Microsoft Entra 版本和公告

本文提供有关 Microsoft Entra 系列产品在过去六个月中的最新发布和变更公告的信息(每月更新)。 如果要查找超过六个月的信息,请参阅“Microsoft Entra 中的最近更新”存档

若要获得更为动态的体验,现在可以在 Microsoft Entra 管理中心内找到此类信息。 若要了解详细信息,请参阅新增功能(预览版)

通过复制此 URL (https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us) 并粘贴到 RSS 源阅读器图标订阅源阅读器中,获取有关何时重新访问此页以获得更新的通知。

注意

如果你目前正在使用 Azure Active Directory 或以前在组织中部署了 Azure Active Directory,则可以继续使用该服务,而不会出现中断。 所有现有的部署、配置和集成继续如常运行,无需执行任何操作。

2024 年 11 月

正式发布 - Microsoft Entra Connect Sync 版本 2.4.27.0

类型:已更改的功能
服务类别:预配
产品功能: 标识治理

2025 年 11 月 14 日,我们发布了 Microsoft Entra Connect Sync 版本 2.4.27.0,该版本使用 OLE DB 版本 18.7.4 进一步强化我们的服务。 升级到此最新版本的连接同步以提高安全性。 发行说明中提供了更多详细信息。


公共预览版 - Microsoft基于证书的身份验证的 Entra 新存储

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

Microsoft Entra ID 具有一个新的可缩放 PKI(公钥基础结构)的 CA(证书颁发机构)存储,其数量和每个 CA 文件的大小都有更高的限制。 基于 PKI 的 CA 存储允许每个不同 PKI 中的 CA 位于其自己的容器对象中,使管理员能够从一个基于 CA 的平面列表移动到更高效的基于 PKI 容器的 CA。 基于 PKI 的 CA 存储现在最多支持 250 个 CA,每个 CA 的大小为 8KB,还支持每个 CA 的颁发者提示属性。 管理员还可以使用“上传 CBA PKI”功能上传整个 PKI 和所有 CA,或者单独创建 PKI 容器并上传 CA。 有关详细信息,请参阅:步骤 1:使用基于 PKI 的信任存储(预览版)配置证书颁发机构。


已更改的功能 - 将 WhatsApp 扩展为 Entra ID 的 MFA 一次性密码传送通道

类型:已更改的功能
服务类别: MFA
产品功能:用户身份验证

2023 年底,Entra 开始利用 WhatsApp 作为备用通道,向印度和印度尼西亚的用户提供多重身份验证(MFA)一次性密码。 在利用两国的渠道时,我们看到了提高交付能力、完成率和满意度。 该频道于2024年初在印度暂时禁用。 从2024年12月初开始,我们将重新启用印度的渠道,并将其用途扩大到其他国家。

从 2024 年 12 月开始,印度和其他国家/地区的用户可以开始通过 WhatsApp 接收 MFA 短信。 只有启用了将 MFA 短信作为身份验证方法接收 MFA 短信且已在手机上拥有 WhatsApp 的用户才会获得此体验。 如果设备上具有 WhatsApp 的用户无法访问或没有 Internet 连接,我们将快速回退到常规短信通道。 此外,首次通过 WhatsApp 接收 OTP 的用户将通过短信通知行为更改。

如果不希望用户通过 WhatsApp 接收 MFA 短信,则可以在组织中将短信禁用为身份验证方法,或将其限定为仅对一部分用户启用。 请注意,我们强烈建议组织使用更现代、更安全的方法,如 Microsoft Authenticator 和密钥,以支持电信和消息传递应用方法。 有关详细信息,请参阅:短信验证


公共预览版 - 更新 MyAccount 中的个人资料照片

类型:新功能
服务类别: 我的个人资料/帐户
产品功能: 最终用户体验

2024 年 11 月 13 日,用户收到直接从 MyAccount 门户更新个人资料照片的功能。 此更改会在用户帐户的个人资料照片部分公开新的编辑按钮。

在某些环境中,有必要防止用户进行此更改。 全局管理员可以使用具有 Microsoft 图形 API 的租户范围策略管理此功能,按照 Microsoft 365 文档中 管理用户配置文件照片设置的指导。


