Archive des versions et annonces Microsoft Entra
Cet article inclut des informations sur les versions et annonces de changement dans la famille de produits Microsoft Entra qui sont antérieures à six mois (jusqu’à 18 mois). Si vous recherchez des informations plus actuelles, consultez Versions et annonces de Microsoft Entra.
Pour une expérience plus dynamique, vous pouvez maintenant trouver les informations d’archive dans le centre d'administration de Microsoft Entra. Pour en savoir plus, consultez Nouveautés (aperçu).
Avril 2024
Préversion publique - Authentification FIDO2 dans les navigateurs web Android
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android. Ce changement s’applique à tous les utilisateurs concernés par la méthode d’authentification FIDO2. L’inscription FIDO2 dans les navigateurs web Android n’est pas encore disponible.
Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.
Disponibilité générale - Approvisionnement des groupes de sécurité sur Active Directory à l’aide de la synchronisation cloud
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : synchronisation cloud Microsoft Entra
L’approvisionnement des groupes de sécurité dans Active Directory (également appelé réécriture de groupe) est désormais en disponibilité générale via la synchronisation cloud Microsoft Entra dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales Active Directory (applications Kerberos) en utilisant la solution Gouvernance Microsoft Entra. Pour plus d’informations, consultez : Approvisionner des groupes dans Active Directory via Microsoft Entra Cloud Sync.
Désactivation de la réécriture de groupes v2 (préversion publique) dans Microsoft Entra Connect Sync
Type : Modification planifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connect Sync
La version préliminaire publique de la réécriture de groupes v2 dans Microsoft Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.
Une autre fonctionnalité similaire dans Microsoft Entra Cloud Sync est l’approvisionnement de groupes vers AD. Vous pouvez utiliser cette fonctionnalité au lieu de la réécriture de groupes v2 pour approvisionner des groupes de sécurité cloud vers AD. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.
Les clients qui utilisent cette fonctionnalité de version préliminaire dans Connect Sync doivent basculer leur configuration de Connect Sync vers Cloud Sync. Ils peuvent choisir de procéder à la migration de toute leur synchronisation hybride vers Cloud Sync si cela répond à leurs besoins. Les clients peuvent également choisir d’exécuter Cloud Sync côte à côte et de migrer uniquement vers Cloud Sync l’approvisionnement de groupes de sécurité cloud vers Azure AD.
Les clients qui utilisent des groupes Microsoft 365 vers AD peuvent continuer à utiliser la réécriture de groupes v1 pour cette fonctionnalité.
Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions
Disponibilité générale - Les approbations et activations PIM sur Azure mobile app (iOS et Android) sont désormais disponibles
Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
PIM est désormais disponible dans Azure mobile app sur iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d’activation PIM entrantes. Les clients peuvent également activer les attributions de rôles de ressources Microsoft Entra ID et Azure directement à partir d’une application sur leurs appareils. Pour plus d’informations, consultez : Activer les rôles PIM à l’aide de l’application mobile Azure.
Disponibilité générale - La réinitialisation de mot de passe à l’échelle locale permet de corriger les risques de sécurité liés aux utilisateurs
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité
Les organisations qui ont activé la synchronisation de hachage du mot de passe peuvent désormais autoriser les changements de mot de passe localement pour corriger les risques de sécurité liés aux utilisateurs. Vous pouvez également utiliser cette fonctionnalité pour faire gagner du temps aux utilisateurs hybrides, et maintenir leur productivité grâce à la correction automatique en libre-service inclue dans les stratégies d’accès conditionnel basées sur les risques. Pour plus d’informations, consultez : Atténuer les risques et débloquer les utilisateurs.
Disponibilité générale - Les fournisseurs de revendications personnalisés permettent l’augmentation du nombre de revendications de jeton provenant de sources de données externes
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : extensibilité
Les extensions d'authentification personnalisées vous permettent de personnaliser l'expérience d'authentification Microsoft Entra en l'intégrant à des systèmes externes. Un fournisseur de revendications personnalisé est un type d’extension d’authentification personnalisée qui appelle une API REST pour extraire des revendications à partir de systèmes externes. Un fournisseur de revendications personnalisé mappe les revendications à partir de systèmes externes en jetons et peut être affecté à une ou plusieurs applications de votre annuaire. Pour plus d’informations, consultez : Vue d’ensemble des extensions d’authentification personnalisées.
Disponibilité générale - Le quota de groupes dynamiques est passé à 15 000.
Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : répertoire
Jusqu’à maintenant, les organisations Microsoft Entra pouvaient avoir au maximum 5 000 groupes à appartenance dynamique et unités administratives dynamiques combinés.
Ce quota est porté à 15 000. Par exemple, vous pouvez désormais avoir 5 000 groupes à appartenance dynamique et 10 000 unités administratives dynamiques (ou toute autre combinaison dont le total équivaut à 15 000). Vous n’avez rien à faire pour bénéficier de cette modification. Celle-ci est disponible immédiatement. Pour plus d’informations, consultez : Restrictions et limites du service Microsoft Entra.
Disponibilité générale - Workflows de cycle de vie : Exporter les données d’historique des workflows vers des fichiers CSV
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Dans les workflows de cycle de vie, les administrateurs informatique peuvent désormais exporter les données d’historique des workflows des utilisateurs, des exécutions et des tâches vers des fichiers CSV pour répondre aux besoins de reporting et d’audit de leur organisation.
Pour en savoir plus, consultez Télécharger des rapports d’historique des workflows.
Préversion publique - Authentification native pour le service ID externe Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
L’authentification native donne aux développeurs les moyens de contrôler totalement la conception de l’expérience de connexion de leurs applications mobiles. Cela leur permet de créer de superbes écrans d’authentification, au pixel près, qui s’intègrent de manière fluide à leurs applications, au lieu de dépendre de solutions basées sur un navigateur. Pour plus d’informations, consultez : Authentification native (préversion).
Préversion publique - Clés d’accès dans Microsoft Authenticator
Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs peuvent désormais créer des clés d’accès liées à l’appareil dans Microsoft Authenticator pour accéder aux ressources Microsoft Entra ID. Grâce aux clés d’accès de l’application Authenticator, les utilisateurs disposent d’authentifications rentables, résistantes à l’hameçonnage et transparentes à partir de leurs appareils mobiles. Pour plus d’informations, consultez https://aka.ms/PasskeyInAuthenticator.
Disponibilité générale - La limite maximale des workflows dans les workflows de cycle de vie est désormais de 100
Type : Fonctionnalité modifiée
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gouvernance des identités
Le nombre maximal de workflows pouvant être configurés dans les workflows de cycle de vie a été augmenté. Les administrateurs informatiques peuvent désormais créer jusqu’à 100 workflows dans le cadre des workflows de cycle de vie. Pour plus d’informations, consultez : Limites du service Gouvernance Microsoft Entra ID.
Préversion publique - Configurer des workflows personnalisés pour exécuter des tâches de transition en cas de changement du profil professionnel d’un utilisateur
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Les workflows de cycle de vie permettent désormais de déclencher des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de localisation d’un employé, et de voir leur exécution dans le cadre de la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :
- Workflows quand un attribut spécifié est modifié.
- Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
- Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
- Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.
Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation d’employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.
Disponibilité générale - Journaux d’activité Microsoft Graph
Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : surveillance et création de rapports
Les journaux d’activité Microsoft Graph sont désormais en disponibilité générale ! Les journaux d’activité Microsoft Graph vous donnent une visibilité sur les requêtes HTTP adressées au service Microsoft Graph de votre tenant (locataire). Face à l’augmentation rapide des menaces de sécurité et du nombre d’attaques, cette source de données de journal vous permet d’effectuer des analyses de sécurité, des chasses aux menaces et un monitoring de l’activité des applications dans votre tenant. Pour plus d’informations, consultez : Accéder aux journaux d’activité Microsoft Graph.
Disponibilité générale - Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra - Avril 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Microsoft a ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
CultureHQeliaGoSkillsIslandJellyfish
Pour plus d’informations sur la façon de mieux sécuriser votre organisation à l’aide de l’approvisionnement automatisé des comptes d’utilisateur, consultez Automatiser l’attribution d’utilisateurs pour les applications SaaS avec Microsoft Entra.
Disponibilité générale - Configuration rapide de Vérification d’identité Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Vérification d’identité
Fonctionnalités du produit : Identités décentralisées
La configuration rapide du service Vérification d’identité Microsoft Entra, désormais en disponibilité générale, permet à un administrateur de supprimer plusieurs étapes de configuration en sélectionnant une seule fois un bouton de démarrage. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.
