次の方法で共有


Microsoft Entra ID の新機能

URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。

Microsoft Entra ID (以前の Azure Active Directory) は継続的に改善されています。 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。

  • 最新のリリース
  • 既知の問題
  • バグの修正
  • 非推奨の機能
  • 変更の計画

Note

現在 Azure Active Directory を使用している場合、または以前に組織で Azure Active Directory を配置している場合、中断することなくサービスを引き続き使用できます。 既存のすべてのデプロイ、構成、統合は、ユーザーによるアクションは無しで、現在と同じように機能し続けます。

このページは毎月更新されるため、定期的にアクセスしてご確認ください。 6 か月より前の項目をお探しの場合は、「Microsoft Entra ID の新機能のアーカイブ」をご覧ください。

2024 年 10 月

パブリック プレビュ - ブローカー Microsoft アプリでのパスキー認証 (Android)

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID ユーザーは、パスキーを使用して、Microsoft Authenticator や Microsoft Intune ポータル サイトなどの認証ブローカーがインストールされている Android デバイス上の Microsoft アプリにサインインできるようになりました。 詳細については、「Microsoft Entra ID を使用した FIDO2 認証のサポート」を参照してください。


パブリック プレビューの更新 - Microsoft Authenticator でのパスキー

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

Microsoft Authenticator でのパスキーのパブリック プレビューで、追加機能がサポートされるようになりました。 管理者は、パスキーの登録時に構成証明を要求できるようになり、Android ネイティブ アプリでは、Authenticator でのパスキーを使用したサインインがサポートされるようになりました。 さらに、MySignIns からフローを開始するときに、ユーザーは Authenticator アプリにサインインしてパスキーを登録するように求められるようになりました。 Authenticator アプリのパスキー登録ウィザードは、登録を試みる前にアプリのコンテキスト内のすべての前提条件を満たすための手順をユーザーに示します。 Authenticator アプリの最新バージョンをダウンロードして、組織内でこれらの変更を試したら、ぜひご意見をお聞かせください。 詳細については、「Microsoft Authenticator でパスキーを有効にする (プレビュー)」を参照してください。


パブリック プレビュー - 認証方法移行ポリシー

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

Microsoft Entra 管理センターの認証メソッド移行ガイド (プレビュー) を使用すると、レガシ MFA と SSPR ポリシーから集中型認証方法ポリシーにメソッド管理を自動的に移行できます。 2023 年に、レガシ MFA と SSPR ポリシーで認証メソッドを管理する機能が 2025 年 9 月に廃止される予定であることが発表されました。 今まで、組織は集中型ポリシーの移行トグルを利用して、メソッド自体を手動で移行する必要がありましたが、 移行ガイドを使用して、いくつかの選択だけで移行できるようになりました。 このガイドでは、両方のレガシ ポリシーで組織が現在有効にしているものを評価し、必要に応じてレビューと編集を行うために推奨される集中型ポリシー構成を生成します。 そこから、構成を確認するだけで、お客様は自動的に設定され、移行は完了としてマークされます。 詳細については、「MFA と SSPR のポリシー設定を Microsoft Entra ID の認証方法ポリシーに移行する方法」を参照してください。


一般提供 - Microsoft Entra 外部 ID の MFA メソッドとしての SMS

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Phone Reputation Platform との統合を通じた、組み込みの通信不正行為防止機能を備えた Microsoft Entra 外部 ID の MFA メソッドとしての SMS の一般提供をお知らせします。

新機能

  • ユーザーがアクセスしているアプリケーションのルック アンド フィールを保った SMS サインイン エクスペリエンス。
  • SMS はアドオン機能です。 ユーザーに送信された SMS ごとに追加料金が適用され、この料金には組み込みの不正行為防止サービスが含まれます。
  • Phone Reputation プラットフォームとの統合による、テレフォニー詐欺に対する組み込みの不正行為防止。 このプラットフォームは、テレフォニー アクティビティをリアルタイムで処理し、リスクと一連のヒューリスティックに基づいて "許可"、"ブロック"、または "チャレンジ" を返します。