停用 - MFA 欺诈警报将于 2025 年 3 月 1 日停用

类型:已弃用
服务类别: MFA
产品功能:标识安全和保护

Microsoft Entra 多重身份验证(MFA)欺诈警报 允许最终用户报告 MFA 语音呼叫,并Microsoft Authenticator 推送请求,它们不会启动为欺诈。 从 2025 年 3 月 1 日开始,MFA 欺诈警报将停用,以支持替代功能 报告可疑活动,使最终用户能够报告欺诈请求,并且还与 标识保护 集成,以便进行更全面的覆盖和修正。 为了确保用户能够继续报告欺诈性 MFA 请求,组织应迁移到使用报告可疑活动,并查看如何根据报告Microsoft Entra 许可修正报告活动。 有关详细信息,请参阅:配置Microsoft Entra 多重身份验证设置


公共预览版 - Microsoft Entra Health Monitoring, Alerts 功能

类型:已更改的功能
服务类别:其他
产品功能:监视和报告

Microsoft Entra 运行状况监视中的智能警报会通知租户管理员和安全工程师,只要受监视的方案从其典型模式中断。 Microsoft Entra 的警报功能监视每个方案的低延迟运行状况信号,并在出现异常时触发通知。 警报就绪运行状况信号和方案集将随着时间的推移而增长。 此警报功能现已作为仅限 API 的公共预览版(UX 版本计划于 2025 年 2 月推出)Microsoft Entra Health 中提供。 有关详细信息,请参阅:如何使用 Microsoft Entra Health 监视警报(预览版)


正式发布 - Microsoft Entra Health Monitoring, Health Metrics 功能

类型:新功能
服务类别: 报告
产品功能:监视和报告

Microsoft“运行状况”窗格中提供的 Entra 运行状况监视包括一组低延迟预计算运行状况指标,可用于监视租户中关键用户方案的运行状况。 第一组运行状况方案包括 MFA、符合 CA 的设备、CA 托管设备和 SAML 身份验证。 这组监视方案会随着时间推移而增长。 这些运行状况指标现在作为正式发布数据流发布,并结合智能警报功能的公共预览版。 有关详细信息,请参阅:什么是Microsoft Entra Health?


正式发布 - Log Analytics 登录日志架构与 MSGraph 架构奇偶校验

类型:更改计划
服务类别:身份验证(登录)
产品功能:监视和报告

为了保持核心日志记录原则的一致性,我们解决了 Azure Log Analytics 登录日志架构与 MSGraph 登录日志架构不一致的旧奇偶校验问题。 这些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 这些更改将在 2024 年 12 月的第一周生效。

我们相信,这种增强功能将提供更一致的日志记录体验。 与往常一样,可以执行预引入转换,从 Azure Log Analytics 存储工作区中删除任何不需要的数据。 有关如何执行这些转换的指导,请参阅:Azure Monitor中的数据收集转换。


已弃用 - MIM 混合报告代理

类型:已弃用
服务类别: 标识管理器Microsoft
产品功能:监视和报告

已弃用混合报告代理(用于将 MIM 服务事件日志发送到Microsoft Entra 以在密码重置和自助服务组管理报告中显示)。 建议的替代项是使用 Azure Arc 将事件日志发送到 Azure Monitor。 有关详细信息,请参阅:使用 Azure MonitorMicrosoft Identity Manager 2016 报告。


2024 年 10 月

公共预览版 - Android 上的中转 Microsoft 应用中的通行密钥身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

Microsoft Entra ID 用户现在可以使用通行密钥登录安装了 Microsoft Authenticator 或 Microsoft Intune 公司门户等身份验证代理的 Android 设备上的 Microsoft 应用。 有关详细信息,请参阅支持使用 Microsoft Entra ID 进行 FIDO2 身份验证


公共预览版刷新 - Microsoft Authenticator 中的通行密钥

类型:新功能
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

Microsoft Authenticator 中通行密钥的公共预览版现在支持其他功能。 管理员现在可以在注册通行密钥期间要求证明,而 Android 原生应用现在支持使用 Authenticator 中的通行密钥登录。 此外,现在当用户从 MySignIns 启动流时,系统会提示用户登录 Authenticator 应用来注册通行密钥。 Authenticator 应用通行密钥注册向导会引导用户在尝试注册之前满足应用上下文中的所有先决条件。 请下载最新版本的 Authenticator 应用,在组织中试行这些更改时向我们提供反馈。 有关详细信息,请参阅:在 Microsoft Authenticator(预览版)中启用通行密钥


