Microsoft Entra 版本和公告
本文提供過去六個月(每月更新)Microsoft Entra 系列產品的最新發行和變更公告相關信息。 如果您要尋找超過六個月的資訊,請參閱:Archive for What's new in Microsoft Entra。
將 URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
複製並貼到摘要讀取器中,即可收到通知,告知您何時該重新造訪此頁面查看更新內容。
2025年3月
淘汰通知 - Microsoft Entra Permissions Management
類型:變更方案
服務類別:其他
產品功能:權限管理
自 2025 年 4 月 1 日起,Microsoft Entra Permissions Management (MEPM) 將不再可供銷售給新的 Enterprise 合約或直接客戶。 此外,從 2025 年 5 月 1 日起,它將無法銷售給新的 CSP 客戶。 自 2025 年 10 月 1 日起,我們將淘汰許可權管理並停止支援本產品。
目前的許可權管理客戶將保留此產品的存取權,直到 2025 年 9 月 30 日,並持續支援現有的功能。 我們已與 Delinea 合作,提供替代解決方案,以提供與許可權管理所提供的功能類似的功能。
這項決定是為了策略性地與核心優勢領域保持一致,包括核心身分識別和Microsoft Entra 套件的差異,並加速我們對保護 AI 和利用 AI 安全性能力的投資。
公開預覽 - 在 Entra Microsoft 中使用可鏈接識別碼追蹤和調查身分識別活動
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
Microsoft會將可連結的令牌標識碼標準化,並在 entra 和工作流程稽核記錄Microsoft中公開這些標識符。 這可讓客戶加入記錄檔,以追蹤及調查任何惡意活動。 目前可連結的標識碼可在 Microsoft Entra 登入記錄、Exchange Online 稽核記錄和 MSGraph 活動記錄中取得。
如需詳細資訊,請參閱:在 EntraMicrosoft 中使用可鏈接標識元追蹤和調查身分識別活動。
正式運作 - 條件式存取重新驗證原則
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
每次需要重新驗證時,都可以用於您想要要求全新驗證的案例,每次使用者執行特定動作時,例如存取敏感性應用程式、保護 VPN 背後的資源,或保護 PIM 中特殊許可權的角色提升。 如需詳細資訊,請參閱:每次都需要重新驗證。
正式運作 - Microsoft Entra Domain Services 的自定義屬性支援
類型:新功能
服務類別: Microsoft Entra Domain Services
產品功能: Microsoft Entra Domain Services
Microsoft Entra Domain Services 的自定義屬性現已正式推出。 這項功能可讓客戶在其受控網域中使用自定義屬性。 舊版應用程式通常會依賴過去建立的自定義屬性來儲存資訊、分類物件,或強制執行對資源的精細訪問控制。 例如,這些應用程式可能會使用自定義屬性將員工標識符儲存在其目錄中,並依賴其應用程式LDAP呼叫中的這些屬性。 修改舊版應用程式可能代價高昂且具風險,而且客戶可能缺乏進行這些變更所需的技能或知識。 Microsoft Entra Domain Services 現在支援自定義屬性,讓客戶無須修改即可將其舊版應用程式移轉至 Azure 雲端。 它也支援從 Microsoft Entra ID 同步處理自定義屬性,讓客戶從雲端中的 Microsoft Entra ID 服務獲益。 如需詳細資訊,請參閱:Microsoft Entra Domain Services 自定義屬性。
公開預覽 - 條件式存取 Per-Policy 報告
類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護
條件式存取 Per-Policy 報告可讓系統管理員輕鬆評估已啟用和僅報告條件式存取原則對其組織的影響,而不使用Log Analytics。 這項功能會顯示 Microsoft Entra Admin Center 中每個原則的圖表,以可視化方式呈現原則對租用戶過去登入的影響。如需詳細資訊,請參閱:原則影響 (預覽)。
公開預覽 - 限制多租使用者應用程式的建立或升級
類型:新功能
服務類別:目錄管理
產品功能:開發人員體驗
已將新功能新增至 應用程式管理原則架構,允許限制建立或升級多租用戶應用程式,讓系統管理員能夠更充分掌控其應用程式環境。
如果原則不允許 signInAudience 值,系統管理員現在可以使用新的 '物件' 限制來設定租用戶預設或自定義應用程式原則,以封鎖新的應用程式建立。 此外,如果原則不允許目標值,則可以限制現有的應用程式變更其 signInAudience。 這些原則變更會在應用程式建立或更新作業期間套用,以控制應用程式部署和使用方式。 如需詳細資訊,請參閱:audiencesConfiguration 資源類型。
正式運作 - 在 Microsoft Entra 系統管理中心下載 Microsoft Entra Connect 同步處理
類型:變更方案
服務類別: Microsoft Entra Connect
產品功能:Identity Governance
Microsoft Entra Connect 同步處理 .msi 安裝檔案也可以在 Microsoft Entra Connect 窗格內的 Microsoft Entra 系統管理中心取得。 在這項變更中,我們將停止在下載中心 Microsoft下載中心上傳新的安裝檔案。