詳細については、「外部テナントでの多要素認証」を参照してください。


2024 年 9 月

パブリック プレビュー - デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレート

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

デバイスコンプライアンスを必要とする新しい条件付きアクセス テンプレートがパブリック プレビューで使用できるようになりました。 このテンプレートは、モバイル デバイス管理 (MDM) に登録され、会社のポリシーに準拠しているデバイスのみに会社のリソースへのアクセスを制限します。 デバイス コンプライアンスを要求すると、データセキュリティが向上し、データ侵害、マルウェア感染、不正アクセスのリスクが軽減されます。 これは、MDM を介したコンプライアンス ポリシーの対象となるユーザーとデバイスに推奨されるベスト プラクティスです。 詳細については、「一般的なポリシー: デバイスのコンプライアンスを必要とする条件付きアクセス ポリシーを作成する」を参照してください。


パブリック プレビュー - エンド ユーザー証明書発行者が証明書失効リストで構成されていない場合、テナント管理者が証明書ベースの認証に失敗する可能性がある

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

証明書ベースの認証を使用すると CRL エンドポイントなしで CA をアップロードできます。発行元 CA に CRL が指定されていない場合、証明書ベースの認証は失敗しません。

セキュリティを強化し、構成ミスを回避するために、認証ポリシー管理者は、エンド ユーザー証明書を発行する CA に対して CRL が構成されていない場合、CBA 認証の失敗を要求できます。 詳細については、「CRL 検証について (プレビュー)」を参照してください。


一般提供 - Android 上の Microsoft Authenticator が Microsoft Entra 認証の FIPS 140 に準拠

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

バージョン 6.2408.5807 以降、Android 用の Microsoft Authenticator では、フィッシングに強いデバイス バインド パスキー、プッシュ多要素認証 (MFA)、パスワードレスの電話によるサインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) など、すべての Microsoft Entra 認証で Federal Information Processing Standards (FIPS 140-3) に準拠しています。 この機能を有効にするために、Microsoft Authenticator または Microsoft Entra ID 管理ポータルで構成を変更する必要はありません。 iOS 上の Microsoft Authenticator は、昨年発表された FIPS 140 に既に準拠しています。 詳細については、「Microsoft Entra ID の認証方法 - Microsoft Authenticator アプリ」を参照してください。


一般提供 - Visual Studio Code 用の Microsoft Entra 外部 ID

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID VS Code 用拡張機能は、顧客向けアプリの ID 統合を開始するのに役立つ、効率化されたガイド付きエクスペリエンスを提供します。 この拡張機能を使用すると、外部テナントの作成、外部ユーザー向けのカスタマイズおよびブランド化されたサインイン エクスペリエンスの設定、構成済みの外部 ID サンプルを使用してプロジェクトをすばやくブートストラップできます (すべて Visual Studio Code 内)。 さらに、拡張機能内で外部テナント、アプリケーション、ユーザー フロー、ブランド化設定を直接表示および管理できます。

詳細については、「Visual Studio Code 用 Microsoft Entra 外部 ID 拡張機能の概要」を参照してください。


パブリック プレビュー - エンタープライズ アプリのクレーム構成用のカスタム クレーム API

種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: SSO

カスタム クレーム API を使用すると、管理者は MS Graph を使用してエンタープライズ アプリケーションの追加要求をシームレスに管理および更新できます。 カスタム クレーム API は、顧客向けの要求管理用の簡略化されたユーザー フレンドリな API エクスペリエンスを提供します。 カスタム クレーム API の導入により、UX と API の相互運用性が実現しました。 管理者は、Microsoft Entra 管理センターと MS Graph API を同じ意味で使用して、エンタープライズ アプリケーションの要求構成を管理できるようになりました。 これにより、管理者は API を使用して自動化を実行し、同じポリシー オブジェクトで必要に応じて Microsoft Entra 管理センターの要求を柔軟に更新できるようになります。 詳細については、「Microsoft Graph カスタム クレーム ポリシーを使用して要求をカスタマイズする (プレビュー)」を参照してください。


