共用方式為


Microsoft Entra 版本和公告

本文提供過去六個月(每月更新)Microsoft Entra 系列產品的最新發行和變更公告相關信息。 如果您要尋找超過六個月的資訊,請參閱 Archive for What's new in Microsoft Entra

如需更動態的體驗,您現在可以在 Microsoft Entra 系統管理中心找到此資訊。 若要深入瞭解,請參閱新功能(預覽版)。

將 URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要讀取器中,即可收到通知,告知您何時該重新造訪此頁面查看更新內容。

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,則可以繼續使用服務,而不會中斷。 所有現有的部署、設定和整合都會像現在一樣繼續運作,無需您採取任何動作。

2024 年 10 月

公開預覽 - Android 上代理Microsoft應用程式中的傳遞金鑰驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

Microsoft Entra ID 用戶現在可以使用複雜密鑰登入 Android 裝置上的Microsoft應用程式,其中已安裝驗證代理程式,例如 Microsoft Authenticator 或 Microsoft Intune 公司入口網站。 如需詳細資訊,請參閱<使用 Microsoft Entra ID 支援 FIDO2 驗證>。


公開預覽重新整理 - Microsoft Authenticator 中的複雜密鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Microsoft Authenticator 中傳遞密鑰的公開預覽現在將支援其他功能。 系統管理員現在可以在註冊複雜密鑰期間要求證明,而 Android 原生應用程式現在支援使用 Authenticator 中的複雜金鑰登入。 此外,現在會提示使用者在從 MySignIns 起始流程時登入 Authenticator 應用程式以註冊通行密鑰。 Authenticator 應用程式複雜密鑰註冊精靈會先逐步引導使用者先符合應用程式內容中的所有必要條件,再嘗試註冊。 下載最新版本的 Authenticator 應用程式,並在您試驗組織中的這些變更時提供意見反應。 如需詳細資訊,請參閱:在 Microsoft Authenticator 中啟用複雜密鑰(預覽版)。


公開預覽 - 驗證方法移轉精靈

類型:新功能
服務類別:MFA
產品功能:使用者驗證

Microsoft Entra 系統管理中心的驗證方法移轉指南(預覽)可讓您將方法管理從 舊版 MFA 和 SSPR 原則自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須利用聚合式原則中的移轉切換,手動移轉方法本身。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處,只要確認設定,我們會為您設定,並將移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。


正式運作 - SMS 作為 Microsoft Entra 外部 ID 中的 MFA 方法

類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

透過與電話信譽平臺整合,Microsoft Entra 外部 ID 中宣佈將SMS正式推出為MFA方法,並搭配內建電信詐騙保護。

新功能

  • 維護應用程式使用者存取外觀和操作的SMS登入體驗。
  • 簡訊是附加功能。 我們會針對傳送給使用者的SMS套用額外的費用,其中包括內建的詐騙保護服務。
  • 透過與電話信譽平臺整合,針對電話語音詐騙的內建詐騙防護。 此平臺會即時處理電話語音活動,並根據風險和一系列啟發學習法傳回「允許」、「封鎖」或「挑戰」。

如需詳細資訊,請參閱: 外部租使用者中的多重要素驗證。


2024 年 9 月

公開預覽 - 要求裝置合規性的新條件式存取範本

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

要求裝置合規性的新條件式存取範本現已提供公開預覽版。 此範本將對公司資源的存取僅限於註冊了行動裝置管理 (MDM) 且符合公司原則的裝置。 要求裝置合規性可提高資料安全性,降低資料外洩、惡意程式碼感染和未經授權存取的風險。 這是透過 MDM 針對合規性政策目標使用者和裝置推薦的最佳做法。 如需詳細資訊,請參閱:常見原則:建立需要裝置合規性的條件式存取原則


公開預覽 - 當終端使用者憑證簽發者未設定憑證撤銷清單時,租用戶系統管理員可能無法進行憑證式驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

