Archiv für Neuerungen in Microsoft Entra ID
Der primäre Artikel Neuerungen in Microsoft Entra ID – Versionshinweise enthält die Aktualisierungen aus den letzten sechs Monaten, während dieser Artikel Informationen aus bis zu 18 Monaten enthält.
Welche Neuerungen gibt es in Microsoft Entra ID? Versionshinweise enthalten Informationen über:
- Neueste Versionen
- Bekannte Probleme
- Behebung von Programmfehlern
- Veraltete Funktionen
- Pläne für Änderungen
Oktober 2023
Public Preview: Verwalten und Ändern von Kennwörtern in „Meine Sicherheitsinformationen“
Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen
„Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Verwalten und Ändern ihrer Kennwörter. Benutzer*innen können Kennwörter unter „Sicherheitsinformationen“ verwalten und ihr Kennwort inline ändern. Wenn Benutzer*innen sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben.
Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.
Public Preview – Steuern lokaler AD-Anwendungen (Kerberos-basiert) mithilfe von Microsoft Entra Governance
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung
Die Bereitstellung von Sicherheitsgruppen für AD (auch bekannt als Gruppenrückschreiben) ist jetzt über Microsoft Entra-Cloudsynchronisierung öffentlich verfügbar. Mit dieser neuen Funktion können Sie AD-basierte lokale Anwendungen (Kerberos-basierten Apps) mithilfe von Microsoft Entra Governance einfach steuern.
Weitere Informationen finden Sie unter Steuern lokaler Active Directory-basierter Apps (Kerberos) mithilfe von Microsoft Entra ID Governance
Public Preview – Microsoft Entra Permissions Management: Berechtigungsanalysebericht-PDF für mehrere Autorisierungssysteme
Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Permissions Management
Im Analysebericht zu Berechtigungen (Permissions Analytics Report, PAR) werden Erkenntnisse im Zusammenhang mit Berechtigungsrisiken für Identitäten und Ressourcen in Permissions Management aufgelistet. Der PAR ist ein integraler Bestandteil des Risikobewertungsprozesses, bei dem Kunden Bereiche des höchsten Risikos in ihrer Cloudinfrastruktur entdecken. Dieser Bericht kann direkt in der Permissions Management-Benutzeroberfläche angezeigt, im Excel (XSLX)-Format heruntergeladen und als PDF exportiert werden. Der Bericht ist für alle unterstützten Cloudumgebungen verfügbar: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
Das PAR-PDF wurde neu gestaltet, um die Benutzerfreundlichkeit zu verbessern, sich an der Neugestaltung der Produkterfahrung zu orientieren und verschiedene Featureanforderungen von Kunden zu erfüllen. Sie können das PAR-PDF für bis zu 10 Autorisierungssysteme herunterladen.
Allgemeine Verfügbarkeit – Erweiterte Geräteliste-Verwaltungserfahrung
Typ: Geändertes Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen
Seit der Ankündigung der öffentlichen Vorschau wurden mehrere Änderungen an der Liste Alle Geräte vorgenommen, darunter:
- Konsistenz und Barrierefreiheit wurden über die verschiedenen Komponenten hinweg priorisiert
- Die Liste wurde modernisiert und das wichtigste Kundenfeedback berücksichtigt
- Unendliches Scrollen, Neuanordnen von Spalten und die Möglichkeit zum Auswählen aller Geräte wurden hinzugefügt
- Filter für Betriebssystemversion und Autopilot-Geräte wurden hinzugefügt
- Weiterer Verbindungen zwischen Microsoft Entra und Intune wurden erstellt
- Links zu Intune in konformen und MDM-Spalten wurden hinzugefügt
- Spalte „Sicherheitseinstellungsverwaltung“ wurde hinzugefügt
Weitere Informationen finden Sie unter Anzeigen und Filtern Ihrer Geräte.
Allgemeine Verfügbarkeit – Windows MAM
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung
Windows MAM ist der erste Schritt in Richtung der Microsoft-Verwaltungsfunktionen für nicht verwaltete Windows-Geräte. Diese Funktionalität kommt zu einem kritischen Zeitpunkt, an dem wir sicherstellen müssen, dass die Windows-Plattform mit der Einfachheit und dem Datenschutzversprechen übereinstimmt, die wir Endbenutzern heute auf den mobilen Plattformen anbieten. Endbenutzer können auf Unternehmensressourcen zugreifen, ohne dass das gesamte Gerät von MDM verwaltet werden muss.
Weitere Informationen finden Sie unter Anfordern einer App-Schutzrichtlinie auf Windows-Geräten.
Allgemeine Verfügbarkeit – E-Mail-Update für Microsoft-Sicherheit und Ressourcen für Azure AD – Umbenennung in Microsoft Entra ID
Typ: Plan für Änderung
Dienstkategorie: Sonstige
Produktfunktion: Endbenutzerumgebungen
Microsoft Entra ID ist der neue Name für Azure Active Directory (Azure AD). Das Umbenennen und das neue Produktsymbol werden jetzt über alle Erfahrungen von Microsoft hinweg bereitgestellt. Die meisten Updates werden Mitte November dieses Jahres abgeschlossen sein. Wie bereits angekündigt, ist dies nur ein neuer Name, ohne Auswirkungen auf Bereitstellungen oder die tägliche Arbeit. Es gibt keine Änderungen an Funktionen, Lizenzierung, Vertragsbedingungen oder Support.
Zwischen 15. Oktober und 15. November werden Azure AD-E-Mails, die zuvor von azure-noreply@microsoft.com gesendet wurden, neu von MSSecurity-noreply@microsoft.com gesendet werden. Möglicherweise müssen Sie Ihre Outlook-Regeln entsprechend aktualisieren.
Darüber hinaus werden wir E-Mail-Inhalte so aktualisieren, dass alle Verweise auf Azure AD, sofern relevant, entfernt werden, und ein Informationsbanner einfügen, das diese Änderung ankündigt.
Hier finden Sie einige Ressourcen, mit denen Sie ihre eigenen Produkterfahrungen oder Inhalte bei Bedarf umbenennen können:
Allgemeine Verfügbarkeit: Endbenutzer/-benutzerinnen können keine SSO-Kennwort-Apps mehr in „Meine Apps“ hinzufügen.
Typ: Als veraltet markiert
Dienstkategorie: Meine Apps
Produktfunktion: Endbenutzerumgebungen
Ab dem 15. November 2023 können Endbenutzer ihrem Katalog in „Meine Apps“ keine SSO-Kennwort-Apps mehr hinzufügen. Administratoren können jedoch mit diesen Anweisungen weiterhin Kennwort-SSO-Apps hinzufügen. Kennwort-SSO-Apps, die zuvor von Endbenutzern hinzugefügt wurden, bleiben in „Meine Apps“ verfügbar.
