Microsoft Entra ID의 새로운 기능

이 URL(https://video2.skills-academy.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us)을 복사하여 피드 읽기 권한자 RSS 피드 판독기 아이콘에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 할 때 알림을 받습니다.

Microsoft Entra ID(이전의 Azure Active Directory)는 지속적으로 향상된 기능을 받습니다. 최신 개발 정보를 확인할 수 있도록 이 문서에서는 다음에 대한 정보를 제공합니다.

  • 최신 릴리스
  • 알려진 문제
  • 버그 수정
  • 더 이상 사용되지 않는 기능
  • 변경 계획

참고 항목

현재 Azure Active Directory를 사용 중이거나 이전에 조직에 Azure Active Directory를 배포한 경우 중단 없이 서비스를 계속 사용할 수 있습니다. 모든 기존 배포, 구성 및 통합은 아무런 작업을 하지 않아도 현재와 마찬가지로 계속 작동합니다.

이 페이지는 매월 업데이트되므로 정기적으로 다시 방문해 주세요. 6개월보다 오래된 항목을 찾으려는 경우 Microsoft Entra ID의 새로운 기능을 보관함에서 찾을 수 있습니다.

2024년 9월

공개 미리 보기 - 디바이스 준수가 필요한 새로운 조건부 액세스 템플릿

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

이제 디바이스 준수가 필요한 새로운 조건부 액세스 템플릿을 공개 미리 보기에서 사용할 수 있습니다. 이 템플릿은 MDM(모바일 디바이스 관리)에 등록되고 회사 정책을 준수하는 디바이스로만 회사 리소스에 대한 액세스를 제한합니다. 디바이스 준수를 요구하면 데이터 보안이 향상되어 데이터 위반, 맬웨어 감염 및 무단 액세스의 위험이 줄어듭니다. MDM을 통해 규정 준수 정책의 대상이 되는 사용자 및 디바이스에 권장되는 모범 사례입니다. 자세한 내용은 일반 정책: 디바이스 준수를 요구하는 조건부 액세스 정책 만들기를 참조하세요.


공개 미리 보기 - 최종 사용자 인증서 발급자가 인증서 해지 목록으로 구성되지 않은 경우 테넌트 관리자가 인증서 기반 인증에 실패할 수 있습니다.

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

인증서 기반 인증 사용: CRL 엔드포인트 없이 CA를 업로드할 수 있으며 발급 CA에 CRL이 지정되지 않은 경우 인증서 기반 인증이 실패하지 않습니다.

보안을 강화하고 잘못된 구성을 방지하기 위해 인증 정책 관리자는 최종 사용자 인증서를 발급하는 CA에 대해 CRL이 구성되지 않은 경우 CBA 인증이 실패하도록 요구할 수 있습니다. 자세한 내용은 CRL 유효성 검사 이해(미리 보기)를 참조하세요.


일반 공급: Android의 Microsoft Authenticator는 Microsoft Entra 인증을 위해 FIPS 140을 준수합니다.

유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

Android용 Microsoft Authenticator는 버전 6.2408.5807부터 피싱 방지 장치 바인딩 패스키, 푸시 MFA(다단계 인증), 암호 없는 PSI(휴대폰 로그인) 및 TOTP(일회용 암호)를 사용하는 모든 Microsoft Entra 인증에 대해 FIPS(Federal Information Processing Standard) 140-3을 준수합니다. 이 기능을 사용하려면 Microsoft Authenticator나 Microsoft Entra ID 관리 포털의 구성을 변경할 필요가 없습니다. iOS의 Microsoft Authenticator는 작년에 발표된 대로 이미 FIPS 140 규격입니다. 자세한 내용은 Microsoft Entra ID의 인증 방법 - Microsoft Authenticator 앱을 참조하세요.


일반 공급 - Visual Studio Code용 Microsoft Entra 외부 ID 확장

유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C

VS Code용 Microsoft Entra 외부 ID 확장은 고객 관련 앱에 대한 ID 통합을 시작하는 데 도움이 되는 간소화되고 안내된 환경을 제공합니다. 이 확장을 사용하면 Visual Studio Code 내에서 외부 테넌트를 만들고, 외부 사용자를 위한 사용자 지정 및 브랜드 로그인 환경을 설정하고, 미리 구성된 외부 ID 샘플로 프로젝트를 빠르게 부트스트랩할 수 있습니다. 또한 확장 내에서 직접 외부 테넌트, 애플리케이션, 사용자 흐름 및 브랜딩 설정을 보고 관리할 수 있습니다.

자세한 내용은 빠른 시작: Visual Studio Code용 Microsoft Entra 외부 ID 확장 프로그램 시작하기를 참조하세요.


공개 미리 보기 - 엔터프라이즈 앱의 클레임 구성에 대한 사용자 지정 클레임 API

유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: SSO

사용자 지정 클레임 API를 사용하면 관리자가 MS Graph를 통해 엔터프라이즈 애플리케이션에 대한 추가 클레임을 원활하게 관리하고 업데이트할 수 있습니다. 사용자 지정 클레임 API는 고객을 위한 클레임 관리를 위한 간소화되고 사용자 친화적인 API 환경을 제공합니다. 사용자 지정 클레임 API가 도입되어 UX 및 API 상호 운용성을 달성했습니다. 이제 관리자는 Microsoft Entra 관리 센터 및 MS Graph API를 서로 교환하여 엔터프라이즈 애플리케이션에 대한 클레임 구성을 관리할 수 있습니다. 관리자는 동일한 정책 개체에 필요한 대로 Microsoft Entra 관리 센터에서 클레임을 유연하게 업데이트할 수 있도록 하면서 API를 사용하여 자동화를 실행할 수 있습니다. 자세한 내용은 Microsoft Graph 사용자 지정 클레임 정책(미리 보기)을 사용하여 클레임 사용자 지정을 참조하세요.


일반 공급 - 테넌트 간 관리자 동기화

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: ID 거버넌스

이제 테넌트 간 동기화를 사용하여 관리자 특성을 동기화하는 지원이 일반 공급됩니다. 자세한 내용은 다음을 참조하세요. 특성.


