次の方法で共有


Microsoft Entra のリリースとお知らせ

この記事では、過去 6 か月間 (毎月更新) の Microsoft Entra 製品ファミリ全体の最新リリースと変更のお知らせについて説明します。 6 か月より前の情報をお探しの場合は、「Microsoft Entra ID の新機能のアーカイブ」をご覧ください。

より動的なエクスペリエンスを実現するために、Microsoft Entra 管理センターでこの情報を確認できるようになりました。 詳細については、「新機能 (プレビュー)」を参照してください。

URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。

Note

現在 Azure Active Directory を使用している場合、または以前に組織で Azure Active Directory を配置している場合、中断することなくサービスを引き続き使用できます。 既存のすべてのデプロイ、構成、統合は、ユーザーによるアクションは無しで、現在と同じように機能し続けます。

2024 年 12 月

一般提供 - Microsoft Entra の新機能

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

Microsoft Entra の新機能では、製品ロードマップ (パブリック プレビューや最近の CA など) や変更のお知らせ (非推奨、破壊的変更、機能変更、Microsoft が管理するポリシーなど) など、Microsoft Entra 製品の更新プログラムの包括的なビューが提供されます。 これは、Microsoft Entra 管理者が製品の更新プログラムを検出するためのワンストップ ショップです。


パブリック プレビュー - Microsoft Entra ID ガバナンス: 承認者は MyAccess でアクセスを取り消すことができます

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

Microsoft Entra ID ガバナンス ユーザーの場合、アクセス パッケージ要求の承認者は、MyAccess で決定を取り消すようになりました。 承認アクションを実行したユーザーのみがアクセスを取り消すことができます。 この機能をオプトインするには、管理者は ID ガバナンス設定ページに移動し、この機能を有効にします。 詳細については、「マイ アクセス ポータルとは」を参照してください。.


一般提供 - SSPR ポリシー監査ログの拡張

種類: 新機能
サービス カテゴリ: セルフサービス パスワード リセット
製品の機能: 監視とレポート

1 月中旬から、SSPR ポリシーに加えられた変更の監査ログが改善されます。

この改善により、有効化や無効化など、SSPR ポリシー構成を変更すると、行われた変更に関する詳細を含む監査ログ エントリが生成されます。 さらに、変更の前の値と現在の値の両方が監査ログに記録されます。 この追加情報は、監査ログ エントリを選択し、エントリ内の [変更されたプロパティ] タブを選択することで確認できます。

これらの変更は、段階的にロールアウトされます。

  • フェーズ 1 には、認証方法、登録、通知、およびカスタマイズの構成設定のログが含まれます。

  • フェーズ 2 には、オンプレミス統合構成設定のログ記録が含まれています。

この変更は自動的に行われるため、管理者は何も行いません。 この変更に関する詳細と詳細については、「Microsoft Entra 監査ログのカテゴリとアクティビティ


一般提供 - MyAccount でのプロファイル写真の更新

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

ユーザーは、自分の MyAccount ポータルから直接自分のプロファイル写真を更新できるようになりました。 この変更により、ユーザーのアカウントのプロファイル写真セクションに新しい編集ボタンが公開されます。

一部の環境では、ユーザーがこの変更を行わないようにする必要があります。 グローバル管理者は、Microsoft 365 ドキュメントの「ユーザー プロファイルの写真設定の管理」のガイダンスに従って、Microsoft Graph API でテナント全体のポリシーを使用してこれを管理できます。


一般提供 - 内部ゲスト ユーザーに対する一時アクセス パス (TAP) のサポート

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、内部ゲスト ユーザーへの一時アクセス パス (TAP) の発行がサポートされるようになりました。 TAP は、通常のメンバーと同じように、Microsoft Entra ID 管理センターを通じて、または Microsoft Graph を通じてネイティブに内部ゲストに発行できます。 この機能強化により、内部ゲストは、期限付きの一時的な資格情報を使用してアカウントをシームレスにオンボードし、復旧できるようになりました。 詳細については、「パスワードレス認証方法登録するように一時アクセス パスを構成する」を参照してください。


パブリック プレビュー - Microsoft Entra ID ガバナンス: アクセス パッケージ要求の提案

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

オプトイン 、以前の説明したように、推奨されるアクセス パッケージのキュレーションされた一覧である My Accessに新機能を導入することに興奮しています。 この機能を使用すると、ユーザーは長いリストをスクロールすることなく、(ピアのアクセス パッケージと以前の要求に基づいて) 最も関連性の高いアクセス パッケージをすばやく表示できます。 12 月には、ID ガバナンスのオプトイン プレビュー機能でプレビューを有効 。 1 月から、この設定は既定で有効になります。


