになります。

  • 既存の Azure のお客様は、使い慣れたツールを使用して、アプリケーションやサービス プリンシパル、IaC や DevOps のプラクティスなど、信頼する Azure リソースと Microsoft Entra リソースをデプロイできるようになりました。
  • また、既存の Microsoft Entra のお客様が Bicep テンプレートと IaC プラクティスを使用してテナントの Entra リソースをデプロイおよび管理することも可能になります。

詳細については、「Microsoft Graph リソースの Bicep テンプレート」を参照してください


パブリック プレビュー - Microsoft Entra ID を使用した macOS 用のプラットフォーム シングル サインオン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

本日、Microsoft は、macOS のプラットフォーム SSO が Microsoft Entra ID を使用したパブリック プレビューで利用可能であることを発表します。 プラットフォーム SSO は、Apple Devices 向けの Microsoft Enterprise SSO プラグインの機能強化であり、Mac デバイスの使用と管理をこれまで以上にシームレスかつ安全にします。 パブリック プレビューの開始時に、プラットフォーム SSO は Microsoft Intune と連携して動作します。 その他のモバイル デバイス管理 (MDM) プロバイダーは近日公開予定です。 サポートと可用性の詳細については、MDM プロバイダーにお問い合わせください。 詳細については、「macOS プラットフォーム シングル サインオンの概要 (プレビュー)」を参照してください。


パブリック プレビュー - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様はワークフローの正常性を監視し、ワークフロー、タスク、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。 詳細については、「Workflow Insights (プレビュー)」を参照してください。


パブリック プレビュー - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、その他の属性に加えてカスタム セキュリティ属性に格納されている機密人事データを活用して、就職者、異動者、退職者のシナリオを自動化するためのライフサイクル ワークフロー内のワークフローのスコープを定義できるようになりました。 詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」を参照してください。


パブリック プレビュー - ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 これにより、保持期間後にユーザー アカウントを削除することで、従業員のオフボード プロセスを確実に完了させることができます。

詳細については、「ライフサイクル ワークフローを使用した同期されたオンプレミス ユーザーの管理」を参照してください。


パブリック プレビュー: 多要素認証用の外部認証方法

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

外部認証方法を使用すると、Microsoft Entra ID を使用して優先多要素認証 (MFA) ソリューションを使用できます。 詳細については、「Microsoft Entra ID で外部認証方法を管理する (プレビュー)」を参照してください。


一般提供 - LastSuccessfulSignIn

種類: 変更された機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

一般的な需要とプロパティの安定性に対する信頼度の向上により、LastSuccessfulSignIn と LastSuccessfulSigninDateTime を V1 に導入しました。 今すぐ運用環境でこれらのプロパティを自由に活用してみてください。 詳細については、「signInActivity リソースの種類」を参照してください。


一般提供 - 新しいアプリケーションの既定の承認済みトークンのバージョンの変更

種類: 変更の計画
サービス カテゴリ: その他
製品の機能: 開発者エクスペリエンス

2024 年 8 月以降、任意のインターフェイス (Microsoft Entra 管理センター、Azure portal、Powershell/CLI、または Microsoft Graph アプリケーション API を含む) を使用して作成された新しい Microsoft Entra アプリケーションでは、アプリ登録の 'requestedAccessTokenVersion' プロパティの既定値が '2' に設定されます。これは、以前の既定値の 'null' ('1' を意味) からの変更です。 つまり、新しいリソース アプリケーションは、既定で v1 ではなく v2 アクセス トークンを受け取ります。 これにより、アプリのセキュリティが向上します。 トークンのバージョン間の違いの詳細については、「Microsoft ID プラットフォームのアクセス トークン」および「アクセス トークン要求のリファレンス」を参照してください。


一般提供 - Windows アカウント拡張機能が Microsoft シングル サインオンになりました

種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: SSO

Windows アカウント拡張機能が、ドキュメントおよび Chrome ストアの Microsoft シングル サインオン拡張機能になりました。 Windows アカウント拡張機能は、新しい macOS の互換性を表すために更新されました。 これは現在、Chrome 用の Microsoft シングル サインオン拡張機能と呼ばれるようになり、Apple デバイス用の Enterprise SSO プラグインを使用してシングル サインオンとデバイス ID 機能を提供します。 これは拡張機能の名前の変更にすぎません。拡張機能自体にソフトウェアの変更はありません。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