一般提供 - テナント間マネージャーの同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期を使用したマネージャー属性の同期のサポートが一般提供されました。 詳細については、「属性」を参照してください。


パブリック プレビュー - 次に代わって要求する

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用すると、管理者はアクセス パッケージを作成して組織のリソースを管理できます。 管理者は、アクセス パッケージにユーザーを直接割り当てるか、ユーザーとグループメンバーがアクセスを要求できるようにするアクセス パッケージ ポリシーを構成できます。 セルフサービス プロセスを作成するこのオプションは、特に組織がより多くの従業員をスケーリングして雇用する場合に役立ちます。 ただし、組織に参加する新しい従業員は、アクセス権が必要な対象やアクセス権を要求する方法を必ずしも把握しているとは限りません。 この場合、新しい従業員はアクセス権要求のプロセスをマネージャーに指示してもらうことになるでしょう。

マネージャーは、新しい従業員に要求プロセスを案内する代わりに、従業員のアクセス パッケージを要求できるため、オンボーディングが迅速かつシームレスになります。 マネージャーに対してこの機能を有効にするには、マネージャーが従業員に代わってアクセス権を要求できるようにするアクセス パッケージ ポリシーを設定するときに、管理者はオプションを選択できます。

従業員に代わって要求できるようにセルフサービス要求フローを拡張することで、ユーザーは必要なリソースにタイムリーにアクセスでき、生産性が向上します。 詳細については、「他のユーザーに代わってのアクセス パッケージを要求する (プレビュー)」をご覧ください。


2024 年 8 月

変更のお知らせ - Microsoft Entra 管理センターでの今後の MFA の適用

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

最高レベルのセキュリティをお客様に提供するという当社の取り組みの一環として、Microsoft は以前、Azure にサインインするユーザーに多要素認証 (MFA) を要求することを発表しました。

MFA の適用範囲には、Azure portal と Intune 管理センターに加えて、Microsoft Entra 管理センターも含まれるという最新情報をお知らせします。 この変更は段階的にロールアウトされ、組織は実装を計画する時間が得られます。

フェーズ 1: 2024 年後半以降、MFA は Azure portal、Microsoft Entra 管理センター、および Microsoft Intune 管理センターにサインインするのに必要になります。 この適用は、世界中のすべてのテナントに徐々に拡大します。 このフェーズは、Azure コマンド ライン インターフェイス、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールなどの他の Azure クライアントには影響しません。

フェーズ 2: 2025 年初めから、Azure CLI、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールへのサインインに対する MFA の適用が徐々に開始されます。

Microsoft は、すべての Microsoft Entra グローバル管理者に、メールと Azure Service Health 通知により 60 日前に通知し、適用開始日と必要なアクションをお知らせします。 追加の通知は、Azure portal、Microsoft Entra 管理センター、および Microsoft 365 メッセージ センターを通じて送信されます。

一部のお客様ではこの MFA 要件の準備により多くの時間が必要であることは承知しております。 そのため、Microsoft では複雑な環境や技術的な障壁のあるお客様に対して猶予期間を設けています。 Microsoft からの通知には、お客様が特定の変更を延期する方法に関する詳細も記載されています。 これらの変更には、テナントへの適用開始日、延期の期間、変更を適用するためのリンクなどがあります。 詳細については、こちらをご覧ください。


一般提供 - Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync のディレクトリ同期アカウント (DSA) ロールに対する制限付きアクセス許可

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

継続的なセキュリティ強化の一環として、特権のある "ディレクトリ同期アカウント" ロールから未使用のアクセス許可が削除されます。 このロールは、Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync によってのみ使用され、Active Directory オブジェクトを Microsoft Entra ID と同期します。 この強化のメリットを享受するためにお客様が行う必要のあるアクションはありません。改訂されたロール権限については、ディレクトリ同期アカウント に記載されています。


変更計画 - [セキュリティ情報]、 [サインイン方法の追加」ピッカー、 [UX update]

