Microsoft Entra 릴리스 및 공지 사항
이 문서에서는 지난 6개월(매월 업데이트됨) 동안 Microsoft Entra 제품군의 최신 릴리스 및 변경 공지에 대한 정보를 제공합니다. 6개월보다 오래된 정보를 찾으려면 Microsoft Entra의 새로운 기능 보관을 참조하세요.
보다 역동적인 환경을 위해 이제 Microsoft Entra 관리 센터에서 이 정보를 찾을 수 있습니다. 자세한 내용은 새로운 기능(미리 보기)을 참조하세요.
이 URL(
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
)을 복사하여 피드 읽기 권한자에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 할 때 알림을 받습니다.
참고 항목
현재 Azure Active Directory를 사용 중이거나 이전에 조직에 Azure Active Directory를 배포한 경우 중단 없이 서비스를 계속 사용할 수 있습니다. 모든 기존 배포, 구성 및 통합은 아무런 작업을 하지 않아도 현재와 마찬가지로 계속 작동합니다.
2025년 1월
공개 미리 보기 - Microsoft Entra에서 Microsoft Security CoPilot을 사용하여 수명 주기 워크플로 관리
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 고객은 Microsoft Security CoPilot에서 자연어를 사용하여 수명 주기 워크플로를 관리하고 사용자 지정할 수 있습니다. LCW(수명 주기 워크플로) 코필로트 솔루션은 자연어를 사용하여 주요 워크플로 구성 및 실행 작업을 수행하는 단계별 지침을 제공합니다. 이를 통해 고객은 규정 준수를 위해 워크플로를 모니터링하고 문제를 해결하는 데 도움이 되는 풍부한 인사이트를 신속하게 얻을 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Security Copilot(미리 보기)사용하여 직원 수명 주기를 관리합니다.
일반 공급 - Microsoft Entra PowerShell
유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 개발자 환경
시나리오 중심 Microsoft Entra PowerShell 모듈을 사용하여 프로그래밍 방식으로 Microsoft Entra 리소스를 관리하고 자동화합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra PowerShell 모듈은 이제 일반 공급.
일반 공급 - 다운스트림 테넌트 로그인에 대한 가시성 향상
유형: 새로운 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고
Microsoft Security는 파트너가 다운스트림 테넌트의 리소스에 액세스할 때 모든 고객이 주의하는 방법을 알고 있는지 확인하려고 합니다. 대화형 로그인 로그는 현재 로그인 이벤트 목록을 제공하지만 다운스트림 테넌트 리소스에 액세스하는 파트너의 로그인에 대한 명확한 표시는 없습니다. 예를 들어 로그를 검토할 때 일련의 이벤트가 표시될 수 있지만 추가 컨텍스트가 없으면 이러한 로그인이 다른 테넌트의 데이터에 액세스하는 파트너의 로그인인지 여부를 알기 어렵습니다.
다음은 파트너 테넌트에 연결된 로그인을 명확히 하기 위해 수행할 수 있는 단계 목록입니다.
- CrossTenantAccessType 열의 "ServiceProvider" 값을 기록해 둡니다.
- 이 필터를 적용하여 로그 데이터를 구체화할 수 있습니다. 활성화되면 파트너 로그인과 관련된 이벤트를 즉시 격리합니다.
- "홈 테넌트 ID" 및 "리소스 테넌트 ID" 열을 활용합니다.
- 이 두 열은 파트너의 테넌트에서 다운스트림 테넌트로 들어오는 로그인을 식별합니다.
다운스트림 테넌트의 리소스에 로그인하는 파트너를 본 후 수행해야 하는 중요한 후속 작업은 다운스트림 환경에서 발생했을 수 있는 활동의 유효성을 검사하는 것입니다. 살펴볼 로그의 예로는 Microsoft Entra ID 이벤트에 대한 Microsoft Entra 감사 로그, Microsoft 365용 Microsoft 365 UAL(통합 감사 로그) 및/또는 Azure 이벤트에 대한 Azure Monitor 활동 로그가 있습니다. 다음 단계를 수행하면 파트너가 다운스트림 테넌트의 리소스 및 환경에서 후속 활동에 로그인하는 시기를 명확하게 식별하여 테넌트 간 액세스를 효율적으로 관리하고 모니터링하는 기능을 향상시킬 수 있습니다.
앞에서 언급한 열에 대한 가시성을 높이기 위해 Microsoft Entra는 2025년 3월 7일부터 로그인 로그 UX를 로드할 때 이러한 열을 기본적으로 표시할 수 있도록 설정합니다.
공개 미리 보기 - Microsoft Entra Connect에서 관리자 이벤트 감사
유형: 새로운 기능
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
관리자가 동기화 연결 마법사 및 PowerShell에서 변경한 내용의 로깅을 지원하는 새 버전의 Microsoft Entra Connect 버전 2.4.129.0을 출시했습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Connect Sync(공개 미리 보기)관리자 이벤트 감사.
지원되는 경우 2025년 2월에 고객을 이 버전의 Microsoft Entra Connect로 자동 업그레이드합니다. 자동 업그레이드를 원하는 고객의 경우 자동 업그레이드가 구성되었는지 .
업그레이드 관련 지침은 Microsoft Entra Connect: 이전 버전에서 최신업그레이드를 참조하세요.
공개 미리 보기 - 유연한 페더레이션 ID 자격 증명
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 개발자 환경
유연한 페더레이션 ID 자격 증명은 특정 클레임에 대해 와일드카드 일치를 사용하는 기능을 제공하여 기존 페더레이션 ID 자격 증명 모델을 확장합니다. 현재 GitHub, GitLab 및 Terraform Cloud 시나리오에 사용할 수 있는 이 기능을 사용하여 관리되는 유사한 시나리오에 필요한 총 FIC 수를 줄일 수 있습니다. 자세한 내용은 다음을 참조하세요. 유연한 페더레이션 ID 자격 증명(미리 보기).
일반 공급 - Microsoft Entra ID Protection의 실시간 암호 스프레이 검색
유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호
일반적으로 암호 스프레이 공격은 위반 후 또는 헌팅 활동의 일부로 감지됩니다. 이제 공격자가 토큰을 얻기 전에 암호 스프레이 공격을 실시간으로 감지하도록 Microsoft Entra ID Protection을 향상시켰습니다. 이렇게 하면 로그인 흐름 중에 공격을 중단하여 수정을 몇 시간에서 초로 줄일 수 있습니다.