Préversion publique - Attribuer des rôles Microsoft Entra à l’aide de la gestion des droits d’utilisation
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
L’attribution de rôles Microsoft Entra aux employés et aux invités en utilisant la gestion des droits d’utilisation vous permet de consulter les droits d’un utilisateur pour déterminer rapidement les rôles qui lui sont attribués. Lorsque vous incluez un rôle Microsoft Entra comme ressource dans un package d’accès, vous pouvez également spécifier si cette attribution de rôle est éligible ou active.
L’attribution de rôles Microsoft Entra via des packages d’accès permet de gérer efficacement les attributions de rôles à grande échelle, et d’améliorer les rôles. Pour plus d’informations, consultez : Attribuer des rôles Microsoft Entra (préversion).
Disponibilité générale - Extension de la stratégie d’administration de réinitialisation de mot de passe en libre-service pour inclure des rôles supplémentaires
Type : Fonctionnalité modifiée
Catégorie de service : réinitialisation de mot de passe en libre-service
Fonctionnalité de produit : sécurité et protection de l’identité
La stratégie SSPR (réinitialisation de mot de passe en libre-service) pour les administrateurs s’étend, afin d’inclure trois rôles d’administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :
- Administrateur Teams
- Administrateur des communications Teams
- Administrateur d’appareils Teams
Pour plus d’informations sur la réinitialisation de mot de passe en libre-service pour les administrateurs, et obtenir notamment la liste complète des rôles d’administrateur concernés, consultez Différences en matière de stratégie de réinitialisation par l’administrateur.
Mars 2024
Préversion publique – Convertir des utilisateurs externes en utilisateurs internes
Type : Nouvelle fonctionnalité
Catégorie de service : User Management
Fonctionnalité de produit : User Management
La conversion d’utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. La conservation du même objet sous-jacent garantit que le compte de l’utilisateur, et l’accès aux ressources, n’est pas interrompu, et que son historique des activités reste intact lorsque sa relation avec l’organisation hôte change.
La fonctionnalité de conversion d’utilisateur externe en utilisateur interne comprend également la capacité à convertir des utilisateurs synchronisés locaux. Pour plus d’informations, consultez : Convertir des utilisateurs externes en utilisateurs internes (préversion).
Préversion publique – Notifications par autre e-mail pour les demandes Lockbox
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Contrôle d’accès
Customer Lockbox pour Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d’utiliser d’autres ID de messagerie pour recevoir des notifications Lockbox. Cette fonctionnalité permet aux clients Lockbox de recevoir des notifications dans les scénarios où leur compte Azure n’est pas activé par e-mail, ou s’ils ont un principal de service défini comme administrateur du locataire ou propriétaire de l’abonnement.
Modification planifiée – La condition d’emplacement de l’accès conditionnel évolue
Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité
À compter de la mi-avril 2024, la condition d’accès conditionnel Emplacements évolue. Les emplacements deviennent l’affectation Réseau, avec la nouvelle affectation de l’Accès global sécurisé - Tous les emplacements réseau conformes.
Cette modification se produit automatiquement, les administrateurs n’effectuant ainsi aucune action. Voici quelques détails supplémentaires :
- La condition Emplacements courante reste inchangée. La mise à jour de la stratégie dans la condition Emplacements est reflétée dans l’affectation Réseau (et vice versa).
- Aucun changement de fonctionnalité. Les stratégies existantes continuent à fonctionner sans modification.
Disponibilité générale – Accès juste-à-temps à l’application avec PIM pour les groupes
Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
Fournissez un accès juste-à-temps à des applications non-Microsoft telles qu’AWS & GCP. Cette fonctionnalité intègre PIM pour les groupes. L’approvisionnement d’applications avec PIM réduit le temps d’activation de plus de 40 minutes à environ 2 minutes lors d’une demande d’accès juste-à-temps à un rôle dans une application non-Microsoft.
Pour plus d’informations, consultez :
Préversion publique – Rôle d’approbateur Azure Lockbox pour les demandes limitées à un abonnement
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités
Customer Lockbox pour Microsoft Azure lance un nouveau rôle de contrôle d’accès en fonction du rôle Azure intégré qui permet aux clients d’utiliser un rôle de moindre privilège pour les utilisateurs responsables de l’approbation/du rejet des demandes Customer Lockbox. Cette fonctionnalité est destinée au workflow d’administrateur client où un approbateur Lockbox agit sur la demande de l’ingénieur du support Microsoft pour accéder à des ressources Azure dans un abonnement client.
Lors de cette première phase, nous allons lancer un nouveau rôle intégré Azure de contrôle d’accès basé sur les rôles. Ce rôle permet de limiter l’accès possible pour un individu disposant de droits d’approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes limitées au client est disponible dans les versions ultérieures.
Disponibilité générale – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Mars 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale – Prise en charge de TLS 1.3 pour Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : plateforme
Nous avons le plaisir d’annoncer que Microsoft Entra déploie la prise en charge du protocole TLS (Transport Layer Security) 1.3 pour ses points de terminaison afin de s’aligner sur les meilleures pratiques en matière de sécurité (NIST - SP 800-52 Rev. 2). Avec cette modification, les points de terminaison liés à Microsoft Entra ID prennent en charge les protocoles TLS 1.2 et TLS 1.3. Pour plus d’informations, consultez Prise en charge de TLS 1.3 pour les services Microsoft Entra.
Disponibilité générale – Approvisionnement entrant piloté par l’API
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité produit: entrant vers Microsoft Entra ID
Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients et les partenaires peuvent choisir n’importe quel outil d’automatisation pour récupérer les données des employés à partir de tout système d’enregistrement de données afin de les approvisionner dans Microsoft Entra ID. Cette fonctionnalité s’applique également aux domaines Active Directory locaux connectés. Les administrateurs informatiques ont un contrôle total sur la façon dont les données sont traitées et transformées avec les mappages d’attributs. Une fois que les données des employés sont disponibles dans Microsoft Entra ID, les administrateurs informatiques peuvent configurer les processus métier appropriés pour les recrutements, les mutations et les départs à l’aide des workflows de cycle de vie de Gouvernance Microsoft Entra ID. Pour plus d’informations, consultez : Concepts d’approvisionnement entrant piloté par les API.
Disponibilité générale - Modifier les mots de passe dans Mes informations de sécurité
Type : Nouvelle fonctionnalité
Catégorie de service : Mes informations de sécurité
Fonctionnalité de produit : Expériences d’utilisateur final
Désormais en disponibilité générale, l’option Mes connexions (Mes connexions (microsoft.com)) prend en charge les utilisateurs finaux qui modifient leurs mots de passe en ligne. Si un utilisateur s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il peut modifier son mot de passe sans avoir à saisir son mot de passe existant. Depuis le 1er avril, au moyen d’un lancement par phases, le trafic provenant du portail Modifier le mot de passe (windowsazure.com) est redirigé vers la nouvelle expérience de modification de Mes connexions. L’option Modifier le mot de passe (windowsazure.com) ne sera plus disponible après juin 2024, mais continuera à rediriger vers la nouvelle expérience.
Pour plus d’informations, consultez l’article suivant :
- Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.
- Modifier les paramètres de compte professionnel ou scolaire dans le portail Mon compte
Février 2024
Disponibilité générale - Protection des identités et correction des risques (Identity Protection and Risk Remediation) sur l’application mobile Azure
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité
Précédemment pris en charge uniquement sur le portail, Identity Protection est un outil puissant qui permet aux administrateurs de gérer de manière proactive les risques liés aux identités. Désormais disponible sur l’application Azure Mobile, les administrateurs peuvent répondre aux menaces potentielles avec facilité et efficacité. Cette fonctionnalité inclut des rapports complets, offrant des insights sur les comportements à risque tels que les comptes d’utilisateur compromis et les connexions suspectes.
Avec le rapport des utilisateurs à risque, les administrateurs bénéficient d’une visibilité sur les comptes marqués comme compromis ou vulnérables. Les actions telles que le blocage/le déblocage des connexions, la confirmation de la légitimité des compromis ou la réinitialisation des mots de passe sont facilement accessibles, ce qui garantit une atténuation des risques en temps opportun.
En outre, le rapport sur les connexions risquées fournit une vue d’ensemble détaillée des activités de connexion suspectes, ce qui aide les administrateurs à identifier les violations de sécurité potentielles. Bien que les fonctionnalités sur mobile soient limitées à l’affichage des détails de connexion, les administrateurs peuvent effectuer les actions nécessaires via le portail, telles que le blocage des connexions. Les administrateurs peuvent également choisir de gérer le compte de l’utilisateur à risque correspondant jusqu’à ce que tous les risques soient atténués.