正式運作 - 專為限制裝置程式代碼流程和舊版驗證流程而設計的新Microsoft受控條件式存取原則
類型:已變更的功能
服務類別:條件式存取
產品功能: 訪問控制
作為我們持續致力於增強安全性和保護客戶免於不斷演變的網路威脅的一部分,我們推出兩個新的Microsoft受控條件式存取原則,旨在限制裝置程式代碼流程和舊版驗證流程。 根據預設,這些原則符合我們更廣泛 安全未來計劃的安全原則,其旨在提供強大的安全性措施,以默認保護您的組織。
已淘汰 - 升級您的Microsoft Entra Connect 同步版本,以避免對同步精靈造成影響
類型: 已被取代
服務類別: Microsoft Entra Connect
產品功能:Microsoft Entra Connect
如在 Microsoft Entra What's New Blog 和 Microsoft 365 Center 通訊中宣布,客戶應該在 2025 年 4 月 7 日之前,將非商業雲端的連線同步版本升級至至少 2.4.18.02.4.21.0。 [連線同步精靈] 上的重大變更會影響需要驗證的所有要求,例如架構重新整理、預備模式的設定,以及使用者登入變更。 如需詳細資訊,請參閱:最低版本。
2025年2月
正式運作 - 驗證方法移轉精靈
類型:新功能
服務類別:MFA
產品功能:使用者驗證
Microsoft Entra Admin Center 中的驗證方法移轉指南可讓您將方法管理從 舊版 MFA 和 SSPR 原則 自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須手動移轉方法本身,方法是在聚合式原則中使用移轉切換 。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處確認設定,併為您設定它,並將您的移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。
公開預覽 - 系統管理中心 UX 中的增強使用者管理
類型:新功能
服務類別:使用者管理
產品功能:使用者管理
系統管理員現在可以透過 Microsoft Entra Admin Center 一次多重選取和編輯使用者。 有了這項新功能,系統管理員可以大量編輯使用者屬性、將使用者新增至群組、編輯帳戶狀態等等。 此 UX 增強功能可大幅提升 Microsoft Entra 系統管理中心中使用者管理工作的效率。 如需詳細資訊,請參閱:在 Microsoft Entra 系統管理中心中新增或更新使用者的設定檔資訊和設定。
公開預覽 – QR 代碼驗證,這是適用於 Frontline Worker 的簡單且快速的驗證方法
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
我們很高興在 Microsoft Entra ID 中宣佈 QR 代碼驗證的公開預覽,為前線員工提供有效率且簡單的驗證方法。
您在 Microsoft Entra ID 驗證方法原則中看到新的驗證方法 『QR 代碼』。 您可以透過 Microsoft Entra ID、My Staff 或 MS Graph API,為您的前線員工啟用並新增 QR 代碼。 租使用者中的所有用戶都會在流覽至 https://login.microsoftonline.com> [登入選項] > [登入組織] 頁面上看到新的連結 [使用 QR 代碼登入]。 此新連結只能在行動裝置上顯示(Android/iOS/iPadOS)。 只有在您新增並提供 QR 代碼給使用者時,使用者才能使用此驗證方法。 BlueFletch 和 Jamf 也提供 QR 代碼驗證。 MHS QR 代碼驗證支援已於 3 月初正式推出。
此功能具有「預覽」標籤,直到正式推出為止。 如需詳細資訊,請參閱:Microsoft Entra ID - QR 代碼驗證方法中 驗證方法。
公開預覽 - Microsoft Entra External ID 中的自定義 SAML/WS-Fed 外部識別提供者支援
類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C
藉由設定與支援 SAML 2.0 或 WS-Fed 通訊協定的自定義設定識別提供者同盟,您可以讓使用者使用同盟外部提供者的現有帳戶來註冊和登入您的應用程式。
這項功能也包含網域型同盟,因此在登入頁面上輸入電子郵件地址的使用者,會重新導向任何外部身分識別提供者中符合預先定義網域的使用者,以向該識別提供者進行驗證。
如需詳細資訊,請參閱:自訂 SAML/WS-Fed 識別提供者 (預覽)。
公開預覽 - 系統慣用 MFA 的外部驗證方法支援
類型:新功能
服務類別:MFA
產品功能: 第三方整合
支援外部驗證方法,因為支援的方法會在 2025 年 3 月初開始推出。 當這是即時的租使用者,其中系統偏好啟用,且用戶位於外部驗證方法原則的範圍內時,如果使用者最安全的已註冊方法Microsoft Authenticator 通知,則會提示這些使用者輸入其外部驗證方法。 外部驗證方法會顯示為最安全方法清單中的第三個。 如果用戶已註冊暫時存取通行證 (TAP) 或 Passkey (FIDO2) 裝置,系統會提示他們輸入這些密碼。 此外,外部驗證方法原則範圍內的使用者將能夠從其帳戶中刪除所有已註冊的第二因素方法,即使刪除的方法指定為預設登入方法或系統慣用。 如需詳細資訊,請參閱:系統慣用多重要素驗證 - 驗證方法原則。
正式運作 - 生命週期工作流程的細微Microsoft圖形許可權
