Co nowego w identyfikatorze Entra firmy Microsoft?

Otrzymuj powiadomienie o tym, kiedy ponownie przejrzeć tę stronę pod kątem aktualizacji, kopiując i wklejając ten adres URL: https://video2.skills-academy.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us do czytnika kanału informacyjnego Ikona czytnika kanału informacyjnego RSS .

Identyfikator Entra firmy Microsoft (wcześniej znany jako Azure Active Directory) otrzymuje ciągłe ulepszenia. Aby być na bieżąco z najnowszymi wydarzeniami, ten artykuł zawiera informacje na temat:

  • Najnowsze wersje
  • Znane problemy
  • Poprawki
  • Przestarzałe funkcje
  • Plany zmian

Nuta

Jeśli obecnie używasz usługi Azure Active Directory lub wcześniej wdrożono usługę Azure Active Directory w organizacjach, możesz nadal korzystać z usługi bez przerwy. Wszystkie istniejące wdrożenia, konfiguracje i integracje nadal działają tak, jak działają dzisiaj bez żadnych akcji od Ciebie.

Ta strona jest aktualizowana co miesiąc, dlatego regularnie ją ponownie przegląda. Jeśli szukasz elementów starszych niż sześć miesięcy, możesz je znaleźć w artykule Archiwum nowości w usłudze Microsoft Entra ID?.

Wrzesień 2024 r.

Publiczna wersja zapoznawcza — nowy szablon dostępu warunkowego wymagający zgodności urządzeń

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Nowy szablon dostępu warunkowego wymagający zgodności urządzeń jest teraz dostępny w publicznej wersji zapoznawczej. Ten szablon ogranicza dostęp do zasobów firmy wyłącznie do urządzeń zarejestrowanych w usłudze zarządzania urządzeniami przenośnymi (MDM) i zgodności z zasadami firmy. Wymaganie zgodności urządzeń zwiększa bezpieczeństwo danych, zmniejszając ryzyko naruszeń danych, infekcji złośliwego oprogramowania i nieautoryzowanego dostępu. Jest to zalecane najlepsze rozwiązanie dla użytkowników i urządzeń objętych zasadami zgodności za pośrednictwem rozwiązania MDM. Aby uzyskać więcej informacji, zobacz: Typowe zasady: Tworzenie zasad dostępu warunkowego wymagających zgodności urządzeń.


Publiczna wersja zapoznawcza — administrator dzierżawy może zakończyć się niepowodzeniem uwierzytelniania opartego na certyfikatach, gdy wystawca certyfikatu użytkownika końcowego nie jest skonfigurowany z listą odwołania certyfikatów

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

W przypadku uwierzytelniania opartego na certyfikatach urząd certyfikacji można przekazać bez punktu końcowego listy CRL, a uwierzytelnianie oparte na certyfikatach nie powiedzie się, jeśli urząd wystawiający certyfikaty nie ma określonej listy CRL.

Aby zwiększyć bezpieczeństwo i uniknąć błędów konfiguracji, administrator zasad uwierzytelniania może wymagać uwierzytelniania CBA, jeśli nie skonfigurowano listy CRL dla urzędu certyfikacji, który wystawia certyfikat użytkownika końcowego. Aby uzyskać więcej informacji, zobacz: Opis weryfikacji listy CRL (wersja zapoznawcza).


Ogólna dostępność: Aplikacja Microsoft Authenticator w systemie Android jest zgodna ze standardem FIPS 140 dla uwierzytelniania firmy Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników

Począwszy od wersji 6.2408.5807, aplikacja Microsoft Authenticator dla systemu Android jest zgodna ze standardem Federal Information Processing Standard (FIPS 140-3) dla wszystkich uwierzytelnień firmy Microsoft Entra, w tym odpornych na wyłudzanie informacji kluczy dostępu powiązanych z urządzeniem, wypychania uwierzytelniania wieloskładnikowego (MFA), bez hasła (PSI) i jednorazowych kodów dostępu (TOTP). Aby włączyć tę funkcję, nie są wymagane żadne zmiany w konfiguracji w aplikacji Microsoft Authenticator lub w portalu administracyjnym microsoft Entra ID. Aplikacja Microsoft Authenticator w systemie iOS jest już zgodna ze standardem FIPS 140, jak ogłoszono w zeszłym roku. Aby uzyskać więcej informacji, zobacz: Metody uwierzytelniania w aplikacji Microsoft Entra ID — Microsoft Authenticator.


Ogólna dostępność — rozszerzenie Tożsamość zewnętrzna Microsoft Entra dla programu Visual Studio Code

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

rozszerzenie Tożsamość zewnętrzna Microsoft Entra dla programu VS Code zapewnia usprawnione środowisko z przewodnikiem ułatwiające rozpoczęcie integracji tożsamości dla aplikacji przeznaczonych dla klientów. Dzięki temu rozszerzeniu można tworzyć dzierżawy zewnętrzne, konfigurować dostosowane i oznaczone marką środowisko logowania dla użytkowników zewnętrznych oraz szybko uruchamiać projekty przy użyciu wstępnie skonfigurowanych przykładów identyfikatorów zewnętrznych — wszystko w programie Visual Studio Code. Ponadto można wyświetlać zewnętrzne dzierżawy, aplikacje, przepływy użytkowników i ustawienia znakowania oraz zarządzać nimi bezpośrednio w ramach rozszerzenia.

Aby uzyskać więcej informacji, zobacz: Szybki start: wprowadzenie do rozszerzenia Tożsamość zewnętrzna Microsoft Entra dla programu Visual Studio Code.


Publiczna wersja zapoznawcza — interfejs API oświadczeń niestandardowych dla konfiguracji oświadczeń aplikacji dla przedsiębiorstw

Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwość produktu: logowanie jednokrotne

Interfejs API oświadczeń niestandardowych umożliwia administratorom bezproblemowe zarządzanie i aktualizowanie dodatkowych oświadczeń dla aplikacji dla przedsiębiorstw za pośrednictwem programu MS Graph. Interfejs API oświadczeń niestandardowych oferuje uproszczone i przyjazne dla użytkownika środowisko interfejsu API do zarządzania oświadczeniami dla naszych klientów. Wraz z wprowadzeniem interfejsu API oświadczeń niestandardowych uzyskaliśmy współdziałanie środowiska użytkownika i interfejsu API. Administratorzy mogą teraz używać centrum administracyjnego firmy Microsoft Entra i interfejsu API programu MS Graph zamiennie do zarządzania konfiguracjami oświadczeń dla aplikacji dla przedsiębiorstw. Ułatwia administratorom wykonywanie automatyzacji przy użyciu interfejsu API, umożliwiając jednocześnie elastyczność aktualizowania oświadczeń w centrum administracyjnym firmy Microsoft Entra zgodnie z wymaganiami w tym samym obiekcie zasad. Aby uzyskać więcej informacji, zobacz: Dostosowywanie oświadczeń przy użyciu niestandardowych zasad oświadczeń programu Microsoft Graph (wersja zapoznawcza).