위험 기반 조건부 액세스는 세션 위험을 높이고, 즉시 로그인 시도에 이의를 제기하고, 트랙에서 암호 스프레이 시도를 중지하여 이 새로운 신호에 자동으로 응답할 수 있습니다. 현재 일반 공급되는 이 최첨단 검색은 AitM(Adversary-in-the-Middle) 피싱 및 토큰 도난과 같은 고급 공격에 대한 기존 검색과 함께 작동하여 최신 공격에 대한 포괄적인 범위를 보장합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID Protection이란?
일반 공급 - 하드 삭제에 대한 보호된 작업
유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 보안 및 보호
이제 고객은 초기 하드 삭제로부터 보호하기 위해 조건부 액세스 정책을 구성할 수 있습니다. 하드 삭제에 대한 보호된 작업은 사용자, Microsoft 365 그룹 및 애플리케이션의 하드 삭제를 보호합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 보호된 작업은 무엇인가요?
사용되지 않음 - 2025년 2월 1일까지 필요한 작업: Azure AD Graph 사용 중지
유형: 더 이상 사용되지 않는
서비스 범주: azure AD Graph
제품 기능: 개발자 환경
Azure AD Graph API 서비스는 2020년에 사용되지 않습니다. azure AD Graph API 서비스의 사용 중지는 2024년 9월에 시작되었으며, 이 사용 중지의 다음 단계는 2025년 2월 1일부터 시작됩니다. 이 단계는 작업이 수행되지 않는 한 신규 및 기존 애플리케이션에 영향을 줍니다. Azure AD Graph 사용 중지에 대한 최신 업데이트는 다음에서 찾을 수 있습니다. 2월 1일까지 작업 수행: Azure AD Graph는사용 중지됩니다.
2월 1일부터 새 애플리케이션과 기존 애플리케이션은 모두 확장에 대해 구성되지 않은 한 Azure AD Graph API를 호출할 수 없습니다. 테넌트 전체에서 이러한 변경 내용을 단계별로 배포하고 있으므로 즉시 영향을 받지 않을 수 있습니다. 2월 말과 3월 말까지 국가별 클라우드 배포를 위해 이 변경 내용의 전체 배포가 있을 것으로 예상합니다.
아직 없는 경우 테넌트의 애플리케이션을 검토하여 Azure AD Graph API 액세스에 의존하는 애플리케이션을 확인하고 2월 1일 마감 날짜 이전에 이를 완화하거나 마이그레이션해야 합니다. Microsoft Graph API로 마이그레이션하지 않은 애플리케이션의 경우 2025년 6월 30일까지 애플리케이션이 Azure AD Graph에 액세스할 수 있도록 확장 설정할 수 있습니다.
Microsoft Entra Recommendations는 테넌트에서 Azure AD Graph API를 사용하고 작업이 필요한 애플리케이션을 식별하는 데 가장 적합한 도구입니다. 이 블로그 게시물 참조: 작업 필요: 단계별 지침을 위해 Azure AD Graph API 사용 중지 .
일반 공급 - Microsoft Entra Connect 버전 2.4.129.0
유형: 변경된 기능
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
2025년 1월 15일에 감사 관리자 이벤트를 지원하는 Microsoft Entra Connect Sync 버전 2.4.129.0을 릴리스했습니다. 자세한 내용은
공개 미리 보기 - 액세스 권한 상승 이벤트는 이제 Microsoft Entra 감사 로그를 통해 내보낼 수 있습니다.
유형: 새로운 기능
서비스 범주: RBAC
제품 기능: 모니터링 및 보고
이 기능을 사용하면 관리자가 Microsoft Entra 감사 로그를 통해 자사 및 타사 SIEM 솔루션으로 액세스 권한 상승 이벤트를 내보내고 스트리밍할 수 있습니다. 검색을 향상시키고 로깅 기능을 개선하여 테넌트에서 Elevate Access를 활용한 사용자를 파악할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 다음을 참조하세요. 권한 상승 액세스 로그 항목.
사용되지 않음 - 레거시 MSOnline 및 AzureAD PowerShell 모듈이 사용 중지될 때 영향을 방지하기 위한 조치 수행
유형: 더 이상 사용되지 않는
서비스 범주: 레거시 MSOnline 및 AzureAD PowerShell 모듈
제품 기능: 개발자 환경
Microsoft Entra 변경 공지 및 Microsoft Entra 블로그발표에 발표된 대로 MSOnline 및 Microsoft Azure AD PowerShell 모듈(Microsoft Entra ID용)은 2024년 3월 30일에 사용 중지되었습니다.
MSOnline PowerShell 모듈의 사용 중지는 2025년 4월 초에 시작되어 2025년 5월 말에 종료됩니다. MSOnline PowerShell을 사용하는 경우 MSOnline을 사용하여 Microsoft Graph PowerShell SDK 또는 Microsoft Entra PowerShell 마이그레이션하여 사용 중지 후 영향을 피하기 위해 2025년 3월 30일까지 조치를 취해야 합니다.
핵심 내용
- MSOnline PowerShell은 2025년 4월 초부터 2025년 5월 말까지 은퇴하고 작동을 중지합니다.
- AzureAD PowerShell은 2025년 3월 30일 이후에 더 이상 지원되지 않지만 사용 중지는 2025년 7월 초에 발생합니다. 이 연기는 MSOnline PowerShell 마이그레이션을 완료할 시간을 허용하기 위한 것입니다.
- MSOnline PowerShell 사용 중지에 대한 고객 준비를 보장하기 위해 2025년 1월부터 2025년 3월까지 모든 테넌트에 대해 일련의 임시 중단 테스트가 수행됩니다.
자세한 내용은 다음을 참조하세요. 작업 필요: MSOnline 및 AzureAD PowerShell 사용 중지 - 2025 정보 및 리소스.
2024년 12월
일반 공급 - Microsoft Entra의 새로운 기능
유형: 새로운 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고
Microsoft Entra의 새로운 기능은 제품 로드맵(예: 공개 미리 보기 및 최근 GA) 및 변경 공지(예: 사용 중단, 호환성이 손상되는 변경, 기능 변경 및 Microsoft 관리 정책)를 포함한 Microsoft Entra 제품 업데이트에 대한 포괄적인 보기를 제공합니다. Microsoft Entra 관리자가 제품 업데이트를 검색할 수 있는 원스톱 상점입니다.