類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance
現在,較不具特殊許可權的新許可權可用於在生命週期工作流程案例中管理特定的讀取和寫入動作。 Microsoft Graph 中引進了下列細微的許可權:
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
如需詳細資訊,請參閱:Microsoft Graph 許可權參考。
2025年1月
公開預覽 - 在 Entra 中使用 Microsoft Microsoft Security CoPilot 管理生命週期工作流程
類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance
客戶現在可以使用自然語言搭配 Microsoft Security CoPilot 來管理及自定義生命週期工作流程。 我們的生命週期工作流程 (LCW) Copilot 解決方案提供逐步指引,以使用自然語言執行關鍵工作流程組態和執行工作。 它可讓客戶快速取得豐富的深入解析,以協助監視和疑難解答合規性的工作流程。 如需詳細資訊,請參閱:使用 Microsoft Security Copilot 管理員工生命週期。
正式運作 - Microsoft Entra PowerShell
類型:新功能
服務類別:MS Graph
產品功能:開發人員體驗
使用以案例為主Microsoft Entra PowerShell 模組,以程式設計方式管理和自動化Microsoft Entra 資源。 如需詳細資訊,請參閱:Microsoft Entra PowerShell 模組現已正式推出。
正式運作 - 改善下游租使用者登入的可見度
類型:新功能
服務類別:報告
產品功能:監視和報告
Microsoft安全性想要確保所有客戶都了解合作夥伴何時存取下游租用戶資源時要注意的方式。 互動式登入記錄目前提供登入事件清單,但沒有清楚指出哪些登入來自存取下游租用戶資源的合作夥伴。 例如,檢閱記錄時,您可能會看到一系列事件,但沒有任何額外的內容,很難判斷這些登入是否來自存取另一個租用戶數據的合作夥伴。
以下是一份步驟清單,可用來釐清哪些登入與合作夥伴租使用者相關聯:
- 記下 CrossTenantAccessType 數據行中的 “ServiceProvider” 值:
- 此篩選可以套用至精簡記錄數據。 啟用時,它會立即隔離與合作夥伴登入相關的事件。
- 利用「首頁租用戶標識碼」和「資源租用戶標識碼」數據行:
- 這兩個數據行會識別來自合作夥伴租使用者到下游租使用者的登入。
看到合作夥伴登入下游租使用者的資源之後,要執行的一項重要後續活動是驗證下游環境中可能發生的活動。 要查看的記錄範例包括Microsoft Entra Audit logs for Microsoft Entra ID events、Microsoft 365 Unified Audit Log (UAL) for Microsoft 365 和 Microsoft Entra ID 事件,以及/或適用於 Azure 事件的 Azure 監視器活動記錄。 您可以遵循下列步驟,清楚識別合作夥伴何時登入下游租用戶的資源和環境中的後續活動,進而提升您有效率地管理及監視跨租使用者存取的能力。
若要增加上述數據行的可見度,Microsoft Entra 會在從 2025 年 3 月 7 日開始載入記錄 UX 時,開始預設顯示這些數據行。
公開預覽 - 稽核 Microsoft Entra Connect 中的系統管理員事件
類型:新功能
服務類別: Microsoft Entra Connect
產品功能:Microsoft Entra Connect
我們已發行新版本的 Microsoft Entra Connect,版本 2.4.129.0,可支持系統管理員在 [連線同步精靈] 和 PowerShell 上所做的變更記錄。 如需詳細資訊,請參閱:在 Microsoft Entra Connect Sync 中 稽核系統管理員事件。
支援的地方,我們也會在 2025 年 2 月將客戶自動升級至此版本的 Microsoft Entra Connect。 對於想要自動升級的客戶,確定您已設定自動升級。
如需升級相關指引,請參閱 Microsoft Entra Connect:從舊版升級至最新的。
公開預覽 - 彈性同盟身分識別認證
類型:新功能
服務類別:驗證 (登入)
產品功能:開發人員體驗
彈性同盟身分識別認證可藉由提供對特定宣告使用通配符比對的功能,來擴充現有的同盟識別認證模型。 目前適用於 GitHub、GitLab 和 Terraform Cloud 案例,這項功能可用來降低受控類似案例所需的 FIC 總數。 如需詳細資訊,請參閱:彈性同盟身分識別認證 (預覽)。
正式運作 - Microsoft Entra ID Protection 中的即時密碼噴洒偵測
類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護
傳統上,密碼噴灑攻擊會在入侵後偵測到,或作為搜捕活動的一部分。 現在,我們已增強Microsoft Entra ID Protection,以在攻擊者取得令牌之前即時偵測密碼噴灑攻擊。 這可藉由在登入流程期間中斷攻擊,將補救時間從數小時減少到秒。
風險型條件式存取可以藉由提高會話風險、立即挑戰登入嘗試,以及停止其追蹤中的密碼噴灑嘗試,來自動回應這個新訊號。 這個尖端的偵測現已正式推出,可與現有偵測搭配現有偵測,以進行進階攻擊,例如「中間的敵人」(AitM)網路釣魚和令牌竊取,以確保全面涵蓋新式攻擊。 如需詳細資訊,請參閱:什麼是Microsoft專案標識符保護?
