Wersje i ogłoszenia firmy Microsoft Entra
Ten artykuł zawiera informacje o najnowszych wersjach i ogłoszeniach o zmianach w całej rodzinie produktów Firmy Microsoft w ciągu ostatnich sześciu miesięcy (aktualizacja miesięczna). Jeśli szukasz informacji starszych niż sześć miesięcy, zobacz Archive for What's new in Microsoft Entra (Archiwum nowości w usłudze Microsoft Entra).
Aby uzyskać bardziej dynamiczne środowisko, możesz teraz znaleźć te informacje w centrum administracyjnym firmy Microsoft Entra. Aby dowiedzieć się więcej, zobacz Co nowego (wersja zapoznawcza).
Otrzymuj powiadomienie o tym, kiedy ponownie przejrzeć tę stronę pod kątem aktualizacji, kopiując i wklejając ten adres URL:
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
do czytnika kanału informacyjnego.
Uwaga
Jeśli obecnie używasz usługi Azure Active Directory lub wcześniej wdrożono usługę Azure Active Directory w organizacjach, możesz nadal korzystać z usługi bez przerwy. Wszystkie istniejące wdrożenia, konfiguracje i integracje nadal działają tak, jak działają dzisiaj bez żadnych akcji od Ciebie.
Styczeń 2025 r.
Publiczna wersja zapoznawcza — zarządzanie przepływami pracy cyklu życia za pomocą rozwiązania Microsoft Security CoPilot w firmie Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami
Klienci mogą teraz zarządzać i dostosowywać przepływy pracy cyklu życia przy użyciu języka naturalnego w rozwiązaniu Microsoft Security CoPilot. Nasze rozwiązanie Copilot przepływu pracy cyklu życia (LCW) zawiera szczegółowe wskazówki dotyczące wykonywania kluczowych zadań konfiguracji i wykonywania przepływu pracy przy użyciu języka naturalnego. Dzięki niej klienci mogą szybko uzyskiwać szczegółowe informacje ułatwiające monitorowanie i rozwiązywanie problemów przepływów pracy pod kątem zgodności. Aby uzyskać więcej informacji, zobacz: Zarządzanie cyklem życia pracowników przy użyciu rozwiązania Microsoft Security Copilot (wersja zapoznawcza).
Ogólna dostępność — Microsoft Entra PowerShell
Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Środowisko dewelopera
Programowe zarządzanie zasobami firmy Microsoft Entra i automatyzowanie ich za pomocą modułu microsoft Entra PowerShell ukierunkowanego na scenariusz. Aby uzyskać więcej informacji, zobacz: moduł Microsoft Entra PowerShell jest teraz ogólnie dostępny.
Ogólna dostępność — poprawa widoczności logowania do podrzędnych dzierżaw
Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie
Zabezpieczenia firmy Microsoft chcą mieć pewność, że wszyscy klienci wiedzą, jak zauważyć, gdy partner uzyskuje dostęp do zasobów dzierżawy podrzędnej. Dzienniki logowania interakcyjnego zawierają obecnie listę zdarzeń logowania, ale nie ma wyraźnego wskazania, które logowania pochodzą od partnerów, którzy uzyskują dostęp do zasobów dzierżawy podrzędnej. Na przykład podczas przeglądania dzienników może zostać wyświetlona seria zdarzeń, ale bez dodatkowego kontekstu trudno sprawdzić, czy te identyfikatory logowania pochodzą od partnera, który uzyskuje dostęp do danych innej dzierżawy.
Oto lista kroków, które można wykonać, aby wyjaśnić, które identyfikatory logowania są skojarzone z dzierżawami partnerskimi:
- Zanotuj wartość "ServiceProvider" w kolumnie CrossTenantAccessType:
- Ten filtr można zastosować w celu uściślinia danych dziennika. Po aktywowaniu natychmiast izoluje zdarzenia związane z identyfikatorami logowania partnera.
- Skorzystaj z kolumn "Identyfikator dzierżawy głównej" i "Identyfikator dzierżawy zasobu":
- Te dwie kolumny identyfikują identyfikatory logowania pochodzące z dzierżawy partnera do dzierżawy podrzędnej.
Po wyświetleniu partnera logując się do zasobów dzierżawy podrzędnej, ważne działania następcze do wykonania polega na zweryfikowaniu działań, które mogły wystąpić w środowisku podrzędnym. Niektóre przykłady dzienników do przyjrzenia się to zdarzenia microsoft Entra Audit logs for Microsoft Entra ID, Microsoft 365 Unified Audit Log (UAL) for Microsoft 365 and Microsoft Entra ID events and/or the Azure Monitor activity log for Azure events(365 Unified Audit Log) for Microsoft 365 and Microsoft Entra ID events (Dziennik aktywności usługi Microsoft 365 i Microsoft Entra ID) oraz/lub dziennik aktywności usługi Azure Monitor dla zdarzeń platformy Azure. Wykonując te kroki, możesz wyraźnie określić, kiedy partner loguje się do zasobów dzierżawy podrzędnej i kolejne działania w środowisku, zwiększając możliwość wydajnego zarządzania dostępem między dzierżawami i monitorowania go.
Aby zwiększyć widoczność wyżej wymienionych kolumn, firma Microsoft Entra rozpocznie wyświetlanie tych kolumn domyślnie podczas ładowania środowiska użytkownika dzienników logowania począwszy od 7 marca 2025 r.
Publiczna wersja zapoznawcza — inspekcja zdarzeń administratora w programie Microsoft Entra Connect
Typ: Nowa funkcja
kategoria usługi : Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
Opublikowaliśmy nową wersję programu Microsoft Entra Connect w wersji 2.4.129.0, która obsługuje rejestrowanie zmian, które administrator wprowadza w Kreatorze synchronizacji połączeń i programie PowerShell. Aby uzyskać więcej informacji, zobacz: Inspekcja zdarzeń administratora w programie Microsoft Entra Connect Sync (publiczna wersja zapoznawcza).
Jeśli jest to obsługiwane, w lutym 2025 r. automatycznie przeskalujemy klientów do tej wersji programu Microsoft Entra Connect. W przypadku klientów, którzy chcą zostać automatycznie uaktualnioni, upewnij się, że skonfigurowano automatyczne uaktualnianie.
Aby uzyskać wskazówki dotyczące uaktualniania, zobacz Microsoft Entra Connect: uaktualnianie z poprzedniej wersji do najnowszej.
Publiczna wersja zapoznawcza — elastyczne poświadczenia tożsamości federacyjnej
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Środowisko dewelopera
Elastyczne poświadczenia tożsamości federacyjnej rozszerzają istniejący model poświadczeń tożsamości federacyjnej, zapewniając możliwość używania dopasowania symboli wieloznacznych względem niektórych oświadczeń. Obecnie dostępne dla scenariuszy GitHub, GitLab i Terraform Cloud można użyć tej funkcji, aby zmniejszyć łączną liczbę kart FIC wymaganych do zarządzania podobnymi scenariuszami. Aby uzyskać więcej informacji, zobacz: — elastyczne poświadczenia tożsamości federacyjnej (wersja zapoznawcza).
Ogólna dostępność — wykrywanie sprayu haseł w czasie rzeczywistym w usłudze Microsoft Entra ID Protection
Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Tradycyjnie ataki sprayu haseł są wykrywane po naruszeniu lub w ramach działań polowania. Teraz ulepszyliśmy usługę Microsoft Entra ID Protection w celu wykrywania ataków sprayu haseł w czasie rzeczywistym przed uzyskaniem tokenu przez osobę atakującą. Zmniejsza to korygowanie od godzin do sekund przez przerywanie ataków podczas przepływu logowania.