일반 공급 - Microsoft Entra Connect 동기화 또는 클라우드 동기화를 사용하여 Active Directory에서 Microsoft Entra ID 동기화를 사용하도록 설정하는 전용 새 자사 리소스 애플리케이션
유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: 디렉터리
지속적인 보안 강화의 일환으로 Microsoft는 Active Directory와 Microsoft Entra ID 간의 동기화를 사용하도록 전용 자사 애플리케이션인 Microsoft Entra AD Synchronization Service를 배포했습니다. 애플리케이션 ID가 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016인 이 새 애플리케이션은 Microsoft Entra Connect 동기화 또는 Microsoft Entra Cloud Sync 서비스를 사용하는 고객 테넌트에서 프로비전되었습니다.
공개 미리 보기 - Microsoft Entra ID 거버넌스: 승인자는 MyAccess에서 액세스를 취소할 수 있습니다.
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
Microsoft Entra ID 거버넌스 사용자의 경우 액세스 패키지 요청의 승인자는 이제 MyAccess에서 결정을 취소할 수 있습니다. 승인 작업을 수행한 사용자만 액세스를 취소할 수 있습니다. 이 기능을 옵트인하려면 관리자가
일반 공급 - SSPR 정책 감사 로깅 확장
유형: 새로운 기능
서비스 범주: 셀프 서비스 암호 재설정
제품 기능: 모니터링 및 보고
1월 중순부터 SSPR 정책 변경에 대한 감사 로그를 개선하고 있습니다.
이렇게 개선하면 사용 또는 비활성화를 포함하여 SSPR 정책 구성을 변경하면 변경 내용에 대한 세부 정보가 포함된 감사 로그 항목이 생성됩니다. 또한 이전 값과 변경 내용의 현재 값은 모두 감사 로그 내에 기록됩니다. 이 추가 정보는 감사 로그 항목을 선택하고 항목 내에서 수정된 속성 탭을 선택하여 찾을 수 있습니다.
이러한 변경 내용은 다음과 같은 단계로 롤아웃됩니다.
1단계에는 인증 방법, 등록, 알림 및 사용자 지정 구성 설정에 대한 로깅이 포함됩니다.
2단계에는 온-프레미스 통합 구성 설정에 대한 로깅이 포함됩니다.
이 변경은 자동으로 수행되므로 관리자는 아무런 조치도 취하지 않습니다. 이 변경에 대한 자세한 내용 및 자세한 내용은 다음을 참조하세요. Microsoft Entra 감사 로그 범주 및 활동
일반 공급 - MyAccount에서 프로필 사진 업데이트
유형: 새로운 기능
서비스 범주: 내 프로필/계정
제품 기능: 최종 사용자 환경
이제 사용자는 MyAccount 포털에서 직접 프로필 사진을 업데이트할 수 있습니다. 이 변경 내용은 사용자 계정의 프로필 사진 섹션에 새 편집 단추를 노출합니다.
일부 환경에서는 사용자가 이 변경을 수행하지 못하도록 해야 합니다. 전역 관리자는 Microsoft Graph API에서 테넌트 전체 정책을 사용하여 이를 관리할 수 있으며, Microsoft 365 문서의
일반 공급 - 내부 게스트 사용자를 위한 TAP(임시 액세스 패스) 지원
유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호
이제 Microsoft Entra ID는 내부 게스트 사용자에게 TAP(임시 액세스 패스) 발급을 지원합니다. 일반 멤버와 마찬가지로, Microsoft Entra ID 관리 센터를 통해 또는 기본적으로 Microsoft Graph를 통해 내부 게스트에게TAP를 발급할 수 있습니다. 이러한 향상된 기능을 통해 내부 게스트는 이제 시간 제한 임시 자격 증명을 사용하여 계정을 원활하게 온보딩하고 복구할 수 있습니다. 자세한 내용은 암호 없는 인증 방법을 등록하도록 임시 액세스 패스 구성을 참조하세요.
공개 미리 보기 - Microsoft Entra ID 거버넌스: 액세스 패키지 요청 제안
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
공개 미리 보기 - Microsoft Entra에 포함된 보안 코필로트
유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 보안 및 보호
Microsoft Entra 관리 센터에 포함된 Microsoft 보안 코필로트의 공개 미리 보기를 발표했습니다. 이 통합은 이전에 2024년 4월에 보안 코필로트 독립 실행형 환경에 일반 공급된 모든 ID 기술과 관리자 및 보안 분석가가 Microsoft Entra 관리 센터 내에서 직접 사용할 수 있는 새로운 ID 기능을 제공합니다. 또한 ID 관련 위험 조사를 개선하는 데 도움이 되는 새로운 기술을 추가했습니다. 12월에는 보안 코필로트와 Microsoft Entra의 독립 실행형 및 포함된 환경 모두에서 앱 위험 관리를 위한 일련의 기술을 포함하도록 범위를 더욱 확장합니다. 이러한 기능을 사용하면 ID 관리자와 보안 분석가가 Microsoft Entra에 등록된 애플리케이션 및 워크로드 ID에 영향을 미치는 위험을 더 잘 식별, 이해 및 수정할 수 있습니다.
이제 Microsoft Entra에 보안 코필로트가 포함되어 있으므로 ID 관리자는 ID 컨텍스트 및 보안 인시던트 처리에 맞게 조정된 인사이트에 대한 AI 기반 자연어 요약을 가져와 ID 손상으로부터 더 잘 보호할 수 있도록 합니다. 또한 포함된 환경은 관리 센터를 떠나지 않고 ID 관련 위험 및 로그인 문제 해결과 같은 문제 해결 작업을 가속화합니다.
공개 미리 보기 - Microsoft Entra의 보안 공동 작업: 앱 위험 기술
유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 보안 및 보호
Microsoft Entra ID 등록 앱을 관리하는 ID 관리자 및 보안 분석가는 자연어 프롬프트를 통해 위험을 식별하고 이해할 수 있습니다. 보안 코필로트에는 관리자가 필요한 수정 작업을 수행할 수 있도록 Microsoft Entra 관리 센터에 대한 링크가 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft EntraMicrosoft Security Copilot를 사용하여 애플리케이션 위험을 평가합니다.