공개 미리 보기 - 대신 요청

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

권한 관리를 사용하면 관리자가 액세스 패키지를 만들어 조직의 리소스를 관리할 수 있습니다. 관리자는 액세스 패키지에 사용자를 직접 할당하거나 사용자와 그룹이 액세스를 요청할 수 있도록 하는 액세스 패키지 정책을 구성할 수 있습니다. 셀프 서비스 프로세스를 만드는 이 옵션은 특히 조직이 더 많은 직원을 확장하고 고용할 때 유용합니다. 그러나 조직에 가입하는 신입 직원은 액세스가 필요한 항목이나 액세스를 요청하는 방법을 항상 알지 못할 수 있습니다. 이 경우 새 직원은 관리자를 사용하여 액세스 요청 프로세스를 안내할 수 있습니다.

관리자는 새 직원이 요청 프로세스를 탐색하는 대신 직원의 액세스 패키지를 요청하여 더 빠르고 원활하게 온보딩할 수 있습니다. 관리자는 관리자에게 이 기능을 사용하도록 설정하기 위해 관리자가 직원을 대신하여 액세스를 요청할 수 있는 액세스 패키지 정책을 설정할 때 옵션을 선택할 수 있습니다.

직원을 대신하여 요청을 허용하도록 셀프 서비스 요청 흐름을 확장하면 사용자가 필요한 리소스에 적시에 액세스할 수 있고 생산성이 향상됩니다. 자세한 내용은 다른 사용자를 대신하여 액세스 패키지 요청(미리 보기)을 참조하세요.


2024년 8월

변경 공지 - Microsoft Entra 관리 센터에서 예정된 MFA 적용

유형: 변경 계획
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

고객에게 최고 수준의 보안을 제공하기 위한 노력의 일환으로, Microsoft는 Azure에 로그인하는 사용자에게 MFA(다단계 인증)을 요구한다고 이전에 발표 한 바 있습니다.

MFA 적용 범위에 Azure Portal 및 Intune 관리 센터 외에도 Microsoft Entra 관리 센터가 포함된다는 업데이트를 공유하고자 합니다. 이 변경 사항은 단계적으로 적용될 예정이므로 다음과 같이 조직에서 구현을 계획할 시간을 가질 수 있습니다:

1단계: 2024년 하반기부터 Microsoft Entra 관리 센터, Azure Portal 및 Intune 관리 센터에 로그인하는 데 MFA가 필요합니다. 이 정책은 전 세계 모든 테넌트에게 점진적으로 적용됩니다. 이 단계는 Azure 명령줄 인터페이스, Azure PowerShell, Azure 모바일 앱 및 IaC(코드 제공 인프라) 도구와 같은 다른 Azure 클라이언트에는 영향을 미치지 않았습니다.

2단계: 2025년 초부터 Azure CLI, Azure PowerShell, Azure 모바일 앱 및 IaC(코드 제공 인프라) 도구에 로그인할 때 MFA가 점진적으로 적용됩니다.

Microsoft는 모든 Microsoft Entra 전역 관리자에게 이메일 및 Azure Service Health 알림을 통해 60일 전 사전 통지를 보내 적용 시작 날짜 및 필요한 작업을 알립니다. 알림은 Azure Portal, Microsoft Entra 관리 센터 및 Microsoft 365 메시지 센터를 통해 전송됩니다.

일부 고객은 이 MFA 요구 사항을 준비하는 데 추가 시간이 필요할 수 있습니다. 따라서 Microsoft는 복잡한 환경 또는 기술 장벽을 겪는 고객에게 시간 연장을 허용합니다. 알림에는 고객이 특정 변경 내용을 연기할 수 있는 방법에 대한 세부 정보도 포함되어 있습니다. 이러한 변경 내용에는 테넌트에 대한 적용 시작 날짜, 연기 기간 및 변경 내용을 적용하는 링크가 포함됩니다. 자세한 내용은 여기를 참조하세요.


일반 공급 - Microsoft Entra Connect 동기화 및 Microsoft Entra 클라우드 동기화에서 DSA(디렉터리 동기화 계정) 역할에 대한 제한된 권한

유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect

지속적인 보안 강화의 일환으로 Microsoft는 디렉토리 동기화 계정 권한 역할에서 사용하지 않는 권한을 제거합니다. 이 역할은 Microsoft Entra Connect Sync 및 Microsoft Entra Cloud Sync에서만 Active Directory 개체를 Microsoft Entra ID와 동기화하는 데 사용됩니다. 이 강화 조치의 혜택을 받기 위해 고객이 취해야 할 조치는 없으며, 개정된 역할 권한은 여기 문서화된 디렉토리 동기화 계정에서 확인할 수 있습니다.


변경 계획 - 나의 보안-정보 로그인 방법 선택기 추가 UX 업데이트

유형: 변경 계획
서비스 카테고리: MFA
제품 기능: 최종 사용자 환경

2024년 10월 중순부터 내 보안 정보 페이지의 '로그인 추가 메서드' 대화 상자가 현대적인 디자인으로 업데이트됩니다. 이 변경 내용과 함께 새 설명자가 로그인 메서드를 사용하는 방법에 대한 세부 정보를 사용자에게 제공하는 각 메서드 아래에 추가됩니다(예: Microsoft Authenticator – 로그인 요청을 승인하거나 일회성 코드 사용).

내년 초 로그인 추가 메서드 대화 상자는 등록할 수 있는 로그인 방법의 전체 목록을 처음에 표시하는 대신 처음에 권장되는 로그인 방법을 표시하도록 향상됩니다. 권장 로그인 메서드는 기본적으로 조직의 인증 방법 정책에 따라 사용자가 사용할 수 있는 가장 강력한 메서드로 설정됩니다. 사용자는 더 많은 옵션 표시를 선택하고 정책에서 허용하는 모든 로그인 메서드 중에서 선택할 수 있습니다.

이 변경은 자동으로 수행되므로 관리자는 아무런 조치도 취하지 않습니다.