パブリック プレビュー - Microsoft Entra に埋め込まれたセキュリティ Copilot

種類: 新機能
サービス カテゴリ: その他
製品の機能: ID のセキュリティと保護

Microsoft Entra 管理センターに埋め込まれた Microsoft Security Copilot のパブリック プレビューを発表しました。 この統合により、2024 年 4 月に Security Copilot スタンドアロン エクスペリエンスで一般提供されていたすべての ID スキルと、Microsoft Entra 管理センター内で直接使用できる管理者とセキュリティ アナリスト向けの新しい ID 機能が提供されます。 また、ID 関連のリスク調査の改善に役立つ新しいスキルも追加されました。 12 月には、Security Copilot と Microsoft Entra のスタンドアロンエクスペリエンスと組み込みエクスペリエンスの両方に、App Risk Management 専用のスキルセットを含めるために、さらに範囲を広げます。 これらの機能により、ID 管理者とセキュリティ アナリストは、Microsoft Entra に登録されているアプリケーションとワークロード ID に影響を与えるリスクをより適切に特定、理解、修復できます。

Security Copilot が Microsoft Entra に埋め込まれるようになったため、ID 管理者は、セキュリティ インシデントを処理するために調整された、AI 主導の自然言語の ID コンテキストと分析情報の概要を取得し、ID 侵害からより適切に保護します。 埋め込みエクスペリエンスにより、管理センターを離れることなく、ID 関連のリスクやサインインの問題の解決などのトラブルシューティング タスクも高速化されます。


パブリック プレビュー - Microsoft Entra のセキュリティ コピロット: アプリリスクスキル

種類: 新機能
サービス カテゴリ: その他
製品の機能: ID のセキュリティと保護

Microsoft Entra ID 登録済みアプリを管理する ID 管理者とセキュリティ アナリストは、自然言語プロンプトを使用してリスクを特定し、理解できます。 Security Copilot には、管理者が必要な修復アクションを実行するための Microsoft Entra 管理センターへのリンクがあります。 詳細については、「Microsoft Entraで Microsoft Security Copilot を使用してアプリケーションのリスクを評価する」を参照してください。


パブリック プレビュー - HR ソースからカスタム セキュリティ属性をプロビジョニングする

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: 受信から Entra ID への

この機能を使用すると、お客様は、権限のある人事ソースから Microsoft Entra ID で"カスタム セキュリティ属性" を自動的にプロビジョニングできます。 サポートされている権限のあるソースには、Workday、SAP SuccessFactors、および API 駆動型プロビジョニングを使用して統合された人事システムが含まれます。


パブリック プレビュー - Apple でサインインする

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: 機能拡張

この新機能により、構成済みのソーシャル ID プロバイダーの一覧に Apple が追加されます。 eSTS プラットフォームに実装された最初のソーシャル ID プロバイダーとして、サインイン オプションに "Appleでサインイン" ボタンが導入され、ユーザーは自分の Apple アカウントでアプリケーションにアクセスできます。 詳細については、「Apple を ID プロバイダーとして追加する (プレビュー)を参照してください。


一般提供 - Microsoft Entra 外部 ID カスタム URL ドメイン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ID ライフサイクル管理

この機能を使用すると、ユーザーは独自のブランド名を使用して、Microsoft の既定のサインイン認証エンドポイントをカスタマイズできます。 カスタム URL ドメインは、.ciamlogin.com >テナント名 < Ext ID エンドポイントを login.contoso.com に変更するのに役立ちます。


一般提供 - Azure ロールベースのアクセス制御での Privileged Identity Management の統合

種類: 新機能
サービス カテゴリ: RBAC
製品の機能: アクセス制御

Privileged Identity Management (PIM) 機能が、Azure ロールベースのアクセス制御 (Azure RBAC) UI に統合されるようになりました。 この統合の前に、RBAC 管理者は Azure RBAC UI からの永続的なアクセス (アクティブな永続的なロールの割り当て) のみを管理できました。 この統合により、PIM でサポートされている機能である Just-In-Time アクセスとタイムバインド アクセスが、P2 または IDENTITY Governance ライセンスを持つお客様向けの Azure RBAC UI に取り込まれるようになりました。

RBAC 管理者は、Azure RBAC のロールの割り当ての追加フローから、資格のある種類と期間の割り当てを作成したり、1 つのビューでロールの割り当てのさまざまな状態の一覧を表示したり、Azure RBAC UI からロール割り当ての種類と期間を変換することができます。 さらに、エンド ユーザーには、Azure RBAC UI ランディング ページから直接、異なる状態のすべてのロールの割り当てが表示されます。そこから、対象となるロールの割り当てをアクティブ化することもできます。 詳細については、「スコープでロールの割り当てを一覧表示する 」を参照してください。


