Condividi tramite


Versioni e annunci di Microsoft Entra

Questo articolo fornisce informazioni sulle versioni più recenti e sugli annunci di modifica nella famiglia di prodotti Microsoft Entra negli ultimi sei mesi (aggiornato mensilmente). Per informazioni che hanno più di sei mesi, vedere Archivio per le novità di Microsoft Entra.

Per un'esperienza più dinamica, è ora possibile trovare queste informazioni nell'interfaccia di amministrazione di Microsoft Entra. Per altre informazioni, vedere Novità (anteprima).

È possibile ricevere notifiche in modo da sapere quando visitare di nuovo questa pagina per trovare aggiornamenti copiando e incollando l'URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us nel lettore di feed Icona del lettore di feed RSS.

Nota

Se attualmente si usa Azure Active Directory o si è già distribuito Azure Active Directory nelle organizzazioni, è possibile continuare a usare il servizio senza interruzioni. Tutte le distribuzioni, le configurazioni e le integrazioni esistenti continuano a funzionare come fanno oggi, senza alcuna azione richiesta da parte dell'utente.

Febbraio 2025

Disponibilità generale - Migrazione guidata metodi di autenticazione

Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente

La guida alla migrazione dei metodi di autenticazione nell'interfaccia di amministrazione di Microsoft Entra consente di eseguire automaticamente la migrazione della gestione dei metodi dai criteri MFA e SSPR legacy ai criteri di autenticazione convergenti criteri di autenticazione convergenti. Nel 2023 è stato annunciato che la possibilità di gestire i metodi di autenticazione nei criteri legacy di autenticazione mFA e reimpostazione della password self-service verrà ritirata nel settembre 2025. Fino ad ora, le organizzazioni dovevano eseguire manualmente la migrazione dei metodi usando l'interruttore di migrazione nei criteri convergenti. È ora possibile eseguire la migrazione in poche selezioni usando la guida alla migrazione. La guida valuta gli elementi attualmente abilitati per l'organizzazione in entrambi i criteri legacy e genera una configurazione consigliata dei criteri convergenti da esaminare e modificare in base alle esigenze. Da qui, confermare la configurazione e configurarla per l'utente e contrassegnare la migrazione come completata. Per altre informazioni, vedere How to migrate MFA and SSPR policy settings to the Authentication methods for Microsoft Entra ID (Come eseguire la migrazione delle impostazioni dei criteri MFA e reimpostazione della password self-service ai criteri di autenticazione per Microsoft Entra ID).


Anteprima pubblica - Gestione avanzata degli utenti nell'esperienza utente dell'interfaccia di amministrazione

Tipo: Nuova funzionalità
Categoria di servizio: Gestione utenti
Funzionalità del prodotto: Gestione degli utenti

Gli amministratori sono ora in grado di selezionare e modificare gli utenti contemporaneamente tramite l'interfaccia di amministrazione di Microsoft Entra. Con questa nuova funzionalità, gli amministratori possono modificare in blocco le proprietà degli utenti, aggiungere utenti ai gruppi, modificare lo stato dell'account e altro ancora. Questo miglioramento dell'esperienza utente migliorerà significativamente l'efficienza per le attività di gestione degli utenti nell'interfaccia di amministrazione di Microsoft Entra. Per altre informazioni, vedere: Aggiungere o aggiornare le informazioni e le impostazioni del profilo di un utente nell'interfaccia di amministrazione di Microsoft Entra.


Anteprima pubblica: autenticazione del codice a matrice, metodo di autenticazione semplice e veloce per i ruoli di lavoro sul campo

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente

Siamo lieti di annunciare l'anteprima pubblica dell'autenticazione del codice a matrice in Microsoft Entra ID, fornendo un metodo di autenticazione efficiente e semplice per i lavoratori sul campo.

Verrà visualizzato un nuovo metodo di autenticazione "codice a matrice" in Criteri del metodo di autenticazione dell'ID di Microsoft Entra. È possibile abilitare e aggiungere codice a matrice per i lavoratori sul campo tramite Le API Microsoft Entra ID, My Staff o MS Graph. Tutti gli utenti nel tenant visualizzano un nuovo collegamento "Accedi con codice a matrice" per passare a https://login.microsoftonline.com> 'Opzioni di accesso' > pagina 'Accedi a un'organizzazione'. Questo nuovo collegamento è visibile solo nei dispositivi mobili (Android/iOS/iPadOS). Gli utenti possono usare questo metodo di autenticazione solo se si aggiunge e si fornisce un codice a matrice. L'autenticazione del codice a matrice è disponibile anche in BlueFletch e Jamf. Il supporto dell'autenticazione del codice a matrice MHS sarà disponibile a livello generale entro l'inizio di marzo.

La funzionalità ha un tag 'preview' fino a quando non è disponibile a livello generale. Per altre informazioni, vedere: Metodi di autenticazione in Microsoft Entra ID - Metodo di autenticazione del codice a matrice (anteprima).


Anteprima pubblica - SamL personalizzato/WS-Fed supporto del provider di identità esterno in Microsoft Entra External ID

Tipo: Nuova funzionalità
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C

Configurando la federazione con un provider di identità personalizzato che supporta il protocollo SAML 2.0 o WS-Fed, è possibile consentire agli utenti di iscriversi e accedere alle applicazioni usando gli account esistenti del provider esterno federato.

Questa funzionalità include anche la federazione basata su dominio, quindi un utente che immette un indirizzo di posta elettronica nella pagina di accesso che corrisponde a un dominio predefinito in uno dei provider di identità esterni verrà reindirizzato all'autenticazione con tale provider di identità.

Per altre informazioni, vedere: provider di identità SAML/WS-Fed personalizzati (anteprima).


Anteprima pubblica - Supporto dei metodi di autenticazione esterna per l'autenticazione a più fattori preferita dal sistema

Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: integrazione di terze parti

Il supporto per i metodi di autenticazione esterni come metodo supportato inizia l'implementazione all'inizio di marzo 2025. Quando si trova in un tenant in cui il sistema preferito è abilitato e gli utenti rientrano nell'ambito di un criterio di autenticazione esterna, agli utenti verrà richiesto il metodo di autenticazione esterno se il metodo registrato più sicuro è la notifica di Microsoft Authenticator. Il metodo di autenticazione esterna verrà visualizzato come terzo nell'elenco dei metodi più sicuri. Se l'utente dispone di un dispositivo Pass di accesso temporaneo (TAP) o Passkey (FIDO2) registrato, verrà richiesto di specificarli. Inoltre, gli utenti nell'ambito di un criterio di metodi di autenticazione esterna avranno la possibilità di eliminare tutti i metodi di secondo fattore registrati dal proprio account, anche se il metodo da eliminare viene specificato come metodo di accesso predefinito o è preferibile al sistema. Per altre informazioni, vedere: 'autenticazione a più fattori preferita dal sistema - Criteri dei metodi di autenticazione.


