Versions et annonces Microsoft Entra
Cet article fournit des informations sur les dernières versions et annonces de changement dans la famille de produits Microsoft Entra au cours des six derniers mois (mise à jour mensuelle). Si vous recherchez des informations antérieures aux six derniers mois, consultez Archive des Nouveautés de Microsoft Entra.
Pour une expérience plus dynamique, vous pouvez maintenant trouver ces informations dans le centre d'administration de Microsoft Entra. Pour en savoir plus, consultez Nouveautés (aperçu).
Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
dans votre lecteur de flux .
Remarque
Si vous utilisez Azure Active Directory aujourd'hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.
Novembre 2024
Disponibilité générale - Microsoft Entra Connect Sync version 2.4.27.0
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités
Le 14 novembre 2025, nous avons publié Microsoft Entra Connect Sync Version 2.4.27.0 qui utilise ole DB version 18.7.4 qui renforce davantage notre service. Effectuez une mise à niveau vers cette dernière version de la synchronisation de connexion pour améliorer votre sécurité. Vous trouverez plus de détails dans les notes de publication .
Préversion publique - Microsoft Entra new store pour l’authentification par certificat
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Microsoft Entra ID dispose d’un nouveau magasin d’autorité de certification à clé publique (infrastructure à clé publique) scalable (autorités de certification) avec des limites plus élevées pour le nombre d’autorités de certification et la taille de chaque fichier d’autorité de certification. Le magasin d’autorités de certification basées sur une infrastructure à clé publique (PKI) permet aux autorités de certification au sein de chaque infrastructure à clé publique d’être dans son propre objet conteneur, ce qui permet aux administrateurs de se déplacer d’une liste plate d’autorités de certification à clé publique plus efficace. Le magasin d’autorité de certification PKI prend désormais en charge jusqu’à 250 autorités de certification, une taille de 8 Ko pour chaque autorité de certification et prend également en charge l’attribut des indicateurs d’émetteur pour chaque autorité de certification. Les administrateurs peuvent également charger l’ensemble de l’infrastructure à clé publique et tous les autorités de certification à l’aide de la fonctionnalité « Charger l’infrastructure PKI » ou créer un conteneur PKI et charger des autorités de certification individuellement. Pour plus d’informations, consultez : Étape 1 : Configurer les autorités de certification avec le magasin d’approbations PKI (préversion).
Fonctionnalité modifiée : extension de WhatsApp en tant que canal de remise de code secret à usage unique MFA pour l’ID Entra
Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur
À la fin de 2023, Entra a commencé à tirer parti de WhatsApp en tant que canal alternatif pour fournir des codes secrets à usage unique (MFA) à des utilisateurs en Inde et en Indonésie. Nous avons vu une amélioration de la livraison, des taux d’achèvement et de la satisfaction lors de l’utilisation du canal dans les deux pays. Le canal a été temporairement désactivé en Inde au début de 2024. À compter du début de décembre 2024, nous allons réactiver le canal en Inde et étendre son utilisation à d’autres pays.
À compter de décembre 2024, les utilisateurs en Inde et d’autres pays peuvent commencer à recevoir des messages texte MFA via WhatsApp. Seuls les utilisateurs qui sont autorisés à recevoir des messages texte MFA en tant que méthode d’authentification, et qui ont déjà WhatsApp sur leur téléphone, obtiendront cette expérience. Si un utilisateur avec WhatsApp sur son appareil est inaccessible ou n’a pas de connectivité Internet, nous reviendrons rapidement au canal SMS standard. En outre, les utilisateurs recevant des otPs via WhatsApp pour la première fois seront avertis du changement de comportement via sms.
Si vous ne souhaitez pas que vos utilisateurs reçoivent des messages texte MFA via WhatsApp, vous pouvez désactiver les messages texte en tant que méthode d’authentification dans votre organisation ou l’étendre pour qu’ils soient activés uniquement pour un sous-ensemble d’utilisateurs. Veuillez noter que nous encourageons vivement les organisations à utiliser des méthodes plus modernes et sécurisées comme Microsoft Authenticator et les clés secrètes en faveur des méthodes d’application de télécommunications et de messagerie. Pour plus d’informations, consultez : vérification de sms.
Préversion publique - Mise à jour de la photo de profil dans MyAccount
Type : Nouvelle fonctionnalité
catégorie de service : Mon profil/compte
Fonctionnalité de produit : expériences d’utilisateur final
Le 13 novembre 2024, les utilisateurs ont reçu la possibilité de mettre à jour leur photo de profil directement à partir de leur portail MyAccount. Cette modification expose un nouveau bouton d’édition dans la section photo du profil du compte de l’utilisateur.
