다음을 통해 공유


Microsoft Entra 릴리스 및 공지 사항 보관

이 문서에는 6개월(최대 18개월) 이상인 Microsoft Entra 제품군의 릴리스 및 변경 공지 사항에 대한 정보가 포함되어 있습니다. 최신 정보를 찾는 경우 Microsoft Entra 릴리스 및 공지를 참조 하세요.

보다 역동적인 환경을 위해 이제 Microsoft Entra 관리 센터에서 보관 정보를 찾을 수 있습니다. 자세한 내용은 새로운 기능(미리 보기)을 참조하세요.


2024년 4월

공개 미리 보기 - Android 웹 브라우저에서 FIDO2 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

이제 사용자는 Android에서 Chrome 및 Microsoft Edge 모두에서 FIDO2 보안 키를 사용하여 로그인할 수 있습니다. 이 변경 내용은 FIDO2 인증 방법에 대한 범위에 있는 모든 사용자에게 적용됩니다. Android 웹 브라우저에서 FIDO2 등록은 아직 사용할 수 없습니다.

자세한 내용은 다음을 참조하세요. Microsoft Entra ID를 사용한 FIDO2 인증 지원.


일반 공급 - 클라우드 동기화를 사용하여 Active Directory에 보안 그룹 프로비전

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra 클라우드 동기화

Active Directory에 프로비저닝하는 보안 그룹(그룹 쓰기 저장이라고도 함)은 이제 Azure Global 및 Azure Government 클라우드의 Microsoft Entra Cloud Sync를 통해 일반 공급됩니다. 이 새로운 기능을 사용하면 Microsoft Entra Governance를 사용하여 온-프레미스 애플리케이션(Kerberos 기반 앱)을 기반으로 Active Directory를 쉽게 제어할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Cloud Sync를 사용하여 Active Directory에 그룹을 프로비전합니다.


Microsoft Entra Connect 동기화에서 그룹 쓰기 저장 V2(공개 미리 보기) 서비스 해제

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect 동기화

Microsoft Entra Connect 동기화에서 GWB(그룹 쓰기 저장 V2) 공개 미리 보기는 2024년 6월 30일 이후 더 이상 사용할 수 없습니다. 이 날짜 이후 Connect Sync는 더 이상 Active Directory에 클라우드 보안 그룹 프로비저닝을 지원하지 않습니다.

Microsoft Entra 클라우드 동기화의 또 다른 유사한 기능은 AD에 대한 그룹 프로비전입니다. 클라우드 보안 그룹을 AD에 프로비전하기 위해 GWB V2 대신 이 기능을 사용할 수 있습니다. 클라우드 동기화의 향상된 기능과 다른 새로운 기능이 개발되고 있습니다.

Connect 동기화에서 이 미리 보기 기능을 사용하는 고객은 Connect 동기화에서 클라우드 동기화로 구성을 전환해야 합니다. 고객은 모든 하이브리드 동기화를 클라우드 동기화로 이동하도록 선택할 수 있습니다(필요한 경우 지원). 또한 고객은 클라우드 동기화를 나란히 실행하고 클라우드 보안 그룹 프로비전만 Azure AD에서 클라우드 동기화로 이동하도록 선택할 수 있습니다.

Microsoft 365 그룹을 AD에 사용하는 고객은 이 기능을 위해 GWB V1을 계속 사용할 수 있습니다.

고객은 다음 마법사를 사용하여 클라우드 동기화로만 이동을 평가할 수 있습니다. https://aka.ms/EvaluateSyncOptions


일반 공급 - Azure 모바일 앱(iOS 및 Android)에서 PIM 승인 및 활성화를 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

PIM은 이제 iOS 및 Android의 Azure 모바일 앱에서 사용할 수 있습니다. 이제 고객은 들어오는 PIM 활성화 요청을 승인하거나 거부할 수 있습니다. 고객은 디바이스의 앱에서 직접 Microsoft Entra ID 및 Azure 리소스 역할 할당을 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하세요. Azure 모바일 앱을 사용하여 PIM 역할을 활성화합니다.


일반 공급 - 온-프레미스 암호 재설정으로 사용자 위험 해결

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

암호 해시 동기화를 사용하도록 설정한 조직은 이제 온-프레미스에서 암호 변경을 허용하여 사용자 위험을 수정할 수 있습니다. 또한 이 기능을 사용하여 하이브리드 사용자의 시간을 절약하고 위험 기반 조건부 액세스 정책에서 자동 셀프 서비스 수정을 통해 생산성을 유지할 수 있습니다. 자세한 내용은 다음을 참조하세요. 위험을 수정하고 사용자 차단을 해제합니다.


일반 공급 - 사용자 지정 클레임 공급자는 외부 데이터 원본에서 토큰 클레임 확대를 사용하도록 설정합니다.

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 확장성

사용자 지정 인증 확장을 사용하면 외부 시스템과 통합하여 Microsoft Entra 인증 환경을 사용자 지정할 수 있습니다. 사용자 지정 클레임 공급자는 REST API를 호출하여 외부 시스템에서 클레임을 가져오는 사용자 지정 인증 확장 유형입니다. 사용자 지정 클레임 공급자는 외부 시스템의 클레임을 토큰으로 매핑하고 디렉터리의 하나 이상의 애플리케이션에 할당할 수 있습니다. 자세한 내용은 다음을 참조하세요. 사용자 지정 인증 확장 개요.


일반 공급 - 동적 그룹 할당량이 15,000으로 증가했습니다.

유형: 변경된 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

이전에는 Microsoft Entra 조직에서 최대 15,000개의 동적 멤버 자격 그룹 및 동적 관리 단위를 결합할 수 있습니다.

이 할당량을 15,000으로 늘렸습니다. 예를 들어 이제 15,000개의 동적 멤버 자격 그룹 및 10,000개의 동적 AU(또는 최대 15k를 추가하는 다른 조합)를 가질 수 있습니다. 이 변경을 활용하기 위해 아무것도 할 필요 없이 지금 바로 업데이트를 이용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 서비스 제한 및 제한.


일반 공급 - 수명 주기 워크플로: 워크플로 기록 데이터를 CSV 파일로 내보내기

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 IT 관리자는 수명 주기 워크플로에서 조직의 보고 및 감사 요구 사항을 충족하기 위해 사용자, 실행 및 작업 간에 워크플로 기록 데이터를 CSV 파일로 내보낼 수 있습니다.

자세한 내용은 다운로드 워크플로 기록 보고서를 참조하세요.


공개 미리 보기 - Microsoft Entra 외부 ID에 대한 네이티브 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

네이티브 인증을 통해 개발자는 모바일 애플리케이션의 로그인 환경 디자인을 완전히 제어할 수 있습니다. 이를 통해 브라우저 기반 솔루션에 의존하지 않고 앱에 원활하게 통합되는 멋진 픽셀 완벽한 인증 화면을 만들 수 있습니다. 자세한 내용은 네이티브 인증(미리 보기)을 참조하세요.


공개 미리 보기 - Microsoft Authenticator의 암호

유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

이제 사용자는 Microsoft Authenticator에서 디바이스 바인딩된 암호를 만들어 Microsoft Entra ID 리소스에 액세스할 수 있습니다. Authenticator 앱의 Passkeys는 모바일 디바이스에서 사용자에게 비용 효율적이고 피싱에 강하며 원활한 인증을 제공합니다. 자세한 내용은 https://aka.ms/PasskeyInAuthenticator를 참조하세요.


일반 공급 - 수명 주기 워크플로의 최대 워크플로 제한은 이제 100입니다.

유형: 변경된 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

수명 주기 워크플로에서 구성할 수 있는 최대 워크플로 수가 증가했습니다. 이제 IT 관리자는 수명 주기 워크플로에서 최대 100개의 워크플로를 만들 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID 거버넌스 서비스 제한.


공개 미리 보기 - 사용자의 작업 프로필이 변경되면 이동기 작업을 실행하도록 사용자 지정 워크플로 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 수명 주기 워크플로는 직원의 부서, 작업 역할 또는 위치 변경과 같은 작업 변경 이벤트를 기반으로 워크플로를 트리거하고 워크플로 일정에 따라 실행된 워크플로를 확인하는 기능을 지원합니다. 이 기능을 사용하면 고객은 새 워크플로 트리거를 사용하여 다음 트리거를 포함하여 조직 내에서 이동하는 직원과 관련된 작업을 실행하기 위한 사용자 지정 워크플로를 만들 수 있습니다.

  • 지정된 특성이 변경될 때의 워크플로
  • 사용자가 그룹의 멤버 자격에서 추가되거나 제거될 때의 워크플로
  • 사용자의 관리자에게 이동에 대해 알리는 작업
  • 라이선스를 할당하거나 사용자로부터 선택한 라이선스를 제거하는 작업

자세한 내용은 Microsoft Entra 관리 센터 자습서를 사용하여 작업을 변경할 때 직원 이동기 작업 자동화를 참조하세요.