透過憑證式驗證,CA 可以在沒有 CRL 端點的情況加以上傳,如果發行 CA 未指定 CRL,憑證式驗證將不會失敗。

若要加強安全性並避免設定錯誤,如果未針對發出使用者憑證的 CA 設定任何 CRL,驗證原則管理員可以要求 CBA 驗證失敗。 如需詳細資訊,請參閱:了解 CRL 驗證 (預覽版)


正式發行:Android 上的 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 驗證標準

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

從 6.2408.5807 版開始,適用於 Android 的 Microsoft Authenticator 的所有 Microsoft Entra 驗證都符合聯邦資訊處理標準 (FIPS 140-3),包括防網路釣魚裝置繫結密鑰、推送多重要素驗證 (MFA)、無密碼電話登入 (PSI) 和時間型一次性密碼 (TOTP)。 無需在 Microsoft Authenticator 或 Microsoft Entra ID 管理員入口網站中變更組態即可啟用此功能。 iOS 上的 Microsoft Authenticator 已符合 FIPS 140 規範,正如去年所宣佈。 如需詳細資訊,請參閱:Microsoft Entra ID 中的驗證方法 - Microsoft Authenticator 應用程式


正式發行 - Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組

類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C

適用於 VS Code 的 Microsoft Entra 外部 ID 延伸模組提供了簡化的引導式體驗,可協助您為面向客戶的應用程式啟動身分識別整合。 透過此延伸模組,您可以建立外部租用戶、為外部使用者設定自訂和品牌化登入體驗,並使用預先設定的外部 ID 範例快速啟動專案,全都在 Visual Studio Code 中執行。 此外,還可以直接在延伸項目內檢視和管理外部租用戶、應用程式、使用者流程和品牌設定。

如需詳細資訊,請參閱:快速入門:開始使用 Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組


公開預覽 - 適用於企業應用程式宣告組態的自訂宣告 API

類型:新功能
服務類別:企業應用程式
產品功能:SSO

自訂宣告 API 可讓系統管理員透過 MS Graph 順暢地管理及更新企業應用程式的其他宣告。 自訂宣告 API 為客戶的宣告管理提供了簡化且方便使用的 API 體驗。 透過引入自訂宣告 API,我們實現了 UX 和 API 互通性。 系統管理員現在可以交換使用 Microsoft Entra 系統管理中心和 MS Graph API 來管理企業應用程式的宣告組態。 這有助於系統管理員使用 API 執行自動化,同時允許根據需要在同一原則物件上靈活地更新 Microsoft Entra 系統管理中心上的宣告。 如需詳細資訊,請參閱:使用 Microsoft Graph 自訂宣告原則自訂宣告 (預覽版)


正式發行 – 跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

現已正式推出支援使用跨租用戶同步處理來同步處理管理員屬性。 如需詳細資訊,請參閱<屬性>。


公開預覽 - 代表使用者要求

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理可讓管理員建立存取套件來管理其組織的資源。 管理員可以將使用者直接指派給存取套件,或設定可讓使用者和群組要求存取權的存取套件原則。 建立自助程序的選項很有用,特別是隨著組織調整和僱用更多員工。 不過,加入組織的新員工可能不一定知道他們需要存取權,或他們需如何要求存取權。 在此情況下,新員工可能會依賴其經理來引導他們完成存取要求流程。

為了避免新員工自行操作申請流程,主管可以替員工申請存取套件,讓入職過程更快速、更順暢。 若要為管理員啟用這項功能,系統管理員可以在設定存取套件原則時選取選項,讓經理代表員工要求存取權。

擴展自助申請流程以允許代替員工提交申請,能確保使用者及時獲得所需資源,並提升生產力。 如需詳細資訊,請參閱:代表其他使用者要求存取套件 (預覽版)