2024 年 4 月

パブリック プレビュー - Android Web ブラウザーでの FIDO2 認証

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

ユーザーは Android 上の Chrome と Microsoft Edge の両方で FIDO2 セキュリティ キーを使用してサインインできるようになりました。 この変更は、FIDO2 認証方法のスコープ内にあるすべてのユーザーに適用されます。 Android Web ブラウザーでの FIDO2 登録はまだ利用できません。

詳細については、「Microsoft Entra ID を使用した FIDO2 認証のサポート」を参照してください。


一般提供 - クラウド同期を使用した Active Directory へのセキュリティ グループのプロビジョニング

種類: 新機能
サービス カテゴリ: プロビジョニング
製品機能: Entra Cloud Sync

Active Directory へのセキュリティ グループのプロビジョニング (グループの書き戻しとも呼ばれます) は、Azure Global および Azure Government クラウドの Microsoft Entra Cloud Sync を通じて一般提供されるようになりました。 この新機能により、Microsoft Entra Governance を使用して、オンプレミス アプリケーション (Kerberos ベースのアプリ) に基づいて Active Directory を簡単に管理できます。 詳細については、「Microsoft Entra Cloud Sync を使用してグループを Active Directory にプロビジョニングする」を参照してください。


Entra Connect Sync での Group Writeback V2 (パブリック プレビュー) の使用停止

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品機能: Microsoft Entra Connect Sync

Entra Connect Sync の Group Writeback V2 (GWB) のパブリック プレビューは、2024 年 6 月 30 日以降は使用できなくなります。 この日付を過ぎると、Connect Sync はクラウド セキュリティ グループの Active Directory へのプロビジョニングをサポートしなくなります。

Entra Cloud Sync では、クラウド セキュリティ グループを AD にプロビジョニングするために GWB V2 の代わりに使用される可能性がある、「AD へのグループ プロビジョニング」と呼ばれる別の類似機能が提供されています。 Cloud Sync の強化された機能と、その他の新機能が開発されています。

Connect Sync でこのプレビュー機能を使用しているお客様は、構成を Connect Sync から Cloud Sync に切り替える必要があります。お客様は、すべてのハイブリッド同期を Cloud Sync に移動するか (ニーズがサポートされている場合)、または Cloud Sync を並行して実行し、AD へのクラウド セキュリティ グループのプロビジョニングのみを Cloud Sync に移動することを選択できます。

Microsoft 365 グループを AD にプロビジョニングしているお客様は、この機能に GWB V1 を引き続き使用できます。

お客様は、ウィザード https://aka.ms/EvaluateSyncOptions を使用して、Cloud Sync への移動のみを評価できます。


一般提供 - Azure mobile app (iOS および Android) での PIM の承認とアクティブ化が利用可能に

種類: 新機能
サービス カテゴリ: Privileged Identity Management
製品の機能: Privileged Identity Management

PIM が、iOS と Android の両方の Azure mobile app で使用できるようになりました。 お客様は、電話でアプリから直接 Microsoft Entra ID と Azure リソース ロールの割り当てをアクティブ化するだけでなく、着信 PIM アクティブ化要求を承認または拒否できるようになりました。 詳細については、「Azure mobile app を使用して PIM のロールをアクティブにする」を参照してください。


一般提供 - オンプレミスのパスワード リセットによるユーザー リスクの修復

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

パスワード ハッシュ同期を有効にした組織では、オンプレミスでパスワードの変更を許可してユーザー リスクを修復できるようになりました。 また、これを使用して、ハイブリッド ユーザーの時間を節約し、リスクベースの条件付きアクセス ポリシーで自動セルフサービス修復を使用して生産性を維持することもできます。 詳細については、「リスクの修復とユーザーのブロック解除」を参照してください。