일반 공급 - Microsoft Graph 활동 로그

유형: 새로운 기능
서비스 범주: Microsoft Graph
제품 기능: 모니터링 및 보고

이제 Microsoft Graph 활동 로그를 일반 공급합니다. Microsoft Graph 활동 로그를 사용하면 테넌트에서 Microsoft Graph 서비스에 대한 HTTP 요청을 볼 수 있습니다. 보안 위협이 빠르게 증가하고 공격이 증가함에 따라 이 로그 데이터 원본을 사용하면 테넌트에서 보안 분석, 위협 헌팅 및 모니터링 애플리케이션 활동을 수행할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Graph 활동 로그 액세스.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

Microsoft는 프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

CultureHQeliaGoSkillsIslandJellyfish

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 Microsoft Entra를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.


일반 공급 - 빠른 Microsoft Entra 확인된 ID 설정

유형: 새로운 기능
서비스 범주: 확인된 ID
제품 기능: 탈중앙화 ID

이제 일반 공급되는 빠른 Microsoft Entra 확인된 ID 설정은 시작 단추에서 한 번의 선택으로 관리자가 완료해야 하는 몇 가지 구성 단계를 제거합니다. 빠른 설정을 통해 키 서명, 탈중앙화 ID 등록, 도메인 소유권 확인 등을 처리할 수 있습니다. 또한 확인된 작업 공간 자격 증명을 만듭니다. 자세한 내용은 빠른 Microsoft Entra 확인된 ID 설정을 참조하세요.


공개 미리 보기 - 권한 관리를 사용하여 Microsoft Entra 역할 할당

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

자격 관리를 사용하여 직원 및 게스트에게 Microsoft Entra 역할을 할당하면 사용자의 자격을 확인하여 해당 사용자에게 할당된 역할을 신속하게 확인할 수 있습니다. 액세스 패키지에 Microsoft Entra 역할을 리소스로 포함하는 경우 해당 역할 할당이 적격인지 활성인지 여부를 지정할 수도 있습니다.

액세스 패키지를 통해 Microsoft Entra 역할을 할당하면 역할 할당을 대규모로 효율적으로 관리하고 역할을 개선하는 데 도움이 됩니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 역할 할당(미리 보기).


일반 공급 - 추가 역할을 포함하도록 셀프 서비스 암호 재설정 관리자 정책 확장

유형: 변경된 기능
서비스 범주: 셀프 서비스 암호 재설정
제품 기능: ID 보안 및 보호

관리자에 대한 SSPR(셀프 서비스 암호 재설정) 정책은 세 가지 추가 기본 제공 관리자 역할을 포함하도록 확장됩니다. 이러한 추가 역할은 다음과 같습니다.

  • Teams 관리자
  • Teams 통신 관리자
  • Teams 디바이스 관리자

범위 내 관리자 역할의 전체 목록을 포함하여 관리자의 셀프 서비스 암호 재설정에 대한 자세한 내용은 관리자 재설정 정책 차이를 참조하세요.


2024년 3월

공개 미리 보기 - 외부 사용자를 내부로 변환

유형: 새로운 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리

외부 사용자 변환을 통해 고객은 새 사용자 개체를 삭제하고 만들 필요 없이 외부 사용자를 내부 멤버로 변환할 수 있습니다. 동일한 기본 개체를 유지 관리하면 사용자’계정과 리소스에 대한 액세스가 중단되지 않으며’호스트 조직과의 관계가 변경됨에 따라 활동 기록이 그대로 유지됩니다.

내부 사용자 변환 기능에는 온-프레미스 동기화된 사용자를 변환하는 기능도 포함됩니다. 자세한 내용은 다음을 참조하세요. 외부 사용자를 내부 사용자로 변환(미리 보기).


공개 미리 보기 - Lockbox 요청에 대한 대체 전자 메일 알림

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 액세스 제어

Microsoft Azure용 고객 Lockbox는 고객이 lockbox 알림을 받기 위해 대체 전자 메일 ID를 사용할 수 있는 새로운 기능을 시작합니다. 이 기능을 통해 Lockbox 고객은 Azure 계정이 전자 메일을 사용하도록 설정되지 않았거나 테넌트 관리자 또는 구독 소유자로 정의된 서비스 주체가 있는 경우 알림을 받을 수 있습니다.


변경 계획 - 조건부 액세스 위치 조건이 위로 이동 중

유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

2024년 4월 중순부터 조건부 액세스 위치 조건이 상향 조정됩니다. 위치가 네트워크 할당이 되며, 새로운 전역 보안 액세스 할당을 사용하여 모든 준수 네트워크 위치가 적용됩니다.

이 변경 사항은 자동으로 적용되므로 관리자는 별도의 조치를 취하지 않아도 됩니다. 자세한 내용은 다음과 같습니다.

  • 익숙한 위치 조건은 변경되지 않으며, 위치 조건의 정책 업데이트는 네트워크 할당에 반영되고, 그 반대의 경우도 마찬가지입니다.
  • 기능이 변경되지 않고 기존 정책이 변경 없이 계속 작동합니다.

일반 공급 - 그룹용 PIM을 사용하여 Just-In-Time 애플리케이션 액세스

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

AWS 및 GCP와 같은 비 Microsoft 애플리케이션에 대한 Just-In-Time 액세스를 제공합니다. 이 기능은 그룹용 PIM을 통합합니다. PIM을 사용한 애플리케이션 프로비전은 Microsoft가 아닌 앱에서 역할에 대한 Just-In-Time 액세스를 요청할 때 활성화 시간을 40분 이상에서 약 2분으로 단축합니다.

자세한 내용은 다음을 참조하세요.


공개 미리 보기 - 구독 범위 요청에 대한 Azure Lockbox 승인자 역할

유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 거버넌스

Microsoft Azure용 고객 Lockbox는 고객이 고객 Lockbox 요청을 승인/거부할 책임이 있는 사용자에게 더 적은 권한의 역할을 사용할 수 있도록 하는 새로운 기본 제공 Azure 역할 기반 액세스 제어 역할을 시작합니다. 이 기능은 Lockbox 승인자가 고객 구독의 Azure 리소스에 액세스하기 위해 Microsoft 지원 엔지니어의 요청에 따라 작동하는 고객 관리자 워크플로를 대상으로 합니다.

이 첫 번째 단계에서는 새로운 기본 제공 Azure 역할 기반 액세스 제어 역할을 시작합니다. 이 역할은 구독 및 해당 리소스에 대한 Azure 고객 Lockbox 승인자 권한이 있는 개인이 액세스할 수 있는 범위를 좁히는 데 도움이 됩니다. 테넌트 범위 요청에 대한 유사한 역할은 후속 릴리스에서 사용할 수 있습니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


일반 공급 - Microsoft Entra에 대한 TLS 1.3 지원

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 플랫폼

Microsoft Entra가 보안 모범 사례(NIST - SP 800-52 Rev. 2)에 맞게 엔드포인트에 대한 TLS(전송 계층 보안) 1.3에 대한 지원을 출시한다고 발표하게 되어 기쁩니다. 이 변경으로 Microsoft Entra ID 관련 엔드포인트는 TLS 1.2 및 TLS 1.3 프로토콜을 모두 지원합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra services에 대한 TLS 1.3 지원.


일반 공급 - API 기반 인바운드 프로비저닝

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra ID에 대한 인바운드

API 기반 인바운드 프로비전을 통해 Microsoft Entra ID 프로비전 서비스는 이제 모든 기록 시스템과의 통합을 지원합니다. 고객과 파트너는 원하는 모든 자동화 도구를 사용하여 기록 시스템에서 인력 데이터를 검색하고 이를 Microsoft Entra ID로 프로비전할 수 있습니다. 이 기능은 연결된 온-프레미스 Active Directory 도메인에도 적용됩니다. IT 관리자는 특성 매핑을 통해 데이터가 처리되고 변환되는 방식을 완전히 제어할 수 있습니다. Microsoft Entra ID에서 인력 데이터를 사용할 수 있게 되면 IT 관리자는 Microsoft Entra ID 거버넌스 수명 주기 워크플로를 사용하여 적절한 입사자-이직자-퇴사자 비즈니스 프로세스를 구성할 수 있습니다. 자세한 내용은 다음을 참조하세요. API 기반 인바운드 프로비저닝 개념.


일반 공급 - 내 보안 정보의 암호 변경

유형: 새로운 기능
서비스 범주: 내 보안 정보
제품 기능: 최종 사용자 환경

이제 일반 공급, 내 로그인 (내 로그인(microsoft.com)) 최종 사용자가 암호를 인라인으로 변경할 수 있도록 지원합니다. 사용자가 암호 및 MFA 자격 증명으로 인증하는 경우 기존 암호를 입력하지 않고도 암호를 변경할 수 있습니다. 4월 1일부터 단계적 롤아웃을 통해 암호 변경(windowsazure.com) 포털의 트래픽이 새 내 로그인 변경 환경으로 리디렉션됩니다. 암호 변경(windowsazure.com) 2024년 6월 이후에는 더 이상 사용할 수 없지만 계속해서 새 환경으로 리디렉션됩니다.

자세한 내용은 다음을 참조하세요.