2024 年 11 月

一般提供 - Microsoft Entra Connect Sync バージョン 2.4.27.0

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

2025 年 11 月 14 日に、サービスをさらに強化する OLE DB バージョン 18.7.4 を使用する Microsoft Entra Connect Sync バージョン 2.4.27.0 がリリースされました。 この最新バージョンの接続同期にアップグレードして、セキュリティを向上させます。 詳細については、リリース ノートを参照してください。


パブリック プレビュー - 証明書ベースの認証のための Microsoft Entra の新しいストア

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID には、新しいスケーラブルな PKI (公開キー インフラストラクチャ) ベースの CA (証明機関) ストアがあり、CA の数と各 CA ファイルのサイズに対する制限が大きくなります。 PKI ベースの CA ストアを使用すると、各 PKI 内の CA を独自のコンテナー オブジェクトに配置できるため、管理者は 1 つのフラットな CA リストから、より効率的な PKI コンテナー ベースの CA に移動できます。 PKI ベースの CA ストアでは、CA ごとに最大 250 CA、8 KB のサイズがサポートされるようになりました。また、各 CA の発行者ヒント属性もサポートされています。 管理者は、"CBA PKI のアップロード" 機能を使用して PKI 全体とすべての CA をアップロードすることも、PKI コンテナーを作成して CA を個別にアップロードすることもできます。 詳細については、「手順 1: PKI ベースの信頼ストア (プレビュー)を使用して証明機関を構成する」を参照してください。


機能の変更 - Entra ID の MFA ワンタイム パスコード配信チャネルとしての WhatsApp の拡張

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

2023 年後半、Entra は、インドとインドネシアのユーザーに多要素認証 (MFA) ワンタイム パスコードを提供するための代替チャネルとして WhatsApp の活用を開始しました。 両国のチャネルを活用する際に、成果物、完成率、満足度が向上しました。 このチャネルは、2024 年初頭にインドで一時的に無効になりました。 2024 年 12 月初めから、インドのチャネルを再び有効にし、その使用を追加の国に拡大する予定です。

2024 年 12 月以降、インドやその他の国のユーザーは、WhatsApp 経由で MFA テキスト メッセージの受信を開始できます。 MFA テキスト メッセージを認証方法として受信でき、既に WhatsApp が電話に登録されているユーザーのみが、このエクスペリエンスを利用できます。 デバイスで WhatsApp を使用しているユーザーに到達できない場合、またはインターネットに接続できない場合は、通常の SMS チャネルにすばやくフォールバックします。 さらに、WhatsApp 経由で初めて OTP を受信したユーザーには、SMS テキスト メッセージを介して動作の変化が通知されます。

ユーザーが WhatsApp 経由で MFA テキスト メッセージを受信しないようにするには、組織内の認証方法としてテキスト メッセージを無効にするか、ユーザーのサブセットに対してのみ有効にするようにスコープを絞り込むことができます。 Microsoft Authenticator や passkeys などのより最新のセキュリティで保護された方法を使用し、通信およびメッセージング アプリの方法を優先する組織に移行することを強くお勧めします。 詳細については、「テキスト メッセージ検証」を参照してください。


パブリック プレビュー - MyAccount でのプロファイル写真の更新

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

2024 年 11 月 13 日、ユーザーは自分のプロファイル写真を MyAccount ポータルから直接更新する機能を受け取りました。 この変更により、ユーザーのアカウントのプロファイル写真セクションに新しい編集ボタンが公開されます。

一部の環境では、ユーザーがこの変更を行わないようにする必要があります。 グローバル管理者は、Microsoft 365 ドキュメントの「ユーザー プロファイルの写真設定の管理」のガイダンスに従って、Microsoft Graph API でテナント全体のポリシーを使用してこれを管理できます。


提供終了 - MFA 不正アクセスアラートは 2025 年 3 月 1 日に廃止されます

の種類: 非推奨
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra 多要素認証 (MFA) 不正アクセスアラート、エンド ユーザーは MFA 音声通話を報告でき、Microsoft Authenticator プッシュ要求は不正として開始されませんでした。 2025 年 3 月 1 日以降、MFA 不正アクセスアラートは、エンド ユーザーが不正な要求を報告できる疑わしいアクティビティ を報告 代替機能を優先して廃止されます。また、より包括的なカバレッジと修復のために、Identity Protection と統合されます。 ユーザーが不正な MFA 要求を引き続き報告できるようにするには、組織は疑わしいアクティビティの報告を使用して移行し、報告されたアクティビティが Microsoft Entra のライセンスに基づいてどのように修復されるかを確認する必要があります。 詳細については、「Microsoft Entra 多要素認証設定構成する」を参照してください。