Restez à l’avance sur les risques d’identité sans effort avec Identity Protection sur l’application Azure Mobile. Ces fonctionnalités sont destinées à fournir aux utilisateurs les outils permettant de maintenir un environnement sécurisé et la tranquillité d’esprit pour leur organisation.
L’application mobile peut être téléchargée sur les liens suivants :
Planifier la modification - Protection des identités Microsoft Entra ID : âge de risque faible dépassé
Type : Modification planifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité
À partir du 31 mars 2024, toutes les détections et tous les utilisateurs de Microsoft Entra ID Identity Protection présentant un risque « faible » et datant de plus de six mois expireront et seront automatiquement révoqués. Cette modification permet aux clients de se concentrer sur des risques plus pertinents et de fournir un environnement d’investigation plus propre. Pour plus d’informations, consultez : Qu’est-ce que la détection de risque ?
Préversion publique - Extension de la stratégie de réauthentification de l’accès conditionnel pour des scénarios supplémentaires
Type : Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
La stratégie de réauthentification vous permet de demander aux utilisateurs de fournir de manière interactive leurs informations d’identification, généralement avant d’accéder aux applications critiques et d’effectuer des actions sensibles. Combiné au contrôle de session d’accès conditionnel de la fréquence de connexion, vous pouvez exiger une réauthentification pour les utilisateurs et les connexions avec risque ou pour l’inscription Intune. Avec cette préversion publique, vous pouvez désormais exiger une réauthentification sur n’importe quelle ressource protégée par l’accès conditionnel. Pour plus d’informations, consultez : Exiger une réauthentification à chaque fois.
Disponibilité générale - Nouvelle détection des risques utilisateur Premium, Trafic d’API suspect, disponible dans Identity Protection
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité
Nous avons publié une nouvelle détection de risque utilisateur Premium dans Identity Protection appelée Trafic d’API suspect. Cette détection est signalée lorsque Identity Protection détecte le trafic Graph anormal par un utilisateur. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de son environnement. Pour plus d’informations sur les détections Identity Protection, notamment celle-ci, consultez notre documentation publique sur le lien suivant : Qu’est-ce que les détections de risques ?.
Disponibilité générale - Filtrage granulaire de la liste de stratégies d’accès conditionnel
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
Les stratégies d’accès conditionnel peuvent désormais être filtrées sur l’acteur, les ressources cibles, les conditions, le contrôle d’octroi et le contrôle de session. L’expérience de filtrage granulaire peut aider les administrateurs à découvrir rapidement les stratégies contenant des configurations spécifiques. Pour plus d’informations, consultez : Qu’est-ce que l’accès conditionnel ?
Fin de la prise en charge - Connecteur Windows Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD)
Type : déconseillé
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Entrant vers Microsoft Entra ID
Le connecteur Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD) de 2014 a été déconseillé en 2021. La prise en charge standard de ce connecteur a pris fin en avril 2024. Les clients doivent supprimer ce connecteur de leur déploiement de synchronisation MIM et utiliser plutôt un autre mécanisme d’approvisionnement. Pour plus d’informations, consultez : Migrer un scénario d’approvisionnement Microsoft Entra à partir du connecteur FIM pour Microsoft Entra ID.
Disponibilité générale - Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra - Février 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale - Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra - Février 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce
En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec une prise en charge de la fédération :
Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Janvier 2024
Disponibilité générale – Nouvelle page d’accueil Microsoft Entra
Type : Fonctionnalité modifiée
Catégorie de service : N/A
Fonctionnalité de produit : Répertoire
Nous avons repensé la page d’accueil du Centre d’administration de Microsoft Entra pour vous aider à effectuer les opérations suivantes :
- En savoir plus sur la gamme de produits
- Repérer les possibilités de maximiser la valeur des fonctionnalités
- Restez au courant des dernières annonces, des nouvelles fonctionnalités et bien plus encore !
Consultez la nouvelle expérience ici : https://entra.microsoft.com/
Préversion publique – Configuration granulaire de l’authentification par certificat dans l’accès conditionnel
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
Grâce à la fonctionnalité de renforcement de l’authentification de l’accès conditionnel, vous pouvez désormais créer une stratégie personnalisée de renforcement de l’authentification, avec des options avancées d’authentification par certificat (CBA) permettant d’autoriser l’accès en fonction de l’émetteur du certificat ou des OID de la stratégie. Pour les utilisateurs externes dont l’authentification multifacteur (MFA) est assurée par le locataire Microsoft Entra ID du partenaire, l’accès peut également être restreint sur la base de ces propriétés. Pour plus d’informations, consultez : Renforcement de l’authentification de l’accès conditionnel personnalisé.
Disponibilité générale - Filtres d’accès conditionnel pour les applications
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
Les filtres pour les applications dans l’accès conditionnel simplifient la gestion des stratégies en permettant aux administrateurs de baliser des applications avec une sécurité personnalisée et de les cibler dans les stratégies d’accès conditionnel, au lieu d’utiliser des affectations directes. Avec cette fonctionnalité, les clients peuvent effectuer une mise à l’échelle de leurs stratégies et protéger n’importe quel nombre d’applications. Si vous souhaitez en savoir plus, veuillez consulter : Accès conditionnel : filtrer les applications
Préversion publique – Synchronisation des managers entre locataires
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités
La synchronisation entre locataires prend désormais en charge la synchronisation de l’attribut du manager entre les locataires. Pour plus d’informations, voir : Attributs.
Disponibilité générale – Microsoft Defender pour les alertes Office dans Identity Protection
Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité
Le type de détection de risque Modèles d’envoi suspects est découvert à l’aide des informations fournies par Microsoft Defender for Office (MDO). Cette alerte est générée lorsque quelqu’un de votre organisation a envoyé un e-mail suspect. L’alerte est due au fait que l’envoi d’e-mails peut lui être interdit ou que l’envoi d’e-mails lui est interdit. Cette détection place les utilisateurs et les utililsatrices à un niveau de risque moyen et se déclenche uniquement dans les organisations qui ont déployé MDO. Pour plus d’informations, voir : Qu’est-ce que la détection de risque ?.
Préversion publique – Nouvelle recommandation de Microsoft Entra pour migrer hors du serveur d’authentification multifacteur (MFA)
Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur
Nous avons publié une nouvelle recommandation dans le Centre d’administration de Microsoft Entra pour que les clients passent de MFA Server à l’authentification multifactorielle de Microsoft Entra. Le serveur MFA sera retiré le 30 septembre 2024. Tous les clients ayant eu une activité sur le serveur MFA au cours des sept derniers jours voient la recommandation qui comprend des détails sur leur utilisation actuelle et des étapes pour passer à l’authentification multifactorielle Microsoft Entra. Pour plus d’informations, voir : Migrer de MFA Server vers l’authentification multifactorielle Microsoft Entra.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Janvier 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale – Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra – Janvier 2024
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce
En janvier 2024, nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :
Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, Application membre MetLife Legal Plans, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Décembre 2023
Préversion publique – Commande de rachat configurable pour B2B Collaboration
Type : nouvelle fonctionnalité
Catégorie de service : B2B
Capacité de produit : B2B/B2C
Grâce au rachat configurable, vous pouvez personnaliser l’ordre des fournisseurs d’identité avec lesquels vos utilisateurs invités peuvent se connecter lorsqu’ils acceptent votre invitation. Cette option vous permet d’ignorer l’ordre de configuration par défaut défini par Microsoft et d’utiliser plutôt votre propre ordre. Cette option peut être utilisée pour faciliter les scénarios tels que la priorité à une fédération SAML/WS-fed par rapport à un domaine vérifié Microsoft Entra ID. Cette option désactive certains fournisseurs d’identité lors de l’acceptation, ou même à l’aide d’un code secret unique par e-mail unique comme option d’acceptation. Pour plus d'informations, consultez : Rachat configurable (préversion).
Disponibilité générale – Modifications apportées au générateur de règles de groupe dynamique
Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire
Le générateur de règles de groupe dynamique est mis à jour pour ne plus inclure les opérateurs « contains » et « notContains », car ils sont moins performants. Au besoin, vous pouvez toujours créer des règles pour les groupes d’appartenance dynamique avec ces opérateurs en saisissant directement du texte dans la zone de texte. Pour plus d'informations, consultez : Générateur de règles dans le portail Azure.