Dans certains environnements, il est nécessaire d’empêcher les utilisateurs d’apporter cette modification. Les administrateurs généraux peuvent gérer cela à l’aide d’une stratégie à l’échelle du locataire avec l’API Microsoft Graph, en suivant les instructions de la Gérer les paramètres de photo de profil utilisateur dans le document Microsoft 365.
Mise hors service - Alerte de fraude MFA sera retirée le 1er mars 2025
type : déconseillé
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
L’authentification multifacteur Microsoft Entra (MFA) alerte de fraude permet aux utilisateurs finaux de signaler des appels vocaux MFA et des demandes Push Microsoft Authenticator, ils n’ont pas lancé de fraude. À compter du 1er mars 2025, l’alerte de fraude MFA sera retirée en faveur de la fonctionnalité de remplacement Signaler une activité suspecte qui permet aux utilisateurs finaux de signaler des demandes frauduleuses et est également intégrée à Identity Protection pour une couverture et une correction plus complètes. Pour garantir que les utilisateurs peuvent continuer à signaler des demandes MFA frauduleuses, les organisations doivent migrer vers l’utilisation d’une activité suspecte de rapport et examiner la façon dont l’activité signalée est corrigée en fonction de leur licence Microsoft Entra. Pour plus d’informations, consultez : Configurer les paramètres d’authentification multifacteur Microsoft Entra.
Préversion publique - Surveillance de l’intégrité microsoft Entra, fonctionnalité Alertes
Type : Fonctionnalité modifiée
Catégorie de service : Autres
Fonctionnalité de produit : surveillance et création de rapports
Les alertes intelligentes dans la surveillance de l’intégrité de Microsoft Entra informent les administrateurs des locataires et les ingénieurs de sécurité, chaque fois qu’un scénario surveillé s’interrompt de son modèle classique. La fonctionnalité d’alerte de Microsoft Entra surveille les signaux d’intégrité à faible latence de chaque scénario et déclenche une notification en cas d’anomalie. L’ensemble de signaux d’intégrité prêts à l’alerte et les scénarios augmenteront au fil du temps. Cette fonctionnalité d’alertes est désormais disponible dans Microsoft Entra Health en tant que version préliminaire publique d’API uniquement (la version d’expérience utilisateur est prévue pour février 2025). Pour plus d’informations, consultez : Comment utiliser les alertes de surveillance Microsoft Entra Health (préversion).
Disponibilité générale - Surveillance de l’intégrité microsoft Entra, fonctionnalité Métriques d’intégrité
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports
La surveillance de l’intégrité de Microsoft Entra, disponible dans le volet Intégrité, inclut un ensemble de métriques d’intégrité précalcalisée à faible latence qui peuvent être utilisées pour surveiller l’intégrité des scénarios utilisateur critiques dans votre locataire. Le premier ensemble de scénarios d’intégrité inclut l’authentification MFA, les appareils conformes à l’autorité de certification, les appareils gérés par l’autorité de certification et les authentifications SAML. Cet ensemble de scénarios de surveillance augmente au fil du temps. Ces métriques d’intégrité sont désormais publiées en tant que flux de données de disponibilité générale, conjointement avec la préversion publique d’une fonctionnalité d’alerte intelligente. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?.
Disponibilité générale - Le schéma des journaux de connexion Log Analytics est en parité avec le schéma MSGraph
Type : Modification planifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : surveillance et création de rapports
Pour maintenir la cohérence dans nos principaux principes de journalisation, nous avons résolu un problème de parité hérité où le schéma des journaux de connexion Azure Log Analytics n’était pas aligné sur le schéma des journaux de connexion MSGraph. Les mises à jour incluent des champs tels que ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre autres. Ces modifications prendront effet dans la première semaine de décembre 2024.
Nous pensons que cette amélioration fournira une expérience de journalisation plus cohérente. Comme toujours, vous pouvez effectuer des transformations de préingestion pour supprimer les données indésirables de vos espaces de travail de stockage Azure Log Analytics. Pour obtenir des conseils sur l’exécution de ces transformations, consultez : transformations de collecte de données dans Azure Monitor.
Déprécié - Agent de création de rapports hybride MIM
type : déconseillé
catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : surveillance et création de rapports
L’agent de création de rapports hybride, utilisé pour envoyer un journal des événements du service MIM à Microsoft Entra, est déconseillé dans les rapports de réinitialisation de mot de passe et de gestion de groupe en libre-service. Le remplacement recommandé consiste à utiliser Azure Arc pour envoyer les journaux des événements à Azure Monitor. Pour plus d’informations, consultez : création de rapports Microsoft Identity Manager 2016 avec Azure Monitor.