Weitere Informationen finden Sie unter Entdecken von Anwendungen.
Allgemeine Verfügbarkeit – Einschränken der Mandantenerstellung von Microsoft Entra ID auf nur kostenpflichtiges Abonnement
Typ: Geändertes Feature
Dienstkategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktfunktion: Endbenutzerumgebungen
Mit der Möglichkeit, neue Mandanten aus dem Microsoft Entra Admin Center zu erstellen, können Benutzer in Ihrer Organisation Mandanten für Tests und Demos aus Ihrem Microsoft Entra ID-Mandanten erstellen. Erfahren Sie mehr über das Erstellen von Mandanten. Bei falscher Verwendung kann dieses Feature die Erstellung von Mandanten zulassen, die von Ihrer Organisation nicht verwaltet oder angezeigt werden können. Wir empfehlen Ihnen, diese Funktion so einzuschränken, dass nur vertrauenswürdige Administratoren dieses Feature verwenden können. Erfahren Sie mehr über das Einschränken der Standardberechtigungen von Mitgliedsbenutzern. Außerdem empfehlen wir Ihnen, das Microsoft Entra-Überwachungsprotokoll zum Überwachen der Verzeichnisverwaltung zu verwenden: Erstellen eines Unternehmensereignisses, das signalisiert, dass ein neuer Mandant von einem Benutzer in Ihrer Organisation erstellt wurde.
Um Ihre Organisation weiter zu schützen, beschränkt Microsoft diese Funktionalität jetzt auf zahlende Kunden. Kunden mit Testabonnements können keine zusätzlichen Mandanten im Microsoft Entra Admin Center erstellen. Kunden in dieser Situation, die einen neuen Testmandanten benötigen, können sich für ein Kostenloses Azure-Konto registrieren.
Allgemeine Verfügbarkeit – Benutzer können den GPS-Standort nicht ändern, wenn die standortbasierte Zugriffssteuerung verwendet wird
Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung
In einer sich ständig weiterentwickelnden Sicherheitslandschaft aktualisiert Microsoft Authenticator seine Sicherheitsbaseline mit Richtlinien für den bedingten Zugriff für die standortbasierte Zugriffssteuerung (Location Based Access Control, LBAC), um Authentifizierungen zu verbieten, bei denen der Benutzer möglicherweise einen anderen Standort als den tatsächlichen GPS-Standort des mobilen Geräts verwendet. Heute ist es für Benutzer möglich, den vom Gerät gemeldeten Standort auf iOS- und Android-Geräten zu ändern. Die Authenticator-App beginnt, LBAC-Authentifizierungen zu verweigern, wenn wir feststellen, dass der Benutzer bzw. die Benutzerin nicht den tatsächlichen Standort des mobilen Geräts verwendet, auf dem die Authenticator-App installiert ist.
Im Release der Authenticator-App vom November 2023 sehen Benutzer*innen, die den Standort ihres Geräts ändern, eine Verweigerungsmeldung in der App, wenn sie eine LBAC-Authentifizierung durchführen. Um sicherzustellen, dass Benutzer keine älteren App-Versionen verwenden, um weiterhin mit einem geänderten Speicherort zu authentifizieren, werden ab Januar 2024 alle Benutzer, die sich auf der Android Authenticator-Version 6.2309.6329 oder früher und der iOS Authenticator-Version 6.7.16 oder früher befinden, am Verwenden von LBAC gehindert. Um zu ermitteln, welche Benutzer*innen ältere Versionen der Authenticator-App verwenden, können Sie unsere MSGraph-APIs verwenden.
Public Preview – Übersicht im Portal „Mein Zugriff“
Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance
Wenn Benutzer heute zu myaccess.microsoft.com navigieren, landen sie auf einer Liste der verfügbaren Zugriffspakete in ihrer Organisation. Die neue Übersicht bietet einen relevanteren Ort, an dem Benutzer landen werden. Die Übersicht führt sie zu den Aufgaben, die sie ausführen müssen, und macht Benutzer mit der Erledigung von Aufgaben in „Mein Zugriff“ vertraut.
Administrator*innen können die Vorschau der Übersicht aktivieren/deaktivieren, indem sie sich beim Microsoft Entra Admin Center anmelden, zu „Berechtigungsverwaltung > Einstellungen > Previewfunktionen aktivieren“ navigieren und die Übersicht „Mein Zugriff“ in der Tabelle suchen.
Weitere Informationen finden Sie auf der Übersicht „Mein Zugriff“ (Vorschau).
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Oktober 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Amazon Business
- Bustle B2B Transport Systems
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway – Benutzerauthentifizierung
- Hypervault
- Oneflow
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Public Preview – Microsoft Graph-Aktivitätsprotokolle
Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung
Die MicrosoftGraphActivityLogs bieten Administratoren vollständige Sichtbarkeit in alle HTTP-Anforderungen, die über die Microsoft Graph-API auf die Ressourcen Ihres Mandanten zugreifen. Diese Protokolle können verwendet werden, um Aktivitäten von kompromittierten Konten zu finden, anomales Verhalten zu identifizieren oder Anwendungsaktivitäten zu untersuchen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle (Vorschau).
Public Preview – Microsoft Entra Verified ID – Schnelles Setup
Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance
Beim schnellen Setup für Microsoft Entra Verified ID, das in der Vorschau verfügbar ist, werden mehrere von Administrator*innen auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.
September 2023
Public Preview – Änderungen an FIDO2-Authentifizierungsmethoden und Windows Hello for Business
Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Ab Januar 2024 unterstützt Microsoft Entra ID zusätzlich zur bestehenden Unterstützung von FIDO2-Sicherheitsschlüsseln in der öffentlichen Vorschauversion auch gerätegebundene Hauptschlüssel, die auf Computern und mobilen Geräten gespeichert sind, als Authentifizierungsmethode. Dies ermöglicht Benutzer*innen eine gegen Phishing sichere Authentifizierung mit den Geräten, die sie bereits besitzen.
Wir erweitern die vorhandene FIDO2-Authentifizierungsmethodenrichtlinie und die Endbenutzererfahrung, um diese Vorschauversion zu unterstützen. Damit Ihre Organisation diese Vorschauversion abonnieren kann, müssen Sie wichtige Einschränkungen erzwingen, um bestimmte Hauptschlüsselanbieter in Ihrer FIDO2-Richtlinie zuzulassen. Weitere Informationen zu FIDO2-Schlüsseleinschränkungen finden Sie hier.