2024년 2월

일반 공급 - Azure 모바일 앱의 ID 보호 및 위험 수정

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

이전에는 포털에서만 지원되던 ID 보호는 관리자가 ID 위험을 선제적으로 관리할 수 있도록 지원하는 강력한 도구입니다. 이제 Azure Mobile 앱에서 사용할 수 있으므로 관리자는 잠재적인 위협에 쉽고 효율적으로 대응할 수 있습니다. 이 기능에는 손상된 사용자 계정 및 의심스러운 로그인과 같은 위험한 동작에 대한 인사이트를 제공하는 포괄적인 보고가 포함됩니다.

위험한 사용자 보고서를 통해 관리자는 손상되거나 취약한 것으로 플래그가 지정된 계정에 대한 가시성을 얻습니다. 로그인 차단/차단 해제, 손상의 정당성 확인 또는 암호 재설정과 같은 작업에 편리하게 액세스할 수 있으므로 적시에 위험을 완화할 수 있습니다.

또한 위험한 로그인 보고서는 의심스러운 로그인 활동에 대한 자세한 개요를 제공하여 관리자가 잠재적인 보안 위반을 식별하는 데 도움을 줍니다. 모바일의 기능은 로그인 세부 정보를 보는 것으로 제한되지만 관리자는 포털을 통해 로그인 차단과 같은 필요한 조치를 취할 수 있습니다. 또는 관리자는 모든 위험이 완화될 때까지 해당 위험한 사용자의 계정을 관리하도록 선택할 수 있습니다.

Azure Mobile 앱에서 ID 보호를 사용하여 ID 위험을 손쉽게 미리 확인하세요. 이러한 기능은 조직에 안전한 환경과 안심을 유지할 수 있는 도구를 사용자에게 제공하기 위한 것입니다.

모바일 앱은 다음 링크에서 다운로드할 수 있습니다.


변경 계획 - Microsoft Entra ID ID 보호: 낮음 위험 기간 초과

유형: 변경 계획
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

2024년 3월 31일부터 모든 "낮음" 위험 감지 및 6개월이 지난 Microsoft Entra ID ID 보호의 사용자는 자동으로 노후화되어 해제됩니다. 이러한 변경을 통해 고객은 보다 관련성 높은 위험에 집중하고 보다 한 조사 환경을 제공할 수 있습니다. 자세한 내용은 다음을 참조하세요. 위험 검색이란?.


공개 미리 보기 - 추가 시나리오에 대한 조건부 액세스 재인증 정책 확장

유형: 변경된 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

재인증 정책을 사용하면 일반적으로 중요한 애플리케이션에 액세스하고 중요한 작업을 수행하기 전에 대화형으로 자격 증명을 다시 제공하도록 요구할 수 있습니다. 로그인 빈도의 조건부 액세스 세션 제어와 결합하면 위험이 있는 사용자 및 로그인 또는 Intune 등록에 대한 재인증이 필요할 수 있습니다. 이 공개 미리 보기를 사용하면 이제 조건부 액세스로 보호되는 모든 리소스에 대한 재인증이 필요할 수 있습니다. 자세한 내용은 다음을 참조하세요. 매 번 재인증 필요.


일반 공급 - 새로운 프리미엄 사용자 위험 검색, 의심스러운 API 트래픽은 ID 보호에서 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

ID 보호에 새로운 프리미엄 사용자 위험 검색 기능인 의심스러운 API 트래픽을 릴리스했습니다. 이 검색은 ID 보호에서 사용자가 비정상적인 그래프 트래픽을 검색할 때 보고됩니다. 의심스러운 API 트래픽은 사용자가 손상되어 해당 환경에서 정찰을 수행하고 있음을 시사할 수 있습니다. 이 검색을 포함한 ID 보호 검색에 대한 자세한 내용은 다음 링크의 공개 설명서를 참조하세요. 위험 검색이란?.


일반 공급 - 조건부 액세스 정책 목록의 세분화된 필터링

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

이제 액터, 대상 리소스, 조건, 권한 제어 및 세션 제어를 기준으로 조건부 액세스 정책을 필터링할 수 있습니다. 세분화된 필터링 환경을 통해 관리자는 특정 구성이 포함된 정책을 신속하게 검색할 수 있습니다. 자세한 내용은 다음을 참조하세요. 조건부 액세스란?.


지원 종료 - FiM WAAD 커넥터(Forefront Identity Manager용 Azure Active Directory Connector)

유형: 사용되지 않음
서비스 범주: Microsoft Identity Manager
제품 기능: Microsoft Entra ID에 대한 인바운드

2014년 FIM WAAD 커넥터(Forefront Identity Manager)용 Azure Active Directory Connector는 2021년에 더 이상 사용되지 않습니다. 이 커넥터에 대한 표준 지원은 2024년 4월에 종료되었습니다. 고객은 MIM 동기화 배포에서 이 커넥터를 제거하고 대신 대체 프로비전 메커니즘을 사용해야 합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra용 FIM 커넥터 IDMicrosoft Entra 프로비저닝 시나리오를 마이그레이션합니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 제품 통합

2024년 2월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Crosswise, Stonebranch Universal Automation Center(SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP(Tender Response Platform), BeWhere Portal(UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.


2024년 1월

일반 공급 - 새 Microsoft Entra 홈페이지

유형: 변경된 기능
서비스 범주: 해당 없음
제품 기능: 디렉터리

다음 작업을 수행할 수 있도록 Microsoft Entra 관리 센터의 홈페이지를 새롭게 디자인했습니다.

  • 제품 제품군에 대해 알아보기
  • 기능 가치를 최대화할 수 있는 기회 식별
  • 최근 공지 사항, 새로운 기능 등을 최신 상태로 유지하세요!

여기에서 새로운 환경을 참조하세요. https://entra.microsoft.com/


공개 미리 보기 - 조건부 액세스의 세부적인 인증서 기반 인증 구성

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 인증 강도 기능을 사용하여 이제 인증서 발급자 또는 정책 OID에 따라 액세스를 허용하는 고급 CBA(인증서 기반 인증) 옵션을 사용하여 사용자 지정 인증 강도 정책을 만들 수 있습니다. 파트너의 Microsoft Entra ID 테넌트에서 MFA를 신뢰하는 외부 사용자의 경우 이러한 속성에 따라 액세스를 제한할 수도 있습니다. 자세한 내용은 다음을 참조하세요. 사용자 지정 조건부 액세스 인증 강도.


일반 공급 - 앱에 대한 조건부 액세스 필터

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 앱 필터는 관리자가 직접 할당을 사용하는 대신 사용자 지정 보안으로 애플리케이션에 태그를 지정하고 조건부 액세스 정책에서 대상을 지정하도록 허용하여 정책 관리를 간소화합니다. 이 기능을 사용하면 고객이 정책을 확장하고 다양한 앱을 보호할 수 있습니다. 자세한 내용은 다음을 참조하세요. 조건부 액세스: 애플리케이션 필터


공개 미리 보기 - 테넌트 간 관리자 동기화

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: ID 거버넌스

이제 테넌트 간 동기화는 테넌트 간에 관리자 특성 동기화를 지원합니다. 자세한 내용은 다음을 참조하세요. 특성.


일반 공급 - Id 보호의 Office용 Microsoft Defender 경고

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

위험 검색 유형에 의심스러운 전송 패턴은 MDO(Microsoft Defender for Office)에서 제공하는 정보를 사용하여 검색됩니다. 이 알림은 조직 내 누군가가 의심스러운 이메일을 보낸 경우에 생성됩니다. 이 알림은 해당 이메일이 이메일 전송 제한 위험에 처해 있거나, 이미 이메일 전송이 제한되었기 때문입니다. 이 탐지는 사용자를 중간 위험으로 이동시키며, MDO를 배포한 조직에서만 화재가 발생합니다. 자세한 내용은 다음을 참조하세요. 위험 검색이란?.


공개 미리 보기 - MFA 서버에서 마이그레이션하기 위한 새 Microsoft Entra 권장 사항

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증

고객이 MFA 서버에서 Microsoft Entra 다단계 인증으로 이동할 수 있도록 Microsoft Entra 관리 센터에서 새로운 권장 사항을 발표했습니다. MFA 서버는 2024년 9월 30일에 사용 중지됩니다. 지난 7일 동안 MFA 서버 활동이 있는 고객은 현재 사용량에 대한 세부 정보 및 Microsoft Entra 다단계 인증으로 이동하는 방법에 대한 단계를 포함하는 권장 사항을 확인합니다. 자세한 내용은 MFA 서버에서 Microsoft Entra 다단계 인증 마이그레이션을 참조하세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 제품 통합

2024년 1월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다.

보잉 도구 상자, Kloud Connect 연습 관리, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory 플랫폼, Briq, Mailosaur, Astro, JobDiva / Teams VOIP 통합, Colossyan SAML, CallTower Connect, 해파리, MetLife 법률 계획 멤버 앱, Navigo Cloud SAML, 배달 예약 도구, MS Teams Highspot, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.