공개 미리 보기 - 프로비전 UX 업데이트

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: SaaS 애플리케이션으로 아웃바운드

다음 달에는 애플리케이션 프로비저닝, HR 프로비저닝 및 테넌트 간 동기화에 대한 사용자 환경 업데이트를 릴리스하기 시작합니다. 이러한 업데이트에는 새 개요 페이지, 애플리케이션에 대한 연결을 구성하는 사용자 환경 및 새로운 프로비저닝 환경 만들기가 포함됩니다. 새로운 환경에는 현재 고객이 사용할 수 있는 모든 기능이 포함되며 고객이 수행할 작업은 없습니다.


일반 공급 - 내 그룹 관리자 컨트롤의 지연된 변경 내용

유형: 변경 계획
서비스 범주: 그룹 관리
제품 기능: AuthZ/액세스 위임

2023년 10월에 2024년 6월부터 내 그룹의 그룹 기능에 액세스하는 사용자 기능 제한이라는 Microsoft Entra 관리 센터의 기존 셀프 서비스 그룹 관리 설정이 사용 중지된다는 사실을 공유했습니다. 이러한 변경 내용은 검토 중이며 원래 계획대로 시행되지 않을 수 있습니다. 사용 중지 날짜는 향후 공지될 예정입니다.


공개 미리 보기 - Microsoft Entra ID FIDO2 프로비전 API

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

Microsoft Entra ID는 이제 API를 통한 FIDO2 프로비저닝을 지원하므로 조직에서 사용자에 대한 보안 키(암호)를 미리 프로비전할 수 있습니다. 이러한 새로운 API는 사용자 온보딩을 간소화하고 직원에게 첫날부터 원활한 피싱 방지 인증을 제공할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 다음을 참조 하세요. Microsoft Graph API를 사용하여 FIDO2 보안 키 프로비전(미리 보기).


일반 공급 - 수명 주기 워크플로를 사용하여 동기화된 사용자 계정 활성화, 비활성화 및 삭제

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 수명 주기 워크플로에서 AD DS(Active Directory Domain Services)에서 Microsoft Entra로 동기화된 사용자 계정을 활성화, 비활성화 및 삭제할 수 있습니다. 이 기능을 사용하면 보존 기간 후에 사용자 계정을 삭제하여 직원의 오프보딩 프로세스를 완료할 수 있습니다.

자세한 내용은 다음을 참조하세요. Active Directory Domain Services에서 워크플로와 동기화된 사용자 관리.


일반 공급 - 사용자 지정 보안 특성을 사용하여 수명 주기 워크플로 범위 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 사용자 지정 보안 특성에 저장된 기밀 HR 데이터를 사용할 수 있습니다. 고객은 다른 특성에 이렇게 추가하여 입사자, 이직자 및 퇴사자 시나리오를 자동화하기 위한 수명 주기 워크플로에서 워크플로의 범위를 정의할 수 있습니다.

자세한 내용은 사용자 지정 보안 특성을 사용하여 워크플로 범위 지정을 참조하세요.


일반 공급 - 수명 주기 워크플로의 워크플로 기록 인사이트

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 워크플로 상태를 모니터링하고 워크플로, 작업 및 워크플로 범주에서 워크플로 처리 데이터를 보는 것을 포함하여 수명 주기 워크플로의 모든 워크플로에 대한 인사이트를 얻을 수 있습니다.

자세한 내용은 수명 주기 워크플로 인사이트를 참조하세요.


일반 공급 - 사용자의 작업 프로필이 변경되면 이동기 작업을 실행하도록 사용자 지정 워크플로 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 수명 주기 워크플로는 직원의 부서, 직무 또는 위치 변경과 같은 업무 변경 이벤트를 기반으로 워크플로를 트리거하고 워크플로 일정에 따라 실행된 워크플로를 확인하는 기능을 지원합니다. 이 기능을 사용하면 고객은 새 워크플로 트리거를 사용하여 트리거를 포함해 조직 내에서 이동하는 직원과 연결된 작업을 실행하기 위한 사용자 지정 워크플로를 만들 수 있습니다.

  • 지정된 특성이 변경될 때 워크플로
  • 사용자가 그룹의 멤버 자격에서 추가되거나 제거될 때 워크플로 트리거
  • 사용자의 관리자에게 이동에 대해 알리는 작업
  • 라이선스를 할당하거나 사용자로부터 선택한 라이선스를 제거하는 작업

자세한 내용은 Microsoft Entra 관리 센터 자습서를 사용하여 작업을 변경할 때 직원 이동자 작업 자동화를 참조하세요.


일반 공급 - Red Hat Enterprise Linux에서 M365/Azure 리소스에 대한 디바이스 기반 조건부 액세스

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: SSO

2022년 10월부터 Microsoft Edge 브라우저를 사용하는 Ubuntu Desktop 20.04 LTS 및 Ubuntu 22.04 LTS 사용자는 장치를 Microsoft Entra ID로 등록하고 Microsoft Intune 관리에 등록한 후 장치 기반 조건부 액세스 정책을 사용하여 회사 리소스에 안전하게 액세스할 수 있습니다.

이 릴리스는 다음과 같은 기능을 가능하게 하는 Red Hat Enterprise Linux 8.x 및 9.x(LTS)로 지원을 확장합니다.

  • Microsoft RedHat LTS(8/9) 데스크톱의 Entra ID 등록.
  • Microsoft Edge를 통해 웹 애플리케이션을 보호하는 조건부 액세스 정책입니다. -네이티브 및 웹 애플리케이션(예: Azure CLI, Microsoft Edge Browser, Teams 프로그레시브 웹앱(PWA) 등)에 대한 SSO를 제공합니다. M365/Azure로 보호된 리소스에 액세스합니다.
  • 표준 Intune 규정 준수 정책입니다.
  • 사용자 지정 규정 준수 정책을 사용하여 Bash 스크립트를 지원합니다.
  • 패키지 관리자는 이제 Debian DEB 패키지 외에도 RHEL RPM 패키지를 지원합니다.

자세한 내용은 Microsoft Entra 등록 디바이스를 참조하세요.


2024년 7월

일반 공급 - 조건부 액세스의 내부 위험 조건은 GA입니다.

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 내부 위험 조건은 이제 GA입니다.