Disponibilità generale - Autorizzazioni granulari di Microsoft Graph per i flussi di lavoro del ciclo di vita

Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: Identity Governance

È ora possibile usare nuove autorizzazioni con privilegi inferiori per la gestione di azioni di lettura e scrittura specifiche negli scenari relativi ai flussi di lavoro del ciclo di vita. In Microsoft Graph sono state introdotte le autorizzazioni granulari seguenti:

  • LifecycleWorkflows-Workflow.ReadBasic.All
  • LifecycleWorkflows-Workflow.Read.All
  • LifecycleWorkflows-Workflow.ReadWrite.All
  • LifecycleWorkflows-Workflow.Activate
  • LifecycleWorkflows-Reports.Read.All
  • LifecycleWorkflows-CustomExt.Read.All
  • LifecycleWorkflows-CustomExt.ReadWrite.All

Per altre informazioni, vedere: informazioni di riferimento sulle autorizzazioni di Microsoft Graph.


Gennaio 2025

Anteprima pubblica - Gestire i flussi di lavoro del ciclo di vita con Microsoft Security CoPilot in Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: Identity Governance

I clienti possono ora gestire e personalizzare i flussi di lavoro relativi al ciclo di vita usando il linguaggio naturale con Microsoft Security CoPilot. La soluzione Copilot Flussi di lavoro del ciclo di vita (LCW) fornisce indicazioni dettagliate per eseguire attività di configurazione ed esecuzione chiave del flusso di lavoro usando il linguaggio naturale. Consente ai clienti di ottenere rapidamente informazioni dettagliate dettagliate per monitorare e risolvere i problemi dei flussi di lavoro per la conformità. Per altre informazioni, vedere: Gestire il ciclo di vita dei dipendenti usando Microsoft Security Copilot (anteprima).


Disponibilità generale - Microsoft Entra PowerShell

Tipo: Nuova funzionalità
Categoria di servizio: MS Graph
Funzionalità del prodotto: esperienza di sviluppo

Gestire e automatizzare le risorse di Microsoft Entra a livello di codice con il modulo Microsoft Entra PowerShell incentrato sullo scenario. Per altre informazioni, vedere: modulo Microsoft Entra PowerShell ora disponibile a livello generale.


Disponibilità generale - Miglioramento della visibilità degli accessi dei tenant downstream

Tipo: Nuova funzionalità
Categoria di servizio: Creazione di report
Funzionalità del prodotto: monitoraggio e report

Microsoft Security vuole assicurarsi che tutti i clienti siano consapevoli di come notare quando un partner accede alle risorse di un tenant downstream. I log di accesso interattivi forniscono attualmente un elenco di eventi di accesso, ma non è possibile indicare chiaramente quali account di accesso provengono dai partner che accedono alle risorse del tenant downstream. Ad esempio, quando si esaminano i log, è possibile che venga visualizzata una serie di eventi, ma senza un contesto aggiuntivo, è difficile stabilire se questi account di accesso provengono da un partner che accede ai dati di un altro tenant.

Ecco un elenco di passaggi che è possibile eseguire per chiarire quali account di accesso sono associati ai tenant partner:

  1. Prendere nota del valore "ServiceProvider" nella colonna CrossTenantAccessType:
    • Questo filtro può essere applicato per perfezionare i dati di log. Quando viene attivato, isola immediatamente gli eventi correlati agli account di accesso del partner.
  2. Usare le colonne "ID tenant principale" e "ID tenant risorsa":
    • Queste due colonne identificano gli account di accesso provenienti dal tenant del partner a un tenant downstream.

Dopo aver visualizzato un partner che accede alle risorse di un tenant downstream, un'importante attività di completamento da eseguire consiste nel convalidare le attività che potrebbero essersi verificate nell'ambiente downstream. Alcuni esempi di log da esaminare sono i log di controllo di Microsoft Entra per gli eventi di Microsoft Entra ID, Microsoft 365 Unified Audit Log (UAL) per gli eventi di Microsoft 365 e Microsoft Entra ID e/o il log attività di Monitoraggio di Azure per gli eventi di Azure. Seguendo questa procedura, è possibile identificare chiaramente quando un partner accede alle risorse di un tenant downstream e alle attività successive nell'ambiente, migliorando la possibilità di gestire e monitorare l'accesso tra tenant in modo efficiente.

Per aumentare la visibilità sulle colonne indicate in precedenza, Microsoft Entra inizierà ad abilitare la visualizzazione di queste colonne per impostazione predefinita durante il caricamento dell'esperienza utente dei log di accesso a partire dal 7 marzo 2025.


Anteprima pubblica - Controllo degli eventi di amministratore in Microsoft Entra Connect

Tipo: Nuova funzionalità
categoria di servizio : Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect

È stata rilasciata una nuova versione di Microsoft Entra Connect, versione 2.4.129.0, che supporta la registrazione delle modifiche apportate da un amministratore nella Procedura guidata di sincronizzazione Connetti e PowerShell. Per altre informazioni, vedere: eventi di amministratore di controllo in Microsoft Entra Connect Sync (anteprima pubblica).

Se supportato, i clienti verranno anche autoupgrade a questa versione di Microsoft Entra Connect nel mese di febbraio 2025. Per i clienti che desiderano essere aggiornati automaticamente, assicurarsi di avere configurato l'aggiornamento automatico.

Per indicazioni relative all'aggiornamento, vedere Microsoft Entra Connect: Eseguire l'aggiornamento da una versione precedente alla versione più recente.