2024 年 8 月

變更公告 - Microsoft Entra 系統管理中心即將推出 MFA 強制執行

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

我們承諾為客戶提供最高等級的安全性,我們先前 宣佈 ,Microsoft 需要多重要素驗證 (MFA) 才能登入 Azure 的使用者。

除了 Azure 入口網站和 Intune 系統管理中心之外,我們想要共用 MFA 強制執行範圍包含 Microsoft Entra 系統管理中心的更新。 這項變更將分階段推出,讓組織有時間計劃其實作:

階段 1:從 2024 年下半年開始,將需要 MFA 才能登入 Microsoft Entra 系統管理中心、Azure 入口網站、以及 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。

階段 2:從 2025 年初開始,在登入 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具時逐步強制執行 MFA。

Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域管理員,以及透過 Azure 服務健康狀態通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。

我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資訊。 這些變更包括其租用戶的強制執行開始日期、延後持續時間,以及套用變更的連結。 請參閱這裡以了解更多資訊。


正式發行 - Microsoft Entra Connect Sync 和 Microsoft Entra Cloud Sync 中目錄同步處理帳戶 (DSA) 角色的權限受到限制

類型:已變更的功能
服務類別:佈建
產品功能: Microsoft Entra Connect

在進行中的安全性強化中,Microsoft 已從具特殊權限的「 目錄同步處理帳戶 」角色中移除未使用的權限。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作即可從此強化中受益,且修訂後的角色權限記載於此處: 目錄同步處理帳戶


計劃變更 - 我的安全性資訊新增登入方法選擇器 UX 更新

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 8 月下旬開始,我的安全性資訊頁面上的新增登入方法對話方塊將會更新,其中包含現代化的外觀和風格。 隨著這項變更,將會在每個方法下新增新的描述項,為使用者提供如何使用登入方法的詳細資料 (例如 Microsoft Authenticator – 核准登入要求使用一次性代碼)。

明年初的新增登入方法對話方塊將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。

這項變更會自動發生,因此管理員不需要採取任何動作。


公開預覽版 – 佈建 UX 更新

類型:變更方案
服務類別:佈建
產品功能:輸出至 SaaS 應用程式

我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。


變更公告 - 延遲對我的群組管理控制的變更

類型:變更方案
服務類別:群組管理
產品功能:AuthZ/存取委派

2023 年 10 月,我們分享了從 2024 年 6 月開始,Microsoft Entra 系統管理中心現有的自助服務群組管理設定,其中指出「 限制使用者能夠存取我的群組中的群組功能 」將會淘汰。 這些變更正在審查中,不會按原計劃進行。 新的淘汰日期將會在未來宣布。


公開預覽 - Microsoft Entra ID FIDO2 佈建 API

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性密鑰(金鑰)。 這些新的 API 可以簡化使用者入職流程,並在第一天就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱: 使用 Microsoft Graph API 佈建 FIDO2 安全性密鑰。


正式發行 – 透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離線流程已完成。

若要深入了解,請參閱<使用工作流程管理從 Active Directory 網域服務同步處理的使用者>。


正式發行:使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 除了其他屬性之外,他們現在還可以在生命週期工作流程中定義工作流程的範圍,以自動化聯結者、移動者和離開者案例。

如需進一步了解,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


正式發行 - 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。

若要深入了解,請參閱<生命週期工作流程深入解析>。


正式發行:設定自訂工作流程以在使用者的工作設定檔變更時執行移動者任務

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱 使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者作業教學課程


正式發行 – 裝置型條件式存取 Red Hat Enterprise Linux 上的 M365/Azure 資源

類型:新功能
服務類別:條件式存取
產品功能:SSO

自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。

此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:

  • Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
  • 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 -為原生和 Web 應用程式提供 SSO(例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
  • 標準 Intune 合規性政策。
  • 支援具有自訂合規性政策的 Bash 指令碼。
  • 除了 Debian DEB 套件之外,套件管理員現在還支援 RHEL RPM 套件。