Darüber hinaus wird die vorhandene Endbenutzeranmeldeoption für Windows Hello und FIDO2-Sicherheitsschlüssel jetzt mit dem Vermerk „Gesichtserkennung, Fingerabdruck, PIN oder Sicherheitsschlüssel“ angezeigt. Der Begriff „Hauptschlüssel“ wird in der aktualisierten Anmeldeerfahrung erwähnt, um Hauptschlüsselanmeldeinformationen einzuschließen, die von Sicherheitsschlüsseln, mobilen Geräten und Plattformauthentifikatoren wie Windows Hello präsentiert werden.
Allgemeine Verfügbarkeit: Wiederherstellung gelöschter Anwendungs- und Dienstprinzipale ist jetzt verfügbar
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Identity Lifecycle Management
Mit diesem Release können Sie Anwendungen zusammen mit ihren ursprünglichen Dienstprinzipalen wiederherstellen, sodass keine umfangreichen Neukonfigurationen und Codeänderungen erforderlich sind (weitere Informationen). Dies verbessert die Anwendungswiederherstellung erheblich und erfüllt eine seit Langem bestehende Kundenanforderung. Diese Änderung ist in folgenden Bereichen für Sie von Vorteil:
- Schnellere Wiederherstellung: Sie können Ihre Systeme jetzt in einem Bruchteil der früher notwendigen Zeit wiederherstellen, sodass Downtimes reduziert und Unterbrechungen minimiert werden.
- Kosteneinsparungen: Durch die schnellere Wiederherstellung können Sie die Betriebskosten im Zusammenhang mit längeren Ausfällen und arbeitsintensiven Wiederherstellungsvorgängen reduzieren.
- Beibehaltung von Daten: Zuvor verloren gegangene Daten (z. B. SMAL-Konfigurationen) werden jetzt beibehalten, um einen reibungsloseren Übergang zurück zum normalen Betrieb sicherzustellen.
- Verbesserte Benutzererfahrung: Eine schnellere Wiederherstellung verbessert die Benutzerfreundlichkeit und Kundenzufriedenheit, da Anwendungen schnell gesichert und ausgeführt werden.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – September 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: Webanmeldung für Windows
Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Wir freuen uns, Ihnen mitteilen zu können, dass wir im Rahmen des Windows 11 Moment-Updates vom September eine neue Webanmeldungsfunktion veröffentlichen, die die Anzahl unterstützter Szenarien erweitert und die Sicherheit, Zuverlässigkeit und Leistung sowie die gesamte End-to-End-Erfahrung für unsere Benutzer*innen erheblich verbessert.
Die Webanmeldung (Web Sign-In, WSI) ist ein Anmeldeinformationsanbieter auf dem Windows-Sperr-/Anmeldebildschirm für in AADJ eingebundene Geräte, der eine Weboberfläche für die Authentifizierung bereitstellt und ein Authentifizierungstoken an das Betriebssystem zurückgibt, damit Benutzer*innen den Computer entsperren/sich anmelden können.
Die Webanmeldung war ursprünglich für eine Vielzahl von Szenarien mit Authentifizierungsanmeldeinformationen vorgesehen, wurde zuvor jedoch nur für begrenzte Szenarien veröffentlicht, z. B. vereinfachte EDU-Webanmeldung und Wiederherstellungsflows über einen befristeten Zugriffspass (Temporary Access Password, TAP).
Der zugrunde liegende Anbieter für die Webanmeldung wurde von Grund auf neu geschrieben, wobei Sicherheit und verbesserte Leistung im Vordergrund standen. In diesem Release wird die Webanmeldungsinfrastruktur von der CHX-Web-App (Cloud Host Experience, Cloudhostumgebung) in einen neu geschriebenen Anmeldewebhost (Login Web Host, LWH) für das Moment-Update vom September verschoben. Dieses Release bietet mehr Sicherheit und Zuverlässigkeit zur Unterstützung früherer EDU- & TAP-Funktionen und neuer Workflows, die die Verwendung verschiedener Authentifizierungsmethoden zum Entsperren/Anmelden auf dem Desktop ermöglichen.
Allgemeine Verfügbarkeit: Unterstützung für Microsoft-Verwaltungsportale beim bedingten Zugriff
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Wenn eine Richtlinie für bedingten Zugriff auf die Microsoft Admin Portals-Cloud-App ausgerichtet ist, wird die Richtlinie für Token erzwungen, die an Anwendungs-IDs der folgenden Microsoft-Verwaltungsportale ausgegeben werden:
- Azure-Portal
- Exchange Admin Center
- Microsoft 365 Admin Center
- Microsoft 365 Defender-Portal
- Microsoft Entra Admin Center
- Microsoft Intune Admin Center
- Grundlegendes zum Microsoft Purview-Complianceportal
Weitere Informationen finden Sie unter Microsoft Admin Portals.
August 2023
Allgemeine Verfügbarkeit – Mandanteneinschränkungen V2
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identitätssicherheit und -schutz
Mandanteneinschränkungen V2 (Tenant Restrictions V2, TRv2) ist jetzt allgemein für die Authentifizierungsebene per Proxy verfügbar.
TRv2 ermöglicht es Organisationen, eine sichere und produktive unternehmensübergreifende Zusammenarbeit zu ermöglichen und gleichzeitig das Risiko der Datenexfiltration einzudämmen. Mit TRv2 können Sie steuern, auf welche externen Mandanten Ihre Benutzer über Ihre Geräte oder Ihr Netzwerk mithilfe von extern ausgestellten Identitäten zugreifen können, und eine präzise Zugriffssteuerung auf Organisations-, Benutzer-, Gruppen- und Anwendungsbasis bereitstellen.
TRv2 verwendet die mandantenübergreifende Zugriffsrichtlinie und bietet sowohl Authentifizierung als auch Schutz auf Datenebene. TRv2 erzwingt Richtlinien während der Benutzerauthentifizierung und auf Datenebenen Zugriff mit Exchange Online, SharePoint Online, Teams und MSGraph. Während sich die Unterstützung der Datenebene mit dem Windows-GPO und Global Secure Access noch in der öffentlichen Vorschau befindet, ist die Unterstützung der Authentifizierungsebene mit Proxy jetzt allgemein verfügbar.
Weitere Informationen zur Mandanteneinschränkung V2 finden Sie unter https://aka.ms/tenant-restrictions-enforcement und zum clientseitigen Tagging für Global Secure Access für TRv2 finden Sie unter Universelle Mandanteneinschränkungen.