Anteprima pubblica - Credenziali di identità federate flessibili

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: esperienza di sviluppo

Le credenziali di identità federate flessibili estendono il modello esistente di credenziali delle identità federate, offrendo la possibilità di usare la corrispondenza con caratteri jolly rispetto a determinate attestazioni. Attualmente disponibile per gli scenari GitHub, GitLab e Terraform Cloud, questa funzionalità può essere usata per ridurre il numero totale di schede di interfaccia di rete necessarie per gestire scenari simili. Per altre informazioni, vedere: Credenziali di identità federate flessibili (anteprima).


Disponibilità generale - Rilevamento password spraying in tempo reale in Microsoft Entra ID Protection

Tipo: Nuova funzionalità
Categoria di servizio: Protezione delle identità
Funzionalità del prodotto: Protezione e sicurezza delle identità

Tradizionalmente, gli attacchi password spray vengono rilevati dopo violazione o come parte dell'attività di ricerca. A questo punto, microsoft ha migliorato microsoft Entra ID Protection per rilevare gli attacchi password spray in tempo reale prima che l'utente malintenzionato ottenga un token. In questo modo si riduce la correzione da ore a secondi interrompendo gli attacchi durante il flusso di accesso.

L'accesso condizionale basato sul rischio può rispondere automaticamente a questo nuovo segnale aumentando il rischio di sessione, sfidando immediatamente il tentativo di accesso e arrestando i tentativi di password spraying nelle loro tracce. Questo rilevamento all'avanguardia, ora disponibile a livello generale, funziona insieme ai rilevamenti esistenti per attacchi avanzati, ad esempio il phishing e il furto di token da parte di antagonisti nel centro, per garantire una copertura completa contro gli attacchi moderni. Per altre informazioni, vedere: Che cos'è Microsoft Entra ID Protection?


Disponibilità generale - Azioni protette per le eliminazioni hard

Tipo: Nuova funzionalità
Categoria di servizio: Altro
Funzionalità del prodotto: Protezione e sicurezza delle identità

I clienti possono ora configurare i criteri di accesso condizionale per proteggersi da eliminazioni non iniziali. L'azione protetta per l'eliminazione rigida protegge l'eliminazione rigida di utenti, gruppi di Microsoft 365 e applicazioni. Per altre informazioni, vedere: Quali sono le azioni protette in Microsoft Entra ID?


Deprecato - Azione richiesta entro il 1° febbraio 2025: ritiro di Azure AD Graph

Tipo : deprecato
categoria di servizio : Azure AD Graph
Funzionalità del prodotto: esperienza di sviluppo

Il servizio API Graph di Azure AD è stato [deprecato] nel 2020. ritiro del servizio API Graph di Azure AD è iniziato nel settembre 2024 e la fase successiva di questo ritiro inizia il 1° febbraio 2025. Questa fase influirà sulle applicazioni nuove ed esistenti, a meno che non venga intrapresa un'azione. Gli aggiornamenti più recenti sul ritiro di Azure AD Graph sono disponibili qui: Intervenire entro il 1° febbraio: Azure AD Graph sta ritirando.

A partire dal 1° febbraio, le applicazioni nuove e esistenti non potranno chiamare le API Graph di Azure AD, a meno che non siano configurate per un'estensione. È possibile che l'impatto non venga subito visualizzato, perché questa modifica viene implementata in fasi tra i tenant. Prevediamo la distribuzione completa di questa modifica alla fine di febbraio e entro la fine di marzo per le distribuzioni cloud nazionali.

Se non è già stato fatto, è urgente esaminare le applicazioni nel tenant per vedere quali dipendono dall'accesso all'API Graph di Azure AD e attenuare o eseguire la migrazione prima della data di scadenza del 1° febbraio. Per le applicazioni di cui non è stata eseguita la migrazione alle API Microsoft Graph, è possibile impostare un'estensione per consentire all'applicazione l'accesso ad Azure AD Graph fino al 30 giugno 2025.

Microsoft Entra Recommendations è lo strumento migliore per identificare le applicazioni che usano le API Graph di Azure AD nel tenant e richiedono un'azione. Fare riferimento a questo post di blog: Azione obbligatoria: ritiro dell'API Graph di Azure AD per istruzioni dettagliate.


Disponibilità generale - Microsoft Entra Connect versione 2.4.129.0

Tipo: funzionalità modificata
categoria di servizio : Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect

Il 15 gennaio 2025 è stato rilasciato Microsoft Entra Connect Sync versione 2.4.129.0 che supporta gli eventi di amministratore di controllo. Altri dettagli sono disponibili nelle note sulla versione . I clienti idonei verranno aggiornati automaticamente a questa versione più recente di Microsoft Entra Connect nel mese di febbraio 2025. Per i clienti che desiderano essere aggiornati automaticamente, assicurarsi di avere configurato l'aggiornamento automatico.


Anteprima pubblica: gli eventi di accesso con privilegi elevati sono ora esportabili tramite i log di controllo di Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: controllo degli accessi in base al ruolo
Funzionalità del prodotto: monitoraggio e report

Questa funzionalità consente agli amministratori di esportare e trasmettere eventi di Elevate Access in soluzioni SIEM di terze parti e di terze parti tramite i log di controllo di Microsoft Entra. Migliora il rilevamento e migliora le funzionalità di registrazione, consentendo la visibilità su chi nel tenant ha usato Elevate Access. Per altre informazioni su come usare la funzionalità, vedere: Visualizzare voci di log di accesso elevate.


Deprecato: eseguire un'azione per evitare l'impatto quando i moduli di PowerShell MSOnline e AzureAD legacy vengono ritirati

Tipo : deprecato
Categoria di servizio: moduli di PowerShell MSOnline e AzureAD legacy
Funzionalità del prodotto: esperienza di sviluppo

Come annunciato in Microsoft Entra annunci di modifica e nel blog di Microsoft Entra blog, i moduli MSOnline e Microsoft Azure AD PowerShell (per Microsoft Entra ID) ritirati il 30 marzo 2024.

Il ritiro per il modulo MSOnline PowerShell inizia all'inizio di aprile 2025 e termina a fine maggio 2025. Se si usa MSOnline PowerShell, è necessario intervenire entro il 30 marzo 2025 per evitare effetti dopo il ritiro eseguendo la migrazione di qualsiasi uso di MSOnline a Microsoft Graph PowerShell SDK o Microsoft Entra PowerShell.

