Microsoft Entra-Versionen und Ankündigungen
Dieser Artikel enthält Informationen zu den neuesten Versionen und Änderungsankündigungen in der Microsoft Entra-Produktfamilie in den letzten sechs Monaten (monatlich aktualisiert). Wenn Sie nach Informationen suchen, die älter als sechs Monate sind, lesen Sie Archiv der Neuerungen in Microsoft Entra.
Für eine dynamischere Benutzererfahrung finden Sie diese Informationen jetzt im Microsoft Entra Admin Center. Weitere Informationen finden Sie unter Neuigkeiten (Vorschau).
Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
kopieren und in Ihren Feedreader einfügen.
Hinweis
Wenn Sie Azure Active Directory heute verwenden oder derzeit Azure Active Directory in Ihren Organisationen bereitstellen, können Sie den Dienst weiterhin ohne Unterbrechung verwenden. Alle vorhandenen Bereitstellungen, Konfigurationen und Integrationen funktionieren weiterhin wie heute, ohne dass Sie etwas zu unternehmen brauchen.
Dezember 2024
Allgemeine Verfügbarkeit – Neuerungen in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Neuerungen in Microsoft Entra bieten eine umfassende Übersicht über Microsoft Entra-Produktupdates, einschließlich Produktroadmap (z. B. Public Previews und kürzlich verwendete GAs) und Änderungsankündigungen (z. B. Veraltete Änderungen, wichtige Änderungen, Featureänderungen und von Microsoft verwaltete Richtlinien). Es ist eine zentrale Anlaufstelle für Microsoft Entra-Administratoren, um die Produktupdates zu entdecken.
Allgemeine Verfügbarkeit – Dedizierte neue Ressourcenanwendung von Drittanbietern, um Active Directory mit Microsoft Entra ID-Synchronisierung mit Microsoft Entra Connect Sync oder Cloud Sync zu aktivieren
Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Verzeichnis
Im Rahmen der kontinuierlichen Sicherheitshärtung hat Microsoft Den Microsoft Entra AD-Synchronisierungsdienst bereitgestellt, eine dedizierte Erstanbieteranwendung, um die Synchronisierung zwischen Active Directory und Microsoft Entra ID zu ermöglichen. Diese neue Anwendung mit der Anwendungs-ID 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016 wurde in Kundenmandanten bereitgestellt, die Microsoft Entra Connect Sync oder den Microsoft Entra Cloud Sync-Dienst verwenden.
Public Preview – Microsoft Entra ID Governance: Genehmigende Personen können den Zugriff in MyAccess widerrufen
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Für Microsoft Entra ID Governance-Benutzer können genehmigende Benutzer von Zugriffspaketanforderungen jetzt ihre Entscheidung in MyAccess widerrufen. Nur die Person, die die Genehmigungsaktion ausgeführt hat, kann den Zugriff widerrufen. Um dieses Feature zu aktivieren, können Administratoren zur Seite Identitätsgovernance-Einstellungenwechseln und das Feature aktivieren. Weitere Informationen finden Sie unter: Was ist das Portal "Mein Zugriff"?.
Allgemeine Verfügbarkeit – Erweiterung der SSPR-Richtlinienüberwachungsprotokollierung
Typ: Neues Feature
Dienstkategorie: Self Service Password Reset
Produktfunktion: Überwachung und Berichterstellung
Ab Mitte Januar verbessern wir die Überwachungsprotokolle für Änderungen an der SSPR-Richtlinie.
Mit dieser Verbesserung führt jede Änderung der SSPR-Richtlinienkonfiguration, einschließlich Aktivierung oder Deaktivierung, zu einem Überwachungsprotokolleintrag, der Details zu der vorgenommenen Änderung enthält. Darüber hinaus werden sowohl die vorherigen Werte als auch die aktuellen Werte aus der Änderung im Überwachungsprotokoll aufgezeichnet. Diese zusätzlichen Informationen finden Sie, indem Sie einen Überwachungsprotokolleintrag auswählen und die Registerkarte "Geänderte Eigenschaften" innerhalb des Eintrags auswählen.
Diese Änderungen werden in Phasen eingeführt:
Phase 1 umfasst die Protokollierung der Authentifizierungsmethoden, Registrierung, Benachrichtigungen und Anpassungskonfigurationseinstellungen.
Phase 2 umfasst die Protokollierung für die Einstellungen für die lokale Integrationskonfiguration.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Aktion ausführen. Weitere Informationen und Details zu dieser Änderung finden Sie unter: Microsoft Entra-Überwachungsprotokollkategorien und -aktivitäten
Allgemeine Verfügbarkeit – Profilfoto in MyAccount aktualisieren
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
Benutzer können ihr Profilfoto jetzt direkt über ihr MyAccount-Portal aktualisieren. Diese Änderung macht eine neue Bearbeitungsschaltfläche im Profilfotoabschnitt des Benutzerkontos verfügbar.
In einigen Umgebungen ist es erforderlich, benutzer daran zu hindern, diese Änderung vorzunehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem Sie die Anleitung in den Verwalten von Benutzerprofilfotoeinstellungen in Microsoft 365-Dokument ausführen.
Allgemeine Verfügbarkeit – Unterstützung für temporäre Zugriffspass (Temporary Access Pass, TAP) für interne Gastbenutzer
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Microsoft Entra-ID unterstützt jetzt das Ausstellen von temporären Zugriffsdurchgängen (TAP) für interne Gastbenutzer. TAPs können internen Gästen wie normalen Mitgliedern über das Microsoft Entra ID Admin Center oder nativ über Microsoft Graph ausgestellt werden. Mit dieser Erweiterung können interne Gäste jetzt nahtlos onboarden und wiederherstellen, ihre Konten mit zeitgebundenen temporären Anmeldeinformationen. Weitere Informationen finden Sie unter: Configure Temporary Access Pass to register passwordless authentication methods.