Dostęp warunkowy oparty na ryzyku może automatycznie reagować na ten nowy sygnał, zwiększając ryzyko sesji, natychmiast kwestionując próbę logowania i zatrzymując próby sprayu haseł w swoich śladach. To najnowocześniejsze wykrywanie, teraz ogólnie dostępne, działa obok istniejących wykrywania zaawansowanych ataków, takich jak Adversary-in-the-Middle (AitM) wyłudzanie informacji i kradzież tokenów, aby zapewnić kompleksowe pokrycie przed nowoczesnymi atakami. Aby uzyskać więcej informacji, zobacz: Co to jest usługa Microsoft Entra ID Protection?
Ogólna dostępność — akcje chronione w przypadku twardych operacji usuwania
Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Klienci mogą teraz skonfigurować zasady dostępu warunkowego, aby chronić przed wczesnymi twardymi usunięciami. Chroniona akcja w przypadku twardego usunięcia chroni twarde usuwanie użytkowników, grup platformy Microsoft 365 i aplikacji. Aby uzyskać więcej informacji, zobacz: Co to są akcje chronione w identyfikatorze Entra firmy Microsoft?
Przestarzałe — akcja wymagana do 1 lutego 2025 r.: wycofanie usługi Azure AD Graph
typ : przestarzałe
kategoria usługi : Azure AD Graph
Możliwości produktu: Środowisko dewelopera
Usługa interfejsu API programu Azure AD Graph została [przestarzała] w 2020 roku. wycofanie usługi interfejsu API programu Graph w usłudze Azure AD Graph rozpoczęło się we wrześniu 2024 r., a kolejna faza wycofania rozpocznie się 1 lutego 2025 r. Ta faza będzie mieć wpływ na nowe i istniejące aplikacje, chyba że zostanie podjęta akcja. Najnowsze aktualizacje dotyczące wycofywania usługi Azure AD Graph można znaleźć tutaj: Podejmij działania do 1 lutego: Program Azure AD Graph wycofa.
Począwszy od 1 lutego, zarówno nowe, jak i istniejące aplikacje nie będą mogły wywoływać interfejsów API programu Graph usługi Azure AD, chyba że zostały skonfigurowane dla rozszerzenia. Wpływ może nie być widoczny od razu, ponieważ wprowadzamy tę zmianę w etapach między dzierżawami. Przewidujemy pełne wdrożenie tej zmiany około końca lutego i do końca marca dla wdrożeń chmury krajowej.
Jeśli jeszcze tego nie zrobiono, należy zapoznać się z aplikacjami w dzierżawie, aby zobaczyć, które z nich zależą od dostępu do interfejsu API programu Graph usługi Azure AD, oraz zminimalizować lub zmigrować te aplikacje przed datą rozpoczęcia 1 lutego. W przypadku aplikacji, które nie zostały zmigrowane do interfejsów API programu Microsoft Graph, można ustawić rozszerzenie, aby zezwolić aplikacji na dostęp do usługi Azure AD Graph do 30 czerwca 2025 r.
Microsoft Entra Recommendations to najlepsze narzędzie do identyfikowania aplikacji, które korzystają z interfejsów API programu Azure AD Graph w dzierżawie i wymagają akcji. Odwołuje się do tego wpisu w blogu: Wymagane działanie: wycofywanie interfejsu API programu Azure AD Graph, aby uzyskać wskazówki krok po kroku.
Ogólna dostępność — Microsoft Entra Connect w wersji 2.4.129.0
Typ: Zmieniono funkcję
kategoria usługi : Microsoft Entra Connect
Możliwości produktu: Microsoft Entra Connect
15 stycznia 2025 r. opublikowaliśmy program Microsoft Entra Connect Sync w wersji 2.4.129.0, która obsługuje zdarzenia administratora inspekcji. Więcej szczegółów można znaleźć w informacjach o wersji . W lutym 2025 r. automatycznie uaktualnimy uprawnionych klientów do tej najnowszej wersji programu Microsoft Entra Connect. W przypadku klientów, którzy chcą zostać automatycznie uaktualnioni, upewnij się, że skonfigurowano automatyczne uaktualnianie.
Publiczna wersja zapoznawcza — zdarzenia z podwyższonym poziomem uprawnień dostępu można teraz eksportować za pośrednictwem dzienników inspekcji firmy Microsoft Entra
Typ: Nowa funkcja
kategoria usługi : kontrola dostępu oparta na rolach
Możliwości produktu: Monitorowanie i raportowanie
Ta funkcja umożliwia administratorom eksportowanie i przesyłanie strumieniowe zdarzeń z podwyższonym poziomem uprawnień dostępu do rozwiązań SIEM innych firm za pośrednictwem dzienników inspekcji firmy Microsoft Entra. Zwiększa wykrywanie i poprawia możliwości rejestrowania, umożliwiając wgląd w to, kto w swojej dzierżawie korzysta z podwyższonego poziomu dostępu. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Wyświetlanie wpisów dziennika z podwyższonym poziomem dostępu.
Przestarzałe — podejmij działania, aby uniknąć wpływu w przypadku wycofania starszych modułów MSOnline i AzureAD programu PowerShell
typ : przestarzałe
kategoria usługi : starsze moduły MSOnline i AzureAD programu PowerShell
Możliwości produktu: Środowisko dewelopera
Zgodnie z ogłoszeniem w witrynie Microsoft Entra ogłoszeniach o zmianach i w blogu Firmy Microsoft Entra , modułów MSOnline i Microsoft Azure AD PowerShell (dla identyfikatora Microsoft Entra ID) wycofano 30 marca 2024 r.
Wycofanie modułu MSOnline PowerShell rozpoczyna się na początku kwietnia 2025 r. i kończy się pod koniec maja 2025 r. Jeśli używasz programu MSOnline PowerShell, musisz podjąć działania do 30 marca 2025 r., aby uniknąć wpływu po wycofaniu, migrując dowolne użycie narzędzia MSOnline do zestawu Microsoft Graph PowerShell SDK lub microsoft Entra PowerShell.
Kwestie kluczowe
- Program MSOnline PowerShell zostanie wycofany i przestanie działać od początku kwietnia 2025 r. do końca maja 2025 r.
- Program AzureAD PowerShell nie będzie już obsługiwany po 30 marca 2025 r., ale jego wycofanie nastąpi na początku lipca 2025 r. To odroczenie polega na zakończeniu migracji msOnline programu PowerShell
- Aby zapewnić gotowość klienta do wycofania programu MSOnline programu PowerShell, w okresie od stycznia 2025 r. do marca 2025 r. zostanie przeprowadzona seria tymczasowych testów awarii.
Aby uzyskać więcej informacji, zobacz: Wymagane działanie: MSOnline i AzureAD PowerShell — informacje i zasoby.
Grudzień 2024 r.
Ogólna dostępność — co nowego w firmie Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie
Co nowego w firmie Microsoft Entra oferuje kompleksowy widok aktualizacji produktów Firmy Microsoft Entra, w tym plan rozwoju produktu (np. publiczne wersje zapoznawcze i najnowsze urzędy certyfikacji) oraz ogłoszenia o zmianach (takich jak wycofanie, zmiany powodujące niezgodność, zmiany funkcji i zasady zarządzane przez firmę Microsoft). Jest to jeden sklep dla administratorów firmy Microsoft Entra w celu odnajdywania aktualizacji produktów.