Punti chiave

  • MSOnline PowerShell si ritirerà e smetterà di funzionare, tra l'inizio di aprile 2025 e la fine di maggio 2025
  • AzureAD PowerShell non sarà più supportato dopo il 30 marzo 2025, ma il ritiro avverrà all'inizio di luglio 2025. Questo rinvio consente di completare la migrazione di MSOnline PowerShell
  • Per garantire la conformità dei clienti per il ritiro di MSOnline PowerShell, verranno eseguiti una serie di test di interruzione temporanei per tutti i tenant tra gennaio 2025 e marzo 2025.

Per altre informazioni, vedere: Azione necessaria: ritiro di MSOnline e AzureAD PowerShell - 2025 informazioni e risorse.


Dicembre 2024

Disponibilità generale - Novità di Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: Creazione di report
Funzionalità del prodotto: monitoraggio e report

Le novità di Microsoft Entra offrono una panoramica completa degli aggiornamenti dei prodotti Microsoft Entra, tra cui la roadmap del prodotto (come le anteprime pubbliche e le GA recenti) e gli annunci di modifica (ad esempio deprecate, modifiche di rilievo, modifiche alle funzionalità e criteri gestiti da Microsoft). Si tratta di un unico punto di riferimento per gli amministratori di Microsoft Entra per scoprire gli aggiornamenti del prodotto.


Disponibilità generale - Nuova applicazione di risorse di terze parti dedicata per abilitare la sincronizzazione di Active Directory in Microsoft Entra ID tramite Microsoft Entra Connect Sync o Cloud Sync

Tipo: funzionalità modificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: Directory

Nell'ambito della protezione avanzata in corso, Microsoft ha distribuito Microsoft Entra AD Synchronization Service, un'applicazione first party dedicata per abilitare la sincronizzazione tra Active Directory e Microsoft Entra ID. Questa nuova applicazione, con ID applicazione 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, è stato effettuato il provisioning nei tenant dei clienti che usano Microsoft Entra Connect Sync o il servizio Microsoft Entra Cloud Sync.


Anteprima pubblica - Governance dell'ID Microsoft Entra: i responsabili approvazione possono revocare l'accesso in MyAccess

Tipo: Nuova funzionalità
Categoria di servizio: Gestione entitlement
Funzionalità del prodotto: gestione entitlement

Per gli utenti di Microsoft Entra ID Governance, i responsabili approvazione delle richieste del pacchetto di accesso possono ora revocare la propria decisione in MyAccess. Solo la persona che ha eseguito l'azione di approvazione è in grado di revocare l'accesso. Per acconsentire esplicitamente a questa funzionalità, gli amministratori possono passare alla pagina delle impostazioni di Identity Governancee abilitare la funzionalità. Per altre informazioni, vedere: Che cos'è il portale accesso personale?.


Disponibilità generale - Espansione della registrazione di controllo dei criteri di reimpostazione della password self-service

Tipo: Nuova funzionalità
Categoria di servizio: reimpostazione password self-service
Funzionalità del prodotto: monitoraggio e report

A partire da metà gennaio, stiamo migliorando i log di controllo per le modifiche apportate ai criteri di reimpostazione della password self-service.

Con questo miglioramento, qualsiasi modifica alla configurazione dei criteri di reimpostazione della password self-service, inclusa l'abilitazione o la disabilitazione, comporterà una voce del log di controllo che include i dettagli sulla modifica apportata. Inoltre, i valori precedenti e i valori correnti della modifica verranno registrati all'interno del log di controllo. Queste informazioni aggiuntive sono disponibili selezionando una voce del log di controllo e selezionando la scheda Proprietà modificate all'interno della voce.

Queste modifiche vengono implementate in fasi:

  • La fase 1 include la registrazione per le impostazioni di configurazione dei metodi di autenticazione, registrazione, notifiche e personalizzazione.

  • La fase 2 include la registrazione per le impostazioni di configurazione dell'integrazione locale.

Questa modifica viene eseguita automaticamente, quindi gli amministratori non ese tengono alcuna azione. Per altre informazioni e dettagli su questa modifica, vedere: categorie di log di controllo e attività di Microsoft Entra


Disponibilità generale - Aggiorna foto profilo in MyAccount

Tipo: Nuova funzionalità
Categoria di servizio: Profilo personale/Account
Funzionalità del prodotto: esperienze utente finale

Gli utenti possono ora aggiornare la foto del profilo direttamente dal portale MyAccount. Questa modifica espone un nuovo pulsante di modifica nella sezione foto del profilo dell'account dell'utente.

In alcuni ambienti, è necessario impedire agli utenti di apportare questa modifica. Gli amministratori globali possono gestirli usando un criterio a livello di tenant con l'API Microsoft Graph, seguendo le indicazioni riportate nel documento Gestire le impostazioni delle foto dei profili utente in Microsoft 365.


Disponibilità generale - Supporto tap (Temporary Access Pass) per gli utenti guest interni

Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità

Microsoft Entra ID supporta ora l'emissione di pass di accesso temporanei (TAP) agli utenti guest interni. I TAP possono essere rilasciati agli utenti guest interni esattamente come i normali membri, tramite l'interfaccia di amministrazione di Microsoft Entra ID o in modo nativo tramite Microsoft Graph. Grazie a questo miglioramento, i guest interni possono ora eseguire facilmente l'onboarding e il ripristino, i loro account con credenziali temporanee associate al tempo. Per altre informazioni, vedere: Configurare il pass di accesso temporaneo per registrare i metodi di autenticazione senza password.


Anteprima pubblica - Governance dell'ID di Microsoft Entra: suggerimenti per la richiesta di pacchetto di accesso

Tipo: Nuova funzionalità
Categoria di servizio: Gestione entitlement
Funzionalità del prodotto: gestione entitlement

Di consenso esplicito come comunicato precedenti, siamo lieti di introdurre una nuova funzionalità in Accesso personale: un elenco curato di pacchetti di accesso suggeriti. Questa funzionalità consente agli utenti di visualizzare rapidamente i pacchetti di accesso più rilevanti (in base ai pacchetti di accesso dei peer e alle richieste precedenti) senza scorrere un lungo elenco. A dicembre è possibile abilitare l'anteprima nelle funzionalità di anteprima del consenso esplicito per Identity Governance. A partire da gennaio, questa impostazione è abilitata per impostazione predefinita.