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 10 月中旬より、[マイ セキュリティ情報] ページの [サインイン方法の追加] ダイアログが更新され、外観が新しくなります。 この変更に伴い、各方法の下に新しい記述子が追加され、サインイン方法の使い方 (例: [Microsoft Authenticator] - [サインイン要求の承認] またはワンタイム コードの使用) に関する詳細がユーザーに提供されます。

来年初めに、[サインイン方法の追加] ダイアログが強化され、最初に表示されるのが登録可能なサインイン方法の完全な一覧ではなく、推奨されるサインイン方法になります。 推奨されるサインイン方法は、Organization の認証方法ポリシーに基づいて、ユーザーが使用できる最も強力な方法に既定で設定されます。 ユーザーは [その他のオプションを表示] を選択し、ポリシーで許可されているすべての使用可能なサインイン方法から選択できます。

この変更は自動的に行われるため、管理者による操作は必要ありません。


パブリック プレビュー - UX 更新プログラムのプロビジョニング

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: SaaS アプリケーションへの送信

来月から、アプリケーション プロビジョニング、HR プロビジョニング、およびテナント間の同期に関するユーザー エクスペリエンスの更新プログラムのリリースを開始します。 これらの更新には、新しい概要ページ、アプリケーションへの接続を構成するユーザー エクスペリエンス、新しいプロビジョニングの作成エクスペリエンスが含まれます。 新しいエクスペリエンスには、現在お客様が使用できるすべての機能が含まれており、お客様による操作は必要ありません。


変更のお知らせ - マイ グループ管理者コントロールに対する変更の延期

種類: 変更の計画
サービス カテゴリ: グループ管理
製品の機能: AuthZ/アクセスの委任

2023 年 10 月に、2024 年 6 月以降、Microsoft Entra 管理センターの既存のセルフ サービス グループ管理設定 ([マイ グループのグループ機能にアクセスするユーザー機能を制限する] を規定) が廃止されることをお知らせしました。 これらの変更は現在検討中であり、当初の計画どおりに実施される可能性があります。 新しい廃止日は今後発表される予定です。


パブリック プレビュー - Microsoft Entra ID FIDO2 プロビジョニング API

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、API を使用した FIDO2 プロビジョニングがサポートされて、組織がユーザーのセキュリティ キー (パスキー) を事前にプロビジョニングできるようになりました。 これらの新しい API を使用すると、ユーザーのオンボードを簡素化し、シームレスでフィッシングに強い認証を従業員に対して 1 日目に提供できます。 この機能の使用方法の詳細については、「Microsoft Graph API を使用して FIDO2 セキュリティ キーをプロビジョニングする (プレビュー)」をご覧ください。


一般提供: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボーディング プロセスを完了させることができます。

詳細については、「ワークフローを使用して Active Directory Domain Services から同期されたユーザーを管理する」をご覧ください。


一般提供 - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、カスタム セキュリティ属性で格納されている機密人事データを使用できるようになりました。 お客様は、その他の属性に加えて使用することで、ライフサイクル ワークフロー内のワークフローの範囲を定義し、入社者、異動者、退職者のシナリオを自動化できます。

詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」をご覧ください。


一般提供 - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

この機能により、お客様はワークフローの正常性を監視し、ワークフロー間、タスク間、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。

詳細については、「ライセンス ワークフローの分析情報」をご覧ください。


一般提供 - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、従業員の部署、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、組織内を移動する従業員に関連付けられたタスク (トリガーなど) を実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときのワークフロー
  • ユーザーがグループのメンバーシップに追加またはそこから削除されたときのワークフロー
  • 移動についてユーザーのマネージャーに通知するタスク
  • ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク

詳細については、チュートリアル「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」をご覧ください。


一般提供 - Red Hat Enterprise Linux 上の M365/Azure リソースへのデバイス ベースの条件付きアクセス

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: SSO

2022 年 10 月以降、Microsoft Edge ブラウザーを使用する Ubuntu Desktop 20.04 LTS および Ubuntu 22.04 LTS の ユーザーは、デバイスを Microsoft Entra ID に登録し、Microsoft Intune 管理に登録し、デバイスベースの条件付きアクセス ポリシーを使用して企業リソースに安全にアクセスすることができます。

