次の方法で共有


Microsoft Entra のリリースとお知らせ

この記事では、過去 6 か月間 (毎月更新) の Microsoft Entra 製品ファミリ全体の最新リリースと変更のお知らせについて説明します。 6 か月より前の情報をお探しの場合は、「Microsoft Entra ID の新機能のアーカイブ」をご覧ください。

より動的なエクスペリエンスを実現するために、Microsoft Entra 管理センターでこの情報を確認できるようになりました。 詳細については、「新機能 (プレビュー)」を参照してください。

URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。

Note

現在 Azure Active Directory を使用している場合、または以前に組織で Azure Active Directory を配置している場合、中断することなくサービスを引き続き使用できます。 既存のすべてのデプロイ、構成、統合は、ユーザーによるアクションは無しで、現在と同じように機能し続けます。

2024 年 11 月

一般提供 - Microsoft Entra Connect Sync バージョン 2.4.27.0

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

2025 年 11 月 14 日に、サービスをさらに強化する OLE DB バージョン 18.7.4 を使用する Microsoft Entra Connect Sync バージョン 2.4.27.0 がリリースされました。 この最新バージョンの接続同期にアップグレードして、セキュリティを向上させます。 詳細については、リリース ノートを参照してください。


パブリック プレビュー - 証明書ベースの認証のための Microsoft Entra の新しいストア

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID には、新しいスケーラブルな PKI (公開キー インフラストラクチャ) ベースの CA (証明機関) ストアがあり、CA の数と各 CA ファイルのサイズに対する制限が大きくなります。 PKI ベースの CA ストアを使用すると、各 PKI 内の CA を独自のコンテナー オブジェクトに配置できるため、管理者は 1 つのフラットな CA リストから、より効率的な PKI コンテナー ベースの CA に移動できます。 PKI ベースの CA ストアでは、CA ごとに最大 250 CA、8 KB のサイズがサポートされるようになりました。また、各 CA の発行者ヒント属性もサポートされています。 管理者は、"CBA PKI のアップロード" 機能を使用して PKI 全体とすべての CA をアップロードすることも、PKI コンテナーを作成して CA を個別にアップロードすることもできます。 詳細については、「手順 1: PKI ベースの信頼ストア (プレビュー)を使用して証明機関を構成する」を参照してください。


機能の変更 - Entra ID の MFA ワンタイム パスコード配信チャネルとしての WhatsApp の拡張

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

2023 年後半、Entra は、インドとインドネシアのユーザーに多要素認証 (MFA) ワンタイム パスコードを提供するための代替チャネルとして WhatsApp の活用を開始しました。 両国のチャネルを活用する際に、成果物、完成率、満足度が向上しました。 このチャネルは、2024 年初頭にインドで一時的に無効になりました。 2024 年 12 月初めから、インドのチャネルを再び有効にし、その使用を追加の国に拡大する予定です。

2024 年 12 月以降、インドやその他の国のユーザーは、WhatsApp 経由で MFA テキスト メッセージの受信を開始できます。 MFA テキスト メッセージを認証方法として受信でき、既に WhatsApp が電話に登録されているユーザーのみが、このエクスペリエンスを利用できます。 デバイスで WhatsApp を使用しているユーザーに到達できない場合、またはインターネットに接続できない場合は、通常の SMS チャネルにすばやくフォールバックします。 さらに、WhatsApp 経由で初めて OTP を受信したユーザーには、SMS テキスト メッセージを介して動作の変化が通知されます。

ユーザーが WhatsApp 経由で MFA テキスト メッセージを受信しないようにするには、組織内の認証方法としてテキスト メッセージを無効にするか、ユーザーのサブセットに対してのみ有効にするようにスコープを絞り込むことができます。 Microsoft Authenticator や passkeys などのより最新のセキュリティで保護された方法を使用し、通信およびメッセージング アプリの方法を優先する組織に移行することを強くお勧めします。 詳細については、「テキスト メッセージ検証」を参照してください。


パブリック プレビュー - MyAccount でのプロファイル写真の更新

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

2024 年 11 月 13 日、ユーザーは自分のプロファイル写真を MyAccount ポータルから直接更新する機能を受け取りました。 この変更により、ユーザーのアカウントのプロファイル写真セクションに新しい編集ボタンが公開されます。

