Microsoft Entra ID 新增功能

將 URL https://video2.skills-academy.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要讀取器中,即可收到通知,告知您何時該重新造訪此頁面查看更新內容。

Microsoft Entra ID (先前稱為 Azure Active Directory) 不斷改進。 為了隨時掌握最新進展,本文提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修復
  • 過時的功能
  • 變更方案

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,則可以繼續使用服務,而不會中斷。 所有現有的部署、設定和整合都會像現在一樣繼續運作,無需您採取任何動作。

此頁面每月更新,因此請定期瀏覽。 如果要尋找超過 6 個月的項目,請至<Microsoft Entra ID 新增功能封存>中尋找。

2024 年 9 月

公開預覽 - 要求裝置合規性的新條件式存取範本

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

要求裝置合規性的新條件式存取範本現已提供公開預覽版。 此範本將對公司資源的存取僅限於註冊了行動裝置管理 (MDM) 且符合公司原則的裝置。 要求裝置合規性可提高資料安全性,降低資料外洩、惡意程式碼感染和未經授權存取的風險。 這是透過 MDM 針對合規性政策目標使用者和裝置推薦的最佳做法。 如需詳細資訊,請參閱:常見原則:建立需要裝置合規性的條件式存取原則


公開預覽 - 當終端使用者憑證簽發者未設定憑證撤銷清單時,租用戶系統管理員可能無法進行憑證式驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

透過憑證式驗證,CA 可以在沒有 CRL 端點的情況加以上傳,如果發行 CA 未指定 CRL,憑證式驗證將不會失敗。

若要加強安全性並避免設定錯誤,如果未針對發出使用者憑證的 CA 設定任何 CRL,驗證原則管理員可以要求 CBA 驗證失敗。 如需詳細資訊,請參閱:了解 CRL 驗證 (預覽版)


正式發行:Android 上的 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 驗證標準

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

從 6.2408.5807 版開始,適用於 Android 的 Microsoft Authenticator 的所有 Microsoft Entra 驗證都符合聯邦資訊處理標準 (FIPS 140-3),包括防網路釣魚裝置繫結密鑰、推送多重要素驗證 (MFA)、無密碼電話登入 (PSI) 和時間型一次性密碼 (TOTP)。 無需在 Microsoft Authenticator 或 Microsoft Entra ID 管理員入口網站中變更組態即可啟用此功能。 iOS 上的 Microsoft Authenticator 已符合 FIPS 140 規範,正如去年所宣佈。 如需詳細資訊,請參閱:Microsoft Entra ID 中的驗證方法 - Microsoft Authenticator 應用程式


正式發行 - Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

適用於 VS Code 的 Microsoft Entra 外部 ID 延伸模組提供了簡化的引導式體驗,可協助您為面向客戶的應用程式啟動身分識別整合。 透過此延伸模組,您可以建立外部租用戶、為外部使用者設定自訂和品牌化登入體驗,並使用預先設定的外部 ID 範例快速啟動專案,全都在 Visual Studio Code 中執行。 此外,還可以直接在延伸項目內檢視和管理外部租用戶、應用程式、使用者流程和品牌設定。

如需詳細資訊,請參閱:快速入門:開始使用 Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組


公開預覽 - 適用於企業應用程式宣告組態的自訂宣告 API

類型:新功能
服務類別:企業應用程式
產品功能:SSO

自訂宣告 API 可讓系統管理員透過 MS Graph 順暢地管理及更新企業應用程式的其他宣告。 自訂宣告 API 為客戶的宣告管理提供了簡化且方便使用的 API 體驗。 透過引入自訂宣告 API,我們實現了 UX 和 API 互通性。 系統管理員現在可以交換使用 Microsoft Entra 系統管理中心和 MS Graph API 來管理企業應用程式的宣告組態。 這有助於系統管理員使用 API 執行自動化,同時允許根據需要在同一原則物件上靈活地更新 Microsoft Entra 系統管理中心上的宣告。 如需詳細資訊,請參閱:使用 Microsoft Graph 自訂宣告原則自訂宣告 (預覽版)