Public Preview – Microsoft Entra ID Governance: Vorschläge für Zugriffspaketanforderungen
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Opt-In Wie früherenkommuniziert, freuen wir uns, ein neues Feature in My Accesseinzuführen: eine kuratierte Liste der vorgeschlagenen Zugriffspakete. Mit dieser Funktion können Benutzer schnell die relevantesten Zugriffspakete (basierend auf den Zugriffspaketen und vorherigen Anforderungen ihrer Peers) anzeigen, ohne durch eine lange Liste zu scrollen. Im Dezember können Sie die Vorschau in den Opt-In Preview Features for Identity Governanceaktivieren. Ab Januar ist diese Einstellung standardmäßig aktiviert.
Public Preview – Security Copilot eingebettet in Microsoft Entra
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Identitätssicherheit und -schutz
Wir haben die öffentliche Vorschau von Microsoft Security Copilot angekündigt, die im Microsoft Entra Admin Center eingebettet ist. Diese Integration bietet alle Identitätskompetenzen, die zuvor im April 2024 für die eigenständige Security Copilot-Umgebung bereitgestellt wurden, sowie neue Identitätsfunktionen für Administratoren und Sicherheitsanalysten, die direkt im Microsoft Entra Admin Center verwendet werden. Darüber hinaus haben wir brandneue Fähigkeiten hinzugefügt, um die Untersuchung von Identitätsrisiken zu verbessern. Im Dezember erweitern wir den Umfang noch weiter, um eine Reihe von Fähigkeiten speziell für das App-Risikomanagement in eigenständige und eingebettete Erfahrungen von Security Copilot und Microsoft Entra einzubeziehen. Mit diesen Funktionen können Identitätsadministratoren und Sicherheitsanalysten die risiken, die sich auf Anwendungen und Workloadidentitäten auswirken, die in Microsoft Entra registriert sind, besser identifizieren, verstehen und beheben.
Mit Security Copilot, der jetzt in Microsoft Entra eingebettet ist, erhalten Identitätsadministratoren KI-gesteuerte, natürliche Sprachzusammenfassungen des Identitätskontexts und Einblicke, die auf die Behandlung von Sicherheitsvorfällen zugeschnitten sind, und sie zur besseren Schutz vor Identitätskompromittierung ausstatten. Die eingebettete Oberfläche beschleunigt auch die Problembehandlung von Aufgaben wie das Beheben von identitätsbezogenen Risiken und Anmeldeproblemen, ohne das Admin Center verlassen zu müssen.
Public Preview – Security Copilot in Microsoft Entra: App-Risikofähigkeiten
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Identitätssicherheit und -schutz
Identitätsadministratoren und Sicherheitsanalysten, die die registrierten Microsoft Entra-ID-Apps verwalten, können Risiken durch Eingabeaufforderungen in natürlicher Sprache erkennen und verstehen. Security Copilot verfügt über Links zum Microsoft Entra Admin Center für Administratoren, um erforderliche Abhilfemaßnahmen zu ergreifen. Weitere Informationen finden Sie unter: Bewerten von Anwendungsrisiken mithilfe von Microsoft Security Copilot in Microsoft Entra.
Public Preview – Bereitstellen von benutzerdefinierten Sicherheitsattributen aus HR-Quellen
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Inbound to Entra ID
Mit diesem Feature können Kunden automatisch "benutzerdefinierte Sicherheitsattribute" in Microsoft Entra ID aus autoritativen HR-Quellen bereitstellen. Zu den unterstützten autoritativen Quellen gehören: Workday, SAP SuccessFactors und jedes HR-System, das mithilfe der API-gesteuerten Bereitstellung integriert ist.
Öffentliche Vorschau – Anmelden mit Apple
Typ: Neues Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: Erweiterbarkeit
Dieses neue Feature fügt Apple zu unserer Liste der vorkonfigurierten Anbieter für soziale Identitäten hinzu. Als erster Anbieter für soziale Identitäten, der auf der eSTS-Plattform implementiert wurde, führt er eine Schaltfläche "Anmelden mit Apple" für die Anmeldeoptionen ein, sodass Benutzer mit ihren Apple-Konten auf Anwendungen zugreifen können. Weitere Informationen finden Sie unter: Hinzufügen von Apple als Identitätsanbieter (Vorschau).
Allgemeine Verfügbarkeit – Benutzerdefinierte URL-Domänen für microsoft Entra
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identity Lifecycle Management
Mit diesem Feature können Benutzer ihren Microsoft-Standardauthentifizierungsendpunkt mit ihren eigenen Markennamen anpassen. Benutzerdefinierte URL-Domänen helfen Benutzern, den Ext-ID-Endpunkt < Mandantennamen >.ciamlogin.com in login.contoso.com zu ändern.
Allgemeine Verfügbarkeit – Privileged Identity Management-Integration in azure Role Based Access Control
Typ: Neues Feature
Dienstkategorie: RBAC
Produktfunktion: Zugriffssteuerung
Privileged Identity Management (PIM)-Funktionen sind jetzt in die Azure Role Based Access Control (Azure RBAC)-Benutzeroberfläche integriert. Vor dieser Integration konnten RBAC-Administratoren nur ständigen Zugriff (aktive dauerhafte Rollenzuweisungen) über die Azure RBAC-Benutzeroberfläche verwalten. Mit dieser Integration werden Just-in-Time-Zugriff und zeitgebundener Zugriff, die von PIM unterstützt werden, jetzt in die Azure RBAC-Benutzeroberfläche für Kunden mit einer P2- oder Identity Governance-Lizenz eingebunden.
RBAC-Administratoren können Zuordnungen vom Typ "berechtigt" und "zeitgebunden" aus dem Azure RBAC-Fluss zum Hinzufügen von Rollenzuweisungen erstellen, eine Liste der verschiedenen Rollenzuweisungszustände in einer einzelnen Ansicht anzeigen sowie den Typ und die Dauer ihrer Rollenzuweisungen aus der Azure RBAC-Benutzeroberfläche konvertieren. Darüber hinaus sehen Endbenutzer jetzt alle Rollenzuweisungen unterschiedlichen Zustands direkt auf der Azure RBAC-UI-Startseite, von der aus sie auch ihre berechtigten Rollenzuweisungen aktivieren können. Weitere Informationen finden Sie unter: Auflisten von Rollenzuweisungen in einem Bereich.