一部の環境では、ユーザーがこの変更を行わないようにする必要があります。 グローバル管理者は、Microsoft 365 ドキュメントの「ユーザー プロファイルの写真設定の管理」のガイダンスに従って、Microsoft Graph API でテナント全体のポリシーを使用してこれを管理できます。


提供終了 - MFA 不正アクセスアラートは 2025 年 3 月 1 日に廃止されます

の種類: 非推奨
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra 多要素認証 (MFA) 不正アクセスアラート、エンド ユーザーは MFA 音声通話を報告でき、Microsoft Authenticator プッシュ要求は不正として開始されませんでした。 2025 年 3 月 1 日以降、MFA 不正アクセスアラートは、エンド ユーザーが不正な要求を報告できる疑わしいアクティビティ を報告 代替機能を優先して廃止されます。また、より包括的なカバレッジと修復のために、Identity Protection と統合されます。 ユーザーが不正な MFA 要求を引き続き報告できるようにするには、組織は疑わしいアクティビティの報告を使用して移行し、報告されたアクティビティが Microsoft Entra のライセンスに基づいてどのように修復されるかを確認する必要があります。 詳細については、「Microsoft Entra 多要素認証設定構成する」を参照してください。


パブリック プレビュー - Microsoft Entra の正常性の監視、アラート機能

種類: 変更された機能
サービス カテゴリ: その他
製品の機能: 監視とレポート

Microsoft Entra 正常性監視のインテリジェント アラートは、監視対象のシナリオが一般的なパターンから切り離されるたびに、テナント管理者とセキュリティ エンジニアに通知します。 Microsoft Entra のアラート機能は、各シナリオの低待機時間の正常性シグナルを監視し、異常が発生した場合に通知を生成します。 アラート対応の正常性シグナルとシナリオのセットは、時間の経過と同時に増加します。 このアラート機能は、API のみのパブリック プレビュー リリースとして Microsoft Entra Health で利用できるようになりました (UX リリースは 2025 年 2 月に予定されています)。 詳細については、「Microsoft Entra Health 監視アラート (プレビュー)を使用する方法」を参照してください。


一般提供 - Microsoft Entra の正常性の監視、正常性メトリック機能

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

[正常性] ウィンドウから利用できる Microsoft Entra 正常性監視には、テナント内の重要なユーザー シナリオの正常性を監視するために使用できる、待機時間の短い事前計算済み正常性メトリックのセットが含まれています。 正常性シナリオの最初のセットには、MFA、CA 準拠デバイス、CA マネージド デバイス、SAML 認証が含まれます。 この一連の監視シナリオは、時間の経過と同時に拡大します。 これらの正常性メトリックは、インテリジェントなアラート機能のパブリック プレビューと共に、一般提供データ ストリームとしてリリースされるようになりました。 詳細については、「Microsoft Entra Health とは」を参照してください。.


一般提供 - Log Analytics サインイン ログ スキーマが MSGraph スキーマと同等である

種類: 変更の計画
サービス カテゴリ: 認証 (ログイン)
製品の機能: 監視とレポート

コア ログの原則の一貫性を維持するために、Azure Log Analytics サインイン ログ スキーマが MSGraph サインイン ログ スキーマと一致しない従来のパリティの問題に対処しました。 更新プログラムには、ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID などのフィールドが含まれます。 これらの変更は、2024 年 12 月の最初の週に有効になります。

この機能強化により、より一貫性のあるログ記録エクスペリエンスが提供されると考えています。 これまでと同様に、インジェスト前の変換を実行して、Azure Log Analytics ストレージ ワークスペースから不要なデータを削除できます。 これらの変換を実行する方法のガイダンスについては、「Azure Monitorでのデータ収集変換の 」を参照してください。


非推奨 - MIM ハイブリッド レポート エージェント

の種類: 非推奨
サービス カテゴリ: Microsoft Identity Manager
製品の機能: 監視とレポート

パスワード リセットとセルフサービス グループ管理レポートで表示するために MIM サービス イベント ログを Microsoft Entra に送信するために使用されるハイブリッド レポート エージェントは非推奨です。 代わりに、Azure Arc を使用してイベント ログを Azure Monitor に送信することをお勧めします。 詳細については、「Azure Monitorを使用した Microsoft Identity Manager 2016 レポートの 」を参照してください。