一般提供 - カスタム クレーム プロバイダーによる外部データ ソースからのトークン要求拡張の有効化

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: 拡張性

カスタム認証拡張機能を使用すると、外部システムと統合することで、Microsoft Entra 認証エクスペリエンスをカスタマイズできます。 カスタム クレーム プロバイダーは、外部システムから要求をフェッチするために REST API を呼び出すカスタム拡張機能の一種です。 カスタム クレーム プロバイダーは、外部システムからの要求をトークンにマップし、ディレクトリ内の 1 つまたは複数のアプリケーションに割り当てることができます。 詳細については、「カスタム認証拡張機能の概要」を参照してください。


一般提供 - 動的グループのクォータが 15,000 に増加。

種類: 変更された機能
サービス カテゴリ: グループ管理
製品の機能: ディレクトリ

従来、Microsoft Entra 組織では、最大 5,000 個の動的グループと動的管理単位を結合できました。

このクォータを 15000 に増やしました。 たとえば、5,000 個の動的グループと 10,000 個の動的 AU (または最大 15,000 個を追加するその他の組み合わせ) を使用できるようになりました。 この変更を利用するために何もする必要はありません。すぐに使用できます。 詳細については、「Microsoft Entra サービスの制限と制約」を参照してください。


一般提供 - ライフサイクル ワークフロー: ワークフロー履歴データを CSV ファイルにエクスポート

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローで、IT 管理者は、組織のレポートと監査のニーズを満たすため、ユーザー、実行、タスクのワークフロー履歴データを CSV ファイルにエクスポートできるようになりました。

詳細については、「ワークフロー履歴レポートをダウンロードする」を参照してください。


パブリック プレビュー - Microsoft Entra 外部 ID のネイティブ認証

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

ネイティブ認証を使用すると、開発者はモバイル アプリケーションのサインイン エクスペリエンスの設計を包括的に制御できます。 これにより、ブラウザー ベースのソリューションに依存するのではなく、アプリとシームレスに統合された、魅力的で最適なピクセルの認証画面を作成することができます。 詳細については、「ネイティブ認証 (プレビュー)」を参照してください。


パブリック プレビュー - Microsoft Authenticator でパスキーを有効にする

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

ユーザーは、Microsoft Authenticator でデバイス バインドパスキーを作成して、Microsoft Entra ID リソースにアクセスできるようになりました。 Authenticator アプリのパスキーは、コスト効率に優れ、フィッシングに強く、シームレスな認証をモバイル デバイスからユーザーに提供します。 詳細については、https://aka.ms/PasskeyInAuthenticatorを参照してください。


一般提供 - ライフサイクル ワークフローのワークフローの上限が 100 に

種類: 変更された機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローで構成できるワークフローの最大数が増加しました。 IT 管理者は、ライフサイクル ワークフローで最大 100 個のワークフローを作成できるようになりました。 詳細については、「Microsoft Entra ID Governance サービスの制限」を参照してください。


パブリック プレビュー - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローでは、従業員の部署、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを活用して、組織内を移動する従業員に関連付けられたタスクを実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときにワークフローをトリガーする
  • ユーザーがグループのメンバーシップに追加または削除されたときにワークフローをトリガーする
  • 移動についてユーザーのマネージャーに通知するタスク
  • ユーザーからライセンスを割り当てる、または選択したライセンスを削除するタスク

詳細については、「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」チュートリアルを参照してください。


一般提供 - Microsoft Graph アクティビティ ログ

種類: 新機能
サービス カテゴリ: Microsoft Graph
製品の機能: 監視とレポート

Microsoft Graph アクティビティ ログが一般公開されました。 Microsoft Graph アクティビティ ログを使用すると、テナント内の Microsoft Graph サービスに対して行われた HTTP 要求を可視化できます。 セキュリティの脅威が急速に増加し、攻撃の数が増える中、このログ データ ソースを使用すると、テナントでセキュリティ分析、脅威ハンティング、およびアプリケーション アクティビティの監視を実行できます。 詳細については、「Microsoft Graph アクティビティ ログにアクセスする」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

