Versions et annonces Microsoft Entra
Cet article fournit des informations sur les dernières versions et annonces de changement dans la famille de produits Microsoft Entra au cours des six derniers mois (mise à jour mensuelle). Si vous recherchez des informations antérieures aux six derniers mois, consultez Archive des Nouveautés de Microsoft Entra.
Pour une expérience plus dynamique, vous pouvez maintenant trouver ces informations dans le centre d'administration de Microsoft Entra. Pour en savoir plus, consultez Nouveautés (aperçu).
Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
dans votre lecteur de flux.
Remarque
Si vous utilisez Azure Active Directory aujourd'hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.
Janvier 2025
Préversion publique - Gérer les flux de travail de cycle de vie avec Microsoft Security CoPilot dans Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Les clients peuvent désormais gérer et personnaliser des flux de travail de cycle de vie à l’aide du langage naturel avec Microsoft Security CoPilot. Notre solution Copilot (Lifecycle Workflows) fournit des instructions pas à pas pour effectuer des tâches clés de configuration et d’exécution de flux de travail à l’aide du langage naturel. Il permet aux clients d’obtenir rapidement des insights enrichis pour faciliter la surveillance et la résolution des problèmes, les flux de travail pour la conformité. Pour plus d’informations, consultez : Gérer le cycle de vie des employés à l’aide de Microsoft Security Copilot (préversion).
Disponibilité générale - Microsoft Entra PowerShell
Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : expérience de développement
Gérez et automatisez les ressources Microsoft Entra par programmation avec le module Microsoft Entra PowerShell axé sur le scénario. Pour plus d’informations, consultez : module Microsoft Entra PowerShell désormais en disponibilité générale.
Disponibilité générale - Amélioration de la visibilité des connexions de locataire en aval
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports
Microsoft Security souhaite s’assurer que tous les clients sont conscients de la façon dont un partenaire accède aux ressources d’un locataire en aval. Les journaux de connexion interactive fournissent actuellement une liste d’événements de connexion, mais il n’existe aucune indication claire des connexions provenant des partenaires qui accèdent aux ressources de locataire en aval. Par exemple, lors de l’examen des journaux, vous pouvez voir une série d’événements, mais sans contexte supplémentaire, il est difficile de savoir si ces connexions proviennent d’un partenaire accédant aux données d’un autre locataire.
Voici une liste des étapes à suivre pour clarifier les connexions associées aux locataires partenaires :
- Notez la valeur « ServiceProvider » dans la colonne CrossTenantAccessType :
- Ce filtre peut être appliqué pour affiner les données du journal. Lorsqu’il est activé, il isole immédiatement les événements liés aux connexions partenaires.
- Utilisez les colonnes « ID de locataire d’accueil » et « ID de locataire de ressource » :
- Ces deux colonnes identifient les connexions provenant du locataire du partenaire vers un locataire en aval.
Après avoir vu un partenaire se connecter aux ressources d’un locataire en aval, une activité de suivi importante à effectuer consiste à valider les activités susceptibles de se produire dans l’environnement en aval. Voici quelques exemples de journaux d’activité à examiner : les journaux d’audit Microsoft Entra pour les événements Microsoft Entra ID, le journal d’audit unifié Microsoft 365 pour les événements Microsoft 365 et Microsoft Entra ID et/ou le journal d’activité Azure Monitor pour les événements Azure. En suivant ces étapes, vous pouvez clairement identifier quand un partenaire se connecte aux ressources d’un locataire en aval et à une activité ultérieure dans l’environnement, ce qui améliore votre capacité à gérer et à surveiller efficacement l’accès entre locataires.
Pour améliorer la visibilité des colonnes mentionnées ci-dessus, Microsoft Entra commence à permettre à ces colonnes d’afficher par défaut lors du chargement de l’expérience utilisateur des journaux de connexion à partir du 7 mars 2025.
Préversion publique - Auditer les événements d’administrateur dans Microsoft Entra Connect
Type : Nouvelle fonctionnalité
catégorie de service : Microsoft Entra Connect
Fonctionnalité de produit : Microsoft Entra Connect
Nous avons publié une nouvelle version de Microsoft Entra Connect, version 2.4.129.0, qui prend en charge la journalisation des modifications apportées par un administrateur sur l’Assistant Connect Sync et PowerShell. Pour plus d’informations, consultez : Événements d’administrateur d’audit dans Microsoft Entra Connect Sync (préversion publique).
Lorsqu’il est pris en charge, nous allons également mettre à niveau automatiquement les clients vers cette version de Microsoft Entra Connect en février 2025. Pour les clients qui souhaitent être mis à niveau automatiquement, assurez-vous que vous disposez d’une mise à niveau automatique configurée.
Pour obtenir des conseils sur la mise à niveau, consultez Microsoft Entra Connect : Mise à niveau d’une version précédente vers la dernière.
Préversion publique - Informations d’identification d’identité fédérée flexibles
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : expérience de développement
Les informations d’identification d’identité fédérée flexibles étendent le modèle d’informations d’identification d’identité fédérée existante en fournissant la possibilité d’utiliser des caractères génériques correspondant à certaines revendications. Actuellement disponible pour les scénarios GitHub, GitLab et Terraform Cloud, cette fonctionnalité peut être utilisée pour réduire le nombre total de FIC nécessaires aux scénarios similaires gérés. Pour plus d’informations, consultez : informations d’identification d’identité fédérée flexibles (préversion).
Disponibilité générale - Détection de pulvérisation de mot de passe en temps réel dans Microsoft Entra ID Protection
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Sécurité et protection de l’identité
Traditionnellement, les attaques par pulvérisation de mot de passe sont détectées après violation ou dans le cadre de l’activité de chasse. Maintenant, nous avons amélioré Microsoft Entra ID Protection pour détecter les attaques par pulvérisation de mots de passe en temps réel avant que l’attaquant n’obtienne jamais un jeton. Cela réduit la correction des heures à secondes en interrompant les attaques pendant le flux de connexion.