Public Preview – Mandantenübergreifende Zugriffseinstellungen unterstützen benutzerdefinierte rollenbasierte Zugriffssteuerungsrollen und geschützte Aktionen
Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C
Mandantenübergreifende Zugriffseinstellungen können mit benutzerdefinierten Rollen verwaltet werden, die von Ihrer Organisation definiert werden. So können Sie, anstatt eine der integrierten Verwaltungsrollen zu verwenden, eigene Rollen mit genau definiertem Bereich erstellen, um Einstellungen für den mandantenübergreifenden Zugriff zu verwalten. Erfahren Sie mehr über das Erstellen eigener benutzerdefinierter Rollen.
Sie können jetzt auch privilegierte Aktionen in mandantenübergreifenden Zugriffseinstellungen mithilfe des bedingten Zugriffs schützen. Beispielsweise können Sie die Multi-Faktor-Authentifizierung (MFA) vor dem Zulassen von Änderungen an den Standardeinstellungen für die B2B-Zusammenarbeit anfordern. Erfahren Sie mehr über geschützte Aktionen.
Allgemeine Verfügbarkeit – Zusätzliche Einstellungen in der Richtlinie für die automatische Zuweisung der Berechtigungsverwaltung
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
In der Richtlinie für die automatische Zuweisung von Berechtigungen in Microsoft Entra ID Governance gibt es drei neue Einstellungen. Dadurch kann ein Kunde auswählen, dass die Richtlinie keine Zuweisungen erstellt, keine Zuweisungen entfernt und das Entfernen von Zuweisungen nicht verzögert.
Public Preview – Einstellung für den Verlust des Zugriffs durch Gast
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Ein Administrator kann konfigurieren, dass ein Gast, der über die Berechtigungsverwaltung eingeführt wurde und seine letzte Zugriffspaketzuweisung verloren hat, nach einer angegebenen Anzahl von Tagen gelöscht wird. Weitere Informationen finden Sie unter: Steuern des Zugriffs für externe Benutzer in der Berechtigungsverwaltung.
Public Preview – Strikte Standorterzwingung in Echtzeit
Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Zugriffssteuerung
Striktes Erzwingen von Richtlinien für bedingten Zugriff in Echtzeit mithilfe der fortlaufende Zugriffsevaluierung. Ermöglichen Sie Diensten wie Microsoft Graph, Exchange Online und SharePoint Online das Blockieren von Zugriffsanforderungen an nicht zulässigen Standorten als Teil einer mehrschichtigen Verteidigung gegen Tokenwiedergabe und anderen nicht autorisierten Zugriff. Weitere Informationen finden Sie im Blog: Public Preview: Strictly Enforce Location Policies with Continuous Access Evaluation und der Dokumentation: Strenge Durchsetzung von Standortrichtlinien mit kontinuierlicher Zugriffsbewertung (Vorschau).
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – August 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Airbase
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'Reilly-Lernplattform
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit – Fortlaufende Zugriffsevaluierung für Workloadidentitäten, die in öffentlichen und Gov-Clouds verfügbar sind
Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Identitätssicherheit und -schutz
Die Echtzeiterzwingung von Risikoereignissen, Sperrereignissen und Standortrichtlinien für bedingten Zugriff ist jetzt allgemein für Workloadidentitäten verfügbar. Dienstprinzipale für Branchenanwendungen sind jetzt bei Zugriffsanforderungen an Microsoft Graph geschützt. Weitere Informationen finden Sie unter: Fortlaufende Zugriffsevaluierung für Workloadidentitäten (Vorschau).
Juli 2023
Allgemeine Verfügbarkeit: Azure Active Directory (Azure AD) wird umbenannt.
Typ: Geändertes Feature
Dienstkategorie: –
Produktfunktion: Endbenutzerumgebungen
Es ist keine Aktion von Ihnen erforderlich, möglicherweise müssen Sie jedoch einige Ihrer Dokumentationen aktualisieren.
Azure AD wird in Microsoft Entra ID umbenannt. Die Namensänderung wird in der zweiten Jahreshälfte 2023 für alle Microsoft-Produkte und -Umgebungen eingeführt.
Die Funktionen, Lizenzierung und Nutzung des Produkts ändern sich nicht. Um den Übergang für Sie nahtlos zu gestalten, bleiben die Preise, Bedingungen, Vereinbarungen zum Servicelevel, URLs, APIs, PowerShell-cmdlets, Microsoft Authentication Library (MSAL) und Entwicklertools unverändert.
Weitere Informationen und Details zur Umbenennung: Neuer Name für Azure Active Directory.
Allgemeine Verfügbarkeit: Einschließen/Ausschließen von Meine Apps in Richtlinien für bedingten Zugriff
Typ: Korrigiert
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Endbenutzerumgebungen
Meine Apps kann jetzt in Richtlinien für bedingten Zugriff gezielt eingesetzt werden. Damit wird ein wesentliches Problem unserer Kunden gelöst. Die Funktionalität ist in allen Clouds verfügbar. GA enthält auch ein neues App-Startprogramm, das die Startleistung der APP sowohl für SAML als auch für andere App-Typen verbessert.
Weitere Informationen zum Einrichten von Richtlinien für bedingten Zugriff finden Sie hier: Dokumentation zum bedingten Zugriff mit Azure AD.
Allgemeine Verfügbarkeit – Bedingter Zugriff für geschützte Aktionen
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Geschützte Aktionen sind Vorgänge mit hohem Risiko, wie z. B. das Ändern von Zugriffsrichtlinien oder das Ändern von Vertrauenseinstellungen, die sich erheblich auf die Sicherheit einer Organisation auswirken können. Um eine zusätzliche Schutzebene zu ermöglichen, können Organisationen mit bedingtem Zugriff für geschützte Aktionen bestimmte Bedingungen für Benutzer für die Ausführung dieser vertraulichen Aufgaben definieren. Weitere Informationen finden Sie unter Was sind geschützte Aktionen in Azure AD?.
Allgemeine Verfügbarkeit: Zugriffsüberprüfungen für inaktive Benutzer
Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance
Das neue Feature ist Teil der Microsoft Entra ID Governance SKU und ermöglicht es Administratoren, veraltete Konten zu überprüfen und zu bearbeiten, die für einen bestimmten Zeitraum nicht aktiv waren. Administratoren können eine bestimmte Dauer festlegen, um inaktive Konten zu ermitteln, die weder für interaktive noch für nicht-interaktive Anmeldeaktivitäten verwendet wurden. Im Rahmen des Überprüfungsprozesses können veraltete Konten automatisch entfernt werden. Weitere Informationen finden Sie unter: Microsoft Entra ID Governance führt zwei neue Features in Zugriffsüberprüfungen ein.