CultureHQeliaGoSkillsIslandJellyfish

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Microsoft Entra による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。


一般提供 - Microsoft Entra の検証済み ID のクイック セットアップ

種類: 新機能
サービス カテゴリ: 検証済み ID
製品機能: 分散型 ID

一般提供になった Microsoft Entra 検証済み ID のクイック セットアップにより、管理者が行う必要のあるいくつかの構成ステップがなくなり、[概要] ボタンを 1 回選択するだけで済みます。 クイック セットアップによって、署名キーが処理され、分散化 ID が登録されて、ドメインの所有権が検証されます。 また、確認済みワークプレース資格情報も自動的に作成されます。 詳細については、「Microsoft Entra 確認済み ID のクイック セットアップ」を参照してください。


パブリック プレビュー - エンタイトルメント管理を使用して Microsoft Entra ロールを割り当てる

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用して、Microsoft Entra ロールを従業員やゲストに割り当てることで、ユーザーのエンタイトルメントを確認して、どのロールがそのユーザーに割り当てられているかをすぐに判断できます。 Microsoft Entra ロールをアクセス パッケージのリソースとして含める場合、そのロールの割り当てが "有資格" か"アクティブ" かを指定することもできます。

アクセス パッケージを使用して Microsoft Entra ロールを割り当てることは、大規模なロールの割り当てを効率的に管理し、ロールを改善するのに役立ちます。 詳細については、「ユーザーに Microsoft Entra ロールを割り当てる (プレビュー)」を参照してください。


一般提供 - セルフサービス パスワード リセット管理者ポリシーの拡張によるさらなるロールの追加

種類: 変更された機能
サービス カテゴリ: セルフ サービスのパスワード リセット
製品の機能: ID のセキュリティと保護

管理者向けのセルフサービス パスワード リセット (SSPR) ポリシーが拡張され、3 つの組み込み管理者ロールが追加されました。 追加のロールは次のとおりです。

  • Teams 管理者
  • Teams 通信管理者
  • Teams デバイス管理者

スコープ管理者ロールの完全な一覧を含む、管理者のセルフサービス パスワード リセットの詳細については、管理者リセット ポリシーの違いに関するページを参照してください。


2024 年 3 月

パブリック プレビュー - 外部ユーザーを内部ユーザーに変換する

種類: 新機能
サービス カテゴリ: [ユーザー管理]
製品の機能: [ユーザー管理]

外部ユーザー変換を使用すると、お客様はユーザー オブジェクトを削除して新たに作成することなく、外部ユーザーを内部メンバーに変換できます。 同一の基になるオブジェクトを維持することで、ユーザーのアカウントとリソースへのアクセスは中断されず、ホスト組織との関係が変化してもユーザーのアクティビティの履歴はそのまま残ります。

外部から内部へのユーザーの変換機能には、オンプレミスの同期されたユーザーを変換する機能も含まれています。 詳細については、「外部ユーザーを内部ユーザーに変換する (プレビュー)」を参照してください。


パブリック プレビュー - ロックボックス要求の代替メール通知

種類: 新機能
サービス カテゴリ: その他
製品の機能: アクセス制御

Microsoft Azure 用カスタマー ロックボックスは、顧客がロックボックス通知を受け取るために代替メール ID を使用できるようにする新機能を開始します。 これにより、ロックボックスの顧客は、Azure アカウントでメールが有効になっていないシナリオで、またはサービス プリンシパルがテナント管理者またはサブスクリプション所有者として定義されている場合に通知を受信できるようになります。


変更計画 - 条件付きアクセスの場所の条件が強化されます

種類: 変更の計画
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

2024 年 4 月中旬から、条件付きアクセスの "場所" の条件が強化されます。 場所は "ネットワーク" 割り当てになり、新しい Global Secure Access 割り当ての "準拠しているすべてのネットワークの場所" が導入されます。

この変更は自動的に行われるため、管理者は何も行う必要はありません。 詳細は次のとおりです。

  • 使い慣れた "場所" 条件は変更されず、"場所" 条件のポリシーを更新すると、"ネットワーク" の割り当てに反映され、その逆も同様です。
  • 機能の変更はなく、既存のポリシーは変更なしで引き続き機能します。