このリリースでは、Red Hat Enterprise Linux 8.x および 9.x (LTS) のサポートが拡張され、次の機能が利用可能になります。

  • Microsoft Entra ID の登録と RedHat LTS (8/9) デスクトップの登録。
  • Microsoft Edge を使用する Web アプリケーションを保護する条件付きアクセス ポリシー。 - ネイティブおよび Web アプリケーション (Azure CLI、Microsoft Edge ブラウザー、Teams プログレッシブ Web アプリ (PWA) など) が M365/Azure で保護されたリソースにアクセスするための SSO を提供します。
  • 標準の Intune コンプライアンス ポリシー。
  • カスタム コンプライアンス ポリシーを使用した Bash スクリプトのサポート。
  • パッケージ マネージャーでは、Debian DEB パッケージに加えて、RHEL RPM パッケージもサポートされるようになりました。

詳細については、「Microsoft Entra 登録済みデバイス」をご覧ください。


2024 年 7 月

一般提供 - 条件付きアクセスのインサイダー リスク条件は GA です

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのインサイダー リスク条件が GA になりました

条件付きアクセスのインサイダー リスク条件は、Microsoft Purview のアダプティブ保護機能からのシグナルを使用して、内部関係者による脅威の検出と自動軽減を強化する新機能です。 この統合により、組織は高度な分析とリアルタイム データを使用して、潜在的なインサイダー リスクをより効果的に管理し、対応することができます。

たとえば、Purview がユーザーからの異常なアクティビティを検出した場合、条件付きアクセスでは、多要素認証 (MFA) の要求やアクセスのブロックなどの追加のセキュリティ対策を適用できます。 この機能はプレミアムで、P2 ライセンスが必要です。 詳細については、「一般的な条件付きアクセス ポリシー: インサイダー リスクのあるユーザーのアクセスをブロックする」をご覧ください。


一般提供 - 新しい SAML アプリケーションが OAuth2/OIDC プロトコルを介してトークンを受信できない

種類: 変更の計画
サービス カテゴリ: エンタープライズ アプリ
製品の機能: 開発者エクスペリエンス

2024 年 9 月下旬以降、SAML アプリケーションとして示されたアプリケーション (サービス プリンシパルの preferredSingleSignOnMode プロパティ経由) は JWT トークンを発行できません。 この変更により、OIDC、OAuth2.0、または JWT を使用する他のプロトコルのリソース アプリケーションにすることができなくなります。 この変更は、JWT ベースのプロトコルに対して新しい依存関係を取得しようとする SAML アプリケーションにのみ影響します。これらのフローを既に使用している既存の SAML アプリケーションには影響しません。 この更新によりアプリのセキュリティが向上します。

詳細については、「Microsoft Entra ID を使用した SAML 認証」をご覧ください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 2 月には、フェデレーションをサポートする次の 10 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

Fullstory SAMLLSEG ワークスペース

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial) をご覧ください。

Microsoft Entra ID アプリ ギャラリーにアプリケーションを掲載する方法について詳しくは、リンク先 (https://aka.ms/AzureADAppRequest) をお読みください。


一般提供 - Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザード

種類: 新機能
サービス カテゴリ: AD FS アプリケーションの移行
製品の機能: プラットフォーム

Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザードを使用すると、Microsoft Entra ID への移行に対応する AD FS 証明書利用者アプリケーションをすばやく特定できます。 このツールは、各アプリケーションの移行の準備状況を示し、推奨される修復アクションを添えて問題を強調表示します。 また、このツールでは、移行用に個々のアプリケーションを準備し、新しい Microsoft Entra アプリケーションを構成する手順も示します。 この機能の使用方法の詳細については、「AD FS アプリケーションの移行を使用して AD FS アプリを Microsoft Entra ID に移行する」をご覧ください。


一般提供 - Identity Protection の中間検出アラートでの攻撃者

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

中間検出での攻撃者が Identity Protection のユーザーに対して一般提供されるようになりました。

この高精度検出は、ユーザーに発行されたトークンを含め、ユーザーの資格情報を傍受した敵対者によって侵害されたユーザー アカウントでトリガーされます。 リスクは Microsoft 365 Defender を通じて特定され、構成済みの条件付きアクセス ポリシーをトリガーするようにリスクの高いユーザーに提起されます。