Ogólna dostępność — synchronizacja między dzierżawami

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Zarządzanie tożsamościami

Obsługa synchronizacji atrybutu menedżera przy użyciu synchronizacji między dzierżawami jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz: Atrybuty.


Publiczna wersja zapoznawcza — żądanie w imieniu

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Zarządzanie upoważnieniami umożliwia administratorom tworzenie pakietów dostępu w celu zarządzania zasobami organizacji. Administratorzy mogą bezpośrednio przypisywać użytkowników do pakietu dostępu lub konfigurować zasady pakietu dostępu, które umożliwiają użytkownikom i członkom grupy żądanie dostępu. Ta opcja tworzenia procesów samoobsługowych jest przydatna, szczególnie w przypadku skalowania i zatrudniania większej liczby pracowników przez organizacje. Jednak nowi pracownicy dołączani do organizacji mogą nie zawsze wiedzieć, do czego potrzebują dostępu lub jak mogą żądać dostępu. W takim przypadku nowy pracownik prawdopodobnie będzie polegał na swoim menedżerze, aby przeprowadzić ich przez proces żądania dostępu.

Zamiast nawigować po procesie żądania przez nowych pracowników, menedżerowie mogą żądać pakietów dostępu dla swoich pracowników, co sprawia, że dołączanie jest szybsze i bardziej bezproblemowe. Aby włączyć tę funkcję dla menedżerów, administratorzy mogą wybrać opcję podczas konfigurowania zasad pakietu dostępu, które umożliwiają menedżerom żądanie dostępu w imieniu swoich pracowników.

Rozszerzanie przepływów żądań samoobsługowych w celu zezwolenia na żądania w imieniu pracowników gwarantuje, że użytkownicy mają dostęp do niezbędnych zasobów i zwiększają produktywność. Aby uzyskać więcej informacji, zobacz: Żądanie pakietu dostępu w imieniu innych użytkowników (wersja zapoznawcza).


Sierpień 2024 r.

Ogłoszenie o zmianie — nadchodzące wymuszanie uwierzytelniania wieloskładnikowego w centrum administracyjnym firmy Microsoft Entra

Typ: Planowanie zmian
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

W ramach naszego zobowiązania do zapewnienia klientom najwyższego poziomu zabezpieczeń firma Microsoft ogłosiła wcześniej, że firma Microsoft wymaga uwierzytelniania wieloskładnikowego (MFA) dla użytkowników logujących się na platformę Azure.

Chcemy udostępnić aktualizację, że zakres wymuszania uwierzytelniania wieloskładnikowego obejmuje centrum administracyjne firmy Microsoft Entra oprócz witryny Azure Portal i centrum administracyjnego usługi Intune. Ta zmiana jest wdrażana w fazach, co pozwala organizacjom na zaplanowanie implementacji:

Faza 1: Począwszy od drugiej połowy roku kalendarzowego 2024, uwierzytelnianie wieloskładnikowe jest wymagane do zalogowania się do centrum administracyjnego firmy Microsoft Entra, witryny Azure Portal i centrum administracyjnego usługi Intune. To wymuszanie jest stopniowo wdrażane we wszystkich dzierżawach na całym świecie. Ta faza nie dotyczyła innych klientów platformy Azure, takich jak interfejs wiersza polecenia platformy Azure, program Azure PowerShell, aplikacja mobilna platformy Azure i narzędzia infrastruktury jako kodu (IaC).

Faza 2: Począwszy od początku 2025 r., rozpoczyna się stopniowe wymuszanie uwierzytelniania wieloskładnikowego podczas logowania do interfejsu wiersza polecenia platformy Azure, programu Azure PowerShell, aplikacji mobilnej platformy Azure i narzędzi infrastruktury jako kodu (IaC).

Firma Microsoft wysyła 60-dniowe powiadomienie z wyprzedzeniem do wszystkich administratorów globalnych firmy Microsoft za pośrednictwem poczty e-mail oraz za pośrednictwem powiadomień usługi Azure Service Health, aby powiadomić ich o dacie rozpoczęcia wymuszania i wymaganych akcji. Dodatkowe powiadomienia są wysyłane za pośrednictwem witryny Azure Portal, centrum administracyjnego firmy Microsoft Entra i centrum wiadomości platformy Microsoft 365.

Rozumiemy, że niektórzy klienci mogą potrzebować dodatkowego czasu, aby przygotować się do tego wymagania uwierzytelniania wieloskładnikowego. W związku z tym firma Microsoft umożliwia klientom dłuższy czas z złożonymi środowiskami lub barierami technicznymi. Powiadomienie od nas zawiera również szczegółowe informacje o tym, jak klienci mogą odroczyć określone zmiany. Te zmiany obejmują datę rozpoczęcia wymuszania dla swoich dzierżaw, czas trwania odroczenia oraz link do stosowania zmian. Odwiedź tutaj , aby dowiedzieć się więcej.


Ogólna dostępność — ograniczone uprawnienia do roli kont synchronizacji katalogów (DSA) w programie Microsoft Entra Connect Sync i Microsoft Entra Cloud Sync

Typ: Zmieniono funkcję
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Connects

W ramach ciągłego wzmacniania zabezpieczeń firma Microsoft usuwa nieużywane uprawnienia z roli uprzywilejowanych kont synchronizacji katalogów . Ta rola jest używana wyłącznie przez program Microsoft Entra Connect Sync i microsoft Entra Cloud Sync w celu zsynchronizowania obiektów usługi Active Directory z identyfikatorem Entra firmy Microsoft. Nie ma żadnych działań wymaganych przez klientów do korzystania z tego wzmacniania zabezpieczeń, a poprawione uprawnienia roli są udokumentowane tutaj: Konta synchronizacji katalogów.


Planowanie zmiany — aktualizacja środowiska użytkownika selektora metod logowania — moje informacje zabezpieczające

Typ: Planowanie zmian
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: środowiska użytkownika końcowego

Od połowy października 2024 r. okno dialogowe Dodawanie metody logowania na stronie Moje informacje zabezpieczające zostanie zaktualizowane o nowoczesny wygląd i działanie. Dzięki tej zmianie nowe deskryptory zostaną dodane w ramach każdej metody, która zawiera szczegółowe informacje dla użytkowników na temat sposobu użycia metody logowania (np. Microsoft Authenticator — zatwierdzanie żądań logowania lub używanie kodów jednorazowych).

Na początku przyszłego roku okno dialogowe Dodawanie logowania zostanie rozszerzone, aby wyświetlić początkowo zalecaną metodę logowania zamiast początkowo wyświetlać pełną listę metod logowania dostępnych do zarejestrowania. Zalecana metoda logowania będzie domyślna dla najsilniejszej metody dostępnej dla użytkownika na podstawie zasad metody uwierzytelniania organizacji. Użytkownicy mogą wybrać pozycję Pokaż więcej opcji i wybrać spośród wszystkich dostępnych metod logowania dozwolonych przez ich zasady.

Ta zmiana zostanie wykonana automatycznie, więc administratorzy nie podejmą żadnych działań.