公共预览版 - 身份验证方法迁移向导

类型:新功能
服务类别: MFA
产品功能:用户身份验证

Microsoft Entra 管理中心内的身份验证方法迁移指南(预览版)可让你自动将方法管理从旧式 MFA 和 SSPR 策略迁移到融合身份验证方法策略。 2023 年已宣布将于 2025 年 9 月停用管理旧式 MFA 和 SSPR 策略中的身份验证方法的功能。 到目前为止,组织必须通过利用融合策略中的迁移切换来自行手动迁移方法。 现在,你可以使用迁移指南,只需进行几个选择即可完成迁移。 该指南会评估组织当前在两种旧策略中启用的内容,并生成推荐的融合策略配置,供你根据需要进行评审和编辑。 你只需在其中确认配置,我们就会为你设置它并将你的迁移标记为完成。 有关详细信息,请参阅:如何将 MFA 和 SSPR 策略设置迁移到 Microsoft Entra ID 的身份验证方法策略


正式发布 - 将短信用作 Microsoft Entra 外部 ID 中的 MFA 方法

类型:新功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

宣布在 Microsoft Entra 外部 ID 中正式推出短信作为 MFA 方法,并通过与电话信誉平台集成提供内置电信欺诈保护。

新增功能

  • 短信登录体验,可保持用户正在访问的应用程序的外观和感觉。
  • 短信是一项附加功能。 我们将对发送给用户的每条短信收取额外费用,其中将包括内置的欺诈保护服务。
  • 通过与电话信誉平台集成,内置了针对电话欺诈的欺诈保护。 该平台实时处理电话活动,并根据风险和一系列试探法返回“允许”、“阻止”或“质询”。

有关详细信息,请参阅:外部租户中的多重身份验证


2024 年 9 月

公共预览版 - 要求设备合规性的新条件访问模板

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

要求设备合规性的新条件访问模板现已提供公共预览版。 此模板将对公司资源的访问仅限于注册了移动设备管理 (MDM) 且符合公司政策的设备。 要求设备合规性可提高数据安全性,降低数据泄露、恶意软件感染和未经授权访问的风险。 这是通过 MDM 针对合规性策略目标用户和设备推荐的最佳做法。 有关详细信息,请参阅常见策略:创建要求设备合规性的条件访问策略


公共预览版 - 当最终用户证书颁发者未配置证书吊销列表时,租户管理员可能无法进行基于证书的身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

通过基于证书的身份验证,在没有 CRL 终结点的情况下可以上传 CA,如果颁发 CA 未指定 CRL,则基于证书的身份验证不会失败。

为了增强安全性并避免配置错误,如果为颁发最终用户证书的 CA 未配置 CRL,身份验证策略管理员可以要求 CBA 身份验证失败。 有关详细信息,请参阅:了解 CRL 验证(预览版)


正式发布:Android 版 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 身份验证标准

类型:新功能
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

从版本 6.2408.5807 开始,Android 版 Microsoft Authenticator 的所有 Microsoft Entra 身份验证都符合联邦信息处理标准 (FIPS 140-3),包括防钓鱼设备绑定密码、推送多重身份验证 (MFA)、无密码电话登录 (PSI) 和基于时间的一次性密码 (TOTP)。 无需在 Microsoft Authenticator 或 Microsoft Entra ID 管理门户中更改配置即可启用此功能。 iOS 版 Microsoft Authenticator 已经达到 FIPS 140 的要求,正如去年宣布的那样。 有关详细信息,请参阅:Microsoft Entra ID 中的身份验证方法 - Microsoft Authenticator 应用


正式发布 - 适用于 Visual Studio Code 的 Microsoft Entra 外部 ID 扩展

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

适用于 VS Code 的 Microsoft Entra 外部 ID 扩展提供了简化的引导式体验,可帮助为面向客户的应用启动标识集成。 通过此扩展,可以创建外部租户、为外部用户设置自定义和品牌化登录体验,并使用预配置的外部 ID 示例快速启动项目,这全部在 Visual Studio Code 中执行。 此外,还可以直接在扩展中查看和管理外部租户、应用程序、用户流和品牌设置。