Anteprima pubblica - Copilot di sicurezza incorporato in Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: Altro
Funzionalità del prodotto: Protezione e sicurezza delle identità

È stata annunciata l'anteprima pubblica di Microsoft Security Copilot incorporata nell'interfaccia di amministrazione di Microsoft Entra. Questa integrazione offre tutte le competenze di identità precedentemente rese disponibili a livello generale per l'esperienza autonoma Security Copilot nell'aprile 2024, insieme alle nuove funzionalità di identità per amministratori e analisti della sicurezza da usare direttamente nell'interfaccia di amministrazione di Microsoft Entra. Sono state aggiunte anche nuove competenze per migliorare l'analisi dei rischi correlati all'identità. A dicembre, l'ambito verrà ulteriormente ampliato per includere un set di competenze specifiche per la gestione dei rischi delle app sia in esperienze autonome che incorporate di Security Copilot e Microsoft Entra. Queste funzionalità consentono agli amministratori delle identità e agli analisti della sicurezza di identificare, comprendere e correggere meglio i rischi che influiscono sulle applicazioni e sulle identità dei carichi di lavoro registrate in Microsoft Entra.

Con Security Copilot ora incorporato in Microsoft Entra, gli amministratori delle identità ottengono riepiloghi basati sull'intelligenza artificiale e in linguaggio naturale del contesto di identità e informazioni dettagliate personalizzate per la gestione degli eventi imprevisti di sicurezza, fornendo loro una migliore protezione contro la compromissione delle identità. L'esperienza incorporata accelera anche le attività di risoluzione dei problemi, ad esempio la risoluzione dei rischi correlati all'identità e i problemi di accesso, senza mai uscire dall'interfaccia di amministrazione.


Anteprima pubblica - Copilot per la sicurezza in Microsoft Entra: Competenze di rischio per le app

Tipo: Nuova funzionalità
Categoria di servizio: Altro
Funzionalità del prodotto: Protezione e sicurezza delle identità

Gli amministratori delle identità e gli analisti della sicurezza che gestiscono le app registrate con ID Entra Microsoft possono identificare e comprendere i rischi tramite prompt del linguaggio naturale. Security Copilot include collegamenti all'interfaccia di amministrazione di Microsoft Entra per consentire agli amministratori di eseguire le azioni di correzione necessarie. Per altre informazioni, vedere: Valutare i rischi delle applicazioni usando Microsoft Security Copilot in Microsoft Entra.


Anteprima pubblica - Effettuare il provisioning di attributi di sicurezza personalizzati dalle origini HR

Tipo: Nuova funzionalità
Categoria di servizio: Provisioning
Funzionalità del prodotto: in ingresso all'ID Entra

Con questa funzionalità, i clienti possono effettuare automaticamente il provisioning di "attributi di sicurezza personalizzati" in Microsoft Entra ID da origini HR autorevoli. Le origini autorevoli supportate includono: Workday, SAP SuccessFactors e qualsiasi sistema HR integrato usando il provisioning basato sulle API.


Anteprima pubblica - Accedere con Apple

Tipo: Nuova funzionalità
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: estendibilità

Questa nuova funzionalità aggiunge Apple all'elenco di provider di identità di social networking preconfigurati. Come primo provider di identità social implementato nella piattaforma eSTS, introduce un pulsante "Accedi con Apple" alle opzioni di accesso, consentendo agli utenti di accedere alle applicazioni con i propri account Apple. Per altre informazioni, vedere: Aggiungere Apple come provider di identità (anteprima).


Disponibilità generale - Domini URL personalizzati con ID esterno Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: gestione del ciclo di vita delle identità

Questa funzionalità consente agli utenti di personalizzare l'endpoint di autenticazione di accesso predefinito di Microsoft con i propri nomi di marchio. I domini URL personalizzati consentono agli utenti di modificare l'endpoint Ext ID < nome tenant >.ciamlogin.com in login.contoso.com.


Disponibilità generale - Integrazione di Privileged Identity Management nel controllo degli accessi in base al ruolo di Azure

Tipo: Nuova funzionalità
Categoria di servizio: controllo degli accessi in base al ruolo
Funzionalità del prodotto: controllo di accesso

Le funzionalità di Privileged Identity Management (PIM) sono ora integrate nell'interfaccia utente di Controllo degli accessi in base al ruolo di Azure. Prima di questa integrazione, gli amministratori del controllo degli accessi in base al ruolo potevano gestire solo l'accesso permanente (assegnazioni di ruolo attive) dall'interfaccia utente di Controllo degli accessi in base al ruolo di Azure. Con questa integrazione, l'accesso JIT e l'accesso timebound, che sono funzionalità supportate da PIM, vengono ora inseriti nell'interfaccia utente di Controllo degli accessi in base al ruolo di Azure per i clienti con una licenza P2 o Identity Governance.

Gli amministratori del controllo degli accessi in base al ruolo possono creare assegnazioni di tipo idoneo e durata in base al tempo dal flusso di assegnazione dei ruoli di aggiunta del controllo degli accessi in base al ruolo di Azure, vedere l'elenco di diversi stati di assegnazione di ruolo in una singola visualizzazione, nonché convertire il tipo e la durata delle assegnazioni di ruolo dall'interfaccia utente del controllo degli accessi in base al ruolo di Azure. Inoltre, gli utenti finali ora visualizzano tutte le assegnazioni di ruolo di stato diverso direttamente dalla pagina di destinazione dell'interfaccia utente di Controllo degli accessi in base al ruolo di Azure, da cui possono anche attivare le assegnazioni di ruolo idonee. Per altre informazioni, vedere: Elencare le assegnazioni di ruolo in un ambito.


Novembre 2024

Anteprima pubblica - Valutazione dell'accesso continuo universale

Tipo: Nuova funzionalità
Categoria di servizio: Provisioning
Funzionalità del prodotto: accesso alla rete

La valutazione dell'accesso continuo (CAE) revoca e riconvalida l'accesso alla rete quasi in tempo reale ogni volta che Microsoft Entra ID rileva modifiche all'identità. Per altre informazioni, vedere: universal continuous access evaluation (anteprima).


Disponibilità generale - Microsoft Entra Connect Sync versione 2.4.27.0

Tipo: funzionalità modificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: Identity Governance

Il 14 novembre 2025 è stato rilasciato Microsoft Entra Connect Sync versione 2.4.27.0 che usa OLE DB versione 18.7.4 che rafforza ulteriormente il servizio. Eseguire l'aggiornamento a questa versione più recente della sincronizzazione della connessione per migliorare la sicurezza. Altri dettagli sono disponibili nelle note sulla versione .