L’accès conditionnel basé sur les risques peut répondre automatiquement à ce nouveau signal en augmentant le risque de session, en exigeant immédiatement la tentative de connexion et en arrêtant les tentatives de pulvérisation de mot de passe dans leurs traces. Cette détection de pointe, désormais en disponibilité générale, fonctionne en même temps que les détections existantes pour les attaques avancées telles que le hameçonnage et le vol de jetons de l’adversaire au milieu (AitM), afin de garantir une couverture complète contre les attaques modernes. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra ID Protection ?
Disponibilité générale - Actions protégées pour les suppressions matérielles
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Sécurité et protection de l’identité
Les clients peuvent désormais configurer des stratégies d’accès conditionnel pour se protéger contre les suppressions matérielles anticipées. L’action protégée pour la suppression en dur protège la suppression en dur des utilisateurs, des groupes Microsoft 365 et des applications. Pour plus d’informations, consultez : Qu’est-ce que les actions protégées dans Microsoft Entra ID ?
Déconseillé - Action requise le 1er février 2025 : Mise hors service d’Azure AD Graph
type : déconseillé
catégorie de service : Azure AD Graph
Fonctionnalité de produit : expérience de développement
Le service d’API Graph Azure AD a été [déconseillé] en 2020. mise hors service de l’API Graph Azure AD a commencé en septembre 2024, et la prochaine phase de cette mise hors service démarre le 1er février 2025. Cette phase aura un impact sur les applications nouvelles et existantes, sauf si des mesures sont prises. Les dernières mises à jour sur la mise hors service d’Azure AD Graph sont disponibles ici : Prendre des mesures d’ici le 1er février : Azure AD Graph met hors service.
À compter du 1er février, les applications nouvelles et existantes ne pourront pas appeler les API Graph Azure AD, sauf si elles sont configurées pour une extension. Vous ne voyez peut-être pas d’impact immédiatement, car nous déployons cette modification en phases entre les locataires. Nous prévoyons un déploiement complet de ce changement à la fin de février et, à la fin de mars, pour les déploiements de cloud nationaux.
Si vous ne l’avez pas déjà fait, il est maintenant urgent de passer en revue les applications sur votre locataire pour voir celles qui dépendent de l’accès à l’API Graph Azure AD, et d’atténuer ou de migrer ces applications avant la date de coupure du 1er février. Pour les applications qui n’ont pas migré vers les API Microsoft Graph, une extension peut être définie pour autoriser l’accès de l’application à Azure AD Graph jusqu’au 30 juin 2025.
Microsoft Entra Recommendations est le meilleur outil pour identifier les applications qui utilisent des API Graph Azure AD dans votre locataire et exiger une action. Référencez ce billet de blog : Action requise : mise hors service de l’API Graph Azure AD pour obtenir des instructions pas à pas.
Disponibilité générale - Microsoft Entra Connect version 2.4.129.0
Type : Fonctionnalité modifiée
catégorie de service : Microsoft Entra Connect
Fonctionnalité de produit : Microsoft Entra Connect
Le 15 janvier 2025, nous avons publié Microsoft Entra Connect Sync version 2.4.129.0 qui prend en charge l’audit des événements d’administrateur. Vous trouverez plus de détails dans les notes de publication . Nous allons mettre automatiquement à niveau les clients éligibles vers cette dernière version de Microsoft Entra Connect en février 2025. Pour les clients qui souhaitent être mis à niveau automatiquement, assurez-vous que vous disposez d’une mise à niveau automatique configurée.
Préversion publique - Les événements d’accès avec élévation de privilèges sont désormais exportables via les journaux d’audit Microsoft Entra
Type : Nouvelle fonctionnalité
catégorie de service : RBAC
Fonctionnalité de produit : surveillance et création de rapports
Cette fonctionnalité permet aux administrateurs d’exporter et de diffuser en continu des événements Elevate Access vers des solutions SIEM tierces et internes via les journaux d’audit Microsoft Entra. Il améliore la détection et améliore les fonctionnalités de journalisation, ce qui permet de voir qui dans son locataire a utilisé Elevate Access. Pour plus d’informations sur l’utilisation de la fonctionnalité, consultez : Afficher les entrées de journal d’accès avec élévation de privilèges.
Déconseillé - Prendre des mesures pour éviter l’impact lors de la mise hors service des modules MSOnline et AzureAD PowerShell hérités
type : déconseillé
catégorie de service : modules MSOnline hérités et AzureAD PowerShell
Fonctionnalité de produit : expérience de développement
Comme annoncé dans Microsoft Entra les annonces de modification et dans le blog Microsoft Entra , les modules MSOnline et Microsoft Azure AD PowerShell (pour Microsoft Entra ID) mis hors service le 30 mars 2024.
La mise hors service du module MSOnline PowerShell démarre début avril 2025 et se termine fin mai 2025. Si vous utilisez MSOnline PowerShell, vous devez prendre des mesures le 30 mars 2025 pour éviter tout impact après la mise hors service en migrant toute utilisation de MSOnline vers kit de développement logiciel (SDK) Microsoft Graph PowerShell ou Microsoft Entra PowerShell.
Points clés
- MSOnline PowerShell prendra sa retraite et cessera de travailler, entre le début avril 2025 et la fin mai 2025
- AzureAD PowerShell ne sera plus pris en charge après le 30 mars 2025, mais sa mise hors service se produira au début de juillet 2025. Ce report vous permet de terminer la migration MSOnline PowerShell
- Pour garantir la préparation des clients pour la mise hors service msOnline PowerShell, une série de tests de panne temporaires se produit pour tous les locataires entre janvier 2025 et mars 2025.
Pour plus d’informations, consultez : Action requise : MSOnline et AzureAD PowerShell mise hors service - 2025 informations et ressources.
Décembre 2024
Disponibilité générale - Nouveautés de Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports
Les nouveautés de Microsoft Entra offrent une vue complète des mises à jour de produits Microsoft Entra, notamment la feuille de route du produit (comme les préversions publiques et les GAS récentes) et les annonces de modification (comme les dépréciations, les changements cassants, les modifications de fonctionnalités et les stratégies gérées par Microsoft). Il s’agit d’un arrêt pour les administrateurs De Microsoft Entra pour découvrir les mises à jour du produit.