November 2024
Public Preview – Auswertung des universellen kontinuierlichen Zugriffs
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Netzwerkzugriff
Die Fortlaufende Zugriffsauswertung (Continuous Access Evaluation, CAE) widerruft den Netzwerkzugriff in nahezu Echtzeit, wenn Die Microsoft Entra-ID Änderungen an der Identität erkennt. Weitere Informationen finden Sie unter: Universal Continuous Access Evaluation (Preview).
Allgemeine Verfügbarkeit – Microsoft Entra Connect Sync Version 2.4.27.0
Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance
Am 14. November 2025 haben wir Microsoft Entra Connect Sync Version 2.4.27.0 veröffentlicht, die die OLE DB-Version 18.7.4 verwendet, die unseren Dienst weiter festschreibt. Führen Sie ein Upgrade auf diese neueste Version der Verbindungssynchronisierung durch, um Ihre Sicherheit zu verbessern. Weitere Details finden Sie in den Versionshinweisen.
Public Preview – Neuer Microsoft Entra-Speicher für die zertifikatbasierte Authentifizierung
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Die Microsoft Entra-ID verfügt über einen neuen skalierbaren PKI (Public Key Infrastructure) basierenden CA- (Zertifizierungsstellen)-Speicher mit höheren Grenzwerten für die Anzahl der Zertifizierungsstellen und die Größe der einzelnen Zertifizierungsstellendateien. Mit dem PKI-basierten CA Store können sich CAs innerhalb der einzelnen PKI in einem eigenen Containerobjekt befinden, sodass Administratoren von einer flachen Liste von CAs zu effizienteren PKI-Container-basierten CAs wechseln können. Der PKI-basierte Ca Store unterstützt jetzt bis zu 250CAs, 8 KB Größe für jede Zertifizierungsstelle und unterstützt auch Ausstellerhinweise attribut für jede Zertifizierungsstelle. Administratoren können auch die gesamte PKI und alle CAs mithilfe des Features "CBA PKI hochladen" hochladen oder einen PKI-Container erstellen und CAs einzeln hochladen. Weitere Informationen finden Sie unter: Schritt 1: Konfigurieren der Zertifizierungsstellen mit PKI-basierten Vertrauensspeicher (Vorschau).
Geänderte Funktion – Erweiterung von WhatsApp als einmaliger Kennungsübermittlungskanal für Entra ID
Typ: Geändertes Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Ende 2023 nutzte Entra WhatsApp als alternativer Kanal, um einmalige Kennungen für Benutzer in Indien und Indonesien bereitzustellen. Wir haben bei der Nutzung des Kanals in beiden Ländern eine verbesserte Leistungsfähigkeit, Vervollständigungsrate und Zufriedenheit gesehen. Der Kanal wurde anfang 2024 in Indien vorübergehend deaktiviert. Ab Anfang Dezember 2024 werden wir den Kanal in Indien wieder aktivieren und seine Nutzung auf weitere Länder erweitern.
Ab Dezember 2024 können Benutzer in Indien und andere Länder mit dem Empfang von MFA-Textnachrichten über WhatsApp beginnen. Nur Benutzer, die aktiviert sind, MFA-Textnachrichten als Authentifizierungsmethode zu empfangen, und whatsApp bereits auf ihrem Smartphone haben, erhalten diese Erfahrung. Wenn ein Benutzer mit WhatsApp auf dem Gerät nicht erreichbar ist oder keine Internetverbindung hat, werden wir schnell auf den normalen SMS-Kanal zurückgreifen. Darüber hinaus werden Benutzer, die erstmals OTPs über WhatsApp erhalten, über die Änderung des Verhaltens über SMS-Sms benachrichtigt.
Wenn Sie nicht möchten, dass Ihre Benutzer MFA-Textnachrichten über WhatsApp empfangen, können Sie Textnachrichten als Authentifizierungsmethode in Ihrer Organisation deaktivieren oder diese nur für eine Teilmenge von Benutzern aktivieren. Bitte beachten Sie, dass wir Organisationen dringend ermutigen, moderne, sichere Methoden wie Microsoft Authenticator und Passkeys zugunsten von Telekommunikations- und Messaging-App-Methoden zu verwenden. Weitere Informationen finden Sie unter: Überprüfung von Textnachrichten.
Öffentliche Vorschau – Aktualisieren des Profilfotos in MyAccount
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
Am 13. November 2024 haben Benutzer die Möglichkeit erhalten, ihr Profilfoto direkt über ihr MyAccount Portal zu aktualisieren. Diese Änderung macht eine neue Bearbeitungsschaltfläche im Profilfotoabschnitt des Benutzerkontos verfügbar.
In einigen Umgebungen ist es erforderlich, benutzer daran zu hindern, diese Änderung vorzunehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem Sie die Anleitung in den Verwalten von Benutzerprofilfotoeinstellungen in Microsoft 365-Dokument ausführen.
Ruhestand - MFA Betrugswarnung wird am 1. März 2025 eingestellt
Typ: veraltet
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Microsoft Entra multifactor authentication (MFA) Betrugswarnung ermöglicht Endbenutzern, MFA-Sprachanrufe zu melden, und Microsoft Authenticator-Pushanforderungen, sie haben nicht als betrügerisch initiiert. Ab dem 1. März 2025 wird die MFA Betrugswarnung zugunsten der Ersetzungsfunktion Melden verdächtiger Aktivitäten eingestellt, wodurch Endbenutzer betrügerische Anfragen melden können, und ist auch in Identity Protection integriert, um umfassendere Abdeckung und Behebung zu erhalten. Um sicherzustellen, dass Benutzer weiterhin betrügerische MFA-Anforderungen melden können, sollten Organisationen zur Verwendung von "Verdächtige Aktivität melden" migrieren und überprüfen, wie gemeldete Aktivitäten basierend auf ihrer Microsoft Entra-Lizenzierung behoben werden. Weitere Informationen finden Sie unter: Konfigurieren von Mehrstufigen Authentifizierungseinstellungen von Microsoft Entra.