Anteprima pubblica - Nuovo archivio Microsoft Entra per l'autenticazione basata su certificati

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente

Microsoft Entra ID include un nuovo archivio CA basato su INFRASTRUTTURA a chiave pubblica (INFRASTRUTTURA a chiave pubblica) scalabile (Autorità di certificazione) con limiti più elevati per il numero di ca e le dimensioni di ogni file CA. L'archivio CA basato su INFRASTRUTTURA a chiave pubblica consente alle CA all'interno di ogni infrastruttura a chiave pubblica di trovarsi nel proprio oggetto contenitore, consentendo agli amministratori di allontanarsi da un elenco semplice di ca a contenitori PKI più efficienti. L'archivio CA basato su PKI supporta ora fino a 250 CA, dimensioni di 8 KB per ogni CA e supporta anche l'attributo hint di autorità di certificazione per ogni CA. Gli amministratori possono anche caricare l'intera infrastruttura a chiave pubblica (PKI) e tutte le ca usando la funzionalità "Upload CBA PKI" o creare un contenitore PKI e caricare singolarmente le CA. Per altre informazioni, vedere: Passaggio 1: Configurare le autorità di certificazione con l'archivio attendibilità basato su PKI (anteprima).


Funzionalità modificata - espansione di WhatsApp come canale di distribuzione con passcode monouso MFA per Entra ID

Tipo: funzionalità modificata
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente

Alla fine del 2023 Entra ha iniziato a sfruttare WhatsApp come canale alternativo per distribuire passcode monouso per l'autenticazione a più fattori (MFA) agli utenti in India e Indonesia. Abbiamo visto un miglioramento della consegna, dei tassi di completamento e della soddisfazione quando si sfrutta il canale in entrambi i paesi. Il canale è stato temporaneamente disabilitato in India all'inizio del 2024. A partire dall'inizio di dicembre 2024, il canale verrà riabilitare in India ed espanderne l'uso in altri paesi.

A partire da dicembre 2024, gli utenti in India e altri paesi possono iniziare a ricevere sms MFA tramite WhatsApp. Solo gli utenti abilitati a ricevere sms MFA come metodo di autenticazione, e hanno già WhatsApp sul proprio telefono, otterranno questa esperienza. Se un utente con WhatsApp sul proprio dispositivo non è raggiungibile o non ha connettività Internet, torneremo rapidamente al normale canale SMS. Inoltre, gli utenti che ricevono OTPs tramite WhatsApp per la prima volta riceveranno una notifica del cambiamento nel comportamento tramite SMS sms.

Se non vuoi che i tuoi utenti ricevano sms MFA tramite WhatsApp, puoi disabilitare i messaggi di testo come metodo di autenticazione nella tua organizzazione o impostarlo come ambito per essere abilitato solo per un subset di utenti. Si noti che si consiglia vivamente alle organizzazioni di passare all'uso di metodi più moderni e sicuri come Microsoft Authenticator e passkey a favore dei metodi delle app per telecomunicazioni e messaggistica. Per altre informazioni, vedere: verifica del messaggio di testo.


Anteprima pubblica - Aggiornamento della foto del profilo in MyAccount

Tipo: Nuova funzionalità
Categoria di servizio: Profilo personale/Account
Funzionalità del prodotto: esperienze utente finale

Il 13 novembre 2024 gli utenti hanno ricevuto la possibilità di aggiornare la foto del profilo direttamente dal portale MyAccount . Questa modifica espone un nuovo pulsante di modifica nella sezione foto del profilo dell'account dell'utente.

In alcuni ambienti, è necessario impedire agli utenti di apportare questa modifica. Gli amministratori globali possono gestirli usando un criterio a livello di tenant con l'API Microsoft Graph, seguendo le indicazioni riportate nel documento Gestire le impostazioni delle foto dei profili utente in Microsoft 365.


Ritiro - Avviso di frode MFA verrà ritirato il 1° marzo 2025

Tipo : deprecato
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità

Microsoft Entra multifactor authentication (MFA) avviso di frode consente agli utenti finali di segnalare le chiamate vocali MFA e le richieste push di Microsoft Authenticator, che non hanno avviato come fraudolente. A partire dal 1° marzo 2025, l'avviso di frode MFA verrà ritirato a favore della funzionalità di sostituzione segnala attività sospette che consente agli utenti finali di segnalare richieste fraudolente ed è integrato anche con Identity Protection per una copertura e una correzione più complete. Per garantire che gli utenti possano continuare a segnalare richieste di autenticazione a più fattori fraudolente, le organizzazioni devono eseguire la migrazione all'uso dell'attività sospetta di report ed esaminare il modo in cui l'attività segnalata viene risolta in base alle licenze Microsoft Entra. Per altre informazioni, vedere: Configurare le impostazioni di autenticazione a più fattori di Microsoft Entra.


Anteprima pubblica - Monitoraggio dell'integrità di Microsoft Entra, funzionalità avvisi

Tipo: funzionalità modificata
Categoria di servizio: Altro
Funzionalità del prodotto: monitoraggio e report

Gli avvisi intelligenti nel monitoraggio dell'integrità di Microsoft Entra notificano agli amministratori tenant e ai tecnici della sicurezza, ogni volta che uno scenario monitorato si interrompe dal modello tipico. La funzionalità di avviso di Microsoft Entra controlla i segnali di integrità a bassa latenza di ogni scenario e genera una notifica in caso di anomalia. Il set di segnali e scenari di integrità pronti per gli avvisi crescerà nel tempo. Questa funzionalità di avvisi è ora disponibile in Microsoft Entra Health come versione di anteprima pubblica solo API (la versione dell'esperienza utente è pianificata per febbraio 2025). Per altre informazioni, vedere: Come usare gli avvisi di monitoraggio di Microsoft Entra Health (anteprima).