Novembre 2023
Désactivation de la réécriture de groupes v2 (préversion publique) dans Microsoft Entra Connect Sync
Type : Modification planifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connect Sync
La version préliminaire publique de la réécriture de groupes v2 dans Microsoft Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.
Une autre fonctionnalité similaire est proposée dans Synchronisation cloud Microsoft Entra. Elle est appelée « Approvisionnement de groupe vers AD » et peut être utilisée en lieu et place de GWB V2 pour l’approvisionnement de groupes de sécurité cloud vers AD. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.
Les clients qui utilisent cette fonctionnalité d’évaluation dans Synchronisation Connect doivent basculer leur configuration de Connect Sync vers Synchronisation cloud. Les clients peuvent choisir de procéder à la migration de toute leur synchronisation hybride vers Synchronisation cloud (si elle prend en charge vos besoins). Les clients peuvent également exécuter Synchronisation cloud côte à côte et déplacer uniquement l’approvisionnement de groupes de sécurité cloud vers AD sur Synchronisation cloud.
Les clients qui approvisionnent des groupes Microsoft 365 vers AD peuvent continuer à utiliser GWB V1 pour cette fonctionnalité.
Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions
Disponibilité générale : la synchronisation cloud Microsoft Entra prend désormais en charge la possibilité d’activer la configuration Exchange hybride pour les clients Exchange
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connect
La capacité Exchange hybride permet la coexistence de boîtes aux lettres Exchange en local et dans Microsoft 365. Synchronisation cloud Microsoft Entra synchronise un ensemble spécifique d’attributs liés à Exchange depuis Microsoft Entra ID vers votre répertoire local. Elle synchronise également toutes les forêts déconnectées (aucune approbation réseau nécessaire entre elles). Avec cette capacité, les clients existants qui ont cette fonctionnalité activée dans Microsoft Entra Connect Sync peuvent désormais migrer et appliquer cette fonctionnalité avec la synchronisation cloud Microsoft Entra. Si vous souhaitez obtenir plus d’informations, consultez : Écriture différée hybride Exchange avec une synchronisation cloud.
Disponibilité générale : Gouvernance des invités : Insights invités inactifs
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : Gouvernance des identités
Surveillez à grande échelle les comptes invités avec des insights intelligents sur les utilisateurs invités inactifs dans votre organisation. Personnalisez le seuil d’inactivité en fonction des besoins de votre organisation, réduisez l’étendue des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui peuvent être inactifs. Pour plus d’informations, consultez : Surveillez et nettoyez des comptes invités obsolètes à l’aide de révisions d’accès.
Préversion publique : dernière propriété LastSuccessfulSignIn dans l’API signInActivity
Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expériences d’utilisateur final
Une propriété supplémentaire est ajoutée à l’API signInActivity pour afficher la dernière heure de connexion réussie pour un utilisateur spécifique, que la connexion ait été interactive ou non. Les données ne seront pas renvoyées pour cette propriété. Vous devriez donc vous attendre à ne recevoir que des données de connexions réussies à partir du 8 décembre 2023.
Disponibilité générale : lancement automatique des stratégies d’accès conditionnel
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
Depuis novembre 2023, Microsoft a commencé à protéger automatiquement les clients avec des stratégies d’accès conditionnel managées par Microsoft. Microsoft crée et active ces stratégies dans les locataires externes. Les stratégies suivantes sont déployées sur tous les clients éligibles, qui sont avertis avant la création d’une stratégie :
- Authentification multifacteur pour les portails d’administration : cette stratégie couvre les rôles d’administrateur privilégiés et nécessite une authentification multifacteur lorsqu’un administrateur se connecte à un portail d’administration Microsoft.
- Authentification multifacteur pour les utilisateurs d’authentification multifacteur par utilisateur : cette stratégie couvre les utilisateurs avec l’authentification multifacteur par utilisateur et nécessite une authentification multifacteur pour toutes les ressources.
- Authentification multifacteur pour les connexions à haut risque : cette stratégie couvre tous les utilisateurs et nécessite une authentification multifacteur et une réauthentification pour les connexions à haut risque.
Pour plus d’informations, consultez l’article suivant :
- Les stratégies d’accès conditionnel automatique dans Microsoft Entra simplifient la protection des identités
- Stratégies managées par Microsoft
Disponibilité générale : attributs de sécurité personnalisés dans Microsoft Entra ID
Type : Nouvelle fonctionnalité
Catégorie de service : gestion d’annuaires
Fonctionnalité de produit : Répertoire
Les attributs de sécurité personnalisés dans Microsoft Entra ID sont des attributs spécifiques à l'entreprise (paires clé-valeur) que vous pouvez définir et attribuer aux objets Microsoft Entra. Ces attributs peuvent être utilisés pour stocker des informations, classer des objets ou appliquer un contrôle d’accès affiné sur des ressources Azure spécifiques. Les attributs de sécurité personnalisés peuvent être utilisés avec le contrôle d’accès en fonction des attributs Azure (Azure ABAC). Pour plus d’informations, consultez : Que sont les attributs de sécurité personnalisés dans Microsoft Entra ID ?.
Des modifications pouvant affecter vos opérations quotidiennes ont été apportées aux journaux d’audit des attributs de sécurité personnalisés pour la disponibilité générale. Si vous avez utilisé des journaux d’audit des attributs de sécurité personnalisés pendant la préversion, voici les actions que vous devez effectuer avant février 2024 pour vous assurer que vos opérations de journal d’audit ne sont pas interrompues. Pour plus d’informations, consultez : Journaux d’audit des attributs de sécurité personnalisés.
Préversion publique : nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Novembre 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Colloquial
- Diffchecker
- M-Files
- XM Fax et XM SendSecure
- Rootly
- Entrée/sortie simple
- Team Today
- YardiOne
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale : Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra – Novembre 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce
En novembre 2023, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :
Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance (maintenance du parc automobile AMCS), Real Links Campaign App (application de campagne Real Links), Propely, Contentstack, Jasper AI, IANS Client Portal (Portail client IANS), Avionic Interface Technologies LSMA (Technologies d’interface avionique LSMA), CultureHQ, Hone, Collector Systems (Systèmes collecteurs), NetSfere, Spendwise, Stage and Screen
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Remarque
Dans les nouvelles mises à jour de la version précédente des notes de publication : Microsoft Authenticator n’est pas encore conforme aux normes FIPS 140 sur Android. Microsoft Authenticator sur Android est actuellement en attente de certification de conformité FIPS pour prendre en charge nos clients qui peuvent exiger le chiffrement validé FIPS.
Octobre 2023
Préversion publique - Gestion et changement des mots de passe dans Mes informations de sécurité
Type : Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences d’utilisateur final
L’expérience Mes connexions (Mes connexions (microsoft.com)) prend désormais en charge la gestion des utilisateurs finaux et la modification de leur mot de passe. Les utilisateurs peuvent gérer leurs mots de passe dans Mes informations de sécurité et modifier leur mot de passe en ligne. Si un(e) utilisateur(-trice) s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il ou elle peut modifier son mot de passe sans avoir à saisir son mot de passe existant.
Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.
Préversion publique : régir des applications AD locales (avec Kerberos) en utilisant Gouvernance des ID Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Synchronisation cloud Microsoft Entra
L’approvisionnement de groupes de sécurité dans AD (également appelé Écriture différée de groupe) est maintenant disponible publiquement via Synchronisation cloud Microsoft Entra. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales AD (applications basées sur Kerberos) en utilisant Gouvernance des ID Microsoft Entra.
Si vous souhaitez obtenir plus d’informations, consultez Régir des applications basées sur Active Directory local (Kerberos) en tirant parti de Gouvernance des ID Microsoft Entra
Préversion publique – Gestion des autorisations Microsoft Entra : fichier PDF Rapport analytique des autorisations pour de nombreux systèmes d’autorisation
Type : Fonctionnalité modifiée
Catégorie de service :
Capacité de produit : Gestion des autorisations
Le Rapport d’analyse des autorisations (PAR) répertorie les résultats relatifs aux risques d’autorisations liés aux identités et ressources de la Gestion des autorisations. Le PAR fait partie intégrante du processus d’évaluation des risques où les clients découvrent des zones présentant un risque plus élevé dans leur infrastructure cloud. Vous pouvez afficher ce rapport directement dans l’interface utilisateur Gestion des autorisations, le télécharger au format XSLX dans Excel et l’importer comme fichier PDF. Le rapport est disponible pour tous les environnements cloud pris en charge : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).