Publiczna wersja zapoznawcza — aprowizowanie aktualizacji środowiska użytkownika

Typ: Planowanie zmian
Kategoria usługi: Aprowizowanie
Możliwości produktu: ruch wychodzący do aplikacji SaaS

W przyszłym miesiącu rozpoczniemy wydawanie aktualizacji środowiska użytkownika na potrzeby aprowizacji aplikacji, aprowizacji kadr i synchronizacji między dzierżawami. Te aktualizacje obejmują nową stronę przeglądu, środowisko użytkownika w celu skonfigurowania łączności z aplikacją oraz nowe środowisko aprowizacji. Nowe środowiska obejmują obecnie wszystkie funkcje dostępne dla klientów i nie są wymagane żadne działania klientów.


Ogłoszenie zmiany — odroczone zmiany w kontrolkach administratora moich grup

Typ: Planowanie zmian
Kategoria usługi: Zarządzanie grupami
Możliwość produktu: AuthZ/Delegowanie dostępu

W październiku 2023 r. udostępniliśmy to, począwszy od czerwca 2024 r., istniejące ustawienie samoobsługowego zarządzania grupami w centrum administracyjnym firmy Microsoft Entra, które stwierdza , że ograniczenie możliwości dostępu użytkowników do funkcji grup w obszarze Moje grupy zostanie wycofane. Te zmiany są przedmiotem przeglądu i mogą zostać wprowadzone zgodnie z pierwotnym planem. W przyszłości zostanie ogłoszona nowa data wycofania.


Publiczna wersja zapoznawcza — interfejsy API aprowizacji FIDO2 firmy Microsoft

Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Identyfikator Entra firmy Microsoft obsługuje teraz aprowizację FIDO2 za pośrednictwem interfejsu API, umożliwiając organizacjom wstępne aprowizowanie kluczy zabezpieczeń (kluczy dostępu) dla użytkowników. Te nowe interfejsy API mogą uprościć dołączanie użytkowników i zapewnić bezproblemowe uwierzytelnianie odporne na wyłudzanie informacji dziennie dla pracowników. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Provision FIDO2 security keys using Microsoft Graph API (preview)( Aprowizuj klucze zabezpieczeń FIDO2 przy użyciu interfejsu API programu Microsoft Graph (wersja zapoznawcza).


Ogólna dostępność — włączanie, wyłączanie i usuwanie zsynchronizowanych kont użytkowników z przepływami pracy cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia mogą teraz włączać, wyłączać i usuwać konta użytkowników synchronizowane z usług domena usługi Active Directory (AD DS) do firmy Microsoft Entra. Ta funkcja umożliwia ukończenie procesu odejmowania pracownika przez usunięcie konta użytkownika po okresie przechowywania.

Aby dowiedzieć się więcej, zobacz: Zarządzanie użytkownikami synchronizowanymi z usługami domena usługi Active Directory za pomocą przepływów pracy.


Ogólna dostępność — konfigurowanie zakresu przepływu pracy cyklu życia przy użyciu niestandardowych atrybutów zabezpieczeń

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz używać poufnych danych hr przechowywanych w niestandardowych atrybutach zabezpieczeń. Mogą to zrobić oprócz innych atrybutów, aby zdefiniować zakres swoich przepływów pracy w przepływach pracy cyklu życia na potrzeby automatyzowania scenariuszy sprzężenia, przełączania i opuszczania.

Aby dowiedzieć się więcej, zobacz: Używanie niestandardowych atrybutów zabezpieczeń w celu określenia zakresu przepływu pracy.


Ogólna dostępność — szczegółowe informacje o historii przepływu pracy w przepływach pracy cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Dzięki tej funkcji klienci mogą teraz monitorować kondycję przepływu pracy i uzyskiwać szczegółowe informacje dotyczące wszystkich przepływów pracy w przepływach pracy cyklu życia, w tym wyświetlanie danych przetwarzania przepływu pracy między przepływami pracy, zadaniami i kategoriami przepływu pracy.

Aby dowiedzieć się więcej, zobacz: Szczegółowe informacje o przepływie pracy cyklu życia.


Ogólna dostępność — konfigurowanie niestandardowych przepływów pracy w celu uruchamiania zadań mover w przypadku zmiany profilu zadania użytkownika

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia obsługują teraz możliwość wyzwalania przepływów pracy na podstawie zdarzeń zmiany zadania, takich jak zmiany w dziale pracownika, roli lub lokalizacji oraz wyświetlanie ich wykonywanych zgodnie z harmonogramem przepływu pracy. Dzięki tej funkcji klienci mogą używać nowych wyzwalaczy przepływu pracy do tworzenia niestandardowych przepływów pracy na potrzeby wykonywania zadań związanych z pracownikami przenoszonymi w organizacji, w tym wyzwalaniem:

  • Przepływy pracy w przypadku zmiany określonego atrybutu
  • Przepływy pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
  • Zadania powiadamiania menedżera użytkownika o przeniesieniu
  • Zadania przypisywania licencji lub usuwania wybranych licencji od użytkownika

Aby dowiedzieć się więcej, zobacz Automatyczne zadania mover pracowników podczas zmiany zadań przy użyciu samouczka Centrum administracyjnego firmy Microsoft Entra.


Ogólna dostępność — dostęp warunkowy oparty na urządzeniach do zasobów M365/Azure w systemie Red Hat Enterprise Linux

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwość produktu: logowanie jednokrotne

Od października 2022 r. użytkownicy programu Ubuntu Desktop 20.04 LTS i Ubuntu 22.04 LTS za pomocą przeglądarki Microsoft Edge mogą rejestrować swoje urządzenia przy użyciu identyfikatora Entra firmy Microsoft, rejestrować się w zarządzaniu usługą Microsoft Intune i bezpiecznie uzyskiwać dostęp do zasobów firmy przy użyciu zasad dostępu warunkowego opartego na urządzeniach.

Ta wersja rozszerza obsługę systemów Red Hat Enterprise Linux 8.x i 9.x (LTS), co zapewnia następujące możliwości:

  • Rejestracja i rejestracja identyfikatora Firmy Microsoft dla komputerów stacjonarnych RedHat LTS (8/9).
  • Zasady dostępu warunkowego chroniące aplikacje internetowe za pośrednictwem przeglądarki Microsoft Edge. -Zapewnia logowanie jednokrotne dla aplikacji natywnych i internetowych (np. interfejs wiersza polecenia platformy Azure, przeglądarka Microsoft Edge, progresywna aplikacja internetowa Teams (PWA) itp.) aby uzyskać dostęp do zasobów chronionych przez platformę M365/Azure.
  • Standardowe zasady zgodności usługi Intune.
  • Obsługa skryptów powłoki Bash z niestandardowymi zasadami zgodności.
  • Menedżer pakietów obsługuje teraz system RHEL Pakiety RPM oprócz pakietów Debian DEB.

Aby dowiedzieć się więcej, zobacz: Urządzenia zarejestrowane przez firmę Microsoft.


Lipiec 2024 r.