Disponibilità generale - Monitoraggio dell'integrità di Microsoft Entra, funzionalità metriche di integrità

Tipo: Nuova funzionalità
Categoria di servizio: Creazione di report
Funzionalità del prodotto: monitoraggio e report

Il monitoraggio dell'integrità di Microsoft Entra, disponibile nel riquadro Integrità, include un set di metriche di integrità pre-calcolate a bassa latenza che possono essere usate per monitorare l'integrità degli scenari utente critici nel tenant. Il primo set di scenari di integrità include MFA, dispositivi conformi alla CA, dispositivi gestiti dalla CA e autenticazioni SAML. Questo set di scenari di monitoraggio crescerà nel tempo. Queste metriche di integrità vengono ora rilasciate come flussi di dati di disponibilità generale, insieme all'anteprima pubblica di una funzionalità di avviso intelligente. Per altre informazioni, vedere: Che cos'è Microsoft Entra Health?.


Disponibilità generale: lo schema dei log di accesso di Log Analytics è uguale allo schema MSGraph

Tipo: modifica pianificata
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: monitoraggio e report

Per mantenere la coerenza nei principi di registrazione di base, è stato risolto un problema di parità legacy in cui lo schema dei log di accesso di Azure Log Analytics non era allineato allo schema dei log di accesso di MSGraph. Gli aggiornamenti includono campi come ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, tra gli altri. Queste modifiche saranno effettive nella prima settimana di dicembre 2024.

Riteniamo che questo miglioramento fornirà un'esperienza di registrazione più coerente. Come sempre, è possibile eseguire trasformazioni di pre-inserimento per rimuovere eventuali dati indesiderati dalle aree di lavoro di archiviazione di Azure Log Analytics. Per indicazioni su come eseguire queste trasformazioni, vedere: trasformazioni della raccolta di dati in Monitoraggio di Azure.


Deprecato - Agente di report ibrido MIM

Tipo : deprecato
categoria di servizio : Microsoft Identity Manager
Funzionalità del prodotto: monitoraggio e report

L'agente di creazione report ibrido, usato per inviare un registro eventi del servizio MIM a Microsoft Entra per la visualizzazione nei report di reimpostazione della password e gestione dei gruppi self-service, è deprecato. La sostituzione consigliata consiste nell'usare Azure Arc per inviare i log eventi a Monitoraggio di Azure. Per altre informazioni, vedere: creazione di report di Microsoft Identity Manager 2016 con Monitoraggio di Azure.


Ottobre 2024

Anteprima pubblica - Autenticazione passkey nelle app Microsoft negoziate in Android

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente

Gli utenti di Microsoft Entra ID possono ora usare una passkey per accedere alle app Microsoft nei dispositivi Android in cui è installato un broker di autenticazione come Microsoft Authenticator o Microsoft Portale aziendale Intune. Per altre informazioni, vedere: Supporto per l'autenticazione FIDO2 con Microsoft Entra ID.


Aggiornamento anteprima pubblica - Passkey in Microsoft Authenticator

Tipo: Nuova funzionalità
Categoria di servizio: App Microsoft Authenticator
Funzionalità del prodotto: Autenticazione utente

L'anteprima pubblica dei passkey in Microsoft Authenticator ora supporterà funzionalità aggiuntive. Gli amministratori possono ora richiedere l'attestazione durante la registrazione di una passkey e le app native Android supportano ora l'accesso con passkey nell'Authenticator. Inoltre, agli utenti viene richiesto di accedere all'app Authenticator per registrare una passkey all'avvio del flusso da MySignIns. La procedura guidata di registrazione passkey dell'app Authenticator illustra all'utente la riunione di tutti i prerequisiti all'interno del contesto dell'app prima di tentare la registrazione. Scaricare la versione più recente dell'app Authenticator e inviare commenti e suggerimenti durante la distribuzione pilota di queste modifiche nell'organizzazione. Per altre informazioni, vedere Abilitare passkey in Microsoft Authenticator (anteprima).


Anteprima pubblica - Migrazione guidata metodi di autenticazione

Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente

La guida alla migrazione dei metodi di autenticazione (anteprima) nell'interfaccia di amministrazione di Microsoft Entra consente di eseguire automaticamente la migrazione della gestione dei metodi dai criteri legacy MFA e SSPR ai criteri dei metodi di autenticazione convergenti. Nel 2023 è stato annunciato che la possibilità di gestire i metodi di autenticazione nei criteri legacy di autenticazione mFA e reimpostazione della password self-service verrà ritirata nel settembre 2025. Fino ad ora, le organizzazioni dovevano eseguire manualmente la migrazione dei metodi usando l'interruttore di migrazione nei criteri convergenti. È ora possibile eseguire la migrazione in poche selezioni usando la guida alla migrazione. La guida valuta gli elementi attualmente abilitati per l'organizzazione in entrambi i criteri legacy e genera una configurazione consigliata dei criteri convergenti da esaminare e modificare in base alle esigenze. Da qui, è sufficiente confermare la configurazione e configurarla per l'utente e contrassegnare la migrazione come completata. Per altre informazioni, vedere How to migrate MFA and SSPR policy settings to the Authentication methods for Microsoft Entra ID (Come eseguire la migrazione delle impostazioni dei criteri MFA e reimpostazione della password self-service ai criteri di autenticazione per Microsoft Entra ID).


Disponibilità generale: SMS come metodo MFA in Microsoft Entra per ID esterno

Tipo: Nuova funzionalità
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C

Annuncio della disponibilità generale di SMS come metodo MFA in Microsoft Entra per ID esterno con la protezione integrata delle frodi di telecomunicazioni tramite integrazioni con Phone Reputation Platform.

Novità

  • Esperienza di accesso tramite SMS che mantiene l'aspetto degli utenti dell'applicazione che accedono.
  • SMS è una funzionalità del componente aggiuntivo. Verrà applicato un addebito aggiuntivo per SMS inviato all'utente, che includerà i servizi di protezione dalle frodi predefiniti.
  • Protezione integrata dalle frodi contro le frodi telefoniche tramite l'integrazione con la piattaforma Phone Reputation. Questa piattaforma elabora l'attività di telefonia in tempo reale e restituisce un "Consenti", "Blocca" o "Sfida" in base al rischio e a una serie di euristiche.

Per altre informazioni, vedere Autenticazione a più fattori nei tenant esterni.