Disponibilité générale - Nouvelle application de ressource tierce dédiée pour activer Active Directory à la synchronisation d’ID Microsoft Entra à l’aide de Microsoft Entra Connect Sync ou cloud Sync
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
fonctionnalité produit : répertoire de
Dans le cadre du renforcement continu de la sécurité, Microsoft a déployé le service de synchronisation Microsoft Entra AD, une application tierce dédiée pour activer la synchronisation entre Active Directory et Microsoft Entra ID. Cette nouvelle application, avec l’ID d’application 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, a été approvisionnée dans les locataires clients qui utilisent Microsoft Entra Connect Sync ou le service Microsoft Entra Cloud Sync.
Préversion publique - Gouvernance des ID Microsoft Entra : les approbateurs peuvent révoquer l’accès dans MyAccess
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Pour les utilisateurs microsoft Entra ID Governance, les approbateurs des demandes de package d’accès peuvent désormais révoquer leur décision dans MyAccess. Seule la personne qui a effectué l’action d’approbation est en mesure de révoquer l’accès. Pour choisir cette fonctionnalité, les administrateurs peuvent accéder à la page des paramètres Identity Governanceet activer la fonctionnalité. Pour plus d’informations, consultez : Qu’est-ce que le portail Mon accès ?.
Disponibilité générale - Expansion de la journalisation d’audit de stratégie SSPR
Type : Nouvelle fonctionnalité
catégorie de service : Réinitialisation de mot de passe en libre-service
Fonctionnalité de produit : surveillance et création de rapports
À compter de la mi-janvier, nous améliorons les journaux d’audit pour les modifications apportées à la stratégie SSPR.
Avec cette amélioration, toute modification de la configuration de la stratégie SSPR, y compris l’activation ou la désactivation, entraîne une entrée de journal d’audit qui inclut des détails sur la modification apportée. En outre, les valeurs précédentes et les valeurs actuelles de la modification sont enregistrées dans le journal d’audit. Vous trouverez ces informations supplémentaires en sélectionnant une entrée de journal d’audit et en sélectionnant l’onglet Propriétés modifiées dans l’entrée.
Ces modifications sont déployées en phases :
La phase 1 inclut la journalisation des paramètres de configuration des méthodes d’authentification, de l’inscription, des notifications et de la personnalisation.
La phase 2 inclut la journalisation des paramètres de configuration d’intégration locale.
Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action. Pour plus d’informations et de détails sur cette modification, consultez : catégories et activités du journal d’audit Microsoft Entra
Disponibilité générale - Mettre à jour la photo de profil dans MyAccount
Type : Nouvelle fonctionnalité
catégorie de service : Mon profil/compte
Fonctionnalité de produit : expériences d’utilisateur final
Les utilisateurs peuvent désormais mettre à jour leur photo de profil directement à partir de leur portail MyAccount. Cette modification expose un nouveau bouton d’édition dans la section photo du profil du compte de l’utilisateur.
Dans certains environnements, il est nécessaire d’empêcher les utilisateurs d’apporter cette modification. Les administrateurs généraux peuvent gérer cela à l’aide d’une stratégie à l’échelle du locataire avec l’API Microsoft Graph, en suivant les instructions de la Gérer les paramètres de photo de profil utilisateur dans le document Microsoft 365.
Disponibilité générale - Prise en charge du pass d’accès temporaire (TAP) pour les utilisateurs invités internes
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Microsoft Entra ID prend désormais en charge l’émission de passes d’accès temporaire (TAP) aux utilisateurs invités internes. Les TAPS peuvent être émises à des invités internes comme des membres normaux, via le Centre d’administration d’ID Microsoft Entra ou en mode natif via Microsoft Graph. Avec cette amélioration, les invités internes peuvent désormais intégrer et récupérer en toute transparence leurs comptes avec des informations d’identification temporaires limitées dans le temps. Pour plus d’informations, consultez : Configurer le passe d’accès temporaire pour inscrire des méthodes d’authentification sans mot de passe.
Préversion publique - Gouvernance de l’ID Microsoft Entra : suggestions de demande de package d’accès
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
d’inscription comme communiqué antérieur, nous sommes heureux d’introduire une nouvelle fonctionnalité dans Mon accès: liste organisée de packages d’accès suggérés. Cette fonctionnalité permet aux utilisateurs d’afficher rapidement les packages d’accès les plus pertinents (en fonction des packages d’accès de leurs homologues et des demandes précédentes) sans parcourir une longue liste. En décembre, vous pouvez activer la préversion dans les fonctionnalités d’évaluation d’opt-in pour Identity Governance. À partir de janvier, ce paramètre est activé par défaut.
Préversion publique - Security Copilot embedded in Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Sécurité et protection de l’identité
Nous avons annoncé la préversion publique de Microsoft Security Copilot incorporée dans le Centre d’administration Microsoft Entra. Cette intégration apporte toutes les compétences d’identité précédemment mises à la disposition générale pour l’expérience autonome Security Copilot en avril 2024, ainsi que de nouvelles fonctionnalités d’identité pour les administrateurs et les analystes de sécurité à utiliser directement dans le Centre d’administration Microsoft Entra. Nous avons également ajouté de nouvelles compétences pour améliorer l’examen des risques liés à l’identité. En décembre, nous élargissons encore davantage l’étendue afin d’inclure un ensemble de compétences spécifiquement destinées à La gestion des risques des applications dans les expériences autonomes et incorporées de Security Copilot et microsoft Entra. Ces fonctionnalités permettent aux administrateurs d’identité et aux analystes de sécurité d’identifier, de comprendre et de corriger les risques qui affectent les applications et les identités de charge de travail inscrites dans Microsoft Entra.
Avec Security Copilot désormais incorporé dans Microsoft Entra, les administrateurs d’identité obtiennent des résumés en langage naturel et pilotés par l’IA du contexte d’identité et des insights adaptés à la gestion des incidents de sécurité, en les fournissant pour mieux les protéger contre la compromission des identités. L’expérience incorporée accélère également la résolution des tâches de résolution des problèmes liés à l’identité et les problèmes de connexion, sans jamais quitter le centre d’administration.