공개 미리 보기 - HR 원본에서 사용자 지정 보안 특성 프로비전
유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: 엔트라 ID에 대한 인바운드
이 기능을 사용하면 고객은 신뢰할 수 있는 HR 원본의 Microsoft Entra ID에서 "사용자 지정 보안 특성"을 자동으로 프로비전할 수 있습니다. 지원되는 신뢰할 수 있는 원본은 Workday, SAP SuccessFactors 및 API 기반 프로비저닝을 사용하여 통합된 모든 HR 시스템을 포함합니다.
공개 미리 보기 - Apple로 로그인
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: 확장성
이 새로운 기능은 미리 구성된 소셜 ID 공급자 목록에 Apple을 추가합니다. eSTS 플랫폼에서 구현된 최초의 소셜 ID 공급자로서 로그인 옵션에 Apple"
일반 공급 - Microsoft Entra 외부 ID 사용자 지정 URL 도메인
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: ID 수명 주기 관리
이 기능을 사용하면 사용자가 자신의 브랜드 이름으로 Microsoft 기본 로그인 인증 엔드포인트를 사용자 지정할 수 있습니다. 사용자 지정 URL 도메인은 사용자가 테넌트 이름 <.ciamlogin.com login.contoso.com > Ext ID 엔드포인트를 변경하는 데 도움이 됩니다.
일반 공급 - Azure 역할 기반 액세스 제어의 Privileged Identity Management 통합
유형: 새로운 기능
서비스 범주: RBAC
제품 기능: Access Control
PIM(Privileged Identity Management) 기능은 이제 Azure RBAC(Azure 역할 기반 액세스 제어) UI에 통합됩니다. 이 통합 전에 RBAC 관리자는 Azure RBAC UI에서만 상시 액세스(활성 영구 역할 할당)를 관리할 수 있습니다. 이러한 통합을 통해 PIM에서 지원하는 기능인 Just-In-Time 액세스 및 시간 제한 액세스는 이제 P2 또는 ID 거버넌스 라이선스를 사용하는 고객을 위해 Azure RBAC UI로 가져옵니다.
RBAC 관리자는 Azure RBAC 추가 역할 할당 흐름에서 적격 형식 및 시간 제한 기간의 할당을 만들고, 단일 보기에서 역할 할당의 다양한 상태 목록을 확인하고, Azure RBAC UI에서 역할 할당의 유형 및 기간을 변환할 수 있습니다. 또한 최종 사용자는 이제 Azure RBAC UI 방문 페이지에서 바로 다른 상태의 모든 역할 할당을 볼 수 있으며, 여기에서 적격 역할 할당을 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하세요. 범위역할 할당을 나열합니다.
2024년 11월
공개 미리 보기 - 유니버설 연속 액세스 평가
유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: 네트워크 액세스
CAE(지속적인 액세스 평가)는 Microsoft Entra ID가 ID 변경 내용을 감지할 때마다 거의 실시간으로 네트워크 액세스를 해지하고 유효성을 다시 검사합니다. 자세한 내용은 유니버설 연속 액세스 평가(미리 보기)참조하세요.
일반 공급 - Microsoft Entra Connect 동기화 버전 2.4.27.0
유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: ID 거버넌스
2025년 11월 14일에 서비스를 더욱 강화하는 OLE DB 버전 18.7.4를 사용하는 Microsoft Entra Connect Sync 버전 2.4.27.0을 출시했습니다. 보안을 향상하려면 이 최신 버전의 연결 동기화로 업그레이드합니다. 자세한 내용은
공개 미리 보기 - 인증서 기반 인증을 위한 Microsoft Entra 새 저장소
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Microsoft Entra ID에는 CA 수 및 각 CA 파일의 크기에 대한 제한이 더 높은 새로운 확장 가능한 PKI(공개 키 인프라) 기반 CA(인증 기관) 저장소가 있습니다. PKI 기반 CA 저장소를 사용하면 각 PKI 내의 CA가 자체 컨테이너 개체에 있을 수 있습니다. 관리자가 하나의 CA 플랫 목록에서 보다 효율적인 PKI 컨테이너 기반 CA로 이동할 수 있습니다. PKI 기반 CA 저장소는 이제 각 CA에 대해 최대 250CA, 8KB 크기를 지원하며 각 CA에 대한 발급자 힌트 특성도 지원합니다. 관리자는 "CBA PKI 업로드" 기능을 사용하여 전체 PKI 및 모든 CA를 업로드하거나 PKI 컨테이너를 만들고 CA를 개별적으로 업로드할 수도 있습니다. 자세한 내용은 1단계: PKI 기반 트러스트 저장소(미리 보기)사용하여 인증 기관 구성을 참조하세요.
변경된 기능 - Entra ID에 대한 MFA 일회성 암호 배달 채널로 WhatsApp 확장
유형: 변경된 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증
2023년 말, Entra는 WhatsApp을 대체 채널로 활용하여 인도와 인도네시아의 사용자에게 MFA(다단계 인증) 일회성 암호를 제공하기 시작했습니다. 우리는 두 나라의 채널을 활용할 때 향상된 배달 가능성, 완료율 및 만족도를 보았습니다. 채널은 2024 년 초에 인도에서 일시적으로 비활성화되었습니다. 2024년 12월 초부터 인도에서 채널을 다시 사용하도록 설정하고 추가 국가로의 사용을 확대할 예정입니다.
2024년 12월부터 인도 및 기타 국가의 사용자는 WhatsApp을 통해 MFA 문자 메시지 수신을 시작할 수 있습니다. MFA 문자 메시지를 인증 방법으로 받을 수 있고 휴대폰에 WhatsApp이 이미 있는 사용자만 이 환경을 사용할 수 있습니다. 장치에 WhatsApp을 사용하는 사용자가 연결할 수 없거나 인터넷에 연결되어 있지 않은 경우 일반 SMS 채널로 빠르게 대체됩니다. 또한 WhatsApp을 통해 처음으로 OTP를 수신하는 사용자에게 SMS 문자 메시지를 통해 동작 변경에 대한 알림이 표시됩니다.
WhatsApp을 통해 사용자가 MFA 문자 메시지를 수신하지 않도록 하려면 조직에서 인증 방법으로 문자 메시지를 사용하지 않도록 설정하거나 하위 집합에 대해서만 사용하도록 범위를 지정할 수 있습니다. 조직에서는 통신 및 메시징 앱 메서드를 위해 Microsoft Authenticator 및 passkeys와 같은 최신 보안 방법을 사용하는 것이 좋습니다. 자세한 내용은 다음을 참조하세요. 문자 메시지 확인.