2024 年 10 月

パブリック プレビュ - ブローカー Microsoft アプリでのパスキー認証 (Android)

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID ユーザーは、パスキーを使用して、Microsoft Authenticator や Microsoft Intune ポータル サイトなどの認証ブローカーがインストールされている Android デバイス上の Microsoft アプリにサインインできるようになりました。 詳細については、「Microsoft Entra ID を使用した FIDO2 認証のサポート」を参照してください。


パブリック プレビューの更新 - Microsoft Authenticator でのパスキー

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

Microsoft Authenticator でのパスキーのパブリック プレビューで、追加機能がサポートされるようになりました。 管理者は、パスキーの登録時に構成証明を要求できるようになり、Android ネイティブ アプリでは、Authenticator でのパスキーを使用したサインインがサポートされるようになりました。 さらに、MySignIns からフローを開始するときに、ユーザーは Authenticator アプリにサインインしてパスキーを登録するように求められるようになりました。 Authenticator アプリのパスキー登録ウィザードは、登録を試みる前にアプリのコンテキスト内のすべての前提条件を満たすための手順をユーザーに示します。 Authenticator アプリの最新バージョンをダウンロードして、組織内でこれらの変更を試したら、ぜひご意見をお聞かせください。 詳細については、「Microsoft Authenticator でパスキーを有効にする (プレビュー)」を参照してください。


パブリック プレビュー - 認証方法移行ポリシー

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

Microsoft Entra 管理センターの認証メソッド移行ガイド (プレビュー) を使用すると、レガシ MFA と SSPR ポリシーから集中型認証方法ポリシーにメソッド管理を自動的に移行できます。 2023 年に、レガシ MFA と SSPR ポリシーで認証メソッドを管理する機能が 2025 年 9 月に廃止される予定であることが発表されました。 今まで、組織は集中型ポリシーの移行トグルを利用して、メソッド自体を手動で移行する必要がありましたが、 移行ガイドを使用して、いくつかの選択だけで移行できるようになりました。 このガイドでは、両方のレガシ ポリシーで組織が現在有効にしているものを評価し、必要に応じてレビューと編集を行うために推奨される集中型ポリシー構成を生成します。 そこから、構成を確認するだけで、お客様は自動的に設定され、移行は完了としてマークされます。 詳細については、「MFA と SSPR のポリシー設定を Microsoft Entra ID の認証方法ポリシーに移行する方法」を参照してください。


一般提供 - Microsoft Entra 外部 ID の MFA メソッドとしての SMS

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Phone Reputation Platform との統合を通じた、組み込みの通信不正行為防止機能を備えた Microsoft Entra 外部 ID の MFA メソッドとしての SMS の一般提供をお知らせします。

新機能

  • ユーザーがアクセスしているアプリケーションのルック アンド フィールを保った SMS サインイン エクスペリエンス。
  • SMS はアドオン機能です。 ユーザーに送信された SMS ごとに追加料金が適用され、この料金には組み込みの不正行為防止サービスが含まれます。
  • Phone Reputation プラットフォームとの統合による、テレフォニー詐欺に対する組み込みの不正行為防止。 このプラットフォームは、テレフォニー アクティビティをリアルタイムで処理し、リスクと一連のヒューリスティックに基づいて "許可"、"ブロック"、または "チャレンジ" を返します。

詳細については、「外部テナントでの多要素認証」を参照してください。


2024 年 9 月

パブリック プレビュー - デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレート

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

デバイスコンプライアンスを必要とする新しい条件付きアクセス テンプレートがパブリック プレビューで使用できるようになりました。 このテンプレートは、モバイル デバイス管理 (MDM) に登録され、会社のポリシーに準拠しているデバイスのみに会社のリソースへのアクセスを制限します。 デバイス コンプライアンスを要求すると、データセキュリティが向上し、データ侵害、マルウェア感染、不正アクセスのリスクが軽減されます。 これは、MDM を介したコンプライアンス ポリシーの対象となるユーザーとデバイスに推奨されるベスト プラクティスです。 詳細については、「一般的なポリシー: デバイスのコンプライアンスを必要とする条件付きアクセス ポリシーを作成する」を参照してください。