正式運作 - 強制刪除的受保護動作
類型:新功能
服務類別:其他
產品功能:身分識別安全性與保護
客戶現在可以設定條件式存取原則,以防止早期硬式刪除。 強制刪除的受保護動作可保護使用者、Microsoft 365 個群組和應用程式的硬式刪除。 如需詳細資訊,請參閱:Microsoft Entra ID 中的受保護動作為何?。
公開預覽 - 現在可透過Microsoft Entra Audit Logs 匯出提高存取事件
類型:新功能
服務類別: RBAC
產品功能:監視和報告
此功能可讓系統管理員透過 Microsoft Entra Audit 記錄,將 Elevate Access 事件匯出並串流至第一方和第三方 SIEM 解決方案。 其可增強偵測並改善記錄功能,讓您能夠查看其租使用者中誰已使用 Elevate Access。 如需如何使用此功能的詳細資訊,請參閱:檢視提高存取權記錄專案。
已淘汰 - 2025 年 2 月 1 日所需的動作:Azure AD Graph 淘汰
類型: 已被取代
服務類別: Azure AD Graph
產品功能:開發人員體驗
Azure AD Graph API 服務在 2020 年已被取代。 Azure AD Graph API 服務淘汰 從 2024 年 9 月開始,而此淘汰的下一個階段將於 2025 年 2 月 1 日開始。 除非採取動作,否則此階段會影響新的和現有的應用程式。 您可以在這裡找到 Azure AD Graph 淘汰的最新更新:在 2 月 1 日前採取行動:Azure AD Graph 即將淘汰。
從 2 月 1 日起,除非已針對擴充功能進行設定,否則會防止新的和現有的應用程式呼叫 Azure AD Graph API。 您可能不會立即看到影響,因為我們正在跨租用戶分階段推出這項變更。 我們預期在 2 月底前後,以及到 3 月底進行國家雲端部署的完整部署。
如果您尚未這麼做,現在必須檢閱租使用者上的應用程式,以查看哪些應用程式相依於 Azure AD Graph API 存取權,並在 2 月 1 日截止日期之前減輕或移轉這些應用程式。 對於尚未移轉至 Microsoft Graph API 的應用程式,擴充功能 可以設定為允許應用程式在 2025 年 6 月 30 日之前存取 Azure AD Graph。
Microsoft Entra Recommendations 是識別在租使用者中使用 Azure AD Graph API 且需要動作的應用程式的最佳工具。 參考此部落格文章:需要採取動作:Azure AD Graph API 淘汰,以取得逐步指引。
正式運作 - Microsoft Entra Connect 2.4.129.0 版
類型:已變更的功能
服務類別: Microsoft Entra Connect
產品功能:Microsoft Entra Connect
在 2025 年 1 月 15 日,我們發行了 Microsoft Entra Connect Sync 2.4.129.0 版,其支援稽核系統管理員事件。 如需詳細資訊,請參閱 版本資訊。 我們會在 2025 年 2 月自動將合格客戶升級至這個最新版本的 Microsoft Entra Connect。 對於想要自動升級的客戶,確定您已設定自動升級。
已淘汰 - 採取動作以避免在舊版 MSOnline 和 AzureAD PowerShell 模組淘汰時造成影響
類型: 已被取代
服務類別: 舊版 MSOnline 和 AzureAD PowerShell 模組
產品功能:開發人員體驗
如Microsoft Entra 變更公告,並在 Microsoft Entra 部落格、MSOnline 和 Microsoft Azure AD PowerShell 模組 (for Microsoft Entra ID) 中宣告於 2024 年 3 月 30 日淘汰。
MSOnline PowerShell 模組的淘汰會在 2025 年 4 月初開始,並在 2025 年 5 月下旬結束。 如果您使用 MSOnline PowerShell,則必須在 2025 年 3 月 30 日前採取動作,藉由將任何使用 MSOnline 移轉至 Microsoft Graph PowerShell SDK 或 Microsoft Entra PowerShell,以避免淘汰後造成影響。
重點
- MSOnline PowerShell 將於 2025 年 4 月初至 2025 年 5 月下旬淘汰並停止運作
- 在 2025 年 3 月 30 日之後,AzureAD PowerShell 將不再受到支援,但其淘汰將在 2025 年 7 月初發生。 此延後是讓您有時間完成 MSOnline PowerShell 移轉
- 為了確保 MSOnline PowerShell 淘汰的客戶整備程度,2025 年 1 月至 2025 年 3 月之間,所有租用戶都會進行一系列暫時中斷測試。
