Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Informationen zu den neuesten Versionen und Änderungsankündigungen in der Microsoft Entra-Produktfamilie in den letzten sechs Monaten (monatlich aktualisiert). Wenn Sie nach Informationen suchen, die älter als sechs Monate sind, lesen Sie: Archivieren für Neuerungen in Microsoft Entra.
Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
kopieren und in Ihren Feedreadereinfügen.
März 2025
Ende des Verkaufs und der Einstellung von Microsoft Entra Permissions Management
Typ: Plan für Änderung
Dienstkategorie: Sonstige
Produktfunktion: Permissions Management
Ab dem 1. April 2025 steht Microsoft Entra Permissions Management (MEPM) nicht mehr für den Verkauf an neue Enterprise-Vereinbarungen oder Direktkunden zur Verfügung. Ab dem 1. Mai steht es nicht mehr für neue CSP-Kunden zur Verfügung. Ab dem 1. Oktober 2025 werden wir die Verwaltung von Microsoft Entra-Berechtigungen einstellen und den Support für dieses Produkt einstellen.
Bestehende Kunden behalten bis zum 30. September 2025 Zugriff auf dieses Produkt mit fortlaufender Unterstützung für aktuelle Funktionen. Wir haben uns mit Delinea zusammengetan, um eine alternative Lösung, Die Berechtigungskontrolle für Cloudberechtigungen (PCCE) bereitzustellen, die ähnliche Funktionen wie die von Microsoft Entra Permissions Management bereitgestellten bietet. Die Entscheidung, das Microsoft Entra Permissions Management zu beenden, wurde nach tiefer Betrachtung unseres Innovationsportfolios durchgeführt und wie wir uns auf die Bereitstellung der besten Innovationen konzentrieren können, die auf unsere unterschiedlichen Bereiche ausgerichtet sind und mit dem Ökosystem in Bezug auf Adjacencies zusammenarbeiten. Wir setzen uns weiterhin für die Bereitstellung von Top-Tier-Lösungen im gesamten Microsoft Entra-Portfolio ein. Weitere Informationen finden Sie unter: Ankündigung einer wichtigen Änderung: Ende des Verkaufs und der Einstellung von Microsoft Entra Permissions Management.
Public Preview – Nachverfolgen und Untersuchen von Identitätsaktivitäten mit verlinkbaren Bezeichnern in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Microsoft standardisiert die verlinkbaren Token-IDs und macht sie sowohl in Microsoft Entra- als auch in Workflowüberwachungsprotokollen verfügbar. Auf diese Weise können Kunden den Protokollen beitreten, um böswillige Aktivitäten nachzuverfolgen und zu untersuchen. Derzeit sind verlinkbare Bezeichner in Microsoft Entra-Anmeldeprotokollen, Exchange Online-Überwachungsprotokollen und MSGraph-Aktivitätsprotokollen verfügbar.
Weitere Informationen finden Sie unter: Nachverfolgen und Untersuchen von Identitätsaktivitäten mit verlinkbaren Bezeichnern in Microsoft Entra (Vorschau).
Allgemeine Verfügbarkeit: Richtlinie für die erneute Authentifizierung durch bedingten Zugriff
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Jedes Mal eine erneute Authentifizierung erforderlich ist, kann für Szenarien verwendet werden, in denen Sie eine neue Authentifizierung anfordern möchten, jedes Mal, wenn ein Benutzer bestimmte Aktionen ausführt, z. B. auf vertrauliche Anwendungen zugreifen, Ressourcen hinter VPN sichern oder rechte Rollenerweiterungen in PIM sichern. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.
Allgemeine Verfügbarkeit– Unterstützung für benutzerdefinierte Attribute für Microsoft Entra Domain Services
Typ: Neues Feature
Dienstkategorie: Microsoft Entra Domain Services
Produktfunktion: Microsoft Entra Domain Services
Benutzerdefinierte Attribute für Microsoft Entra Domain Services sind jetzt allgemein verfügbar. Mit dieser Funktion können Kunden benutzerdefinierte Attribute in ihren verwalteten Domänen verwenden. Legacyanwendungen basieren häufig auf benutzerdefinierten Attributen, die in der Vergangenheit erstellt wurden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung über Ressourcen zu erzwingen. Beispielsweise können diese Anwendungen benutzerdefinierte Attribute verwenden, um eine Mitarbeiter-ID in ihrem Verzeichnis zu speichern und diese Attribute in ihren Anwendungs-LDAP-Aufrufen zu verwenden. Das Ändern von Legacyanwendungen kann kostspielig und riskant sein, und Kunden fehlen möglicherweise die erforderlichen Fähigkeiten oder Kenntnisse, um diese Änderungen vorzunehmen. Microsoft Entra Domain Services unterstützt jetzt benutzerdefinierte Attribute, sodass Kunden ihre älteren Anwendungen ohne Änderung in die Azure-Cloud migrieren können. Es bietet auch Unterstützung zum Synchronisieren von benutzerdefinierten Attributen von Microsoft Entra ID, sodass Kunden von Microsoft Entra ID-Diensten in der Cloud profitieren können. Weitere Informationen finden Sie unter: Benutzerdefinierte Attribute für Microsoft Entra Domain Services.
Public Preview – Bedingter Zugriff Per-Policy Berichterstellung
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Mit bedingtem Zugriff Per-Policy Berichterstellung können Administratoren die Auswirkungen aktivierter und nur berichtsgeschützter Richtlinien für bedingten Zugriff auf ihre Organisation problemlos auswerten, ohne Log Analytics zu verwenden. Dieses Feature zeigt ein Diagramm für jede Richtlinie im Microsoft Entra Admin Center und visualisiert die Auswirkungen der Richtlinie auf die letzten Anmeldungen des Mandanten. Weitere Informationen finden Sie unter: Richtlinienwirkung (Vorschau).
Public Preview – Einschränken der Erstellung oder Heraufstellung von Mehrinstanzen-Apps
Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Entwickleroberfläche
Dem App-Verwaltungsrichtlinienframework wurde ein neues Feature hinzugefügt, das die Erstellung oder Förderung von Mehrinstanzenanwendungen ermöglicht und Administratoren eine bessere Kontrolle über ihre App-Umgebungen bietet.
Administratoren können jetzt die Mandantenstandard- oder benutzerdefinierte App-Richtlinie mithilfe der neuen "Benutzergruppen" Einschränkung konfigurieren, um die Erstellung neuer Apps zu blockieren, wenn der in der App bereitgestellte SignInAudience-Wert nicht von der Richtlinie zulässig ist. Darüber hinaus können vorhandene Apps daran gehindert werden, ihre SignInAudience zu ändern, wenn der Zielwert von der Richtlinie nicht zulässig ist. Diese Richtlinienänderungen werden während der App-Erstellung oder Aktualisierungsvorgänge angewendet und bieten kontrolle über die Anwendungsbereitstellung und -nutzung. Weitere Informationen finden Sie unter: audiencesConfiguration-Ressourcentyp.