パブリック プレビュー - エンド ユーザー証明書発行者が証明書失効リストで構成されていない場合、テナント管理者が証明書ベースの認証に失敗する可能性がある

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

証明書ベースの認証を使用すると CRL エンドポイントなしで CA をアップロードできます。発行元 CA に CRL が指定されていない場合、証明書ベースの認証は失敗しません。

セキュリティを強化し、構成ミスを回避するために、認証ポリシー管理者は、エンド ユーザー証明書を発行する CA に対して CRL が構成されていない場合、CBA 認証の失敗を要求できます。 詳細については、「CRL 検証について (プレビュー)」を参照してください。


一般提供 - Android 上の Microsoft Authenticator が Microsoft Entra 認証の FIPS 140 に準拠

種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

バージョン 6.2408.5807 以降、Android 用の Microsoft Authenticator では、フィッシングに強いデバイス バインド パスキー、プッシュ多要素認証 (MFA)、パスワードレスの電話によるサインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) など、すべての Microsoft Entra 認証で Federal Information Processing Standards (FIPS 140-3) に準拠しています。 この機能を有効にするために、Microsoft Authenticator または Microsoft Entra ID 管理ポータルで構成を変更する必要はありません。 iOS 上の Microsoft Authenticator は、昨年発表された FIPS 140 に既に準拠しています。 詳細については、「Microsoft Entra ID の認証方法 - Microsoft Authenticator アプリ」を参照してください。


一般提供 - Visual Studio Code 用の Microsoft Entra 外部 ID

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID VS Code 用拡張機能は、顧客向けアプリの ID 統合を開始するのに役立つ、効率化されたガイド付きエクスペリエンスを提供します。 この拡張機能を使用すると、外部テナントの作成、外部ユーザー向けのカスタマイズおよびブランド化されたサインイン エクスペリエンスの設定、構成済みの外部 ID サンプルを使用してプロジェクトをすばやくブートストラップできます (すべて Visual Studio Code 内)。 さらに、拡張機能内で外部テナント、アプリケーション、ユーザー フロー、ブランド化設定を直接表示および管理できます。

詳細については、「Visual Studio Code 用 Microsoft Entra 外部 ID 拡張機能の概要」を参照してください。


パブリック プレビュー - エンタープライズ アプリのクレーム構成用のカスタム クレーム API

種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: SSO

カスタム クレーム API を使用すると、管理者は MS Graph を使用してエンタープライズ アプリケーションの追加要求をシームレスに管理および更新できます。 カスタム クレーム API は、顧客向けの要求管理用の簡略化されたユーザー フレンドリな API エクスペリエンスを提供します。 カスタム クレーム API の導入により、UX と API の相互運用性が実現しました。 管理者は、Microsoft Entra 管理センターと MS Graph API を同じ意味で使用して、エンタープライズ アプリケーションの要求構成を管理できるようになりました。 これにより、管理者は API を使用して自動化を実行し、同じポリシー オブジェクトで必要に応じて Microsoft Entra 管理センターの要求を柔軟に更新できるようになります。 詳細については、「Microsoft Graph カスタム クレーム ポリシーを使用して要求をカスタマイズする (プレビュー)」を参照してください。


一般提供 - テナント間マネージャーの同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期を使用したマネージャー属性の同期のサポートが一般提供されました。 詳細については、「属性」を参照してください。


パブリック プレビュー - 次に代わって要求する

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用すると、管理者はアクセス パッケージを作成して組織のリソースを管理できます。 管理者は、アクセス パッケージにユーザーを直接割り当てるか、ユーザーとグループメンバーがアクセスを要求できるようにするアクセス パッケージ ポリシーを構成できます。 セルフサービス プロセスを作成するこのオプションは、特に組織がより多くの従業員をスケーリングして雇用する場合に役立ちます。 ただし、組織に参加する新しい従業員は、アクセス権が必要な対象やアクセス権を要求する方法を必ずしも把握しているとは限りません。 この場合、新しい従業員はアクセス権要求のプロセスをマネージャーに指示してもらうことになるでしょう。