Ogólna dostępność — warunek ryzyka niejawnego w dostępie warunkowym jest ogólnie dostępny

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Warunek ryzyka wewnętrznego w dostępie warunkowym jest teraz ogólnie dostępny

Warunek ryzyka wewnętrznego, w dostępie warunkowym, to nowa funkcja, która korzysta z sygnałów z funkcji adaptacyjnej ochrony firmy Microsoft Purview w celu ulepszenia wykrywania i automatycznego ograniczania zagrożeń niejawnych. Ta integracja umożliwia organizacjom efektywniejsze zarządzanie potencjalnym ryzykiem poufnym i reagowanie na nie przy użyciu zaawansowanych analiz i danych w czasie rzeczywistym.

Jeśli na przykład usługa Purview wykryje nietypową aktywność użytkownika, dostęp warunkowy może wymusić dodatkowe środki zabezpieczeń, takie jak wymaganie uwierzytelniania wieloskładnikowego (MFA) lub blokowanie dostępu. Ta funkcja jest premium i wymaga licencji P2. Aby uzyskać więcej informacji, zobacz: Typowe zasady dostępu warunkowego: Blokuj dostęp dla użytkowników z ryzykiem niejawnym.


Ogólna dostępność — nowe aplikacje SAML nie mogą odbierać tokenów za pośrednictwem protokołów OAuth2/OIDC

Typ: Planowanie zmian
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Środowisko dewelopera

Od końca września 2024 r. aplikacje oznaczone jako aplikacje SAML (za pośrednictwem preferredSingleSignOnMode właściwości jednostki usługi) nie mogą być wystawiane tokeny JWT. Ta zmiana oznacza, że nie mogą być aplikacją zasobów w OIDC, OAuth2.0 lub innych protokołach przy użyciu protokołów JWTs. Ta zmiana dotyczy tylko aplikacji SAML próbujących podjąć nową zależność od protokołów opartych na protokole JWT; istniejące aplikacje SAML już korzystające z tych przepływów nie mają wpływu. Ta aktualizacja zwiększa bezpieczeństwo aplikacji.

Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie SAML za pomocą identyfikatora Entra firmy Microsoft.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: integracja innej firmy

W lutym 2024 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Pełny scenariusz SAML, obszar roboczy LSEG

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby uzyskać listę aplikacji w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Ogólna dostępność — Kreator migracji aplikacji usług Active Directory Federation Services (AD FS)

Typ: Nowa funkcja
Kategoria usługi: Migracja aplikacji usług AD FS
Możliwości produktu: platforma

Kreator migracji aplikacji usług federacyjnych Active Directory (AD FS) umożliwia użytkownikowi szybkie określenie, które aplikacje jednostki uzależnionej usług AD FS są zgodne z migrowaniem do identyfikatora Firmy Microsoft Entra. To narzędzie pokazuje gotowość migracji każdej aplikacji i wyróżnia problemy z sugerowanymi akcjami w celu skorygowania. To narzędzie prowadzi również użytkowników przez przygotowanie indywidualnej aplikacji do migracji i skonfigurowanie nowej aplikacji firmy Microsoft Entra. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Używanie migracji aplikacji usług AD FS do przenoszenia aplikacji usług AD FS do microsoft Entra ID.


Ogólna dostępność — osoba atakująca w środkowym alercie wykrywania w usłudze Identity Protection

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Osoba atakująca w środku jest teraz ogólnie dostępna dla użytkowników w usłudze Identity Protection.

To wykrywanie o wysokiej precyzji jest wyzwalane na koncie użytkownika naruszonym przez przeciwnika, który przechwycił poświadczenia użytkownika, w tym wystawione tokeny. Ryzyko jest identyfikowane za pośrednictwem usługi Microsoft 365 Defender i zgłasza użytkownikowi wysokie ryzyko w celu wyzwolenia skonfigurowanych zasad dostępu warunkowego.

Aby uzyskać więcej informacji na temat tej funkcji, zobacz: Co to są wykrycia ryzyka?


Ogólna dostępność — łatwe uwierzytelnianie za pomocą usługi aplikacja systemu Azure i Tożsamość zewnętrzna Microsoft Entra

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Ulepszone środowisko korzystania z Tożsamość zewnętrzna Microsoft Entra jako dostawcy tożsamości na potrzeby wbudowanego uwierzytelniania usługi aplikacja systemu Azure, upraszczając proces konfigurowania uwierzytelniania i autoryzacji dla aplikacji zewnętrznych. Konfigurację początkową można ukończyć bezpośrednio z poziomu konfiguracji uwierzytelniania usługi App Service bez przełączania się do dzierżawy zewnętrznej. Aby uzyskać więcej informacji, zobacz: Szybki start: Dodawanie uwierzytelniania aplikacji do aplikacji internetowej uruchomionej w usłudze aplikacja systemu Azure Service.


Czerwiec 2024 r.

Planowanie zmiany — zmiana klucza dostępu w środowisku rejestracji aplikacji Microsoft Authenticator (wersja zapoznawcza)

Typ: Planowanie zmian
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: środowiska użytkownika końcowego

Od końca lipca 2024 r. do końca sierpnia 2024 r. wprowadzamy zmiany w środowisku rejestracji dla klucza dostępu w aplikacji Microsoft Authenticator (wersja zapoznawcza) na stronie Moje informacje zabezpieczające. Ta zmiana środowiska rejestracji zostanie zmieniona z podejścia WebAuthn w celu pokierowania użytkowników do rejestracji przez zalogowanie się do aplikacji Microsoft Authenticator. Ta zmiana nastąpi automatycznie, a administratorzy nie będą musieli podejmować żadnych działań. Oto więcej szczegółów:

  • Domyślnie przeprowadzimy użytkowników do logowania się do aplikacji Authenticator w celu skonfigurowania kluczy dostępu.
  • Jeśli użytkownicy nie mogą się zalogować, będą mogli prowadzić powrót do ulepszonego środowiska WebAuthn za pośrednictwem linku "Masz problemy?" na stronie.

Ogólna dostępność — ulepszenia zabezpieczeń w programie Microsoft Entra Connect Sync i Connect Health

Typ: Zmieniono funkcję
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Connect

Zalecane działanie: Ulepszenia zabezpieczeń w programie Microsoft Entra Connect Sync i Connect Health

Od września 2023 r. firma Microsoft Entra Connect Sync i microsoft Entra Connect Health do zaktualizowanej kompilacji w ramach zmiany usług związanych z bezpieczeństwem ostrożności. W przypadku klientów, którzy wcześniej zrezygnowali z automatycznego uaktualniania lub dla których automatyczne uaktualnianie nie powiodło się, zdecydowanie zalecamy uaktualnienie do najnowszych wersji do 23 września 2024 r.

Podczas uaktualniania do najnowszych wersji upewnij się, że gdy zmiana usługi zostanie w życie, należy unikać przerw w działaniu usługi:

  • Microsoft Entra Connect Sync
  • Microsoft Entra Connect Health agent for Sync
  • Microsoft Entra Connect Health agent for ADDS
  • Microsoft Entra Connect Health agent for ADFS

Zapoznaj się z dokumentacją tutaj: Ulepszenia zabezpieczeń procesu automatycznego uaktualniania w celu uzyskania wskazówek dotyczących uaktualniania, informacji o wersji i dalszych szczegółów dotyczących oczekiwanego wpływu zmiany usługi.