Le fichier PDF PAR a été repensé pour améliorer l’utilisation, s’aligner sur l’effort de reconception de l’expérience d’utilisation du produit et répondre aux diverses demandes de fonctionnalités des clients. Vous pouvez télécharger le fichier PDF PAR pour un nombre maximal de 10 systèmes d’autorisation.
Disponibilité générale–: expérience améliorée de gestion des listes d’appareils
Type : Fonctionnalité modifiée
Catégorie de service : Gestion de l’accès aux appareils
Fonctionnalité de produit : Expériences d’utilisateur final
Plusieurs modifications ont été apportées à la liste Tous les appareils depuis l’annonce de la préversion publique, notamment :
- Accessibilité et cohérence priorisées dans les différents composants
- Liste modernisée et traitement des principaux commentaires des clients
- Ajout du défilement sans fin, de la réorganisation de colonnes et de la possibilité de sélectionner tous les appareils
- Ajout de filtres pour la version du système d’exploitation et les appareils Autopilot
- Création de connexions supplémentaires entre Microsoft Entra et Intune
- Ajout de liens aux colonnes Conforme et GPM dans Intune
- Ajout de la colonne Gestion des paramètres de sécurité
Pour obtenir plus d’informations, consultez : Afficher et filtrer vos appareils.
Disponibilité générale : Gestion des applications mobiles (GAM) Windows
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
GAM Windows constitue la première étape vers la gestion Microsoft des fonctionnalités des appareils Windows non gérés. Cette fonctionnalité arrive à un moment où nous devons veiller à ce que la plateforme Windows aille de pair avec la promesse de confidentialité et de simplicité que nous offrons aujourd’hui aux utilisateurs finaux sur les plateformes mobiles. Les utilisateurs finaux peuvent accéder aux ressources d’une société sans que la totalité des appareils soit gérée par la GPM.
Pour obtenir plus d’informations, consultez : Exiger une stratégie de protection des applications sur des appareils Windows.
Disponibilité générale - Mise à jour des e-mails de Sécurité Microsoft et renommage des ressources d’Azure Active Directory en Microsoft Entra ID
Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expériences d’utilisateur final
Microsoft Entra ID est le nouveau nom d'Azure Active Directory (Azure AD). Le changement de nom et l’icône du nouveau produit sont en cours de déploiement dans les expériences de Microsoft. La plupart des mises à jour sont terminées d’ici à mi-novembre cette année. Comme annoncé précédemment, il s’agit d’un nouveau changement de nom qui n’a aucun effet sur les déploiements ou le travail journalier. Il n’existe aucune modification apportée aux fonctionnalités, licences, conditions d’utilisation du service ou au support.
Entre le 15 octobre et le 15 novembre, les e-mails Azure AD précédemment envoyés à partir de azure-noreply@microsoft.com commenceront à être envoyés à partir de MSSecurity-noreply@microsoft.com. Il se peut que vous deviez mettre à jour vos règles Outlook pour qu’elles correspondent à ce changement.
En outre, nous avons mis à jour le contenu d’e-mail pour supprimer toutes les références à Azure AD, le cas échéant, et inclure la bannière d’information annonçant ce changement.
Voici quelques ressources pour vous aider à renommer vos propres expériences produit ou contenu, si nécessaire :
Disponibilité générale : les utilisateurs finaux ne vont plus pouvoir ajouter des applications d’authentification unique par mot de passe dans Mes applications
Type : Déprécié
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final
À compter du 15 novembre 2023, les utilisateurs finaux ne pourront plus ajouter des applications d’authentification unique par mot de passe à leur galerie dans Mes applications. Toutefois, les administrateurs ont encore la possibilité d’ajouter des applications d’authentification unique par mot de passe en suivant ces instructions. Les applications d’authentification unique par mot de passe précédemment ajoutés par les utilisateurs finaux restent disponibles dans Mes applications.
Pour obtenir plus d’informations, consultez Découvrir les applications.
Disponibilité générale : limiter la création de tenant Microsoft Entra ID aux abonnements payants uniquement
Type : Fonctionnalité modifiée
Catégorie de services : Identités managées pour les ressources Azure
Fonctionnalité de produit : Expériences d’utilisateur final
La possibilité de créer de nouveaux client dans le centre d’administration Microsoft Entra permet aux utilisateurs de votre organisation de créer des tenants de démonstration et de test à partir de votre tenant Microsoft Entra ID, Découvrir plus d’informations sur la création de tenants. En cas d’utilisation non correcte, cette fonctionnalité peut permettre la création de tenants non managés ou consultables par votre organisation. Nous vous recommandons de limiter cette capacité afin que seuls les administrateurs approuvés puissent utiliser cette fonctionnalité, Découvrir plus d’informations sur la limitation des autorisations par défaut des utilisateurs membres. Nous vous recommandons également d’utiliser le journal d’audit Microsoft Entra pour surveiller la gestion des répertoires : créez un événement professionnel qui signale qu’un nouveau locataire a été créé par un utilisateur dans votre organisation.
Pour mieux protéger votre organisation, Microsoft limite désormais cette fonctionnalité aux clients payants uniquement. Les clients bénéficiant d’abonnements d’essai ne peuvent pas créer de plus de locataires à partir du centre d’administration Microsoft Entra. Les clients dans cette situation ayant besoin d’un nouveau client en évaluation gratuite peuvent s’inscrire pour un Compte Azure gratuit.
Disponibilité générale : les utilisateurs ne peuvent pas modifier un emplacement GPS lorsqu’ils utilisent le contrôle d’accès en fonction de l’emplacement
Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur
Dans un environnement de sécurité en constante évolution, Microsoft Authenticator met à jour sa base de référence de sécurité pour les stratégies d’accès conditionnel LBAC (contrôle d’accès en fonction de la localisation). Microsoft le fait pour interdire les authentifications où les utilisateurs peuvent utiliser un localisation différente de la localisation GPS réelle de l’appareil mobile. Il est possible aujourd’hui que les utilisateurs modifient l’emplacement signalé par l’appareil sur des appareils Android ou iOS. L’application Authenticator commence à refuser les authentifications dans lesquelles nous détectons que l’utilisateur n’utilise pas l’emplacement réel de l’appareil mobile où Authenticator est installée.
Dans la version de novembre 2023 de l’application Authenticator, les utilisateurs modifiant l’emplacement de leur appareil voient un message de refus dans l’application lors de l’authentification LBAC. Microsoft garantit que les utilisateurs n’utilisent pas d’anciennes versions d’application pour continuer à s’authentifier avec une localisation modifiée. À compter de janvier 2024, tous les utilisateurs qui se trouvent sur Android Authenticator 6.2309.6329 ou une version antérieure, et sur iOS Authenticator 6.7.16 ou une version antérieure, sont bloqués à l’aide de LBAC. Pour identifier les utilisateurs qui utilisent des versions plus anciennes de l’application Authenticator, vous pouvez utiliser nos API MSGraph.
Préversion publique – Page de présentation dans le portail Mon Accès
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gouvernance des identités
Aujourd’hui, lorsque des utilisateurs accèdent à myaccess.microsoft.com, ils arrivent sur une liste de package d’accès disponibles dans leur organisation. La nouvelle Page de présentation offre un emplacement d’arrivée plus pertinent pour les utilisateurs. La Page de présentation les dirige vers les tâches qu’ils doivent effectuer et leur permet de se familiariser sur la façon d’exécuter des tâches dans Mon Accès.
Les administrateurs peuvent activer/désactiver la version préliminaire de la Page de présentation en se connectant au centre d’administration Microsoft Entra et en accédant à Gestion des droits d’utilisation > Paramètres > Accepter les fonctionnalités d’évaluation et en recherchant la page de présentation Mon Accès dans le tableau.
Pour obtenir plus d’informations, consultez : Page de présentation Mon Accès.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Octobre 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Amazon Business
- Systèmes de transport Bustle B2B
- Canva
- Cybozu
- Passerelle de sécurité cloud Forcepoint : authentification de l’utilisateur
- Hypervault
- Oneflow
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Préversion publique : journaux d’activité Microsoft Graph
Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : surveillance et création de rapports
Les journaux MicrosoftGraphActivityLogs offrent aux administrateurs une visibilité complète sur toutes les requêtes HTTP accédant aux ressources de votre tenant via l’API Microsoft Graph. Ces journaux peuvent être utilisés pour rechercher des activités à partir de comptes compromis, identifier un comportement anormal ou examiner l’activité d’une application. Pour obtenir plus d’informations, consultez Accéder aux journaux d’activité Microsoft Graph (préversion).