Ogólna dostępność — dedykowana nowa aplikacja zasobów innej firmy w celu włączenia synchronizacji identyfikatorów entra firmy Microsoft z usługą Active Directory przy użyciu usługi Microsoft Entra Connect Sync lub synchronizacji z chmurą
Typ: Zmieniono funkcję
Kategoria usługi: Aprowizowanie
Możliwości produktu: katalog
W ramach ciągłego wzmacniania zabezpieczeń firma Microsoft wdrożyła usługę synchronizacji Microsoft Entra AD, dedykowaną aplikację innej firmy, która umożliwia synchronizację między usługą Active Directory i identyfikatorem Entra firmy Microsoft. Ta nowa aplikacja z identyfikatorem aplikacji 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016 została aprowizowana w dzierżawach klientów korzystających z usługi Microsoft Entra Connect Sync lub usługi Microsoft Entra Cloud Sync.
Publiczna wersja zapoznawcza — zarządzanie identyfikatorami entra firmy Microsoft: Osoby zatwierdzające mogą odwołać dostęp w usłudze MyAccess
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami
W przypadku użytkowników usługi Microsoft Entra ID Governance osoby zatwierdzające żądania pakietu dostępu mogą teraz odwołać swoją decyzję w usłudze MyAccess. Tylko osoba, która podjęła akcję zatwierdzenia, może odwołać dostęp. Aby wyrazić zgodę na tę funkcję, administratorzy mogą przejść do strony ustawień zarządzania tożsamościami i włączyć tę funkcję. Aby uzyskać więcej informacji, zobacz: Co to jest portal Mój dostęp?.
Ogólna dostępność — rozszerzanie rejestrowania inspekcji zasad samoobsługowego resetowania hasła
Typ: Nowa funkcja
kategoria usługi : samoobsługowe resetowanie hasła
Możliwości produktu: Monitorowanie i raportowanie
Od połowy stycznia ulepszamy dzienniki inspekcji pod kątem zmian wprowadzonych w zasadach samoobsługowego resetowania hasła.
Dzięki temu ulepszeniu każda zmiana konfiguracji zasad samoobsługowego resetowania hasła, w tym włączenie lub wyłączenie, spowoduje wpis dziennika inspekcji zawierający szczegółowe informacje o wprowadzonej zmianie. Ponadto zarówno poprzednie wartości, jak i bieżące wartości ze zmiany zostaną zarejestrowane w dzienniku inspekcji. Te dodatkowe informacje można znaleźć, wybierając wpis dziennika inspekcji i wybierając kartę Zmodyfikowane właściwości w wpisie.
Te zmiany są wdrażane w fazach:
Faza 1 obejmuje rejestrowanie ustawień konfiguracji metod uwierzytelniania, rejestracji, powiadomień i dostosowywania.
Faza 2 obejmuje rejestrowanie ustawień konfiguracji integracji lokalnej.
Ta zmiana odbywa się automatycznie, więc administratorzy nie podejmują żadnych działań. Aby uzyskać więcej informacji i szczegółowe informacje dotyczące tej zmiany, zobacz: kategorie i działania dziennika inspekcji firmy Microsoft Entra
Ogólna dostępność — aktualizowanie zdjęcia profilu w usłudze MyAccount
Typ: Nowa funkcja
kategoria usługi : mój profil/konto
Możliwości produktu: środowiska użytkownika końcowego
Użytkownicy mogą teraz aktualizować swoje zdjęcie profilowe bezpośrednio z portalu MyAccount. Ta zmiana uwidacznia nowy przycisk edycji w sekcji zdjęcia profilu konta użytkownika.
W niektórych środowiskach należy uniemożliwić użytkownikom wprowadzanie tej zmiany. Administratorzy globalni mogą zarządzać tą funkcją przy użyciu zasad dotyczących całej dzierżawy przy użyciu interfejsu MICROSOFT Graph API, postępując zgodnie ze wskazówkami w dokumencie Zarządzanie ustawieniami zdjęć profilu użytkownika w usłudze Microsoft 365.
Ogólna dostępność — obsługa dostępu tymczasowego (TAP) dla użytkowników-gości wewnętrznych
Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Identyfikator Entra firmy Microsoft obsługuje teraz wydawanie tymczasowych przejść dostępu (TAP) do użytkowników-gości wewnętrznych. Taps można wydać do gości wewnętrznych, podobnie jak normalnych członków, za pośrednictwem Centrum administracyjnego microsoft Entra ID lub natywnie za pośrednictwem programu Microsoft Graph. Dzięki temu ulepszeniu goście wewnętrzni mogą teraz bezproblemowo dołączać i odzyskiwać swoje konta przy użyciu poświadczeń tymczasowych powiązanych czasowo. Aby uzyskać więcej informacji, zobacz: Configure Temporary Access Pass to register passwordless authentication methods.
Publiczna wersja zapoznawcza — zarządzanie identyfikatorami entra firmy Microsoft: sugestie dotyczące żądań pakietu dostępu
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami
opt-in As communicated wcześniejsze, cieszymy się, że wprowadzimy nową funkcję w My Access: wyselekcjonowaną listę sugerowanych pakietów dostępu. Ta funkcja umożliwia użytkownikom szybkie wyświetlanie najbardziej odpowiednich pakietów dostępu (opartych na pakietach dostępu komunikacji równorzędnej i poprzednich żądaniach) bez przewijania długiej listy. W grudniu możesz włączyć wersję zapoznawcza w obszarze Funkcje w wersji zapoznawczej funkcji zarządzania tożsamościami. Od stycznia to ustawienie jest domyślnie włączone.
Publiczna wersja zapoznawcza — zabezpieczenia Copilot osadzone w usłudze Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Ogłosiliśmy publiczną wersję zapoznawcza programu Microsoft Security Copilot osadzoną w centrum administracyjnym firmy Microsoft Entra. Ta integracja zapewnia wszystkie umiejętności związane z tożsamościami, które były wcześniej ogólnie dostępne dla autonomicznego środowiska Security Copilot w kwietniu 2024 r., wraz z nowymi funkcjami tożsamości dla administratorów i analityków zabezpieczeń, które będą używane bezpośrednio w centrum administracyjnym firmy Microsoft Entra. Dodaliśmy również zupełnie nowe umiejętności, aby pomóc w ulepszaniu badania ryzyka związanego z tożsamością. W grudniu rozszerzymy jeszcze bardziej zakres, aby uwzględnić zestaw umiejętności przeznaczonych specjalnie do zarządzania ryzykiem aplikacji zarówno w autonomicznych, jak i osadzonych środowiskach zabezpieczeń Copilot i Microsoft Entra. Te możliwości umożliwiają administratorom tożsamości i analitykom zabezpieczeń lepsze identyfikowanie, zrozumienie i korygowanie ryzyka związanego z aplikacjami i tożsamościami obciążeń zarejestrowanymi w usłudze Microsoft Entra.
Dzięki rozwiązaniu Security Copilot w firmie Microsoft Entra administratorzy tożsamości uzyskują oparte na sztucznej inteligencji, naturalne podsumowania kontekstu tożsamości i szczegółowych informacji dostosowanych do obsługi zdarzeń zabezpieczeń, co zapewnia lepszą ochronę przed naruszeniem tożsamości. Osadzone środowisko przyspiesza również rozwiązywanie problemów, takich jak rozwiązywanie problemów związanych z tożsamościami i problemy z logowaniem, bez opuszczania centrum administracyjnego.
Publiczna wersja zapoznawcza — Zabezpieczenia Copilot w firmie Microsoft Entra: umiejętności związane z ryzykiem aplikacji
Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Administratorzy tożsamości i analitycy zabezpieczeń zarządzający zarejestrowanymi aplikacjami microsoft Entra ID mogą identyfikować i interpretować czynniki ryzyka za pośrednictwem monitów języka naturalnego. Rozwiązanie Security Copilot zawiera linki do Centrum administracyjnego firmy Microsoft dla administratorów w celu podjęcia niezbędnych działań naprawczych. Aby uzyskać więcej informacji, zobacz: Ocena ryzyka aplikacji przy użyciu narzędzia Microsoft Security Copilot w witrynie Microsoft Entra.