Publiczna wersja zapoznawcza — obsługa interfejsu API programu MS Graph na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników

Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Obsługa interfejsu API programu MS Graph na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników

Od czerwca 2024 r. udostępniamy możliwość zarządzania stanem użytkownika (wymuszone, włączone, wyłączone) na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników za pośrednictwem interfejsu API programu MS Graph. Ta aktualizacja zastępuje starszy moduł MSOnline programu PowerShell, który jest wycofywany. Zalecaną metodą ochrony użytkowników za pomocą uwierzytelniania wieloskładnikowego firmy Microsoft jest dostęp warunkowy (w przypadku licencjonowanych organizacji) i wartości domyślne zabezpieczeń (w przypadku organizacji bez licencji). Aby uzyskać więcej informacji, zobacz: Włączanie uwierzytelniania wieloskładnikowego firmy Microsoft dla poszczególnych użytkowników w celu zabezpieczenia zdarzeń logowania.


Publiczna wersja zapoznawcza — łatwe uwierzytelnianie za pomocą usługi aplikacja systemu Azure i Tożsamość zewnętrzna Microsoft Entra

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Ulepszyliśmy środowisko korzystania z Tożsamość zewnętrzna Microsoft Entra jako dostawcy tożsamości na potrzeby wbudowanego uwierzytelniania usługi aplikacja systemu Azure Service, upraszczając proces konfigurowania uwierzytelniania i autoryzacji dla aplikacji zewnętrznych. Konfigurację początkową można ukończyć bezpośrednio z poziomu konfiguracji uwierzytelniania usługi App Service bez przełączania się do dzierżawy zewnętrznej. Aby uzyskać więcej informacji, zobacz: Szybki start: Dodawanie uwierzytelniania aplikacji do aplikacji internetowej uruchomionej w usłudze aplikacja systemu Azure Service


Ogólna dostępność — ekran refaktoryzowany szczegóły konta w aplikacji Microsoft Authenticator

Typ: Planowanie zmian
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników

W lipcu ulepszenia wdrożenia środowiska użytkownika aplikacji Microsoft Authenticator. Strona szczegółów konta użytkownika została zreorganizowana, aby ułatwić użytkownikom lepsze zrozumienie i interakcję z informacjami i przyciskami na ekranie. Kluczowe akcje, które użytkownik może wykonać dzisiaj, są dostępne na stronie refaktoryzacji, ale są zorganizowane w trzech sekcjach lub kategoriach, które pomagają lepiej komunikować się z użytkownikami:

  • Poświadczenia skonfigurowane w aplikacji
  • Więcej metod logowania, które mogą skonfigurować
  • Opcje zarządzania kontami w aplikacji

Ogólna dostępność — raport o osiągnięciu poziomu umowy SLA na poziomie dzierżawy

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie

Oprócz zapewnienia globalnej wydajności umowy SLA firma Microsoft Entra ID raportuje wydajność umowy SLA na poziomie dzierżawy dla organizacji z co najmniej 5000 miesięcznymi aktywnymi użytkownikami. Ta funkcja została udostępniona ogólnie w maju 2024 r. Umowa dotycząca poziomu usług (SLA) ustawia minimalny pasek wynoszący 99,99% dla dostępności uwierzytelniania użytkownika Microsoft Entra ID zgłaszane co miesiąc w centrum administracyjnym firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Co to jest microsoft Entra Health?


Wersja zapoznawcza — logowanie za pomocą kodu QR, nowa metoda uwierzytelniania dla procesów roboczych frontline

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Wprowadzamy nowy prosty sposób uwierzytelniania procesów roboczych linii frontonu w identyfikatorze Entra firmy Microsoft przy użyciu kodu QR i numeru PIN. Ta funkcja eliminuje konieczność wprowadzania i ponownego wprowadzania długich nazw UPN i haseł alfanumerycznych.

Począwszy od sierpnia 2024 r., wszyscy użytkownicy w dzierżawie zobaczą teraz nowy link Zaloguj się przy użyciu kodu QR podczas przechodzenia do https://login.microsoftonline.com>opcji>Logowania do organizacji. Ten nowy link, Zaloguj się przy użyciu kodu QR, jest widoczny tylko na urządzeniach przenośnych (Android/iOS/iPadOS). Jeśli nie uczestniczysz w wersji zapoznawczej, użytkownicy z dzierżawy nie mogą logować się za pomocą tej metody, gdy nadal jesteśmy w trakcie przeglądu. Jeśli spróbują zalogować się, zostanie wyświetlony komunikat o błędzie.

Funkcja ma tag w wersji zapoznawczej , dopóki nie będzie ogólnie dostępna. Aby przetestować tę funkcję, organizacja musi być włączona. Szerokie testowanie jest dostępne w publicznej wersji zapoznawczej, która zostanie ogłoszona później.  

Chociaż funkcja jest dostępna w wersji zapoznawczej, pomoc techniczna nie jest zapewniana. Dowiedz się więcej na temat pomocy technicznej podczas wersji zapoznawczych tutaj: Informacje o programie microsoft Entra ID w wersji zapoznawczej.


Maj 2024 r.

Ogólna dostępność — azure China 21Vianet obsługuje teraz logowanie moje i uwierzytelnianie wieloskładnikowe/rejestracja połączona samoobsługowego resetowania hasła

Typ: Zmieniono funkcję
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Od końca czerwca 2024 r. wszystkie organizacje korzystające z platformy Microsoft Azure (Chiny 21Vianet) mają teraz dostęp do raportów aktywności Moje logowania. Są one wymagane do korzystania z połączonego środowiska użytkownika końcowego rejestracji informacji zabezpieczeń na potrzeby uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła. W wyniku tego włączenia użytkownicy widzą teraz ujednolicone środowisko rejestracji samoobsługowego resetowania hasła i uwierzytelniania wieloskładnikowego po wyświetleniu monitu o zarejestrowanie się w celu uzyskania samoobsługowego resetowania hasła lub uwierzytelniania wieloskładnikowego. Aby uzyskać więcej informacji, zobacz: Połączona rejestracja informacji zabezpieczających dla firmy Microsoft Entra — omówienie.


Ogólna dostępność — $select w interfejsie signIn API

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Monitorowanie i raportowanie

Długo oczekiwana właściwość jest teraz implementowana $select w interfejsie signIn API. Użyj elementu , $select aby zmniejszyć liczbę atrybutów zwracanych dla każdego dziennika. Ta aktualizacja powinna znacznie pomóc klientom, którzy zajmują się problemami z ograniczaniem przepustowości, i umożliwić każdemu klientowi szybsze, wydajniejsze zapytania.