Allgemeine Verfügbarkeit – Herunterladen der Microsoft Entra Connect-Synchronisierung im Microsoft Entra Admin Center
Typ: Plan für Änderung
Dienstkategorie: Microsoft Entra Connect
Produktfunktion: Identity Governance
Die Microsoft Entra Connect Sync .msi Installationsdateien sind auch im Microsoft Entra Admin Center im Microsoft Entra Connect-Bereichverfügbar. Im Rahmen dieser Änderung werden wir das Hochladen neuer Installationsdateien im Microsoft Download Centerbeenden.
Allgemeine Verfügbarkeit – Neue von Microsoft verwaltete Richtlinien für bedingten Zugriff, die entwickelt wurden, um den Gerätecodefluss und ältere Authentifizierungsflüsse einzuschränken
Typ: Geändertes Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung
Im Rahmen unseres kontinuierlichen Engagements zur Verbesserung der Sicherheit und zum Schutz unserer Kunden vor der Entwicklung von Cyberbedrohungen führen wir zwei neue von Microsoft verwaltete Richtlinien für bedingten Zugriff aus, die darauf ausgelegt sind, den Gerätecodefluss und ältere Authentifizierungsflüsse einzuschränken. Diese Richtlinien sind standardmäßig auf das sichere Prinzip unserer breiteren Secure Future Initiativeausgerichtet, die darauf abzielt, robuste Sicherheitsmaßnahmen bereitzustellen, um Ihre Organisation standardmäßig zu schützen.
Veraltet – Upgrade Ihrer Microsoft Entra Connect-Synchronisierungsversion, um Auswirkungen auf den Synchronisierungs-Assistenten zu vermeiden
Typ: veraltet
Dienstkategorie: Microsoft Entra Connect
Produktfunktion: Microsoft Entra Connect
Wie im Microsoft Entra What's New Blog und in Microsoft 365 Center-Kommunikation angekündigt, sollten Kunden ihre Verbindungssynchronisierungsversionen auf mindestens 2.4.18.0 für kommerzielle Clouds und 2.4.21.0 für nicht kommerzielle Clouds vor dem 7. April 2025 aktualisieren. Eine bahnbrechende Änderung des Verbindungssynchronisierungs-Assistenten wirkt sich auf alle Anforderungen aus, die eine Authentifizierung erfordern, z. B. die Schemaaktualisierung, die Konfiguration des Stagingmodus und Die Benutzeranmeldungsänderungen. Weitere Informationen finden Sie unter: Mindestversionen.
Februar 2025
Allgemeine Verfügbarkeit – Migrations-Assistent für Authentifizierungsmethoden
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Mit dem Migrationshandbuch für Authentifizierungsmethoden im Microsoft Entra Admin Center können Sie die Methodenverwaltung automatisch aus den älteren MFA- und SSPR-Richtlinien zur zusammengeführten Authentifizierungsmethodenrichtliniemigrieren. Im Jahr 2023 wurde angekündigt, dass die Möglichkeit zum Verwalten von Authentifizierungsmethoden in den veralteten MFA- und SSPR-Richtlinien im September 2025 eingestellt werden würde. Bisher mussten Organisationen Methoden selbst manuell migrieren, indem sie der Migrationsoption in der konvergenten Richtlinie umschalten. Ab sofort können Sie mithilfe der Migrationsanleitung und wenigen Entscheidungen migrieren. Die Anleitung bewertet, welche Optionen Ihre Organisation derzeit in beiden Legacy-Richtlinien aktiviert hat, und generiert eine empfohlene Konfiguration für die zusammengeführte Richtlinie, die Sie überprüfen und bei Bedarf bearbeiten können. Bestätigen Sie von dort aus die Konfiguration, und wir richten sie für Sie ein und markieren Ihre Migration als abgeschlossen. Weitere Informationen finden Sie unter: Migrieren von MFA- und SSPR-Richtlinieneinstellungen in die Richtlinie für Authentifizierungsmethoden für Microsoft Entra ID.
Public Preview – Erweiterte Benutzerverwaltung in Admin Center UX
Typ: Neues Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Administratoren können jetzt Benutzer gleichzeitig über das Microsoft Entra Admin Center auswählen und bearbeiten. Mit dieser neuen Funktion können Administratoren Benutzereigenschaften massen bearbeiten, Gruppen Benutzer hinzufügen, den Kontostatus bearbeiten und vieles mehr. Diese UX-Erweiterung verbessert die Effizienz für Benutzerverwaltungsaufgaben im Microsoft Entra Admin Center erheblich. Weitere Informationen finden Sie unter: Hinzufügen oder Aktualisieren der Profilinformationen und Einstellungen eines Benutzers im Microsoft Entra Admin Center.
Public Preview – QR-Codeauthentifizierung, eine einfache und schnelle Authentifizierungsmethode für Mitarbeiter in Service und Produktion
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Wir freuen uns, eine öffentliche Vorschau der QR-Code-Authentifizierung in Microsoft Entra ID bekanntzugeben, die eine effiziente und einfache Authentifizierungsmethode für Mitarbeiter in Service und Produktion bietet.
In den Richtlinien für die Microsoft Entra ID-Authentifizierung wird eine neue Authentifizierungsmethode "QR-Code" angezeigt. Sie können QR-Code für Ihre Mitarbeiter in Service und Produktion über die Microsoft Entra-ID, "Meine Mitarbeiter" oder MS Graph-APIs aktivieren und hinzufügen. Alle Benutzer in Ihrem Mandanten sehen einen neuen Link "Mit QR-Code anmelden", wenn Sie zu https://login.microsoftonline.com> "Anmeldeoptionen" > Seite "Bei einer Organisation anmelden" navigieren. Dieser neue Link ist nur auf mobilen Geräten (Android/iOS/iPadOS) sichtbar. Benutzer können diese Authentifizierungsmethode nur verwenden, wenn Sie ihnen einen QR-Code hinzufügen und bereitstellen. Qr-Code-Authentifizierung ist auch in BlueFletch und Jamf verfügbar. Die Unterstützung für die Authentifizierung von MHS-QR-Code ist anfang März allgemein verfügbar.
Das Feature verfügt über ein Tag "Vorschau", bis es allgemein verfügbar ist. Weitere Informationen finden Sie unter: Authentifizierungsmethoden in Microsoft Entra ID - QR-Code-Authentifizierungsmethode (Vorschau).
Public Preview – Benutzerdefinierte SAML/WS-Fed Unterstützung für externe Identitätsanbieter in der externen Microsoft Entra-ID
Typ: Neues Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C
Indem Sie einen Partnerverbund mit einem benutzerdefinierten Identitätsanbieter einrichten, der das SAML 2.0- oder WS-Fed-Protokoll unterstützt, können Sich Ihre Benutzer mit ihren vorhandenen Konten vom externen Partneranbieter bei Ihren Anwendungen registrieren und anmelden.