マネージャーは、新しい従業員に要求プロセスを案内する代わりに、従業員のアクセス パッケージを要求できるため、オンボーディングが迅速かつシームレスになります。 マネージャーに対してこの機能を有効にするには、マネージャーが従業員に代わってアクセス権を要求できるようにするアクセス パッケージ ポリシーを設定するときに、管理者はオプションを選択できます。

従業員に代わって要求できるようにセルフサービス要求フローを拡張することで、ユーザーは必要なリソースにタイムリーにアクセスでき、生産性が向上します。 詳細については、「他のユーザーに代わってのアクセス パッケージを要求する (プレビュー)」をご覧ください。


2024 年 8 月

変更のお知らせ - Microsoft Entra 管理センターでの今後の MFA の適用

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

最高レベルのセキュリティをお客様に提供するという当社の取り組みの一環として、Microsoft は以前、Azure にサインインするユーザーに多要素認証 (MFA) を要求することを発表しました。

MFA の適用範囲には、Azure portal と Intune 管理センターに加えて、Microsoft Entra 管理センターも含まれるという最新情報をお知らせします。 この変更は段階的にロールアウトされ、組織は実装を計画する時間が得られます。

フェーズ 1: 2024 年後半以降、MFA は Azure portal、Microsoft Entra 管理センター、および Microsoft Intune 管理センターにサインインするのに必要になります。 この適用は、世界中のすべてのテナントに徐々に拡大します。 このフェーズは、Azure コマンド ライン インターフェイス、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールなどの他の Azure クライアントには影響しません。

フェーズ 2: 2025 年初めから、Azure CLI、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールへのサインインに対する MFA の適用が徐々に開始されます。

Microsoft は、すべての Microsoft Entra グローバル管理者に、メールと Azure Service Health 通知により 60 日前に通知し、適用開始日と必要なアクションをお知らせします。 追加の通知は、Azure portal、Microsoft Entra 管理センター、および Microsoft 365 メッセージ センターを通じて送信されます。

一部のお客様ではこの MFA 要件の準備により多くの時間が必要であることは承知しております。 そのため、Microsoft では複雑な環境や技術的な障壁のあるお客様に対して猶予期間を設けています。 Microsoft からの通知には、お客様が特定の変更を延期する方法に関する詳細も記載されています。 これらの変更には、テナントへの適用開始日、延期の期間、変更を適用するためのリンクなどがあります。 詳細については、こちらをご覧ください。


一般提供 - Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync のディレクトリ同期アカウント (DSA) ロールに対する制限付きアクセス許可

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

継続的なセキュリティ強化の一環として、特権のある "ディレクトリ同期アカウント" ロールから未使用のアクセス許可が削除されます。 このロールは、Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync によってのみ使用され、Active Directory オブジェクトを Microsoft Entra ID と同期します。 この強化のメリットを享受するためにお客様が行う必要のあるアクションはありません。改訂されたロール権限については、ディレクトリ同期アカウント に記載されています。


変更計画 - [セキュリティ情報]、 [サインイン方法の追加」ピッカー、 [UX update]

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 10 月中旬より、[マイ セキュリティ情報] ページの [サインイン方法の追加] ダイアログが更新され、外観が新しくなります。 この変更に伴い、各方法の下に新しい記述子が追加され、サインイン方法の使い方 (例: [Microsoft Authenticator] - [サインイン要求の承認] またはワンタイム コードの使用) に関する詳細がユーザーに提供されます。

来年初めに、[サインイン方法の追加] ダイアログが強化され、最初に表示されるのが登録可能なサインイン方法の完全な一覧ではなく、推奨されるサインイン方法になります。 推奨されるサインイン方法は、Organization の認証方法ポリシーに基づいて、ユーザーが使用できる最も強力な方法に既定で設定されます。 ユーザーは [その他のオプションを表示] を選択し、ポリシーで許可されているすべての使用可能なサインイン方法から選択できます。

この変更は自動的に行われるため、管理者による操作は必要ありません。


パブリック プレビュー - UX 更新プログラムのプロビジョニング

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: SaaS アプリケーションへの送信

来月から、アプリケーション プロビジョニング、HR プロビジョニング、およびテナント間の同期に関するユーザー エクスペリエンスの更新プログラムのリリースを開始します。 これらの更新には、新しい概要ページ、アプリケーションへの接続を構成するユーザー エクスペリエンス、新しいプロビジョニングの作成エクスペリエンスが含まれます。 新しいエクスペリエンスには、現在お客様が使用できるすべての機能が含まれており、お客様による操作は必要ありません。