Public Preview – Microsoft Entra Health Monitoring, Alerts Feature
Typ: Geändertes Feature
Dienstkategorie: Sonstige
Produktfunktion: Überwachung und Berichterstellung
Intelligente Warnungen in der Microsoft Entra-Integritätsüberwachung benachrichtigen Mandantenadministratoren und Sicherheitstechniker, wenn ein überwachtes Szenario von seinem typischen Muster abbricht. Die Warnungsfunktion von Microsoft Entra überwacht die Integritätssignale mit geringer Latenz jedes Szenarios und löst eine Benachrichtigung im Falle einer Anomalie aus. Der Satz von warnungsbereiten Gesundheitssignalen und Szenarien wird im Laufe der Zeit wachsen. Dieses Benachrichtigungsfeature ist jetzt in Microsoft Entra Health als öffentliche API-Vorschauversion verfügbar (die UX-Version ist für Februar 2025 geplant). Weitere Informationen finden Sie unter: Verwenden von Microsoft Entra Health Monitoring Alerts (Vorschau).
Allgemeine Verfügbarkeit – Microsoft Entra Health Monitoring, Health Metrics Feature
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Microsoft Entra-Integritätsüberwachung, die im Bereich "Integrität" verfügbar ist, enthält eine Reihe von vorab berechneten Integritätsmetriken mit geringer Latenz, die verwendet werden können, um die Integrität kritischer Benutzerszenarien in Ihrem Mandanten zu überwachen. Die erste Gruppe von Integritätsszenarien umfasst MFA- und CA-kompatible Geräte, von der Zertifizierungsstelle verwaltete Geräte und SAML-Authentifizierungen. Diese Gruppe von Überwachungsszenarien wird im Laufe der Zeit wachsen. Diese Integritätsmetriken werden nun als Datenströme für allgemeine Verfügbarkeiten in Verbindung mit der öffentlichen Vorschau einer intelligenten Warnungsfunktion veröffentlicht. Weitere Informationen finden Sie unter: Was ist Microsoft Entra Health?.
Allgemeine Verfügbarkeit – Log Analytics-Anmeldeprotokollschema ist in Parität mit dem MSGraph-Schema
Typ: Plan für Änderung
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Überwachung und Berichterstellung
Um die Konsistenz in unseren Kernprotokollierungsprinzipien aufrechtzuerhalten, haben wir ein Legacy-Paritätsproblem behoben, bei dem das Azure Log Analytics-Anmeldeprotokollschema nicht mit dem MSGraph-Anmeldeprotokollschema übereinstimmte. Zu den Updates gehören Felder wie ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, u. a. Diese Änderungen werden in der ersten Woche vom Dezember 2024 wirksam.
Wir glauben, dass diese Erweiterung eine konsistentere Protokollierung bietet. Wie immer können Sie Vorabaufnahmetransformationen durchführen, um unerwünschte Daten aus Ihren Azure Log Analytics-Speicherarbeitsbereichen zu entfernen. Anleitungen zum Ausführen dieser Transformationen finden Sie unter: Datensammlungstransformationen in Azure Monitor.
Veraltet – MIM-Hybridberichts-Agent
Typ: veraltet
Dienstkategorie: Microsoft Identity Manager
Produktfunktion: Überwachung und Berichterstellung
Der Hybridberichts-Agent, der verwendet wird, um ein MIM-Dienstereignisprotokoll an Microsoft Entra zu senden, um in Kennwortzurücksetzungs- und Self-Service-Gruppenverwaltungsberichten anzuzeigen, ist veraltet. Der empfohlene Ersatz besteht darin, Azure Arc zum Senden der Ereignisprotokolle an Azure Monitor zu verwenden. Weitere Informationen finden Sie unter: Microsoft Identity Manager 2016-Berichterstellung mit Azure Monitor.
Oktober 2024
Public Preview – Passkey-Authentifizierung in Microsoft-Apps unter Android mithilfe eines Brokers
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Microsoft Entra ID-Benutzer können jetzt einen Passkey verwenden, um sich auf Android-Geräten bei Microsoft-Apps anzumelden, auf denen ein Authentifizierungsbroker wie Microsoft Authenticator oder das Microsoft Intune-Unternehmensportal installiert ist. Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.
Öffentliche Vorschauversion (Aktualisierung) – Aktivieren von Passkeys in Microsoft Authenticator
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Die öffentliche Vorschauversion von Passkeys in Microsoft Authenticator unterstützt jetzt zusätzliche Funktionen. Administratoren können jetzt während der Registrierung eines Passkeys einen Nachweis erforderlich machen, und native Android-Apps unterstützen ab sofort die Anmeldung mit Passkeys im Authenticator. Darüber hinaus werden Benutzer jetzt aufgefordert, sich bei der Authenticator-App anzumelden, um beim Initiieren des Flusses von MySignIns einen Passkey zu registrieren. Der Assistent für die Passkey-Registrierung in der Authenticator-App unterstützt den Benutzer bei der Erfüllung aller Voraussetzungen im Kontext der App, bevor er die Registrierung versuchen kann. Laden Sie die neueste Version der Authenticator-App herunter, und geben Sie uns Feedback, wenn Sie diese Änderungen in Ihrer Organisation testen. Weitere Informationen finden Sie unter Aktivieren von Passkeys in Microsoft Authenticator (Vorschau).
Öffentliche Vorschauversion: Migrations-Assistent für Authentifizierungsmethoden
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Mithilfe der Migrationsanleitung für Authentifizierungsmethoden (Vorschau) im Microsoft Entra Admin Center können Sie die Methodenverwaltung automatisch aus den veralteten MFA- und SSPR-Richtlinien in die Richtlinie für zusammengeführte Authentifizierungsmethoden migrieren. Im Jahr 2023 wurde angekündigt, dass die Möglichkeit zum Verwalten von Authentifizierungsmethoden in den veralteten MFA- und SSPR-Richtlinien im September 2025 eingestellt werden würde. Bis jetzt mussten Organisationen Methoden manuell migrieren, indem sie die Umschaltfläche „Migration“ in der zusammengeführten Richtlinie nutzten. Ab sofort können Sie mithilfe der Migrationsanleitung und wenigen Entscheidungen migrieren. Die Anleitung bewertet, welche Optionen Ihre Organisation derzeit in beiden Legacy-Richtlinien aktiviert hat, und generiert eine empfohlene Konfiguration für die zusammengeführte Richtlinie, die Sie überprüfen und bei Bedarf bearbeiten können. Bestätigen Sie dort einfach die Konfiguration. Wir übernehmen dann für Sie die Einrichtung und markieren Ihre Migration als abgeschlossen. Weitere Informationen finden Sie unter: Migrieren von MFA- und SSPR-Richtlinieneinstellungen in die Richtlinie für Authentifizierungsmethoden für Microsoft Entra ID.