有关详细信息,请参阅:快速入门:适用于 Visual Studio Code 的 Microsoft Entra 外部 ID 入门


公共预览版 - 适用于企业应用声明配置的自定义声明 API

类型:新功能
服务类别: 企业应用
产品功能: SSO

使用自定义声明 API,管理员可以通过 MS Graph 无缝管理和更新其企业应用程序的其他声明。 自定义声明 API 针对客户的声明管理提供了简化且用户友好的 API 体验。 通过引入自定义声明 API,我们实现了 UX 和 API 互操作性。 管理员现在可互换使用 Microsoft Entra 管理中心和 MS Graph API 来管理其企业应用程序的声明配置。 它有助于管理员使用 API 执行其自动化,同时允许根据需要在同一策略对象上灵活地更新 Microsoft Entra 管理中心上的声明。 有关详细信息,请参阅:使用 Microsoft Graph 自定义声明策略自定义声明(预览版)


正式发布 - 跨租户管理器同步

类型:新功能
服务类别:预配
产品功能: 标识治理

现已正式发布支持使用跨租户同步来同步管理器属性。 有关详细信息,请参阅:属性


公共预览版 - 代表请求

类型:新功能
服务类别:权利管理
产品功能: 权利管理

利用权利管理,管理员能够创建访问包来管理其组织的资源。 管理员可以直接将用户分配给访问包,也可以配置允许用户和组成员请求访问权限的访问包策略。 此创建自助服务流程的选项非常有用,尤其是在组织扩大规模和雇佣更多员工时。 但是,加入组织的新员工可能并不总是知道需要访问哪些内容以及如何请求访问权限。 在这种情况下,新员工可能会依赖管理人员来指导其完成访问权限请求过程。

管理人员可以为员工请求访问包,而不是让新员工浏览请求流程,从而使入职过程更快、更流畅。 若要为管理人员启用此功能,管理员可以在设置访问包策略时选择允许管理人员代表其员工请求访问权限的选项。

扩展自助服务请求流以允许代表员工提出请求,可确保用户能够及时访问必要的资源并提高工作效率。 有关详细信息,请参阅:代表其他用户请求访问包(预览版)


2024 年 8 月

更改公告 - 即将对 Microsoft Entra 管理中心强制实施 MFA

类型:更改计划
服务类别: MFA
产品功能:标识安全和保护

作为我们向客户提供最高级别安全承诺的一部分,我们此前宣布,Microsoft 要求登录到 Azure 的用户进行多重身份验证 (MFA)。

我们希望共享以下更新:即 MFA 强制实施范围除 Azure 门户 和 Intune 管理中心外,还包括 Microsoft Entra 管理中心。 此更改分阶段推出,以便组织有时间规划其实施工作:

阶段 1:从 2024 日历年下半年开始,需要 MFA 才能登录 Microsoft Entra 管理中心、Azure 门户和 Intune 管理中心。 这项强制措施将逐步向全球所有租户推出。 此阶段不会影响其他 Azure 客户端,例如 Azure 命令行接口、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具。

阶段 2:从 2025 年年初开始,将逐步在登录时对 Azure CLI、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具强制实施 MFA。

Microsoft 会提前 60 天通过电子邮件以及 Azure 服务运行状况通知向所有 Microsoft Entra 全局管理员发送通知,告知他们强制实施开始日期和所需操作。 将通过 Azure 门户、Microsoft Entra 管理中心和 Microsoft 365 消息中心发送额外通知。

我们理解某些客户可能需要额外时间来准备此 MFA 要求。 因此,Microsoft 允许身处复杂环境或有技术障碍的客户延长时间。 我们的通知还包括有关客户如何推迟特定更改的详细信息。 这些更改包括对其租户强制实施的开始日期、推迟的持续时间,以及应用更改的链接。 请访问此处了解详细信息。


正式发布 - Microsoft Entra Connect Sync 和 Microsoft Entra 云同步中对目录同步帐户 (DSA) 角色的受限权限

类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect

作为持续安全强化的一部分,Microsof 会从特权“目录同步帐户”角色中删除未使用的权限。 此角色仅由 Microsoft Entra Connect Sync 和 Microsoft Entra 云同步使用,以将 Active Directory 对象与 Microsoft Entra ID 同步。 客户无需执行任何操作即可从此强化中受益,此处记录了修订的角色权限: 目录同步帐户