変更のお知らせ - マイ グループ管理者コントロールに対する変更の延期

種類: 変更の計画
サービス カテゴリ: グループ管理
製品の機能: AuthZ/アクセスの委任

2023 年 10 月に、2024 年 6 月以降、Microsoft Entra 管理センターの既存のセルフ サービス グループ管理設定 ([マイ グループのグループ機能にアクセスするユーザー機能を制限する] を規定) が廃止されることをお知らせしました。 これらの変更は現在検討中であり、当初の計画どおりに実施される可能性があります。 新しい廃止日は今後発表される予定です。


パブリック プレビュー - Microsoft Entra ID FIDO2 プロビジョニング API

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、API を使用した FIDO2 プロビジョニングがサポートされて、組織がユーザーのセキュリティ キー (パスキー) を事前にプロビジョニングできるようになりました。 これらの新しい API を使用すると、ユーザーのオンボードを簡素化し、シームレスでフィッシングに強い認証を従業員に対して 1 日目に提供できます。 この機能の使用方法の詳細については、「Microsoft Graph API を使用して FIDO2 セキュリティキーをプロビジョニングする」をご覧ください。


一般提供: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボーディング プロセスを完了させることができます。

詳細については、「ワークフローを使用して Active Directory Domain Services から同期されたユーザーを管理する」をご覧ください。


一般提供 - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、カスタム セキュリティ属性で格納されている機密人事データを使用できるようになりました。 お客様は、その他の属性に加えて使用することで、ライフサイクル ワークフロー内のワークフローの範囲を定義し、入社者、異動者、退職者のシナリオを自動化できます。

詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」をご覧ください。


一般提供 - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

この機能により、お客様はワークフローの正常性を監視し、ワークフロー間、タスク間、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。

詳細については、「ライセンス ワークフローの分析情報」をご覧ください。


一般提供 - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローでは、従業員の部署、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、組織内を移動する従業員に関連付けられたタスク (トリガーなど) を実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときのワークフロー
  • ユーザーがグループのメンバーシップに追加またはそこから削除されたときのワークフロー
  • 移動についてユーザーのマネージャーに通知するタスク
  • ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク

詳細については、チュートリアル「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」をご覧ください。


一般提供 - Red Hat Enterprise Linux 上の M365/Azure リソースへのデバイス ベースの条件付きアクセス

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: SSO

2022 年 10 月以降、Microsoft Edge ブラウザーを使用する Ubuntu Desktop 20.04 LTS および Ubuntu 22.04 LTS の ユーザーは、デバイスを Microsoft Entra ID に登録し、Microsoft Intune 管理に登録し、デバイスベースの条件付きアクセス ポリシーを使用して企業リソースに安全にアクセスすることができます。

このリリースでは、Red Hat Enterprise Linux 8.x および 9.x (LTS) のサポートが拡張され、次の機能が利用可能になります。

  • Microsoft Entra ID の登録と RedHat LTS (8/9) デスクトップの登録。
  • Microsoft Edge を使用する Web アプリケーションを保護する条件付きアクセス ポリシー。 - ネイティブおよび Web アプリケーション (Azure CLI、Microsoft Edge ブラウザー、Teams プログレッシブ Web アプリ (PWA) など) が M365/Azure で保護されたリソースにアクセスするための SSO を提供します。
  • 標準の Intune コンプライアンス ポリシー。
  • カスタム コンプライアンス ポリシーを使用した Bash スクリプトのサポート。
  • パッケージ マネージャーでは、Debian DEB パッケージに加えて、RHEL RPM パッケージもサポートされるようになりました。

詳細については、「Microsoft Entra 登録済みデバイス」をご覧ください。


2024 年 7 月

一般提供 - 条件付きアクセスのインサイダー リスク条件は GA です

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのインサイダー リスク条件が GA になりました

条件付きアクセスのインサイダー リスク条件は、Microsoft Purview のアダプティブ保護機能からのシグナルを使用して、内部関係者による脅威の検出と自動軽減を強化する新機能です。 この統合により、組織は高度な分析とリアルタイム データを使用して、潜在的なインサイダー リスクをより効果的に管理し、対応することができます。