正式發行 – 跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

現已正式推出支援使用跨租用戶同步處理來同步處理管理員屬性。 如需詳細資訊,請參閱<屬性>。


公開預覽 - 代表使用者要求

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理可讓管理員建立存取套件來管理其組織的資源。 管理員可以將使用者直接指派給存取套件,或設定可讓使用者和群組要求存取權的存取套件原則。 建立自助程序的這個選項很有用,特別是隨著組織調整和僱用更多員工。 不過,加入組織的新員工可能不一定知道他們需要存取權,或他們如何要求存取權。 在此情況下,新員工可能會依賴其經理來引導他們完成存取權要求程序。

經理可以為其員工要求存取套件,而不是讓新員工瀏覽要求程式,讓入職更快且更順暢。 若要為經理啟用這項功能,管理員可以在設定存取套件原則時選取選項,讓經理代表員工要求存取權。

擴充自助要求流程,以代表員工允許要求,確保使用者能夠及時存取必要的資源,並提高生產力。 如需詳細資訊,請參閱:代表其他使用者要求存取套件 (預覽版)


2024 年 8 月

變更公告 – Microsoft Entra 系統管理中心即將推出 MFA 強制執行

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

我們承諾為客戶提供最高層級的安全性,我們先前宣佈,Microsoft 要求登入 Azure 的使用者須進行多重要素驗證 (MFA)。

除了 Azure 入口網站和 Intune 系統管理中心之外,我們想要共用 MFA 強制執行範圍包含 Microsoft Entra 系統管理中心的更新。 這項變更將分階段推出,讓組織有時間規劃其實作:

階段 1:從 2024 年下半年開始,將需要 MFA 才能登入 Microsoft Entra 系統管理中心、Azure 入口網站、以及 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。

階段 2:從 2025 年初開始,在登入 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具時逐步強制執行 MFA。

Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域系統管理員,以及透過 Azure 服務健康情況通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。

我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資料。 這些變更包括其租用戶的強制執行開始日期、延後持續時間,以及套用變更的連結。 請參閱這裡以了解更多資訊。


正式發行 – Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步中目錄同步處理帳戶 (DSA) 角色的權限受到限制

類型:已變更的功能
服務類別:佈建
產品功能:Microsoft Entra Connects

在進行中的安全性強化中,Microsoft 已從具特殊許可權的「目錄同步處理帳戶」角色中移除未使用的權限。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作即可從此強化中受益,且修訂後的角色權限記載於此處:目錄同步處理帳戶


變更方案 – 我的安全性資訊新增登入方法選擇器 UX 更新

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 8 月下旬開始,我的安全性資訊頁面上的新增登入方法對話方塊將會更新,其中包含現代化的外觀和風格。 隨著這項變更,將會在每個方法下新增新的描述項,為使用者提供如何使用登入方法的詳細資料 (例如 Microsoft Authenticator – 核准登入要求使用一次性代碼)。

明年初的新增登入方法對話方塊將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。

這項變更會自動發生,因此管理員不需要採取任何動作。


公開預覽版 – 佈建 UX 更新

類型:變更方案
服務類別:佈建
產品功能:輸出至 SaaS 應用程式

我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。


變更公告 – 延遲對我的群組管理控制的變更

類型:變更方案
服務類別:群組管理
產品功能:AuthZ/存取委派

2023 年 10 月,我們分享了從 2024 年 6 月開始,Microsoft Entra 系統管理中心現有的自助群組管理設定,其中指出「限制的使用者能夠存取我的群組中的群組功能」將會淘汰。 這些變更正在審查中,不會按原計劃進行。 新的淘汰日期將會在未來宣布。


公開預覽版 – Microsoft Entra ID FIDO2 佈建 API

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性金鑰 (密鑰)。 這些新的 API 可以簡化使用者入職流程,並在第一天就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱<使用 Microsoft Graph API 佈建 FIDO2 安全性金鑰 (預覽版)>。