规划更改 -“我的安全信息添加”登录方法选取器 UX 更新

类型:更改计划
服务类别: MFA
产品功能: 最终用户体验

从 2024 年 10 月中旬开始,“我的安全信息”页面上的“添加登录方法”对话框将获得更新,以现代的外观焕新登场。 此更改将在每个方法下添加新的描述符,以向用户介绍如何使用每种登录方法(例如 Microsoft Authenticator – 批准登录请求 或使用一次性代码)。

明年初,“添加登录”方法对话框将获得改进,将在初次使用时推荐登录的方法,而不是将可用于注册的登录方法全部列出。 建议的登录方法默认为基于组织的身份验证方法策略提供给用户的最佳方法。 用户可以选择“显示更多选项”,并从策略允许的所有可用登录方法中进行选择。

此更改将自动进行,因此管理员无需执行任何操作。


公共预览版 - 预配 UX 更新

类型:更改计划
服务类别:预配
产品功能:出站到 SaaS 应用程序

我们将于下个月开始发布用户体验更新,以便进行应用程序预配、HR 预配和跨租户同步。 这些更新包括新的概述页面、配置与应用程序连接的用户体验,以及新的创建预配体验。 新体验包括当今客户可用的所有功能,无需执行任何客户操作。


更改公告 - 对我的组管理员控件的延迟更改

类型:更改计划
服务类别:组管理
产品功能:授权/访问委派

2023 年 10 月,我们分享过,自 2024 年 6 月起,Microsoft Entra 管理中心的现有自助服务组管理设置(具体表述为限制用户访问“我的组”中的组功能)将停用。 这些更改正在审查中,可能会按原计划进行。 将来会宣布弃用日期。


公共预览版 - Microsoft Entra ID FIDO2 预配 API

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

Microsoft Entra ID 现在支持通过 API 预配 FIDO2,允许组织为用户提前预配安全密钥(通行密钥)。 这些新 API 可以简化用户加入,并为员工提供无缝的防网络钓鱼身份验证。 有关如何使用此功能的详细信息,请参阅:使用 Microsoft Graph API 预配 FIDO2 安全密钥


正式发布 - 启用、禁用和删除与生命周期工作流同步的用户帐户

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

生命周期工作流现在可以启用、禁用和删除从 Active Directory 域服务 (AD DS) 同步到 Microsoft Entra 的用户帐户。 此功能允许你在保持期结束后,通过删除用户帐户来完成员工离职流程。

若要了解详细信息,请参阅:使用工作流管理从 Active Directory 域服务同步的用户


正式发布 - 使用自定义安全属性配置生命周期工作流范围

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

客户现在可以使用存储在自定义安全属性中的机密 HR 数据。 他们可以对其他属性进行补充,以定义生命周期工作流中的工作流范围,从而自动处理员工入职、调岗和离职场景。

有关详细信息,请参阅:使用自定义安全属性来限定工作流的范围


正式发布 - 生命周期工作流中的工作流历史记录见解

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

借助此功能,客户现在可以监视工作流运行状况,并从生命周期工作流的所有工作流中获取见解,包括查看跨工作流、任务和工作流类别的工作流处理数据。

若要了解详细信息,请参阅:生命周期工作流见解


正式发布 - 配置自定义工作流以在用户作业配置文件更改时运行员工调动任务

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

生命周期工作流现在支持基于工作变更事件(例如员工部门、工作角色或位置的更改)触发工作流的功能,并查看工作流计划上执行的工作流。 借助此功能,客户可以利用新的工作流触发器来创建自定义工作流,以执行与组织内员工调动相关的任务,包括触发:

  • 指定属性更改时的工作流
  • 添加或删除用户组成员资格时的工作流
  • 向用户的管理员通知员工调动相关内容的任务
  • 分配许可证或删除用户所选许可证的任务

要了解详细信息,请参阅使用 Microsoft Entra 管理中心在员工更换工作时自动执行员工调动任务教程


正式发布 - Red Hat Enterprise Linux 上基于设备的条件性访问 M365/Azure 资源

类型:新功能
服务类别:条件访问
产品功能: SSO

自 2022 年 10 月以来,装有 Microsoft Edge 浏览器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的用户可以使用 Microsoft Entra ID 注册其设备,注册到 Microsoft Intune 管理,并使用基于设备的条件访问策略安全地访问公司资源。