Dieses Feature umfasst auch domänenbasierten Partnerverbund, sodass ein Benutzer, der eine E-Mail-Adresse auf der Anmeldeseite eingibt, die einer vordefinierten Domäne in einem der externen Identitätsanbieter entspricht, zur Authentifizierung bei diesem Identitätsanbieter umgeleitet wird.
Weitere Informationen finden Sie unter: Benutzerdefinierte SAML/WS-Fed Identitätsanbieter (Vorschau).
Public Preview – Unterstützung für externe Authentifizierungsmethoden für vom System bevorzugte MFA
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Integration von Drittanbieterprodukten
Die Unterstützung für externe Authentifizierungsmethoden als unterstützte Methode beginnt anfang März 2025. Wenn dies in einem Mandanten, in dem das System bevorzugt wird, aktiviert ist und Benutzer sich im Bereich einer Richtlinie für externe Authentifizierungsmethoden befinden, werden diese Benutzer zur Eingabe ihrer externen Authentifizierungsmethode aufgefordert, wenn ihre sicherste registrierte Methode die Microsoft Authenticator-Benachrichtigung ist. Die externe Authentifizierungsmethode wird in der Liste der sichersten Methoden als Dritter angezeigt. Wenn der Benutzer über einen temporären Zugriffspass (TAP) oder ein FIDO2-Gerät (Passkey) verfügt, wird er dazu aufgefordert. Darüber hinaus haben Benutzer im Bereich einer externen Authentifizierungsmethodenrichtlinie die Möglichkeit, alle registrierten zweiten Faktormethoden aus ihrem Konto zu löschen, auch wenn die zu löschende Methode als Standardanmeldungsmethode angegeben oder vom System bevorzugt wird. Weitere Informationen finden Sie unter: Vom System bevorzugte Multi-Faktor-Authentifizierung – Richtlinie für Authentifizierungsmethoden.
Allgemeine Verfügbarkeit – Granulare Microsoft Graph-Berechtigungen für Lebenszyklusworkflows
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Jetzt können weniger privilegierte Berechtigungen zum Verwalten bestimmter Lese- und Schreibaktionen in Lifecycle-Workflows verwendet werden. Die folgenden granularen Berechtigungen wurden in Microsoft Graph eingeführt:
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
Weitere Informationen finden Sie unter: Microsoft Graph-Berechtigungsreferenz.
Januar 2025
Public Preview – Verwalten von Lebenszyklusworkflows mit Microsoft Security CoPilot in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Kunden können jetzt Lifecycle-Workflows mit natürlicher Sprache mit Microsoft Security CoPilot verwalten und anpassen. Unsere Lifecycle Workflows (LCW) Copilot-Lösung bietet schrittweise Anleitungen zum Ausführen wichtiger Workflowkonfigurations- und Ausführungsaufgaben mit natürlicher Sprache. Es ermöglicht Kunden, schnell umfassende Einblicke zu erhalten, um Workflows für die Compliance zu überwachen und zu beheben. Weitere Informationen finden Sie unter: Verwalten des Mitarbeiterlebenszyklus mithilfe von Microsoft Security Copilot (Vorschau).
Allgemeine Verfügbarkeit – Microsoft Entra PowerShell
Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Entwickleroberfläche
Verwalten und automatisieren Sie Microsoft Entra-Ressourcen programmgesteuert mit dem szenarioorientierten Microsoft Entra PowerShell-Modul. Weitere Informationen finden Sie unter: Microsoft Entra PowerShell-Modul jetzt allgemein verfügbar.
Allgemeine Verfügbarkeit – Verbessern der Sichtbarkeit von nachgeschalteten Mandantenanmeldungen
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Microsoft Security möchte sicherstellen, dass alle Kunden wissen, wie Sie feststellen können, wenn ein Partner auf die Ressourcen eines nachgelagerten Mandanten zugreift. Interaktive Anmeldeprotokolle stellen derzeit eine Liste der Anmeldeereignisse bereit, aber es gibt keine klaren Hinweise darauf, welche Anmeldungen von Partnern stammen, die auf nachgeschaltete Mandantenressourcen zugreifen. Wenn Sie beispielsweise die Protokolle überprüfen, wird möglicherweise eine Reihe von Ereignissen angezeigt, aber ohne zusätzlichen Kontext ist es schwierig festzustellen, ob diese Anmeldungen von einem Partner stammen, der auf die Daten eines anderen Mandanten zugreift.
Hier ist eine Liste der Schritte, die sie ausführen können, um zu klären, welche Anmeldungen mit Partnermandanten verknüpft sind:
- Notieren Sie sich den Wert "ServiceProvider" in der Spalte "CrossTenantAccessType":
- Dieser Filter kann angewendet werden, um die Protokolldaten zu verfeinern. Wenn sie aktiviert wird, werden sofort Ereignisse im Zusammenhang mit Partneranmeldungen isoliert.
- Verwenden Sie die Spalten "Home Tenant ID" und "Resource Tenant ID":
- Diese beiden Spalten identifizieren Anmeldeinformationen, die vom Mandanten des Partners zu einem nachgelagerten Mandanten stammen.
Nachdem ein Partner sich bei den Ressourcen eines nachgeschalteten Mandanten anmeldet, besteht eine wichtige Nachverfolgungsaktivität darin, die Aktivitäten zu überprüfen, die in der downstream-Umgebung möglicherweise aufgetreten sind. Einige Beispiele für Protokolle, die untersucht werden sollen, sind Microsoft Entra Audit-Protokolle für Microsoft Entra ID-Ereignisse, Microsoft 365 Unified Audit Log (UAL) für Microsoft 365- und Microsoft Entra-ID-Ereignisse und/oder das Azure Monitor-Aktivitätsprotokoll für Azure-Ereignisse. Indem Sie diese Schritte ausführen, können Sie eindeutig erkennen, wann sich ein Partner bei den Ressourcen eines nachgelagerten Mandanten und nachfolgenden Aktivitäten in der Umgebung anmeldet, wodurch Ihre Fähigkeit zum effizienten Verwalten und Überwachen des mandantenübergreifenden Zugriffs verbessert wird.
Um die Sichtbarkeit der oben genannten Spalten zu erhöhen, wird Microsoft Entra beginnen, diese Spalten standardmäßig anzuzeigen, wenn die Anmeldeprotokolle UX ab dem 7. März 2025 geladen wird.