Ogólna dostępność — wiele logowania bez hasła na telefon dla urządzeń z systemem Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Użytkownicy końcowi mogą teraz włączyć logowanie bez hasła dla wielu kont w aplikacji Authenticator na dowolnym obsługiwanym urządzeniu z systemem Android. Konsultantzy, uczniowie i inni z wieloma kontami w firmie Microsoft Entra mogą dodawać każde konto do aplikacji Microsoft Authenticator i używać logowania bez hasła na telefon dla wszystkich z tego samego urządzenia z systemem Android. Konta Microsoft Entra mogą znajdować się w tej samej dzierżawie lub w różnych dzierżawach. Konta gościa nie są obsługiwane w przypadku wielu logów kont z jednego urządzenia. Aby uzyskać więcej informacji, zobacz: Włączanie logowania bez hasła przy użyciu aplikacji Microsoft Authenticator.


Publiczna wersja zapoznawcza — obsługa szablonów Bicep dla programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Środowisko dewelopera

Rozszerzenie Microsoft Graph Bicep zapewnia deklaratywne funkcje infrastruktury jako kodu (IaC) do zasobów programu Microsoft Graph. Umożliwia tworzenie, wdrażanie i zarządzanie podstawowymi zasobami identyfikatorów Entra firmy Microsoft przy użyciu plików szablonów Bicep wraz z zasobami platformy Azure.

  • Istniejący klienci platformy Azure mogą teraz używać znanych narzędzi do wdrażania zasobów platformy Azure i zasobów firmy Microsoft Entra, od których zależą, takich jak aplikacje i jednostki usług, rozwiązania IaC i DevOps.
  • Otwiera również drzwi dla istniejących klientów firmy Microsoft Entra, aby używać szablonów Bicep i praktyk IaC do wdrażania zasobów firmy Microsoft entra dzierżawy i zarządzania nimi.

Aby uzyskać więcej informacji, zobacz: Szablony Bicep dla zasobów programu Microsoft Graph


Publiczna wersja zapoznawcza — logowanie jednokrotne platformy dla systemu macOS przy użyciu identyfikatora Microsoft Entra ID

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Dzisiaj ogłaszamy, że logowanie jednokrotne platformy dla systemu macOS jest dostępne w publicznej wersji zapoznawczej z identyfikatorem Microsoft Entra ID. Logowanie jednokrotne platformy to rozszerzenie wtyczki microsoft Enterprise SSO dla urządzeń firmy Apple, które sprawia, że użycie i zarządzanie urządzeniami Mac jest bardziej bezproblemowe i bezpieczne niż kiedykolwiek. Na początku publicznej wersji zapoznawczej logowanie jednokrotne platformy współpracuje z usługą Microsoft Intune. Inni dostawcy usługi Mobile Zarządzanie urządzeniami (MDM) wkrótce. Aby uzyskać więcej informacji na temat pomocy technicznej i dostępności, skontaktuj się z dostawcą oprogramowania MDM. Aby uzyskać więcej informacji, zobacz: Omówienie logowania jednokrotnego platformy systemu macOS (wersja zapoznawcza).


Publiczna wersja zapoznawcza — szczegółowe informacje o historii przepływu pracy w przepływach pracy cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz monitorować kondycję przepływu pracy i uzyskiwać szczegółowe informacje we wszystkich przepływach pracy w przepływach pracy cyklu życia, w tym wyświetlać dane przetwarzania przepływu pracy między przepływami pracy, zadaniami i kategoriami przepływów pracy. Aby uzyskać więcej informacji, zobacz: Workflow Insights (wersja zapoznawcza).


Publiczna wersja zapoznawcza — konfigurowanie zakresu przepływu pracy cyklu życia przy użyciu niestandardowych atrybutów zabezpieczeń

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz stosować poufne dane hr przechowywane w niestandardowych atrybutach zabezpieczeń oprócz innych atrybutów. Ta aktualizacja umożliwia klientom zdefiniowanie zakresu swoich przepływów pracy w przepływach pracy cyklu życia na potrzeby automatyzacji scenariuszy dołączania, przełączania i opuszczania. Aby uzyskać więcej informacji, zobacz: Używanie niestandardowych atrybutów zabezpieczeń do zakresu przepływu pracy.


Publiczna wersja zapoznawcza — włączanie, wyłączanie i usuwanie zsynchronizowanych kont użytkowników z przepływami pracy cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia mogą teraz włączać, wyłączać i usuwać konta użytkowników synchronizowane z usług domena usługi Active Directory (AD DS) do usługi Microsoft Entra. Ta funkcja umożliwia zapewnienie, że procesy odłączania pracowników są wykonywane przez usunięcie konta użytkownika po okresie przechowywania.

Aby uzyskać więcej informacji, zobacz: Zarządzanie zsynchronizowanymi użytkownikami lokalnymi przy użyciu przepływów pracy cyklu życia.


Publiczna wersja zapoznawcza — metody uwierzytelniania zewnętrznego na potrzeby uwierzytelniania wieloskładnikowego

Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwość produktu: Uwierzytelnianie użytkowników

Metody uwierzytelniania zewnętrznego umożliwiają korzystanie z preferowanego rozwiązania uwierzytelniania wieloskładnikowego (MFA) z identyfikatorem Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz: Zarządzanie zewnętrzną metodą uwierzytelniania w usłudze Microsoft Entra ID (wersja zapoznawcza).


Ogólna dostępność — LastSuccessfulSignIn

Typ: Zmieniono funkcję
Kategoria usługi: MS Graph
Możliwości produktu: Monitorowanie i raportowanie

Ze względu na popularne zapotrzebowanie i zwiększoną pewność stabilności właściwości aktualizacja dodaje LastSuccessfulSignIn i LastSuccessfulSigninDateTime do wersji 1. Możesz teraz podjąć zależności od tych właściwości w środowiskach produkcyjnych. Aby uzyskać więcej informacji, zobacz: signInActivity resource type (Typ zasobu signInActivity).


Ogólna dostępność — zmiana domyślnej zaakceptowanej wersji tokenu dla nowych aplikacji

Typ: Planowanie zmian
Kategoria usługi: Inne
Możliwości produktu: Środowisko dewelopera

Począwszy od sierpnia 2024 r., nowe aplikacje firmy Microsoft Entra utworzone przy użyciu dowolnego interfejsu (w tym centrum administracyjnego firmy Microsoft Entra, witryny Azure Portal, programu Powershell/interfejsu wiersza polecenia lub interfejsu API aplikacji programu Microsoft Graph) mają domyślną wartość requestedAccessTokenVersion właściwości w rejestracji aplikacji ustawioną na 2. Ta funkcja jest zmianą z poprzedniego domyślnego wartości null" (czyli 1). Oznacza to, że nowe aplikacje zasobów domyślnie otrzymują tokeny dostępu w wersji 2 zamiast v1. Ta aktualizacja zwiększa bezpieczeństwo aplikacji. Aby uzyskać więcej informacji na temat różnic między wersjami tokenów, zobacz: Tokeny dostępu w Platforma tożsamości Microsoft i Dokumentacja oświadczeń tokenu programu Access.