此版本扩展了对 Red Hat Enterprise Linux 8.x 和 9.x (LTS) 的支持,使这些功能成为可能:

  • Microsoft Entra ID 注册和 RedHat LTS (8/9) 桌面注册。
  • 通过 Microsoft Edge 保护 Web 应用程序的条件访问策略。 -提供本机和 Web 应用程序(例如:Azure CLI、Microsoft Edge 浏览器、Teams 渐进式 Web 应用 (PWA) 等)的 SSO 以访问 M365/Azure 受保护资源。
  • 标准 Intune 合规性策略。
  • 支持具有自定义合规性策略的 Bash 脚本。
  • 除了 Debian DEB 包之外,程序包管理器现在还支持 RHEL RPM 包。

若要了解详细信息,请参阅:Microsoft Entra 已注册设备


2024 年 7 月

正式发布 - 条件访问中的内部风险条件为 GA

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的内部风险条件现在为 GA

条件访问中的内部风险条件是一项新增功能,使用 Microsoft Purview 的自适应保护功能的信号来增强对内部威胁的检测和自动缓解。 这种集成使组织能够使用高级分析和实时数据更有效地管理和响应潜在的内部风险。

例如,如果 Purview 检测到用户的异常活动,条件访问就可以强制实施额外的安全措施,例如要求进行多重身份验证 (MFA) 或阻止访问。 这是一项高级功能,需要 P2 许可证。 有关详细信息,请参阅:常见条件访问策略:阻止具有内部风险的用户访问


正式发布 - 新的 SAML 应用程序无法通过 OAuth2/OIDC 协议接收令牌

类型:更改计划
服务类别: 企业应用
产品功能:开发人员体验

从 2024 年 9 月下旬开始,无法向显示为“SAML”应用程序(通过服务主体的 preferredSingleSignOnMode 属性)的应用程序颁发 JWT 令牌。 此更改意味着它们不能称为 OIDC、OAuth2.0 或其他使用 JWT 的协议中的资源应用程序。 此更改只会影响尝试对基于 JWT 的协议建立新依赖关系的 SAML 应用程序;已使用这些流的现有 SAML 应用程序不会受到影响。 此更新提高了应用的安全性。

有关详细信息,请参阅:使用 Microsoft Entra ID 进行 SAML 身份验证


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 2 月,我们在应用库中添加了以下 10 个支持联合的新应用程序:

Fullstory SAMLLSEG 工作区

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


正式发布 - Active Directory 联合身份验证服务 (AD FS) 应用程序迁移向导

类型:新功能
服务类别:AD FS 应用程序迁移
产品功能:平台

Active Directory 联合身份验证服务 (AD FS) 应用程序迁移向导允许用户快速确定哪些 AD FS 信赖方应用程序与迁移到 Microsoft Entra ID 兼容。 此工具显示了每个应用程序的迁移就绪情况,并突出显示了问题和建议采取的修正操作。 此工具还指导用户准备要迁移的单个应用程序,并配置其新的 Microsoft Entra 应用程序。 有关如何使用此功能的详细信息,请参阅:使用 AD FS 应用程序迁移将 AD FS 应用移动到 Microsoft Entra ID


正式发布 - 标识保护中的“中间攻击者”检测警报

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

“中间攻击者”检测现已正式发布,可供标识保护中的用户使用。

此高精度检测将在对手入侵用户帐户时触发,此时对手已截获用户凭据(包括颁发的令牌)。 此风险可通过 Microsoft 365 Defender 识别,并将用户提升为“高风险”,以触发配置的条件访问策略。

有关此功能的详细信息,请参阅:什么是风险检测?