若要深入了解,請參閱<已註冊 Microsoft Entra 的裝置>。


2024 年 7 月

正式發行 - 條件式存取中的內部風險條件為 GA

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的內部風險條件現在是 GA

條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 自適性保護功能的訊號來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。

例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱<常見條件式存取原則:封鎖具有內部風險的使用者存取>。


正式發行 - 新的 SAML 應用程式無法透過 OAuth2/OIDC 通訊協定接收權杖

類型:變更方案
服務類別:企業應用程式
產品功能:開發人員體驗

從 2024 年 9 月下旬開始,表示為 SAML 應用程式(透過服務主體的 preferredSingleSignOnMode 属性)的應用程式無法發出 JWT 權杖。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 這項更新將提高應用程式的安全性。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 進行 SAML 驗證>。


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:

Fullstory SAMLLSEG 工作區

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


正式發行 - Active Directory 同盟服務 (AD FS) 應用程式移轉精靈

類型:新功能
服務類別: AD FS 應用程式移轉
產品功能:平台

Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 有關如何使用這項功能的詳細資訊,請參閱<使用 AD FS 應用程式移轉,將 AD FS 應用程式移至 Microsoft Entra ID>。


正式發行 - 身分識別保護的中間偵測攻擊者警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

中間偵測中的攻擊者現在已正式可供身分識別保護中的使用者使用。

這個高精確度偵測將會在遭到攔截使用者認證的敵人入侵的使用者帳戶上觸發,包括發放的權杖。 此風險是透過 Microsoft 365 Defender 來識別,並會提高具有高風險的使用者觸發已設定的條件式存取原則。

如需此功能的詳細資訊,請參閱<什麼是風險偵測?


正式發行 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式


2024 年 6 月

變更計畫 - Microsoft Authenticator(預覽)註冊體驗中的通行金鑰正在變更

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 7 月下旬開始,到 2024 年 8 月底,我們會在 [我的安全性資訊] 頁面上推出 Microsoft Authenticator (預覽版) 中密鑰註冊體驗的變更。 此註冊體驗變更會從 WebAuthn 方法進行,以引導使用者登入 Microsoft Authenticator 應用程式進行註冊。 這項變更會自動發生,管理員不需要採取任何動作。 更多詳細資料如下:

  • 根據預設,我們會引導使用者登入 Authenticator 應用程式以設定通行密鑰。
  • 如果使用者無法登入,他們將能夠透過頁面上的「發生問題?」連結,回復到改善的 WebAuthn 體驗。

正式發行 – Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

類型:已變更的功能
服務類別:佈建
產品功能:Microsoft Entra Connect

建議動作:Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

自 2023 年 9 月以來,我們一直在將 Microsoft Entra Connect Sync 和 Microsoft Entra Connect Health 客戶自動升級至更新版本,作為預防性安全性相關服務變更的一部分。 對於先前選擇退出自動升級或自動升級失敗的客戶, 我們強烈建議 您在 2024 年 9 月 23 日之前升級至最新版本。

當您升級至最新版本,可確保在服務變更生效時,避免下列功能中斷:

  • Microsoft Entra Connect Sync
  • 適用於同步的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADDS 的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADFS 的 Microsoft Entra Connect Health 代理程式

請參閱這裡的文件: 自動升級流程的安全性改進 相關指導、版本設定資訊,以及服務變更預期影響的進一步詳細資訊。


公開預覽 - MS Graph API 支援每個使用者多重要素驗證

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

MS Graph API 支援每個使用者多重要素驗證

從 2024 年 6 月開始,我們發行透過 MS Graph API 管理每個使用者多重要素驗證的使用者狀態 (強制、啟用、已停用) 的功能。 這項更新會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取 (適用於已授權的組織) 和安全性預設值 (適用於未授權的組織)。 如需詳細資訊,請參閱<啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件>。


公開預覽 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C

我們改善了使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證識別提供者的體驗,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式