Publiczna wersja zapoznawcza — aprowizuj niestandardowe atrybuty zabezpieczeń ze źródeł hr
Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: przychodzący do identyfikatora Entra
Dzięki tej funkcji klienci mogą automatycznie aprowizować "niestandardowych atrybutów zabezpieczeń" w identyfikatorze Entra firmy Microsoft z autorytatywnych źródeł kadr. Obsługiwane źródła autorytatywne obejmują: Workday, SAP SuccessFactors i dowolny system HR zintegrowany przy użyciu aprowizacji opartej na interfejsie API.
Publiczna wersja zapoznawcza — logowanie się przy użyciu firmy Apple
Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: rozszerzalność
Ta nowa funkcja dodaje firmę Apple do naszej listy wstępnie skonfigurowanych dostawców tożsamości społecznościowych. Jako pierwszy dostawca tożsamości społecznościowych zaimplementowany na platformie eSTS wprowadza przycisk "Zaloguj się przy użyciuApple" do opcji logowania, umożliwiając użytkownikom dostęp do aplikacji przy użyciu kont Apple. Aby uzyskać więcej informacji, zobacz: Dodawanie firmy Apple jako dostawcy tożsamości (wersja zapoznawcza).
Ogólna dostępność — domeny niestandardowe niestandardowego adresu URL identyfikatora zewnętrznego firmy Microsoft
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Zarządzanie cyklem życia tożsamości
Ta funkcja umożliwia użytkownikom dostosowywanie domyślnego punktu końcowego uwierzytelniania logowania firmy Microsoft przy użyciu własnych nazw marek. Niestandardowe domeny adresów URL ułatwiają użytkownikom zmianę punktu końcowego ext ID < nazwy dzierżawy >.ciamlogin.com na login.contoso.com.
Ogólna dostępność — integracja usługi Privileged Identity Management w kontroli dostępu opartej na rolach platformy Azure
Typ: Nowa funkcja
kategoria usługi : kontrola dostępu oparta na rolach
Możliwości produktu: kontrola dostępu
Funkcje usługi Privileged Identity Management (PIM) są teraz zintegrowane z interfejsem użytkownika kontroli dostępu opartej na rolach (Azure RBAC). Przed tą integracją administratorzy RBAC mogą zarządzać dostępem stałym (aktywne stałe przypisania ról) z poziomu interfejsu użytkownika RBAC platformy Azure. Dzięki tej integracji dostęp just in time i dostęp do ruchu czasowego, które są funkcjami obsługiwanymi przez usługę PIM, są teraz wprowadzane do interfejsu użytkownika RBAC platformy Azure dla klientów z licencją P2 lub Identity Governance.
Administratorzy kontroli dostępu opartej na rolach mogą tworzyć przypisania typu kwalifikujące się i czas trwania ruchu przychodzącego z przepływu dodawania ról kontroli dostępu opartej na rolach platformy Azure, wyświetlać listę różnych stanów przypisania roli w jednym widoku, a także konwertować typ i czas trwania przypisań ról z interfejsu użytkownika RBAC platformy Azure. Ponadto użytkownicy końcowi widzą teraz wszystkie swoje przypisania ról w innym stanie bezpośrednio ze strony docelowej interfejsu użytkownika RBAC platformy Azure, z której mogą również aktywować swoje kwalifikujące się przypisania ról. Aby uzyskać więcej informacji, zobacz: List role assignments at a scope.
Listopad 2024 r.
Publiczna wersja zapoznawcza — uniwersalna ocena ciągłego dostępu
Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: dostęp do sieci
Funkcja oceny ciągłego dostępu (CAE) odwołuje i rewalyduje dostęp sieciowy niemal w czasie rzeczywistym, gdy identyfikator Entra firmy Microsoft wykrywa zmiany tożsamości. Aby uzyskać więcej informacji, zobacz: universal continuous access evaluation (wersja zapoznawcza).
Ogólna dostępność — Microsoft Entra Connect Sync w wersji 2.4.27.0
Typ: Zmieniono funkcję
Kategoria usługi: Aprowizowanie
Możliwości produktu: Zarządzanie tożsamościami
14 listopada 2025 r. wydaliśmy program Microsoft Entra Connect Sync w wersji 2.4.27.0, która używa bazy danych OLE DB w wersji 18.7.4, która dodatkowo wzmacnia naszą usługę. Uaktualnij do tej najnowszej wersji synchronizacji połączeń, aby zwiększyć bezpieczeństwo. Więcej szczegółów można znaleźć w informacjach o wersji .
Publiczna wersja zapoznawcza — nowy magazyn firmy Microsoft do uwierzytelniania opartego na certyfikatach
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników
Microsoft Entra ID ma nowy skalowalny infrastruktury kluczy publicznych (infrastruktury kluczy publicznych) opartego na urzędach certyfikacji (urzędy certyfikacji) z wyższymi limitami liczby urzędów certyfikacji i rozmiarem każdego pliku urzędu certyfikacji. Magazyn urzędów certyfikacji oparty na infrastrukturze kluczy publicznych umożliwia urzędom certyfikacji w obrębie każdego innego obiektu PKI własny obiekt kontenera, dzięki czemu administratorzy mogą odejść od jednej płaskiej listy urzędów certyfikacji do bardziej wydajnych urzędów certyfikacji opartych na kontenerach PKI. Magazyn urzędu certyfikacji opartego na infrastrukturze kluczy publicznych obsługuje teraz maksymalnie 250CA, rozmiar 8 KB dla każdego urzędu certyfikacji, a także obsługuje atrybut wskazówek wystawców dla każdego urzędu certyfikacji. Administratorzy mogą również przekazać całą infrastrukturę kluczy publicznych i wszystkie urzędy certyfikacji przy użyciu funkcji "Przekaż infrastrukturę kluczy publicznych CBA" lub utworzyć kontener PKI i przekazać urzędy certyfikacji indywidualnie. Aby uzyskać więcej informacji, zobacz: Krok 1: Konfigurowanie urzędów certyfikacji przy użyciu magazynu zaufania opartego na infrastrukturze kluczy publicznych (wersja zapoznawcza).
Zmieniono funkcję — rozszerzanie aplikacji WhatsApp jako jednorazowego kanału dostarczania kodu dostępu usługi MFA dla identyfikatora Entra
Typ: Zmieniono funkcję
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwość produktu: Uwierzytelnianie użytkowników
Pod koniec 2023 roku Entra zaczęła korzystać z WhatsApp jako alternatywnego kanału dostarczania jednorazowych kodów dostępu uwierzytelniania wieloskładnikowego (MFA) do użytkowników w Indiach i Indonezji. Podczas korzystania z kanału w obu krajach widzieliśmy lepszą wydajność, wskaźniki ukończenia i zadowolenie. Kanał został tymczasowo wyłączony w Indiach na początku 2024 roku. Od początku grudnia 2024 r. ponownie włączymy kanał w Indiach i rozszerzymy jej wykorzystanie do dodatkowych krajów.
Od grudnia 2024 r. użytkownicy w Indiach i innych krajach mogą zacząć otrzymywać wiadomości sms MFA za pośrednictwem WhatsApp. Tylko użytkownicy, którzy są włączeni do odbierania wiadomości SMS MFA jako metody uwierzytelniania, i już mają WhatsApp na telefonie, uzyska to doświadczenie. Jeśli użytkownik z WhatsApp na swoim urządzeniu jest niemożliwy do osiągnięcia lub nie ma łączności z Internetem, szybko wrócimy do zwykłego kanału SMS. Ponadto użytkownicy odbierający otps za pośrednictwem WhatsApp po raz pierwszy otrzymają powiadomienie o zmianie zachowania za pośrednictwem wiadomości SMS.