正式發行 – 透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離職流程已完成。

若要深入了解,請參閱<使用工作流程管理從 Active Directory 網域服務同步處理的使用者>。


正式發行 – 使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 除了其他屬性之外,他們現在還可以在生命週期工作流程中定義工作流程的範圍,以自動化加入者、移動者和離開者案例。

如需進一步了解,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


正式發行 – 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。

若要深入了解,請參閱<生命週期工作流程深入解析>。


正式發行 – 設定自訂工作流程,以在使用者的工作設定檔變更時執行移動者任務

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程序來建立自訂工作流程,以執行組織內與員工調職相關聯的作業,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員資格或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱<使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者工作教學課程>(機器翻譯)。


正式發行 – 裝置型條件式存取 Red Hat Enterprise Linux 上的 M365/Azure 資源

類型:新功能
服務類別:條件式存取
產品功能:SSO

自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。

此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:

  • Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
  • 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 –為原生和 Web 應用程式提供 SSO (例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
  • 標準 Intune 合規性政策。
  • 支援具有自訂合規性政策的 Bash 指令碼。
  • 除了 Debian DEB 套件之外,套件管理員現在還支援 RHEL RPM 套件。

若要深入了解,請參閱<已註冊 Microsoft Entra 的裝置>。


2024 年 7 月

正式發行 – 條件式存取中的內部風險條件為 GA

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的內部風險條件現在是 GA

條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 調適型保護功能的訊號,來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。

例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱<常見條件式存取原則:封鎖具有內部風險的使用者存取>。


正式發行 – 新的 SAML 應用程式無法透過 OAuth2/OIDC 通訊協定接收權杖

類型:變更方案
服務類別:企業應用程式
產品功能:開發人員體驗

從 2024 年 9 月下旬開始,表示為 SAML 應用程式 (透過服務主體的 preferredSingleSignOnMode 属性) 的應用程式無法發出 JWT 權杖。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 這項更新將提高應用程式的安全性。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 進行 SAML 驗證>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2024 年 2 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:

完整案例 SAMLLSEG 工作區

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


正式發行 – Active Directory 同盟服務 (AD FS) 應用程式移轉精靈

類型:新功能
服務類別:AD FS 應用程式移轉
產品功能:平台

Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 有關如何使用這項功能的詳細資訊,請參閱<使用 AD FS 應用程式移轉,將 AD FS 應用程式移至 Microsoft Entra ID>。


正式發行 – 身分識別保護的中間偵測攻擊者警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

中間偵測中的攻擊者現在已正式可供身分識別保護中的使用者使用。

這個高精確度偵測將會在遭到攔截使用者認證的敵人入侵的使用者帳戶上觸發,包括發放的權杖。 此風險是透過 Microsoft 365 Defender 來識別,並會提高具有高風險的使用者觸發已設定的條件式存取原則。

如需此功能的詳細資訊,請參閱<什麼是風險偵測?


正式發行 – 使用 Azure App Service 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作為 Azure App Service 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的流程。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱<快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式>。


2024 年 6 月

變更方案 – Microsoft Authenticator (預覽版) 註冊體驗中的密鑰正在變更

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 7 月下旬開始,到 2024 年 8 月底,我們會在 [我的安全性資訊] 頁面上推出 Microsoft Authenticator (預覽版) 中密鑰註冊體驗的變更。 這項註冊體驗變更會從 WebAuthn 方法進行,以引導使用者登入 Microsoft Authenticator 應用程式進行註冊。 這項變更會自動發生,管理員不需要採取任何動作。 更多詳細資料如下:

  • 根據預設,我們會引導使用者登入 Authenticator 應用程式以設定密鑰。
  • 如果使用者無法登入,他們將能夠透過頁面上的「發生問題?」連結,回復到改善的 WebAuthn 體驗。