Préversion publique - Security Copilot in Microsoft Entra : App Risk skills
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Sécurité et protection de l’identité
Les administrateurs d’identité et les analystes de sécurité qui gèrent les applications inscrites à l’ID Microsoft Entra peuvent identifier et comprendre les risques par le biais d’invites en langage naturel. Security Copilot a des liens vers le Centre d’administration Microsoft Entra pour les administrateurs afin de prendre les mesures correctives nécessaires. Pour plus d’informations, consultez : Évaluer les risques d’application à l’aide de Microsoft Security Copilot dans Microsoft Entra.
Préversion publique - Approvisionner des attributs de sécurité personnalisés à partir de sources RH
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
fonctionnalité produit : entrant vers l’ID Entra
Avec cette fonctionnalité, les clients peuvent approvisionner automatiquement «attributs de sécurité personnalisés» dans Microsoft Entra ID à partir de sources RH faisant autorité. Les sources faisant autorité prises en charge sont les suivantes : Workday, SAP SuccessFactors et tout système RH intégré à l’aide du provisionnement piloté par l’API.
Préversion publique - Se connecter avec Apple
Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
fonctionnalité produit : extensibilité
Cette nouvelle fonctionnalité ajoute Apple à notre liste de fournisseurs d’identité sociale préconfigurés. Comme le premier fournisseur d’identité sociale implémenté sur la plateforme eSTS, il introduit un bouton «Se connecter avec Apple» pour accéder aux options de connexion, ce qui permet aux utilisateurs d’accéder aux applications avec leurs comptes Apple. Pour plus d’informations, consultez : Ajouter Apple en tant que fournisseur d’identité (préversion).
Disponibilité générale - Domaines d’URL personnalisés d’ID externe Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : gestion du cycle de vie des identités
Cette fonctionnalité permet aux utilisateurs de personnaliser leur point de terminaison d’authentification de connexion Par défaut Microsoft avec leurs propres noms de marque. Les domaines d’URL personnalisés aident les utilisateurs à modifier le point de terminaison d’ID ext < nom de locataire >.ciamlogin.com en login.contoso.com.
Disponibilité générale - Intégration de Privileged Identity Management dans le contrôle d’accès en fonction du rôle Azure
Type : Nouvelle fonctionnalité
catégorie de service : RBAC
fonctionnalité produit : contrôle d’accès
Les fonctionnalités privileged Identity Management (PIM) sont désormais intégrées à l’interface utilisateur Azure Role Based Access Control (Azure RBAC). Avant cette intégration, les administrateurs RBAC pouvaient uniquement gérer l’accès permanent (attributions de rôles permanentes actives) à partir de l’interface utilisateur RBAC Azure. Avec cette intégration, l’accès juste-à-temps et l’accès entrant dans le temps, qui sont des fonctionnalités prises en charge par PIM, sont désormais intégrées à l’interface utilisateur RBAC Azure pour les clients disposant d’une licence P2 ou Identity Governance.
Les administrateurs RBAC peuvent créer des attributions de type éligibles et de durée de trafic entrant à partir du flux d’attribution de rôle Azure RBAC, consultez la liste des différents états d’attribution de rôle dans une vue unique, ainsi que convertir le type et la durée de leurs attributions de rôles à partir de l’interface utilisateur Azure RBAC. En outre, les utilisateurs finaux voient désormais toutes leurs attributions de rôles de différents états directement à partir de la page d’accueil de l’interface utilisateur RBAC Azure, à partir de laquelle ils peuvent également activer leurs attributions de rôles éligibles. Pour plus d’informations, consultez : Répertorier les attributions de rôles dans une étendue.
Novembre 2024
Préversion publique - Évaluation de l’accès continu universel
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
fonctionnalité produit : accès réseau
L’évaluation continue de l’accès (CAE) révoque et revalide l’accès réseau en quasi temps réel chaque fois que l’ID Microsoft Entra détecte les modifications apportées à l’identité. Pour plus d’informations, consultez : évaluation de l’accès continu universel (préversion).
Disponibilité générale - Microsoft Entra Connect Sync version 2.4.27.0
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités
Le 14 novembre 2025, nous avons publié Microsoft Entra Connect Sync Version 2.4.27.0 qui utilise ole DB version 18.7.4 qui renforce davantage notre service. Effectuez une mise à niveau vers cette dernière version de la synchronisation de connexion pour améliorer votre sécurité. Vous trouverez plus de détails dans les notes de publication .
Préversion publique - Microsoft Entra new store pour l’authentification par certificat
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Microsoft Entra ID dispose d’un nouveau magasin d’autorité de certification à clé publique (infrastructure à clé publique) scalable (autorités de certification) avec des limites plus élevées pour le nombre d’autorités de certification et la taille de chaque fichier d’autorité de certification. Le magasin d’autorités de certification basées sur une infrastructure à clé publique (PKI) permet aux autorités de certification au sein de chaque infrastructure à clé publique d’être dans son propre objet conteneur, ce qui permet aux administrateurs de se déplacer d’une liste plate d’autorités de certification à clé publique plus efficace. Le magasin d’autorité de certification PKI prend désormais en charge jusqu’à 250 autorités de certification, une taille de 8 Ko pour chaque autorité de certification et prend également en charge l’attribut des indicateurs d’émetteur pour chaque autorité de certification. Les administrateurs peuvent également charger l’ensemble de l’infrastructure à clé publique et tous les autorités de certification à l’aide de la fonctionnalité « Charger l’infrastructure PKI » ou créer un conteneur PKI et charger des autorités de certification individuellement. Pour plus d’informations, consultez : Étape 1 : Configurer les autorités de certification avec le magasin d’approbations PKI (préversion).
Fonctionnalité modifiée : extension de WhatsApp en tant que canal de remise de code secret à usage unique MFA pour l’ID Entra
Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur
À la fin de 2023, Entra a commencé à tirer parti de WhatsApp en tant que canal alternatif pour fournir des codes secrets à usage unique (MFA) à des utilisateurs en Inde et en Indonésie. Nous avons vu une amélioration de la livraison, des taux d’achèvement et de la satisfaction lors de l’utilisation du canal dans les deux pays. Le canal a été temporairement désactivé en Inde au début de 2024. À compter du début de décembre 2024, nous allons réactiver le canal en Inde et étendre son utilisation à d’autres pays.