조건부 액세스의 내부 위험 조건은 Microsoft Purview의 적응형 보호 기능의 신호를 사용하여 내부자 위협의 탐지 및 자동 완화를 향상시키는 새로운 기능입니다. 이러한 통합을 통해 조직은 고급 분석 및 실시간 데이터를 사용하여 잠재적인 내부자 위험을 보다 효과적으로 관리하고 대응할 수 있습니다.

예를 들어 Purview가 사용자로부터 비정상적인 활동을 감지하는 경우 조건부 액세스는 MFA(다단계 인증) 요구 또는 액세스 차단과 같은 추가 보안 조치를 적용할 수 있습니다. 이러한 기능은 프리미엄이며 P2 라이선스가 필요합니다. 자세한 내용은 일반 조건부 액세스 정책: 내부 위험이 있는 사용자의 액세스 차단을 참조하세요.


일반 공급 - 새 SAML 애플리케이션은 OAuth2/OIDC 프로토콜을 통해 토큰을 받을 수 없습니다.

유형: 변경 계획
서비스 범주: 엔터프라이즈 앱
제품 기능: 개발자 환경

2024년 9월 말부터 SAML 애플리케이션으로 표시된 애플리케이션(서비스 주체의 preferredSingleSignOnMode 속성을 통해)은 JWT 토큰을 발급할 수 없습니다. 이 변경 내용은 JWT를 사용하는 OIDC, OAuth2.0 또는 기타 프로토콜의 리소스 애플리케이션이 될 수 없음을 의미합니다. 이 변경 내용은 JWT 기반 프로토콜에 대한 새 종속성을 사용하려는 SAML 애플리케이션에만 영향을 줍니다. 이러한 흐름을 이미 사용하는 기존 SAML 애플리케이션은 영향을 받지 않습니다. 이 업데이트는 앱의 보안을 개션합니다.

자세한 내용은 Microsoft Entra ID를 사용한 SAML 인증을 참조하세요.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 제품 통합

2024년 2월, 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Full story SAML, LSEG 작업 영역

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.


일반 공급 - AD FS(Active Directory Federation Services) 애플리케이션 마이그레이션 마법사

유형: 새로운 기능
서비스 범주: AD FS 애플리케이션 마이그레이션
제품 기능: 플랫폼

AD FS(Active Directory Federation Services) 애플리케이션 마이그레이션 마법사를 사용하면 사용자가 Microsoft Entra ID로 마이그레이션되는 데 호환되는 AD FS 신뢰 당사자 애플리케이션을 빠르게 식별할 수 있습니다. 이 도구는 각 애플리케이션의 마이그레이션 준비 상태를 표시하고 수정이 제안된 작업과 관련된 문제를 강조 표시합니다. 또한 이 도구는 마이그레이션을 위해 사용자가 개별 애플리케이션을 준비하고 새 Microsoft Entra 애플리케이션을 구성하는 방법을 안내합니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 AD FS 애플리케이션 마이그레이션을 사용하여 AD FS 앱을 Microsoft Entra ID로 이동을 참조하세요.


일반 공급 - ID 보호의 중간에 있는 공격자 탐지 경고

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

이제 중간에 있는 공격자 탐지는 ID 보호의 사용자에게 일반 공급됩니다.

이 높은 정밀도 탐지는 발급된 토큰을 포함하여 사용자의 자격 증명을 가로채는 악의적 사용자에 의해 손상된 사용자 계정에서 트리거됩니다. 위험은 Microsoft 365 Defender를 통해 식별되며, 구성된 조건부 액세스 정책을 트리거하기 위해 고위험 사용자를 발생시킵니다.

자세한 내용은 위험 검색이란?을 참조하세요.


일반 공급 - Azure App Service 및 Microsoft Entra 외부 ID를 사용하여 간편 인증

유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C

Azure App Service의 기본 제공 인증을 위한 ID 공급자로 Microsoft Entra 외부 ID를 사용할 때 환경이 개선되어 외부 연결 앱의 인증 및 권한 부여를 구성하는 프로세스가 간소화됩니다. 외부 테넌트로 전환하지 않고 App Service 인증 설정에서 직접 초기 구성을 완료할 수 있습니다. 자세한 내용은 빠른 시작: Azure App Service에서 실행되는 웹앱에 앱 인증 추가를 참조하세요.


2024년 6월

변경 계획 - Microsoft Authenticator의 패스키(미리 보기) 등록 환경이 변경되고 있습니다.

유형: 변경 계획
서비스 카테고리: MFA
제품 기능: 최종 사용자 환경

2024년 7월 말부터 2024년 8월 말까지 내 보안 정보 페이지의 Microsoft Authenticator(미리 보기)에서 패스키에 대한 등록 환경의 변경 내용이 변경됩니다. 이 등록 환경 변경은 WebAuthn 접근 방식에서 사용자가 Microsoft Authenticator 앱에 로그인하여 등록하도록 안내합니다. 이 변경은 자동으로 수행되며 관리자는’아무 작업도 수행할 필요가 없습니다. 자세한 내용은 다음과 같습니다.

  • 기본적으로 사용자가 Authenticator 앱에 로그인하여 패스키를 설정하도록 안내합니다.
  • 사용자가 로그인할 수 없는 경우 페이지의 "문제가 있나요?" 링크를 통해 향상된 WebAuthn 환경으로 돌아갈 수 있습니다.

일반 공급 - Microsoft Entra Connect Sync 및 Connect Health의 보안 향상

유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect

작업 권장: Microsoft Entra Connect Sync 및 Connect Health의 보안 개선

2023년 9월부터 예방 조치 보안 관련 서비스 변경의 일환으로 Microsoft Entra Connect 동기화 및 Microsoft Entra Connect Health 고객을 업데이트된 빌드로 자동 업그레이드하고 있습니다. 이전에 자동 업그레이드를 옵트아웃했거나 자동 업그레이드에 실패한 고객의 경우 2024년 9월 23일까지 최신 버전으로 업그레이드할 것을 강력히 권장합니다.

최신 버전으로 업그레이드하면 서비스 변경이 적용될 때 서비스 중단을 방지할 수 있습니다.