Public Preview – Überwachen von Administratorereignissen in Microsoft Entra Connect
Typ: Neues Feature
Dienstkategorie: Microsoft Entra Connect
Produktfunktion: Microsoft Entra Connect
Wir haben eine neue Version von Microsoft Entra Connect, Version 2.4.129.0, veröffentlicht, die die Protokollierung der Änderungen unterstützt, die ein Administrator im Verbindungssynchronisierungs-Assistenten und powerShell vorgibt. Weitere Informationen finden Sie unter: Überwachungsadministratorereignisse in Microsoft Entra Connect Sync (Public Preview).
Wo unterstützt, werden wir Kunden auch automatisch auf diese Version von Microsoft Entra Connect im Februar 2025 aktualisieren. Für Kunden, die automatisch aktualisiert werden möchten, sicherstellen, dass Das automatische Upgradekonfiguriert ist.
Anleitungen zu Upgrades finden Sie unter Microsoft Entra Connect: Upgrade von einer früheren Version auf die neueste.
Public Preview – Flexible Verbundidentitätsanmeldeinformationen
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Entwickleroberfläche
Flexible Verbundidentitätsanmeldeinformationen erweitern das vorhandene Verbundidentitätsinformationsmodell, indem es die Möglichkeit bietet, den Wildcardabgleich mit bestimmten Ansprüchen zu verwenden. Derzeit für GitHub-, GitLab- und Terraform Cloud-Szenarien verfügbar, kann diese Funktionalität verwendet werden, um die Gesamtanzahl der FICs zu senken, die für verwaltete ähnliche Szenarien erforderlich sind. Weitere Informationen finden Sie unter: Flexible Verbundidentitätsanmeldeinformationen (Vorschau).
Allgemeine Verfügbarkeit – Erkennung von Kennwortsprühen in Echtzeit in Microsoft Entra ID Protection
Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Traditionell werden Kennwortsprühangriffe nach einer Verletzung oder als Teil der Suchaktivität erkannt. Jetzt haben wir microsoft Entra ID Protection verbessert, um Kennwortsprühangriffe in Echtzeit zu erkennen, bevor der Angreifer jemals ein Token erhält. Dadurch wird die Wartung von Stunden auf Sekunden reduziert, indem Angriffe während des Anmeldeflusses unterbrochen werden.
Risikobasierter bedingter Zugriff kann automatisch auf dieses neue Signal reagieren, indem sitzungsrisiko erhöht, der Anmeldeversuch sofort herausfordert und Kennwortsprühversuche in ihren Spuren gestoppt werden. Diese modernste Erkennung, jetzt allgemein verfügbar, funktioniert zusammen mit vorhandenen Erkennungen für erweiterte Angriffe wie Adversary-in-the-Middle (AitM) Phishing und Tokendiebstahl, um eine umfassende Abdeckung gegen moderne Angriffe sicherzustellen. Weitere Informationen finden Sie unter: Was ist Microsoft Entra ID Protection?
Allgemeine Verfügbarkeit – Geschützte Aktionen für harte Löschungen
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Identitätssicherheit und -schutz
Kunden können jetzt Richtlinien für bedingten Zugriff konfigurieren, um vor frühen endgültigen Löschungen zu schützen. Geschützte Aktion zum endgültigen Löschen schützt die endgültige Löschung von Benutzern, Microsoft 365-Gruppen und Anwendungen. Weitere Informationen finden Sie unter: Was sind geschützte Aktionen in Microsoft Entra ID?.
Public Preview – Ereignisse mit erhöhten Zugriffsberechtigungen können jetzt über Microsoft Entra-Überwachungsprotokolle exportiert werden.
Typ: Neues Feature
Dienstkategorie: RBAC
Produktfunktion: Überwachung und Berichterstellung
Mit diesem Feature können Administratoren Ereignisse mit erhöhten Rechten sowohl in SIEM-Lösungen von Erstanbietern als auch in Siem-Lösungen von Drittanbietern über Microsoft Entra-Überwachungsprotokolle exportieren und streamen. Dadurch wird die Erkennung verbessert und die Protokollierungsfunktionen verbessert, sodass Sie einblicke können, wer in ihrem Mandanten erhöhte Zugriffsberechtigungen verwendet hat. Weitere Informationen zur Verwendung des Features finden Sie unter: Anzeigen von Protokolleinträgen mit erhöhten Rechten.
Veraltet – Aktion erforderlich bis zum 1. Februar 2025: Einstellung von Azure AD Graph
Typ: veraltet
Dienstkategorie: Azure AD Graph
Produktfunktion: Entwickleroberfläche
Der Azure AD Graph-API-Dienst war 2020 [veraltet]. Einstellung des Azure AD Graph-API-Diensts begann im September 2024, und die nächste Phase dieser Einstellung beginnt am 1. Februar 2025. Diese Phase wirkt sich auf neue und vorhandene Anwendungen aus, es sei denn, es wird eine Aktion ausgeführt. Die neuesten Updates für die Einstellung von Azure AD Graph finden Sie hier: Ergreifen von Maßnahmen bis zum 1. Februar: Azure AD Graph wirdeingestellt.
Ab dem 1. Februar werden sowohl neue als auch vorhandene Anwendungen daran gehindert, Azure AD Graph-APIs aufzurufen, es sei denn, sie sind für eine Erweiterung konfiguriert. Möglicherweise werden die Auswirkungen nicht sofort angezeigt, da wir diese Änderung in Phasen über Mandanten hinweg einführen. Wir erwarten die vollständige Bereitstellung dieser Änderung ende Februar und bis Ende März für nationale Cloudbereitstellungen.
Falls noch nicht geschehen, ist es jetzt dringend erforderlich, die Anwendungen auf Ihrem Mandanten zu überprüfen, um zu sehen, welche von azure AD Graph-API-Zugriff abhängen, und diese vor dem 1. Februar-Stichtag abzumildern oder zu migrieren. Für Anwendungen, die nicht zu Microsoft Graph-APIs migriert wurden, können eine Erweiterung festgelegt werden, um den Anwendungszugriff auf Azure AD Graph bis zum 30. Juni 2025 zu ermöglichen.
Microsoft Entra-Empfehlungen sind das beste Tool, um Anwendungen zu identifizieren, die Azure AD Graph-APIs in Ihrem Mandanten verwenden und Eine Aktion erfordern. Verweisen Sie auf diesen Blogbeitrag: Aktion erforderlich: Azure AD Graph-API-Deaktivierung für Schritt-für-Schritt-Anleitungen.
Allgemeine Verfügbarkeit – Microsoft Entra Connect Version 2.4.129.0
Typ: Geändertes Feature
Dienstkategorie: Microsoft Entra Connect
Produktfunktion: Microsoft Entra Connect
Am 15. Januar 2025 haben wir Microsoft Entra Connect Sync Version 2.4.129.0 veröffentlicht, die die Überwachung von Administratorereignissen unterstützt. Weitere Details finden Sie in den Versionshinweisen. Wir aktualisieren berechtigte Kunden automatisch auf diese neueste Version von Microsoft Entra Connect im Februar 2025. Für Kunden, die automatisch aktualisiert werden möchten, sicherstellen, dass Das automatische Upgradekonfiguriert ist.