Octobre 2024
Préversion publique - Authentification par clé d’accès dans les applications Microsoft réparties sur Android
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs Microsoft Entra ID peuvent désormais se servir d’une clé d’accès pour se connecter aux applications Microsoft sur les appareils Android, où un broker d’authentification tel que Microsoft Authenticator ou le portail d’entreprise Microsoft Intune est installé. Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.
Mise à jour de préversion publique - Clés d’accès dans Microsoft Authenticator
Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
La préversion publique des clés d’accès dans Microsoft Authenticator prend désormais en charge des fonctionnalités supplémentaires. Les administrateurs peuvent désormais demander obligatoirement une attestation durant l’inscription d’une clé d’accès. De plus, les applications natives Android prennent désormais en charge les connexions avec des clés d’accès dans Authenticator. De plus, les utilisateurs sont désormais invités à se connecter à l’application Authenticator pour inscrire une clé d’accès au moment du lancement du flux à partir de MySignIns. L’Assistant Inscription de clé d’accès de l’application Authenticator guide l’utilisateur tout au long de la vérification des prérequis dans le contexte de l’application avant de tenter l’inscription. Téléchargez la dernière version de l’application Authenticator, et faites-nous part de vos commentaires quand vous pilotez ces changements dans votre organisation. Pour plus d’informations, consultez : Activer les clés d’accès dans Microsoft Authenticator (préversion).
Préversion publique - Assistant Migration des méthodes d’authentification
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur
Le guide de migration des méthodes d’authentification (préversion) dans le centre d’administration Microsoft Entra vous permet de migrer automatiquement la gestion des méthodes des stratégies MFA et SSPR héritées vers la stratégie des méthodes d’authentification convergée. En 2023, il a été annoncé que la gestion des méthodes d’authentification dans les stratégies MFA et SSPR héritées serait mise hors service en septembre 2025. Jusqu’à maintenant, les organisations devaient migrer manuellement les méthodes elles-mêmes en tirant parti du basculement de migration dans la stratégie convergée. Désormais, vous pouvez effectuer une migration en quelques sélections seulement à l’aide du guide de migration. Le guide évalue ce que votre organisation a activé dans les deux stratégies héritées, puis génère une configuration de stratégie convergée recommandée que vous pouvez passer en revue et modifier selon les besoins. Il vous suffit ensuite de confirmer la configuration pour que nous la mettions en place, et que nous marquions votre migration comme étant effectuée. Pour plus d’informations, consultez : Comment migrer les paramètres de stratégie MFA et SSPR vers la stratégie Méthodes d’authentification pour Microsoft Entra ID.
Disponibilité générale - Le SMS en tant que méthode MFA dans le service ID externe Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Annonce de la disponibilité générale du SMS en tant que méthode MFA dans le service ID externe Microsoft Entra avec protection intégrée contre la fraude dans les télécommunications via des intégrations à la plateforme de réputation téléphonique.
Nouveautés
- Expérience de connexion par SMS qui conserve l’apparence de l’application à laquelle les utilisateurs accèdent.
- SMS est une fonctionnalité d’extension. Nous appliquons des frais supplémentaires pour chaque SMS envoyé à l’utilisateur, ce qui inclut les services intégrés de la solution Fraud Protection.
- Solution Fraud Protection de protection contre la fraude par téléphone via notre intégration à la plateforme de réputation téléphonique. Cette plateforme traite l’activité téléphonique en temps réel, puis retourne une instruction visant à « Autoriser », « Bloquer » ou « Vérifier » les opérations en fonction du risque et d’une série d’heuristiques.
Pour plus d’informations, consultez : Authentification multifacteur dans les locataires externes.
Septembre 2024
Préversion publique - Nouveau modèle d’accès conditionnel nécessitant la conformité des appareils
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité
Un nouveau modèle d’accès conditionnel nécessitant la conformité des appareils est désormais disponible en préversion publique. Ce modèle limite l’accès aux ressources de l’entreprise exclusivement aux appareils inscrits dans la gestion des périphériques mobiles (GPM) et conformes à la stratégie d’entreprise. Exiger la conformité des appareils améliore la sécurité des données, ce qui réduit les risques de violations de données, les infections par les programmes malveillants et l’accès non autorisé. Cette pratique est recommandée pour les utilisateurs et les appareils ciblés par la stratégie de conformité par le biais de la gestion des périphériques mobiles. Pour plus d’informations, consultez Stratégie courante : créer une stratégie d’accès conditionnel exigeant que les appareils soient conformes.