공개 미리 보기 - MyAccount에서 프로필 사진 업데이트
유형: 새로운 기능
서비스 범주: 내 프로필/계정
제품 기능: 최종 사용자 환경
2024년 11월 13일, 사용자는 MyAccount 포털에서 직접 프로필 사진을 업데이트할 수 있는 기능을 받았습니다. 이 변경 내용은 사용자 계정의 프로필 사진 섹션에 새 편집 단추를 노출합니다.
일부 환경에서는 사용자가 이 변경을 수행하지 못하도록 해야 합니다. 전역 관리자는 Microsoft Graph API에서 테넌트 전체 정책을 사용하여 이를 관리할 수 있으며, Microsoft 365 문서의
사용 중지 - MFA 사기 경고는 2025년 3월 1일에 사용 중지됩니다.
유형: 더 이상 사용되지 않는
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호
Microsoft Entra MFA(다단계 인증) 사기 행위 경고 최종 사용자가 MFA 음성 통화 및 Microsoft Authenticator 푸시 요청을 보고할 수 있도록 허용하며 사기성으로 시작되지 않았습니다. 2025년 3월 1일부터 MFA 사기 행위 경고는 최종 사용자가 사기성 요청을 보고할 수 있는 의심스러운 활동
공개 미리 보기 - Microsoft Entra Health 모니터링, 경고 기능
유형: 변경된 기능
서비스 범주: 기타
제품 기능: 모니터링 및 보고
Microsoft Entra 상태 모니터링의 지능형 경고는 모니터링되는 시나리오가 일반적인 패턴에서 벗어나는 경우 테넌트 관리자 및 보안 엔지니어에게 알립니다. Microsoft Entra의 경고 기능은 각 시나리오의 대기 시간이 짧은 상태 신호를 감시하고 변칙이 발생할 경우 알림을 발생합니다. 경고 준비 상태 신호 및 시나리오 집합은 시간이 지남에 따라 증가합니다. 이 경고 기능은 이제 Microsoft Entra Health에서 API 전용 공개 미리 보기 릴리스로 사용할 수 있습니다(UX 릴리스는 2025년 2월로 예정됨). 자세한 내용은 Microsoft Entra Health 모니터링 경고(미리 보기)사용하는 방법을 참조하세요.
일반 공급 - Microsoft Entra Health 모니터링, 상태 메트릭 기능
유형: 새로운 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고
상태 창에서 사용할 수 있는 Microsoft Entra 상태 모니터링에는 테넌트에서 중요한 사용자 시나리오의 상태를 모니터링하는 데 사용할 수 있는 대기 시간이 짧은 미리 계산된 상태 메트릭 집합이 포함되어 있습니다. 상태 시나리오의 첫 번째 집합에는 MFA, CA 규격 디바이스, CA 관리 디바이스 및 SAML 인증이 포함됩니다. 이 모니터 시나리오 집합은 시간이 지남에 따라 증가합니다. 이러한 상태 메트릭은 이제 지능형 경고 기능의 공개 미리 보기와 함께 일반 가용성 데이터 스트림으로 릴리스됩니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Health란?.
일반 공급 - LOG Analytics 로그인 로그 스키마가 MSGraph 스키마와 패리티에 있습니다.
유형: 변경 계획
서비스 범주: 인증(로그인)
제품 기능: 모니터링 및 보고
핵심 로깅 원칙에서 일관성을 유지하기 위해 Azure Log Analytics 로그인 로그 스키마가 MSGraph 로그인 로그 스키마와 일치하지 않는 레거시 패리티 문제를 해결했습니다. 업데이트에는 ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID 등의 필드가 포함됩니다. 이러한 변경 내용은 2024년 12월 첫째 주에 적용됩니다.
이 향상된 기능은 보다 일관된 로깅 환경을 제공할 것이라고 믿습니다. 언제나처럼 사전 수집 변환을 수행하여 Azure Log Analytics 스토리지 작업 영역에서 원치 않는 데이터를 제거할 수 있습니다. 이러한 변환을 수행하는 방법에 대한 지침은 Azure Monitor
사용되지 않음 - MIM 하이브리드 보고 에이전트
유형: 더 이상 사용되지 않는
서비스 범주: microsoft Identity Manager
제품 기능: 모니터링 및 보고
암호 재설정 및 셀프 서비스 그룹 관리 보고서에 표시하기 위해 MIM 서비스 이벤트 로그를 Microsoft Entra로 보내는 데 사용되는 하이브리드 보고 에이전트는 더 이상 사용되지 않습니다. Azure Arc를 사용하여 이벤트 로그를 Azure Monitor로 보내는 것이 좋습니다. 자세한 내용은 다음을 참조하세요. Azure MonitorMicrosoft Identity Manager 2016 보고.
2024년 10월
공개 미리 보기 - Android에서 조정된 Microsoft 앱의 Passkey 인증
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
이제 Microsoft Entra ID 사용자는 암호를 사용하여 Microsoft Authenticator 또는 Microsoft Intune 회사 포털 같은 인증 브로커가 설치된 Android 디바이스에서 Microsoft 앱에 로그인할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID를 사용한 FIDO2 인증 지원.
공개 미리 보기 새로 고침 - Microsoft Authenticator의 암호
유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증
이제 Microsoft Authenticator에서 passkeys의 공개 미리 보기가 추가 기능을 지원합니다. 이제 관리자는 암호를 등록하는 동안 증명을 요구할 수 있으며 Android 네이티브 앱은 이제 Authenticator에서 암호로 로그인을 지원합니다. 또한 이제 MySignIns에서 흐름을 시작할 때 암호를 등록하기 위해 Authenticator 앱에 로그인하라는 메시지가 사용자에게 표시됩니다. Authenticator 앱 암호 등록 마법사는 등록을 시도하기 전에 앱 컨텍스트 내의 모든 필수 구성 요소를 충족하는 사용자를 안내합니다. 최신 버전의 Authenticator 앱을 다운로드하고 조직에서 이러한 변경 내용을 파일럿할 때 피드백을 제공합니다. 자세한 내용은 다음을 참조하세요 . Microsoft Authenticator에서 암호 사용(미리 보기).