Veraltet – Ergreifen Sie Maßnahmen, um Auswirkungen zu vermeiden, wenn ältere MSOnline- und AzureAD PowerShell-Module eingestellt werden
Typ: veraltet
Dienstkategorie: Legacy-MSOnline- und AzureAD PowerShell-Module
Produktfunktion: Entwickleroberfläche
Wie in Microsoft Entra angekündigt, Ankündigungen und im Microsoft Entra Blog, den MSOnline- und Microsoft Azure AD PowerShell-Modulen (für Microsoft Entra ID) am 30. März 2024 eingestellt.
Die Einstellung für das MSOnline PowerShell-Modul beginnt Anfang April 2025 und endet ende Mai 2025. Wenn Sie MSOnline PowerShell verwenden, müssen Sie bis zum 30. März 2025 Maßnahmen ergreifen, um Auswirkungen nach der Deaktivierung zu vermeiden, indem Sie eine Verwendung von MSOnline zum Microsoft Graph PowerShell SDK oder Microsoft Entra PowerShellmigrieren.
Wesentliche Punkte
- MSOnline PowerShell wird zwischen Anfang April 2025 und Ende Mai 2025 eingestellt und nicht mehr funktionieren
- AzureAD PowerShell wird nach dem 30. März 2025 nicht mehr unterstützt, aber seine Einstellung wird Anfang Juli 2025 stattfinden. Diese Verzögerung besteht darin, Ihnen Zeit zum Abschließen der MSOnline PowerShell-Migration zu ermöglichen.
- Um sicherzustellen, dass die Kundenbereitschaft für die Deaktivierung von MSOnline PowerShell besteht, erfolgt eine Reihe temporärer Ausfalltests für alle Mandanten zwischen Januar 2025 und März 2025.
Weitere Informationen finden Sie unter: Aktion erforderlich: MSOnline und AzureAD PowerShell Retirement - 2025 Info und Ressourcen.
Dezember 2024
Allgemeine Verfügbarkeit – Neuerungen in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Neuerungen in Microsoft Entra bieten eine umfassende Übersicht über Microsoft Entra-Produktupdates, einschließlich Produktroadmap (z. B. Public Previews und kürzlich verwendete GAs) und Änderungsankündigungen (z. B. Veraltete Änderungen, wichtige Änderungen, Featureänderungen und von Microsoft verwaltete Richtlinien). Es ist eine zentrale Anlaufstelle für Microsoft Entra-Administratoren, um die Produktupdates zu entdecken.
Public Preview – Microsoft Entra ID Governance: Genehmigende Personen können den Zugriff in MyAccess widerrufen
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Für Microsoft Entra ID Governance-Benutzer können genehmigende Benutzer von Zugriffspaketanforderungen jetzt ihre Entscheidung in MyAccess widerrufen. Nur die Person, die die Genehmigungsaktion ausgeführt hat, kann den Zugriff widerrufen. Um dieses Feature zu aktivieren, können Administratoren zur Seite Identitätsgovernance-Einstellungenwechseln und das Feature aktivieren. Weitere Informationen finden Sie unter: Was ist das Portal "Mein Zugriff"?.
Allgemeine Verfügbarkeit – Erweiterung der SSPR-Richtlinienüberwachungsprotokollierung
Typ: Neues Feature
Dienstkategorie: Self Service Password Reset
Produktfunktion: Überwachung und Berichterstellung
Ab Mitte Januar verbessern wir die Überwachungsprotokolle für Änderungen an der SSPR-Richtlinie.
Mit dieser Verbesserung führt jede Änderung der SSPR-Richtlinienkonfiguration, einschließlich Aktivierung oder Deaktivierung, zu einem Überwachungsprotokolleintrag, der Details zu der vorgenommenen Änderung enthält. Darüber hinaus werden sowohl die vorherigen Werte als auch die aktuellen Werte aus der Änderung im Überwachungsprotokoll aufgezeichnet. Diese zusätzlichen Informationen finden Sie, indem Sie einen Überwachungsprotokolleintrag auswählen und die Registerkarte "Geänderte Eigenschaften" innerhalb des Eintrags auswählen.
Diese Änderungen werden in Phasen eingeführt:
Phase 1 umfasst die Protokollierung der Authentifizierungsmethoden, Registrierung, Benachrichtigungen und Anpassungskonfigurationseinstellungen.
Phase 2 umfasst die Protokollierung für die Einstellungen für die lokale Integrationskonfiguration.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Aktion ausführen. Weitere Informationen und Details zu dieser Änderung finden Sie unter: Microsoft Entra-Überwachungsprotokollkategorien und -aktivitäten.
Allgemeine Verfügbarkeit – Profilfoto in MyAccount aktualisieren
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
Benutzer können ihr Profilfoto jetzt direkt über ihr MyAccount-Portal aktualisieren. Diese Änderung macht eine neue Bearbeitungsschaltfläche im Profilfotoabschnitt des Benutzerkontos verfügbar.
In einigen Umgebungen ist es erforderlich, benutzer daran zu hindern, diese Änderung vorzunehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem Sie die Anleitung in den Verwalten von Benutzerprofilfotoeinstellungen in Microsoft 365-Dokument ausführen.
Allgemeine Verfügbarkeit – Unterstützung für temporäre Zugriffspass (Temporary Access Pass, TAP) für interne Gastbenutzer
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Microsoft Entra-ID unterstützt jetzt das Ausstellen von temporären Zugriffsdurchgängen (TAP) für interne Gastbenutzer. TAPs können internen Gästen wie normalen Mitgliedern über das Microsoft Entra ID Admin Center oder nativ über Microsoft Graph ausgestellt werden. Mit dieser Erweiterung können interne Gäste jetzt nahtlos onboarden und wiederherstellen, ihre Konten mit zeitgebundenen temporären Anmeldeinformationen. Weitere Informationen finden Sie unter: Configure Temporary Access Pass to register passwordless authentication methods.
Public Preview – Microsoft Entra ID Governance: Vorschläge für Zugriffspaketanforderungen
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Opt-In Wie früherenkommuniziert, freuen wir uns, ein neues Feature in My Accesseinzuführen: eine kuratierte Liste der vorgeschlagenen Zugriffspakete. Mit dieser Funktion können Benutzer schnell die relevantesten Zugriffspakete (basierend auf den Zugriffspaketen und vorherigen Anforderungen ihrer Peers) anzeigen, ohne durch eine lange Liste zu scrollen. Im Dezember können Sie die Vorschau in den Opt-In Preview Features for Identity Governanceaktivieren. Ab Januar ist diese Einstellung standardmäßig aktiviert.