如需詳細資訊,請參閱:需要 動作:MSOnline 和 AzureAD PowerShell 淘汰 - 2025 資訊和資源。
2024年12月
正式運作 - Microsoft Entra 的新功能
類型:新功能
服務類別:報告
產品功能:監視和報告
Microsoft Entra 的新功能提供完整的Microsoft Entra 產品更新,包括產品藍圖(例如公開預覽版和最近的 CA),以及變更公告(例如取代、重大變更、功能變更和Microsoft管理的原則)。 這是Microsoft Entra 系統管理員探索產品更新的一站。
公開預覽 - Microsoft Entra ID Governance:核准者可以在 MyAccess 中撤銷存取權
類型:新功能
服務類別:權利管理
產品功能:權利管理
針對Microsoft Entra ID Governance 使用者,存取套件要求的核准者現在可以撤銷其在 MyAccess 中的決策。 只有採取核准動作的人員才能撤銷存取權。 若要加入加入這項功能,系統管理員可以移至 Identity Governance 設定頁面,然後啟用此功能。 如需詳細資訊,請參閱:什麼是我的存取入口網站?。
正式運作 - SSPR 原則稽核記錄的擴充
類型:新功能
服務類別: 自助式密碼重設
產品功能:監視和報告
從 1 月中旬開始,我們正在改善 SSPR 原則變更的稽核記錄。
有了這項改進,SSPR 原則設定的任何變更,包括啟用或停用,都會產生稽核記錄專案,其中包含變更的詳細數據。 此外,變更中的先前值和目前值都會記錄在稽核記錄檔中。 選取稽核記錄項目,然後選取專案內的 [修改的屬性] 索引標籤,即可找到這項其他資訊。
這些變更會分階段推出:
階段 1 包含驗證方法、註冊、通知和自定義組態設定的記錄。
階段 2 包含內部部署整合組態設定的記錄。
這項變更會自動發生,因此系統管理員不會採取任何動作。 如需這項變更的詳細資訊和詳細資料,請參閱:Microsoft Entra 稽核記錄類別和活動。
正式運作 - MyAccount 中的更新配置檔相片
類型:新功能
服務類別: 我的配置檔/帳戶
產品功能:終端使用者體驗
用戶現在可以直接從其 MyAccount 入口網站更新其配置檔相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。
在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 管理 Microsoft 365 檔中的使用者配置檔相片設定中的指引。
正式運作 - 內部來賓用戶的暫時存取通行證 (TAP) 支援
類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護
Microsoft Entra 標識符現在支援向內部來賓用戶發出暫時存取通行證 (TAP)。 TAP 可以像一般成員一樣,透過 Microsoft Entra ID 系統管理中心,或透過 Microsoft Graph 原生方式發行給內部來賓。 透過這項增強功能,內部來賓現在可以順暢地上線並復原其具有時間系結暫存認證的帳戶。 如需詳細資訊,請參閱:設定暫時存取傳遞來註冊無密碼驗證方法。
公開預覽 - Microsoft Entra ID Governance:存取套件要求建議
類型:新功能
服務類別:權利管理
產品功能:權利管理
公開預覽 - 內嵌在 Microsoft Entra 中的安全性 Copilot
類型:新功能
服務類別:其他
產品功能:身分識別安全性與保護
我們已宣佈公開預覽內嵌在 Microsoft Entra 系統管理中心的 Microsoft Security Copilot。 這項整合帶來了先前針對安全性 Copilot 獨立體驗在 2024 年 4 月提供的所有身分識別技能,以及系統管理員和安全性分析師在 Microsoft Entra 系統管理中心內直接使用的新身分識別功能。 我們也新增了全新的技能,以協助改善身分識別相關風險調查。 12月,我們進一步擴大範圍,以在安全性 Copilot 和 Microsoft Entra 的獨立和內嵌體驗中,特別包含一組特別適用於應用程式風險管理的技能。 這些功能可讓身分識別系統管理員和安全性分析師更清楚地識別、瞭解及補救影響Microsoft Entra 中註冊的應用程式和工作負載身分識別的風險。
隨著安全性 Copilot 現在內嵌在 Microsoft Entra 中,身分識別系統管理員會取得身分識別內容的 AI 驅動、自然語言摘要,以及針對處理安全性事件量身打造的深入解析,讓他們能夠更妥善地防範身分識別入侵。 內嵌體驗也會加速疑難解答工作,例如解決身分識別相關風險和登入問題,而不需要離開系統管理中心。
公開預覽 - Microsoft Entra 中的安全性 Copilot:應用程式風險技能
類型:新功能
服務類別:其他