Jeśli nie chcesz, aby użytkownicy otrzymywali wiadomości SMS za pośrednictwem aplikacji WhatsApp, możesz wyłączyć wiadomości tekstowe jako metodę uwierzytelniania w organizacji lub ograniczyć jej zakres tylko do włączenia dla podzbioru użytkowników. Należy pamiętać, że zdecydowanie zachęcamy organizacje do korzystania z bardziej nowoczesnych, bezpiecznych metod, takich jak Microsoft Authenticator i passkeys, na rzecz metod aplikacji telekomunikacyjnych i komunikatów. Aby uzyskać więcej informacji, zobacz: Weryfikacja wiadomości SMS.
Publiczna wersja zapoznawcza — aktualizowanie zdjęcia profilu w usłudze MyAccount
Typ: Nowa funkcja
kategoria usługi : mój profil/konto
Możliwości produktu: środowiska użytkownika końcowego
13 listopada 2024 r. użytkownicy otrzymali możliwość zaktualizowania zdjęcia profilu bezpośrednio z portalu
W niektórych środowiskach należy uniemożliwić użytkownikom wprowadzanie tej zmiany. Administratorzy globalni mogą zarządzać tą funkcją przy użyciu zasad dotyczących całej dzierżawy przy użyciu interfejsu MICROSOFT Graph API, postępując zgodnie ze wskazówkami w dokumencie Zarządzanie ustawieniami zdjęć profilu użytkownika w usłudze Microsoft 365.
Wycofanie — alert o oszustwie usługi MFA zostanie wycofany 1 marca 2025 r.
typ : przestarzałe
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Usługa Microsoft Entra multifactor authentication (MFA) alert o oszustwie umożliwia użytkownikom końcowym zgłaszanie połączeń głosowych za pomocą uwierzytelniania wieloskładnikowego i żądania wypychania microsoft Authenticator, które nie zostały zainicjowane jako fałszywe. Od 1 marca 2025 r. alert o oszustwie uwierzytelniania wieloskładnikowego zostanie wycofany na rzecz funkcji zastępczej Zgłaszanie podejrzanych działań, co umożliwia użytkownikom końcowym zgłaszanie fałszywych żądań, a także jest zintegrowany z usługą Identity Protection w celu uzyskania bardziej kompleksowego pokrycia i korygowania. Aby zapewnić użytkownikom dalsze raportowanie fałszywych żądań uwierzytelniania wieloskładnikowego, organizacje powinny przeprowadzić migrację do korzystania z raportów podejrzanych działań i sprawdzić, w jaki sposób zgłaszane działania są korygowane na podstawie licencji firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Configure Microsoft Entra multifactor authentication settings (Konfigurowanie ustawień uwierzytelniania wieloskładnikowego firmy Microsoft).
Publiczna wersja zapoznawcza — funkcja monitorowania, alertów firmy Microsoft Entra Health
Typ: Zmieniono funkcję
Kategoria usługi: Inne
Możliwości produktu: Monitorowanie i raportowanie
Inteligentne alerty w monitorowaniu kondycji firmy Microsoft Entra powiadamiają administratorów dzierżawy i inżynierów ds. zabezpieczeń, gdy monitorowany scenariusz przerwie w typowym wzorcu. Funkcja alertów firmy Microsoft Entra monitoruje sygnały kondycji o małych opóźnieniach w każdym scenariuszu i uruchamia powiadomienie w przypadku anomalii. Zestaw sygnałów kondycji gotowych do alertów i scenariuszy będzie rosnąć wraz z upływem czasu. Ta funkcja alertów jest teraz dostępna w usłudze Microsoft Entra Health jako publiczna wersja zapoznawcza tylko dla interfejsu API (wersja środowiska użytkownika jest zaplanowana na luty 2025 r.). Aby uzyskać więcej informacji, zobacz: Jak używać alertów monitorowania usługi Microsoft Entra Health (wersja zapoznawcza).
Ogólna dostępność — funkcja monitorowania kondycji firmy Microsoft, metryki kondycji
Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie
Monitorowanie kondycji firmy Microsoft Entra dostępne w okienku Kondycja zawiera zestaw wstępnie obliczonych metryk kondycji o małych opóźnieniach, które mogą służyć do monitorowania kondycji krytycznych scenariuszy użytkownika w dzierżawie. Pierwszy zestaw scenariuszy kondycji obejmuje uwierzytelnianie wieloskładnikowe, urządzenia zgodne ze urzędem certyfikacji, urządzenia zarządzane przez urząd certyfikacji i uwierzytelnianie SAML. Ten zestaw scenariuszy monitorowania będzie rosnąć wraz z upływem czasu. Te metryki kondycji są teraz udostępniane jako strumienie danych o ogólnej dostępności w połączeniu z publiczną wersją zapoznawcza funkcji inteligentnego zgłaszania alertów. Aby uzyskać więcej informacji, zobacz: Co to jest microsoft Entra Health?.
Ogólna dostępność — schemat dzienników logowania usługi Log Analytics jest zrównany ze schematem MSGraph
Typ: Planowanie zmian
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Monitorowanie i raportowanie
Aby zachować spójność w naszych podstawowych zasadach rejestrowania, rozwiązaliśmy starszy problem z parzystością polegający na tym, że schemat dzienników logowania usługi Azure Log Analytics nie był zgodny ze schematem dzienników logowania MSGraph. Aktualizacje obejmują pola, takie jak ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, między innymi. Zmiany te zostaną wprowadzone w pierwszym tygodniu grudnia 2024 r.
Uważamy, że to ulepszenie zapewni bardziej spójne środowisko rejestrowania. Jak zawsze możesz wykonać przekształcenia pozyskiwania wstępnego, aby usunąć wszelkie niepożądane dane z obszarów roboczych magazynu usługi Azure Log Analytics. Aby uzyskać wskazówki dotyczące wykonywania tych przekształceń, zobacz: Przekształcenia zbierania danych w usłudze Azure Monitor.
Przestarzałe — agent raportowania hybrydowego programu MIM
typ : przestarzałe
kategoria usługi : Microsoft Identity Manager
Możliwości produktu: Monitorowanie i raportowanie
Hybrydowy agent raportowania, używany do wysyłania dziennika zdarzeń usługi MIM do firmy Microsoft Entra, aby wyświetlić je w raportach resetowania haseł i samoobsługowego zarządzania grupami, jest przestarzały. Zalecanym zastąpieniem jest użycie usługi Azure Arc do wysyłania dzienników zdarzeń do usługi Azure Monitor. Aby uzyskać więcej informacji, zobacz: raportowanie programu Microsoft Identity Manager 2016 za pomocą usługi Azure Monitor.
Październik 2024 r.
Publiczna wersja zapoznawcza — uwierzytelnianie za pomocą klucza dostępu w aplikacjach firmy Microsoft obsługiwanych przez brokera w systemie Android
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników
Użytkownicy identyfikatora Entra firmy Microsoft mogą teraz używać klucza dostępu do logowania się do aplikacji firmy Microsoft na urządzeniach z systemem Android, na których jest zainstalowany broker uwierzytelniania, taki jak Microsoft Authenticator lub Microsoft Intune — Portal firmy. Aby uzyskać więcej informacji, zobacz: Obsługa uwierzytelniania FIDO2 za pomocą identyfikatora Entra firmy Microsoft.