正式发布 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作为 Azure 应用服务内置身份验证的标识提供者时的体验得到了改进,从而简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证


2024 年 6 月

更改计划 - Microsoft Authenticator(预览版)注册体验中的密钥正在更改

类型:更改计划
服务类别: MFA
产品功能: 最终用户体验

从 2024 年 7 月下旬开始到 2024 年 8 月底,我们将在“我的安全信息”页上推出对 Microsoft Authenticator(预览版)中密钥注册体验的更改。 此注册体验更改将从 WebAuthn 方法转变为指导用户通过登录到 Microsoft Authenticator 应用进行注册。 此更改将自动发生,管理员无需执行任何操作。 下面提供了更多详细信息:

  • 默认情况下,我们将指导用户登录到 Authenticator 应用以设置密钥。
  • 如果用户无法登录,他们可以通过页面上的“遇到问题?”链接回退到改进的 WebAuthn 体验。

正式发布 - Microsoft Entra Connect Sync 和 Connect Health 的安全性改进

类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect

建议操作:Microsoft Entra Connect Sync 和 Connect Health 的安全性改进

自 2023 年 9 月以来,作为预防性安全相关服务更改的一部分,我们一直在将 Microsoft Entra Connect Sync 和 Microsoft Entra Connection Health 客户自动升级到更新的版本。 对于之前退出自动升级或者自动升级失败的客户,我们强烈建议2024 年 9 月 23 日前升级到最新版本。

升级到最新版本时,请确保当服务更改生效时,可以避免以下服务中断:

  • Microsoft Entra Connect Sync
  • 用于 Sync 的 Microsoft Entra Connect Health 代理
  • 用于 ADDS 的 Microsoft Entra Connect Health 代理
  • 用于 ADFS 的 Microsoft Entra Connect Health 代理

请参阅此处的文档:自动升级过程的安全性改进,以获取与升级相关的指南、版本控制信息,以及有关服务更改预期影响的详细信息。


公共预览版 - MS Graph API 支持进行每用户多重身份验证

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

MS Graph API 对每用户多重身份验证的支持

从 2024 年 6 月开始,我们将通过 MS Graph API 发布管理用户状态(强制、已启用、禁用)的功能,以便通过 MS Graph API 进行每用户多重身份验证。 此更新将替换即将停用的旧版 MSOnline PowerShell 模块。 使用 Microsoft Entra 多重身份验证保护用户的建议方法是条件访问(适用于许可组织)和安全默认值(对于未经许可的组织)。 有关详细信息,请参阅:启用每用户 Microsoft Entra 多重身份验证以保护登录事件


公共预览版 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

我们改进了将 Microsoft Entra 外部 ID 用作 Azure 应用服务内置身份验证的标识提供者时的体验,简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证


正式发布 - Microsoft Authenticator 中的重构帐户详细信息屏幕

类型:更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

7 月,Microsoft Authenticator 应用 UX 的增强功能推出。用户帐户的帐户详细信息页经过重新组织,以帮助用户更好地了解屏幕上的信息和按钮并与之互动。 用户当前可执行的关键操作仍在重构后的页面中提供,但被分为三个部分或类别,以帮助更好地与用户沟通:

  • 应用中配置的凭据
  • 他们可以配置更多登录方法
  • 应用中的帐户管理选项

正式发布 - 租户级别的 SLA 成就报告

类型:新功能
服务类别: 报告
产品功能:监视和报告

除了提供全局 SLA 性能之外,Microsoft Entra ID 报告至少 5,000 名月度活跃用户的组织的租户级 SLA 性能。 此功能于 2024 年 5 月正式发布。 服务级别协议 (SLA) 为 Microsoft Entra ID 用户身份验证的可用性设置最低标准为 99.99%,Microsoft Entra 管理中心每月报告一次。 有关详细信息,请参阅什么是 Microsoft Entra Health?


预览版 – QR 码登录,一种适用于一线工作人员的新身份验证方法

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

我们引入了一种新的简单方法,让一线工作人员使用 QR 码和 PIN 在 Microsoft Entra ID 中进行身份验证。 此功能无需用户输入和重新输入较长的 UPN 和字母数字密码。

从 2024 年 8 月开始,租户中的所有用户现在都会在导航到https://login.microsoftonline.com“登录选项”>>时看到新的链接“使用 QR 码登录”。 此新链接使用 QR 码登录仅在移动设备(Android/iOS/iPadOS)上可见。 如果你未参与预览版,在我们仍处于审查期时,租户中的用户将无法通过此方法登录。 如果尝试登录,他们会收到错误消息。

在正式发布之前,该功能带有“预览版”标签。 组织需要启用才能测试此功能。 广泛的测试将在稍后发布的公共预览版中提供。  

功能在预览版期间,不提供技术支持。 在此处了解有关预览期间支持的详细信息:Microsoft Entra ID 预览计划信息