正式發行 – Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

類型:已變更的功能
服務類別:佈建
產品功能:Microsoft Entra Connect

建議動作:Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

自 2023 年 9 月以來,我們一直在將 Microsoft Entra Connect Sync 和 Microsoft Entra Connect Health 客戶自動升級至更新版本,作為預防性安全性相關服務變更的一部分。 對於先前選擇退出自動升級或自動升級失敗的客戶,我們強烈建議您在 2024 年 9 月 23 日之前升級至最新版本。

當您升級至最新版本,可確保在服務變更生效時,避免下列項目的服務中斷:

  • Microsoft Entra Connect Sync
  • 適用於同步的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADDS 的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADFS 的 Microsoft Entra Connect Health 代理程式

請參閱這裡的文件<自動升級流程的安全性改進>,以取得相關指導、版本設定資訊,以及服務變更預期影響的進一步詳細資訊。


公開預覽版 – MS Graph API 支援每個使用者多重要素驗證

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

MS Graph API 支援每個使用者多重要素驗證

從 2024 年 6 月開始,我們發行透過 MS Graph API 管理每個使用者多重要素驗證的使用者狀態 (強制、啟用、已停用) 的功能。 這項更新會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取 (適用於已授權的組織) 和安全性預設值 (適用於未授權的組織)。 如需詳細資訊,請參閱<啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件>。


公開預覽版 – 使用 Azure App Service 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

我們改善了使用 Microsoft Entra 外部 ID 作為 Azure App Service 內建驗證識別提供者的體驗,簡化了設定外部應用程式驗證和授權的流程。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱<快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式


正式發行 – Microsoft Authenticator 中的重構帳戶詳細畫面控制項

類型:變更方案
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

7 月推出 Microsoft Authenticator 應用程式 UX 的增強功能。使用者帳戶的帳戶詳細資料頁面將會重新組織,以協助使用者進一步了解畫面上的資訊和按鈕,並與之互動。 使用者目前可執行的主要動作可在重構頁面中取得,但是這些動作會組織成三個區段或類別,以協助與使用者更良好地溝通:

  • 應用程式中設定的認證
  • 可以設定的其他登入方法
  • 應用程式中的帳戶管理選項

正式發作 – 租用戶層級的 SLA 成就報告

類型:新功能
服務類別:報告
產品功能:監視和報告

除了提供全域 SLA 效能之外,Microsoft Entra ID 現在可為規模為至少 5,000 位每月活躍使用者的組織,報告租用戶層級 SLA 效能。 此功能已於 2024 年 5 月進入正式發行。 服務等級協定 (SLA) 將在 Microsoft Entra 系統管理中心每月回報的 Microsoft Entra ID 使用者驗證可用性最低標準,設定為 99.99%。 如需詳細資訊,請參閱<什麼是 Microsoft Entra Health?


預覽版 – QR 代碼登入,這是前線工作者的新驗證方法

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們引進一種新的簡單方式,讓前線工作者能夠透過 QR 代碼與 PIN,在 Microsoft Entra ID 中進行驗證。 這項功能可讓使用者不需要輸入和重新輸入較長的 UPN 和英數字元密碼。

從 2024 年 8 月開始,租用戶中的所有用戶現在都會在瀏覽至 https://login.microsoftonline.com>[登入選項]>[登入組織] 時看到新的連結使用 QR 代碼登入。 只有在行動裝置上 (Android/iOS/iPadOS) 才會看到這個使用 QR 代碼登入新連結。 如果您未參與預覽版,雖然我們仍在檢閱中,但租用戶中的使用者無法透過此方法登入。 如果嘗試登入,則會收到錯誤訊息。