Allgemeine Verfügbarkeit: Automatische Zuweisungen für den Zugriff auf Pakete in Microsoft Entra ID Governance
Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Microsoft Entra ID Governance ermöglicht es Kunden, eine Zuweisungsrichtlinie in einem Zugriffspaket für die Berechtigungsverwaltung zu konfigurieren, die eine attributbasierte Regel, ähnlich einer dynamischen Gruppe, für die Benutzer enthält, denen Zugriff zugewiesen werden soll. Weitere Informationen finden Sie unter Konfigurieren einer automatischen Zuweisungsrichtlinie für ein Zugriffspaket in der Berechtigungsverwaltung.
Allgemeine Verfügbarkeit – Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung
Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung sind jetzt allgemein verfügbar und ermöglichen es Ihnen, den Zugriffslebenszyklus auf Ihre organisationsspezifischen Prozesse und die Geschäftslogik zu erweitern, wenn der Zugriff angefordert wird oder dieser bald abläuft. Mit benutzerdefinierten Erweiterungen können Sie Tickets für die manuelle Zugriffsbereitstellung in getrennten Systemen erstellen, benutzerdefinierte Benachrichtigungen an weitere Projektbeteiligte senden oder zusätzliche zugriffsbezogene Konfigurationen in Ihren Geschäftsanwendungen automatisieren, wie z. B. das Zuweisen der richtigen Vertriebsregion in Salesforce. Sie können auch benutzerdefinierte Erweiterungen nutzen, um externe Governance-, Risiko- und Compliance-Überprüfungen (GRC) in die Zugriffsanforderung einzubetten.
Weitere Informationen finden Sie unter
- Berechtigungsverwaltung in Microsoft Entra ID Governance: Neue allgemein verfügbare Funktionen
- Auslösen von Logik-Apps mit benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung
Allgemeine Verfügbarkeit – Vorlagen für bedingten Zugriff
Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Vorlagen für bedingten Zugriff sind vordefinierte Bedingungen und Steuerelemente, die eine praktische Methode zum Bereitstellen neuer Richtlinien bieten, die den Empfehlungen von Microsoft entsprechen. Kunden stellen so sicher, dass ihre Richtlinien moderne Best Practices zum Sichern von Unternehmensressourcen und zur Förderung eines sicheren, optimalen Zugriffs für ihr hybrides Personal widerspiegeln. Weitere Informationen finden Sie unter Vorlagen für bedingten Zugriff.
Allgemeine Verfügbarkeit – Lebenszyklus-Workflows
Typ: Neue Funktion
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance
Der Lebenszyklus von Benutzeridentitäten ist ein wichtiger Bestandteil des Sicherheitsstatus einer Organisation und kann sich bei korrekter Verwaltung positiv auf die Produktivität der Benutzer für Joiner, Mover und Leaver auswirken. Die andauernde digitale Transformation beschleunigt die Notwendigkeit einer guten Verwaltung des Identity Lifecycle Management. IT- und Sicherheitsteams stehen jedoch vor enormen Herausforderungen, die komplexen, zeitaufwändigen und fehleranfälligen manuellen Prozesse zu bewältigen, die erforderlich sind, um die erforderlichen Onboarding- und Offboardingaufgaben für Hunderte von Mitarbeitern gleichzeitig auszuführen. Dies ist ein stetiges und komplexes Problem, mit dem IT-Administratoren bei der digitalen Transformation in Bezug auf Sicherheit, Governance und Compliance andauernd konfrontiert sind.
Lebenszyklus-Workflows, eine unserer neuesten Funktionen in Microsoft Entra ID Governance, ist jetzt allgemein verfügbar, um Organisationen dabei zu helfen, den Lebenszyklus von Benutzeridentitäten weiter zu optimieren. Weitere Informationen finden Sie unter: Lebenszyklus-Workflows jetzt allgemein verfügbar!
Allgemeine Verfügbarkeit – Ermöglichen erweiterter Anpassungsfunktionen für Anmelde- und Registrierungsseiten in Unternehmensbrandingfunktionen.
Typ: Neues Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Benutzerauthentifizierung
Aktualisieren Sie die Anmeldeumgebung von Microsoft Entra ID und Microsoft 365 mit neuen Funktionen für das Unternehmensbranding. Sie können die Markenrichtlinien Ihres Unternehmens mit vordefinierten Vorlagen auf Authentifizierungsfunktionen anwenden. Weitere Informationen finden Sie unter Unternehmensbranding.
Allgemeine Verfügbarkeit – Aktivieren von Anpassungsfunktionen für Links für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), Fußzeilenlinks und Browsersymbole im Unternehmensbranding.
Typ: Geändertes Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Endbenutzerumgebungen
Aktualisieren Sie die Funktionen für das Unternehmensbranding in der Anmeldeoberfläche von Microsoft Entra ID/Microsoft 365, um das Anpassen von Links für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), Fußzeilenlinks und Browsersymbolen zu ermöglichen. Weitere Informationen finden Sie unter Unternehmensbranding.
Allgemeine Verfügbarkeit – Empfehlung zu „Benutzer-zu-Gruppe-Zugehörigkeit“ für Gruppenzugriffsüberprüfungen
Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance
Dieses Feature bietet im Rahmen von Azure AD-Zugriffsüberprüfungen Machine Learning-basierte Empfehlungen für die Prüfer, um die Überprüfung einfacher und genauer zu gestalten. Die Empfehlung nutzt den Bewertungsmechanismus auf Basis von maschinellem Lernen und vergleicht die relative Zugehörigkeit der Benutzer zu anderen Benutzern in der Gruppe, basierend auf der Berichterstattungsstruktur der Organisation. Weitere Informationen finden Sie unter Überprüfen von Empfehlungen für Zugriffsüberprüfungen und Einführung von auf maschinellem Lernen basierten Empfehlungen in Azure AD-Zugriffsüberprüfungen
Public Preview – Einblicke in inaktive Gastbenutzer
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance
Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.
Public Preview – Just-in-Time-Anwendungszugriff mit PIM für Gruppen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Sie können die Anzahl persistenter Administratoren in Anwendungen wie AWS/GCP minimieren und JIT-Zugriff auf Gruppen in AWS und GCP erhalten. Während PIM für Gruppen öffentlich verfügbar ist, haben wir auch eine öffentliche Vorschau veröffentlicht, die PIM in die Bereitstellung integriert und die Aktivierungsverzögerung von 40 Minuten oder mehr auf 1 bis 2 Minuten reduziert.