Public Preview – Security Copilot eingebettet in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Identitätssicherheit und -schutz
Wir haben die öffentliche Vorschau von Microsoft Security Copilot angekündigt, die im Microsoft Entra Admin Center eingebettet ist. Diese Integration bietet alle Identitätskompetenzen, die zuvor im April 2024 für die eigenständige Security Copilot-Umgebung bereitgestellt wurden, sowie neue Identitätsfunktionen für Administratoren und Sicherheitsanalysten, die direkt im Microsoft Entra Admin Center verwendet werden. Darüber hinaus haben wir brandneue Fähigkeiten hinzugefügt, um die Untersuchung von Identitätsrisiken zu verbessern. Im Dezember erweitern wir den Umfang noch weiter, um eine Reihe von Fähigkeiten speziell für das App-Risikomanagement in eigenständige und eingebettete Erfahrungen von Security Copilot und Microsoft Entra einzubeziehen. Mit diesen Funktionen können Identitätsadministratoren und Sicherheitsanalysten die risiken, die sich auf Anwendungen und Workloadidentitäten auswirken, die in Microsoft Entra registriert sind, besser identifizieren, verstehen und beheben.
Mit Security Copilot, der jetzt in Microsoft Entra eingebettet ist, erhalten Identitätsadministratoren KI-gesteuerte, natürliche Sprachzusammenfassungen des Identitätskontexts und Einblicke, die auf die Behandlung von Sicherheitsvorfällen zugeschnitten sind, und sie zur besseren Schutz vor Identitätskompromittierung ausstatten. Die eingebettete Oberfläche beschleunigt auch die Problembehandlung von Aufgaben wie das Beheben von identitätsbezogenen Risiken und Anmeldeproblemen, ohne das Admin Center verlassen zu müssen.
Public Preview – Security Copilot in Microsoft Entra: App-Risikofähigkeiten
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Identitätssicherheit und -schutz
Identitätsadministratoren und Sicherheitsanalysten, die die registrierten Microsoft Entra-ID-Apps verwalten, können Risiken durch Eingabeaufforderungen in natürlicher Sprache erkennen und verstehen. Security Copilot verfügt über Links zum Microsoft Entra Admin Center für Administratoren, um erforderliche Abhilfemaßnahmen zu ergreifen. Weitere Informationen finden Sie unter: Bewerten von Anwendungsrisiken mithilfe von Microsoft Security Copilot in Microsoft Entra.
Public Preview – Bereitstellen von benutzerdefinierten Sicherheitsattributen aus HR-Quellen
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Inbound to Entra ID
Mit diesem Feature können Kunden automatisch "benutzerdefinierte Sicherheitsattribute" in Microsoft Entra ID aus autoritativen HR-Quellen bereitstellen. Zu den unterstützten autoritativen Quellen gehören: Workday, SAP SuccessFactors und jedes HR-System, das mithilfe der API-gesteuerten Bereitstellung integriert ist.
Öffentliche Vorschau – Anmelden mit Apple
Typ: Neues Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: Erweiterbarkeit
Dieses neue Feature fügt Apple zu unserer Liste der vorkonfigurierten Anbieter für soziale Identitäten hinzu. Als erster Anbieter für soziale Identitäten, der auf der eSTS-Plattform implementiert wurde, führt er eine Schaltfläche "Anmelden mit Apple" für die Anmeldeoptionen ein, sodass Benutzer mit ihren Apple-Konten auf Anwendungen zugreifen können. Weitere Informationen finden Sie unter: Hinzufügen von Apple als Identitätsanbieter (Vorschau).
Allgemeine Verfügbarkeit – Benutzerdefinierte URL-Domänen für microsoft Entra
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identity Lifecycle Management
Mit diesem Feature können Benutzer ihren Microsoft-Standardauthentifizierungsendpunkt mit ihren eigenen Markennamen anpassen. Benutzerdefinierte URL-Domänen helfen Benutzern, den Ext-ID-Endpunkt < Mandantennamen >.ciamlogin.com in login.contoso.com zu ändern.
Allgemeine Verfügbarkeit – Privileged Identity Management-Integration in azure Role Based Access Control
Typ: Neues Feature
Dienstkategorie: RBAC
Produktfunktion: Zugriffssteuerung
Privileged Identity Management (PIM)-Funktionen sind jetzt in die Azure Role Based Access Control (Azure RBAC)-Benutzeroberfläche integriert. Vor dieser Integration konnten RBAC-Administratoren nur ständigen Zugriff (aktive dauerhafte Rollenzuweisungen) über die Azure RBAC-Benutzeroberfläche verwalten. Mit dieser Integration werden Just-in-Time-Zugriff und zeitgebundener Zugriff, die von PIM unterstützt werden, jetzt in die Azure RBAC-Benutzeroberfläche für Kunden mit einer P2- oder Identity Governance-Lizenz eingebunden.
RBAC-Administratoren können Zuordnungen vom Typ "berechtigt" und "zeitgebunden" aus dem Azure RBAC-Fluss zum Hinzufügen von Rollenzuweisungen erstellen, eine Liste der verschiedenen Rollenzuweisungszustände in einer einzelnen Ansicht anzeigen sowie den Typ und die Dauer ihrer Rollenzuweisungen aus der Azure RBAC-Benutzeroberfläche konvertieren. Darüber hinaus sehen Endbenutzer jetzt alle Rollenzuweisungen unterschiedlichen Zustands direkt auf der Azure RBAC-UI-Startseite, von der aus sie auch ihre berechtigten Rollenzuweisungen aktivieren können. Weitere Informationen finden Sie unter: Auflisten von Rollenzuweisungen in einem Bereich.
Allgemeine Verfügbarkeit – Dedizierte neue Ressourcenanwendung von Drittanbietern, um Active Directory mit Microsoft Entra ID-Synchronisierung mit Microsoft Entra Connect Sync oder Cloud Sync zu aktivieren
Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Verzeichnis
Im Rahmen der kontinuierlichen Sicherheitshärtung hat Microsoft Den Microsoft Entra AD-Synchronisierungsdienst bereitgestellt, eine dedizierte Erstanbieteranwendung, um die Synchronisierung zwischen Active Directory und Microsoft Entra ID zu ermöglichen. Diese neue Anwendung mit Anwendungs-ID 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
wurde in Kundenmandanten bereitgestellt, die Microsoft Entra Connect Sync oder den Microsoft Entra Cloud Sync-Dienst verwenden.
November 2024
Public Preview – Auswertung des universellen kontinuierlichen Zugriffs
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Netzwerkzugriff
Die Fortlaufende Zugriffsauswertung (Continuous Access Evaluation, CAE) widerruft den Netzwerkzugriff in nahezu Echtzeit, wenn Die Microsoft Entra-ID Änderungen an der Identität erkennt. Weitere Informationen finden Sie unter: Universal Continuous Access Evaluation (Preview).