產品功能:身分識別安全性與保護
管理Microsoft專案標識符註冊應用程式的身分識別系統管理員和安全性分析師,可以透過自然語言提示來識別和了解風險。 安全性 Copilot 具有 Microsoft Entra Admin Center 的連結,可供系統管理員採取必要的補救動作。 如需詳細資訊,請參閱:在 entra Microsoft中使用 Microsoft Security Copilot 評估應用程式風險。
公開預覽 - 從 HR 來源布建自定義安全性屬性
類型:新功能
服務類別:佈建
產品功能: 輸入至 Entra 識別碼
透過這項功能,客戶可以從權威 HR 來源自動布建「自定義安全性屬性 Microsoft」。 支持的授權來源包括:Workday、SAP SuccessFactors,以及使用 API 驅動布建整合的任何 HR 系統。
公開預覽 - 使用 Apple 登入
類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能: 擴充性
這項新功能會將Apple新增至預先設定的社交識別提供者清單。 作為在 eSTS 平臺上實作的第一個社交識別提供者,它會在登入選項中引進「使用 Apple 登入」按鈕,讓用戶能夠使用其 Apple 帳戶存取應用程式。 如需詳細資訊,請參閱:將 Apple 新增為識別提供者 (預覽)。
正式運作 - Microsoft Entra External ID 自定義 URL 網域
類型:新功能
服務類別:驗證 (登入)
產品功能:身分識別生命週期管理
此功能可讓使用者使用自己的品牌名稱自定義其Microsoft預設登入驗證端點。 自訂 URL 網域可協助使用者 < 租使用者名稱 >.ciamlogin.com 變更為 login.contoso.com 的 Ext ID 端點。
正式運作 - Azure 角色型訪問控制中的 Privileged Identity Management 整合
類型:新功能
服務類別: RBAC
產品功能: 訪問控制
Privileged Identity Management (PIM) 功能現在已整合到 Azure 角色型存取控制 (Azure RBAC) UI 中。 在此整合之前,RBAC 系統管理員只能從 Azure RBAC UI 管理常設存取權(作用中永久角色指派)。 透過這項整合,JUST-In-Time 存取和時間限制存取,這是 PIM 所支援的功能,現在會帶入 Azure RBAC UI,供具有 P2 或 Identity Governance、授權的客戶使用。
RBAC 系統管理員可以從 Azure RBAC 新增角色指派流程建立符合資格和時間範圍持續時間的指派,請參閱單一檢視中角色指派的不同狀態清單,以及從 Azure RBAC UI 轉換其角色指派的類型和持續時間。 此外,終端用戶現在會直接從 Azure RBAC UI 登陸頁面看到其所有不同狀態的角色指派,從該頁面也可以啟用其合格角色指派。 如需詳細資訊,請參閱:在範圍列出角色指派。
正式運作 - 專用的第一方新資源應用程式,讓 Active Directory 能夠使用 Microsoft Entra Connect Sync 或 Cloud Sync 來Microsoft Entra ID 同步
類型:已變更的功能
服務類別:佈建
產品功能: 目錄
在進行中的安全性強化中,Microsoft部署Microsoft Entra AD Synchronization Service,這是專用的第一方應用程式,可啟用 Active Directory 與 Microsoft Entra ID 之間的同步處理。 這個具有應用程式標識碼 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
的新應用程式已布建在使用 Microsoft entra Connect Sync 或 Microsoft Entra Cloud Sync 服務的客戶租使用者中。
2024年11月
公開預覽 - 通用連續存取評估
類型:新功能
服務類別:佈建
產品功能: 網路存取
每當Microsoft Entra ID 偵測到身分識別的變更時,持續存取評估會以近乎即時的方式撤銷和重新驗證網路存取。 如需詳細資訊,請參閱:通用連續存取評估(預覽版)。
公開預覽 - Microsoft以憑證為基礎的驗證新存放區
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
Microsoft Entra ID 有新的可調整 PKI(公鑰基礎結構)CA (證書頒發機構單位) 存放區,其 CA 數目和每個 CA 檔案的大小都有較高的限制。 PKI 型 CA 存放區可讓每個不同 PKI 內的 CA 位於自己的容器物件中,讓系統管理員從一個一般 CA 清單移至更有效率的 PKI 容器型 CA。 PKI 型 CA 存放區現在支援最多 250 個 CA、每個 CA 的 8KB 大小,也支援每個 CA 的簽發者提示屬性。 系統管理員也可以使用「上傳 CBA PKI」功能來上傳整個 PKI 和所有 CA,或個別建立 PKI 容器並上傳 CA。 如需詳細資訊,請參閱:步驟 1:使用 PKI 型信任存放區設定證書頒發機構單位(預覽版)。