たとえば、Purview がユーザーからの異常なアクティビティを検出した場合、条件付きアクセスでは、多要素認証 (MFA) の要求やアクセスのブロックなどの追加のセキュリティ対策を適用できます。 この機能はプレミアムで、P2 ライセンスが必要です。 詳細については、「一般的な条件付きアクセス ポリシー: インサイダー リスクのあるユーザーのアクセスをブロックする」をご覧ください。


一般提供 - 新しい SAML アプリケーションが OAuth2/OIDC プロトコルを介してトークンを受信できない

種類: 変更の計画
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: 開発者エクスペリエンス

2024 年 9 月下旬以降、SAML アプリケーションとして示されたアプリケーション (サービス プリンシパルの preferredSingleSignOnMode プロパティ経由) は JWT トークンを発行できません。 この変更により、OIDC、OAuth2.0、または JWT を使用する他のプロトコルのリソース アプリケーションにすることができなくなります。 この変更は、JWT ベースのプロトコルに対して新しい依存関係を取得しようとする SAML アプリケーションにのみ影響します。これらのフローを既に使用している既存の SAML アプリケーションには影響しません。 この更新によりアプリのセキュリティが向上します。

詳細については、「Microsoft Entra ID を使用した SAML 認証」をご覧ください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 2 月には、フェデレーションをサポートする次の 10 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

Fullstory SAMLLSEG ワークスペース

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial) をご覧ください。

Microsoft Entra ID アプリ ギャラリーにアプリケーションを掲載する方法について詳しくは、リンク先 (https://aka.ms/AzureADAppRequest) をお読みください。


一般提供 - Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザード

種類: 新機能
サービス カテゴリ: AD FS アプリケーションの移行
製品の機能: プラットフォーム

Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザードを使用すると、Microsoft Entra ID への移行に対応する AD FS 証明書利用者アプリケーションをすばやく特定できます。 このツールは、各アプリケーションの移行の準備状況を示し、推奨される修復アクションを添えて問題を強調表示します。 また、このツールでは、移行用に個々のアプリケーションを準備し、新しい Microsoft Entra アプリケーションを構成する手順も示します。 この機能の使用方法の詳細については、「AD FS アプリケーションの移行を使用して AD FS アプリを Microsoft Entra ID に移行する」をご覧ください。


一般提供 - Identity Protection の中間検出アラートでの攻撃者

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

中間検出での攻撃者が Identity Protection のユーザーに対して一般提供されるようになりました。

この高精度検出は、ユーザーに発行されたトークンを含め、ユーザーの資格情報を傍受した敵対者によって侵害されたユーザー アカウントでトリガーされます。 リスクは Microsoft 365 Defender を通じて特定され、構成済みの条件付きアクセス ポリシーをトリガーするようにリスクの高いユーザーに提起されます。

この機能の詳細については、「リスク検出とは」をご覧ください。


一般提供 - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡素化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」をご覧ください。


2024 年 6 月

変更の計画 - Microsoft Authenticator (プレビュー) のパスキー登録エクスペリエンスが変更される

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 7 月下旬から 2024 年 8 月末にかけて、[マイ セキュリティ情報] ページで Microsoft Authenticator (プレビュー) のパスキーの登録エクスペリエンスに変更を展開します。 この登録エクスペリエンスの変更は、ユーザーが Microsoft Authenticator アプリにサインインして登録できるように WebAuthn アプローチから行われます。 この変更は自動的に行われるため、管理者は何も行う必要はありません。 詳細は次のとおりです。

  • 既定では、ユーザーが Authenticator アプリにサインインしてパスキーを設定するようにガイドします。
  • ユーザーがサインインできない場合は、ページ上の「問題がありますか?」リンクを通じて、改善された WebAuthn エクスペリエンスにフォールバックできます。