Allgemeine Verfügbarkeit – SMS als MFA-Methode in Microsoft Entra External ID
Typ: Neues Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C
Ankündigung der allgemeinen Verfügbarkeit von SMS als MFA-Methode in Microsoft Entra External ID mit integriertem Telekommunikationsbetrugsschutz durch Integrationen Phone Reputation Platform.
Neuigkeiten
- SMS-Anmeldeerfahrung, die das Look and Feel der Anwendung beibehält, auf die Benutzer zugreifen.
- SMS ist ein Add-On-Feature. Wir werden eine zusätzliche Gebühr pro an den Benutzer gesendete SMS erheben, die die integrierten Betrugsschutzdienste umfasst.
- Integrierter Betrugsschutz vor telefonischem Betrug durch unsere Integration in die Phone Reputation-Plattform. Diese Plattform verarbeitet telefonische Aktivitäten in Echtzeit und gibt basierend auf dem Risiko und einer Reihe von Heuristiken „Zulassen“, „Blockieren“ oder „Captcha“ zurück.
Weitere Informationen finden Sie unter: Multi-Faktor-Authentifizierung in externen Mandanten.
September 2024
Öffentliche Vorschau – Neue Vorlage für bedingten Zugriff, die Geräte-Compliance erfordert
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Eine neue Vorlage für den bedingten Zugriff, die die Geräte-Compliance erfordert, ist jetzt in der öffentlichen Vorschau verfügbar. Diese Vorlage schränkt den Zugriff auf Unternehmensressourcen ausschließlich auf Geräte ein, die im Mobile Device Management (MDM) registriert sind und den Unternehmensrichtlinien entsprechen. Die Geräte-Compliance verbessert die Datensicherheit und verringert das Risiko von Datenschutzverletzungen, Malware-Infektionen und unbefugtem Zugriff. Dies ist eine empfohlene bewährte Methode für Benutzer und Geräte, auf die die Compliance-Richtlinie über MDM abzielt. Weitere Informationen finden Sie unter: Allgemeine Richtlinie: Erstellen einer Richtlinie für bedingten Zugriff, die die Geräte-Compliance erfordert.
Public Preview – Mandantenadministrator kann die zertifikatsbasierte Authentifizierung fehlschlagen lassen, wenn der Aussteller des Endbenutzerzertifikats nicht mit einer Zertifikatssperrliste konfiguriert ist
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Bei der zertifikatsbasierten Authentifizierung kann eine CA kann ohne CRL-Endpunkt hochgeladen werden, und die zertifikatsbasierte Authentifizierung schlägt nicht fehl, wenn eine ausstellende CA keine CRL angegeben hat.
Um die Sicherheit zu erhöhen und Fehlkonfigurationen zu vermeiden, kann ein Administrierender der Authentifizierungsrichtlinie verlangen, dass die CBA-Authentifizierung fehlschlägt, wenn für eine CA, die ein Endbenutzerzertifikat ausstellt, keine CRL konfiguriert ist. Weitere Informationen finden Sie unter: Verstehen der CRL-Validierung (Vorschau).
Allgemeine Verfügbarkeit: Microsoft Authenticator auf Android ist FIPS 140-konform für Microsoft Entra-Authentifizierung
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Ab Version 6.2408.5807 ist Microsoft Authenticator für Android mit FIPS 140-3 (Federal Information Processing Standard) für alle Microsoft Entra-Authentifizierungen mit Phishing-resistenten, gerätegebundenen Hauptschlüsseln, Push-MFA (Multi-Faktor-Authentifizierung), kennwortloser Anmeldung per Telefon (Phone Sign-In, PSI) und zeitbasierten Einmal-Passcodes (Time-Based One-Time Passcodes, TOTP) konform. Es sind keine Änderungen an Konfigurationen in Microsoft Authenticator oder im Microsoft Entra ID Admin Portal erforderlich, um diese Funktionalität zu ermöglichen. Microsoft Authenticator unter iOS ist wie letztes Jahr angekündigt bereits FIPS 140-konform. Weitere Informationen finden Sie unter Authentifizierungsmethoden in Microsoft Entra ID – Microsoft Authenticator-App.
allgemeine Verfügbarkeit – Microsoft Entra External ID Erweiterung für Visual Studio Code
Typ: Geändertes Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C
Die Microsoft Entra External ID Extension für VS Code bietet eine optimierte, geführte Erfahrung, die Ihnen hilft, die Identitätsintegration für kundenorientierte Anwendungen zu starten. Mit dieser Erweiterung können Sie externe Mandanten erstellen, eine angepasste und markenorientierte Anmeldeoberfläche für externe Benutzer einrichten und Ihre Projekte schnell mit vorkonfigurierten Beispielen für externe IDs starten – alles in Visual Studio Code. Darüber hinaus können Sie Ihre externen Mandanten, Anwendungen, Benutzerabläufe und Branding-Einstellungen direkt in der Erweiterung anzeigen und verwalten.
Weitere Informationen finden Sie unter: Schnellstart: Erste Schritte mit der Microsoft Entra External ID-Erweiterung für Visual Studio Code.
Public Preview – Custom Claims API für die Konfiguration von Ansprüchen von Unternehmensanwendungen
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: SSO
Mit Custom Claims API können Administratoren zusätzliche Ansprüche für ihre Unternehmensanwendungen nahtlos über MS Graph verwalten und aktualisieren. Die Custom Claims API bietet eine vereinfachte und benutzerfreundliche API für die Anspruchsverwaltung unserer Kunden. Mit der Einführung der Custom Claims API haben wir UX und API-Interoperabilität erreicht. Administratoren können jetzt das Microsoft Entra Admin Center und die MS Graph-API austauschbar verwenden, um Anspruchskonfigurationen für ihre Unternehmensanwendungen zu verwalten. Es erleichtert Admins, ihre Automatisierungen über die API auszuführen, während sie gleichzeitig die Flexibilität haben, Ansprüche im Microsoft Entra Admin Center nach Bedarf für dasselbe Richtlinienobjekt zu aktualisieren. Weitere Informationen finden Sie unter: Anpassen von Ansprüchen mithilfe der benutzerdefinierten Anspruchsrichtlinie von Microsoft Graph (Preview).