此功能在正式推出之前,都會具有預覽版標籤。 組織必須予以啟用,才能測試這項功能。 稍晚宣佈的公開預覽版將會提供廣泛測試。  

雖然此功能處於預覽版,但不會提供任何技術支援。 請在這裡深入了解預覽版期間的支援:Microsoft Entra ID 預覽計畫資訊


2024 年 5 月

正式發行 – Azure China 21Vianet 現在支援「我的登入」與「MFA/SSPR 合併註冊」

類型:已變更的功能
服務類別:MFA
產品功能:身分識別安全性與保護

自 2024 年 6 月底起,所有使用 Microsoft Azure China 21Vianet 的組織現在都可以存取「我的登入」活動報告。 他們必須對 MFA 和 SSPR 使用合併的安全性資訊註冊終端使用者體驗。 由於啟用這項功能,現在當系統提示使用者註冊 SSPR 或 MFA 時,都會看到統一的 SSPR 與 MFA 註冊體驗。 如需詳細資訊,請參閱<Microsoft Entra 的合併安全性資訊註冊概觀>。


正式發行 – signIn API 中的 $select

類型:新功能
服務類別:MS Graph
產品功能:監視和報告

等候已久 $select 的屬性現在會實作到 signIn API 中。 利用 $select 來減少針對每個記錄所傳回的屬性數目。 這項更新應該可以很好地協助需要處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。


正式發行 – 適用於 Android 裝置的多次無密碼手機登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

終端使用者現在可以在任何支援的 Android 裝置上,為 Authenticator 應用程式中的多個帳戶啟用手機無密碼登入。 Microsoft Entra 中具有多個帳戶的顧問、學生和其他人員可以將每個帳戶新增至 Microsoft Authenticator,並為來自相同 Android 裝置的所有帳戶使用手機無密碼登入。 Microsoft Entra 帳戶可以位於相同的租用戶或不同的租用戶中。 來賓帳戶不支援從一部裝置登入多個帳戶。 如需詳細資訊,請參閱<使用 Microsoft Authenticator 來啟用無密碼登入>。


公開預覽版 – Microsoft Graph 的 Bicep 範本支援

類型:新功能
服務類別:MS Graph
產品功能:開發人員體驗

Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式碼 (IaC) 功能帶入 Microsoft Graph 資源。 這可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心 Microsoft Entra ID 資源。

  • 現有的 Azure 客戶現在可以使用熟悉的工具,來部署 Azure 資源及其相依的 Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
  • 此外,這也可讓現有的 Microsoft Entra 客戶使用 Bicep 範本和 IaC 做法,來部署和管理其租用戶的 Microsoft Entra 資源。

如需詳細資訊,請參閱<適用於 Microsoft Graph 資源的 Bicep 範本


公開預覽版 – 與 Microsoft Entra ID 搭配運作的 macOS 平台單一登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

今天,我們宣布 Microsoft Entra ID 的公開預覽版提供適用於 macOS 的平台 SSO。 平台 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 公開預覽版開始時,平台 SSO 與 Microsoft Intune 搭配運作。 即將推出其他行動裝置管理 (MDM) 提供者。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱<macOS 平台單一登入概觀 (預覽版)>。


公開預覽版 – 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、工作和工作流程類別檢視工作流程處理資料。 如需詳細資訊,請參閱<工作流程深入解析 (預覽版)>。


公開預覽版 – 使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

除了其他屬性之外,客戶現在可以套用其儲存在自訂安全性屬性中的機密 HR 資料。 此更新可讓客戶在生命週期工作流程中定義工作流程的範圍,以自動化入職者、調職者和離職者案例。 如需詳細資訊,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


公開預覽版 – 透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory Domain Services (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 此功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離職流程已完成。

如需詳細資訊,請參閱<使用生命週期工作流程管理已同步內部部署使用者>。


公開預覽版 – 多重要素驗證的外部驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

外部驗證方法可讓您搭配使用慣用的多重要素驗證 (MFA) 解決方案與 Microsoft Entra ID。 如需詳細資訊,請參閱<在 Microsoft Entra ID 管理外部驗證方法 (預覽版)>。


正式發行 – LastSuccessfulSignIn

類型:已變更的功能
服務類別:MS Graph
產品功能:監視和報告

由於熱門需求和對屬性穩定性的信心增加,這項更新會將 LastSuccessfulSignIn LastSuccessfulSigninDateTime 新增至 V1。 您可以立即在生產環境中取得這些屬性的相依性。 如需詳細資訊,請參閱:signInActivity 資源類型