Préversion publique - L’administrateur de locataire peut faire échouer l’authentification basée sur les certificats lorsque l’émetteur de certificat de l’utilisateur final n’est pas configuré avec une liste de révocation de certificats
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Avec une authentification basée sur les certificats, une autorité de certification peut être chargée sans point de terminaison de liste de révocation de certificats. L’authentification basée sur les certificats n’échoue pas si une autorité de certification émettrice ne possède pas de liste de révocation de certificats.
Pour renforcer la sécurité et éviter les erreurs de configuration, un administrateur de stratégies d’authentification peut exiger l’échec de l’authentification basée sur les certificats si aucune liste de révocation de certificats n’est configurée pour une autorité de certification qui émet un certificat d’utilisateur final. Pour plus d’informations, consultez : Comprendre la validation basée sur une liste de révocation de certificats (préversion).
Disponibilité générale : Microsoft Authenticator sur Android est conforme à FIPS 140 pour l’authentification Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
À compter de la version 6.2408.5807, Microsoft Authenticator pour Android est conforme à FIPS 140-3 (Federal Information Processing Standard) pour toutes les authentifications Microsoft Entra, y compris les clés d’accès liées à l’appareil résistantes à l’hameçonnage, l’authentification multifacteur (MFA) push, la connexion par téléphone sans mot de passe (PSI) et les codes secrets à usage unique et durée définie (TOTP). Aucune modification des configurations n’est requise dans Microsoft Authenticator ou le portail d’administration Microsoft Entra ID pour activer cette capacité. Microsoft Authenticator sur iOS est déjà conforme à FIPS 140, comme annoncé l’année dernière. Pour plus d’informations, consultez : Méthodes d’authentification dans Microsoft Entra ID – Application Microsoft Authenticator.
Disponibilité générale - Extension Microsoft Entra External ID pour Visual Studio Code
Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Extension Microsoft Entra External ID pour VS Code fournit une expérience simplifiée et guidée pour vous aider à lancer l’intégration des identités pour les applications orientées client. Avec cette extension, vous pouvez créer des locataires externes, configurer une expérience de connexion personnalisée pour les utilisateurs externes, et démarrer rapidement vos projets avec des exemples d’ID externe préconfigurés, tout cela dans Visual Studio Code. En outre, vous pouvez afficher et gérer vos locataires externes, applications, flux utilisateur et paramètres de personnalisation directement dans l’extension.
Pour plus d’informations, consultez : Démarrage rapide : Prise en main de l’extension Microsoft Entra External ID pour Visual Studio Code.
Préversion publique - API de revendications personnalisées pour la configuration des revendications d’applications d’entreprise
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : SSO
L’API de revendications personnalisées permet aux administrateurs de gérer et de mettre à jour en toute transparence des revendications supplémentaires pour leurs applications d’entreprise via MS Graph. L’API de revendications personnalisées offre une expérience d’API simplifiée et conviviale pour la gestion des revendications des clients. Avec l’introduction de l’API de revendications personnalisées, nous avons atteint l’interopérabilité de l’expérience utilisateur et de l’API. Les administrateurs peuvent désormais utiliser le Centre d’administration Microsoft Entra et l’API MS Graph de manière interchangeable pour gérer les configurations des revendications de leurs applications d’entreprise. Cela facilite l’exécution de leurs automatisations à l’aide de l’API tout en permettant de mettre à jour les revendications sur le Centre d’administration Microsoft Entra, comme requis sur le même objet de stratégie. Pour plus d’informations, consultez : Personnaliser les revendications à l’aide de la stratégie de revendications personnalisées Microsoft Graph (préversion).
Disponibilité générale – Synchronisation des gestionnaires entre locataires
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités
La prise en charge de la synchronisation de l’attribut de gestionnaire à l’aide de la synchronisation entre locataires est désormais en disponibilité générale. Pour plus d’informations, consultez : Attributs.
Préversion publique - Demander pour le compte de
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
La gestion des droits d’utilisation permet aux administrateurs de créer des packages d’accès pour gérer les ressources de leur organisation. Les administrateurs peuvent affecter directement des utilisateurs à un package d’accès ou configurer une stratégie de package d’accès qui permet aux utilisateurs et aux membres du groupe de demander l’accès. La possibilité de créer des processus en libre-service est particulièrement utile, notamment lorsque les organisations se développent et recrutent beaucoup. Toutefois, les employés qui rejoignent une organisation ne connaissent pas toujours les accès dont ils ont besoin ou ne savent pas toujours comment ils peuvent demander l’accès. Dans ce cas, un nouvel employé demandera probablement à son responsable de le guider dans le processus de demande d’accès.
Pour éviter que les nouveaux employés se perdent dans le processus de demande, les responsables peuvent demander des packages d’accès pour leurs employés, ce qui rend leur intégration plus rapide et plus fluide. Pour activer cette fonctionnalité pour les responsables, lors de la configuration d’une stratégie de package d’accès, les administrateurs peuvent sélectionner une option qui permet aux responsables de demander l’accès au nom de leurs employés.