Allgemeine Verfügbarkeit – mandantenübergreifende Manager-Synchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance
Die Unterstützung für die Synchronisierung des Manager-Attributs mithilfe der mandantenübergreifenden Synchronisierung ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Attribute.
Public Preview – Anfordern im Namen von
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Die Berechtigungsverwaltung ermöglicht Admins das Erstellen von Zugriffspaketen zum Verwalten der Ressourcen ihrer Organisation. Administratoren können Benutzern entweder direkt ein Zugriffspaket zuweisen oder eine Zugriffspaketrichtlinie konfigurieren, mit der Benutzer und Gruppen Zugriff anfordern können. Diese Option zum Erstellen von Self-Service-Prozessen ist nützlich, insbesondere wenn Organisationen skalieren und mehr Mitarbeitende einstellen. Neue Mitarbeitende, die einer Organisation beitreten, wissen möglicherweise jedoch nicht immer, was sie benötigen oder wie sie Zugriff anfordern können. In diesem Fall würde sich neue Mitarbeitende wahrscheinlich auf ihre Managerin bzw. ihren Manager verlassen, um durch den Anforderungsprozess für den Zugriff geführt zu werden.
Anstatt neue Mitarbeitende im Anforderungsprozess zu navigieren, können Managerinnen und Manager Zugriffspakete für ihre Mitarbeitenden anfordern und das Onboarding schneller und nahtloser gestalten. Um diese Funktionalität für Managerinnen und Manager zu aktivieren, können Admins beim Einrichten einer Zugriffspaketrichtlinie eine Option auswählen, mit der Managerinnen und Manager den Zugriff im Namen ihrer Mitarbeitenden anfordern können.
Die Möglichkeit, Self-Service-Anforderungsflüsse so zu erweitern, dass Anforderungen im Namen der Mitarbeitenden zugelassen werden, gewährleistet, dass Benutzende rechtzeitig Zugriff auf erforderliche Ressourcen haben, was die Produktivität steigert. Weitere Informationen finden Sie unter: Anfordern eines Zugriffspakets im Namen anderer Benutzender (Vorschau).
August 2024
Änderungsmitteilung - Zukünftige MFA- Erzwingung im Microsoft Entra Admin Center
Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Im Rahmen unseres Engagements, unserer Kundschaft ein Höchstmaß an Sicherheit zu bieten, haben wir bereits angekündigt, dass Microsoft für Benutzende, die sich bei Azure anmelden, eine Multi-Faktor-Authentifizierung (MFA) verlangt.
Wir möchten ein Update freigeben, dass der Geltungsbereich der MFA-Erzwingung neben dem Azure-Portal und dem Intune Admin Center auch das Microsoft Entra Admin Center umfasst. Diese Änderung wird schrittweise eingeführt, damit Organisationen Zeit haben, ihre Umsetzung zu planen:
Phase 1: Ab der zweiten Hälfte des Kalenderjahres 2024 ist MFA erforderlich, um sich beim Microsoft Entra Admin Center, Azure Portal und Intune Admin Center anzumelden. Diese Durchsetzung wird schrittweise auf alle Mandanten weltweit ausgeweitet. Diese Phase hat keine Auswirkungen auf andere Azure-Clients wie die Azure-Befehlszeilenschnittstelle, Azure PowerShell, Azure Mobile App und Infrastructure as Code (IaC)-Tools.
Phase 2: Anfang 2025 beginnt die schrittweise Durchsetzung der MFA bei der Anmeldung für die Tools Azure CLI, Azure PowerShell, Azure Mobile App und Infrastructure as Code (IaC).
Microsoft sendet allen Microsoft Entra Global-Administrierenden eine 60-tägige Vorankündigung per E-Mail und über Azure Service Health-Benachrichtigungen, um sie über das Startdatum der Durchsetzung und die erforderlichen Maßnahmen zu informieren. Weitere Benachrichtigungen werden über das Azure-Portal, das Microsoft Entra Admin Center und das Microsoft 365-Nachrichtencenter gesendet.
Wir verstehen, dass einige Kundinnen und Kunden möglicherweise mehr Zeit benötigen, um sich auf diese MFA-Anforderung vorzubereiten. Daher gewährt Microsoft Kundinnen und Kunden mit komplexen Umgebungen oder technischen Barrieren eine längere Frist. Die Benachrichtigung von uns enthält auch Details dazu, wie die Kundschaft bestimmte Änderungen verschieben kann. Diese Änderungen umfassen das Datum des Inkrafttretens für ihre Mandanten, die Dauer der Verschiebung und einen Link zur Beantragung von Änderungen. Besuchen Sie hier um mehr zu erfahren.
Allgemeine Verfügbarkeit - eingeschränkte Berechtigungen für die Rolle Directory Synchronization Accounts (DSA) in Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync
Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connects
Im Rahmen der ständigen Verbesserung der Sicherheit entfernt Microsoft ungenutzte Berechtigungen aus der privilegierten Rolle Verzeichnissynchronisierungskonten. Diese Rolle wird ausschließlich von Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync verwendet, um Active Directory-Objekte mit Microsoft Entra ID zu synchronisieren. Die Kunden müssen nichts unternehmen, um von dieser Härtung zu profitieren, und die überarbeiteten Rollenberechtigungen sind hier dokumentiert: Verzeichnissynchronisierungskonten.
Plan zur Änderung - Meine Sicherheitsinformationen Auswahl der Anmeldemethode hinzufügen UX-Aktualisierung
Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Endbenutzerumgebungen
Ab Mitte Oktober 2024 wird das Dialogfeld Anmeldemethode hinzufügen auf der Seite „Meine Sicherheitsinformationen“ aktualisiert und erhält ein modernes Look and Feel. Mit dieser Änderung werden unter jeder Methode neue Deskriptoren hinzugefügt, die Benutzern Details zur Verwendung der Anmeldemethode bieten (z. B. Microsoft Authenticator – Genehmigen von Anmeldeanforderungen oder Verwenden von Einmalcodes).