공개 미리 보기 - 인증 방법 마이그레이션 마법사
유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증
Microsoft Entra 관리 센터의 인증 방법 마이그레이션 가이드(미리 보기)를 사용하면 메서드 관리를 레거시 MFA 및 SSPR 정책에서 수렴형 인증 방법 정책으로 자동으로 마이그레이션할 수 있습니다. 2023년에는 레거시 MFA 및 SSPR 정책에서 인증 방법을 관리하는 기능이 2025년 9월에 사용 중지될 것이라고 발표되었습니다. 지금까지 조직은 수렴형 정책에서 마이그레이션 토글을 활용하여 메서드를 수동으로 마이그레이션해야 했습니다. 이제 마이그레이션 가이드를 사용하여 몇 가지 선택 사항으로 마이그레이션할 수 있습니다. 이 가이드에서는 조직이 현재 두 레거시 정책 모두에서 사용하도록 설정한 내용을 평가하고 필요에 따라 검토하고 편집할 수 있도록 권장되는 수렴형 정책 구성을 생성합니다. 여기에서 구성을 확인하고 구성을 설정하고 마이그레이션을 완료로 표시합니다. 자세한 내용은 MFA 및 SSPR 정책 설정을 Microsoft Entra ID에 대한 인증 방법 정책으로 마이그레이션하는 방법을 참조하세요.
일반 공급 - MICROSOFT ENTRA 외부 ID MFA 메서드로서의 SMS
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
전화 평판 플랫폼과의 통합을 통해 기본 제공 통신 사기 방지를 통해 Microsoft Entra 외부 ID MFA 방법으로 SMS의 일반 공급 발표.
새로운 기능
- 사용자가 액세스하는 애플리케이션의 모양과 느낌을 유지하는 SMS 로그인 환경입니다.
- SMS는 추가 기능입니다. 기본 제공 사기 방지 서비스를 포함하는 사용자에게 전송된 SMS당 추가 요금을 적용합니다.
- 전화 평판 플랫폼과의 통합을 통해 전화 사기에 대한 기본 제공 사기 방지. 이 플랫폼은 실시간으로 전화 통신 활동을 처리하고 위험 및 일련의 추론에 따라 "허용", "차단" 또는 "챌린지"를 반환합니다.
자세한 내용은 외부 테넌트에서 다단계 인증을 참조 하세요.
2024년 9월
공개 미리 보기 - 디바이스 준수가 필요한 새로운 조건부 액세스 템플릿
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
이제 디바이스 준수가 필요한 새로운 조건부 액세스 템플릿을 공개 미리 보기에서 사용할 수 있습니다. 이 템플릿은 MDM(모바일 디바이스 관리)에 등록되고 회사 정책을 준수하는 디바이스로만 회사 리소스에 대한 액세스를 제한합니다. 디바이스 준수를 요구하면 데이터 보안이 향상되어 데이터 위반, 맬웨어 감염 및 무단 액세스의 위험이 줄어듭니다. MDM을 통해 규정 준수 정책의 대상이 되는 사용자 및 디바이스에 권장되는 모범 사례입니다. 자세한 내용은 일반 정책: 디바이스 준수를 요구하는 조건부 액세스 정책 만들기를 참조하세요.
공개 미리 보기 - 최종 사용자 인증서 발급자가 인증서 해지 목록으로 구성되지 않은 경우 테넌트 관리자가 인증서 기반 인증에 실패할 수 있습니다.
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
인증서 기반 인증 사용: CRL 엔드포인트 없이 CA를 업로드할 수 있으며 발급 CA에 CRL이 지정되지 않은 경우 인증서 기반 인증이 실패하지 않습니다.
보안을 강화하고 잘못된 구성을 방지하기 위해 인증 정책 관리자는 최종 사용자 인증서를 발급하는 CA에 대해 CRL이 구성되지 않은 경우 CBA 인증이 실패하도록 요구할 수 있습니다. 자세한 내용은 CRL 유효성 검사 이해(미리 보기)를 참조하세요.
일반 공급: Android의 Microsoft Authenticator는 Microsoft Entra 인증을 위해 FIPS 140을 준수합니다.
유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증
Android용 Microsoft Authenticator는 버전 6.2408.5807부터 피싱 방지 장치 바인딩 패스키, 푸시 MFA(다단계 인증), 암호 없는 PSI(휴대폰 로그인) 및 TOTP(일회용 암호)를 사용하는 모든 Microsoft Entra 인증에 대해 FIPS(Federal Information Processing Standard) 140-3을 준수합니다. 이 기능을 사용하려면 Microsoft Authenticator나 Microsoft Entra ID 관리 포털의 구성을 변경할 필요가 없습니다. iOS의 Microsoft Authenticator는 작년에 발표된 대로 이미 FIPS 140 규격입니다. 자세한 내용은 Microsoft Entra ID의 인증 방법 - Microsoft Authenticator 앱을 참조하세요.
일반 공급 - Visual Studio Code용 Microsoft Entra 외부 ID 확장
유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
VS Code용 Microsoft Entra 외부 ID 확장은 고객 관련 앱에 대한 ID 통합을 시작하는 데 도움이 되는 간소화되고 안내된 환경을 제공합니다. 이 확장을 사용하면 Visual Studio Code 내에서 외부 테넌트를 만들고, 외부 사용자를 위한 사용자 지정 및 브랜드 로그인 환경을 설정하고, 미리 구성된 외부 ID 샘플로 프로젝트를 빠르게 부트스트랩할 수 있습니다. 또한 확장 내에서 직접 외부 테넌트, 애플리케이션, 사용자 흐름 및 브랜딩 설정을 보고 관리할 수 있습니다.
자세한 내용은 빠른 시작: Visual Studio Code용 Microsoft Entra 외부 ID 확장 프로그램 시작하기를 참조하세요.
공개 미리 보기 - 엔터프라이즈 앱의 클레임 구성에 대한 사용자 지정 클레임 API
유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: SSO
사용자 지정 클레임 API를 사용하면 관리자가 MS Graph를 통해 엔터프라이즈 애플리케이션에 대한 추가 클레임을 원활하게 관리하고 업데이트할 수 있습니다. 사용자 지정 클레임 API는 고객을 위한 클레임 관리를 위한 간소화되고 사용자 친화적인 API 환경을 제공합니다. 사용자 지정 클레임 API가 도입되어 UX 및 API 상호 운용성을 달성했습니다. 이제 관리자는 Microsoft Entra 관리 센터 및 MS Graph API를 서로 교환하여 엔터프라이즈 애플리케이션에 대한 클레임 구성을 관리할 수 있습니다. 관리자는 동일한 정책 개체에 필요한 대로 Microsoft Entra 관리 센터에서 클레임을 유연하게 업데이트할 수 있도록 하면서 API를 사용하여 자동화를 실행할 수 있습니다. 자세한 내용은 Microsoft Graph 사용자 지정 클레임 정책(미리 보기)을 사용하여 클레임 사용자 지정을 참조하세요.