Public Preview – Neuer Microsoft Entra-Speicher für die zertifikatbasierte Authentifizierung
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Die Microsoft Entra-ID verfügt über einen neuen skalierbaren PKI (Public Key Infrastructure) basierenden CA- (Zertifizierungsstellen)-Speicher mit höheren Grenzwerten für die Anzahl der Zertifizierungsstellen und die Größe der einzelnen Zertifizierungsstellendateien. Mit dem PKI-basierten CA Store können sich CAs innerhalb der einzelnen PKI in einem eigenen Containerobjekt befinden, sodass Administratoren von einer flachen Liste von CAs zu effizienteren PKI-Container-basierten CAs wechseln können. Der PKI-basierte Ca Store unterstützt jetzt bis zu 250CAs, 8 KB Größe für jede Zertifizierungsstelle und unterstützt auch Ausstellerhinweise attribut für jede Zertifizierungsstelle. Administratoren können auch die gesamte PKI und alle CAs mithilfe des Features "CBA PKI hochladen" hochladen oder einen PKI-Container erstellen und CAs einzeln hochladen. Weitere Informationen finden Sie unter: Schritt 1: Konfigurieren der Zertifizierungsstellen mit PKI-basierten Vertrauensspeicher (Vorschau).
Öffentliche Vorschau – Aktualisieren des Profilfotos in MyAccount
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
Am 13. November 2024 haben Benutzer die Möglichkeit erhalten, ihr Profilfoto direkt über ihr MyAccount Portal zu aktualisieren. Diese Änderung macht eine neue Bearbeitungsschaltfläche im Profilfotoabschnitt des Benutzerkontos verfügbar.
In einigen Umgebungen ist es erforderlich, benutzer daran zu hindern, diese Änderung vorzunehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem Sie die Anleitung in den Verwalten von Benutzerprofilfotoeinstellungen in Microsoft 365-Dokument ausführen.
Allgemeine Verfügbarkeit – Microsoft Entra Health Monitoring, Health Metrics Feature
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Microsoft Entra-Integritätsüberwachung, die im Bereich "Integrität" verfügbar ist, enthält eine Reihe von vorab berechneten Integritätsmetriken mit geringer Latenz, die verwendet werden können, um die Integrität kritischer Benutzerszenarien in Ihrem Mandanten zu überwachen. Die erste Gruppe von Integritätsszenarien umfasst MFA- und CA-kompatible Geräte, von der Zertifizierungsstelle verwaltete Geräte und SAML-Authentifizierungen. Diese Gruppe von Überwachungsszenarien wird im Laufe der Zeit wachsen. Diese Integritätsmetriken werden jetzt als allgemeine Verfügbarkeitsdatenströme mit der öffentlichen Vorschau einer intelligenten Warnungsfunktion veröffentlicht. Weitere Informationen finden Sie unter: Was ist Microsoft Entra Health?.
Allgemeine Verfügbarkeit – Microsoft Entra Connect Sync Version 2.4.27.0
Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance
Am 14. November 2025 haben wir Microsoft Entra Connect Sync Version 2.4.27.0 veröffentlicht, die die OLE DB-Version 18.7.4 verwendet, die unseren Dienst weiter festschreibt. Führen Sie ein Upgrade auf diese neueste Version der Verbindungssynchronisierung durch, um Ihre Sicherheit zu verbessern. Weitere Details finden Sie in den Versionshinweisen.
Geänderte Funktion – Erweiterung von WhatsApp als einmaliger Kennungsübermittlungskanal für Microsoft Entra ID
Typ: Geändertes Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Ende 2023 nutzte Microsoft Entra ID WhatsApp als alternativer Kanal, um einmalige Authentifizierungscodes (MultiFactor Authentication, MFA) für Benutzer in Indien und Indonesien bereitzustellen. Wir haben bei der Verwendung des Kanals in beiden Ländern eine verbesserte Lieferfähigkeit, Vervollständigungsraten und Zufriedenheit gesehen. Der Kanal wurde anfang 2024 in Indien vorübergehend deaktiviert. Ab Anfang Dezember 2024 werden wir den Kanal in Indien wieder aktivieren und seine Nutzung auf weitere Länder erweitern.
Ab Dezember 2024 können Benutzer in Indien und andere Länder mit dem Empfang von MFA-Textnachrichten über WhatsApp beginnen. Nur Benutzer, die aktiviert sind, MFA-Textnachrichten als Authentifizierungsmethode zu empfangen, und whatsApp bereits auf ihrem Smartphone haben, erhalten diese Erfahrung. Wenn ein Benutzer mit WhatsApp auf dem Gerät nicht erreichbar ist oder keine Internetverbindung hat, werden wir schnell auf den normalen SMS-Kanal zurückgreifen. Darüber hinaus werden Benutzer, die erstmals OTPs über WhatsApp erhalten, über die Änderung des Verhaltens über SMS-Sms benachrichtigt.
Wenn Sie nicht möchten, dass Ihre Benutzer MFA-Textnachrichten über WhatsApp empfangen, können Sie Textnachrichten als Authentifizierungsmethode in Ihrer Organisation deaktivieren oder diese nur für eine Teilmenge von Benutzern aktivieren. Beachten Sie, dass wir Organisationen dringend ermutigen, moderne, sichere Methoden wie Microsoft Authenticator und Passkeys zugunsten von Telekommunikations- und Messaging-App-Methoden zu verwenden. Weitere Informationen finden Sie unter: Überprüfung von Textnachrichten.
Ruhestand - MFA Betrugswarnung wird am 1. März 2025 eingestellt
Typ: veraltet
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Die Microsoft Entra Multifactor Authentication (MFA)-Betrugswarnung ermöglicht Es Endbenutzern, MFA-Sprachanrufe zu melden, und Microsoft Authenticator-Pushanforderungen wurden nicht als betrügerisch initiiert. Ab dem 1. März 2025 wird die MFA Betrugswarnung zugunsten der Ersetzungsfunktion Melden verdächtiger Aktivitäten eingestellt, wodurch Endbenutzer betrügerische Anfragen melden können, und ist auch in Identity Protection integriert, um umfassendere Abdeckung und Behebung zu erhalten. Um sicherzustellen, dass Benutzer weiterhin betrügerische MFA-Anforderungen melden können, sollten Organisationen zur Verwendung von "Verdächtige Aktivität melden" migrieren und überprüfen, wie gemeldete Aktivitäten basierend auf ihrer Microsoft Entra-Lizenzierung behoben werden. Weitere Informationen finden Sie unter: Konfigurieren von Mehrstufigen Authentifizierungseinstellungen von Microsoft Entra.