一般提供 - グループの PIM を使用した Just-In-Time アプリケーション アクセス

種類: 新機能
サービス カテゴリ: Privileged Identity Management
製品の機能: Privileged Identity Management

AWS や GCP などの Microsoft 以外のアプリケーションへの Just-In-Time アクセスを提供します。 この機能は、グループの PIM とアプリケーションのプロビジョニングを統合することで、Microsoft 以外のアプリでロールへの Just-In-Time アクセスを要求する際に、アクティブ化時間を 40 分以上から約 2 分に短縮します。

詳細については、以下を参照してください:


パブリック プレビュー - サブスクリプション スコープの要求に対する Azure ロックボックス承認者ロール

種類: 新機能
サービス カテゴリ: その他
製品の機能: Identity Governance

Microsoft Azure 用カスタマー ロックボックスでは、新しい組み込みの Azure ロールベースのアクセス制御ロールの提供を開始します。これにより、お客様は、カスタマー ロックボックス要求の承認/拒否を担当するユーザーに対して、より低い特権ロールを使用できます。 この機能は、顧客管理者ワークフローを対象としています。このワークフローでは、顧客サブスクリプション内の Azure リソースにアクセスするための Microsoft サポート エンジニアからの要求に対してロックボックス承認者が処理を行います。

この最初のフェーズでは、サブスクリプションとそのリソースに対して Azure カスタマー ロックボックス承認者権限を持つ個人が実行できるアクセスを絞り込むのに役立つ、新しい組み込みの Azure RBAC ロールを開始します。 テナント スコープの要求に対する同様のロールは、後続のリリースで利用可能です。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


一般提供 - Microsoft Entra の TLS 1.3 サポート

種類: 新機能
サービス カテゴリ: その他
製品の機能: プラットフォーム

Microsoft Entra で、セキュリティのベスト プラクティス (NIST - SP 800-52 Rev. 2) に合わせて、エンドポイントに対するトランスポート層セキュリティ (TLS) 1.3 のサポートが展開されていることをお知らせします。 この変更により、Microsoft Entra ID 関連のエンドポイントでは、TLS 1.2 と TLS 1.3 の両方のプロトコルがサポートされます。 詳細については、「Microsoft Entra サービスの TLS 1.3 サポート」を参照してください。


一般提供 - API 駆動型インバウンド プロビジョニング

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra ID へのインバウンド

API 駆動型受信プロビジョニングにより、Microsoft Entra ID プロビジョニング サービスで任意のレコード システムとの統合がサポートされるようになりました。 お客様とパートナーは、任意の自動化ツールを使用して、Microsoft Entra ID および接続されたオンプレミスの Active Directory ドメインにプロビジョニングするための任意のレコード システムから従業員データを取得できます。 IT 管理者は、属性マッピングを使用してデータを処理および変換する方法を完全に制御できます。 Microsoft Entra ID で従業員データが利用できるようになると、IT 管理者は Microsoft Entra ID ガバナンス ライフサイクル ワークフローを使用して、適切な入社、異動、退職のビジネス プロセスを構成できます。 詳細については、「API 駆動型インバウンド プロビジョニングの概念」を参照してください。


一般提供 - セキュリティ情報のパスワードの変更

種類: 新機能
サービス カテゴリ: セキュリティ情報
製品の機能: エンド ユーザー エクスペリエンス

一般提供されるようになった [自分のサインイン] (自分のサインイン (microsoft.com)) で、エンド ユーザーによるパスワード インラインの変更がサポートされるようになりました。 パスワードと MFA 資格情報を使って認証を行うユーザーは、既存のパスワードを入力せずにパスワードを変更できます。 4 月 1 日から段階的に、パスワードの変更 (windowsazure.com) ポータルからのトラフィックが、新しい自分のサインインの変更エクスペリエンスにリダイレクトされます。 パスワードの変更 (windowsazure.com) は、2024 年 6 月以降は使用できなくなりますが、引き続き新しいエクスペリエンスにリダイレクトされます。