일반 공급 - 테넌트 간 관리자 동기화
유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: ID 거버넌스
이제 테넌트 간 동기화를 사용하여 관리자 특성을 동기화하는 지원이 일반 공급됩니다. 자세한 내용은 다음을 참조하세요. 특성.
공개 미리 보기 - 대신 요청
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
권한 관리를 사용하면 관리자가 액세스 패키지를 만들어 조직의 리소스를 관리할 수 있습니다. 관리자는 액세스 패키지에 사용자를 직접 할당하거나 사용자와 그룹이 액세스를 요청할 수 있도록 하는 액세스 패키지 정책을 구성할 수 있습니다. 셀프 서비스 프로세스를 만드는 이 옵션은 특히 조직이 더 많은 직원을 확장하고 고용할 때 유용합니다. 그러나 조직에 새로 들어온 직원은 액세스가 필요한 항목이나 액세스를 요청하는 방법을 항상 알지 못할 수 있습니다. 이 경우 신입 사원은 관리자를 통해 액세스 요청 프로세스에 대한 안내를 받을 수 있습니다.
관리자는 신입 사원이 요청 프로세스를 탐색하도록 하는 대신 직원을 위한 액세스 패키지를 요청하여 더 빠르고 원활한 온보딩을 도울 수 있습니다. 관리자가 이 기능을 사용하려면, 관리자가 액세스 패키지 정책을 설정할 때 관리자가 직원을 대신하여 액세스를 요청할 수 있는 옵션을 선택할 수 있습니다.
직원을 대신하여 요청하는 것을 허용하도록 셀프 서비스 요청 흐름을 확장하면 사용자가 필요한 리소스에 적시에 액세스할 수 있고 생산성이 향상됩니다. 자세한 내용은 다른 사용자를 대신하여 액세스 패키지 요청(미리 보기)을 참조하세요.
2024년 8월
변경 공지 - Microsoft Entra 관리 센터에서 예정된 MFA 적용
유형: 변경 계획
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호
고객에게 최고 수준의 보안을 제공하기 위한 노력의 일환으로, Microsoft는 이전에 Azure에 로그인하는 사용자에게 MFA(다단계 인증)을 요구한다고 발표한 바 있습니다.
MFA 적용 범위에 Azure Portal 및 Intune 관리 센터 외에도 Microsoft Entra 관리 센터가 포함된다는 업데이트를 공유하고자 합니다. 이 변경 사항은 다음과 같이 단계적으로 적용되므로 조직에서 구현을 계획할 시간을 가질 수 있습니다.
1단계: 2024년 하반기부터 Microsoft Entra 관리 센터, Azure Portal 및 Intune 관리 센터에 로그인하는 데 MFA가 필요합니다. 이 정책은 전 세계 모든 테넌트에게 점진적으로 적용됩니다. 이 단계는 Azure 명령줄 인터페이스, Azure PowerShell, Azure 모바일 앱 및 IaC(Infrastructure as Code) 도구와 같은 다른 Azure 클라이언트에는 영향을 미치지 않습니다.
2단계: 2025년 초부터 Azure CLI, Azure PowerShell, Azure 모바일 앱 및 IaC(코드 제공 인프라) 도구에 로그인할 때 MFA가 점진적으로 적용됩니다.
Microsoft는 모든 Entra 전역 관리자에게 이메일 및 Azure Service Health 알림을 통해 60일 전 사전 통지를 보내 적용 시작 날짜 및 필요한 작업을 알립니다. 추가 알림은 Azure Portal, Microsoft Entra 관리 센터 및 Microsoft 365 메시지 센터를 통해 전송됩니다.
일부 고객은 이 MFA 요구 사항을 준비하는 데 추가 시간이 필요할 수 있습니다. 따라서 Microsoft는 복잡한 환경 또는 기술 장벽을 겪는 고객에게 시간 연장을 허용합니다. Microsoft의 알림에는 고객이 특정 변경 내용을 연기할 수 있는 방법에 대한 세부 정보도 포함되어 있습니다. 이러한 변경 내용에는 테넌트에 대한 적용 시작 날짜, 연기 기간 및 변경 내용을 적용하는 링크가 포함됩니다. 자세한 내용은 여기를 참조하세요.
일반 공급 - Microsoft Entra Connect 동기화 및 Microsoft Entra 클라우드 동기화에서 DSA(디렉터리 동기화 계정) 역할에 대한 제한된 권한
유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect
지속적인 보안 강화의 일환으로 권한 있는 디렉토리 동기화 계정 역할에서 사용하지 않는 권한을 제거했습니다. 이 역할은 Microsoft Entra Connect Sync 및 Microsoft Entra Cloud Sync에서만 Active Directory 개체를 Microsoft Entra ID와 동기화하는 데 사용됩니다. 이 강화 조치의 혜택을 받기 위해 고객이 취해야 할 조치는 없으며, 개정된 역할 권한은 여기 문서화된 디렉토리 동기화 계정에서 확인할 수 있습니다.
변경 계획 - 나의 보안-정보 로그인 방법 선택기 추가 UX 업데이트
유형: 변경 계획
서비스 카테고리: MFA
제품 기능: 최종 사용자 환경
2024년 10월 중순부터 내 보안 정보 페이지의 '로그인 추가 메서드' 대화 상자가 현대적인 디자인으로 업데이트됩니다. 이 변경 내용과 함께 새 설명자가 로그인 메서드를 사용하는 방법에 대한 세부 정보를 사용자에게 제공하는 각 메서드 아래에 추가됩니다(예: Microsoft Authenticator – 로그인 요청을 승인하거나 일회성 코드 사용).
내년 초 로그인 추가 메서드 대화 상자는 등록할 수 있는 로그인 방법의 전체 목록을 처음에 표시하는 대신 처음에 권장되는 로그인 방법을 표시하도록 향상됩니다. 권장 로그인 메서드는 기본적으로 조직의 인증 방법 정책에 따라 사용자가 사용할 수 있는 가장 강력한 메서드로 설정됩니다. 사용자는 더 많은 옵션 표시를 선택하고 정책에서 허용하는 모든 로그인 메서드 중에서 선택할 수 있습니다.