この機能の詳細については、「リスク検出とは」をご覧ください。


一般提供 - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡素化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」をご覧ください。


2024 年 6 月

変更の計画 - Microsoft Authenticator (プレビュー) のパスキー登録エクスペリエンスが変更される

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 7 月下旬から 2024 年 8 月末にかけて、[マイ セキュリティ情報] ページで Microsoft Authenticator (プレビュー) のパスキーの登録エクスペリエンスに変更を展開します。 この登録エクスペリエンスの変更は、ユーザーが Microsoft Authenticator アプリにサインインして登録できるように WebAuthn アプローチから行われます。 この変更は自動的に行われるため、管理者は何も行う必要はありません。 詳細は次のとおりです。

  • 既定では、ユーザーが Authenticator アプリにサインインしてパスキーを設定するようにガイドします。
  • ユーザーがサインインできない場合は、ページ上の「問題がありますか?」リンクを通じて、改善された WebAuthn エクスペリエンスにフォールバックできます。

一般提供 - Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

推奨されるアクション: Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

2023 年 9 月以降、Microsoft では、予防的なセキュリティ関連のサービス変更の一環として、Microsoft Entra Connect Sync と Microsoft Entra Connect Health のお客様を、更新されたビルドに自動アップグレードしています。 以前に自動アップグレードをオプトアウトしたお客様、または自動アップグレードに失敗したお客様については、2024 年 9 月 23 日までに最新バージョンにアップグレードすることを強くお勧めします

最新バージョンにアップグレードする場合は、サービスの変更が有効になったときに、次のサービスの中断を回避できます。

  • Microsoft Entra Connect 同期
  • 同期用の Microsoft Entra Connect Health エージェント
  • ADDS 用の Microsoft Entra Connect Health エージェント
  • ADFS 用の Microsoft Entra Connect Health エージェント

アップグレード関連のガイダンス、バージョン管理情報、サービス変更の予想される影響の詳細については、自動アップグレード プロセスのセキュリティ強化に関するドキュメントを参照してください。


パブリック プレビュー - ユーザーごとの多要素認証に対する MS Graph API のサポート

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

ユーザーごとの多要素認証に対する MS Graph API のサポート

2024 年 6 月から、MS Graph API を使用してユーザーごとの多要素認証のユーザー状態 (強制、有効、無効) を管理する機能がリリースされます。 この更新プログラムは、廃止される従来の MSOnline PowerShell モジュールに代わるものです。 Microsoft Entra 多要素認証を使用してユーザーを保護するための推奨されるアプローチは、条件付きアクセス (ライセンスされた組織の場合) とセキュリティの既定値群 (ライセンスのない組織の場合) です。 詳細については、「ユーザーごとのMicrosoft Entra 多要素認証を有効にしてサインイン イベントのセキュリティを確保する」を参照してください。


パブリック プレビュー - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡略化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」を参照してください


一般提供 - Microsoft Authenticator の [リファクタリングされたアカウントの詳細] 画面

種類: 変更の計画
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

7 月に、Microsoft Authenticator アプリ UX の機能強化がロールアウトされました。ユーザー アカウントの [アカウントの詳細] ページは、ユーザーが画面上の情報とボタンをより理解および操作しやすくなるように再構成されます。 ユーザーが現在実行できる主要なアクションは、リファクタリングされたページで引き続き使用できますが、ユーザーとのコミュニケーションを向上させる 3 つのセクションまたはカテゴリに編成されます。

  • アプリで構成された資格情報
  • 構成できる追加のサインイン方法
  • アプリのアカウント管理オプション

一般提供 - テナント レベルでの SLA 達成レポート

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

グローバル SLA のパフォーマンスを提供するだけでなく、Microsoft Entra ID により、少なくとも 5,000 人の月間アクティブ ユーザーを持つ組織のテナント レベルの SLA パフォーマンスが報告されます。 この機能は、2024 年 5 月に一般公開されました。 サービス レベル アグリーメント (SLA) では、Microsoft Entra ID のユーザー認証の可用性について、99.99% 以上の基準を設定しており、Microsoft Entra の管理センターで毎月報告されます。 詳細については、「Microsoft Entra Health とは」を参照してください。