詳細については、以下を参照してください:


2024 年 2 月

一般提供 - Azure mobile app での Identity Protection とリスク修復

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

以前はポータルでのみサポートされていた Identity Protection は、管理者が ID リスクを事前に管理できるようにする強力なツールです。 Azure mobile app で利用できるようになったので、管理者は潜在的な脅威に簡単かつ効率的に対応できます。 この機能には、包括的なレポートが含まれており、侵害されたユーザー アカウントや疑わしいサインインなどの危険な動作に関する分析情報が提供されます。

危険なユーザー レポートを使用すると、管理者は侵害または脆弱としてフラグが設定されたアカウントを可視化できます。 サインインのブロック/ブロック解除、侵害の正当性の確認、パスワードのリセットなどのアクションに便利にアクセスでき、タイムリーなリスク軽減を確実に行うことができます。

さらに、危険なサインイン レポートには、疑わしいサインイン アクティビティの詳細な概要が表示され、管理者は潜在的なセキュリティ侵害を特定できます。 モバイルでの機能はサインインの詳細の表示に限定されますが、管理者はポータルを介して必要なアクション (サインインのブロックなど) を実行できます。また、管理者は、すべてのリスクが軽減されるまで、対応する危険なユーザーのアカウントを管理することもできます。

Azure mobile app の Identity Protection を使用して、ID リスクに対して簡単に先手を打つことができます。 これらの機能では、セキュリティで保護された環境と組織の安心を維持するためのツールをユーザーに提供することを目的としています。

モバイル アプリは、次のリンクからダウンロードできます。


変更の計画 - Microsoft Entra ID Identity Protection: "低" リスクの期限切れ

種類: 変更の計画
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

2024 年 3 月 31 日以降、6 か月を超える Microsoft Entra ID Identity Protection のすべての "低" リスク検出とユーザーは自動的に期限切れになり、無視されます。 これにより、お客様はより関連性の高いリスクに集中し、よりクリーンな調査環境を提供できます。 詳細については、「リスク検出とは」を参照してください。


パブリック プレビュー - 追加のシナリオに対する条件付きアクセス再認証ポリシーの拡張

種類: 変更された機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

再認証ポリシーを使用すると、通常は重要なアプリケーションにアクセスして機密性の高いアクションを実行する前に、ユーザーに再び資格情報を対話形式で指定するように要求できます。 サインイン頻度の条件付きアクセス セッション制御と組み合わせることで、リスクのあるユーザーとサインイン、または Intune 登録の再認証を要求できます。 このパブリック プレビューでは、条件付きアクセスによって保護されている任意のリソースに対して再認証を要求できるようになりました。 詳細については、「毎回の再認証を要求する」を参照してください。


一般提供 - Identity Protection で新しい Premium ユーザー リスク検出である、疑わしい API トラフィックを利用できる

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

Identity Protection で、疑わしい API トラフィックと呼ばれる新しい Premium ユーザー リスク検出をリリースしました。 この検出は、Identity Protection でユーザーによる異常な Graph トラフィックを検出したときに報告されます。 疑わしい API トラフィックは、ユーザーが侵害され、環境内で偵察を行っていることを示唆している可能性があります。 これを含む Identity Protection 検出の詳細については、リンク「リスク検出とは」にあるパブリック ドキュメントを参照してください。


一般提供 - 条件付きアクセス ポリシー一覧の詳細なフィルター処理

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御

条件付きアクセス ポリシーを、アクター、ターゲット リソース、条件、許可制御、セッション制御でフィルター処理できるようになりました。 詳細なフィルター処理エクスペリエンスは、管理者が特定の構成を含むポリシーをすばやく検出するのに役立ちます。 詳細については、「条件付きアクセスとは」をご覧ください。


サポート終了 - Forefront Identity Manager 用 Windows Azure Active Directory コネクタ (FIM WAAD コネクタ)