公開預覽 - 更新 MyAccount 中的配置檔相片
類型:新功能
服務類別: 我的配置檔/帳戶
產品功能:終端使用者體驗
2024 年 11 月 13 日,用戶能夠直接從 MyAccount 入口網站更新個人資料相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。
在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 管理 Microsoft 365 檔中的使用者配置檔相片設定中的指引。
正式運作 - Microsoft Entra Health Monitoring, Health Metrics Feature
類型:新功能
服務類別:報告
產品功能:監視和報告
Microsoft [健康情況] 窗格中提供的 Entra 健康情況監視包含一組低延遲預先計算的健康情況計量,可用來監視租使用者中重要使用者案例的健康情況。 第一組健康情況案例包括 MFA、符合 CA 規範的裝置、CA 管理的裝置和 SAML 驗證。 這組監視案例會隨著時間成長。 這些健康情況計量現在已發行為正式運作數據流,並公開預覽智慧型手機警示功能。 如需詳細資訊,請參閱:什麼是 Microsoft Entra Health?。
正式運作 - Microsoft Entra Connect Sync 2.4.27.0 版
類型:已變更的功能
服務類別:佈建
產品功能:Identity Governance
在 2025 年 11 月 14 日,我們發行了 Microsoft Entra Connect Sync 2.4.27.0 版,其使用 OLE DB 18.7.4 版進一步強化我們的服務。 升級至這個最新版的連線同步,以改善您的安全性。 如需詳細資訊,請參閱 版本資訊。
已變更的功能 - 將 WhatsApp 擴充為 Microsoft Entra 識別碼的 MFA 單次密碼傳遞通道
類型:已變更的功能
服務類別:MFA
產品功能:使用者驗證
2023年底,Microsoft Entra ID 開始使用WhatsApp 作為替代通道,將多重要素驗證 (MFA) 一次性密碼傳遞給印度和印尼的使用者。 我們在兩國使用通道時,看到了交付能力、完成率和滿意度的改善。 該頻道於2024年初在印度暫時停用。 從 2024 年 12 月初開始,我們將重新啟用印度的通道,並將其用途擴大到更多國家。
從 2024 年 12 月開始,印度和其他國家 /地區的使用者可以開始透過 WhatsApp 接收 MFA 簡訊。 只有能夠接收 MFA 簡訊作為驗證方法的使用者,且在其手機上已經有 WhatsApp,才能取得此體驗。 如果裝置上的 WhatsApp 使用者無法連線或沒有因特網連線,我們很快就會回復到一般 SMS 通道。 此外,第一次透過 WhatsApp 接收 OTP 的使用者將會透過 SMS 簡訊收到行為變更的通知。
如果您不想讓使用者透過 WhatsApp 接收 MFA 文字訊息,您可以將簡訊停用為組織中的驗證方法,或將其限定為僅針對使用者子集啟用。 請注意,我們強烈建議組織使用更現代化的安全方法,例如Microsoft Authenticator 和傳遞密鑰,以利於電信和傳訊應用程式方法。 如需詳細資訊,請參閱:文字訊息驗證。
淘汰 - MFA 詐騙警示將於 2025 年 3 月 1 日淘汰
類型: 已被取代
服務類別:MFA
產品功能:身分識別安全性與保護
Microsoft Entra 多重要素驗證 (MFA) 詐騙警示可讓用戶回報 MFA 語音通話,Microsoft Authenticator 推播要求時,他們並未起始為詐騙。 從 2025 年 3 月 1 日起,MFA 詐騙警示將會淘汰,以取代功能 報告可疑活動,讓使用者報告詐騙要求,也與 Identity Protection 整合,以進行更全面的涵蓋和補救。 為了確保使用者可以繼續回報詐騙 MFA 要求,組織應該使用報告可疑活動移轉至 ,並檢閱根據其Microsoft Entra 授權補救報告活動的方式。 如需詳細資訊,請參閱:設定 Microsoft Entra 多重要素驗證設定。
公開預覽 - Microsoft Entra Health Monitoring, Alerts Feature
類型:已變更的功能
服務類別:其他
產品功能:監視和報告