Ogólna dostępność — rozszerzenie konta systemu Windows to teraz microsoft Logowanie jednokrotne

Typ: Zmieniono funkcję
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: logowanie jednokrotne

Rozszerzenie konta systemu Windows jest teraz rozszerzeniem Microsoft Logowanie jednokrotne w dokumentacji i sklepie Chrome. Rozszerzenie konta systemu Windows zostało zaktualizowane w celu reprezentowania nowej zgodności z systemem macOS. Ta funkcja jest teraz znana jako rozszerzenie microsoft Logowanie jednokrotne (SSO) dla programu Chrome, oferująca funkcje logowania jednokrotnego i tożsamości urządzeń z wtyczką enterprise SSO dla urządzeń firmy Apple. Ta aktualizacja jest tylko zmianą nazwy rozszerzenia. Nie ma żadnych zmian oprogramowania w samym rozszerzeniu.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Firma Microsoft dodała następujące nowe aplikacje w naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Kwiecień 2024 r.

Publiczna wersja zapoznawcza — uwierzytelnianie FIDO2 w przeglądarkach internetowych systemu Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz logować się przy użyciu klucza zabezpieczeń FIDO2 zarówno w przeglądarce Chrome, jak i w przeglądarce Microsoft Edge w systemie Android. Ta zmiana ma zastosowanie do wszystkich użytkowników, którzy mają zakres dla metody uwierzytelniania FIDO2. Rejestracja FIDO2 w przeglądarkach internetowych systemu Android nie jest jeszcze dostępna.

Aby uzyskać więcej informacji, zobacz: Obsługa uwierzytelniania FIDO2 za pomocą identyfikatora Entra firmy Microsoft.


Ogólna dostępność — aprowizowanie grup zabezpieczeń w usłudze Active Directory przy użyciu synchronizacji w chmurze

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Cloud Sync

Grupy zabezpieczeń aprowizowania w usłudze Active Directory (nazywanej również zapisywaniem zwrotnym grup) są teraz ogólnie dostępne za pośrednictwem usługi Microsoft Entra Cloud Sync w chmurach globalnych platformy Azure i Azure Government. Dzięki tej nowej funkcji można łatwo zarządzać usługą Active Directory na podstawie aplikacji lokalnych (aplikacji opartych na protokole Kerberos) przy użyciu usługi Microsoft Entra Governance. Aby uzyskać więcej informacji, zobacz: Aprowizuj grupy w usłudze Active Directory przy użyciu usługi Microsoft Entra Cloud Sync.


Likwidowanie zapisywania zwrotnego grup w wersji 2 (publiczna wersja zapoznawcza) w programie Microsoft Entra Connect Sync

Typ: Planowanie zmian
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Connect Sync

Publiczna wersja zapoznawcza funkcji zapisywania zwrotnego grup w wersji 2 (GWB) w usłudze Microsoft Entra Connect Sync nie będzie już dostępna po 30 czerwca 2024 r. Po tej dacie program Connect Sync nie będzie już obsługiwać aprowizacji grup zabezpieczeń w chmurze w usłudze Active Directory.

Inną podobną funkcją w usłudze Microsoft Entra Cloud Sync jest aprowizacja grupy w usłudze AD. Tej funkcji można używać zamiast bramy GWB w wersji 2 do aprowizowania grup zabezpieczeń w chmurze do usługi AD. Opracowywane są ulepszone funkcje synchronizacji w chmurze wraz z innymi nowymi funkcjami.

Klienci korzystający z tej funkcji w wersji zapoznawczej w programie Connect Sync powinni przełączyć konfigurację z programu Connect Sync do synchronizacji z chmurą. Klienci mogą zdecydować się na przeniesienie całej synchronizacji hybrydowej z usługą Cloud Sync, jeśli jest ona obsługiwana przez ich potrzeby. Klienci mogą również uruchomić synchronizację w chmurze obok siebie i przenieść tylko aprowizację grupy zabezpieczeń w chmurze do usługi Azure AD w usłudze Cloud Sync.

Klienci, którzy korzystają z grup platformy Microsoft 365 w usłudze AD, mogą nadal korzystać z usługi GWB w wersji 1 na potrzeby tej funkcji.

Klienci mogą oceniać przejście wyłącznie do usługi Cloud Sync przy użyciu tego kreatora: https://aka.ms/EvaluateSyncOptions


Ogólna dostępność — teraz są dostępne zatwierdzenia i aktywacje usługi PIM w aplikacji mobilnej platformy Azure (iOS i Android)

Typ: Nowa funkcja
Kategoria usługi: Privileged Identity Management
Możliwości produktu: Privileged Identity Management

Usługa PIM jest teraz dostępna w aplikacji mobilnej platformy Azure w systemach iOS i Android. Klienci mogą teraz zatwierdzać lub odrzucać przychodzące żądania aktywacji usługi PIM. Klienci mogą również aktywować przypisania ról zasobów microsoft Entra ID i Azure bezpośrednio z aplikacji na swoich urządzeniach. Aby uzyskać więcej informacji, zobacz: Aktywowanie ról usługi PIM przy użyciu aplikacji mobilnej platformy Azure.


Ogólna dostępność — lokalne resetowanie hasła koryguje ryzyko użytkownika

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Organizacje, które włączyły synchronizację skrótów haseł, mogą teraz zezwolić na lokalne zmiany haseł w celu skorygowania ryzyka związanego z użytkownikiem. Możesz również użyć tej funkcji, aby zaoszczędzić czas użytkowników hybrydowych i utrzymać swoją produktywność dzięki automatycznemu samoobsługowemu korygowaniu w zasadach dostępu warunkowego opartego na ryzyku. Aby uzyskać więcej informacji, zobacz: Korygowanie zagrożeń i odblokowywanie użytkowników.


Ogólna dostępność — dostawcy oświadczeń niestandardowych umożliwiają rozszerzenie oświadczenia tokenu z zewnętrznych źródeł danych

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: rozszerzalność

Niestandardowe rozszerzenia uwierzytelniania umożliwiają dostosowanie środowiska uwierzytelniania firmy Microsoft Entra przez integrację z systemami zewnętrznymi. Niestandardowy dostawca oświadczeń jest typem niestandardowego rozszerzenia uwierzytelniania, które wywołuje interfejs API REST w celu pobrania oświadczeń z systemów zewnętrznych. Niestandardowy dostawca oświadczeń mapuje oświadczenia z systemów zewnętrznych na tokeny i może być przypisany do jednej lub wielu aplikacji w katalogu. Aby uzyskać więcej informacji, zobacz: Omówienie niestandardowych rozszerzeń uwierzytelniania.


Ogólna dostępność — limit przydziału grup dynamicznych wzrósł do 15 000.

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: katalog

Organizacje firmy Microsoft Entra mogły wcześniej mieć łącznie maksymalnie 15 000 dynamicznych grup członkostwa i dynamicznych jednostek administracyjnych.