À compter de décembre 2024, les utilisateurs en Inde et d’autres pays peuvent commencer à recevoir des messages texte MFA via WhatsApp. Seuls les utilisateurs qui sont autorisés à recevoir des messages texte MFA en tant que méthode d’authentification, et qui ont déjà WhatsApp sur leur téléphone, obtiendront cette expérience. Si un utilisateur avec WhatsApp sur son appareil est inaccessible ou n’a pas de connectivité Internet, nous reviendrons rapidement au canal SMS standard. En outre, les utilisateurs recevant des otPs via WhatsApp pour la première fois seront avertis du changement de comportement via sms.
Si vous ne souhaitez pas que vos utilisateurs reçoivent des messages texte MFA via WhatsApp, vous pouvez désactiver les messages texte en tant que méthode d’authentification dans votre organisation ou l’étendre pour qu’ils soient activés uniquement pour un sous-ensemble d’utilisateurs. Veuillez noter que nous encourageons vivement les organisations à utiliser des méthodes plus modernes et sécurisées comme Microsoft Authenticator et les clés secrètes en faveur des méthodes d’application de télécommunications et de messagerie. Pour plus d’informations, consultez : vérification de sms.
Préversion publique - Mise à jour de la photo de profil dans MyAccount
Type : Nouvelle fonctionnalité
catégorie de service : Mon profil/compte
Fonctionnalité de produit : expériences d’utilisateur final
Le 13 novembre 2024, les utilisateurs ont reçu la possibilité de mettre à jour leur photo de profil directement à partir de leur portail MyAccount. Cette modification expose un nouveau bouton d’édition dans la section photo du profil du compte de l’utilisateur.
Dans certains environnements, il est nécessaire d’empêcher les utilisateurs d’apporter cette modification. Les administrateurs généraux peuvent gérer cela à l’aide d’une stratégie à l’échelle du locataire avec l’API Microsoft Graph, en suivant les instructions de la Gérer les paramètres de photo de profil utilisateur dans le document Microsoft 365.
Mise hors service - Alerte de fraude MFA sera retirée le 1er mars 2025
type : déconseillé
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
L’authentification multifacteur Microsoft Entra (MFA) alerte de fraude permet aux utilisateurs finaux de signaler des appels vocaux MFA et des demandes Push Microsoft Authenticator, ils n’ont pas lancé de fraude. À compter du 1er mars 2025, l’alerte de fraude MFA sera retirée en faveur de la fonctionnalité de remplacement Signaler une activité suspecte qui permet aux utilisateurs finaux de signaler des demandes frauduleuses et est également intégrée à Identity Protection pour une couverture et une correction plus complètes. Pour garantir que les utilisateurs peuvent continuer à signaler des demandes MFA frauduleuses, les organisations doivent migrer vers l’utilisation d’une activité suspecte de rapport et examiner la façon dont l’activité signalée est corrigée en fonction de leur licence Microsoft Entra. Pour plus d’informations, consultez : Configurer les paramètres d’authentification multifacteur Microsoft Entra.
Préversion publique - Surveillance de l’intégrité microsoft Entra, fonctionnalité Alertes
Type : Fonctionnalité modifiée
Catégorie de service : Autres
Fonctionnalité de produit : surveillance et création de rapports
Les alertes intelligentes dans la surveillance de l’intégrité de Microsoft Entra informent les administrateurs des locataires et les ingénieurs de sécurité, chaque fois qu’un scénario surveillé s’interrompt de son modèle classique. La fonctionnalité d’alerte de Microsoft Entra surveille les signaux d’intégrité à faible latence de chaque scénario et déclenche une notification en cas d’anomalie. L’ensemble de signaux d’intégrité prêts à l’alerte et les scénarios augmenteront au fil du temps. Cette fonctionnalité d’alertes est désormais disponible dans Microsoft Entra Health en tant que version préliminaire publique d’API uniquement (la version d’expérience utilisateur est prévue pour février 2025). Pour plus d’informations, consultez : Comment utiliser les alertes de surveillance Microsoft Entra Health (préversion).
Disponibilité générale - Surveillance de l’intégrité microsoft Entra, fonctionnalité Métriques d’intégrité
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports
La surveillance de l’intégrité de Microsoft Entra, disponible dans le volet Intégrité, inclut un ensemble de métriques d’intégrité précalcalisée à faible latence qui peuvent être utilisées pour surveiller l’intégrité des scénarios utilisateur critiques dans votre locataire. Le premier ensemble de scénarios d’intégrité inclut l’authentification MFA, les appareils conformes à l’autorité de certification, les appareils gérés par l’autorité de certification et les authentifications SAML. Cet ensemble de scénarios de surveillance augmente au fil du temps. Ces métriques d’intégrité sont désormais publiées en tant que flux de données de disponibilité générale, conjointement avec la préversion publique d’une fonctionnalité d’alerte intelligente. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?.
Disponibilité générale - Le schéma des journaux de connexion Log Analytics est en parité avec le schéma MSGraph
Type : Modification planifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : surveillance et création de rapports
Pour maintenir la cohérence dans nos principaux principes de journalisation, nous avons résolu un problème de parité hérité où le schéma des journaux de connexion Azure Log Analytics n’était pas aligné sur le schéma des journaux de connexion MSGraph. Les mises à jour incluent des champs tels que ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre autres. Ces modifications prendront effet dans la première semaine de décembre 2024.
Nous pensons que cette amélioration fournira une expérience de journalisation plus cohérente. Comme toujours, vous pouvez effectuer des transformations de préingestion pour supprimer les données indésirables de vos espaces de travail de stockage Azure Log Analytics. Pour obtenir des conseils sur l’exécution de ces transformations, consultez : transformations de collecte de données dans Azure Monitor.
Déprécié - Agent de création de rapports hybride MIM
type : déconseillé
catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : surveillance et création de rapports
L’agent de création de rapports hybride, utilisé pour envoyer un journal des événements du service MIM à Microsoft Entra, est déconseillé dans les rapports de réinitialisation de mot de passe et de gestion de groupe en libre-service. Le remplacement recommandé consiste à utiliser Azure Arc pour envoyer les journaux des événements à Azure Monitor. Pour plus d’informations, consultez : création de rapports Microsoft Identity Manager 2016 avec Azure Monitor.