2023년 12월

공개 미리 보기 - B2B 협업을 위한 구성 가능한 상환 순서

유형: 새로운 기능
서비스 범주: B2B
제품 기능: B2B/B2C

구성 가능한 사용을 사용하면 게스트 사용자가 초대를 수락할 때 로그인할 수 있는 ID 공급자의 순서를 사용자 지정할 수 있습니다. 이 옵션을 사용하면 Microsoft에서 설정한 기본 구성 순서를 재정의하고 사용자 고유의 구성 순서를 사용할 수 있습니다. 이 옵션은 Microsoft Entra ID 확인된 도메인보다 SAML/WS-fed 페더레이션의 우선 순위를 정하는 등의 시나리오에 도움이 될 수 있습니다. 이 옵션은 사용 시 특정 ID 공급자를 사용하지 않도록 설정하거나 이메일 일회용 암호와 같은 것만 사용하도록 설정합니다. 자세한 내용은 다음을 참조하세요. 구성 가능한 상환(미리 보기).


일반 공급 - 동적 그룹 규칙 작성기 편집

유형: 변경된 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

동적 그룹 규칙 작성기는 성능이 떨어지므로 'contains' 및 'notContains' 연산자를 더 이상 포함하지 않도록 업데이트됩니다. 필요한 경우 텍스트 상자에 직접 입력하여 해당 운영자가 포함된 동적 멤버 자격 그룹에 대한 규칙을 만들 수도 있습니다. 자세한 내용은 Azure Portal 규칙 작성기를 참조하세요.


2023년 11월

Microsoft Entra Connect 동기화에서 그룹 쓰기 저장 V2(공개 미리 보기) 서비스 해제

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect 동기화

Microsoft Entra Connect 동기화에서 GWB(그룹 쓰기 저장 V2) 공개 미리 보기는 2024년 6월 30일 이후 더 이상 사용할 수 없습니다. 이 날짜 이후 Connect Sync는 더 이상 Active Directory에 클라우드 보안 그룹 프로비저닝을 지원하지 않습니다.

클라우드 보안 그룹을 AD에 프로비저닝하기 위해 GWB V2 대신 사용할 수 있는 'AD에 대한 그룹 프로비전'이라는 또 다른 유사한 기능이 Microsoft Entra 클라우드 동기화에서 제공됩니다. 클라우드 동기화의 향상된 기능과 다른 새로운 기능이 개발되고 있습니다.

연결 동기화에서 이 미리 보기 기능을 사용하는 고객은 연결 동기화에서 클라우드 동기화로 구성을 전환해야 합니다. 고객은 모든 하이브리드 동기화를 클라우드 동기화로 옮기도록 선택할 수 있습니다(필요를 지원하는 경우). 또한 클라우드 동기화를 나란히 실행하고 클라우드 보안 그룹 프로비전만 AD에서 클라우드 동기화로 이동할 수 있습니다.

Microsoft 365 그룹을 AD에 프로비전하는 고객은 이 기능에 GWB V1을 계속 사용할 수 있습니다.

고객은 다음 마법사를 사용하여 클라우드 동기화로만 이동을 평가할 수 있습니다. https://aka.ms/EvaluateSyncOptions


일반 공급 - Microsoft Entra 클라우드 동기화는 이제 Exchange 고객을 위해 Exchange 하이브리드 구성을 사용하도록 설정하는 기능을 지원함

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect

Exchange 하이브리드 기능을 사용하면 온-프레미스와 Microsoft 365 모두에서 Exchange 사서함을 공존할 수 있습니다. Microsoft Entra 클라우드 동기화는 특정 Exchange 관련 특성 집합을 Microsoft Entra ID에서 온-프레미스 디렉터리로 다시 동기화합니다. 또한 연결이 끊어진 포리스트도 동기화합니다(포리스트 간에 네트워크 트러스트가 필요하지 않음). 이 기능을 사용하면, 이제 Microsoft Entra Connect 동기화에서 이 기능을 사용하도록 설정한 기존 고객이 Microsoft Entra 클라우드 동기화를 통해 이 기능을 마이그레이션하고 적용할 수 있습니다. 자세한 내용은 클라우드 동기화를 사용하여 Exchange 하이브리드 쓰기 저장을 참조하세요.


일반 공급 - 게스트 거버넌스: 비활성 게스트 인사이트

유형: 새로운 기능
서비스 범주: 보고
제품 기능: ID 거버넌스

조직의 비활성 게스트 사용자에 대한 지능형 인사이트를 통해 대규모 게스트 계정을 모니터링합니다. 조직의 요구 사항에 따라 비활성 임계값을 사용자 지정하고 모니터링하려는 게스트 사용자의 범위를 좁혀 비활성 상태일 수 있는 게스트 사용자를 식별합니다. 자세한 내용은 액세스 검토를 사용하여 부실한 게스트 계정 모니터링 및 정리를 참조하세요.


공개 미리 보기 - signInActivity API의 lastSuccessfulSignIn 속성

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 최종 사용자 환경

로그인이 대화형인지 비대화형인지에 관계없이 특정 사용자의 마지막 성공한 로그인 시간을 표시하기 위해 signInActivity API에 추가 속성이 추가되었습니다. 이 속성에 대한 데이터는 백필되지 않으므로 2023년 12월 8일부터 성공적인 로그인 데이터만 반환될 것으로 예상됩니다.


일반 공급 - 조건부 액세스 정책의 자동 롤아웃

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

2023년 11월부터 Microsoft는 Microsoft 관리 조건부 액세스 정책을 통해 고객을 자동으로 보호하기 시작합니다. Microsoft는 외부 테넌트에서 이러한 정책을 만들고 활성화합니다. 다음 정책은 정책 만들기 전에 알림을 받는 적합한 모든 테넌트에게 배포됩니다.

  1. 관리 포털에 대한 다단계 인증: 이 정책은 권한 있는 관리자 역할에 적용되며 관리자가 Microsoft 관리 포털에 로그인할 때 다단계 인증을 요구합니다.
  2. 사용자별 다단계 인증 사용자에 대한 다단계 인증: 이 정책은 사용자별 다단계 인증을 사용하는 사용자를 포함하고 모든 리소스에 대해 다단계 인증을 요구합니다.
  3. 고위험 로그인에 대한 다단계 인증: 이 정책은 모든 사용자에게 적용되며 고위험 로그인에 대해 다단계 인증 및 다시 인증이 필요합니다.

자세한 내용은 다음을 참조하세요.


일반 공급 - Microsoft Entra ID의 사용자 지정 보안 특성

유형: 새로운 기능
서비스 범주: 디렉터리 관리
제품 기능: 디렉터리

Microsoft Entra ID의 사용자 지정 보안 특성은 Microsoft Entra 개체에 정의하고 할당할 수 있는 비즈니스별 특성(키-값 쌍)입니다. 이러한 특성을 사용하여 정보를 저장하거나, 개체를 분류하거나, 특정 Azure 리소스에 대해 세분화된 액세스 제어를 적용할 수 있습니다. 사용자 지정 보안 특성은 Azure ABAC(Azure 특성 기반 액세스 제어)에서 사용할 수 있습니다. 자세한 내용은 Microsoft Entra ID의 사용자 지정 보안 특성이란?을 참조하세요.

일상적인 작업에 영향을 줄 수 있는 일반 공급에 대한 사용자 지정 보안 특성 감사 로그가 변경되었습니다. 미리 보기 중에 사용자 지정 보안 특성 감사 로그를 사용한 경우 감사 로그 작업이 중단되지 않도록 2024년 2월 이전에 수행해야 하는 작업이 있습니다. 자세한 내용은 사용자 지정 보안 특성 감사 로그를 참조하세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 제품 통합

2022년 11월에 페더레이션 지원을 통해 앱 갤러리에 다음 10개의 새로운 애플리케이션을 추가했습니다.

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.


참고 항목

이전 릴리스 정보 버전의 새 업데이트: Microsoft Authenticator는 아직 Android에서 FIPS 140을 준수하지 않습니다. Android의 Microsoft Authenticator는 현재 FIPS 인증 암호화가 필요할 수 있는 고객을 지원하기 위해 FIPS 준수 인증을 보류 중입니다.

2023년 10월

공개 미리 보기 - 내 보안 정보에서 암호 관리 및 변경

유형: 새로운 기능
서비스 카테고리: My Profile/Account
제품 기능: 최종 사용자 환경

이제 내 로그인(내 로그인(microsoft.com))에서 최종 사용자가 암호를 관리하고 변경할 수 있도록 지원합니다. 사용자는 내 보안 정보에서 암호를 관리하고 암호를 인라인으로 변경할 수 있습니다. 사용자가 암호 및 MFA 자격 증명으로 인증하는 경우 기존 암호를 입력하지 않고도 암호를 변경할 수 있습니다.

자세한 내용은 Microsoft Entra용 결합된 보안 정보 등록 개요를 참조하세요.


공개 미리 보기 - Microsoft Entra Governance를 사용하여 AD 온-프레미스 애플리케이션(Kerberos 기반) 관리

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra 클라우드 동기화

AD에 프로비전하는 보안 그룹(그룹 쓰기 저장이라고도 함)이 이제 Microsoft Entra 클라우드 동기화를 통해 공개적으로 제공됩니다. 이 새로운 기능을 통해 Microsoft Entra Governance를 사용하여 AD 기반 온-프레미스 애플리케이션(Kerberos 기반 앱)을 쉽게 관리할 수 있습니다.