プレビュー: QR コード サインイン、現場担当者向けの新しい認証方法

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

現場担当者が QR コードと PIN を使用して Microsoft Entra ID で認証するための新しい簡単な方法が導入されています。 この機能により、ユーザーは長い UPN と英数字のパスワードを何度も入力する必要がなくなります。

2024 年 8 月以降、https://login.microsoftonline.com>[サインイン オプション]>、[組織にサインイン] に移動すると、テナント内のすべてのユーザーに [QR コードでサインイン] という新しいリンクが表示されるようになりました。 この新しいリンク [QR コードでサインイン] は、モバイル デバイス (Android/iOS/iPadOS) でのみ表示されます。 プレビューに参加していない場合、テナントのユーザーは、プレビュー中はこの方法でサインインできません。 サインインしようとすると、エラー メッセージが表示されます。

この機能には、一般公開されるまで プレビュー タグがあります。 この機能をテストするには、組織を有効にする必要があります。 広範なテストはパブリック プレビューで利用できます。これについては後日発表します。  

この機能はプレビュー段階ですが、テクニカル サポートは提供されていません。 プレビュー期間中のサポートの詳細については、「Microsoft Entra ID プレビュー プログラムに関する情報」を参照してください。


2024 年 5 月

一般提供 - Azure China 21Vianet で [自分のサインイン] と MFA/SSPR の統合された登録がサポートされるようになりました

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

2024 年 6 月末から、Microsoft Azure China 21Vianet を利用しているすべての組織が、マイ サインイン アクティビティ レポートにアクセスできるようになりました。 MFA と SSPR のセキュリティ情報登録のエンド ユーザー エクスペリエンスを組み合わせて使用する必要があります。 この有効化の結果、ユーザーが SSPR または MFA への登録を求められたときに、SSPR と MFA の統合された登録エクスペリエンスが表示されるようになります。 詳細については、「Microsoft Entra の概要のための統合されたセキュリティ情報登録」を参照してください。


一般提供 - signIn API の $select

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

待望の $select プロパティが、signIn API に実装されるようになりました。 $select を使用して、各ログに返される属性の数を減らします。 この更新は、調整の問題に対処するお客様に大いに役立ち、すべてのお客様がより高速で効率的なクエリを実行できるようになるはずです。


一般提供 - Android デバイスでの複数のパスワードレスの電話によるサインイン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

サポートされている任意の Android デバイス上の複数のアカウントに対し、エンド ユーザーはパスワードレス電話サインインを Authenticator App で有効にすることができるようになりました。 Microsoft Entra に複数のアカウントを持つコンサルタントや学生、その他のユーザーは、Microsoft Authenticator に各アカウントを追加し、そのすべてについて、同じ Android デバイスからパスワードレスの電話サインインを使用できます。 Microsoft Entra アカウントの所属先は同じテナントでも異なるテナントでもかまいません。 1 台のデバイスからの複数アカウント サインインは、ゲスト アカウントではサポートされません。 詳細については、Microsoft Authenticator を使ったパスワードレスのサインインを有効にするに関する記事を参照してください。


パブリック プレビュー - Microsoft Graph に対する Bicep テンプレートのサポート

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス

Microsoft Graph Bicep 拡張機能は、宣言型のコードとしてのインフラストラクチャ (IaC) 機能を Microsoft Graph リソースに提供します。 これにより、Bicep テンプレート ファイルと Azure リソースを使用して、Microsoft Entra ID のコア リソースを作成、デプロイ、管理できるようになります。

  • 既存の Azure のお客様は、使い慣れたツールを使用して、アプリケーションやサービス プリンシパル、IaC や DevOps のプラクティスなど、信頼する Azure リソースと Microsoft Entra リソースをデプロイできるようになりました。
  • また、既存の Microsoft Entra のお客様が Bicep テンプレートと IaC プラクティスを使用してテナントの Microsoft Entra リソースをデプロイおよび管理することも可能になります。