L’extension des flux de demandes en libre-service pour autoriser les demandes pour le compte des employés garantit que les utilisateurs disposent d’un accès rapide aux ressources nécessaires et augmente la productivité. Pour plus d’informations, consultez : Demander un package d’accès pour le compte d’autres utilisateurs (préversion).
Août 2024
Annonce concernant les modifications : mise en œuvre de l’authentification multifacteur à venir sur le centre d’administration Microsoft Entra
Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Dans le cadre de notre engagement à fournir à nos clients le plus haut niveau de sécurité, nous avons annoncé que Microsoft exigerait l’authentification multifacteur (MFA) pour les utilisateurs qui se connectent à Azure.
Nous souhaitons vous informer que la mise en œuvre de l’authentification multifacteur s’étend au centre d’administration Microsoft Entra en plus du portail Azure et du centre d’administration Intune. Cette modification est déployée en plusieurs phases, ce qui permet aux organisations de planifier leur implémentation :
Phase 1 : à compter de la seconde moitié de l’année civile 2024, l’authentification multifacteur sera requise pour se connecter au centre d’administration Microsoft Entra, au portail Azure et au centre d’administration Intune. Cette mise en œuvre est progressivement déployée sur tous les locataires du monde entier. Cette phase n’affecte pas les autres clients Azure tels que l’interface de ligne de commande Azure, Azure PowerShell, l’application mobile Azure et les outils IaC (Infrastructure as Code).
Phase 2 : à compter de début 2025, la mise en œuvre progressive de l’authentification multifacteur lors de la connexion à Azure CLI, Azure PowerShell, l’application mobile Azure, et aux outils IaC (Infrastructure as Code), sera mise en place.
Microsoft envoie à tous les administrateurs généraux Microsoft Entra un préavis de 60 jours par e-mail et par le biais des notifications Azure Service Health pour les informer de la date de début de la mise en œuvre et des actions requises. Des notifications supplémentaires sont envoyées via le portail Azure, le centre d’administration Microsoft Entra et le centre de messages Microsoft 365.
Nous sommes conscients que certains clients peuvent avoir besoin de temps supplémentaire pour se préparer à cette exigence d’authentification multifacteur. Par conséquent, Microsoft accorde plus de temps aux clients ayant des environnements complexes ou rencontrant des obstacles techniques. Notre notification inclut également des détails sur la façon dont les clients peuvent reporter des modifications spécifiques. Ces modifications incluent la date de début de la mise en œuvre pour leurs locataires, la durée du report et un lien pour appliquer les modifications. Pour en savoir plus, consultez cette page.
Disponibilité générale : Autorisations restreintes sur le rôle Comptes de synchronisation d’annuaires (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connects
Dans le cadre du renforcement continu de la sécurité, Microsoft supprime les autorisations inutilisées du rôle privilégié Comptes de synchronisation d’annuaires. Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync pour synchroniser des objets Active Directory avec Microsoft Entra ID. Aucune action des clients n’est requise pour bénéficier de ce renforcement et les autorisations de rôle révisées sont consignées ici : Comptes de synchronisation d’annuaires.
Planification de la modification - Mes infos de sécurité : Mise à jour de l’expérience utilisateur du sélecteur Ajouter une méthode de connexion
Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final
À partir de mi-octobre 2024, la boîte de dialogue Ajouter une méthode de connexion de la page Mes informations de sécurité sera modernisée. Avec cette modification, de nouveaux descripteurs seront ajoutés sous chaque méthode qui fournit des détails aux utilisateurs sur la façon dont la méthode de connexion est utilisée (par exemple, Microsoft Authenticator – Approuver les demandes de connexion ou utiliser des codes à usage unique).
Au début de l’année prochaine, la boîte de dialogue Ajouter une méthode de connexion sera améliorée afin d’afficher une méthode de connexion recommandée au lieu de la liste complète des méthodes de connexion disponibles pour l’enregistrement. La méthode de connexion recommandée est par défaut la méthode la plus forte disponible pour l’utilisateur en fonction de la stratégie de méthode d’authentification de l’organisation. Les utilisateurs peuvent sélectionner Afficher plus d’options et choisir parmi toutes les méthodes de connexion autorisées par leur stratégie.
Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action.