Microsoft Entra 健康情況監視中的智慧型手機警示會通知租用戶系統管理員和安全性工程師,每當受監視的案例從其一般模式中斷時。 Microsoft Entra 的警示功能會監看每個案例的低延遲健康情況訊號,並在偵測到異常時引發通知。 一組警示就緒的健康情況訊號和案例將會隨著時間成長。 此警示功能現在可在 Microsoft Entra Health 中作為僅限 API 的公開預覽版本取得(UX 版本已排程為 2025 年 2 月)。 如需詳細資訊,請參閱:如何使用 Microsoft Entra Health monitoring alerts。
正式運作 - Log Analytics 登入記錄架構與 MSGraph 架構同位
類型:變更方案
服務類別:驗證 (登入)
產品功能:監視和報告
為了維護核心記錄原則中的一致性,我們已解決 Azure Log Analytics 登入記錄架構未與 MSGraph 登入記錄架構相符的舊版同位問題。 這些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 這些變更會在 2024 年 12 月的第一周生效。
我們相信這項增強功能可提供更一致的記錄體驗。 一如往常,您可以執行預先擷取轉換,以從 Azure Log Analytics 記憶體工作區中移除任何垃圾數據。 如需如何執行這些轉換的指引,請參閱:Azure 監視器中的數據收集轉換。
已淘汰 - MIM 混合式報告代理程式
類型: 已被取代
服務類別: Microsoft Identity Manager
產品功能:監視和報告
混合式報告代理程式,用來傳送 MIM 服務事件記錄檔至 Microsoft Entra,以呈現在密碼重設和自助群組管理報告中,已被取代。 建議的取代是使用 Azure Arc 將事件記錄傳送至 Azure 監視器。 如需詳細資訊,請參閱:使用 Azure 監視器
2024 年 10 月
公開預覽 - Android 上代理Microsoft應用程式中的傳遞金鑰驗證
類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證
Microsoft Entra ID 用戶現在可以使用複雜密鑰登入 Android 裝置上的Microsoft應用程式,其中已安裝驗證代理程式,例如 Microsoft Authenticator 或 Microsoft Intune 公司入口網站。 如需詳細資訊,請參閱<使用 Microsoft Entra ID 支援 FIDO2 驗證>。
公開預覽重新整理 - Microsoft Authenticator 中的複雜密鑰
類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證
Microsoft Authenticator 中傳遞密鑰的公開預覽現在將支援其他功能。 系統管理員現在可以在註冊複雜密鑰期間要求證明,而 Android 原生應用程式現在支援使用 Authenticator 中的複雜金鑰登入。 此外,現在會提示使用者在從 MySignIns 起始流程時登入 Authenticator 應用程式以註冊通行密鑰。 Authenticator 應用程式複雜密鑰註冊精靈會先逐步引導使用者先符合應用程式內容中的所有必要條件,再嘗試註冊。 下載最新版本的 Authenticator 應用程式,並在您試驗組織中的這些變更時提供意見反應。 如需詳細資訊,請參閱:在 Microsoft Authenticator 中啟用複雜密鑰(預覽版)。
公開預覽 - 驗證方法移轉精靈
類型:新功能
服務類別:MFA
產品功能:使用者驗證
Microsoft Entra 系統管理中心的驗證方法移轉指南(預覽)可讓您將方法管理從 舊版 MFA 和 SSPR 原則自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須利用聚合式原則中的移轉切換,手動移轉方法本身。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處確認設定,併為您設定它,並將您的移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。
正式運作 - SMS 作為 Microsoft Entra 外部 ID 中的 MFA 方法
類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C
透過與電話信譽平臺整合,Microsoft Entra 外部 ID 中宣佈將SMS正式推出為MFA方法,並搭配內建電信詐騙保護。
新功能
- 維護應用程式使用者存取外觀和操作的SMS登入體驗。
- 簡訊是附加功能。 我們會針對傳送給使用者的每個SMS套用額外的費用,其中包括內建的詐騙保護服務。
- 透過與電話信譽平臺整合,針對電話語音詐騙的內建詐騙防護。 此平臺會即時處理電話語音活動,並根據風險和一系列啟發學習法傳回「允許」、「封鎖」或「挑戰」。
如需詳細資訊,請參閱: 外部租使用者中的多重要素驗證。