이 변경은 자동으로 수행되므로 관리자는 아무런 조치도 취하지 않습니다.
공개 미리 보기 - 프로비전 UX 업데이트
유형: 변경 계획
서비스 범주: 프로비전
제품 기능: SaaS 애플리케이션으로 아웃바운드
다음 달에는 애플리케이션 프로비저닝, HR 프로비저닝 및 테넌트 간 동기화에 대한 사용자 환경 업데이트를 릴리스하기 시작합니다. 이러한 업데이트에는 새 개요 페이지, 애플리케이션에 대한 연결을 구성하는 사용자 환경 및 새로운 프로비전 환경 만들기가 포함됩니다. 새로운 환경에는 현재 고객이 사용할 수 있는 모든 기능이 포함되며 고객이 수행할 작업은 없습니다.
일반 공급 - 내 그룹 관리자 컨트롤의 지연된 변경 내용
유형: 변경 계획
서비스 범주: 그룹 관리
제품 기능: AuthZ/액세스 위임
2023년 10월에 2024년 6월부터 내 그룹의 그룹 기능에 액세스하는 사용자 기능 제한이라는 Microsoft Entra 관리 센터의 기존 셀프 서비스 그룹 관리 설정이 사용 중지된다는 사실을 공유했습니다. 이러한 변경 내용은 검토 중이며 원래 계획대로 시행될 수 있습니다. 사용 중지 날짜는 향후 공지될 예정입니다.
공개 미리 보기 - Microsoft Entra ID FIDO2 프로비전 API
유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호
Microsoft Entra ID는 이제 API를 통한 FIDO2 프로비저닝을 지원하므로 조직에서 사용자에 대한 보안 키(암호)를 사전 프로비전할 수 있습니다. 이러한 새로운 API는 사용자 온보딩을 간소화하고 직원에게 첫날부터 원활한 피싱 방지 인증을 제공할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 다음을 참조 하세요. Microsoft Graph API를 사용하여 FIDO2 보안 키 프로비전
일반 공급 - 수명 주기 워크플로를 사용하여 동기화된 사용자 계정 활성화, 비활성화 및 삭제
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리
이제 수명 주기 워크플로는 AD DS(Active Directory Domain Services)에서 Microsoft Entra로 동기화된 사용자 계정을 사용, 사용 중지 및 삭제할 수 있습니다. 이 기능을 사용하면 보존 기간이 지난 후 사용자 계정을 삭제하여 직원의 오프보딩 프로세스를 완료할 수 있습니다.
자세한 내용은 다음을 참조하세요. Active Directory Domain Services에서 워크플로와 동기화된 사용자 관리.
일반 공급 - 사용자 지정 보안 특성을 사용하여 수명 주기 워크플로 범위 구성
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리
이제 고객은 사용자 지정 보안 특성에 저장된 기밀 HR 데이터를 사용할 수 있습니다. 고객은 다른 특성 외에도 수명 주기 워크플로에서 워크플로의 범위를 정의하여 입사자, 이직자 및 퇴사자 시나리오를 자동화할 수 있습니다.
자세한 내용은 사용자 지정 보안 특성을 사용하여 워크플로 범위 지정을 참조하세요.
일반 공급 - 수명 주기 워크플로의 워크플로 기록 인사이트
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리
이 기능을 통해 고객은 이제 워크플로 상태를 모니터링하고 워크플로, 작업 및 워크플로 범주에서 워크플로 처리 데이터를 보는 것을 포함하여 수명 주기 워크플로의 모든 워크플로에 대한 인사이트를 얻을 수 있습니다.
자세한 내용은 수명 주기 워크플로 인사이트를 참조하세요.
일반 공급 - 사용자의 작업 프로필이 변경되면 이동기 작업을 실행하도록 사용자 지정 워크플로 구성
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리
이제 수명 주기 워크플로는 직원의 부서, 직무 또는 위치 변경과 같은 업무 변경 이벤트를 기반으로 워크플로를 트리거하고 워크플로 일정에 따라 실행된 워크플로를 확인하는 기능을 지원합니다. 이 기능을 사용하면 고객은 새 워크플로 트리거를 사용하여 다음 트리거를 포함하여 조직 내에서 이동하는 직원과 관련된 작업을 실행하기 위한 사용자 지정 워크플로를 만들 수 있습니다.
- 지정된 특성이 변경될 때의 워크플로
- 사용자가 그룹의 멤버 자격에서 추가되거나 제거될 때의 워크플로
- 사용자의 관리자에게 이동에 대해 알리는 작업
- 라이선스를 할당하거나 사용자로부터 선택한 라이선스를 제거하는 작업
자세한 내용은 Microsoft Entra 관리 센터 자습서를 사용하여 작업을 변경할 때 직원 이동자 작업 자동화를 참조하세요.
일반 공급 - Red Hat Enterprise Linux에서 M365/Azure 리소스에 대한 디바이스 기반 조건부 액세스
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: SSO
2022년 10월부터 Microsoft Edge 브라우저를 사용하는 Ubuntu Desktop 20.04 LTS 및 Ubuntu 22.04 LTS 사용자는 장치를 Microsoft Entra ID로 등록하고 Microsoft Intune 관리에 등록한 후 장치 기반 조건부 액세스 정책을 사용하여 회사 리소스에 안전하게 액세스할 수 있습니다.
이 릴리스는 다음과 같은 기능을 가능하게 하는 Red Hat Enterprise Linux 8.x 및 9.x(LTS)로 지원을 확장합니다.
- RedHat LTS(8/9) 데스크톱의 Microsoft Entra ID 등록
- Microsoft Edge를 통해 웹 애플리케이션을 보호하는 조건부 액세스 정책입니다. -네이티브 및 웹 애플리케이션(예: Azure CLI, Microsoft Edge Browser, Teams 프로그레시브 웹앱 등)을 위한 SSO를 제공하여 M365/Azure로 보호된 리소스에 액세스합니다.
- 표준 Intune 규정 준수 정책입니다.
- 사용자 지정 규정 준수 정책을 사용하여 Bash 스크립트를 지원합니다.
- 패키지 관리자는 이제 Debian DEB 패키지 외에도 RHEL RPM 패키지를 지원합니다.
자세한 내용은 Microsoft Entra 등록 디바이스를 참조하세요.