Anfang nächsten Jahres wird das Dialogfeld Anmeldemethode hinzufügen dahingehend verbessert, dass zunächst eine empfohlene Anmeldemethode angezeigt wird, anstatt die vollständige Liste der für die Registrierung verfügbaren Anmeldemethoden anzuzeigen. Die empfohlene Anmeldemethode verwendet standardmäßig die stärkste Methode, die dem Benutzer basierend auf der Authentifizierungsmethodenrichtlinie der Organisation zur Verfügung steht. Die Benutzer können mehr Optionen anzeigen anklicken und aus allen verfügbaren Anmeldemethoden wählen, die gemäß ihrer Richtlinie zulässig sind.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Aktion ausführen.
Öffentliche Vorschau – Bereitstellung von UX-Updates
Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion: Ausgehend zu SaaS-Anwendungen
Wir werden im nächsten Monat damit beginnen, Updates für die Benutzerfreundlichkeit bei der Anwendungsbereitstellung, der Personalbereitstellung und der mandantenübergreifenden Synchronisierung zu veröffentlichen. Zu diesen Aktualisierungen gehören eine neue Übersichtsseite, eine Benutzererfahrung zur Konfiguration der Verbindung zu Ihrer Anwendung und eine neue Erfahrung bei der Erstellung von Bereitstellungen. Die neuen Erlebnisse beinhalten alle Funktionen, die Kundschaft heute zur Verfügung stehen, und es ist kein Eingreifen der Kundschaft erforderlich.
Änderungsankündigung – Verzögerte Änderungen an den Administratorsteuerelementen für meine Gruppen
Typ: Plan für Änderung
Dienstkategorie: Gruppenverwaltung
Produktfunktion: AuthZ/Zugriffsdelegierung
Im Oktober 2023 teilten wir mit, dass ab Juni 2024 die bestehende Einstellung für die Selbstverwaltung von Gruppen im Microsoft Entra Admin Center, die den Zugriff von Benutzenden auf Gruppenfunktionen in Meine Gruppen einschränkt, eingestellt wird. Diese Änderungen werden derzeit geprüft und könnten wie ursprünglich geplant umgesetzt werden. Ein neues geplantes Einstellungsdatum wird noch bekanntgegeben.
Öffentliche Vorschau – Microsoft Entra ID FIDO2-Bereitstellungs-APIs
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Microsoft Entra ID unterstützt jetzt die FIDO2-Bereitstellung über API, sodass Organisationen Sicherheitsschlüssel (Passkeys) für Benutzende vorab bereitstellen können. Diese neuen APIs können das Onboarding der Benutzenden vereinfachen und den Mitarbeitenden vom ersten Tag an eine nahtlose Phishing-sichere Authentifizierung bieten. Weitere Informationen zur Verwendung dieses Features finden Sie unter Bereitstellen von FIDO2-Sicherheitsschlüsseln mithilfe der Microsoft Graph-API.
Allgemeine Verfügbarkeit – Aktivieren, Deaktivieren und Löschen von synchronisierten Benutzerkonten mit Lebenszyklus-Workflows
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management
Lebenszyklus-Workflows können jetzt Benutzerkonten aktivieren, deaktivieren und löschen, die von Active Directory Domain Services (AD DS) mit Microsoft Entra synchronisiert werden. Diese Funktion ermöglicht es Ihnen, den Offboarding-Prozess für Mitarbeitende abzuschließen, indem Sie das Benutzerkonto nach einer Aufbewahrungsfrist löschen.
Weitere Informationen finden Sie unter: Verwalten von Benutzenden, die von Active Directory Domain Services mit Workflows synchronisiert wurden.
Allgemeine Verfügbarkeit – Konfigurieren des Lebenszyklus-Workflowbereichs mit benutzerdefinierten Sicherheitsattributen
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management
Kundinnen und Kunden können nun ihre vertraulichen Personaldaten verwenden, die in benutzerdefinierten Sicherheitsattributen gespeichert sind. Kundinnen und Kunden können nun zusätzlich zu anderen Attributen ihre vertraulichen HR-Daten nutzen, die in benutzerdefinierten Sicherheitsattributen gespeichert sind, um den Umfang ihrer Workflows in Lebenszyklus-Workflows für die Automatisierung von Beitritts-, Wechsel- und Austrittszenarios zu definieren.
Weitere Informationen finden Sie unter: Verwenden von benutzerdefinierten Sicherheitsattributen zur Betrachtung eines Workflows.
Allgemeine Verfügbarkeit – Workflowhistorie in Lebenszyklus-Workflows
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management
Mit diesem Feature kann die Kundschaft jetzt die Workflowintegrität überwachen und Einblicke in alle ihre Workflows in Lebenszyklus-Workflows erhalten, einschließlich der Anzeige von Workflowverarbeitungsdaten über Workflows, Aufgaben und Workflowkategorien hinweg.
Weitere Informationen finden Sie unter: Lebenszyklus-Workflow-Erkenntnisse.
Allgemeine Verfügbarkeit – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil von Benutzenden ändert
Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management
Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort von Mitarbeitenden auszulösen und sie im Workflowzeitplan auszuführen. Mit dieser Funktion können Kundinnen und Kunden neue Workflow-Trigger verwenden, um benutzerdefinierte Workflows für ihre auszuführenden Aufgaben im Zusammenhang mit Mitarbeitenden, die innerhalb der Organisation wechseln, zu erstellen, einschließlich der Auslösung von:
- Workflows bei Änderung eines bestimmten Attributs
- Workflows, wenn Benutzende zur Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt werden
- Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
- Aufgaben zum Zuweisen von Lizenzen oder Entfernen ausgewählter Lizenzen für Benutzende
Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.