자세한 내용은 Microsoft Entra ID Governance를 사용한 온-프레미스 Active Directory 기반 앱(Kerberos) 관리를 참조하세요.


공개 미리 보기 - Microsoft Entra 사용 권한 관리: 여러 권한 부여 시스템에 대한 권한 분석 보고서 PDF

유형: 변경된 기능
서비스 범주:
제품 기능: 권한 관리

PAR(권한 분석 보고서)에는 사용 권한 관리의 ID 및 리소스 전반에 걸친 권한 위험과 관련된 결과가 나열되어 있습니다. PAR은 고객이 클라우드 인프라에서 위험 수준이 가장 높은 영역을 알 수 있게 해 주는 위험 평가 프로세스의 필수적인 부분입니다. 이 보고서는 사용 권한 관리 UI에서 바로 보고, Excel(XSLX) 형식으로 다운로드하고, PDF로 내보낼 수 있습니다. 이 보고서는 AWS(Amazon Web Services), Microsoft Azure, GCP(Google Cloud Platform)와 같은 지원되는 모든 클라우드 환경에서 사용할 수 있습니다. 

PAR PDF는 사용성을 개선하고, 제품 UX 재설계 노력에 발맞추고, 다양한 고객 기능 요청을 해결하기 위해 재설계되었습니다. 최대 10개의 인증 시스템에 대한 PAR PDF를 다운로드할 수 있습니다.


일반 공급 - 향상된 디바이스 목록 관리 환경

유형: 변경된 기능
서비스 카테고리: 디바이스 액세스 관리
제품 기능: 최종 사용자 환경

공개 미리 보기를 발표한 이후 다음과 같은 몇 가지 변경 사항이 모든 디바이스 목록에 적용되었습니다.

  • 여러 구성 요소 간에 일관성 및 접근성의 우선 순위 지정
  • 목록 현대화 및 주요 고객 피드백 해결
    • 무한 스크롤, 열 재정렬 및 모든 디바이스를 선택할 수 있는 기능 추가
    • OS 버전 및 Autopilot 디바이스에 대한 필터 추가
  • Microsoft Entra와 Intune 간에 더 많은 연결 생성
    • 규정 준수 및 MDM 열에 Intune 링크 추가
    • 보안 설정 관리 열 추가

자세한 내용은 디바이스를 보고 필터링하기를 참조하세요.


일반 공급 - Windows MAM

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

Windows MAM은 비관리형 Windows 디바이스를 위한 Microsoft 관리 기능의 첫 번째 단계입니다. 이 기능은 Windows 플랫폼이 오늘날 모바일 플랫폼에서 최종 사용자에게 제공되는 단순성 및 개인 정보 보호 약속과 동등한 수준임을 보장해야 하는 중요한 시점에 제공됩니다. 최종 사용자는 전체 디바이스가 MDM 관리형이 아니더라도 회사 리소스에 액세스할 수 있습니다.

자세한 내용은 Windows 디바이스에서의 앱 보호 정책 요구를 참조하세요.


일반 공급 - Microsoft 보안 이메일 업데이트 및 Microsoft Entra ID로의 Azure Active Directory 리소스 이름 변경

유형: 변경 계획
서비스 범주: 기타
제품 기능: 최종 사용자 환경

Microsoft Entra ID는 Azure AD(Azure Active Directory)의 새 이름입니다. 현재 Microsoft 환경 전반에 바뀐 이름 및 새 제품 아이콘이 배포되고 있습니다. 대부분의 업데이트는 올해 11월 중순까지 완료됩니다. 이전에 발표한 대로, 배포나 일상 업무에는 영향을 미치지 않는 새로운 이름 변경입니다. 기능, 라이선스, 서비스 약관 또는 지원에 대한 변경 사항 또한 없습니다.

10월 15일부터 11월 15일까지 이전에 azure-noreply@microsoft.com에서 전송되었던 Azure AD 이메일은 MSSecurity-noreply@microsoft.com에서 전송되기 시작합니다. 이 변경 사항에 맞게 Outlook 규칙을 업데이트해야 할 수도 있습니다.

또한 이메일 콘텐츠를 업데이트하여 해당되는 경우 Azure AD에 대한 모든 참조를 제거하고 이 변경 사항을 알리는 정보 배너를 포함합니다.

다음은 필요한 경우 자체 제품 환경 또는 콘텐츠의 이름을 바꾸는 방법을 안내하는 리소스입니다.


일반 공급 - 최종 사용자는 더 이상 내 앱에서 암호 SSO 앱을 추가할 수 없음

유형: 사용되지 않음
서비스 범주: 내 앱
제품 기능: 최종 사용자 환경

2023년 11월 15일부터 최종 사용자는 더 이상 내 앱의 갤러리에 암호 SSO 앱을 추가할 수 없습니다. 그러나 관리자는 이 지침에 따라 암호 SSO 앱을 계속 추가할 수 있습니다. 최종 사용자가 이전에 추가한 암호 SSO 앱은 내 앱에서 계속 사용할 수 있습니다.

자세한 내용은 애플리케이션 검색을 참조하세요.


일반 공급 - Microsoft Entra ID 테넌트 생성을 유료 구독에 한하여 제공

유형: 변경된 기능
서비스 범주: Azure 리소스에 대한 관리 ID
제품 기능: 최종 사용자 환경

Microsoft Entra 관리 센터에서 새 테넌트를 만드는 기능을 사용하면 조직의 사용자가 Microsoft Entra ID 테넌트에서 테스트 및 데모 테넌트를 만들 수 있습니다. 테넌트 생성에 대해 자세히 알아보세요. 이 기능을 잘못 사용하면 조직에서 관리하거나 볼 수 없는 테넌트의 생성을 허용할 수 있습니다. 신뢰할 수 있는 관리자만 이 기능을 사용할 수 있도록 이 기능을 제한하는 것이 좋습니다. 구성원 사용자의 기본 사용 권한 제한에 대해 자세히 알아보세요. 또한 Microsoft Entra 감사 로그를 사용하여 디렉터리 관리를 모니터링하는 것이 좋습니다. 조직의 사용자가 새 테넌트를 생성했음을 알리는 회사 이벤트를 만드세요.

조직의 보호를 강화하기 위해 Microsoft에서 이제 이 기능을 유료 고객에 한하여 제공합니다. 평가판 구독의 고객은 Microsoft Entra 관리 센터에서 추가 테넌트를 만들 수 없습니다. 이러한 상황에 놓인 새로운 평가판 테넌트가 필요한 고객은 무료 Azure 계정에 등록할 수 있습니다.


일반 공급 - 위치 기반 액세스 제어를 사용하는 경우 사용자가 GPS 위치를 수정할 수 없음

유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: 사용자 인증

끊임없이 진화하는 보안 환경에서 Microsoft Authenticator는 LBAC(위치 기반 액세스 제어) 조건부 액세스 정책에 대한 보안 기준을 업데이트하고 있습니다. Microsoft는 사용자가 모바일 디바이스의 실제 GPS 위치와 다른 위치를 사용할 수 있는 경우 인증을 허용하지 않기 위해 이 작업을 수행합니다. 현재 사용자는 iOS 및 Android 디바이스에서 디바이스에 의해 보고되는 위치를 수정할 수 있습니다. 앞으로 Authenticator 앱에서 사용자가 Authenticator가 설치된 모바일 디바이스의 실제 위치를 사용하고 있지 않다는 것을 감지하는 경우 LBAC 인증을 거부하게 됩니다.

Authenticator 앱의 2023년 11월 릴리스에서 디바이스의 위치를 수정하는 사용자가 LBAC 인증을 수행할 때 앱에 거부 메시지가 표시됩니다. Microsoft는 사용자가 이전 앱 버전을 사용하여 변경된 위치로 계속 인증하지 않도록 합니다. 2024년 1월부터 Android Authenticator 6.2309.6329 버전 이하 및 iOS Authenticator 6.7.16 버전 이하를 사용하는 모든 사용자는 LBAC 사용이 차단됩니다. 이전 버전의 Authenticator 앱을 사용하는 사용자를 확인하려면 MSGraph API를 사용할 수 있습니다.


공개 미리 보기 - 내 액세스 포털의 개요 페이지

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: ID 거버넌스

현재 사용자가 myaccess.microsoft.com으로 이동하면 방문 페이지에 조직에서 사용 가능한 액세스 패키지 목록이 표시됩니다. 새 개요 페이지는 사용자에게 보다 관련성 있는 방문 페이지를 보여줍니다. 개요 페이지는 완료해야 하는 작업을 알려주고 사용자가 내 액세스에서 작업을 완료하는 방법에 익숙해지는 데 도움을 줍니다.

관리자는 Microsoft Entra 관리 센터에 로그인하고 권한 관리 > 설정 > 옵트인 미리 보기 기능으로 이동한 후 표의 내 액세스 개요 페이지를 찾아 개요 페이지 미리 보기를 활성화/비활성화할 수 있습니다.