パブリック プレビュー - Microsoft Entra の正常性の監視、アラート機能

種類: 変更された機能
サービス カテゴリ: その他
製品の機能: 監視とレポート

Microsoft Entra 正常性監視のインテリジェント アラートは、監視対象のシナリオが一般的なパターンから切り離されるたびに、テナント管理者とセキュリティ エンジニアに通知します。 Microsoft Entra のアラート機能は、各シナリオの低待機時間の正常性シグナルを監視し、異常が発生した場合に通知を生成します。 アラート対応の正常性シグナルとシナリオのセットは、時間の経過と同時に増加します。 このアラート機能は、API のみのパブリック プレビュー リリースとして Microsoft Entra Health で利用できるようになりました (UX リリースは 2025 年 2 月に予定されています)。 詳細については、「Microsoft Entra Health 監視アラート (プレビュー)を使用する方法」を参照してください。


一般提供 - Microsoft Entra の正常性の監視、正常性メトリック機能

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

[正常性] ウィンドウから利用できる Microsoft Entra 正常性監視には、テナント内の重要なユーザー シナリオの正常性を監視するために使用できる、待機時間の短い事前計算済み正常性メトリックのセットが含まれています。 正常性シナリオの最初のセットには、MFA、CA 準拠デバイス、CA マネージド デバイス、SAML 認証が含まれます。 この一連の監視シナリオは、時間の経過と同時に拡大します。 これらの正常性メトリックは、インテリジェントなアラート機能のパブリック プレビューと共に、一般提供データ ストリームとしてリリースされるようになりました。 詳細については、「Microsoft Entra Health とは」を参照してください。.


一般提供 - Log Analytics サインイン ログ スキーマが MSGraph スキーマと同等である

種類: 変更の計画
サービス カテゴリ: 認証 (ログイン)
製品の機能: 監視とレポート

コア ログの原則の一貫性を維持するために、Azure Log Analytics サインイン ログ スキーマが MSGraph サインイン ログ スキーマと一致しない従来のパリティの問題に対処しました。 更新プログラムには、ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID などのフィールドが含まれます。 これらの変更は、2024 年 12 月の最初の週に有効になります。

この機能強化により、より一貫性のあるログ記録エクスペリエンスが提供されると考えています。 これまでと同様に、インジェスト前の変換を実行して、Azure Log Analytics ストレージ ワークスペースから不要なデータを削除できます。 これらの変換を実行する方法のガイダンスについては、「Azure Monitorでのデータ収集変換の 」を参照してください。


非推奨 - MIM ハイブリッド レポート エージェント

の種類: 非推奨
サービス カテゴリ: Microsoft Identity Manager
製品の機能: 監視とレポート

パスワード リセットとセルフサービス グループ管理レポートで表示するために MIM サービス イベント ログを Microsoft Entra に送信するために使用されるハイブリッド レポート エージェントは非推奨です。 代わりに、Azure Arc を使用してイベント ログを Azure Monitor に送信することをお勧めします。 詳細については、「Azure Monitorを使用した Microsoft Identity Manager 2016 レポートの 」を参照してください。


2024 年 10 月

パブリック プレビュ - ブローカー Microsoft アプリでのパスキー認証 (Android)

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID ユーザーは、パスキーを使用して、Microsoft Authenticator や Microsoft Intune ポータル サイトなどの認証ブローカーがインストールされている Android デバイス上の Microsoft アプリにサインインできるようになりました。 詳細については、「Microsoft Entra ID を使用した FIDO2 認証のサポート」を参照してください。


パブリック プレビューの更新 - Microsoft Authenticator でのパスキー

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

Microsoft Authenticator でのパスキーのパブリック プレビューで、追加機能がサポートされるようになりました。 管理者は、パスキーの登録時に構成証明を要求できるようになり、Android ネイティブ アプリでは、Authenticator でのパスキーを使用したサインインがサポートされるようになりました。 さらに、MySignIns からフローを開始するときに、ユーザーは Authenticator アプリにサインインしてパスキーを登録するように求められるようになりました。 Authenticator アプリのパスキー登録ウィザードは、登録を試みる前にアプリのコンテキスト内のすべての前提条件を満たすための手順をユーザーに示します。 Authenticator アプリの最新バージョンをダウンロードして、組織内でこれらの変更を試したら、ぜひご意見をお聞かせください。 詳細については、「Microsoft Authenticator でパスキーを有効にする (プレビュー)」を参照してください。