Préversion publique – Approvisionnement des mises à jour de l’expérience utilisateur
Type : Modification planifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Sortie vers des applications SaaS
Le mois prochain, nous allons commencer à publier les mises à jour de l’expérience utilisateur pour l’approvisionnement d’applications, l’approvisionnement piloté par les RH et la synchronisation entre clients. Ces mises à jour incluent une nouvelle page de vue d’ensemble et une expérience utilisateur pour configurer la connectivité de votre application, ainsi qu’une nouvelle expérience de création d’approvisionnement. Les nouvelles expériences incluent toutes les fonctionnalités disponibles pour les clients à ce jour et aucune action n’est requise de la part du client.
Annonce concernant les modifications - Modifications différées pour les contrôles d’administration dans Mes groupes
Type : Modification planifiée
Catégorie de service : gestion des groupes
Fonctionnalité de produit : délégation d’autorisation/accès
En octobre 2023, nous avions annoncé qu’à compter de juin 2024, le paramètre de gestion de groupes en libre-service existant dans le centre d’administration Microsoft Entra nommé « Restreindre la capacité des utilisateurs à accéder aux fonctionnalités des groupes dans Mes groupes » serait supprimé. Ces modifications sont en cours d’examen et pourraient être mises en œuvre comme prévu. Une nouvelle date d’obsolescence sera prochainement annoncée.
Version préliminaire publique - API d’approvisionnement FIDO2 pour Microsoft Entra ID
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Microsoft Entra ID prend désormais en charge l’approvisionnement FIDO2 via des API, ce qui permet aux organisations de préapprovisionner des clés de sécurité (clés d’accès) pour les utilisateurs. Ces nouvelles API peuvent simplifier l’intégration des utilisateurs et fournir une authentification transparente anti-hameçonnage dès le premier jour des employés. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez : Provisionner des clés de sécurité FIDO2 à l’aide de l’API Microsoft Graph.
Disponibilité générale : activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les workflows de cycle de vie peuvent maintenant activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec Microsoft Entra à partir d’AD DS (Active Directory Domain Services). Cela vous permet d’achever les processus de départ de vos employés en supprimant leur compte d’utilisateur après une période de rétention.
Pour en savoir plus, consultez : Gérer des utilisateurs synchronisés à partir d’AD DS (Active Directory Domain Services) à l’aide de flux de travail.
Disponibilité générale : configurer l’étendue d’un workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les clients peuvent désormais utiliser leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés. Ils peuvent également le faire pour d’autres attributs afin de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios de recrutement, de mutation et de départ.
Pour plus d’informations, consultez : utiliser des attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.
Disponibilité générale : informations sur l’historique des workflows dans les workflows de cycle de vie
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Grâce à cette fonctionnalité, les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des informations sur tous leurs workflows dans les workflows de cycle de vie, incluant la consultation des données de traitement des workflows entre plusieurs workflows, des tâches, et des catégories de workflows.
Pour en savoir plus, consultez : insights des workflows de cycle de vie.
Disponibilité générale : configurer des workflows personnalisés pour exécuter des tâches de mutation en cas de changement du profil de poste d’un utilisateur
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités
Les workflows de cycle de vie prennent désormais en charge le déclenchement des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de lieu de travail d’un employé, ainsi que la possibilité de voir leur exécution dans la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :
- Workflows quand un attribut spécifié est modifié.
- Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
- Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
- Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.
Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation des employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.
Disponibilité générale – Accès conditionnel aux ressources M365/Azure basé sur les appareils, sur Red Hat Enterprise Linux
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : SSO
Depuis octobre 2022, les utilisateurs sur Ubuntu Desktop 20.04 LTS et Ubuntu 22.04 LTS avec le navigateur Microsoft Edge peuvent inscrire leurs appareils auprès de Microsoft Entra ID, s’inscrire à la gestion Microsoft Intune et accéder en toute sécurité aux ressources d’entreprise à l’aide de stratégies d’accès conditionnel basées sur les appareils.
Cette version étend sa prise en charge pour inclure Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces fonctionnalités possibles :
- Inscription auprès de Microsoft Entra ID et inscription des ordinateurs RedHat LTS (8/9).
- Stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge. - Fournit une authentification unique pour les applications natives et web (par exemple, Azure CLI, navigateur Microsoft Edge, application web progressive Teams (PWA), etc.) pour accéder aux ressources protégées M365/Azure.
- Stratégies de conformité Intune standard.
- Prise en charge des scripts Bash avec les stratégies de conformité personnalisées.
- Le gestionnaire de packages prend désormais en charge les packages RHEL RPM en plus des packages Debian DEB.
Pour en savoir plus, consultez : appareils inscrits auprès de Microsoft Entra.