詳細については、「Microsoft Graph リソースの Bicep テンプレート」を参照してください


パブリック プレビュー - Microsoft Entra ID を使用した macOS 用のプラットフォーム シングル サインオン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

本日、Microsoft は、macOS のプラットフォーム SSO が Microsoft Entra ID を使用したパブリック プレビューで利用可能であることを発表します。 プラットフォーム SSO は、Apple Devices 向けの Microsoft Enterprise SSO プラグインの機能強化であり、Mac デバイスの使用と管理をこれまで以上にシームレスかつ安全にします。 パブリック プレビューの開始時に、プラットフォーム SSO は Microsoft Intune と連携して動作します。 その他のモバイル デバイス管理 (MDM) プロバイダーは近日公開予定です。 サポートと可用性の詳細については、MDM プロバイダーにお問い合わせください。 詳細については、「macOS プラットフォーム シングル サインオンの概要 (プレビュー)」を参照してください。


パブリック プレビュー - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様はワークフローの正常性を監視し、ワークフロー、タスク、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。 詳細については、「Workflow Insights (プレビュー)」を参照してください。


パブリック プレビュー - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様が、他の属性に加えて、カスタム セキュリティ属性で格納されている機密人事データを適用できるようになりました。 この更新により、お客様は、ライフサイクル ワークフロー内のワークフローの範囲を定義し、入社者、異動者、退職者のシナリオを自動化できます。 詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」を参照してください。


パブリック プレビュー: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボード プロセスを確実に完了させることができます。

詳細については、「ライフサイクル ワークフローを使用した同期されたオンプレミス ユーザーの管理」を参照してください。


パブリック プレビュー: 多要素認証用の外部認証方法

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

外部認証方法を使用すると、Microsoft Entra ID を使用して優先多要素認証 (MFA) ソリューションを使用できます。 詳細については、「Microsoft Entra ID で外部認証方法を管理する (プレビュー)」を参照してください。


一般提供 - LastSuccessfulSignIn

種類: 変更された機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

一般的な需要とプロパティの安定性における信頼度の向上のために、この更新で V1 に LastSuccessfulSignIn LastSuccessfulSigninDateTime が追加されます。 今すぐ運用環境でこれらのプロパティを自由に活用してみてください。 詳細については、「signInActivity リソースの種類」を参照してください。


一般提供 - 新しいアプリケーションの既定の承認済みトークンのバージョンの変更

種類: 変更の計画
サービス カテゴリ: その他
製品の機能: 開発者エクスペリエンス

2024 年 8 月以降、任意のインターフェイス (Microsoft Entra 管理センター、Azure portal、Powershell/CLI、または Microsoft Graph アプリケーション API など) を使用して作成された新しい Microsoft Entra アプリケーションでは、アプリ登録の requestedAccessTokenVersion プロパティの既定値が 2 に設定されます。 この機能は、以前の既定値の null (1 を意味する) から変わっています。 つまり、新しいリソース アプリケーションは、既定で v1 ではなく v2 アクセス トークンを受け取ります。 この更新によりアプリのセキュリティが向上します。 トークンのバージョン間の違いの詳細については、「Microsoft ID プラットフォームのアクセス トークン」および「アクセス トークン要求のリファレンス」を参照してください。


一般提供 - Windows アカウント拡張機能が Microsoft シングル サインオンになりました

種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: SSO

Windows アカウント拡張機能が、ドキュメントおよび Chrome ストアの Microsoft シングル サインオン拡張機能になりました。 Windows アカウント拡張機能は、新しい macOS の互換性を表すために更新されます。 この機能は現在、Chrome 用の Microsoft シングル サインオン (SSO) 拡張機能と呼ばれており、Apple デバイス用の Enterprise SSO プラグインを使用してシングル サインオンとデバイス ID 機能を提供します。 この更新は拡張機能の名前の変更にすぎません。拡張機能自体にソフトウェアの変更はありません。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。