Public Preview – Graph-Beta-API für PIM-Sicherheitswarnungen in Azure AD-Rollen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Ankündigung der API-Unterstützung (Beta) für die Verwaltung von PIM-Sicherheitswarnungen für Azure AD-Rollen. Azure Privileged Identity Management (PIM) generiert bei verdächtigen oder nicht sicheren Aktivitäten in Ihrer Organisation Warnungen in Azure Active Directory (Azure AD), Bestandteil von Microsoft Entra. Sie können diese Warnungen jetzt mithilfe von REST-APIs verwalten. Sie können die Warnungen auch über das Azure-Portal verwalten. Weitere Informationen finden Sie unter: unifiedRoleManagementAlert
Ressourcentyp.
Allgemeine Verfügbarkeit – Zurücksetzen des Kennworts für die mobile Azure-App
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Endbenutzerumgebungen
Die mobile Azure-App wurde erweitert, um Administratoren anhand bestimmter Berechtigungen das Zurücksetzen der Kennwörter ihrer Benutzer zu ermöglichen. Die Kennwortzurücksetzung als Self-Service wird derzeit nicht unterstützt. Dennoch können die Nutzer ihre eigenen Anmelde- und Authentifizierungsmethoden effizienter kontrollieren und optimieren. Die mobile App kann hier für jede Plattform heruntergeladen werden:
Public Preview – API-gesteuerte eingehende Benutzerbereitstellung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionen: Eingehender Zugriff auf Azure AD
Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool ihrer Wahl verwenden, um Mitarbeiterdaten aus jedem beliebigen System für die Bereitstellung in Microsoft Entra ID und angeschlossenen lokalen Active Directory-Domänen abzurufen. Der IT-Administrator hat die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, kann der IT-Administrator mithilfe von Microsoft Entra ID Governance Lifecycle Workflows die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung (öffentliche Vorschau).
Public Preview – Dynamische Gruppen basierend auf dem Benutzerattribut EmployeeHireDate
Typ: Neues Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis
Mit diesem Feature können Administratoren dynamische Gruppenregeln basierend auf dem Attribut employeeHireDate des Benutzers erstellen. Weitere Informationen finden Sie unter Eigenschaften des Typs Zeichenfolge.
Allgemeine Verfügbarkeit – Erweiterte Umgebungen zum Erstellen von Benutzern und Einladen von Benutzerumgebungen
Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Wir haben die Anzahl der Eigenschaften erhöht, die Administratoren beim Erstellen und Einladen eines Benutzers im Verwaltungsportal von Entra definieren können, sodass unsere UX mit unseren APIs zum Erstellen von Benutzern gleichgezogen hat. Darüber hinaus können Administratoren jetzt Benutzer einer Gruppe oder Verwaltungseinheit hinzufügen und Rollen zuweisen. Weitere Informationen finden Sie unter Hinzufügen oder Löschen von Benutzern in Azure Active Directory.
Allgemeine Verfügbarkeit – Alle Benutzer und Benutzerprofil
Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Die Liste Alle Benutzer verfügt nun über endloses Scrollen, und Administratoren können jetzt weitere Eigenschaften im Benutzerprofil ändern. Weitere Informationen finden Sie unter Erstellen, Einladen und Löschen von Benutzern.
Public Preview – Windows MAM
Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
„Wann kommt MAM für Windows?“ Dies ist eine der am häufigsten gestellten Fragen unserer Kunden. Wir freuen uns, dass die Antwort nun lautet: „Jetzt!“ Wir freuen uns, diese neue und lang erwartete MAM-Funktion für bedingten Zugriff in Public Preview für Microsoft Edge for Business in Windows anbieten zu können.
Mithilfe des bedingten MAM-Zugriffs bietet Microsoft Edge for Business Benutzern sicheren Zugriff auf Organisationsdaten auf persönlichen Windows-Geräten mit anpassbarer Benutzeroberfläche. Wir haben die bekannten Sicherheitsfeatures von App-Schutzrichtlinien (App Protection Policies, APP), Windows Defender Client Threat Defense und bedingtem Zugriff kombiniert und in der Azure AD-Identität verankert, um sicherzustellen, dass nicht verwaltete Geräte fehlerfrei und geschützt sind, bevor Sie Datenzugriff gewähren. Dies kann Unternehmen helfen, ihren Sicherheitsstatus zu verbessern und vertrauliche Daten vor unbefugtem Zugriff zu schützen, ohne dass eine vollständige Registrierung mobiler Geräte erforderlich ist.
Die neue Funktion weitet die Vorteile der Verwaltung von App-Ebenen auf die Windows-Plattform über Microsoft Edge for Business aus. Administratoren können die Benutzeroberfläche konfigurieren und Organisationsdaten in Microsoft Edge for Business auf nicht verwalteten Windows-Geräten schützen.
Weitere Informationen finden Sie unter Erforderlich machen einer App-Schutzrichtlinie auf Windows-Geräten (Vorschauversion).
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – Juli 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen
Im Juli 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella – SSO, SSO für Jama Connect®, mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier https://aka.ms/AzureADAppRequest
Public Preview – Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – Juli 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für .NET 4.55.0
Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung
Anfang dieses Monats haben wir die Veröffentlichung von MSAL.NET 4.55.0 angekündigt, der neuesten Version der Microsoft-Authentifizierungsbibliothek für die .NET-Plattform. Die neue Version unterstützt benutzerseitig zugewiesene verwaltete Identitäten, die über Objekt-IDs angegeben werden, CIAM-Behörden in der WithTenantId
API, bessere Fehlermeldungen bei der Cacheserialisierung und eine verbesserte Protokollierung bei Verwendung des Windows-Authentifizierungsbroker.
Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für Python 1.23.0
Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung
Anfang dieses Monats kündigte das Team der Microsoft-Authentifizierungsbibliothek die Veröffentlichung von MSAL für Python Version 1.23.0 an. Die neue Version der Bibliothek unterstützt eine bessere Zwischenspeicherung bei Verwendung von Clientanmeldeinformationen, sodass die Notwendigkeit entfällt, wiederholt neue Token anzufordern, wenn zwischengespeicherte Token vorhanden sind.
Weitere Informationen zu MSAL für Python finden Sie unter Microsoft Authentication Library (MSAL) für Python.