パブリック プレビュー - 認証方法移行ポリシー

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

Microsoft Entra 管理センターの認証メソッド移行ガイド (プレビュー) を使用すると、レガシ MFA と SSPR ポリシーから集中型認証方法ポリシーにメソッド管理を自動的に移行できます。 2023 年に、レガシ MFA と SSPR ポリシーで認証メソッドを管理する機能が 2025 年 9 月に廃止される予定であることが発表されました。 今まで、組織は集中型ポリシーの移行トグルを利用して、メソッド自体を手動で移行する必要がありましたが、 移行ガイドを使用して、いくつかの選択だけで移行できるようになりました。 このガイドでは、両方のレガシ ポリシーで組織が現在有効にしているものを評価し、必要に応じてレビューと編集を行うために推奨される集中型ポリシー構成を生成します。 そこから、構成を確認するだけで、お客様は自動的に設定され、移行は完了としてマークされます。 詳細については、「MFA と SSPR のポリシー設定を Microsoft Entra ID の認証方法ポリシーに移行する方法」を参照してください。


一般提供 - Microsoft Entra 外部 ID の MFA メソッドとしての SMS

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Phone Reputation Platform との統合を通じた、組み込みの通信不正行為防止機能を備えた Microsoft Entra 外部 ID の MFA メソッドとしての SMS の一般提供をお知らせします。

新機能

  • ユーザーがアクセスしているアプリケーションのルック アンド フィールを保った SMS サインイン エクスペリエンス。
  • SMS はアドオン機能です。 ユーザーに送信された SMS ごとに追加料金が適用され、この料金には組み込みの不正行為防止サービスが含まれます。
  • Phone Reputation プラットフォームとの統合による、テレフォニー詐欺に対する組み込みの不正行為防止。 このプラットフォームは、テレフォニー アクティビティをリアルタイムで処理し、リスクと一連のヒューリスティックに基づいて "許可"、"ブロック"、または "チャレンジ" を返します。

詳細については、「外部テナントでの多要素認証」を参照してください。


2024 年 9 月

パブリック プレビュー - デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレート

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

デバイスコンプライアンスを必要とする新しい条件付きアクセス テンプレートがパブリック プレビューで使用できるようになりました。 このテンプレートは、モバイル デバイス管理 (MDM) に登録され、会社のポリシーに準拠しているデバイスのみに会社のリソースへのアクセスを制限します。 デバイス コンプライアンスを要求すると、データセキュリティが向上し、データ侵害、マルウェア感染、不正アクセスのリスクが軽減されます。 これは、MDM を介したコンプライアンス ポリシーの対象となるユーザーとデバイスに推奨されるベスト プラクティスです。 詳細については、「一般的なポリシー: デバイスのコンプライアンスを必要とする条件付きアクセス ポリシーを作成する」を参照してください。


パブリック プレビュー - エンド ユーザー証明書発行者が証明書失効リストで構成されていない場合、テナント管理者が証明書ベースの認証に失敗する可能性がある

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

証明書ベースの認証を使用すると CRL エンドポイントなしで CA をアップロードできます。発行元 CA に CRL が指定されていない場合、証明書ベースの認証は失敗しません。

セキュリティを強化し、構成ミスを回避するために、認証ポリシー管理者は、エンド ユーザー証明書を発行する CA に対して CRL が構成されていない場合、CBA 認証の失敗を要求できます。 詳細については、「CRL 検証について (プレビュー)」を参照してください。


一般提供 - Android 上の Microsoft Authenticator が Microsoft Entra 認証の FIPS 140 に準拠

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

バージョン 6.2408.5807 以降、Android 用の Microsoft Authenticator では、フィッシングに強いデバイス バインド パスキー、プッシュ多要素認証 (MFA)、パスワードレスの電話によるサインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) など、すべての Microsoft Entra 認証で Federal Information Processing Standards (FIPS 140-3) に準拠しています。 この機能を有効にするために、Microsoft Authenticator または Microsoft Entra ID 管理ポータルで構成を変更する必要はありません。 iOS 上の Microsoft Authenticator は、昨年発表された FIPS 140 に既に準拠しています。 詳細については、「Microsoft Entra ID の認証方法 - Microsoft Authenticator アプリ」を参照してください。


一般提供 - Visual Studio Code 用の Microsoft Entra 外部 ID

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID VS Code 用拡張機能は、顧客向けアプリの ID 統合を開始するのに役立つ、効率化されたガイド付きエクスペリエンスを提供します。 この拡張機能を使用すると、外部テナントの作成、外部ユーザー向けのカスタマイズおよびブランド化されたサインイン エクスペリエンスの設定、構成済みの外部 ID サンプルを使用してプロジェクトをすばやくブートストラップできます (すべて Visual Studio Code 内)。 さらに、拡張機能内で外部テナント、アプリケーション、ユーザー フロー、ブランド化設定を直接表示および管理できます。