Odświeżanie publicznej wersji zapoznawczej — klucz dostępu w aplikacji Microsoft Authenticator
Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników
Publiczna wersja zapoznawcza kluczy dostępu w aplikacji Microsoft Authenticator będzie teraz obsługiwać dodatkowe funkcje. Administratorzy mogą teraz wymagać zaświadczania podczas rejestracji klucza dostępu, a aplikacje natywne systemu Android obsługują teraz logowanie przy użyciu kluczy dostępu w aplikacji Authenticator. Ponadto użytkownicy są teraz monitowani o zalogowanie się do aplikacji Authenticator w celu zarejestrowania klucza dostępu podczas inicjowania przepływu z mySignIns. Kreator rejestracji klucza dostępu aplikacji Authenticator przeprowadzi użytkownika przez spełnienie wszystkich wymagań wstępnych w kontekście aplikacji przed podjęciem próby rejestracji. Pobierz najnowszą wersję aplikacji Authenticator i przekaż nam swoją opinię podczas pilotażu tych zmian w organizacji. Aby uzyskać więcej informacji, zobacz: Włączanie kluczy dostępu w aplikacji Microsoft Authenticator (wersja zapoznawcza).
Publiczna wersja zapoznawcza — kreator migracji metod uwierzytelniania
Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwość produktu: Uwierzytelnianie użytkowników
Przewodnik migracji metod uwierzytelniania (wersja zapoznawcza) w centrum administracyjnym firmy Microsoft Entra umożliwia automatyczne migrowanie zarządzania metodami ze starszych zasad uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła do zasad metod uwierzytelniania zbieżnego. W 2023 r. ogłoszono, że możliwość zarządzania metodami uwierzytelniania w starszych zasadach uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła zostanie wycofana we wrześniu 2025 r. Do tej pory organizacje musiały ręcznie migrować metody, wykorzystując przełącznik migracji w zasadach zbieżnych. Teraz możesz przeprowadzić migrację w kilku wybranych opcjach, korzystając z przewodnika migracji. Przewodnik ocenia, co organizacja obecnie włączyła zarówno w starszych zasadach, jak i generuje zalecaną konfigurację zasad zbieżnych, aby przeglądać i edytować je zgodnie z potrzebami. Z tego miejsca po prostu potwierdź konfigurację i skonfigurujemy ją dla Ciebie i oznaczymy migrację jako ukończoną. Aby uzyskać więcej informacji, zobacz Jak migrować ustawienia zasad uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła do zasad Metod uwierzytelniania dla identyfikatora entra firmy Microsoft.
Ogólna dostępność — sms jako metoda uwierzytelniania wieloskładnikowego w Tożsamość zewnętrzna Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C
Ogłoszenie ogólnej dostępności programu SMS jako metody MFA w Tożsamość zewnętrzna Microsoft Entra z wbudowaną ochroną przed oszustwami telekomunikacyjnymi dzięki integracji z platformą reputacji telefonu.
Co nowego?
- Środowisko logowania sms, które utrzymuje wygląd i działanie użytkowników aplikacji, do których uzyskuje dostęp.
- SMS to funkcja dodatku. Zastosujemy dodatkową opłatę za wiadomość SMS wysłaną do użytkownika, która będzie obejmować wbudowane usługi ochrony przed oszustwami.
- Wbudowana ochrona przed oszustwami telefonicznymi dzięki integracji z platformą Reputacja telefonu. Ta platforma przetwarza aktywność telefonii w czasie rzeczywistym i zwraca wartość "Zezwalaj", "Blokuj" lub "Wyzwanie" na podstawie ryzyka i serii heurystyki.
Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie wieloskładnikowe w dzierżawach zewnętrznych.
Wrzesień 2024 r.
Publiczna wersja zapoznawcza — nowy szablon dostępu warunkowego wymagający zgodności urządzeń
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Nowy szablon dostępu warunkowego wymagający zgodności urządzeń jest teraz dostępny w publicznej wersji zapoznawczej. Ten szablon ogranicza dostęp do zasobów firmy wyłącznie do urządzeń zarejestrowanych w usłudze zarządzania urządzeniami przenośnymi (MDM) i zgodności z zasadami firmy. Wymaganie zgodności urządzeń zwiększa bezpieczeństwo danych, zmniejszając ryzyko naruszeń danych, infekcji złośliwego oprogramowania i nieautoryzowanego dostępu. Jest to zalecane najlepsze rozwiązanie dla użytkowników i urządzeń objętych zasadami zgodności za pośrednictwem rozwiązania MDM. Aby uzyskać więcej informacji, zobacz: Typowe zasady: Tworzenie zasad dostępu warunkowego wymagających zgodności urządzeń.
Publiczna wersja zapoznawcza — administrator dzierżawy może zakończyć się niepowodzeniem uwierzytelniania opartego na certyfikatach, gdy wystawca certyfikatu użytkownika końcowego nie jest skonfigurowany z listą odwołania certyfikatów
Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników
W przypadku uwierzytelniania opartego na certyfikatach urząd certyfikacji można przekazać bez punktu końcowego listy CRL, a uwierzytelnianie oparte na certyfikatach nie powiedzie się, jeśli urząd wystawiający certyfikaty nie ma określonej listy CRL.
Aby zwiększyć bezpieczeństwo i uniknąć błędów konfiguracji, administrator zasad uwierzytelniania może wymagać uwierzytelniania CBA, jeśli nie skonfigurowano listy CRL dla urzędu certyfikacji, który wystawia certyfikat użytkownika końcowego. Aby uzyskać więcej informacji, zobacz: Opis weryfikacji listy CRL (wersja zapoznawcza).
Ogólna dostępność: Aplikacja Microsoft Authenticator w systemie Android jest zgodna ze standardem FIPS 140 dla uwierzytelniania firmy Microsoft Entra
Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników
Począwszy od wersji 6.2408.5807, aplikacja Microsoft Authenticator dla systemu Android jest zgodna ze standardem Federal Information Processing Standard (FIPS 140-3) dla wszystkich uwierzytelnień firmy Microsoft Entra, w tym odpornych na wyłudzanie informacji kluczy dostępu powiązanych z urządzeniem, wypychania uwierzytelniania wieloskładnikowego (MFA), bez hasła (PSI) i jednorazowych kodów dostępu (TOTP). Aby włączyć tę funkcję, nie są wymagane żadne zmiany w konfiguracji w aplikacji Microsoft Authenticator lub w portalu administracyjnym microsoft Entra ID. Aplikacja Microsoft Authenticator w systemie iOS jest już zgodna ze standardem FIPS 140, jak ogłoszono w zeszłym roku. Aby uzyskać więcej informacji, zobacz: Metody uwierzytelniania w aplikacji Microsoft Entra ID — Microsoft Authenticator.
Ogólna dostępność — rozszerzenie Tożsamość zewnętrzna Microsoft Entra dla programu Visual Studio Code
Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C
rozszerzenie Tożsamość zewnętrzna Microsoft Entra dla programu VS Code zapewnia usprawnione środowisko z przewodnikiem ułatwiające rozpoczęcie integracji tożsamości dla aplikacji przeznaczonych dla klientów. Dzięki temu rozszerzeniu można tworzyć dzierżawy zewnętrzne, konfigurować dostosowane i oznaczone marką środowisko logowania dla użytkowników zewnętrznych oraz szybko uruchamiać projekty przy użyciu wstępnie skonfigurowanych przykładów identyfikatorów zewnętrznych — wszystko w programie Visual Studio Code. Ponadto można wyświetlać zewnętrzne dzierżawy, aplikacje, przepływy użytkowników i ustawienia znakowania oraz zarządzać nimi bezpośrednio w ramach rozszerzenia.
Aby uzyskać więcej informacji, zobacz: Szybki start: wprowadzenie do rozszerzenia Tożsamość zewnętrzna Microsoft Entra dla programu Visual Studio Code.