Juni 2023
Öffentliche Vorschau – Neue Bereitstellungskonnektoren im Azure AD-Anwendungskatalog – Juni 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Headspace
- Humbol
- LUSID
- Markit Procurement Service
- Moqups
- Notion
- OpenForms
- SafeGuard Cyber
- Uni-tel A/S
- Vault Platform
- V-Client
- Veritas Enterprise Vault.cloud SSO-SCIM
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit: Einschließen/Ausschließen der Berechtigungsverwaltung in Richtlinien für bedingten Zugriff
Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung
Der Berechtigungsverwaltungsdienst kann jetzt in der Richtlinie für bedingten Zugriff zum Einschließen oder Ausschließen von Anwendungen als Ziel verwendet werden. Um den Berechtigungsverwaltungsdienst als Ziel zu verwenden, wählen Sie in der Cloud-Apps-Auswahl „Azure AD Identity Governance – Berechtigungsverwaltung“ aus. Die Berechtigungsverwaltungs-App umfasst den Berechtigungsverwaltungsteil von „Mein Zugriff“, den Berechtigungsverwaltungsteil des Entra- und des Azure-Portals und den Berechtigungsverwaltungsteil von MS Graph. Weitere Informationen finden Sie unter Überprüfen der Richtlinien für bedingten Zugriff.
Allgemeine Verfügbarkeit: Azure Active Directory-Benutzer- und -Gruppenfunktionen auf Azure Mobile sind jetzt verfügbar
Typ: Neue Funktion
Dienstkategorie: Mobile Azure-App
Produktfunktion: Endbenutzerumgebungen
Die mobile Azure-App enthält jetzt einen Abschnitt für Azure Active Directory. In Azure Active Directory auf Mobilgeräten können Benutzende nach weiteren Details zu Benutzenden und Gruppen suchen und diese anzeigen. Darüber hinaus können Benutzende mit entsprechender Berechtigung Gastbenutzende zu ihrem aktiven Mandanten einladen, Gruppenmitgliedschaften und Besitzrechte für Benutzende zuweisen und Benutzeranmeldungsprotokolle anzeigen. Weitere Informationen finden Sie unter Mobile Azure-App herunterladen.
Planen von Änderungen: Modernisieren der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen
Typ: Plan für Änderung
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung
Kürzlich haben wir die Modernisierung der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen für Endnutzende als Teil der laufenden Serviceverbesserungen angekündigt. Wie bereits erwähnt, wird das Endbenutzererlebnis mit einem neuen PDF-Viewer aktualisiert und wechselt von https://account.activedirectory.windowsazure.com zu https://myaccount.microsoft.com.
Ab heute ist die modernisierte Benutzeroberfläche zum Anzeigen zuvor akzeptierter Nutzungsbedingungen über https://myaccount.microsoft.com/termsofuse/myacceptances verfügbar. Wir empfehlen Ihnen, die modernisierte Benutzeroberfläche auszuprobieren, die demselben aktualisierten Entwurfsmuster folgt wie die bevorstehende Modernisierung der Annahme oder Ablehnung von Nutzungsbedingungen im Rahmen des Anmeldeflows. Wir würden uns über Ihr Feedback freuen, bevor wir mit der Modernisierung des Anmeldeflows beginnen.
Allgemeine Verfügbarkeit: Privileged Identity Management für Gruppen
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Privileged Identity Management für Gruppen ist jetzt allgemein verfügbar. Mit diesem Feature haben Sie die Möglichkeit, Benutzenden eine Just-in-time-Mitgliedschaft in einer Gruppe zu gewähren, was wiederum Zugriff auf Azure Active Directory-Rollen, Azure-Rollen, Azure SQL, Azure Key Vault, Intune, andere Anwendungsrollen und Anwendungen von Drittanbietern bietet. Durch eine Aktivierung können Sie bequem eine Kombination von Berechtigungen für verschiedene Anwendungen und RBAC-Systeme zuweisen.
Die „PIM für Gruppen“-Angebote können auch für das Just-In-Time-Eigentum verwendet werden. Als Besitzer der Gruppe können Sie Gruppeneigenschaften verwalten, einschließlich der Mitgliedschaft. Weitere Informationen finden Sie unter Privileged Identity Management (PIM) für Gruppen.
Allgemeine Verfügbarkeit: Integration von Privileged Identity Management und bedingtem Zugriff
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Die Integration von Privileged Identity Management (PIM) mit dem Authentifizierungskontext für bedingten Zugriff ist allgemein verfügbar. Sie können festlegen, dass Benutzende während der Rollenaktivierung mehrere Anforderungen erfüllen müssen, z. B.:
- Verwenden einer bestimmten Authentifizierungsmethode über Authentifizierungsstärken
- Aktivieren von einem kompatiblen Gerät
- Überprüfen des Standorts basierend auf GPS
- Es darf über den Identitätsschutz kein bestimmtes Maß an Anmelderisiko ermittelt worden sein
- Erfüllen anderer Anforderungen, die in Richtlinien für bedingten Zugriff definiert sind
Die Integration ist für alle Anbieter verfügbar: PIM für Azure AD-Rollen, PIM für Azure-Ressourcen, PIM für Gruppen. Weitere Informationen finden Sie unter
- Konfigurieren von Einstellungen für Azure AD-Rollen in PIM
- Konfigurieren von Einstellungen für Azure-Ressourcenrollen in Privileged Identity Management
- Konfigurieren von Einstellungen für PIM für Gruppen
Allgemeine Verfügbarkeit: Aktualisiertes Erscheinungsbild für benutzerbasierte MFA
Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Im Rahmen der laufenden Dienstverbesserungen nehmen wir Aktualisierungen an der Erfahrung für die MFA-Administrationskonfiguration für einzelne Benutzer vor, um sie an das Erscheinungsbild von Azure anzupassen. Diese Aktualisierung umfasst keine Änderungen an der Kernfunktionalität und wird nur visuelle Verbesserungen beinhalten. Weitere Informationen finden Sie unter: Aktivieren von benutzerspezifischer Microsoft Entra Multi-Faktor-Authentifizierung zum Schutz von Anmeldeereignissen.
Allgemeine Verfügbarkeit: Zusammengeführte Authentifizierungsmethoden in der US Gov-Cloud
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Mit der Richtlinie für zusammengeführte Authentifizierungsmethoden können Sie alle Authentifizierungsmethoden, die für MFA und SSPR verwendet werden, in einer Richtlinie verwalten, die Legacyrichtlinien für MFA und SSPR migrieren und Authentifizierungsmethoden auf Benutzergruppen ausrichten, anstatt sie für alle Benutzer im Mandanten zu aktivieren. Kundinnen und Kunden sollten die Verwaltung von Authentifizierungsmethoden vor dem 30. September 2024 von den älteren MFA- und SSPR-Richtlinien migrieren. Weitere Informationen finden Sie unter Verwalten von Authentifizierungsmethoden für Azure AD.