자세한 내용은 다음을 참조하세요 . 내 액세스 개요 페이지.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


공개 미리 보기 - Microsoft Graph 활동 로그

유형: 새로운 기능
서비스 범주: Microsoft Graph
제품 기능: 모니터링 및 보고

MicrosoftGraphActivityLogs는 관리자에게 Microsoft Graph API를 통해 테넌트의 리소스에 액세스하는 모든 HTTP 요청에 대한 완전한 가시성을 제공합니다. 이러한 로그를 사용하여 손상된 계정의 활동을 찾거나, 비정상적인 동작을 식별하거나, 애플리케이션 활동을 조사할 수 있습니다. 자세한 내용은 Microsoft Graph 활동 로그 액세스(미리 보기)를 참조하세요.


공개 미리 보기 - Microsoft Entra 확인된 ID 빠른 설정

유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 거버넌스

미리 보기로 제공되는 빠른 Microsoft Entra 확인된 ID 설정은 시작 단추를 한 번 선택하는 것으로 관리자가 완료해야 하는 여러 구성 단계를 제거합니다. 빠른 설정을 통해 키 서명, 탈중앙화 ID 등록, 도메인 소유권 확인 등을 처리할 수 있습니다. 또한 확인된 작업 공간 자격 증명을 만듭니다. 자세한 내용은 빠른 Microsoft Entra 확인된 ID 설정을 참조하세요.


2023년 9월

공개 미리 보기 - FIDO2 인증 방법 및 비즈니스용 Windows Hello 변경

유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

2024년 1월부터 Microsoft Entra ID는 FIDO2 보안 키에 대한 기존 지원 외에도 공개 미리 보기의 인증 방법으로 컴퓨터 및 모바일 디바이스에 저장된 디바이스 바인딩된 암호를 지원합니다. 이 업데이트를 통해 사용자는 이미 보유하고 있는 디바이스를 사용하여 피싱 방지 인증을 수행할 수 있습니다.

이 미리 보기 릴리스를 지원하기 위해 기존 FIDO2 인증 방법 정책과 최종 사용자 환경이 확장됩니다. 조직에서 이 미리 보기에 옵트인하려면 FIDO2 정책에서 지정된 암호 공급자를 허용하도록 키 제한을 적용해야 합니다. 여기에서 FIDO2 키 제한 사항에 대해 자세히 알아봅니다.

또한 Windows Hello 및 FIDO2 보안 키에 대한 기존 최종 사용자 로그인 옵션은 "얼굴, 지문, PIN 또는 보안 키"로 표시됩니다. 보안 키, 모바일 디바이스 및 Windows Hello와 같은 플랫폼 인증자에서 제공되는 암호 자격 증명을 포함하도록 업데이트된 로그인 환경에서 "암호"라는 용어가 언급됩니다.


일반 공급 - 이제 삭제된 애플리케이션 및 서비스 주체의 복구를 사용할 수 있음

유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: ID 수명 주기 관리

이 릴리스를 사용하면 이제 원래 서비스 주체와 함께 애플리케이션을 복구할 수 있으므로 광범위한 재구성 및 코드 변경이 필요하지 않습니다(자세한 정보). 애플리케이션 복구 스토리를 크게 개선하고 오랜 고객 요구 사항을 해결합니다. 이 변경 내용은 다음을 수행할 때 유용합니다.

  • 더 빠른 복구: 이제 이전보다 훨씬 짧은 시간에 시스템을 복구하여 가동 중지 시간을 줄이고 중단을 최소화할 수 있습니다.
  • 비용 절감: 더 빠른 복구를 통해 장기간의 가동 중단 및 노동 집약적인 복구 작업과 관련된 운영 비용을 절감할 수 있습니다.
  • 보존된 데이터: 이전에 손실된 데이터(예: SMAL 구성)가 이제 유지되므로 정상 작업으로 더 원활하게 다시 전환할 수 있습니다.
  • 사용자 환경 개선: 애플리케이션이 신속하게 백업되고 실행되므로 복구 시간이 빨라지면 사용자 환경과 고객 만족도가 향상됩니다.

유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


일반 공급 - Windows용 웹 로그인

유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

Windows 11 9월의 일환으로 지원되는 시나리오 수를 확장하고 사용자의 보안, 안정성, 성능 및 전반적인 엔드투엔드 환경을 크게 개선하는 새로운 웹 로그인 환경을 출시하게 되어 기쁩니다.

WSI(웹 로그인)는 인증에 사용되는 웹 환경을 제공하고 사용자가 컴퓨터에 잠금을 해제/로그인할 수 있도록 인증 토큰을 운영 체제에 다시 반환하는 AADJ 조인 디바이스에 대한 Windows 잠금/로그인 화면의 자격 증명 공급자입니다.

웹 로그인은 처음에는 광범위한 인증 자격 증명 시나리오에 사용되도록 고안되었습니다. 그러나 이전에는 TAP(임시 액세스 암호)를 통한 간소화된 EDU 웹 로그인 및 복구 흐름과 같은 제한된 시나리오에 대해서만 릴리스되었습니다.

웹 로그인을 위한 기본 공급자는 보안과 성능 향상을 염두에 두고 처음부터 다시 작성되었습니다. 이 릴리스에서는 웹 로그인 인프라를 CHX(클라우드 호스트 환경) WebApp에서 9월 동안 새로 작성된 LWH(로그인 웹 호스트)로 이동합니다. 이번 릴리스는 이전 EDU 및 TAP 환경을 지원하기 위해 보안과 안정성이 향상되었으며, 다양한 인증 방법을 사용하여 데스크톱에 잠금 해제/로그인할 수 있는 새로운 워크플로를 제공합니다.


일반 공급 - 조건부 액세스에서 Microsoft 관리 포털 지원

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스 정책이 Microsoft 관리 포털 클라우드 앱을 대상으로 하는 경우 다음 Microsoft 관리 포털의 애플리케이션 ID에 발급된 토큰에 대해 정책이 적용됩니다.

  • Azure Portal
  • Exchange 관리 센터
  • Microsoft 365 관리 센터
  • Microsoft 365 Defender 포털
  • Microsoft Entra 관리 센터
  • Microsoft Intune 관리 센터
  • Microsoft Purview 규정 준수 포털

자세한 내용은 Microsoft 관리 포털을 참조하세요.


2023년 8월

일반 공급 - 테넌트 제한 사항 V2

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: ID 보안 및 보호

이제 프록시를 통한 인증 영역에 Tenant Restrictions V2(TRv2)를 일반적으로 사용할 수 있습니다.

TRv2를 사용하면 조직은 데이터 반출 위험을 억제하면서 안전하고 생산적인 회사 간 협업을 수행할 수 있습니다. TRv2를 사용하면 사용자가 외부에서 발급된 ID를 사용하여 디바이스 또는 네트워크에서 액세스할 수 있는 외부 테넌트를 제어하고 조직, 사용자, 그룹 및 애플리케이션별로 세분화된 액세스 제어를 제공할 수 있습니다.  

TRv2는 테넌트 간 액세스 정책을 사용하며 인증과 데이터 평면 보호를 모두 제공합니다. 사용자 인증 중에 정책을 적용하고 Exchange Online, SharePoint Online, Teams 및 MSGraph를 통한 데이터 평면 액세스에 정책을 적용합니다.  Windows GPO 및 글로벌 보안 액세스를 통한 데이터 평면 지원은 아직 공개 미리 보기 상태이지만, 이제 프록시를 통한 인증 평면 지원이 일반 공급됩니다.

유니버설 테넌트 제한에서 테넌트 제한 V2 및 TRv2용 전역 보안 액세스 클라이언트 쪽 태그 지정에 대한 자세한 내용을 보려면 https://aka.ms/tenant-restrictions-enforcement를 방문하세요.


공개 미리 보기 - 테넌트 간 액세스 설정은 사용자 지정 역할 기반 액세스 제어 역할 및 보호된 작업을 지원합니다.

유형: 새로운 기능
서비스 범주: B2B
제품 기능: B2B/B2C

테넌트 간 액세스 설정은 조직에서 정의한 사용자 지정 역할을 통해 관리할 수 있습니다. 이를 통해 관리를 위해 기본 제공 역할 중 하나를 사용하는 대신 세부적으로 범위가 지정된 역할을 정의하여 테넌트 간 액세스 설정을 관리할 수 있습니다. 사용자 고유의 사용자 지정 역할을 만드는 방법에 대해 자세히 알아봅니다.

이제 조건부 액세스를 사용하여 테넌트 간 액세스 설정 내에서 권한 있는 작업을 보호할 수도 있습니다. 예를 들어, B2B 협업에 대한 기본 설정 변경을 허용하기 전에 MFA를 요구할 수 있습니다. 보호된 작업에 대해 자세히 알아봅니다.


일반 공급 - 권한 관리 자동 할당 정책의 추가 설정

유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

Microsoft Entra ID Governance 권한 관리 자동 할당 정책에는 세 가지 새로운 설정이 있습니다. 이 기능을 통해 고객은 정책에서 할당을 만들지 않고, 할당을 제거하지 않고, 할당 제거를 지연하도록 선택할 수 있습니다.