Octobre 2024
Préversion publique - Authentification par clé d’accès dans les applications Microsoft réparties sur Android
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs Microsoft Entra ID peuvent désormais se servir d’une clé d’accès pour se connecter aux applications Microsoft sur les appareils Android, où un broker d’authentification tel que Microsoft Authenticator ou le portail d’entreprise Microsoft Intune est installé. Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.
Mise à jour de préversion publique - Clés d’accès dans Microsoft Authenticator
Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
La préversion publique des clés d’accès dans Microsoft Authenticator prend désormais en charge des fonctionnalités supplémentaires. Les administrateurs peuvent désormais demander obligatoirement une attestation durant l’inscription d’une clé d’accès. De plus, les applications natives Android prennent désormais en charge les connexions avec des clés d’accès dans Authenticator. De plus, les utilisateurs sont désormais invités à se connecter à l’application Authenticator pour inscrire une clé d’accès au moment du lancement du flux à partir de MySignIns. L’Assistant Inscription de clé d’accès de l’application Authenticator guide l’utilisateur tout au long de la vérification des prérequis dans le contexte de l’application avant de tenter l’inscription. Téléchargez la dernière version de l’application Authenticator, et faites-nous part de vos commentaires quand vous pilotez ces changements dans votre organisation. Pour plus d’informations, consultez : Activer les clés d’accès dans Microsoft Authenticator (préversion).
Préversion publique - Assistant Migration des méthodes d’authentification
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur
Le guide de migration des méthodes d’authentification (préversion) dans le centre d’administration Microsoft Entra vous permet de migrer automatiquement la gestion des méthodes des stratégies MFA et SSPR héritées vers la stratégie des méthodes d’authentification convergée. En 2023, il a été annoncé que la gestion des méthodes d’authentification dans les stratégies MFA et SSPR héritées serait mise hors service en septembre 2025. Jusqu’à maintenant, les organisations devaient migrer manuellement les méthodes elles-mêmes en tirant parti du basculement de migration dans la stratégie convergée. Désormais, vous pouvez effectuer une migration en quelques sélections seulement à l’aide du guide de migration. Le guide évalue ce que votre organisation a activé dans les deux stratégies héritées, puis génère une configuration de stratégie convergée recommandée que vous pouvez passer en revue et modifier selon les besoins. Il vous suffit ensuite de confirmer la configuration pour que nous la mettions en place, et que nous marquions votre migration comme étant effectuée. Pour plus d’informations, consultez : Comment migrer les paramètres de stratégie MFA et SSPR vers la stratégie Méthodes d’authentification pour Microsoft Entra ID.
Disponibilité générale - Le SMS en tant que méthode MFA dans le service ID externe Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Annonce de la disponibilité générale du SMS en tant que méthode MFA dans le service ID externe Microsoft Entra avec protection intégrée contre la fraude dans les télécommunications via des intégrations à la plateforme de réputation téléphonique.
Nouveautés
- Expérience de connexion par SMS qui conserve l’apparence de l’application à laquelle les utilisateurs accèdent.
- SMS est une fonctionnalité d’extension. Nous appliquons des frais supplémentaires pour chaque SMS envoyé à l’utilisateur, ce qui inclut les services intégrés de la solution Fraud Protection.
- Solution Fraud Protection de protection contre la fraude par téléphone via notre intégration à la plateforme de réputation téléphonique. Cette plateforme traite l’activité téléphonique en temps réel, puis retourne une instruction visant à « Autoriser », « Bloquer » ou « Vérifier » les opérations en fonction du risque et d’une série d’heuristiques.
Pour plus d’informations, consultez : Authentification multifacteur dans les locataires externes.
Septembre 2024
Préversion publique - Nouveau modèle d’accès conditionnel nécessitant la conformité des appareils
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité
Un nouveau modèle d’accès conditionnel nécessitant la conformité des appareils est désormais disponible en préversion publique. Ce modèle limite l’accès aux ressources de l’entreprise exclusivement aux appareils inscrits dans la gestion des périphériques mobiles (GPM) et conformes à la stratégie d’entreprise. Exiger la conformité des appareils améliore la sécurité des données, ce qui réduit les risques de violations de données, les infections par les programmes malveillants et l’accès non autorisé. Cette pratique est recommandée pour les utilisateurs et les appareils ciblés par la stratégie de conformité par le biais de la gestion des périphériques mobiles. Pour plus d’informations, consultez Stratégie courante : créer une stratégie d’accès conditionnel exigeant que les appareils soient conformes.
Préversion publique - L’administrateur de locataire peut faire échouer l’authentification basée sur les certificats lorsque l’émetteur de certificat de l’utilisateur final n’est pas configuré avec une liste de révocation de certificats
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Avec une authentification basée sur les certificats, une autorité de certification peut être chargée sans point de terminaison de liste de révocation de certificats. L’authentification basée sur les certificats n’échoue pas si une autorité de certification émettrice ne possède pas de liste de révocation de certificats.
Pour renforcer la sécurité et éviter les erreurs de configuration, un administrateur de stratégies d’authentification peut exiger l’échec de l’authentification basée sur les certificats si aucune liste de révocation de certificats n’est configurée pour une autorité de certification qui émet un certificat d’utilisateur final. Pour plus d’informations, consultez : Comprendre la validation basée sur une liste de révocation de certificats (préversion).
Disponibilité générale : Microsoft Authenticator sur Android est conforme à FIPS 140 pour l’authentification Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
À compter de la version 6.2408.5807, Microsoft Authenticator pour Android est conforme à FIPS 140-3 (Federal Information Processing Standard) pour toutes les authentifications Microsoft Entra, y compris les clés d’accès liées à l’appareil résistantes à l’hameçonnage, l’authentification multifacteur (MFA) push, la connexion par téléphone sans mot de passe (PSI) et les codes secrets à usage unique et durée définie (TOTP). Aucune modification des configurations n’est requise dans Microsoft Authenticator ou le portail d’administration Microsoft Entra ID pour activer cette capacité. Microsoft Authenticator sur iOS est déjà conforme à FIPS 140, comme annoncé l’année dernière. Pour plus d’informations, consultez : Méthodes d’authentification dans Microsoft Entra ID – Application Microsoft Authenticator.