  • Microsoft Entra Connect 동기화
  • 동기화용 Microsoft Entra Connect Health 에이전트
  • ADDS용 Microsoft Entra Connect Health 에이전트
  • ADFS용 Microsoft Entra Connect Health 에이전트

설명서는 여기의 업그레이드 관련 안내, 버전 관리 정보 및 서비스 변경으로 인해 예상되는 영향에 대한 자세한 내용의 자동 업그레이드 프로세스의 보안 개선 사항을 참조하세요.


공개 미리 보기 - 사용자별 다단계 인증에 대한 MS Graph API 지원

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

사용자별 다단계 인증에 대한 MS Graph API 지원

2024년 6월부터 MS Graph API를 통해 사용자별 다단계 인증에 대한 사용자 상태(적용, 사용, 사용 안 함)를 관리하는 기능을 릴리스합니다. 이 업데이트는 사용 중지된 레거시 MSOnline PowerShell 모듈을 대체합니다. Microsoft Entra 다단계 인증을 사용하여 사용자를 보호하는 권장 방법은 조건부 액세스(허가된 조직의 경우) 및 보안 기본값(허가되지 않은 조직의 경우)입니다. 자세한 내용은 로그인 이벤트 보안을 위해 사용자별 Microsoft Entra 다단계 인증 사용을 참조하세요.


공개 미리 보기 - Azure App Service 및 Microsoft Entra 외부 ID를 사용하여 간편 인증

유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C

Azure App Service의 기본 제공 인증을 위한 ID 공급자로 Microsoft Entra 외부 ID를 사용할 때 환경이 개선되어 외부 연결 앱의 인증 및 권한 부여를 구성하는 프로세스가 간소화됩니다. 외부 테넌트로 전환하지 않고 App Service 인증 설정에서 직접 초기 구성을 완료할 수 있습니다. 자세한 내용은 빠른 시작: Azure App Service에서 실행되는 웹앱에 앱 인증 추가를 참조하세요


일반 공급 - Microsoft Authenticator의 리팩터링된 계정 세부 정보 화면

유형: 변경 계획
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

7월에 Microsoft Authenticator 앱 UX 개선 사항이 출시됩니다. 사용자 계정의 계정 세부 정보 페이지가 개편되어 사용자가 화면의 정보와 단추를 더 잘 이해하고 상호 작용할 수 있습니다. 현재 사용자가 수행할 수 있는 주요 작업은 리팩터링된 페이지에서 계속 사용할 수 있지만 사용자에게 더 나은 의사 소통을 제공하도록 세 가지 섹션 또는 범주로 구성됩니다.

  • 앱에서 구성된 자격 증명
  • 구성할 수 있는 더 많은 로그인 방법
  • 앱의 계정 관리 옵션

일반 공급 - 테넌트 수준의 SLA 달성 보고서

유형: 새로운 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고

글로벌 SLA 성능을 제공하는 것 외에도 Microsoft Entra ID는 이제 월간 활성 사용자가 5,000명 이상인 조직에 테넌트 수준 SLA 성능을 제공합니다. 이 기능은 2024년 5월에 일반 공급에 들어갔습니다. SLA(서비스 수준 약정)는 Microsoft Entra ID 사용자 인증의 가용성에 대해 최소 기준을 99.99%로 설정하고 있으며, 이 기준은 Microsoft Entra 관리 센터에서 매월 보고됩니다. 자세한 내용은 Microsoft Entra 상태란?을 참조하세요.


미리 보기 – QR 코드 로그인, 일선 작업자를 위한 새로운 인증 방법

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

Frontline Worker가 QR 코드 및 PIN을 사용하여 Microsoft Entra ID에서 인증하는 새로운 간단한 방법을 소개합니다. 이 기능을 사용하면 사용자가 긴 UPN 및 영숫자 패스키를 입력하고 다시 입력할 필요가 없습니다.

2024년 8월부터 테넌트에 있는 모든 사용자는 이제 https://login.microsoftonline.com> 로그인 옵션>조직에 로그인으로 이동할 때 새 링크인 QR 코드로 로그인이 표시됩니다. 이 새 링크 QR 코드로 로그인은 모바일 디바이스(Android/iOS/iPadOS)에서만 표시됩니다. 미리 보기에 참여하지 않는 경우 검토에 있는 동안 테넌트의 사용자가 이 방법을 통해 로그인할 수 없습니다. 로그인하려고 하면 오류 메시지가 표시됩니다.

이 기능은 일반 공급될 때까지 미리 보기 태그가 있습니다. 이 기능을 테스트하려면 조직을 사용하도록 설정해야 합니다. 광범위한 테스트는 공개 미리 보기에서 사용할 수 있으며, 나중에 발표할 예정입니다.  

이 기능이 미리 보기 상태인 동안에는 기술 지원이 제공되지 않습니다. 미리 보기 중 지원에 대한 자세한 내용은 Microsoft Entra ID 미리 보기 프로그램 정보를 참조하세요.


2024년 5월

일반 공급 - Azure 중국 21Vianet은 이제 내 로그인 및 MFA/SSPR 결합 등록을 지원합니다.

유형: 변경된 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

2024년 6월 말부터 Microsoft Azure 중국 21Vianet을 활용하는 모든 조직은 이제 내 로그인 작업 보고에 액세스할 수 있습니다. MFA 및 SSPR에 대한 결합된 보안 정보 등록 최종 사용자 환경을 사용해야 합니다. 이 사용의 결과로 사용자는 이제 SSPR 또는 MFA에 등록하라는 메시지가 표시되면 통합 SSPR 및 MFA 등록 환경을 볼 수 있습니다. 자세한 내용은 Microsoft Entra용 결합된 보안 정보 등록 개요를 참조하세요.


일반 공급 - signIn API에서 $select

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 모니터링 및 보고

대망의 $select 속성이 이제 signIn API에 구현됩니다. $select 활용하여 각 로그에 대해 반환되는 특성 수를 줄입니다. 이 업데이트를 통해 제한 문제를 처리하는 고객에게 큰 도움이 되며 모든 고객이 더 빠르고 효율적인 쿼리를 실행할 수 있습니다.