正式發行 – 適用於新應用程式的變更預設已接受權杖版本

類型:變更方案
服務類別:其他
產品功能:開發人員體驗

從 2024 年 8 月開始,使用任何介面 (包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API) 建立的新 Microsoft Entra 應用程式,都會將應用程式註冊中的 requestedAccessTokenVersion 屬性預設值設定為 2。 這項功能是對前一個 null 預設值 (意為 1) 的變更。 這表示新的資源應用程式依預設會收到 v2 存取權杖,而非 v1。 這項更新將提高應用程式的安全性。 如需權杖版本差異的詳細資訊,請參閱<Microsoft 身分識別平台中的存取權杖>和<存取權杖宣告參考>。


正式發行 – Windows 帳戶擴充功能現為 Microsoft 單一登入

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:SSO

Windows 帳戶延伸模組現在是 docs 和 Chrome 商店中的 Microsoft 單一登入延伸模組。 Windows 帳戶延伸模組已更新,以聲明新的 macOS 相容性。 這項功能現在稱為適用於 Chrome 的 Microsoft 單一登入 (SSO) 延伸模組,提供適用於 Apple 裝置的企業 SSO 外掛程式的單一登入和裝置身分識別功能。 這項更新只是延伸模組的名稱變更,延伸模組本身沒有軟體變更。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

Microsoft 已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


2024 年 4 月

公開預覽版 – Android 網頁瀏覽器中的 FIDO2 驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

在 Android 上,使用者現在可以在 Chrome 和 Microsoft Edge 中使用 FIDO2 安全性金鑰進行登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 目前還無法在 Android 網頁瀏覽器中進行 FIDO2 註冊。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 支援 FIDO2 驗證>。


正式發行 – 使用雲端同步將安全性群組佈建至 Active Directory

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步

在 Azure Global 和 Azure Government 雲端中,現在透過 Microsoft Entra 雲端同步正式發行佈建至 Active Directory 的安全性群組 (也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式 (Kerberos 型應用程式)。 如需詳細資訊,請參閱<使用 Microsoft Entra 雲端同步將群組佈建至 Active Directory>。


在 Microsoft Entra Connect Sync 中解除委任群組回寫 V2 (公開預覽版)

類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync

在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。

Microsoft Entra 雲端同步的另一個類似功能是群組佈建至 AD。 您可以使用這項功能,而不是 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。

在 Connect Sync 中使用此預覽版功能的客戶,應該將其設定從 Connect Sync 切換至雲端同步。客戶可以選擇將所有混合式同步移至雲端同步 (如果其支援您的需求)。 客戶也可以選擇並排執行雲端同步,並只將佈建至 Azure AD 的雲端安全性群組移至雲端同步。

在 AD 中使用 Microsoft 365 群組的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions


正式發行 – 現已推出在 Azure 行動應用程式上核准和啟用 PIM

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

PIM 現在可在 iOS 和 Android 的 Azure 行動應用程式上使用。 客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 客戶也可以直接從其裝置上的應用程式啟用 Microsoft Entra ID 和 Azure 資源角色指派。 如需詳細資訊,請參閱<使用 Azure 行動應用程式啟用 PIM 角色>。


正式發行 – 內部部署密碼重設可補救使用者風險

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

現在起,啟用密碼雜湊同步的組織可允許內部部署密碼變更,藉此補救使用者風險。 您也可以使用此功能來節省混合式使用者時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱<補救風險並解除封鎖使用者>。


正式發行 – 自訂宣告提供者可從外部資料來源增強權杖宣告

類型:新功能
服務類別:驗證 (登入)
產品功能:擴充性

自訂驗證延伸模組可讓您透過與外部系統整合來自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者會將外部系統的宣告對應至權杖,並可指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱<自訂驗證延伸模組概觀>。