공개 미리 보기 - 게스트가 액세스할 수 없는 설정

유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

관리자는 권한 관리를 통해 가져온 게스트가 마지막 액세스 패키지 할당을 잃은 경우 할당된 일수가 지나면 삭제되도록 구성할 수 있습니다. 자세한 내용은 권한 관리에서 외부 사용자의 액세스 관리를 참조하세요.


공개 미리 보기 - 실시간 엄격한 위치 적용

유형: 새로운 기능
서비스 범주: 지속적인 액세스 권한 평가
제품 기능: 액세스 제어

지속적인 액세스 권한 평가를 사용하여 조건부 액세스 정책을 실시간으로 엄격하게 적용합니다. Microsoft Graph, Exchange Online, SharePoint Online과 같은 서비스를 사용하도록 설정하면 토큰 재생 및 기타 무단 액세스에 대한 계층적 방어의 일환으로 허용되지 않는 위치의 액세스 요청을 차단할 수 있습니다. 자세한 내용은 블로그: 공개 미리 보기: 지속적인 액세스 권한 평가를 통해 위치 정책을 엄격하게 적용 및 설명서: 지속적인 액세스 권한 평가를 사용하여 위치 정책을 엄격하게 적용(미리 보기)을 참조하세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


일반 공급 - 공용 및 정부 클라우드에서 사용 가능한 워크로드 ID에 대한 지속적인 액세스 권한 평가

유형: 새로운 기능
서비스 범주: 지속적인 액세스 권한 평가
제품 기능: ID 보안 및 보호

이제 위험 이벤트, 해지 이벤트 및 조건부 액세스 위치 정책의 실시간 적용이 워크로드 ID에 일반적으로 제공됩니다. LOB(사업 부문) 애플리케이션의 서비스 주체는 이제 Microsoft Graph에 대한 액세스 요청에서 보호됩니다. 자세한 내용은 워크로드 ID에 대한 지속적인 액세스 권한 평가(미리 보기)를 참조하세요.


2023년 7월

일반 공급: Azure AD(Azure Active Directory)의 이름이 바뀌고 있습니다.

유형: 변경된 기능
서비스 범주: 해당 없음
제품 기능: 최종 사용자 환경

사용자가 수행해야 할 작업은 없지만 일부 설명서를 업데이트해야 할 수도 있습니다.

Azure AD의 이름이 Microsoft Entra ID로 변경됩니다. 이름 변경은 2023년 하반기에 걸쳐 모든 Microsoft 제품과 환경에 걸쳐 적용됩니다.

제품의 기능, 라이선스 및 사용법은 변경되지 않습니다. 원활한 전환을 위해 가격 책정, 사용 약관, 서비스 수준 계약, URL, API, PowerShell cmdlet, MSAL(Microsoft 인증 라이브러리) 및 개발자 도구는 동일하게 유지됩니다.

자세히 알아보고 이름 변경 세부 정보를 확인합니다. Azure Active Directory의 새 이름.


일반 공급 - 조건부 액세스 정책에 내 앱 포함/제외

유형: 고정
서비스 범주: 조건부 액세스
제품 기능: 최종 사용자 환경

이제 조건부 액세스 정책에서 내 앱을 대상으로 지정할 수 있습니다. 이는 최고의 고객 차단 요인을 해결합니다. 이 기능은 모든 클라우드에서 사용할 수 있습니다. GA는 또한 SAML 및 기타 앱 형식 모두에 대한 앱 실행 성능을 개선시키는 새로운 앱 시작 관리자를 제공합니다.

조건부 액세스 정책 설정에 대해 자세히 알아보려면 Azure AD 조건부 액세스 설명서를 참조하세요.


일반 공급 - 보호된 작업에 대한 조건부 액세스

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

보호된 작업은 액세스 정책 변경, 신뢰 설정 변경 등 조직의 보안에 심각한 영향을 미칠 수 있는 위험도가 높은 작업입니다. 보호 계층을 추가하기 위해 보호된 작업에 대한 조건부 액세스를 통해 조직은 사용자가 이러한 중요한 작업을 수행할 수 있는 특정 조건을 정의할 수 있습니다. 자세한 내용은 Azure AD에서 보호되는 작업이란?를 참조하세요.


일반 공급 - 비활성 사용자에 대한 액세스 검토

유형: 새로운 기능
서비스 범주: 액세스 검토
제품 기능: ID 거버넌스

Microsoft Entra ID Governance SKU의 일부인 이 새로운 기능을 통해 관리자는 지정된 기간 동안 활성화되지 않은 부실한 계정을 검토하고 해결할 수 있습니다. 관리자는 대화형 또는 비대화형 로그인 작업에 사용되지 않은 비활성 계정을 확인하기 위해 특정 기간을 설정할 수 있습니다. 검토 프로세스의 일부로 부실한 계정이 자동으로 제거될 수 있습니다. 자세한 내용은 Microsoft Entra ID Governance에서 액세스 검토에 두 가지 새로운 기능을 도입합니다를 참조하세요.


일반 공급 - Microsoft Entra ID Governance의 패키지 액세스에 대한 자동 할당

유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

Microsoft Entra ID Governance에는 고객이 액세스 권한이 할당되어야 하는 사용자의 동적 멤버 자격 그룹과 유사한 특성 기반 규칙이 포함된 권한 관리 액세스 패키지에서 할당 정책을 구성할 수 있는 기능이 포함되어 있습니다. 자세한 내용은 권한 관리에서 액세스 패키지에 대한 자동 할당 정책 구성을 참조하세요.


일반 공급 - 권한 관리의 사용자 지정 확장

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

이제 권한 관리의 사용자 지정 확장이 일반 공급되며, 이를 통해 액세스가 요청되거나 만료될 때 조직별 프로세스 및 비즈니스 논리를 통해 액세스 수명 주기를 확장할 수 있습니다. 사용자 지정 확장을 사용하면 연결되지 않은 시스템에서 수동 액세스 프로비전을 위한 티켓을 만들고, 다른 이해관계자에게 사용자 지정 알림을 보내거나, Salesforce에서 올바른 영업 지역을 할당하는 등 비즈니스 애플리케이션에서 기타 액세스 관련 구성을 자동화할 수 있습니다. 또한 사용자 지정 확장을 사용하여 액세스 요청에 외부 GRC(거버넌스, 위험 및 규정 준수) 검사를 포함할 수도 있습니다.

자세한 내용은 다음을 참조하세요.


일반 공급 - 조건부 액세스 템플릿

유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스 템플릿은 Microsoft 권장 사항에 맞춰 새 정책을 배포하는 편리한 방법을 제공하는 미리 정의된 조건 및 제어 집합입니다. 고객은 해당 정책이 기업 자산을 보호하고 하이브리드 인력에 대한 안전하고 최적의 액세스를 촉진하기 위한 최신 모범 사례를 반영한다는 것을 확신합니다. 자세한 내용은 조건부 액세스 템플릿을 참조하세요.


일반 공급 - 수명 주기 워크플로

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

사용자 ID 수명 주기는 조직 보안 태세의 중요한 부분이며 올바르게 관리되면 입사자, 이직자 및 퇴사자의 사용자 생산성에 긍정적인 영향을 미칠 수 있습니다. 지속적인 디지털 변환으로 인해 우수한 ID 수명 주기 관리의 필요성이 가속화되고 있습니다. 그러나 IT 및 보안 팀은 수백 명의 직원을 대상으로 한 번에 필요한 온보딩 및 오프보딩 작업을 실행하는 데 필요한 복잡하고 시간이 많이 걸리며 오류가 발생하기 쉬운 수동 프로세스를 관리하는 엄청난 과제에 직면해 있습니다. 이 기능은 보안, 거버넌스, 규정 준수 전반에 걸쳐 디지털 변환을 진행하면서 IT 관리자가 계속 직면하게 되는 복잡하고 항시 존재하는 문제입니다.

최신 Microsoft Entra ID Governance 기능 중 하나인 수명 주기 워크플로가 이제 일반 공급되어 조직이 사용자 ID 수명 주기를 더욱 최적화할 수 있습니다. 자세한 내용은 이제 수명 주기 워크플로가 일반 공급되었습니다!를 참조하세요.


일반 공급 - 회사 브랜딩 기능의 로그인 및 등록 페이지에 대한 확장된 사용자 지정 기능을 사용하도록 설정합니다.

유형: 새로운 기능
서비스 범주: 사용자 환경 및 관리
제품 기능: 사용자 인증

새로운 회사 브랜딩 기능으로 Microsoft Entra ID 및 Microsoft 365 로그인 환경을 업데이트합니다. 미리 정의된 템플릿을 사용하여 인증 환경에 회사의 브랜드 지침을 적용할 수 있습니다. 자세한 내용은 회사 브랜딩을 참조하세요.