일반 공급 - Android 디바이스에 대한 여러 암호 없는 휴대폰 로그인

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

이제 최종 사용자는 지원되는 모든 Android 디바이스의 Authenticator 앱에서 여러 계정에 대해 암호 없는 휴대폰 로그인을 사용하도록 설정할 수 있습니다. Microsoft Entra에서 여러 계정을 가진 컨설턴트, 학생 및 기타 사용자는 Microsoft Authenticator에 각 계정을 추가하고 동일한 Android 디바이스에서 모든 계정에 대해 암호 없는 전화 로그인을 사용할 수 있습니다. Microsoft Entra 계정은 동일한 테넌트에 있을 수도 있고 다른 테넌트에 있을 수도 있습니다. 게스트 계정은 하나의 디바이스에서 여러 계정 로그인을 수행하는 경우 지원되지 않습니다. 자세한 내용은 Microsoft Authenticator로 암호 없는 로그인을 사용하도록 설정을 참조하세요.


공개 미리 보기 - Microsoft Graph에 대한 Bicep 템플릿 지원

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 개발자 환경

Microsoft Graph Bicep 확장은 Microsoft Graph 리소스에 선언적 IaC(Infrastructure-as-code) 기능을 제공합니다. 이를 통해 Azure 리소스와 함께 Bicep 템플릿 파일을 사용하여 핵심 Microsoft Entra ID 리소스를 작성, 배포 및 관리할 수 있습니다.

  • 기존 Azure 고객은 이제 친숙한 도구를 사용하여 애플리케이션 및 서비스 주체, IaC 및 DevOps 사례와 같이 Azure 리소스 및 해당 리소스가 의존하는 Microsoft Entra 리소스를 배포할 수 있습니다.
  • 또한 기존 Microsoft Entra 고객이 Bicep 템플릿 및 IaC 사례를 사용하여 테넌트의 Microsoft Entra 리소스를 배포하고 관리할 수 있는 문을 엽니다.

자세한 내용은 다음을 참조하세요. Microsoft Graph 리소스에 대한 Bicep 템플릿


공개 미리 보기 - Microsoft Entra ID를 사용하는 macOS용 플랫폼 Single Sign-On

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

오늘 microsoft Entra ID를 사용하여 macOS용 플랫폼 SSO를 공개 미리 보기로 사용할 수 있다고 발표했습니다. 플랫폼 SSO는 Mac 디바이스의 사용 및 관리를 그 어느 때보다 원활하고 안전하게 만드는 Apple 디바이스용 Microsoft Enterprise SSO 플러그 인의 향상된 기능입니다. 공개 미리 보기가 시작될 때 Platform SSO는 Microsoft Intune에서 작동합니다. 다른 MDM(모바일 디바이스 관리) 공급자는 곧 제공될 예정입니다. 지원 및 가용성에 대한 자세한 내용은 MDM 공급자에게 문의하세요. 자세한 내용은 다음을 참조하세요. macOS Platform Single Sign-On 개요(미리 보기).


공개 미리 보기 - 수명 주기 워크플로의 워크플로 기록 인사이트

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 워크플로 상태를 모니터링하고 워크플로, 작업 및 워크플로 범주에서 워크플로 처리 데이터를 보는 것을 포함하여 수명 주기 워크플로의 모든 워크플로 전체에서 인사이트를 얻을 수 있습니다. 자세한 내용은 Workflow Insights(미리 보기)를 참조하세요.


공개 미리 보기 - 사용자 지정 보안 특성을 사용하여 수명 주기 워크플로 범위 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 다른 특성 외에도 사용자 지정 보안 특성에 저장된 기밀 HR 데이터를 적용할 수 있습니다. 이 업데이트를 통해 고객은 입사자, 이동자 및 퇴사자 시나리오를 자동화하기 위한 수명 주기 워크플로에서 워크플로의 범위를 정의할 수 있습니다. 자세한 내용은 사용자 지정 보안 특성을 사용하여 워크플로 범위를 지정합니다.


공개 미리 보기 - 수명 주기 워크플로를 사용하여 동기화된 사용자 계정 사용, 사용 안 함 및 삭제

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 수명 주기 워크플로에서 AD DS(Active Directory Domain Services)에서 Microsoft Entra로 동기화된 사용자 계정을 활성화, 비활성화 및 삭제할 수 있습니다. 이 기능을 사용하면 보존 기간 후에 사용자 계정을 삭제하여 직원의 오프보딩 프로세스가 완료되도록 할 수 있습니다.

자세한 내용은 수명 주기 워크플로를 사용하여 동기화된 온-프레미스 사용자 관리.


공개 미리 보기 - 다단계 인증을 위한 외부 인증 방법

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증

외부 인증 방법을 사용하면 Microsoft Entra ID와 함께 선호하는 MFA(다단계 인증) 솔루션을 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID(미리 보기) 외부 인증 방법 관리.


일반 공급 - LastSuccessfulSignIn

유형: 변경된 기능
서비스 카테고리: MS Graph
제품 기능: 모니터링 및 보고

인기 있는 수요와 속성의 안정성에 대한 신뢰도 증가로 인해 업데이트가 V1에 LastSuccessfulSignIn LastSuccessfulSigninDateTime을 추가합니다. 이제 프로덕션 환경에서 이러한 속성에 대한 종속성을 자유롭게 적용할 수 있습니다. 자세한 내용은 다음을 참조하세요. signInActivity 리소스 종류.


일반 공급 - 새 애플리케이션의 기본 허용 토큰 버전 변경

유형: 변경 계획
서비스 범주: 기타
제품 기능: 개발자 환경

2024년 8월부터 모든 인터페이스(Microsoft Entra 관리 센터, Azure Portal, Powershell/CLI 또는 Microsoft Graph 애플리케이션 API 포함)를 사용하여 만든 새 Microsoft Entra 애플리케이션은 앱 등록에서 requestedAccessTokenVersion 속성의 기본값을 2로 설정합니다. 이 기능은 이전 기본값인 null'(1을 의미)의 변경 내용입니다. 즉, 새 리소스 애플리케이션은 기본적으로 v1 대신 v2 액세스 토큰을 받습니다. 이 업데이트는 앱의 보안을 개션합니다. 토큰 버전 간의 차이점에 대한 자세한 내용은 다음을 참조하세요. Microsoft ID 플랫폼의 Access 토큰Access 토큰 클레임 참조.