Disponibilité générale - Extension Microsoft Entra External ID pour Visual Studio Code
Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Extension Microsoft Entra External ID pour VS Code fournit une expérience simplifiée et guidée pour vous aider à lancer l’intégration des identités pour les applications orientées client. Avec cette extension, vous pouvez créer des locataires externes, configurer une expérience de connexion personnalisée pour les utilisateurs externes, et démarrer rapidement vos projets avec des exemples d’ID externe préconfigurés, tout cela dans Visual Studio Code. En outre, vous pouvez afficher et gérer vos locataires externes, applications, flux utilisateur et paramètres de personnalisation directement dans l’extension.
Pour plus d’informations, consultez : Démarrage rapide : Prise en main de l’extension Microsoft Entra External ID pour Visual Studio Code.
Préversion publique - API de revendications personnalisées pour la configuration des revendications d’applications d’entreprise
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : SSO
L’API de revendications personnalisées permet aux administrateurs de gérer et de mettre à jour en toute transparence des revendications supplémentaires pour leurs applications d’entreprise via MS Graph. L’API de revendications personnalisées offre une expérience d’API simplifiée et conviviale pour la gestion des revendications des clients. Avec l’introduction de l’API de revendications personnalisées, nous avons atteint l’interopérabilité de l’expérience utilisateur et de l’API. Les administrateurs peuvent désormais utiliser le Centre d’administration Microsoft Entra et l’API MS Graph de manière interchangeable pour gérer les configurations des revendications de leurs applications d’entreprise. Cela facilite l’exécution de leurs automatisations à l’aide de l’API tout en permettant de mettre à jour les revendications sur le Centre d’administration Microsoft Entra, comme requis sur le même objet de stratégie. Pour plus d’informations, consultez : Personnaliser les revendications à l’aide de la stratégie de revendications personnalisées Microsoft Graph (préversion).
Disponibilité générale – Synchronisation des gestionnaires entre locataires
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités
La prise en charge de la synchronisation de l’attribut de gestionnaire à l’aide de la synchronisation entre locataires est désormais en disponibilité générale. Pour plus d’informations, consultez : Attributs.
Préversion publique - Demander pour le compte de
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
La gestion des droits d’utilisation permet aux administrateurs de créer des packages d’accès pour gérer les ressources de leur organisation. Les administrateurs peuvent affecter directement des utilisateurs à un package d’accès ou configurer une stratégie de package d’accès qui permet aux utilisateurs et aux membres du groupe de demander l’accès. La possibilité de créer des processus en libre-service est particulièrement utile, notamment lorsque les organisations se développent et recrutent beaucoup. Toutefois, les employés qui rejoignent une organisation ne connaissent pas toujours les accès dont ils ont besoin ou ne savent pas toujours comment ils peuvent demander l’accès. Dans ce cas, un nouvel employé demandera probablement à son responsable de le guider dans le processus de demande d’accès.
Pour éviter que les nouveaux employés se perdent dans le processus de demande, les responsables peuvent demander des packages d’accès pour leurs employés, ce qui rend leur intégration plus rapide et plus fluide. Pour activer cette fonctionnalité pour les responsables, lors de la configuration d’une stratégie de package d’accès, les administrateurs peuvent sélectionner une option qui permet aux responsables de demander l’accès au nom de leurs employés.
L’extension des flux de demandes en libre-service pour autoriser les demandes pour le compte des employés garantit que les utilisateurs disposent d’un accès rapide aux ressources nécessaires et augmente la productivité. Pour plus d’informations, consultez : Demander un package d’accès pour le compte d’autres utilisateurs (préversion).
Août 2024
Annonce concernant les modifications : mise en œuvre de l’authentification multifacteur à venir sur le centre d’administration Microsoft Entra
Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Dans le cadre de notre engagement à fournir à nos clients le plus haut niveau de sécurité, nous avons annoncé que Microsoft exigerait l’authentification multifacteur (MFA) pour les utilisateurs qui se connectent à Azure.
Nous souhaitons vous informer que la mise en œuvre de l’authentification multifacteur s’étend au centre d’administration Microsoft Entra en plus du portail Azure et du centre d’administration Intune. Cette modification est déployée en plusieurs phases, ce qui permet aux organisations de planifier leur implémentation :
Phase 1 : à compter de la seconde moitié de l’année civile 2024, l’authentification multifacteur sera requise pour se connecter au centre d’administration Microsoft Entra, au portail Azure et au centre d’administration Intune. Cette mise en œuvre est progressivement déployée sur tous les locataires du monde entier. Cette phase n’affecte pas les autres clients Azure tels que l’interface de ligne de commande Azure, Azure PowerShell, l’application mobile Azure et les outils IaC (Infrastructure as Code).
Phase 2 : à compter de début 2025, la mise en œuvre progressive de l’authentification multifacteur lors de la connexion à Azure CLI, Azure PowerShell, l’application mobile Azure, et aux outils IaC (Infrastructure as Code), sera mise en place.
Microsoft envoie à tous les administrateurs généraux Microsoft Entra un préavis de 60 jours par e-mail et par le biais des notifications Azure Service Health pour les informer de la date de début de la mise en œuvre et des actions requises. Des notifications supplémentaires sont envoyées via le portail Azure, le centre d’administration Microsoft Entra et le centre de messages Microsoft 365.
Nous sommes conscients que certains clients peuvent avoir besoin de temps supplémentaire pour se préparer à cette exigence d’authentification multifacteur. Par conséquent, Microsoft accorde plus de temps aux clients ayant des environnements complexes ou rencontrant des obstacles techniques. Notre notification inclut également des détails sur la façon dont les clients peuvent reporter des modifications spécifiques. Ces modifications incluent la date de début de la mise en œuvre pour leurs locataires, la durée du report et un lien pour appliquer les modifications. Pour en savoir plus, consultez cette page.