Ten limit przydziału został zwiększony do 15 000. Na przykład możesz mieć 15 000 dynamicznych grup członkostwa i 10 000 dynamicznych jednostek AU (lub dowolną inną kombinację, która sumuje się do 15 tys.). Nie musisz nic robić, aby skorzystać z tej zmiany — ta aktualizacja jest teraz dostępna. Aby uzyskać więcej informacji, zobacz: Microsoft Entra service limits and restrictions (Ograniczenia i limity usługi Entra firmy Microsoft).


Ogólna dostępność — przepływy pracy cyklu życia: eksportowanie danych historii przepływu pracy do plików CSV

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

W obszarze Przepływy pracy cyklu życia administratorzy IT mogą teraz eksportować dane historii przepływu pracy między użytkownikami, przebiegami i zadaniami do plików CSV w celu spełnienia potrzeb organizacji w zakresie raportowania i inspekcji.

Aby dowiedzieć się więcej, zobacz Pobieranie raportów historii przepływów pracy.


Publiczna wersja zapoznawcza — uwierzytelnianie natywne dla Tożsamość zewnętrzna Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Uwierzytelnianie natywne umożliwia deweloperom przejęcie pełnej kontroli nad projektem środowiska logowania swoich aplikacji mobilnych. Dzięki niemu można tworzyć wspaniałe, doskonałe w pikselach ekrany uwierzytelniania, które są bezproblemowo zintegrowane z aplikacjami, zamiast polegać na rozwiązaniach opartych na przeglądarce. Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie natywne (wersja zapoznawcza).


Publiczna wersja zapoznawcza — klucz dostępu w aplikacji Microsoft Authenticator

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz tworzyć powiązane z urządzeniem klucze dostępu w aplikacji Microsoft Authenticator, aby uzyskać dostęp do zasobów identyfikatora Entra firmy Microsoft. Klucz dostępu w aplikacji Authenticator zapewnia ekonomiczne, odporne na wyłudzanie informacji i bezproblemowe uwierzytelnianie użytkowników z urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz https://aka.ms/PasskeyInAuthenticator.


Ogólna dostępność — maksymalny limit przepływów pracy w przepływach pracy cyklu życia wynosi teraz 100

Typ: Zmieniono funkcję
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Maksymalna liczba przepływów pracy, które można skonfigurować w przepływach pracy cyklu życia, wzrosła. Teraz administratorzy IT mogą tworzyć maksymalnie 100 przepływów pracy w przepływach pracy cyklu życia. Aby uzyskać więcej informacji, zobacz: Zarządzanie tożsamością Microsoft Entra limity usługi.


Publiczna wersja zapoznawcza — konfigurowanie niestandardowych przepływów pracy w celu uruchamiania zadań mover w przypadku zmiany profilu zadania użytkownika

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Przepływy pracy cyklu życia obsługują teraz możliwość wyzwalania przepływów pracy na podstawie zdarzeń zmiany zadania, takich jak zmiany w dziale pracownika, roli lub lokalizacji oraz wyświetlanie ich wykonywanych zgodnie z harmonogramem przepływu pracy. Dzięki tej funkcji klienci mogą używać nowych wyzwalaczy przepływu pracy do tworzenia niestandardowych przepływów pracy do wykonywania zadań skojarzonych z pracownikami przenoszonymi w organizacji, w tym wyzwalaniem:

  • Przepływy pracy w przypadku zmiany określonego atrybutu
  • Przepływy pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
  • Zadania powiadamiania menedżera użytkownika o przeniesieniu
  • Zadania przypisywania licencji lub usuwania wybranych licencji od użytkownika

Aby dowiedzieć się więcej, zobacz Samouczek Automatyzowanie zadań mover pracowników podczas zmieniania zadań przy użyciu centrum administracyjnego firmy Microsoft Entra.


Ogólna dostępność — dzienniki aktywności programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: Microsoft Graph
Możliwości produktu: Monitorowanie i raportowanie

Dzienniki aktywności programu Microsoft Graph są teraz ogólnie dostępne! Dzienniki aktywności programu Microsoft Graph zapewniają wgląd w żądania HTTP wysyłane do usługi Microsoft Graph w dzierżawie. Dzięki szybko rosnącym zagrożeniom bezpieczeństwa i rosnącej liczbie ataków to źródło danych dziennika umożliwia przeprowadzanie analizy zabezpieczeń, wyszukiwania zagrożeń i monitorowania aktywności aplikacji w dzierżawie. Aby uzyskać więcej informacji, zobacz: Uzyskiwanie dostępu do dzienników aktywności programu Microsoft Graph.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Firma Microsoft dodała następujące nowe aplikacje w naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

CultureHQeliaGoSkillsIslandJellyfish

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu automatycznej aprowizacji kont użytkowników, zobacz Automatyzowanie aprowizacji użytkowników w aplikacjach SaaS za pomocą usługi Microsoft Entra.


Ogólna dostępność — szybka konfiguracja Zweryfikowany identyfikator Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: zweryfikowany identyfikator
Możliwości produktu: zdecentralizowane tożsamości

Szybka Zweryfikowany identyfikator Microsoft Entra konfiguracja, teraz ogólnie dostępna, usuwa kilka kroków konfiguracji, które administrator musi wykonać, korzystając z jednego przycisku Rozpocznij. Szybka konfiguracja zajmuje się kluczami podpisywania, rejestrowaniem zdecentralizowanego identyfikatora i weryfikowaniem własności domeny. Spowoduje to również utworzenie zweryfikowanego poświadczenia miejsca pracy. Aby uzyskać więcej informacji, zobacz: Szybka konfiguracja Zweryfikowany identyfikator Microsoft Entra.


Publiczna wersja zapoznawcza — przypisywanie ról firmy Microsoft Entra przy użyciu zarządzania upoważnieniami

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Przypisując role firmy Microsoft Entra pracownikom i gościom, korzystając z funkcji Zarządzanie upoważnieniami, możesz sprawdzić uprawnienia użytkownika, aby szybko określić, które role są przypisane do tego użytkownika. Jeśli dołączysz rolę Microsoft Entra jako zasób w pakiecie dostępu, możesz również określić, czy to przypisanie roli jest uprawnione , czy aktywne.

Przypisywanie ról firmy Microsoft Entra za pośrednictwem pakietów dostępu pomaga efektywnie zarządzać przypisaniami ról na dużą skalę i ulepszać rolę. Aby uzyskać więcej informacji, zobacz Przypisywanie ról firmy Microsoft Entra (wersja zapoznawcza).


Ogólna dostępność — samoobsługowe rozszerzanie zasad administratora resetowania haseł w celu uwzględnienia większej liczby ról

Typ: Zmieniono funkcję
Kategoria usługi: samoobsługowe resetowanie hasła
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Zasady samoobsługowego resetowania hasła (SSPR) dla administratorów rozszerzają się, aby uwzględnić trzy dodatkowe wbudowane role administratora. Te dodatkowe role obejmują:

  • Teams Administrator
  • Administrator komunikacji usługi Teams
  • Administrator urządzeń usługi Teams

Aby uzyskać więcej informacji na temat samoobsługowego resetowania hasła dla administratorów, w tym pełnej listy ról administratora w zakresie, zobacz Różnice zasad resetowania administratora.