Juillet 2024
Disponibilité générale - La condition de risque interne dans l’accès conditionnel est en disponibilité générale
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité
La condition de risque interne dans l’accès conditionnel est désormais en disponibilité générale
La condition de risque interne dans l’accès conditionnel est une nouvelle fonctionnalité qui utilise des signaux de la fonctionnalité de protection adaptative de Microsoft Purview pour améliorer la détection et l’atténuation automatique des menaces internes. Cette intégration permet aux organisations de gérer et de répondre plus efficacement aux risques internes potentiels à l’aide d’analyses avancées et de données en temps réel.
Par exemple, si Purview détecte une activité inhabituelle de la part d’un utilisateur, l’accès conditionnel peut appliquer des mesures de sécurité supplémentaires telles que l’exigence d’authentification multifacteur (MFA) ou le blocage de l’accès. Il s’agit d’une fonctionnalité premium qui nécessite une licence P2. Pour plus d’informations, consultez : Stratégie d’accès conditionnel commune : bloquer l’accès des utilisateurs présentant un risque interne.
Disponibilité générale - Les nouvelles applications SAML ne peuvent pas recevoir de jetons via les protocoles OAuth2/OIDC
Type : Modification planifiée
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : expérience de développement
À compter de fin septembre 2024, les applications indiquées comme des applications SAML (via la propriété preferredSingleSignOnMode
du principal de service) ne pourront plus recevoir de jetons JWT. Cela signifie qu’elles ne peuvent pas être l’application de ressource dans OIDC, OAuth2.0, ou d’autres protocoles utilisant des JWT. Cette modification affecte uniquement les applications SAML qui tentent d’établir une nouvelle dépendance avec des protocoles basés sur des JWT. Les applications SAML existantes qui utilisent déjà ces flux ne sont pas affectées. Cette mise à jour améliore la sécurité des applications.
Pour plus d’informations, consultez : Authentification SAML avec Microsoft Entra ID.
Disponibilité générale - Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra - Juillet 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce
En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec une prise en charge de la fédération :
Fullstory SAML, LSEG Workspace
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Disponibilité générale - Assistant de migration d’applications AD FS (services de fédération Active Directory)
Type : Nouvelle fonctionnalité
Catégorie de service : migration d’applications AD FS
Fonctionnalité de produit : plateforme
L’assistant de migration d’application AD FS (services de fédération Active Directory (AD FS)) permet à l’utilisateur d’identifier rapidement les applications AD FS de partie de confiance compatibles avec la migration vers Microsoft Entra ID. Cet outil montre le niveau de préparation à la migration de chaque application et met en évidence les problèmes, avec des actions suggérées pour les corriger. Cet outil guide également les utilisateurs dans la préparation d’une application individuelle pour la migration et dans la configuration de leur nouvelle application Microsoft Entra. Pour plus d’informations sur comment utiliser cette fonctionnalité, consultez utiliser la migration d’application AD FS pour déplacer des applications AD FS vers Microsoft Entra ID.
Disponibilité générale - Alerte de détection d’attaque de l’homme du milieu dans Identity Protection
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Sécurité et protection de l’identité
La détection d’attaque de l’homme du milieu est désormais en disponibilité générale pour les utilisateurs dans Identity Protection.
Cette détection de haute précision se déclenche sur un compte d’utilisateur compromis par une personne mal intentionnée qui a intercepté les informations d’identification de l’utilisateur, y compris les jetons émis. Le risque est identifié via Microsoft 365 Defender et entraîne une augmentation du niveau de risque de l’utilisateur, qui devient « élevé » pour déclencher la stratégie d’accès conditionnel configurée.
Pour plus d’informations sur cette fonctionnalité, consultez : Qu’est-ce que la détection de risque ?
Disponibilité générale - Authentification simple avec Azure App Service et l’ID externe Microsoft Entra
Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Nous avons amélioré l’expérience lors de l’utilisation de l’ID externe Microsoft Entra en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le client externe. Pour plus d’informations, consultez Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service.
Juin 2024
Planification de la modification - L’expérience d’inscription de Microsoft Authenticator (préversion) pour la clé d’accès change
Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final
À compter de la fin juillet 2024 à la fin août 2024, nous déployons des modifications apportées à l’expérience d’inscription pour la clé d’accès dans Microsoft Authenticator (préversion) sur la page Mes informations de sécurité. Ce changement d’expérience d’enregistrement passera d’une approche WebAuthn à un guide pour que les utilisateurs s’inscrivent en se connectant à l’application Microsoft Authenticator. Ce changement se produira automatiquement, et les administrateurs n’auront rien à faire. Voici quelques détails supplémentaires :
- Par défaut, nous guiderons les utilisateurs pour se connecter à l'application Authenticator pour configurer des clés d'accès.
- Si les utilisateurs ne parviennent pas à se connecter, ils pourront se reconnecter à une expérience WebAuthn améliorée par le biais d’un lien « Vous rencontrez des problèmes ? » sur la page.