Préversion publique : configuration rapide de la Vérification d’identité Microsoft Entra
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités
La configuration rapide de la Vérification d’identité Microsoft Entra, disponible en préversion, supprime d’une simple sélection sur le bouton Démarrage plusieurs étapes de configuration que l’administrateur doit suivre. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.
September 2023
Préversion publique – Modifications apportées aux méthodes d’authentification FIDO2 et Windows Hello Entreprise
Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
À partir de janvier 2024, Microsoft Entra ID prend en charge les clés d’accès liées aux appareils stockées sur les ordinateurs et les appareils mobiles comme méthode d’authentification en version préliminaire publique, en plus de la prise en charge existante des clés de sécurité FIDO2. Cette mise à jour permet à vos utilisateurs d’effectuer une authentification qui résiste au hameçonnage en utilisant les appareils qu’ils ont déjà.
Nous étendons la stratégie des méthodes d’authentification FIDO2 existante et les expériences des utilisateurs finaux pour prendre en charge cette version préliminaire. Pour que votre organisation accepte cette version préliminaire, vous devez appliquer des restrictions de clé afin d’autoriser les fournisseurs de clés d’accès spécifiés dans votre stratégie FIDO2. Découvrez plus d’informations sur les restrictions de clé FIDO2 ici.
En outre, l’option existante de connexion de l’utilisateur final pour les clés de sécurité Windows Hello et FIDO2 est désormais indiquée par « visage, empreinte digitale, code confidentiel ou clé de sécurité ». Le terme « clé secrète » est mentionnée dans l’expérience de connexion mise à jour pour inclure les identifiants de clé secrète présentés à partir de clés de sécurité, d’appareils mobiles et d’authentificateurs de plateforme tels que Windows Hello.
Disponibilité générale - La récupération des principaux d’application et de service supprimés est désormais disponible
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Gestion du cycle de vie des identités
Avec cette version, vous pouvez désormais récupérer des applications ainsi que leurs principaux de service d’origine, ce qui vous évite des reconfigurations et des changements de code d’envergure (En savoir plus). Elle améliore considérablement le processus de récupération des applications et répond à un besoin client de longue date. Ce changement présente les avantages suivants :
- Récupération plus rapide : vous pouvez désormais récupérer vos systèmes en bien moins de temps qu’avant, ce qui réduit le temps d’arrêt et les interruptions.
- Économies de coûts : grâce à une récupération plus rapide, vous pouvez réduire les coûts opérationnels associés aux pannes longues et aux efforts de récupération demandant beaucoup de ressources.
- Données conservées : les données précédemment perdues, comme les configurations SAML, sont désormais conservées pour garantir une transition plus fluide vers un fonctionnement normal.
- Amélioration de l’expérience utilisateur : avec des temps de récupération plus rapides, l’expérience utilisateur et la satisfaction des clients sont améliorées, car les applications sont sauvegardées et opérationnelles rapidement.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Septembre 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale - Connexion web pour Windows
Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Nous sommes heureux d’annoncer que, dans le cadre de la mise à jour Moment de septembre de Windows 11, nous publions une nouvelle expérience de connexion web pour augmenter le nombre de scénarios pris en charge et améliorer considérablement la sécurité, la fiabilité, les performances et l’expérience générale de bout en bout de nos utilisateurs.
La connexion web (WSI) est un fournisseur d’informations d’identification sur l’écran de verrouillage/connexion Windows pour les appareils joints à AADJ qui fournit une expérience web utilisée pour l’authentification, et retourne un jeton d’authentification au système d’exploitation pour permettre à l’utilisateur de déverrouiller la machine ou de s’y connecter.
La connexion web devait initialement être utilisée dans un large éventail de scénarios d’informations d’identification d’authentification. Toutefois, elle n’a jusque là été publiée que pour des scénarios limités de type : Connexion web EDU simplifiée et les flux de récupération avec un Mot de passe d’accès temporaire (TAP).
Le fournisseur sous-jacent de connexion web est réécrit à partir de zéro en tenant compte de la sécurité et de l’amélioration des performances. Cette version déplace l’infrastructure de connexion web qui était dans l’application web Cloud Host Experience (CHX) vers un hôte web de connexion (LWH) nouvellement écrit pour la mise à jour Moment de septembre. Cette version offre une meilleure sécurité et une meilleure fiabilité pour prendre en charge les expériences EDU et TAP précédentes, et de nouveaux workflows permettant d’utiliser différentes méthodes d’authentification pour déverrouiller le bureau ou s’y connecter.
Disponibilité générale – Prise en charge des portails d’administration Microsoft dans l’accès conditionnel
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
Lorsqu’une stratégie d’accès conditionnel cible l’application cloud Microsoft Admin Portals, la stratégie est appliquée à des jetons émis pour des ID d’application des portails d’administration Microsoft suivants :
- Portail Azure
- Centre d’administration Exchange
- Centre d’administration Microsoft 365
- Portail Microsoft 365 Defender
- Centre d’administration Microsoft Entra
- Centre d’administration Microsoft Intune
- Portail de conformité Microsoft Purview
Pour plus d’informations, consultez : Portails d’administration Microsoft.
Août 2023
Disponibilité générale – Restrictions de locataire V2
Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : sécurité et protection de l’identité
Les Restrictions de locataire V2 (TRv2) sont désormais en disponibilité générale pour le plan d’authentification via le proxy.
TRv2 permet aux organisations de mettre en place une collaboration inter-entreprises sécurisée et productive tout en contenant le risque d’exfiltration de données. Avec TRv2, vous pouvez contrôler les locataires externes auxquels vos utilisateurs peuvent accéder à partir de vos appareils ou réseau à l’aide d’identités émises en externe, et proposer un contrôle d’accès précis par organisation, utilisateur, groupe et application.
TRv2 utilise la stratégie d’accès inter-locataire et offre à la fois l’authentification et la protection du plan de données. Elle applique des stratégies pendant l’authentification des utilisateurs et concernant l’accès au plan de données avec Exchange Online, SharePoint Online, Teams et MSGraph. Bien que la prise en charge du plan de données avec Windows GPO et Global Secure Access soit toujours en préversion publique, la prise en charge du plan d’authentification avec proxy est désormais en disponibilité générale.
Accédez à https://aka.ms/tenant-restrictions-enforcement pour plus d’informations sur la restriction de locataire V2 et l’étiquetage côté client Global Secure Access pour TRv2 sur Restrictions de locataire universelles.
Préversion publique – Les paramètres d'accès entre clients prennent en charge les rôles personnalisés de contrôle d'accès basé sur les rôles et les actions protégées
Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C
Les paramètres d’accès inter-clients peuvent être gérés avec des rôles personnalisés définis par votre organisation. Cette fonctionnalité vous permet de définir vos propres rôles délimités avec précision pour gérer les paramètres d’accès interlocataire au lieu d’utiliser l’un des rôles intégrés pour la gestion. En savoir plus sur la création de vos propres rôles personnalisés.
Vous pouvez également désormais protéger les actions privilégiées à l’intérieur des paramètres d’accès inter-locataires à l’aide de l’accès conditionnel. Par exemple, vous pouvez exiger l’authentification multifacteur avant d’autoriser les modifications apportées aux paramètres par défaut pour B2B Collaboration. En savoir plus sur les Actions protégées.
Disponibilité générale - Paramètres supplémentaires dans la stratégie d’attribution automatique de gestion des droits d’utilisation
Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Dans la stratégie d’attribution automatique de gestion des droits de la Gouvernance des ID Microsoft Entra, il existe trois nouveaux paramètres. Cette fonctionnalité permet aux clients de choisir que la stratégie ne crée pas d’affectations, ne supprime pas d’affectations et qu’elle retarde la suppression des affectations.
Préversion publique – Paramètre de l’invité qui perd l’accès
Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Un administrateur peut établir la configuration de sorte que lorsqu’un invité, introduit via la gestion des droits d’utilisation, a perdu sa dernière affectation de package d’accès, il soit supprimé au bout d’un nombre de jours spécifié. Pour plus d’informations, consultez Régir l’accès des utilisateurs externes dans la gestion des droits d’utilisation.
Préversion publique : application stricte et en temps réel de l’emplacement
Type : Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité de produit : Contrôle d’accès
Appliquez strictement les stratégies d’accès conditionnel en temps réel à l’aide de l’évaluation continue de l’accès. Permettre à des services tels que Microsoft Graph, Exchange Online et SharePoint Online de bloquer les demandes d’accès provenant d’emplacements non autorisés, dans le cadre d’une défense en couche contre la relecture de jetons et tout autre accès non autorisé. Pour plus d’informations, consultez le blog : Préversion publique : Appliquer strictement les stratégies d’emplacement avec l’évaluation continue de l’accès et la documentation : Appliquer strictement les stratégies d’emplacement à l’aide de l’évaluation continue de l’accès (préversion).