Publiczna wersja zapoznawcza — interfejs API oświadczeń niestandardowych dla konfiguracji oświadczeń aplikacji dla przedsiębiorstw
Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwość produktu: logowanie jednokrotne
Interfejs API oświadczeń niestandardowych umożliwia administratorom bezproblemowe zarządzanie i aktualizowanie dodatkowych oświadczeń dla aplikacji dla przedsiębiorstw za pośrednictwem programu MS Graph. Interfejs API oświadczeń niestandardowych oferuje uproszczone i przyjazne dla użytkownika środowisko interfejsu API do zarządzania oświadczeniami dla naszych klientów. Wraz z wprowadzeniem interfejsu API oświadczeń niestandardowych uzyskaliśmy współdziałanie środowiska użytkownika i interfejsu API. Administratorzy mogą teraz używać centrum administracyjnego firmy Microsoft Entra i interfejsu API programu MS Graph zamiennie do zarządzania konfiguracjami oświadczeń dla aplikacji dla przedsiębiorstw. Ułatwia administratorom wykonywanie automatyzacji przy użyciu interfejsu API, umożliwiając jednocześnie elastyczność aktualizowania oświadczeń w centrum administracyjnym firmy Microsoft Entra zgodnie z wymaganiami w tym samym obiekcie zasad. Aby uzyskać więcej informacji, zobacz: Dostosowywanie oświadczeń przy użyciu niestandardowych zasad oświadczeń programu Microsoft Graph (wersja zapoznawcza).
Ogólna dostępność — synchronizacja między dzierżawami
Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Zarządzanie tożsamościami
Obsługa synchronizacji atrybutu menedżera przy użyciu synchronizacji między dzierżawami jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz: Atrybuty.
Publiczna wersja zapoznawcza — żądanie w imieniu
Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami
Zarządzanie upoważnieniami umożliwia administratorom tworzenie pakietów dostępu w celu zarządzania zasobami organizacji. Administratorzy mogą bezpośrednio przypisywać użytkowników do pakietu dostępu lub konfigurować zasady pakietu dostępu, które umożliwiają użytkownikom i członkom grupy żądanie dostępu. Ta opcja tworzenia procesów samoobsługowych jest przydatna, szczególnie w przypadku skalowania i zatrudniania większej liczby pracowników przez organizacje. Jednak nowi pracownicy dołączani do organizacji mogą nie zawsze wiedzieć, do czego potrzebują dostępu lub jak mogą żądać dostępu. W takim przypadku nowy pracownik prawdopodobnie będzie polegał na swoim menedżerze, aby przeprowadzić ich przez proces żądania dostępu.
Zamiast nawigować po procesie żądania przez nowych pracowników, menedżerowie mogą żądać pakietów dostępu dla swoich pracowników, co sprawia, że dołączanie jest szybsze i bardziej bezproblemowe. Aby włączyć tę funkcję dla menedżerów, administratorzy mogą wybrać opcję podczas konfigurowania zasad pakietu dostępu, które umożliwiają menedżerom żądanie dostępu w imieniu swoich pracowników.
Rozszerzanie przepływów żądań samoobsługowych w celu zezwolenia na żądania w imieniu pracowników gwarantuje, że użytkownicy mają dostęp do niezbędnych zasobów i zwiększają produktywność. Aby uzyskać więcej informacji, zobacz: Żądanie pakietu dostępu w imieniu innych użytkowników (wersja zapoznawcza).
Sierpień 2024 r.
Ogłoszenie o zmianie — nadchodzące wymuszanie uwierzytelniania wieloskładnikowego w centrum administracyjnym firmy Microsoft Entra
Typ: Planowanie zmian
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
W ramach naszego zobowiązania do zapewnienia klientom najwyższego poziomu zabezpieczeń firma Microsoft ogłosiła wcześniej, że firma Microsoft wymaga uwierzytelniania wieloskładnikowego (MFA) dla użytkowników logujących się na platformę Azure.
Chcemy udostępnić aktualizację, że zakres wymuszania uwierzytelniania wieloskładnikowego obejmuje centrum administracyjne firmy Microsoft Entra oprócz witryny Azure Portal i centrum administracyjnego usługi Intune. Ta zmiana jest wdrażana w fazach, co pozwala organizacjom na zaplanowanie implementacji:
Faza 1: Począwszy od drugiej połowy roku kalendarzowego 2024, uwierzytelnianie wieloskładnikowe jest wymagane do zalogowania się do centrum administracyjnego firmy Microsoft Entra, witryny Azure Portal i centrum administracyjnego usługi Intune. To wymuszanie jest stopniowo wdrażane we wszystkich dzierżawach na całym świecie. Ta faza nie dotyczyła innych klientów platformy Azure, takich jak interfejs wiersza polecenia platformy Azure, program Azure PowerShell, aplikacja mobilna platformy Azure i narzędzia infrastruktury jako kodu (IaC).
Faza 2: Począwszy od początku 2025 r., rozpoczyna się stopniowe wymuszanie uwierzytelniania wieloskładnikowego podczas logowania do interfejsu wiersza polecenia platformy Azure, programu Azure PowerShell, aplikacji mobilnej platformy Azure i narzędzi infrastruktury jako kodu (IaC).
Firma Microsoft wysyła 60-dniowe powiadomienie z wyprzedzeniem do wszystkich administratorów globalnych firmy Microsoft za pośrednictwem poczty e-mail oraz za pośrednictwem powiadomień usługi Azure Service Health, aby powiadomić ich o dacie rozpoczęcia wymuszania i wymaganych akcji. Dodatkowe powiadomienia są wysyłane za pośrednictwem witryny Azure Portal, centrum administracyjnego firmy Microsoft Entra i centrum wiadomości platformy Microsoft 365.
Rozumiemy, że niektórzy klienci mogą potrzebować dodatkowego czasu, aby przygotować się do tego wymagania uwierzytelniania wieloskładnikowego. W związku z tym firma Microsoft umożliwia klientom dłuższy czas z złożonymi środowiskami lub barierami technicznymi. Powiadomienie od nas zawiera również szczegółowe informacje o tym, jak klienci mogą odroczyć określone zmiany. Te zmiany obejmują datę rozpoczęcia wymuszania dla swoich dzierżaw, czas trwania odroczenia oraz link do stosowania zmian. Odwiedź tutaj , aby dowiedzieć się więcej.
Ogólna dostępność — ograniczone uprawnienia do roli kont synchronizacji katalogów (DSA) w programie Microsoft Entra Connect Sync i Microsoft Entra Cloud Sync
Typ: Zmieniono funkcję
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Connects
W ramach ciągłego wzmacniania zabezpieczeń firma Microsoft usuwa nieużywane uprawnienia z roli uprzywilejowanych kont synchronizacji katalogów . Ta rola jest używana wyłącznie przez program Microsoft Entra Connect Sync i microsoft Entra Cloud Sync w celu zsynchronizowania obiektów usługi Active Directory z identyfikatorem Entra firmy Microsoft. Nie ma żadnych działań wymaganych przez klientów do korzystania z tego wzmacniania zabezpieczeń, a poprawione uprawnienia roli są udokumentowane tutaj: Konta synchronizacji katalogów.
Planowanie zmiany — aktualizacja środowiska użytkownika selektora metod logowania — moje informacje zabezpieczające
Typ: Planowanie zmian
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: środowiska użytkownika końcowego
Od połowy października 2024 r. okno dialogowe Dodawanie metody logowania na stronie Moje informacje zabezpieczające zostanie zaktualizowane o nowoczesny wygląd i działanie. Dzięki tej zmianie nowe deskryptory zostaną dodane w ramach każdej metody, która zawiera szczegółowe informacje dla użytkowników na temat sposobu użycia metody logowania (np. Microsoft Authenticator — zatwierdzanie żądań logowania lub używanie kodów jednorazowych).