일반 공급 - Windows 계정 확장이 이제 Microsoft Single Sign-On입니다.

유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: SSO

이제 Windows 계정 확장은 docs 및 Chrome 스토어에서 Microsoft Single Sign-On 확장입니다. 새 macOS 호환성을 나타내도록 Windows 계정 확장이 업데이트되었습니다. 이 기능은 현재 Chrome용 SSO(Microsoft Single Sign On) 익스텐션으로 알려져 있으며 Apple 디바이스용 Enterprise SSO 플러그 인을 사용하여 Single Sign-On 및 디바이스 ID 기능을 제공합니다. 이는 익스텐션에 대한 이름 변경일 뿐이며 익스텐션 자체에는 소프트웨어 변경 내용이 없습니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

Microsoft는 프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


2024년 4월

공개 미리 보기 - Android 웹 브라우저에서 FIDO2 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

이제 사용자는 Android에서 Chrome 및 Microsoft Edge 모두에서 FIDO2 보안 키를 사용하여 로그인할 수 있습니다. 이 변경 내용은 FIDO2 인증 방법에 대한 범위에 있는 모든 사용자에게 적용됩니다. Android 웹 브라우저에서 FIDO2 등록은 아직 사용할 수 없습니다.

자세한 내용은 다음을 참조하세요. Microsoft Entra ID를 사용한 FIDO2 인증 지원.


일반 공급 - 클라우드 동기화를 사용하여 Active Directory에 보안 그룹 프로비전

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra 클라우드 동기화

Active Directory에 프로비저닝하는 보안 그룹(그룹 쓰기 저장이라고도 함)은 이제 Azure Global 및 Azure Government 클라우드의 Microsoft Entra Cloud Sync를 통해 일반 공급됩니다. 이 새로운 기능을 사용하면 Microsoft Entra Governance를 사용하여 온-프레미스 애플리케이션(Kerberos 기반 앱)을 기반으로 Active Directory를 쉽게 제어할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Cloud Sync를 사용하여 Active Directory에 그룹을 프로비전합니다.


Microsoft Entra Connect 동기화에서 그룹 쓰기 저장 V2(공개 미리 보기) 서비스 해제

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect 동기화

Microsoft Entra Connect 동기화의 GWB(그룹 쓰기 저장) V2 공개 미리 보기는 2024년 6월 30일 이후 더 이상 사용할 수 없습니다. 이 날짜 이후 Connect Sync는 더 이상 Active Directory에 클라우드 보안 그룹 프로비저닝을 지원하지 않습니다.

Microsoft Entra 클라우드 동기화의 또 다른 유사한 기능은 AD에 대한 그룹 프로비전 입니다. 클라우드 보안 그룹을 AD에 프로비전하기 위해 GWB V2 대신 이 기능을 사용할 수 있습니다. 클라우드 동기화의 향상된 기능과 다른 새로운 기능이 개발되고 있습니다.

Connect 동기화에서 이 미리 보기 기능을 사용하는 고객은 Connect 동기화에서 클라우드 동기화로 구성을 전환해야 합니다. 고객은 필요에 맞는 경우 모든 하이브리드 동기화를 클라우드 동기화로 이동하도록 선택할 수 있습니다. 고객은 클라우드 동기화를 나란히 실행하고 Azure AD에 대한 클라우드 보안 그룹 프로비전만 클라우드 동기화로 이동하도록 선택할 수도 있습니다.

Microsoft 365 그룹을 AD에 사용하는 고객은 이 기능에 GWB V1을 계속 사용할 수 있습니다.

고객은 다음 마법사를 사용하여 클라우드 동기화로만 이동을 평가할 수 있습니다. https://aka.ms/EvaluateSyncOptions


일반 공급 - Azure 모바일 앱(iOS 및 Android)에서 PIM 승인 및 활성화를 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

PIM은 이제 iOS 및 Android의 Azure 모바일 앱에서 사용할 수 있습니다. 이제 고객은 들어오는 PIM 활성화 요청을 승인하거나 거부할 수 있습니다. 고객은 디바이스의 앱에서 직접 Microsoft Entra ID 및 Azure 리소스 역할 할당을 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하세요. Azure 모바일 앱을 사용하여 PIM 역할을 활성화합니다.


일반 공급 - 온-프레미스 암호 재설정으로 사용자 위험 해결

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

암호 해시 동기화를 사용하도록 설정한 조직은 이제 온-프레미스에서 암호 변경을 허용하여 사용자 위험을 수정할 수 있습니다. 또한 이 기능을 사용하여 하이브리드 사용자의 시간을 절약하고 위험 기반 조건부 액세스 정책에서 자동 셀프 서비스 수정을 통해 생산성을 유지할 수 있습니다. 자세한 내용은 다음을 참조하세요. 위험을 수정하고 사용자 차단을 해제합니다.


일반 공급 - 사용자 지정 클레임 공급자는 외부 데이터 원본에서 토큰 클레임 확대를 사용하도록 설정합니다.

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 확장성

사용자 지정 인증 확장을 사용하면 외부 시스템과 통합하여 Microsoft Entra 인증 환경을 사용자 지정할 수 있습니다. 사용자 지정 클레임 공급자는 REST API를 호출하여 외부 시스템에서 클레임을 가져오는 사용자 지정 인증 확장 유형입니다. 사용자 지정 클레임 공급자는 외부 시스템의 클레임을 토큰으로 매핑하고 디렉터리의 하나 이상의 애플리케이션에 클레임할 수 있습니다. 자세한 내용은 다음을 참조하세요. 사용자 지정 인증 확장 개요.


일반 공급 - 동적 그룹 할당량이 15,000으로 증가했습니다.

유형: 변경된 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

이전에는 Microsoft Entra 조직에서 최대 15,000개의 동적 멤버십 그룹 및 동적 관리 단위를 결합할 수 있습니다.