Préversion publique : nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Août 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Airbase
- Airtable
- Cleanmail Swiss
- InformaCast
- Kintone
- Plateforme d’apprentissage O’Reilly
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale : évaluation continue de l’accès pour les identités de charge de travail disponible dans les clouds publics et gouvernementaux
Type : Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité de produit : sécurité et protection de l’identité
L’application en temps réel des stratégies d’événements à risque, d’événements de révocation et d’emplacement d’accès conditionnel est désormais généralement disponible pour les identités de charge de travail. Les principaux de service sur les applications métier (LOB) sont désormais protégés sur les demandes d’accès à Microsoft Graph. Pour plus d’informations, consultez : Accès conditionnel pour les identités de charge de travail (préversion).
Juillet 2023
Disponibilité générale : Azure Active Directory (Azure AD) est en cours de renommage.
Type : Fonctionnalité modifiée
Catégorie de service : N/A
Fonctionnalité de produit : Expériences d’utilisateur final
Aucune action n'est requise de votre part, mais vous devrez peut-être mettre à jour une partie de votre propre documentation.
Azure AD est renommé en ID de Microsoft Entra. Le changement de nom s’étend sur tous les produits et expériences Microsoft au cours du second semestre 2023.
Les fonctionnalités, les licences et l’utilisation du produit ne changent pas. Pour faciliter la transition, les tarifs, les termes, les contrats de niveau de service, les URL, les API, les applets de commande PowerShell, la bibliothèque d’authentification Microsoft (MSAL) et les outils de développement restent les mêmes.
En savoir plus et obtenir les détails du changement de nom : Nouveau nom pour Azure Active Directory.
Disponibilité générale – Inclure/exclure Mes applications dans les stratégies d’accès conditionnel
Type : Résolution
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Expériences d’utilisateur final
Mes applications peuvent désormais être ciblés dans les stratégies d’accès conditionnel. Cela résout un bloqueur client de premier plan. La fonctionnalité est disponible dans tous les clouds. La disponibilité générale apporte également un nouveau lanceur d’applications, qui améliore les performances de lancement d’applications pour SAML et d’autres types d’applications.
Pour en savoir plus sur la configuration des stratégies d’accès conditionnel, consultez la documentation sur l’accès conditionnel Azure AD.
Disponibilité générale - Accès conditionnel pour les actions protégées
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
Les actions protégées sont des opérations à haut risque, telles que la modification des stratégies d’accès ou la modification des paramètres d’approbation, qui peuvent avoir un impact significatif sur la sécurité d’une organisation. Pour ajouter une couche de protection supplémentaire, l’accès conditionnel pour les actions protégées permet aux organisations de définir des conditions spécifiques permettant aux utilisateurs d’effectuer ces tâches sensibles. Pour plus d’informations, veuillez consulter : Que sont les actions protégées dans Azure AD ?.
Disponibilité générale - Révisions d’accès pour les utilisateurs inactifs
Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités
Cette nouvelle fonctionnalité, qui fait partie de la référence SKU Gouvernance des ID Microsoft Entra, permet aux administrateurs d’examiner et de traiter les comptes obsolètes qui n’ont pas été actifs pendant une période spécifiée. Les administrateurs peuvent définir une durée spécifique pour déterminer les comptes inactifs qui n’ont pas été utilisés pour les activités de connexion interactives ou non interactives. Dans le cadre du processus de révision, les comptes obsolètes peuvent être automatiquement supprimés. Pour plus d’informations, consultez : Gouvernance de Microsoft Entra ID introduit deux nouvelles fonctionnalités dans les révisions d’accès.
Disponibilité générale - Affectations automatiques pour accéder aux packages dans Gouvernance de Microsoft Entra ID
Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Gouvernance de Microsoft Entra ID inclut la possibilité pour les clients de configurer une stratégie d’affectation dans un package d’accès de gestion des droits d’utilisation qui inclut une règle basée sur des attributs, similaire aux groupes d’appartenance dynamique, des utilisateurs auxquels l’accès doit être affecté. Pour plus d’informations, consultez : Configurer une stratégie d’affectation automatique pour un package d’accès dans la gestion des droits d’utilisation.
Disponibilité générale - Extensions personnalisées dans la gestion des droits d’utilisation
Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Les extensions personnalisées dans Gestion des droits d’utilisation sont désormais en disponibilité générale et vous permettent d’étendre le cycle de vie de l’accès avec vos processus et logique métier spécifiques à votre organisation lorsque l’accès est demandé ou sur le point d’expirer. Avec les extensions personnalisées, vous pouvez créer des tickets d’approvisionnement d’accès manuel dans des systèmes déconnectés, envoyer des notifications personnalisées à d’autres parties prenantes ou automatiser d’autres configurations liées à l’accès dans vos applications métier, comme l’attribution de la région de vente appropriée dans Salesforce. Vous pouvez également utiliser des extensions personnalisées pour incorporer des contrôles externes de gouvernance, de risque et de conformité (GRC) dans la requête d’accès.
Pour plus d’informations, consultez l’article suivant :
- Gouvernance de gestion des droits d’utilisation Microsoft Entra ID Nouvelles fonctionnalités en disponibilité générale
- Déclencher des applications logiques (Logic Apps) avec des extensions personnalisées dans la gestion des droits d’utilisation
Disponibilité générale - Modèles d’accès conditionnel
Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
Les modèles d’accès conditionnel sont un ensemble prédéfini de conditions et de contrôles qui fournissent une méthode pratique pour déployer de nouvelles stratégies alignées sur les recommandations Microsoft. Les clients sont assurés que leurs stratégies reflètent les meilleures pratiques modernes en matière de sécurisation des ressources d’entreprise, de promotion d’un accès sécurisé et optimal pour leur personnel hybride. Pour plus d’informations, consultez : Modèles d’accès conditionnel.
Disponibilité générale - Workflows de cycle de vie
Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gouvernance des identités
Le cycle de vie de l’identité des utilisateurs est un élément essentiel de la posture de sécurité d’une organisation et, lorsqu’il est géré correctement, il peut avoir un effet positif sur la productivité de ses utilisateurs lorsqu’ils sont recrutés, transférés ou qu’ils quittent l’organisation. La transformation numérique en cours accélère la nécessité d’une bonne gestion du cycle de vie des identités. Toutefois, les équipes informatiques et de sécurité sont confrontées à d’énormes défis pour gérer les processus manuels complexes, chronophages et sujets aux erreurs nécessaires pour exécuter les tâches d’intégration et de désintégration nécessaires pour des centaines d’employés à la fois. Cette fonctionnalité est un problème toujours présent et complexe auquel les administrateurs informatiques continuent de faire face avec la transformation numérique en matière de sécurité, de gouvernance et de conformité.
Les workflows de cycle de vie, l’une de nos fonctionnalités de la Gouvernance des ID Microsoft Entra les plus récentes, sont désormais disponibles pour aider les organisations à optimiser davantage leur cycle de vie d’identité utilisateur. Pour plus d’informations, consultez : Les workflows de cycle de vie sont désormais en disponibilité générale !
Disponibilité générale – Activation de fonctionnalités de personnalisation étendues pour les pages de connexion et d’inscription dans les fonctionnalités d’image de l’entreprise.
Type : Nouvelle fonctionnalité
Catégorie de service : expérience utilisateur et gestion
Fonctionnalité de produit : Authentification utilisateur
Mettez à jour Microsoft Entra ID et l’expérience de connexion à Microsoft 365 avec les nouvelles fonctionnalités de marque de l’entreprise. Vous pouvez appliquer les conseils en matière d’image de votre entreprise aux expériences d’authentification à l’aide de modèles prédéfinis. Pour plus d’informations, consultez : Marque de société
Disponibilité générale - Activation des fonctionnalités de personnalisation des liens hypertexte de réinitialisation de mot de passe en libre-service (SSPR), des liens hypertexte de pied de page et des icônes de navigateur dans la personnalisation de la société.