種類: 非推奨
サービス カテゴリ: Microsoft Identity Manager
製品の機能: Microsoft Entra ID へのインバウンド

2014 年の Forefront Identity Manager 用 Windows Azure Active Directory コネクタ (FIM WAAD コネクタ) は、2021 年に非推奨となりました。 このコネクタの標準サポートは、2024 年 4 月に終了しました。 お客様は、MIM 同期のデプロイからこのコネクタを削除し、代わりに代替のプロビジョニング メカニズムを使用する必要があります。 詳細については、Microsoft Entra ID 用 FIM コネクタから Microsoft Entra プロビジョニング シナリオを移行するに関する記事を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 2 月には、フェデレーションをサポートする次の 10 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

PresswiseStonebranch Universal Automation Center (SaaS クラウド)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSOSecure Cloud User IntegrationAlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP (Tender Response Platform)BeWhere Portal (UPS Access)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリーにアプリケーションを公開する場合、詳細については https://aka.ms/AzureADAppRequest を参照してください。


2024 年 1 月

一般提供 - 新しい Microsoft Entra ホーム ページ

種類: 変更された機能
サービス カテゴリ: 該当なし
製品の機能: ディレクトリ

次の操作を行うのに役立つように、Microsoft Entra 管理センターのホームページを再設計しました。

  • 製品スイートについて確認する
  • 特徴価値を最大化する機会を特定する
  • 最近のお知らせや新機能などの最新情報を入手する!

新しいエクスペリエンスについては、以下を参照してください。https://entra.microsoft.com/


パブリック プレビュー - 条件付きアクセスでの詳細な証明書ベースの認証構成

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスの認証強度機能では、証明書の発行者またはポリシー OID に基づいてアクセスを許可する高度な証明書ベースの認証 (CBA) オプションを使って、カスタム認証強度ポリシーを作成できるようになりました。 MFA がパートナーの Microsoft Entra ID テナントから信頼されている外部ユーザーの場合、これらのプロパティに基づいてアクセスを制限することもできます。 詳しくは、「カスタム条件付きアクセスの認証強度」をご覧ください。


一般提供 - 条件付きアクセスのアプリのフィルター

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのアプリのフィルターを使うと、管理者は、ポリシーを直接割り当てるのではなく、アプリケーションにカスタム セキュリティでタグを付け、それを条件付きアクセス ポリシーの対象にできるため、ポリシーの管理が簡単になります。 この機能を使うと、お客様はポリシーをスケールアップして、任意の数のアプリを保護できます。 詳しくは、「条件付きアクセス: アプリケーションのフィルター」をご覧ください


パブリック プレビュー - テナント間マネージャーの同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期で、テナント間でのマネージャー属性の同期がサポートされるようになりました。 詳細については、「属性」を参照してください。


一般提供 - Identity Protection での Microsoft Defender for Office アラート

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

疑わしい送信パターンのリスク検出の種類は、Microsoft Defender for Office (MDO) によって提供される情報を使用して検出されます。 このアラートは、組織内の誰かが疑わしい電子メールを送信し、電子メールの送信が制限されるリスクがあるか、既に電子メールの送信が制限されている場合に生成されます。 これが検出されると、ユーザーは中程度のリスクに移行されます。これは MDO が展開されている組織でのみ実行されます。 詳細については、「リスク検出とは」を参照してください。


パブリック プレビュー - MFA Server から移行するための新しい Microsoft Entra のレコメンデーション

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

お客様が MFA Server から Microsoft Entra 多要素認証に移行するための新しいレコメンデーションが Microsoft Entra 管理センターでリリースされました。 MFA サーバーは、2024 年 9 月 30 日に廃止されます。 過去 7 日間に MFA Server アクティビティを利用したユーザーには、現在の使用状況に関する詳細と、Microsoft Entra 多要素認証に移行する手順を含むお勧め情報が表示されます。 詳細については、「MFA サーバーから Microsoft Entra 多要素認証に移行する方法の概要」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 1 月に、フェデレーションをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。

Boeing ToolBoxKloud Connect Practice Managementトーニチ・ネクスタ・メイシ (Tonichi Nexta Meishi)VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform, BriqMailosaurAstroJobDiva/Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリーにアプリケーションを公開する場合、詳細については https://aka.ms/AzureADAppRequest を参照してください。