유형: 변경된 기능
서비스 범주: 사용자 환경 및 관리
제품 기능: 최종 사용자 환경

SSPR(셀프 서비스 암호 재설정) 하이퍼링크, 바닥글 하이퍼링크 및 브라우저 아이콘을 사용자 지정할 수 있도록 Microsoft Entra ID/Microsoft 365 로그인 환경에서 회사 브랜딩 기능을 업데이트합니다. 자세한 내용은 회사 브랜딩을 참조하세요.


일반 공급 - 그룹 액세스 검토를 위한 사용자-그룹 제휴 권장 사항

유형: 새로운 기능
서비스 범주: 액세스 검토
제품 기능: ID 거버넌스

이 기능은 검토 환경을 더 쉽고 정확하게 만들기 위해 액세스 검토의 검토자에게 Machine Learning 기반 권장 사항을 제공합니다. 권장 사항은 기계 학습 기반 채점 메커니즘을 활용하고 조직의 보고 구조를 기반으로 사용자의 상대적 소속을 그룹 내 다른 사용자와 비교합니다. 자세한 내용은 액세스 검토에 대한 권장 사항 검토액세스 검토에 Machine Learning 기반 권장 사항 소개를 참조하세요.


공개 미리 보기 - 비활성 게스트 인사이트

유형: 새로운 기능
서비스 범주: 보고
제품 기능: ID 거버넌스

조직의 비활성 게스트 사용자에 대한 지능형 인사이트를 통해 대규모 게스트 계정을 모니터링합니다. 조직의 필요에 따라 비활성 임계값을 사용자 지정하여 모니터링하려는 게스트 사용자의 범위를 좁히고 비활성 상태일 수 있는 게스트 사용자를 식별할 수 있습니다. 자세한 내용은 액세스 검토를 사용하여 부실한 게스트 계정 모니터링 및 정리를 참조하세요.


공개 미리 보기 - 그룹용 PIM을 사용한 Just-In-Time 애플리케이션 액세스

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

AWS/GCP와 같은 애플리케이션에서 영구 관리자 수를 최소화하고 AWS 및 GCP의 그룹에 대한 JIT 액세스 권한을 가져올 수 있습니다. 그룹에 대한 PIM은 공개적으로 사용할 수 있지만, PIM을 프로비전과 통합하고 활성화 지연을 40분 이상에서 1~2분으로 줄이는 공개 미리 보기도 릴리스했습니다.


공개 미리 보기 - Azure Active Directory 역할의 PIM 보안 경고를 위한 Graph 베타 API

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

Azure Active Directory 역할의 PIM 보안 경고를 관리하기 위한 API 지원(베타)을 발표합니다. Azure PIM(Privileged Identity Management)은 조직에서 의심스럽거나 안전하지 않은 활동이 있을 때 Microsoft Entra의 일부인 Azure Active Directory에서 경고를 생성합니다. 이제 REST API를 사용하여 이러한 경고를 관리할 수 있습니다. 이러한 경고는 Azure Portal을 통해 관리할 수도 있습니다. 자세한 내용은 unifiedRoleManagementAlert 리소스 종류를 참조하세요.


일반 공급 - Azure 모바일 앱에서 암호 초기화

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 최종 사용자 환경

Azure 모바일 앱은 관리자에게 사용자 암호를 편리하게 초기화할 수 있는 특정 권한을 부여하도록 향상됩니다. 현재 셀프 서비스 암호 재설정은 지원되지 않습니다. 그러나 사용자는 자신의 로그인 및 인증 방법을 더욱 효율적으로 제어하고 간소화할 수 있습니다. 여기에서 각 플랫폼에 대한 모바일 앱을 다운로드할 수 있습니다.


공개 미리 보기 - API 기반 인바운드 사용자 프로비전

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Azure AD에 대한 인바운드

API 기반 인바운드 프로비전을 통해 Microsoft Entra ID 프로비전 서비스는 이제 모든 기록 시스템과의 통합을 지원합니다. 고객 및 파트너는 선택한 자동화 도구를 사용하여 Microsoft Entra ID 및 연결된 온-프레미스 Active Directory 도메인으로 프로비전하기 위해 모든 레코드 시스템에서 인력 데이터를 검색할 수 있습니다. IT 관리자는 특성 매핑을 통해 데이터가 처리되고 변환되는 방식을 완전히 제어할 수 있습니다. Microsoft Entra ID에서 인력 데이터를 사용할 수 있게 되면 IT 관리자는 Microsoft Entra ID 거버넌스 수명 주기 워크플로를 사용하여 적절한 joiner-mover-leaver 비즈니스 프로세스를 구성할 수 있습니다. 자세한 내용은 API 기반 인바운드 프로비전 개념(공개 미리 보기)을 참조하세요.


공개 미리 보기 - EmployeeHireDate 사용자 특성을 기반으로 하는 동적 그룹

유형: 새로운 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

이 기능을 통해 관리자는 사용자 개체의 employeeHireDate 특성을 기반으로 동적 멤버 자격 그룹에 대한 규칙을 만들 수 있습니다. 자세한 내용은 문자열 형식의 속성을 참조하세요.


일반 공급 - 향상된 사용자 만들기 및 사용자 초대 환경

유형: 변경된 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리

Entra 관리 포털에서 사용자를 만들고 초대할 때 관리자가 정의할 수 있는 속성 수를 늘려 사용자 생성 API와 동등한 수준의 UX를 제공하게 되었습니다. 또한 관리자는 이제 그룹이나 관리 장치에 사용자를 추가하고 역할을 할당할 수 있습니다. 자세한 내용은 Azure Active Directory를 사용하여 사용자 추가 또는 삭제를 참조하세요.


일반 공급 - 모든 사용자 및 사용자 프로필

유형: 변경된 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리

이제 모든 사용자 목록에는 무한 스크롤 기능이 있으며 관리자는 이제 사용자 프로필에서 더 많은 속성을 수정할 수 있습니다. 자세한 내용은 사용자 만들기, 초대 및 삭제 방법을 참조하세요.


공개 미리 보기 - Windows MAM

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

"Windows용 MAM은 언제 제공되나요?” 고객이 가장 질문과 대답 중 하나입니다. 우리는 그 대답이 "지금!"이라고 보고하게 되어 기쁘게 생각합니다. 오랫동안 기다려온 이 새로운 MAM 조건부 액세스 기능을 Windows의 비즈니스용 Microsoft Edge 공개 미리 보기에서 제공하게 되어 기쁘게 생각합니다.

MAM 조건부 액세스를 사용하는 비즈니스용 Microsoft Edge는 사용자 지정 가능한 사용자 환경을 통해 개인 Windows 디바이스에서 조직 데이터에 대한 보안 액세스를 사용자에게 제공합니다. APP(앱 보호 정책), Windows Defender 클라이언트 위협 방어 및 조건부 액세스의 친숙한 보안 기능을 모두 Azure AD ID에 기반하여 결합하고 데이터 액세스 권한을 부여하기 전에 관리되지 않는 디바이스가 정상 상태에서 보호되도록 보장합니다. 이 기능을 통해 기업은 전체 모바일 디바이스를 등록하지 않고도 보안 태세를 개선하고 중요한 데이터를 무단 액세스로부터 보호할 수 있습니다.

새로운 기능은 비즈니스용 Microsoft Edge를 통해 앱 계층 관리의 이점을 Windows 플랫폼으로 확장합니다. 관리자는 관리되지 않는 Windows 디바이스의 비즈니스용 Microsoft Edge 내에서 사용자 환경을 구성하고 조직 데이터를 보호할 수 있는 권한을 갖습니다.

자세한 내용은 Windows 디바이스에서 앱 보호 정책 요구(미리 보기)를 참조하세요.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 제품 통합

2023년 7월에 페더레이션 지원이 제공되는 다음 10개의 새로운 애플리케이션이 앱 갤러리에 추가되었습니다.

Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, Mediment(メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Azure AD 앱 갤러리에서 애플리케이션을 나열하려면 여기에서 세부 정보 https://aka.ms/AzureADAppRequest을 읽으세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 제품 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.


일반 공급 - .NET 4.55.0용 Microsoft 인증 라이브러리

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 사용자 인증

이번 달 초에 Microsoft는 .NET 플랫폼용 Microsoft 인증 라이브러리의 최신 버전인 MSAL.NET 4.55.0의 릴리스를 공지했습니다. 새 버전에는 개체 ID를 통해 할당되는 사용자 할당 관리 ID에 대한 지원, WithTenantId API의 CIAM 권한, 캐시 직렬화를 처리할 때 더 나은 오류 메시지, Windows 인증 브로커 사용 시 개선된 로깅이 도입되었습니다.


일반 공급 - Python 1.23.0용 Microsoft 인증 라이브러리

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 사용자 인증

이번 달 초 Microsoft 인증 라이브러리 팀은 Python용 MSAL 버전 1.23.0 릴리스를 공지했습니다. 새 버전의 라이브러리에는 클라이언트 자격 증명을 사용할 때 더 나은 캐싱에 대한 지원이 추가되어 캐시된 토큰이 있을 때 새 토큰을 반복적으로 요청할 필요가 없습니다.

Python용 MSAL에 대해 자세히 알아보려면 Python용 MSAL(Microsoft 인증 라이브러리)을 참조하세요.