Disponibilité générale – Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health
Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connect
Action recommandée : améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health
Depuis septembre 2023, nous avons mis automatiquement à niveau les clients Microsoft Entra Connect Sync et Microsoft Entra Connect Health vers un build mis à jour dans le cadre d’une modification de service liée à la sécurité de précaution. Pour les clients qui ont précédemment refusé la mise à niveau automatique, ou pour qui la mise à niveau automatique a échoué, nous recommandons vivement d’effectuer une mise à niveau vers les dernières versions avant le 23 septembre 2024.
Lorsque vous effectuez une mise à niveau vers les dernières versions, vous vous assurez que lorsque la modification du service prend effet, vous évitez les interruptions de service pour :
- Synchronisation Microsoft Entra Connect
- L’agent Microsoft Entra Connect Health pour Sync
- L’agent Microsoft Entra Connect Health pour ADDS
- L’agent Microsoft Entra Connect Health pour ADFS
Consultez la documentation ici : Améliorations de sécurité apportées au processus de mise à niveau automatique pour obtenir une aide sur la mise à niveau, des informations de contrôle de version et des détails supplémentaires sur les impacts attendus de la modification de service.
Préversion publique - Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité
Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur
Depuis juin 2024, nous publions la capacité de gérer l’état de l’utilisateur (appliqué, activé, désactivé) pour l’authentification multifacteur par utilisateur via l’API Graph MS. Cette mise à jour remplace le module PowerShell MSOnline hérité en cours de mise hors service. L’approche recommandée pour protéger les utilisateurs avec l’authentification multifacteur Microsoft Entra est l’accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations sans licence). Pour plus d'informations, consultez : Activer l'authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.
Préversion publique - Authentification simple avec Azure App Service et Microsoft Entra External ID
Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C
Nous avons amélioré l’expérience lors de l’utilisation de Microsoft Entra External ID en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le client externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service
Disponibilité générale - Écran des détails du compte remanié dans Microsoft Authenticator
Type : Modification planifiée
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
En juillet, déploiement des améliorations apportées à l’expérience utilisateur de l’application Microsoft Authenticator. La page des détails du compte d’utilisateur a été réorganisée pour aider les utilisateurs à mieux comprendre les informations et les boutons affichés à l’écran, et à mieux interagir avec ces derniers. Les actions clés qu’un utilisateur peut effectuer aujourd’hui sont répertoriées dans la page remaniée, mais celles-ci sont organisées en trois sections ou catégories qui permettent de mieux communiquer avec les utilisateurs :
- identifiants configurés dans l’application
- Méthodes de connexion supplémentaires pouvant être configurées
- Options de gestion de comptes dans l’application
Disponibilité générale - Rapport de respect du contrat de niveau de service (SLA) au niveau du locataire
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports
En plus de fournir les performances globales du contrat SLA, Microsoft Entra ID présente un rapport sur les performances du contrat SLA au niveau du locataire aux organisations ayant moins de 5 000 utilisateurs actifs mensuels. Cette fonctionnalité est entrée en disponibilité générale en mai 2024. Le contrat de niveau de service (SLA) définit une disponibilité de l’authentification utilisateur de Microsoft Entra ID d’au moins 99,99 %, présentée mensuellement dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?
Version préliminaire - Connexion par code QR, une nouvelle méthode d’authentification pour les équipes de terrain
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Nous apportons un nouveau moyen simple aux équipes de terrain pour qu’elles s’authentifient dans Microsoft Entra ID avec un code QR et un code PIN. Cette fonctionnalité élimine la nécessité pour les utilisateurs de devoir saisir de nombreuses fois de longs UPN et mots de passe alphanumériques.
À compter d’août 2024, tous les utilisateurs de votre locataire voient désormais un nouveau lien Se connecter avec un code QR lorsqu’ils naviguent vers https://login.microsoftonline.com>Options de connexion>Se connecter à une organisation. Ce nouveau lien Se connecter avec un code QR est visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Si vous ne participez pas à la version préliminaire, les utilisateurs de votre locataire ne peuvent pas se connecter via cette méthode tant que nous sommes au stade d’évaluation. Ils recevront un message d’erreur s’ils tentent de se connecter.
La fonctionnalité comporte une balise version préliminaire jusqu’à ce qu’elle soit en disponibilité générale. Votre organisation doit être activée pour tester cette fonctionnalité. Les tests étendus seront disponibles en version préliminaire publique, que nous annoncerons plus tard.
Bien que la fonctionnalité soit en version préliminaire, aucun support technique n’est fourni. En savoir plus sur la prise en charge pendant les préversions ici : Informations sur le programme de préversion Microsoft Entra ID.