詳細については、「Visual Studio Code 用 Microsoft Entra 外部 ID 拡張機能の概要」を参照してください。


パブリック プレビュー - エンタープライズ アプリのクレーム構成用のカスタム クレーム API

種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: SSO

カスタム クレーム API を使用すると、管理者は MS Graph を使用してエンタープライズ アプリケーションの追加要求をシームレスに管理および更新できます。 カスタム クレーム API は、顧客向けの要求管理用の簡略化されたユーザー フレンドリな API エクスペリエンスを提供します。 カスタム クレーム API の導入により、UX と API の相互運用性が実現しました。 管理者は、Microsoft Entra 管理センターと MS Graph API を同じ意味で使用して、エンタープライズ アプリケーションの要求構成を管理できるようになりました。 これにより、管理者は API を使用して自動化を実行し、同じポリシー オブジェクトで必要に応じて Microsoft Entra 管理センターの要求を柔軟に更新できるようになります。 詳細については、「Microsoft Graph カスタム クレーム ポリシーを使用して要求をカスタマイズする (プレビュー)」を参照してください。


一般提供 - テナント間マネージャーの同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期を使用したマネージャー属性の同期のサポートが一般提供されました。 詳細については、「属性」を参照してください。


パブリック プレビュー - 次に代わって要求する

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用すると、管理者はアクセス パッケージを作成して組織のリソースを管理できます。 管理者は、アクセス パッケージにユーザーを直接割り当てるか、ユーザーとグループメンバーがアクセスを要求できるようにするアクセス パッケージ ポリシーを構成できます。 セルフサービス プロセスを作成するこのオプションは、特に組織がより多くの従業員をスケーリングして雇用する場合に役立ちます。 ただし、組織に参加する新しい従業員は、アクセス権が必要な対象やアクセス権を要求する方法を必ずしも把握しているとは限りません。 この場合、新しい従業員はアクセス権要求のプロセスをマネージャーに指示してもらうことになるでしょう。

マネージャーは、新しい従業員に要求プロセスを案内する代わりに、従業員のアクセス パッケージを要求できるため、オンボーディングが迅速かつシームレスになります。 マネージャーに対してこの機能を有効にするには、マネージャーが従業員に代わってアクセス権を要求できるようにするアクセス パッケージ ポリシーを設定するときに、管理者はオプションを選択できます。

従業員に代わって要求できるようにセルフサービス要求フローを拡張することで、ユーザーは必要なリソースにタイムリーにアクセスでき、生産性が向上します。 詳細については、「他のユーザーに代わってのアクセス パッケージを要求する (プレビュー)」をご覧ください。


2024 年 8 月

変更のお知らせ - Microsoft Entra 管理センターでの今後の MFA の適用

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

最高レベルのセキュリティをお客様に提供するという当社の取り組みの一環として、Microsoft は以前、Azure にサインインするユーザーに多要素認証 (MFA) を要求することを発表しました。

MFA の適用範囲には、Azure portal と Intune 管理センターに加えて、Microsoft Entra 管理センターも含まれるという最新情報をお知らせします。 この変更は段階的にロールアウトされ、組織は実装を計画する時間が得られます。

フェーズ 1: 2024 年後半以降、MFA は Azure portal、Microsoft Entra 管理センター、および Microsoft Intune 管理センターにサインインするのに必要になります。 この適用は、世界中のすべてのテナントに徐々に拡大します。 このフェーズは、Azure コマンド ライン インターフェイス、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールなどの他の Azure クライアントには影響しません。

フェーズ 2: 2025 年初めから、Azure CLI、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールへのサインインに対する MFA の適用が徐々に開始されます。

Microsoft は、すべての Microsoft Entra グローバル管理者に、メールと Azure Service Health 通知により 60 日前に通知し、適用開始日と必要なアクションをお知らせします。 追加の通知は、Azure portal、Microsoft Entra 管理センター、および Microsoft 365 メッセージ センターを通じて送信されます。

一部のお客様ではこの MFA 要件の準備により多くの時間が必要であることは承知しております。 そのため、Microsoft では複雑な環境や技術的な障壁のあるお客様に対して猶予期間を設けています。 Microsoft からの通知には、お客様が特定の変更を延期する方法に関する詳細も記載されています。 これらの変更には、テナントへの適用開始日、延期の期間、変更を適用するためのリンクなどがあります。 詳細については、こちらをご覧ください。