Settembre 2024

Anteprima pubblica - Nuovo modello di accesso condizionale che richiede la conformità del dispositivo

Tipo: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Protezione e sicurezza delle identità

Un nuovo modello di accesso condizionale che richiede la conformità del dispositivo è ora disponibile in anteprima pubblica. Questo modello limita l'accesso alle risorse aziendali esclusivamente ai dispositivi registrati nella gestione dei dispositivi mobili (MDM) e conformi ai criteri aziendali. La richiesta di conformità dei dispositivi migliora la sicurezza dei dati, riducendo il rischio di violazioni dei dati, infezioni malware e accesso non autorizzato. Si tratta di una procedura consigliata per utenti e dispositivi interessati dai criteri di conformità tramite MDM. Per ulteriori informazioni, vedere: Criteri comuni: creare criteri di accesso condizionale che richiedono la conformità del dispositivo.


Anteprima pubblica: l'amministratore del tenant può non riuscire l'autenticazione basata su certificati quando l'autorità emittente del certificato dell'utente finale non è configurata con un elenco di revoche di certificati

Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente

È possibile caricare una CA senza un endpoint CRL e l'autenticazione basata su certificati non avrà esito negativo se una CA emittente non ha un CRL specificato.

Per rafforzare la sicurezza ed evitare configurazioni errate, un amministratore dei criteri di autenticazione può richiedere l'autenticazione CBA se non è configurato alcun CRL per una CA che rilascia un certificato utente finale. Per altre informazioni, vedere Informazioni sulla convalida CRL (anteprima).


Disponibilità generale: Microsoft Authenticator in Android è conforme a FIPS 140 per l'autenticazione di Microsoft Entra

Tipo: Nuova funzionalità
Categoria di servizio: App Microsoft Authenticator
Funzionalità del prodotto: Autenticazione utente

A partire dalla versione 6.2408.5807, Microsoft Authenticator per Android è conforme allo Standard di elaborazione delle informazioni federali (FIPS 140-3) per tutte le autenticazioni di Microsoft Entra, incluse le passkey associate al dispositivo resistenti al phishing, l'autenticazione a più fattori push (MFA), l'accesso tramite telefono senza password (PSI) e i passcode monouso basati sul tempo (TOTP). Non sono necessarie modifiche alla configurazione in Microsoft Authenticator o nel portale di amministrazione di Microsoft Entra ID per abilitare questa funzionalità. Microsoft Authenticator in iOS è già conforme a FIPS 140, come annunciato lo scorso anno. Per maggiori dettagli, si veda il paragrafo Metodi di autenticazione in Microsoft Entra ID - App Microsoft Authenticator.


Disponibilità generale - estensione Microsoft Entra per ID esterno per Visual Studio Code

Tipo: funzionalità modificata
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C

Microsoft Entra per ID esterno'estensione per VS Code offre un'esperienza guidata semplificata che consente di avviare l'integrazione delle identità per le app rivolte ai clienti. Con questa estensione è possibile creare tenant esterni, configurare un'esperienza di accesso personalizzata e personalizzata per gli utenti esterni e avviare rapidamente i progetti con esempi di ID esterni preconfigurati, tutti all'interno di Visual Studio Code. Inoltre, è possibile visualizzare e gestire tenant esterni, applicazioni, flussi utente e impostazioni di personalizzazione direttamente all'interno dell'estensione.

Per ulteriori informazioni, vedere: Avvio rapido: introduzione all'estensione Microsoft Entra per ID esterno per Visual Studio Code.


Anteprima pubblica - API attestazioni personalizzate per la configurazione delle attestazioni delle app aziendali

Tipo: Nuova funzionalità
Categoria di servizio: App aziendali
Funzionalità del prodotto: SSO

L'API attestazioni personalizzate consente agli amministratori di gestire e aggiornare facilmente attestazioni aggiuntive per le applicazioni aziendali tramite MS Graph. L'API Attestazioni personalizzate offre un'esperienza API semplificata e intuitiva per la gestione delle attestazioni per i clienti. Con l'introduzione dell'API attestazioni personalizzate, è stata ottenuta l'interoperabilità dell'esperienza utente e dell'API. Gli amministratori possono ora usare l'interfaccia di amministrazione di Microsoft Entra e l'API MICROSOFT Graph in modo intercambiabile per gestire le configurazioni delle attestazioni per le applicazioni aziendali. Facilita agli amministratori di eseguire le proprie automazione usando l'API, consentendo al contempo la flessibilità di aggiornare le attestazioni nell'interfaccia di amministrazione di Microsoft Entra come richiesto nello stesso oggetto criteri. Per altre informazioni, vedere Personalizzare le attestazioni usando i criteri delle attestazioni personalizzate di Microsoft Graph (anteprima).


Disponibilità generale - Sincronizzazione tra tenant

Tipo: Nuova funzionalità
Categoria di servizio: Provisioning
Funzionalità del prodotto: Identity Governance

Il supporto per la sincronizzazione dell'attributo manager tramite la sincronizzazione tra tenant è ora disponibile a livello generale. Per ulteriori informazioni, vedere Attributi.


Anteprima pubblica - Richiesta per conto di

Tipo: Nuova funzionalità
Categoria di servizio: Gestione entitlement
Funzionalità del prodotto: gestione entitlement

Gestione entitlement consente agli amministratori di creare pacchetti di accesso per gestire le risorse dell'organizzazione. Gli amministratori possono assegnare direttamente gli utenti a un pacchetto di accesso o configurare un criterio del pacchetto di accesso che consente a utenti e membri dei gruppi di richiedere l'accesso. Questa opzione per creare processi self-service è utile, soprattutto quando le organizzazioni ridimensionano e assumono più dipendenti. Tuttavia, i nuovi dipendenti che si uniscono a un'organizzazione potrebbero non sempre sapere a cosa devono accedere o come possono richiedere l'accesso. In questo caso, un nuovo dipendente probabilmente si affida al proprio manager per farsi guidare attraverso il processo di richiesta di accesso.

Invece di fare in modo che i nuovi dipendenti passino al processo di richiesta, i manager possono richiedere pacchetti di accesso per i dipendenti, rendendo l'onboarding più veloce e più facile. Per abilitare questa funzionalità per i manager, gli amministratori possono selezionare un'opzione quando si configurano i criteri di pacchetto di accesso che consentono ai manager di richiedere l'accesso per conto dei dipendenti.

L'espansione dei flussi di richiesta self-service per consentire richieste per conto dei dipendenti garantisce agli utenti l'accesso tempestivo alle risorse necessarie e aumenta la produttività. Per altre informazioni, vedere: Richiedere pacchetti di accesso per conto di altri utenti (anteprima).