正式發行 – 動態群組配額增加至 15,000。

類型:已變更的功能
服務類別:群組管理
產品功能:目錄

Microsoft Entra 組織之前最多可以合併 15,000 個組動態成員資格群組和動態管理單位。

此配額增加到 15,000。 例如,您現在可以有 15,000 個組動態成員資格群組和 10,000 個動態 AU (或任何其他組合,加起來最多 15,000 個)。 您不需要執行任何動作即可享用這項變更,這項變更現在便可供使用。 如需詳細資訊,請參閱<Microsoft Entra 服務的限制和侷限性>。


正式發行 – 生命週期工作流程 – 將工作流程歷程記錄資料匯出至 CSV 檔案

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

在生命週期工作流程中,IT 管理員現在可以跨使用者、執行和作業,將其工作流程歷程記錄資料匯出至 CSV 檔案,以符合其組織的報告和稽核需求。

若要深入了解,請參閱<下載工作流程歷程記錄報告>。


公開預覽版 – Microsoft Entra 外部 ID 的原生驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

原生驗證可讓開發人員完全掌控自家行動應用程式的登入體驗設計。 此功能可讓他們製作令人驚豔且圖片元素完美無缺的驗證畫面,這些畫面會順暢整合到應用程式中,無須仰賴瀏覽器型解決方案。 如需詳細資訊,請參閱<原生驗證 (預覽版)>。


公開預覽版 – Microsoft Authenticator 中的密鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

使用者現在可以在 Microsoft Authenticator 中建立裝置繫結的密鑰,以存取 Microsoft Entra ID 資源。 Authenticator 應用程式中的密鑰可透過行動裝置,向使用者提供符合成本效益、防網路釣魚且順暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator


正式發行 – 生命週期工作流程中的工作流程數目上限現在是 100

類型:已變更的功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱<Microsoft Entra ID 控管服務限制>。


公開預覽版 – 設定自訂工作流程,以在使用者的工作設定檔變更時執行移動者工作

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程序來建立自訂工作流程,以執行組織內與員工調職相關聯的工作,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員資格或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱<使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者工作>教學課程。


正式發行 – Microsoft Graph 活動記錄

類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告

Microsoft Graph 活動記錄現已正式發行! Microsoft Graph 活動記錄可讓您查看對租用戶中 Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄資料來源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱:存取 Microsoft Graph 活動記錄


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

Microsoft 已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

CultureHQeliaGoSkillsIslandJellyfish

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱使用 Microsoft Entra 自動將使用者佈建至 SaaS 應用程式。


正式發行 – 快速設定 Microsoft Entra 驗證識別碼

類型:新功能
服務類別:已驗證的識別碼
產品功能:分散式身分識別

快速設定 Microsoft Entra 驗證識別碼現已正式發行,只要單一選取 [開始使用] 按鈕,即移除管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域所有權。 此外,也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱<快速設定 Microsoft Entra 驗證識別碼>。


公開預覽版 – 使用權利管理指派 Microsoft Entra 角色

類型:新功能
服務類別:權利管理
產品功能:權利管理

透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 在存取套件中將 Microsoft Entra 角色當作資源加入時,您也可以將該角色指派指定為合格作用中

透過存取套件指派 Microsoft Entra 角色,可幫助您有效率地大規模管理角色指派並改善角色。 如需詳細資訊,請參閱<指派 Microsoft Entra 角色 (預覽版)>。


正式發行 – 自助式密碼重設管理原則擴充以包含其他角色

類型:已變更的功能
服務類別:自助式密碼重設
產品功能:身分識別安全性與保護

適用於管理員的自助式密碼重設 (SSPR) 原則擴大為包含三個額外的內建系統管理員角色。 這些額外的角色包括:

  • Teams 系統管理員
  • Teams 通訊系統管理員
  • Teams 裝置管理員

如需管理員自助式密碼重設的詳細資訊,包括範圍內系統管理員角色的完整清單,請參閱<系統管理員重設原則差異>。