正式發行 - Microsoft Authenticator 中的重構帳戶詳細畫面控制項

類型:變更方案
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

七月,推出 Microsoft Authenticator 應用程式 UX 的增強功能。使用者帳戶的帳戶詳細資料頁面將會重新組織,以協助使用者進一步了解畫面上的資訊和按鈕,並與之互動。 使用者目前可執行的主要動作可在重構頁面中取得,但是這些動作會組織成三個區段或類別,以協助與使用者更良好地溝通:

  • 應用程式中設定的認證
  • 可以設定的其他登入方法
  • 應用程式中的帳戶管理選項

正式發作 - 租用戶層級的 SLA 成就報告

類型:新功能
服務類別:報告
產品功能:監視和報告

除了提供全域 SLA 效能之外,Microsoft Entra ID 現在可為至少 5,000 位每月活躍使用者規模的組織,報告租用戶層級 SLA 效能。 此功能已於 2024 年 5 月進入正式發行。 服務等級協定 (SLA) 將在 Microsoft Entra 系統管理中心每月回報的 Microsoft Entra ID 使用者驗證可用性最低標準,設定為 99.99%。 如需詳細資訊,請參閱<什麼是 Microsoft Entra Health?


預覽版 – QR 代碼登入,這是第一線工作人員的新驗證方法

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們引進一種新的簡單方式,讓第一線工作人員能夠透過 QR 代碼與 PIN 在 Microsoft Entra ID 中進行驗證。 這項功能可讓使用者不需要輸入和重新輸入較長的 UPN 和英數字元密碼。

從 2024 年八月開始,租用戶中的所有使用者現在都會在瀏覽至 https://login.microsoftonline.com>登入選項>登入組織時看到新的連結 使用 QR 代碼登入 。 只有在行動裝置上 (Android/iOS/iPadOS) 才會看到這個 「使用 QR 代碼登入」新連結。 如果您未參與預覽版,雖然我們仍在檢閱中,但租用戶中的使用者無法透過此方法登入。 如果嘗試登入,則會收到錯誤訊息。

此功能在正式推出之前,都會具有 預覽 標籤。 組織必須予以啟用,才能測試這項功能。 稍晚宣佈的公開預覽版將會提供廣泛測試。  

雖然此功能處於預覽版,但不會提供任何技術支援。 請在這裡深入了解預覽版期間的支援:Microsoft Entra ID 預覽計畫資訊


2024 年 5 月

正式發行 - Azure China 21Vianet 現在支援「我的登入」與「MFA/SSPR 合併註冊」

類型:已變更的功能
服務類別:MFA
產品功能:身分識別安全性與保護

自 2024 年 6 月底起,所有使用 Microsoft Azure China 21Vianet 的組織現在都可以存取「我的登入」活動報告。 他們必須對 MFA 和 SSPR 使用合併的安全性資訊註冊終端使用者體驗。 由於啟用這項功能,現在當系統提示使用者註冊 SSPR 或 MFA 時,都會看到統一的 SSPR 與 MFA 註冊體驗。 如需詳細資訊,請參閱<Microsoft Entra 的合併安全性資訊註冊概觀>。


正式發行 - signIn API 中的 $select

類型:新功能
服務類別:MS Graph
產品功能:監視和報告

等候已久 $select 的屬性現在會實作到 signIn API 中。 利用 $select 來減少針對每個記錄所傳回的屬性數目。 這項更新應該可以很好地協助需要處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。


正式發行 - 適用於 Android 裝置的多次無密碼手機登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

終端使用者現在可以在任何支援的 Android 裝置上,為 Authenticator 應用程式中的多個帳戶啟用手機無密碼登入。 Microsoft Entra 中具有多個帳戶的顧問、學生和其他人員可以將每個帳戶新增至 Microsoft Authenticator,並為來自相同 Android 裝置的所有帳戶使用手機無密碼登入。 Microsoft Entra 帳戶可以位於相同的租用戶或不同的租用戶中。 來賓裝置不支援從一部裝置登入多個帳戶。 如需詳細資訊,請參閱:使用 Microsoft Authenticator 來啟用無密碼登入