Public Preview – Microsoft Entra Health Monitoring, Alerts Feature
Typ: Geändertes Feature
Dienstkategorie: Sonstige
Produktfunktion: Überwachung und Berichterstellung
Intelligente Warnungen in der Microsoft Entra-Integritätsüberwachung benachrichtigen Mandantenadministratoren und Sicherheitstechniker, wenn ein überwachtes Szenario von seinem typischen Muster abbricht. Die Warnungsfunktion von Microsoft Entra überwacht die Integritätssignale mit geringer Latenz jedes Szenarios und löst eine Benachrichtigung aus, wenn eine Anomalie erkannt wird. Der Satz von warnungsbereiten Gesundheitssignalen und Szenarien wird im Laufe der Zeit wachsen. Dieses Benachrichtigungsfeature ist jetzt in Microsoft Entra Health als öffentliche API-Vorschauversion verfügbar (die UX-Version ist für Februar 2025 geplant). Weitere Informationen finden Sie unter: Verwenden von Microsoft Entra Health Monitoring Alerts (Vorschau).
Allgemeine Verfügbarkeit – Log Analytics-Anmeldeprotokollschema ist in Parität mit dem MSGraph-Schema
Typ: Plan für Änderung
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Überwachung und Berichterstellung
Um die Konsistenz in unseren Kernprotokollierungsprinzipien aufrechtzuerhalten, haben wir ein Legacy-Paritätsproblem behoben, bei dem das Azure Log Analytics-Anmeldeprotokollschema nicht mit dem MSGraph-Anmeldeprotokollschema übereinstimmte. Zu den Updates gehören Felder wie ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, u. a. Diese Änderungen werden in der ersten Dezemberwoche 2024 wirksam.
Wir glauben, dass diese Erweiterung eine konsistentere Protokollierung bietet. Wie immer können Sie Vorabaufnahmetransformationen durchführen, um unerwünschte Daten aus Ihren Azure Log Analytics-Speicherarbeitsbereichen zu entfernen. Anleitungen zum Ausführen dieser Transformationen finden Sie unter: Datensammlungstransformationen in Azure Monitor.
Veraltet – MIM-Hybridberichts-Agent
Typ: veraltet
Dienstkategorie: Microsoft Identity Manager
Produktfunktion: Überwachung und Berichterstellung
Der Hybridberichts-Agent, der verwendet wird, um ein MIM-Dienstereignisprotokoll an Microsoft Entra zu senden, um in Kennwortzurücksetzungs- und Self-Service-Gruppenverwaltungsberichten anzuzeigen, ist veraltet. Der empfohlene Ersatz besteht darin, Azure Arc zum Senden der Ereignisprotokolle an Azure Monitor zu verwenden. Weitere Informationen finden Sie unter: Microsoft Identity Manager 2016-Berichterstellung mit Azure Monitor.
Oktober 2024
Public Preview – Passkey-Authentifizierung in Microsoft-Apps unter Android mithilfe eines Brokers
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Microsoft Entra ID-Benutzer können jetzt einen Passkey verwenden, um sich auf Android-Geräten bei Microsoft-Apps anzumelden, auf denen ein Authentifizierungsbroker wie Microsoft Authenticator oder das Microsoft Intune-Unternehmensportal installiert ist. Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.
Öffentliche Vorschauversion (Aktualisierung) – Aktivieren von Passkeys in Microsoft Authenticator
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Die öffentliche Vorschauversion von Passkeys in Microsoft Authenticator unterstützt jetzt zusätzliche Funktionen. Administratoren können jetzt während der Registrierung eines Passkeys einen Nachweis erforderlich machen, und native Android-Apps unterstützen ab sofort die Anmeldung mit Passkeys im Authenticator. Darüber hinaus werden Benutzer jetzt aufgefordert, sich bei der Authenticator-App anzumelden, um beim Initiieren des Flusses von MySignIns einen Passkey zu registrieren. Der Assistent für die Passkey-Registrierung in der Authenticator-App unterstützt den Benutzer bei der Erfüllung aller Voraussetzungen im Kontext der App, bevor er die Registrierung versuchen kann. Laden Sie die neueste Version der Authenticator-App herunter, und geben Sie uns Feedback, wenn Sie diese Änderungen in Ihrer Organisation testen. Weitere Informationen finden Sie unter Aktivieren von Passkeys in Microsoft Authenticator (Vorschau).
Öffentliche Vorschauversion: Migrations-Assistent für Authentifizierungsmethoden
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Mithilfe der Migrationsanleitung für Authentifizierungsmethoden (Vorschau) im Microsoft Entra Admin Center können Sie die Methodenverwaltung automatisch aus den veralteten MFA- und SSPR-Richtlinien in die Richtlinie für zusammengeführte Authentifizierungsmethoden migrieren. Im Jahr 2023 wurde angekündigt, dass die Möglichkeit zum Verwalten von Authentifizierungsmethoden in den veralteten MFA- und SSPR-Richtlinien im September 2025 eingestellt werden würde. Bis jetzt mussten Organisationen Methoden manuell migrieren, indem sie die Umschaltfläche „Migration“ in der zusammengeführten Richtlinie nutzten. Ab sofort können Sie mithilfe der Migrationsanleitung und wenigen Entscheidungen migrieren. Die Anleitung bewertet, welche Optionen Ihre Organisation derzeit in beiden Legacy-Richtlinien aktiviert hat, und generiert eine empfohlene Konfiguration für die zusammengeführte Richtlinie, die Sie überprüfen und bei Bedarf bearbeiten können. Bestätigen Sie von dort aus die Konfiguration, und wir richten sie für Sie ein, und markieren Sie Ihre Migration als abgeschlossen. Weitere Informationen finden Sie unter: Migrieren von MFA- und SSPR-Richtlinieneinstellungen in die Richtlinie für Authentifizierungsmethoden für Microsoft Entra ID.
Allgemeine Verfügbarkeit – SMS als MFA-Methode in Microsoft Entra External ID
Typ: Neues Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C
Ankündigung der allgemeinen Verfügbarkeit von SMS als MFA-Methode in Microsoft Entra External ID mit integriertem Telekommunikationsbetrugsschutz durch Integrationen Phone Reputation Platform.
Neuigkeiten
- SMS-Anmeldeerfahrung, die das Look and Feel der Anwendung beibehält, auf die Benutzer zugreifen.
- SMS ist ein Add-On-Feature. Wir wenden eine zusätzliche Gebühr pro SMS an den Benutzer an, die die integrierten Betrugsschutzdienste umfasst.
- Integrierter Betrugsschutz vor telefonischem Betrug durch unsere Integration in die Phone Reputation-Plattform. Diese Plattform verarbeitet Telefonieaktivitäten in Echtzeit und gibt einen "Allow", "Block" oder "Challenge" basierend auf Risiko und einer Reihe von Heuristiken zurück.
Weitere Informationen finden Sie unter: Multi-Faktor-Authentifizierung in externen Mandanten.