一般提供 - Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync のディレクトリ同期アカウント (DSA) ロールに対する制限付きアクセス許可

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

継続的なセキュリティ強化の一環として、特権のある "ディレクトリ同期アカウント" ロールから未使用のアクセス許可が削除されます。 このロールは、Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync によってのみ使用され、Active Directory オブジェクトを Microsoft Entra ID と同期します。 この強化のメリットを享受するためにお客様が行う必要のあるアクションはありません。改訂されたロール権限については、ディレクトリ同期アカウント に記載されています。


変更計画 - [セキュリティ情報]、 [サインイン方法の追加」ピッカー、 [UX update]

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 10 月中旬より、[マイ セキュリティ情報] ページの [サインイン方法の追加] ダイアログが更新され、外観が新しくなります。 この変更に伴い、各方法の下に新しい記述子が追加され、サインイン方法の使い方 (例: [Microsoft Authenticator] - [サインイン要求の承認] またはワンタイム コードの使用) に関する詳細がユーザーに提供されます。

来年初めに、[サインイン方法の追加] ダイアログが強化され、最初に表示されるのが登録可能なサインイン方法の完全な一覧ではなく、推奨されるサインイン方法になります。 推奨されるサインイン方法は、Organization の認証方法ポリシーに基づいて、ユーザーが使用できる最も強力な方法に既定で設定されます。 ユーザーは [その他のオプションを表示] を選択し、ポリシーで許可されているすべての使用可能なサインイン方法から選択できます。

この変更は自動的に行われるため、管理者による操作は必要ありません。


パブリック プレビュー - UX 更新プログラムのプロビジョニング

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: SaaS アプリケーションへの送信

来月から、アプリケーション プロビジョニング、HR プロビジョニング、およびテナント間の同期に関するユーザー エクスペリエンスの更新プログラムのリリースを開始します。 これらの更新には、新しい概要ページ、アプリケーションへの接続を構成するユーザー エクスペリエンス、新しいプロビジョニングの作成エクスペリエンスが含まれます。 新しいエクスペリエンスには、現在お客様が使用できるすべての機能が含まれており、お客様による操作は必要ありません。


変更のお知らせ - マイ グループ管理者コントロールに対する変更の延期

種類: 変更の計画
サービス カテゴリ: グループ管理
製品の機能: AuthZ/アクセスの委任

2023 年 10 月に、2024 年 6 月以降、Microsoft Entra 管理センターの既存のセルフ サービス グループ管理設定 ([マイ グループのグループ機能にアクセスするユーザー機能を制限する] を規定) が廃止されることをお知らせしました。 これらの変更は現在検討中であり、当初の計画どおりに実施される可能性があります。 新しい廃止日は今後発表される予定です。


パブリック プレビュー - Microsoft Entra ID FIDO2 プロビジョニング API

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、API を使用した FIDO2 プロビジョニングがサポートされて、組織がユーザーのセキュリティ キー (パスキー) を事前にプロビジョニングできるようになりました。 これらの新しい API を使用すると、ユーザーのオンボードを簡素化し、シームレスでフィッシングに強い認証を従業員に対して 1 日目に提供できます。 この機能の使用方法の詳細については、「Microsoft Graph API を使用して FIDO2 セキュリティキーをプロビジョニングする」をご覧ください。


一般提供: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボーディング プロセスを完了させることができます。

詳細については、「ワークフローを使用して Active Directory Domain Services から同期されたユーザーを管理する」をご覧ください。


一般提供 - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、カスタム セキュリティ属性で格納されている機密人事データを使用できるようになりました。 お客様は、その他の属性に加えて使用することで、ライフサイクル ワークフロー内のワークフローの範囲を定義し、入社者、異動者、退職者のシナリオを自動化できます。

詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」をご覧ください。


一般提供 - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

この機能により、お客様はワークフローの正常性を監視し、ワークフロー間、タスク間、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。

詳細については、「ライセンス ワークフローの分析情報」をご覧ください。


一般提供 - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、従業員の部署、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、組織内を移動する従業員に関連付けられたタスク (トリガーなど) を実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときのワークフロー
  • ユーザーがグループのメンバーシップに追加またはそこから削除されたときのワークフロー
  • 移動についてユーザーのマネージャーに通知するタスク
  • ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク

詳細については、チュートリアル「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」をご覧ください。


一般提供 - Red Hat Enterprise Linux 上の M365/Azure リソースへのデバイス ベースの条件付きアクセス

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: SSO

2022 年 10 月以降、Microsoft Edge ブラウザーを使用する Ubuntu Desktop 20.04 LTS および Ubuntu 22.04 LTS の ユーザーは、デバイスを Microsoft Entra ID に登録し、Microsoft Intune 管理に登録し、デバイスベースの条件付きアクセス ポリシーを使用して企業リソースに安全にアクセスすることができます。

このリリースでは、Red Hat Enterprise Linux 8.x および 9.x (LTS) のサポートが拡張され、次の機能が利用可能になります。

  • Microsoft Entra ID の登録と RedHat LTS (8/9) デスクトップの登録。
  • Microsoft Edge を使用する Web アプリケーションを保護する条件付きアクセス ポリシー。 - ネイティブおよび Web アプリケーション (Azure CLI、Microsoft Edge ブラウザー、Teams プログレッシブ Web アプリ (PWA) など) が M365/Azure で保護されたリソースにアクセスするための SSO を提供します。
  • 標準の Intune コンプライアンス ポリシー。
  • カスタム コンプライアンス ポリシーを使用した Bash スクリプトのサポート。
  • パッケージ マネージャーでは、Debian DEB パッケージに加えて、RHEL RPM パッケージもサポートされるようになりました。

詳細については、「Microsoft Entra 登録済みデバイス」をご覧ください。


2024 年 7 月

一般提供 - 条件付きアクセスのインサイダー リスク条件は GA です

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのインサイダー リスク条件が GA になりました

条件付きアクセスのインサイダー リスク条件は、Microsoft Purview のアダプティブ保護機能からのシグナルを使用して、内部関係者による脅威の検出と自動軽減を強化する新機能です。 この統合により、組織は高度な分析とリアルタイム データを使用して、潜在的なインサイダー リスクをより効果的に管理し、対応することができます。

たとえば、Purview がユーザーからの異常なアクティビティを検出した場合、条件付きアクセスでは、多要素認証 (MFA) の要求やアクセスのブロックなどの追加のセキュリティ対策を適用できます。 この機能はプレミアムで、P2 ライセンスが必要です。 詳細については、「一般的な条件付きアクセス ポリシー: インサイダー リスクのあるユーザーのアクセスをブロックする」をご覧ください。


一般提供 - 新しい SAML アプリケーションが OAuth2/OIDC プロトコルを介してトークンを受信できない

種類: 変更の計画
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: 開発者エクスペリエンス

2024 年 9 月下旬以降、SAML アプリケーションとして示されたアプリケーション (サービス プリンシパルの preferredSingleSignOnMode プロパティ経由) は JWT トークンを発行できません。 この変更により、OIDC、OAuth2.0、または JWT を使用する他のプロトコルのリソース アプリケーションにすることができなくなります。 この変更は、JWT ベースのプロトコルに対して新しい依存関係を取得しようとする SAML アプリケーションにのみ影響します。これらのフローを既に使用している既存の SAML アプリケーションには影響しません。 この更新によりアプリのセキュリティが向上します。

詳細については、「Microsoft Entra ID を使用した SAML 認証」をご覧ください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 2 月には、フェデレーションをサポートする次の 10 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

Fullstory SAMLLSEG ワークスペース

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial) をご覧ください。

Microsoft Entra ID アプリ ギャラリーにアプリケーションを掲載する方法について詳しくは、リンク先 (https://aka.ms/AzureADAppRequest) をお読みください。


一般提供 - Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザード

種類: 新機能
サービス カテゴリ: AD FS アプリケーションの移行
製品の機能: プラットフォーム

Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザードを使用すると、Microsoft Entra ID への移行に対応する AD FS 証明書利用者アプリケーションをすばやく特定できます。 このツールは、各アプリケーションの移行の準備状況を示し、推奨される修復アクションを添えて問題を強調表示します。 また、このツールでは、移行用に個々のアプリケーションを準備し、新しい Microsoft Entra アプリケーションを構成する手順も示します。 この機能の使用方法の詳細については、「AD FS アプリケーションの移行を使用して AD FS アプリを Microsoft Entra ID に移行する」をご覧ください。


一般提供 - Identity Protection の中間検出アラートでの攻撃者

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

中間検出での攻撃者が Identity Protection のユーザーに対して一般提供されるようになりました。

この高精度検出は、ユーザーに発行されたトークンを含め、ユーザーの資格情報を傍受した敵対者によって侵害されたユーザー アカウントでトリガーされます。 リスクは Microsoft 365 Defender を通じて特定され、構成済みの条件付きアクセス ポリシーをトリガーするようにリスクの高いユーザーに提起されます。

この機能の詳細については、「リスク検出とは」をご覧ください。


一般提供 - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡素化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」をご覧ください。