公開預覽:Microsoft Graph 的 Bicep 範本支援

類型:新功能
服務類別:MS Graph
產品功能:開發人員體驗

Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式碼 (IaC) 功能帶入 Microsoft Graph 資源。 這可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心 Microsoft Entra ID 資源。

  • 現有的 Azure 客戶現在可以使用熟悉的工具,來部署 Azure 資源及其相依的 Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
  • 此外,這也可讓現有的 Microsoft Entra 客戶使用 Bicep 範本和 IaC 做法來部署和管理其租用戶的 Microsoft Entra 資源。

如需詳細資訊,請參閱<適用於 Microsoft Graph 資源的 Bicep 範本


公開預覽:與 Microsoft Entra ID 搭配運作的 macOS 平台單一登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

今天,我們宣布 Microsoft Entra ID 的公開預覽提供適用於 macOS 的平台 SSO。 平台 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 公開預覽開始時,平台 SSO 與 Microsoft Intune 搭配運作。 即將推出其他行動裝置管理 (MDM) 提供者。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱 macOS 平台單一登入概觀 (預覽)


公開預覽:生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。 如需詳細資訊,請參閱:工作流程深入解析 (預覽)


公開預覽:使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

除了其他屬性之外,客戶現在可以套用其儲存在自訂安全性屬性中的機密 HR 資料。 此更新可讓客戶在生命週期工作流程中定義工作流程的範圍,以自動化聯結者、移動者和離開者案例。 如需詳細資訊,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


公開預覽:透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory Domain Services (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 此功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離線流程已完成。

如需詳細資訊,請參閱<使用生命週期工作流程管理已同步內部部署使用者>。


公開預覽:多重要素驗證的外部驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

外部驗證方法可讓您搭配使用慣用的多重要素驗證 (MFA) 解決方案與 Microsoft Entra ID。 如需詳細資訊,請參閱<在 Microsoft Entra ID 管理外部驗證方法 (預覽版)>。


正式發行 - LastSuccessfulSignIn

類型:已變更的功能
服務類別:MS Graph
產品功能:監視和報告

由於熱門需求和對屬性穩定性的信心增加,這項更新會將 LastSuccessfulSignIn LastSuccessfulSigninDateTime 新增至 V1。 您可以立即在生產環境中取得這些屬性的相依性。 如需詳細資訊,請參閱 signInActivity 資源類型


正式發行:適用於新應用程式的變更預設已接受權杖版本

類型:方案變更
服務類別:其他
產品功能:開發人員體驗

從 2024 年 8 月開始,使用任何介面 (包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API) 建立的新 Microsoft Entra 應用程式,都會將應用程式註冊中的 requestedAccessTokenVersion 屬性預設值設定為 2。 這項功能是對上一個 null 預設值(意為 1)的變更。 這表示新的資源應用程式依預設會收到 v2 存取權杖,而非 v1。 這項更新將提高應用程式的安全性。 如需權杖版本差異的詳細資訊,請參閱<Microsoft 身分識別平台中的存取權杖>和<存取權杖宣告參考>。


正式發行:Windows 帳戶擴充功能現為 Microsoft 單一登入

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:SSO

Windows 帳戶延伸模組現在是 docs 和 Chrome 商店中的 Microsoft 單一登入延伸模組。 Windows 帳戶延伸模組已更新,以聲明新的 macOS 相容性。 這項功能現在稱為適用於 Chrome 的 Microsoft 單一登入 (SSO) 延伸模組,提供適用於 Apple 裝置的企業 SSO 外掛程式的單一登入和裝置身分識別功能。 這項更新只是延伸模組的名稱變更,延伸模組本身沒有軟體變更。


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

Microsoft 已在應用資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。