이 할당량이 15,000개로 늘어났습니다. 예를 들어 이제 15,000개의 동적 멤버십 그룹 및 10,000개의 동적 AU(또는 최대 15k를 추가하는 다른 조합)를 가질 수 있습니다. 이 변경을 활용하기 위해 아무것도 할 필요가 없습니다 - 이 업데이트는 지금 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 서비스 제한 및 제한.


일반 공급 - 수명 주기 워크플로: 워크플로 기록 데이터를 CSV 파일로 내보내기

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 IT 관리자는 수명 주기 워크플로에서 조직의 보고 및 감사 요구 사항을 충족하기 위해 사용자, 실행 및 작업 간에 워크플로 기록 데이터를 CSV 파일로 내보낼 수 있습니다.

자세한 내용은 다운로드 워크플로 기록 보고서를 참조하세요.


공개 미리 보기 - Microsoft Entra 외부 ID에 대한 네이티브 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

네이티브 인증을 통해 개발자는 모바일 애플리케이션의 로그인 환경 디자인을 완전히 제어할 수 있습니다. 이를 통해 브라우저 기반 솔루션에 의존하지 않고 앱에 원활하게 통합되는 멋진 픽셀 완벽한 인증 화면을 만들 수 있습니다. 자세한 내용은 네이티브 인증(미리 보기)을 참조하세요.


공개 미리 보기 - Microsoft Authenticator의 암호

유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

이제 사용자는 Microsoft Authenticator에서 디바이스 바인딩된 암호를 만들어 Microsoft Entra ID 리소스에 액세스할 수 있습니다. Authenticator 앱의 Passkeys는 모바일 디바이스에서 사용자에게 비용 효율적이고 피싱에 강하며 원활한 인증을 제공합니다. 자세한 내용은 https://aka.ms/PasskeyInAuthenticator를 참조하세요.


일반 공급 - 수명 주기 워크플로의 최대 워크플로 제한은 이제 100입니다.

유형: 변경된 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

수명 주기 워크플로에서 구성할 수 있는 최대 워크플로 수가 증가했습니다. 이제 IT 관리자는 수명 주기 워크플로에서 최대 100개의 워크플로를 만들 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID 거버넌스 서비스 제한.


공개 미리 보기 - 사용자의 작업 프로필이 변경되면 이동기 작업을 실행하도록 사용자 지정 워크플로 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 수명 주기 워크플로는 직원의 부서, 작업 역할 또는 위치 변경과 같은 작업 변경 이벤트를 기반으로 워크플로를 트리거하고 워크플로 일정에 따라 실행된 워크플로를 확인하는 기능을 지원합니다. 이 기능을 통해 고객은 새 워크플로 트리거를 사용하여 트리거를 포함하여 조직 내에서 이동하는 직원과 연결된 작업을 실행하기 위한 사용자 지정 워크플로를 만들 수 있습니다.

  • 지정된 특성이 변경될 때 워크플로
  • 사용자가 그룹의 멤버 자격에서 추가되거나 제거될 때 워크플로 트리거
  • 사용자의 관리자에게 이동에 대해 알리는 작업
  • 라이선스를 할당하거나 사용자로부터 선택한 라이선스를 제거하는 작업

자세한 내용은 Microsoft Entra 관리 센터 자습서를 사용하여 작업을 변경할 때 직원 이동기 작업 자동화를 참조하세요.


일반 공급 - Microsoft Graph 활동 로그

유형: 새로운 기능
서비스 범주: Microsoft Graph
제품 기능: 모니터링 및 보고

이제 Microsoft Graph 활동 로그를 일반 공급합니다. Microsoft Graph 활동 로그를 사용하면 테넌트에서 Microsoft Graph 서비스에 대한 HTTP 요청을 볼 수 있습니다. 보안 위협이 빠르게 증가하고 공격이 증가함에 따라 이 로그 데이터 원본을 사용하면 테넌트에서 보안 분석, 위협 헌팅 및 모니터링 애플리케이션 활동을 수행할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Graph 활동 로그 액세스.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

Microsoft는 프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

CultureHQeliaGoSkillsIslandJellyfish

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 Microsoft Entra를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.


일반 공급 - 빠른 Microsoft Entra 확인된 ID 설정

유형: 새로운 기능
서비스 범주: 확인된 ID
제품 기능: 탈중앙화 ID

이제 일반 공급되는 빠른 Microsoft Entra 확인된 ID 설정은 시작 단추에서 한 번의 선택으로 관리자가 완료해야 하는 몇 가지 구성 단계를 제거합니다. 빠른 설정을 통해 키 서명, 탈중앙화 ID 등록, 도메인 소유권 확인 등을 처리할 수 있습니다. 또한 확인된 작업 공간 자격 증명을 만듭니다. 자세한 내용은 빠른 Microsoft Entra 확인된 ID 설정을 참조하세요.


공개 미리 보기 - 권한 관리를 사용하여 Microsoft Entra 역할 할당

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

자격 관리를 사용하여 직원 및 게스트에게 Microsoft Entra 역할을 할당하면 사용자의 자격을 확인하여 해당 사용자에게 할당된 역할을 신속하게 확인할 수 있습니다. 액세스 패키지에 Microsoft Entra 역할을 리소스로 포함하는 경우 해당 역할 할당이 적격인지 활성 인지 여부를 지정할 수도 있습니다.

액세스 패키지를 통해 Microsoft Entra 역할을 할당하면 역할 할당을 대규모로 효율적으로 관리하고 역할을 개선하는 데 도움이 됩니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 역할 할당(미리 보기).


일반 공급 - 추가 역할을 포함하도록 셀프 서비스 암호 재설정 관리자 정책 확장

유형: 변경된 기능
서비스 범주: 셀프 서비스 암호 재설정
제품 기능: ID 보안 및 보호

관리자에 대한 SSPR(셀프 서비스 암호 재설정) 정책은 세 가지 추가 기본 제공 관리자 역할을 포함하도록 확장됩니다. 이러한 추가 역할은 다음과 같습니다.

  • Teams 관리자
  • Teams 통신 관리자
  • Teams 디바이스 관리자

범위 내 관리자 역할의 전체 목록을 포함하여 관리자의 셀프 서비스 암호 재설정에 대한 자세한 내용은 관리자 재설정 정책 차이를 참조하세요.