一般提供 - Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

推奨されるアクション: Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

2023 年 9 月以降、Microsoft では、予防的なセキュリティ関連のサービス変更の一環として、Microsoft Entra Connect Sync と Microsoft Entra Connect Health のお客様を、更新されたビルドに自動アップグレードしています。 以前に自動アップグレードをオプトアウトしたお客様、または自動アップグレードに失敗したお客様については、2024 年 9 月 23 日までに最新バージョンにアップグレードすることを強くお勧めします

最新バージョンにアップグレードする場合は、サービスの変更が有効になったときに、次のサービスの中断を回避できます。

  • Microsoft Entra Connect 同期
  • 同期用の Microsoft Entra Connect Health エージェント
  • ADDS 用の Microsoft Entra Connect Health エージェント
  • ADFS 用の Microsoft Entra Connect Health エージェント

アップグレード関連のガイダンス、バージョン管理情報、サービス変更の予想される影響の詳細については、自動アップグレード プロセスのセキュリティ強化に関するドキュメントを参照してください。


パブリック プレビュー - ユーザーごとの多要素認証に対する MS Graph API のサポート

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

ユーザーごとの多要素認証に対する MS Graph API のサポート

2024 年 6 月から、MS Graph API を使用してユーザーごとの多要素認証のユーザー状態 (強制、有効、無効) を管理する機能がリリースされます。 この更新プログラムは、廃止される従来の MSOnline PowerShell モジュールに代わるものです。 Microsoft Entra 多要素認証を使用してユーザーを保護するための推奨されるアプローチは、条件付きアクセス (ライセンスされた組織の場合) とセキュリティの既定値群 (ライセンスのない組織の場合) です。 詳細については、「ユーザーごとのMicrosoft Entra 多要素認証を有効にしてサインイン イベントのセキュリティを確保する」を参照してください。


パブリック プレビュー - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡略化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」を参照してください


一般提供 - Microsoft Authenticator の [リファクタリングされたアカウントの詳細] 画面

種類: 変更の計画
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

7 月に、Microsoft Authenticator アプリ UX の機能強化がロールアウトされました。ユーザー アカウントの [アカウントの詳細] ページは、ユーザーが画面上の情報とボタンをより理解および操作しやすくなるように再構成されます。 ユーザーが現在実行できる主要なアクションは、リファクタリングされたページで引き続き使用できますが、ユーザーとのコミュニケーションを向上させる 3 つのセクションまたはカテゴリに編成されます。

  • アプリで構成された資格情報
  • 構成できる追加のサインイン方法
  • アプリのアカウント管理オプション

一般提供 - テナント レベルでの SLA 達成レポート

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

グローバル SLA のパフォーマンスを提供するだけでなく、Microsoft Entra ID により、少なくとも 5,000 人の月間アクティブ ユーザーを持つ組織のテナント レベルの SLA パフォーマンスが報告されます。 この機能は、2024 年 5 月に一般公開されました。 サービス レベル アグリーメント (SLA) では、Microsoft Entra ID のユーザー認証の可用性について、99.99% 以上の基準を設定しており、Microsoft Entra の管理センターで毎月報告されます。 詳細については、「Microsoft Entra Health とは」を参照してください。


プレビュー: QR コード サインイン、現場担当者向けの新しい認証方法

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

現場担当者が QR コードと PIN を使用して Microsoft Entra ID で認証するための新しい簡単な方法が導入されています。 この機能により、ユーザーは長い UPN と英数字のパスワードを何度も入力する必要がなくなります。

2024 年 8 月以降、https://login.microsoftonline.com>、> に移動すると、テナント内のすべてのユーザーに [QR コードでサインイン] という新しいリンクが表示されるようになりました。 この新しいリンク [QR コードでサインイン] は、モバイル デバイス (Android/iOS/iPadOS) でのみ表示されます。 プレビューに参加していない場合、テナントのユーザーは、プレビュー中はこの方法でサインインできません。 サインインしようとすると、エラー メッセージが表示されます。

この機能には、一般公開されるまで プレビュー タグがあります。 この機能をテストするには、組織を有効にする必要があります。 広範なテストはパブリック プレビューで利用できます。これについては後日発表します。  

この機能はプレビュー段階ですが、テクニカル サポートは提供されていません。 プレビュー期間中のサポートの詳細については、「Microsoft Entra ID プレビュー プログラムに関する情報」を参照してください。