Type : Fonctionnalité modifiée
Catégorie de service : expérience utilisateur et gestion
Fonctionnalité de produit : Expériences d’utilisateur final
Mettez à jour la fonctionnalité de personnalisation de l’entreprise sur l’expérience de connexion Microsoft Entra ID /Microsoft 365 pour pouvoir personnaliser des liens hypertexte de réinitialisation de mot de passe en libre-service (SSPR), des liens hypertexte de pied de page et une icône du navigateur. Pour plus d’informations, consultez : Marque de société
Disponibilité générale - Recommandation d’affiliation utilisateur-à-groupe pour les révisions d’accès de groupe
Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités
Cette fonctionnalité fournit des recommandations basées sur l’apprentissage automatique aux réviseurs des révisions d’accès afin de rendre l’expérience de révision plus facile et plus précise. La recommandation utilise un mécanisme de scoring basé sur l’apprentissage automatique et compare l’affiliation relative des utilisateurs à d’autres utilisateurs du groupe, en fonction de la structure de création de rapports de l’organisation. Pour plus d’informations, consultez : Passer en revue les recommandations de révisions d’accès et Présentation des recommandations basées sur l’apprentissage automatique dans les révisions d’accès
Préversion publique - Insights invités inactifs
Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : Gouvernance des identités
Surveillez à grande échelle les comptes invités avec des insights intelligents sur les utilisateurs invités inactifs dans votre organisation. Personnalisez le seuil d’inactivité en fonction des besoins de votre organisation, en réduisant le nombre d’utilisateurs invités que vous souhaitez surveiller et en identifiant les utilisateurs invités qui peuvent être inactifs. Pour plus d’informations, consultez : Surveillez et nettoyez des comptes invités obsolètes à l’aide de révisions d’accès.
Préversion publique - Accès juste-à-temps à l’application avec PIM pour les groupes
Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
Vous pouvez réduire le nombre d’administrateurs persistants dans des applications telles que AWS/GCP et obtenir l’accès JIT aux groupes dans AWS et GCP. Bien que PIM pour les groupes soit disponible publiquement, nous avons également publié une version préliminaire publique qui intègre PIM au provisionnement et réduit le délai d'activation de plus de 40 minutes à 1 à 2 minutes.
Préversion publique - API bêta Graph pour les alertes de sécurité PIM sur les rôles d’Azure Active Directory
Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
Annonce de la prise en charge des API (bêta) de gestion des alertes de sécurité PIM sur les rôles d’Azure Active Directory. Azure Privileged Identity Management (PIM) génère des alertes en cas d’activité suspecte ou non fiable au sein de votre organisation dans Azure Active Directory, composant de Microsoft Entra. Vous pouvez maintenant gérer ces alertes à l’aide d’API REST. Vous pouvez également gérer ces alertes via le portail Azure. Pour plus d’informations, consultez Type de ressource unifiedRoleManagementAlert
.
Disponibilité générale - Réinitialiser le mot de passe sur Azure Mobile App
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Expériences d’utilisateur final
L’application mobile Azure a été améliorée pour permettre aux administrateurs avec des autorisations spécifiques de réinitialiser facilement les mots de passe de leurs utilisateurs. La réinitialisation de mot de passe en libre-service n’est pas prise en charge pour le moment. Toutefois, les utilisateurs peuvent toujours contrôler et simplifier plus efficacement leurs propres méthodes de connexion et d’authentification. L’application mobile peut être téléchargée pour chaque plateforme ici :
Préversion publique - Provisionnement d’utilisateurs entrants piloté par API
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité du produit : Entrant vers Azure AD
Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients et les partenaires peuvent utiliser n'importe quel outil d'automatisation de leur choix pour récupérer les données de main-d'œuvre de n'importe quel système d'enregistrement pour les provisionner dans Microsoft Entra ID et les domaines Active Directory connectés sur site. L’administrateur informatique a un contrôle total sur la façon dont les données sont traitées et transformées avec des mappages d’attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Microsoft Entra ID, l'administrateur informatique peut configurer les processus métier appropriés pour les nouveaux arrivants, les déménagements et les départs à l'aide des flux de travail du cycle de vie de gouvernance de Microsoft Entra ID. Pour plus d’informations, consultez : Concepts d’approvisionnement entrant piloté par les API (préversion publique).
Préversion publique - Groupes dynamiques basés sur l’attribut utilisateur EmployeeHireDate
Type : Nouvelle fonctionnalité
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : répertoire
Cette fonctionnalité permet aux administrateurs de créer des règles pour les groupes d’appartenance dynamique basées sur l’attribut employeeHireDate des objets utilisateur. Pour plus d’informations, consultez : Propriétés de type chaîne.
Disponibilité générale : expériences améliorées des fonction Créer un utilisateur et Inviter un utilisateur
Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : Gestion des utilisateurs
Nous avons augmenté le nombre de propriétés que les administrateurs peuvent définir lors de la création et de l’invitation des utilisateurs dans le portail d’administration Entra, ce qui permet à notre expérience utilisateur d’atteindre la parité avec nos API Créer un utilisateur. De plus, les administrateurs peuvent désormais ajouter des utilisateurs à un groupe ou à une unité administrative et attribuer des rôles. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Ajouter ou supprimer des utilisateurs à l’aide d’Azure Active Directory.
Disponibilité générale - Tous les utilisateurs et profil utilisateur
Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : User Management
La liste Tous les utilisateurs comporte désormais un défilement infini, et les administrateurs peuvent désormais modifier d’autres propriétés dans le profil utilisateur. Pour plus d’informations, consultez : Comment créer, inviter et supprimer des utilisateurs.
Préversion publique - Windows MAM
Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité
« Quand aurez-vous la gestion des applications mobiles pour Windows ? » est l’une de nos questions les plus fréquemment posées des clients. Nous sommes heureux de vous signaler que la réponse est : « Maintenant ! » Nous sommes ravis d’offrir cette nouvelle fonctionnalité d’accès conditionnel GAM tant attendue en préversion publique pour Microsoft Edge entreprise sur Windows.
À l’aide de l’accès conditionnel GAM, Microsoft Edge pour Entreprises offre aux utilisateurs un accès sécurisé aux données de l’organisation sur des appareils Windows personnels avec une expérience utilisateur personnalisable. Nous avons combiné les fonctionnalités de sécurité habituelles des stratégies de protection des applications (SPA), de la défense contre les menaces du client Windows Defender et de l’accès conditionnel, toutes ancrées dans l’identité Azure AD pour garantir l’intégrité et la protection des appareils non gérés avant d’accorder l’accès aux données. Cette fonctionnalité peut aider les entreprises à améliorer leur posture de sécurité et à protéger les données sensibles contre les accès non autorisés, sans nécessiter l’inscription complète des appareils mobiles.
La nouvelle fonctionnalité étend les avantages de la gestion de la couche d’application à la plateforme Windows via Microsoft Edge pour Entreprises. Les administrateurs sont autorisés à configurer l’expérience utilisateur et à protéger les données organisationnelles dans Microsoft Edge pour les entreprises sur les appareils Windows non gérés.
Pour plus d'informations, consultez : Exiger une stratégie de protection des applications sur des appareils Windows (préversion).
Disponibilité générale - Nouvelles applications fédérées disponibles dans la galerie d’applications Azure AD - Juillet 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce
En juillet 2023, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :
Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest
Préversion publique – Nouveaux connecteurs de provisionnement dans la galerie d’applications Azure AD – Juillet 2023
Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.
Disponibilité générale - Bibliothèque d’authentification Microsoft pour .NET 4.55.0
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Authentification utilisateur
Plus tôt ce mois-ci, nous avons annoncé la publication de MSAL.NET 4.55.0, la dernière version de la bibliothèque d’authentification Microsoft pour la plateforme .NET. La nouvelle version introduit la prise en charge de l’identité managée affectée par l’utilisateur spécifiée par le biais d’ID d’objet, d’autorités CIAM dans l’APIWithTenantId
, de meilleurs messages d’erreur lors du traitement de la sérialisation du cache et d’une journalisation améliorée lors de l’utilisation du répartiteur Authentification Windows.
Disponibilité générale - Bibliothèque d’authentification Microsoft pour Python 1.23.0
Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Authentification utilisateur
Plus tôt ce mois-ci, l’équipe de la bibliothèque d’authentification Microsoft a annoncé la publication de MSAL pour Python version 1.23.0. La nouvelle version de la bibliothèque ajoute la prise en charge d’une meilleure mise en cache lors de l’utilisation des informations d’identification du client, éliminant ainsi la nécessité de demander de nouveaux jetons à plusieurs reprises lorsque des jetons mis en cache existent.
Pour en savoir plus sur MSAL pour Python, consultez : Bibliothèque d’authentification Microsoft (MSAL) pour Python.