Na początku przyszłego roku okno dialogowe Dodawanie logowania zostanie rozszerzone, aby wyświetlić początkowo zalecaną metodę logowania zamiast początkowo wyświetlać pełną listę metod logowania dostępnych do zarejestrowania. Zalecana metoda logowania będzie domyślna dla najsilniejszej metody dostępnej dla użytkownika na podstawie zasad metody uwierzytelniania organizacji. Użytkownicy mogą wybrać pozycję Pokaż więcej opcji i wybrać spośród wszystkich dostępnych metod logowania dozwolonych przez ich zasady.
Ta zmiana zostanie wykonana automatycznie, więc administratorzy nie podejmą żadnych działań.
Publiczna wersja zapoznawcza — aprowizowanie aktualizacji środowiska użytkownika
Typ: Planowanie zmian
Kategoria usługi: Aprowizowanie
Możliwości produktu: ruch wychodzący do aplikacji SaaS
W przyszłym miesiącu rozpoczniemy wydawanie aktualizacji środowiska użytkownika na potrzeby aprowizacji aplikacji, aprowizacji kadr i synchronizacji między dzierżawami. Te aktualizacje obejmują nową stronę przeglądu, środowisko użytkownika w celu skonfigurowania łączności z aplikacją oraz nowe środowisko aprowizacji. Nowe środowiska obejmują obecnie wszystkie funkcje dostępne dla klientów i nie są wymagane żadne działania klientów.
Ogłoszenie zmiany — odroczone zmiany w kontrolkach administratora moich grup
Typ: Planowanie zmian
Kategoria usługi: Zarządzanie grupami
Możliwość produktu: AuthZ/Delegowanie dostępu
W październiku 2023 r. udostępniliśmy to, począwszy od czerwca 2024 r., istniejące ustawienie samoobsługowego zarządzania grupami w centrum administracyjnym firmy Microsoft Entra, które stwierdza , że ograniczenie możliwości dostępu użytkowników do funkcji grup w obszarze Moje grupy zostanie wycofane. Te zmiany są przedmiotem przeglądu i mogą zostać wprowadzone zgodnie z pierwotnym planem. W przyszłości zostanie ogłoszona nowa data wycofania.
Publiczna wersja zapoznawcza — interfejsy API aprowizacji FIDO2 firmy Microsoft
Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwości produktu: Zabezpieczenia tożsamości i ochrona
Identyfikator Entra firmy Microsoft obsługuje teraz aprowizację FIDO2 za pośrednictwem interfejsu API, umożliwiając organizacjom wstępne aprowizowanie kluczy zabezpieczeń (kluczy dostępu) dla użytkowników. Te nowe interfejsy API mogą uprościć dołączanie użytkowników i zapewnić bezproblemowe uwierzytelnianie odporne na wyłudzanie informacji dziennie dla pracowników. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Provision FIDO2 security keys using Microsoft Graph API (Aprowizuj klucze zabezpieczeń FIDO2 przy użyciu interfejsu API programu Microsoft Graph).
Ogólna dostępność — włączanie, wyłączanie i usuwanie zsynchronizowanych kont użytkowników z przepływami pracy cyklu życia
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości
Przepływy pracy cyklu życia mogą teraz włączać, wyłączać i usuwać konta użytkowników synchronizowane z usług domena usługi Active Directory (AD DS) do firmy Microsoft Entra. Ta funkcja umożliwia ukończenie procesu odejmowania pracownika przez usunięcie konta użytkownika po okresie przechowywania.
Aby dowiedzieć się więcej, zobacz: Zarządzanie użytkownikami synchronizowanymi z usługami domena usługi Active Directory za pomocą przepływów pracy.
Ogólna dostępność — konfigurowanie zakresu przepływu pracy cyklu życia przy użyciu niestandardowych atrybutów zabezpieczeń
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości
Klienci mogą teraz używać poufnych danych hr przechowywanych w niestandardowych atrybutach zabezpieczeń. Mogą to zrobić oprócz innych atrybutów, aby zdefiniować zakres swoich przepływów pracy w przepływach pracy cyklu życia na potrzeby automatyzowania scenariuszy sprzężenia, przełączania i opuszczania.
Aby dowiedzieć się więcej, zobacz: Używanie niestandardowych atrybutów zabezpieczeń w celu określenia zakresu przepływu pracy.
Ogólna dostępność — szczegółowe informacje o historii przepływu pracy w przepływach pracy cyklu życia
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości
Dzięki tej funkcji klienci mogą teraz monitorować kondycję przepływu pracy i uzyskiwać szczegółowe informacje dotyczące wszystkich przepływów pracy w przepływach pracy cyklu życia, w tym wyświetlanie danych przetwarzania przepływu pracy między przepływami pracy, zadaniami i kategoriami przepływu pracy.
Aby dowiedzieć się więcej, zobacz: Szczegółowe informacje o przepływie pracy cyklu życia.
Ogólna dostępność — konfigurowanie niestandardowych przepływów pracy w celu uruchamiania zadań mover w przypadku zmiany profilu zadania użytkownika
Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości
Przepływy pracy cyklu życia obsługują teraz możliwość wyzwalania przepływów pracy na podstawie zdarzeń zmiany zadania, takich jak zmiany w dziale pracownika, roli lub lokalizacji oraz wyświetlanie ich wykonywanych zgodnie z harmonogramem przepływu pracy. Dzięki tej funkcji klienci mogą używać nowych wyzwalaczy przepływu pracy do tworzenia niestandardowych przepływów pracy na potrzeby wykonywania zadań związanych z pracownikami przenoszonymi w organizacji, w tym wyzwalaniem:
- Przepływy pracy w przypadku zmiany określonego atrybutu
- Przepływy pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
- Zadania powiadamiania menedżera użytkownika o przeniesieniu
- Zadania przypisywania licencji lub usuwania wybranych licencji od użytkownika
Aby dowiedzieć się więcej, zobacz Automatyczne zadania mover pracowników podczas zmiany zadań przy użyciu samouczka Centrum administracyjnego firmy Microsoft Entra.
Ogólna dostępność — dostęp warunkowy oparty na urządzeniach do zasobów M365/Azure w systemie Red Hat Enterprise Linux
Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwość produktu: logowanie jednokrotne
Od października 2022 r. użytkownicy programu Ubuntu Desktop 20.04 LTS i Ubuntu 22.04 LTS za pomocą przeglądarki Microsoft Edge mogą rejestrować swoje urządzenia przy użyciu identyfikatora Entra firmy Microsoft, rejestrować się w zarządzaniu usługą Microsoft Intune i bezpiecznie uzyskiwać dostęp do zasobów firmy przy użyciu zasad dostępu warunkowego opartego na urządzeniach.
Ta wersja rozszerza obsługę systemów Red Hat Enterprise Linux 8.x i 9.x (LTS), co zapewnia następujące możliwości:
- Rejestracja i rejestracja identyfikatora Firmy Microsoft dla komputerów stacjonarnych RedHat LTS (8/9).
- Zasady dostępu warunkowego chroniące aplikacje internetowe za pośrednictwem przeglądarki Microsoft Edge. -Zapewnia logowanie jednokrotne dla aplikacji natywnych i internetowych (np. interfejs wiersza polecenia platformy Azure, przeglądarka Microsoft Edge, progresywna aplikacja internetowa Teams (PWA) itp.) aby uzyskać dostęp do zasobów chronionych przez platformę M365/Azure.
- Standardowe zasady zgodności usługi Intune.
- Obsługa skryptów powłoki Bash z niestandardowymi zasadami zgodności.
- Menedżer pakietów obsługuje teraz system RHEL Pakiety RPM oprócz pakietów Debian DEB.
Aby dowiedzieć się więcej, zobacz: Urządzenia zarejestrowane przez firmę Microsoft.