Disponibilité générale : Autorisations restreintes sur le rôle Comptes de synchronisation d’annuaires (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connects
Dans le cadre du renforcement continu de la sécurité, Microsoft supprime les autorisations inutilisées du rôle privilégié Comptes de synchronisation d’annuaires. Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync pour synchroniser des objets Active Directory avec Microsoft Entra ID. Aucune action des clients n’est requise pour bénéficier de ce renforcement et les autorisations de rôle révisées sont consignées ici : Comptes de synchronisation d’annuaires.
Planification de la modification - Mes infos de sécurité : Mise à jour de l’expérience utilisateur du sélecteur Ajouter une méthode de connexion
Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final
À partir de mi-octobre 2024, la boîte de dialogue Ajouter une méthode de connexion de la page Mes informations de sécurité sera modernisée. Avec cette modification, de nouveaux descripteurs seront ajoutés sous chaque méthode qui fournit des détails aux utilisateurs sur la façon dont la méthode de connexion est utilisée (par exemple, Microsoft Authenticator – Approuver les demandes de connexion ou utiliser des codes à usage unique).
Au début de l’année prochaine, la boîte de dialogue Ajouter une méthode de connexion sera améliorée afin d’afficher une méthode de connexion recommandée au lieu de la liste complète des méthodes de connexion disponibles pour l’enregistrement. La méthode de connexion recommandée est par défaut la méthode la plus forte disponible pour l’utilisateur en fonction de la stratégie de méthode d’authentification de l’organisation. Les utilisateurs peuvent sélectionner Afficher plus d’options et choisir parmi toutes les méthodes de connexion autorisées par leur stratégie.
Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action.
Préversion publique – Approvisionnement des mises à jour de l’expérience utilisateur
Type : Modification planifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Sortie vers des applications SaaS
Le mois prochain, nous allons commencer à publier les mises à jour de l’expérience utilisateur pour l’approvisionnement d’applications, l’approvisionnement piloté par les RH et la synchronisation entre clients. Ces mises à jour incluent une nouvelle page de vue d’ensemble et une expérience utilisateur pour configurer la connectivité de votre application, ainsi qu’une nouvelle expérience de création d’approvisionnement. Les nouvelles expériences incluent toutes les fonctionnalités disponibles pour les clients à ce jour et aucune action n’est requise de la part du client.
Annonce concernant les modifications - Modifications différées pour les contrôles d’administration dans Mes groupes
Type : Modification planifiée
Catégorie de service : gestion des groupes
Fonctionnalité de produit : délégation d’autorisation/accès
En octobre 2023, nous avions annoncé qu’à compter de juin 2024, le paramètre de gestion de groupes en libre-service existant dans le centre d’administration Microsoft Entra nommé « Restreindre la capacité des utilisateurs à accéder aux fonctionnalités des groupes dans Mes groupes » serait supprimé. Ces modifications sont en cours d’examen et pourraient être mises en œuvre comme prévu. Une nouvelle date d’obsolescence sera prochainement annoncée.
Version préliminaire publique - API d’approvisionnement FIDO2 pour Microsoft Entra ID
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Microsoft Entra ID prend désormais en charge l’approvisionnement FIDO2 via des API, ce qui permet aux organisations de préapprovisionner des clés de sécurité (clés d’accès) pour les utilisateurs. Ces nouvelles API peuvent simplifier l’intégration des utilisateurs et fournir une authentification transparente anti-hameçonnage dès le premier jour des employés. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez : Provisionner des clés de sécurité FIDO2 à l’aide de l’API Microsoft Graph.
Disponibilité générale : activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les workflows de cycle de vie peuvent maintenant activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec Microsoft Entra à partir d’AD DS (Active Directory Domain Services). Cela vous permet d’achever les processus de départ de vos employés en supprimant leur compte d’utilisateur après une période de rétention.
Pour en savoir plus, consultez : Gérer des utilisateurs synchronisés à partir d’AD DS (Active Directory Domain Services) à l’aide de flux de travail.
Disponibilité générale : configurer l’étendue d’un workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les clients peuvent désormais utiliser leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés. Ils peuvent également le faire pour d’autres attributs afin de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios de recrutement, de mutation et de départ.
Pour plus d’informations, consultez : utiliser des attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.
Disponibilité générale : informations sur l’historique des workflows dans les workflows de cycle de vie
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Grâce à cette fonctionnalité, les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des informations sur tous leurs workflows dans les workflows de cycle de vie, incluant la consultation des données de traitement des workflows entre plusieurs workflows, des tâches, et des catégories de workflows.
Pour en savoir plus, consultez : insights des workflows de cycle de vie.
Disponibilité générale : configurer des workflows personnalisés pour exécuter des tâches de mutation en cas de changement du profil de poste d’un utilisateur
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les workflows de cycle de vie prennent désormais en charge le déclenchement des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de lieu de travail d’un employé, ainsi que la possibilité de voir leur exécution dans la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :
- Workflows quand un attribut spécifié est modifié.
- Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
- Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
- Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.
Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation des employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.
Disponibilité générale – Accès conditionnel aux ressources M365/Azure basé sur les appareils, sur Red Hat Enterprise Linux
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : SSO
Depuis octobre 2022, les utilisateurs sur Ubuntu Desktop 20.04 LTS et Ubuntu 22.04 LTS avec le navigateur Microsoft Edge peuvent inscrire leurs appareils auprès de Microsoft Entra ID, s’inscrire à la gestion Microsoft Intune et accéder en toute sécurité aux ressources d’entreprise à l’aide de stratégies d’accès conditionnel basées sur les appareils.
Cette version étend sa prise en charge pour inclure Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces fonctionnalités possibles :
- Inscription auprès de Microsoft Entra ID et inscription des ordinateurs RedHat LTS (8/9).
- Stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge. - Fournit une authentification unique pour les applications natives et web (par exemple, Azure CLI, navigateur Microsoft Edge, application web progressive Teams (PWA), etc.) pour accéder aux ressources protégées M365/Azure.
- Stratégies de conformité Intune standard.
- Prise en charge des scripts Bash avec les stratégies de conformité personnalisées.
- Le gestionnaire de packages prend désormais en charge les packages RHEL RPM en plus des packages Debian DEB.
Pour en savoir plus, consultez : appareils inscrits auprès de Microsoft Entra.