Allgemeine Verfügbarkeit – Gerätebasierter bedingter Zugriff auf M365/Azure-Ressourcen unter Red Hat Enterprise Linux
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: SSO
Seit Oktober 2022 können Benutzende von Ubuntu Desktop 20.04 LTS und Ubuntu 22.04 LTS mit dem Microsoft Edge-Browser ihre Geräte mit Microsoft Entra ID registrieren, sich in die Microsoft Intune-Verwaltung einschreiben und mithilfe von gerätebasierten Richtlinien für den bedingten Zugriff sicher auf Unternehmensressourcen zugreifen.
Diese Version erweitert die Unterstützung auf Red Hat Enterprise Linux 8.x und 9.x (LTS), wodurch die folgenden Funktionen ermöglicht werden:
- Microsoft Entra ID-Registrierung und -Anmeldung von RedHat LTS (8/9) Desktops.
- Richtlinien für bedingten Zugriff, die Webanwendungen über Microsoft Edge schützen - Bietet SSO für native und Webanwendungen (z. B. Azure CLI, Microsoft Edge-Browser, progressive Teams-Web-App (PWA) usw.) für den Zugriff auf geschützte M365/Azure-Ressourcen.
- Standardmäßige Intune-Compliancerichtlinien.
- Unterstützung für Bash-Skripts mit benutzerdefinierten Compliancerichtlinien.
- Der Paket-Manager unterstützt jetzt neben Debian-Paketen DEB auch RHEL-Pakete RPM.
Weitere Informationen zu Microsoft Entra registrierten Geräten.
Juli 2024
Allgemeine Verfügbarkeit – Insider-Risikobedingung im bedingten Zugriff ist GA
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Bedingung „Insider-Risiko“ in bedingtem Zugriff ist jetzt allgemein verfügbar
Die Bedingung „Insider-Risiko“ in bedingtem Zugriff ist ein neues Feature, das Signale der adaptiven Schutzfunktion von Microsoft Purview nutzt, um die Erkennung und automatische Entschärfung von Insiderbedrohungen zu verbessern. Diese Integration ermöglicht es Organisationen, potenzielle Insiderrisiken effektiver zu handhaben und darauf zu reagieren, indem erweiterte Analysen und Echtzeitdaten verwendet werden.
Wenn Purview beispielsweise ungewöhnliche Aktivitäten von Benutzenden erkennt, kann „Bedingter Zugriff“ zusätzliche Sicherheitsmaßnahmen erzwingen, wie etwa mehrstufige Authentifizierung (MFA) oder Blockieren des Zugriffs. Diese Funktion ist eine Premium-Funktion und erfordert eine P2-Lizenz. Weitere Informationen: Allgemeine Richtlinie für bedingten Zugriff: Blockieren des Zugriffs von Benutzenden mit Insider-Risiko
Allgemeine Verfügbarkeit – Neue SAML-Anwendungen können keine Token über OAuth2/OIDC-Protokolle empfangen
Typ: Plan für Änderung
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Entwickleroberfläche
Ab Ende September 2024 können für Anwendungen, die als SAML-Anwendungen (über die Eigenschaft preferredSingleSignOnMode
des Dienstprinzipals) gekennzeichnet sind, keine JWT-Token ausgestellt werden. Diese Änderung bedeutet, dass sie nicht die Ressourcenanwendung in OIDC, OAuth2.0 oder anderen Protokollen mit JWTs sein können. Diese Änderung betrifft nur SAML-Anwendungen, die versuchen, eine neue Abhängigkeit von JWT-basierten Protokollen herzustellen. Bestehende SAML-Anwendungen, die diese Flows bereits verwenden, sind nicht betroffen. Dieses Update verbessert die Sicherheit von Apps.
Weitere Informationen finden Sie unter: SAML-Authentifizierung mit Microsoft Entra ID.
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – July 2024
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
Fullstory SAML, LSEG Workspace
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.
Allgemeine Verfügbarkeit – Anwendungsmigrationsassistent für Active Directory-Verbunddienste (AD FS)
Typ: Neues Feature
Dienstkategorie: AD FS-Anwendungsmigration
Produktfunktion: Plattform
Mit dem Anwendungsmigrationsassistenten für Active Directory-Verbunddienste (AD FS) können Benutzende schnell erkennen, welche AD FS-Anwendungen mit der Migration zu Microsoft Entra ID kompatibel sind. Dieses Tool zeigt die Migrationsbereitschaft jeder Anwendung und hebt Probleme mit vorgeschlagenen Aktionen zur Behebung hervor. Dieses Tool führt die Benutzenden auch durch die Vorbereitung eines individuellen Migrationsantrags und die Konfiguration ihrer neuen Microsoft Entra-Anwendung. Weitere Informationen zur Verwendung dieses Features finden Sie unter: Verwenden der AD FS-Anwendungsmigration zum Verschieben von AD FS-Apps zu Microsoft Entra ID.
Allgemeine Verfügbarkeit – Warnung „Attacker in the Middle“ für den Identitätsschutz
Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Die Erkennung eines „Attacker in the Middle“ ist jetzt für Benutzende für den Identitätsschutz allgemein verfügbar.
Diese hochpräzise Erkennung wird auf einem Benutzerkonto ausgelöst, das von Angreifenden kompromittiert wurde, die die Anmeldedaten von Benutzenden, einschließlich der ausgestellten Token, abgefangen haben. Das Risiko wird über Microsoft 365 Defender identifiziert und hebt solche Benutzenden als hochriskant hervor, um die konfigurierte Richtlinie für bedingten Zugriff auszulösen.
Weitere Informationen zu diesem Feature finden Sie unter: Was sind Risikoerkennungen?
Allgemeine Verfügbarkeit – Einfache Authentifizierung mit Azure App Service und Microsoft Entra External ID
Typ: Geändertes Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C
Ein verbessertes Erlebnis bei der Verwendung von Microsoft Entra External ID als Identitätsanbieter für die integrierte Authentifizierung von Azure App Service, was das Konfigurieren der Authentifizierung und Autorisierung für externe Apps vereinfacht. Sie können die Erstkonfiguration direkt über das App Service-Authentifizierungssetup abschließen, ohne zum externen Mandanten zu wechseln. Weitere Informationen finden Sie unter: Schnellstart: Hinzufügen der App-Authentifizierung zu Ihrer Web-App, die in Azure App Service ausgeführt wird.