Allgemeine Verfügbarkeit: Unterstützung für Verzeichniserweiterungen mithilfe der Azure AD-Cloudsynchronisierung
Typ: Neues Feature Dienstkategorie: Bereitstellung Produktfunktion: Azure AD Connect-Cloudsynchronisierung
Hybrid-IT-Administratoren können jetzt Active Directory- und Azure AD-Verzeichniserweiterungen mithilfe der Azure AD Connect-Cloudsynchronisierung synchronisieren. Diese neue Funktion bietet die Möglichkeit, das Schema für Active Directory und Azure Active Directory dynamisch zu ermitteln, sodass Kunden die erforderlichen Attribute mithilfe der Attributzuordnungserfahrung der Cloudsynchronisierung zuordnen können. Weitere Informationen finden Sie unter Verzeichniserweiterungen und benutzerdefinierte Attributzuordnungen in der Cloudsynchronisierung.
Public Preview: Verwaltungseinheiten mit eingeschränkter Verwaltung
Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Zugriffssteuerung
Mit Verwaltungseinheiten mit eingeschränkter Verwaltung können Sie Änderungen von Benutzenden, Sicherheitsgruppen und Geräten in Azure AD einschränken, sodass nur bestimmte Admins Änderungen vornehmen können. Globale Admins und andere Admins auf Mandantenebene können die Benutzenden, Sicherheitsgruppen oder Geräte, die einer Verwaltungseinheit mit eingeschränkter Verwaltung hinzugefügt werden, nicht ändern. Weitere Informationen finden Sie unter Verwaltungseinheiten mit eingeschränkter Verwaltung in Azure Active Directory (Vorschau).
Allgemeine Verfügbarkeit: Im Identitätsschutz integriertes Melden verdächtiger Aktivitäten
Typ: Geändertes Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Das Melden verdächtiger Aktivitäten ist eine aktualisierte Implementierung der MFA-Betrugswarnung, bei der Benutzende eine Multi-Faktor-Authentifizierungs-Aufforderung einer Sprach- oder Telefon-App als verdächtig melden können. Wenn diese Option aktiviert ist, ist das Benutzerrisiko für Benutzende, die Aufforderungen melden, auf „hoch“ festgelegt, sodass Admins risikobasierte Identitätsschutz-Richtlinien oder Risikoerkennungs-APIs verwenden können, um Abhilfemaßnahmen zu ergreifen. Das Melden verdächtiger Aktivitäten wird zu diesem Zeitpunkt parallel zur alten MFA-Betrugswarnung ausgeführt. Weitere Informationen finden Sie unter: Einstellungen der Microsoft Entra-Server für die Multi-Faktor-Authentifizierung konfigurieren.
Mai 2023
Allgemeine Verfügbarkeit – Authentifizierungsstärke für bedingten Zugriff für Mitglieder, externe Benutzer und FIDO2-Einschränkungen
Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Die Authentifizierungsstärke ist ein Steuerelement für bedingten Zugriff, mit dessen Hilfe Administratoren angeben können, welche Kombination von Authentifizierungsmethoden für den Zugriff auf eine Ressource verwendet werden kann. Beispielsweise können sie für den Zugriff auf eine vertrauliche Ressource ausschließlich Phishing-sichere Authentifizierungsmethoden verfügbar machen. Ebenso können sie für den Zugriff auf eine nicht vertrauliche Ressource weniger sichere Kombinationen der Multi-Faktor-Authentifizierung (MFA) zulassen, wie z. B. Kennwort + SMS.
Die Authentifizierungsstärke befindet sich jetzt in der allgemeinen Verfügbarkeit für Mitglieder und externe Benutzer aus allen Microsoft-Cloud- und FIDO2-Einschränkungen. Weitere Informationen finden Sie unter Authentifizierungsstärke für bedingten Zugriff.
Allgemeine Verfügbarkeit: Auf SAML/Ws-Verbund basierte Authentifizierung durch Identitätsanbieter für Azure Active Directory B2B-Benutzer in US Sec- und US Nat-Clouds
Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C
Auf SAML/Ws-Verbund basierte Identitätsanbieter für die Authentifizierung in Azure AD B2B sind allgemein verfügbar in US Sec-, US Nat- und China-Clouds. Weitere Informationen finden Sie unter Verbund mit SAML/WS-Fed Identitätsanbietern für Gastbenutzer.
Allgemeine Verfügbarkeit – mandantenübergreifende Synchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Lifecycle Management
Mithilfe der mandantenübergreifenden Synchronisierung können Sie eine skalierbare und automatisierte Lösung einrichten, mit der Benutzer mandantenübergreifend auf Anwendungen in Ihrer Organisation zugreifen können. Sie baut auf der Azure Active Directory B2B-Funktionalität auf und automatisiert das Erstellen, Aktualisieren und Löschen von B2B-Benutzern innerhalb von Mandanten in Ihrer Organisation. Weitere Informationen finden Sie unter Was ist mandantenübergreifende Synchronisierung?.
Public Preview (Aktualisierung) – Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung
Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance
Letztes Jahr haben wir die öffentliche Vorschauversion von benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung angekündigt, mit der Sie komplexe Prozesse automatisieren können, wenn der Zugriff angefordert wird oder bald abläuft. Wir haben kürzlich die öffentliche Vorschauversion erweitert, damit die Anforderung auf Zuweisung eines Zugriffspakets angehalten wird, während Ihr externer Prozess ausgeführt wird. Darüber hinaus kann der externe Prozess jetzt Feedback an die Berechtigungsverwaltung senden, um entweder Endbenutzern in MyAccess zusätzliche Informationen anzuzeigen oder sogar die Zugriffsanforderung zu beenden. Dies erweitert die Szenarien der benutzerdefinierten Erweiterung von Benachrichtigungen an zusätzliche Projektbeteiligte oder der Generierung von Tickets bis hin zu fortgeschrittenen Szenarien wie externen Governance-, Risiko- und Complianceprüfungen. Im Zuge dieses Updates haben wir auch die Überwachungsprotokolle, die Tokensicherheit und die an die Logik-App gesendeten Nutzdaten verbessert. Weitere Informationen zur Vorschauaktualisierung finden Sie unter:
- Auslösen von Logik-Apps mit benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung (Vorschau)
- accessPackageAssignmentRequest: fortsetzen
accessPackageAssignmentWorkflowExtension
RessourcentypaccessPackageAssignmentRequestWorkflowExtension
Ressourcentyp
Allgemeine Verfügbarkeit – Verwaltete Identität in der Microsoft-Authentifizierungsbibliothek für .NET
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung
Mit der neuesten Version von MSAL.NET werden die APIs für die verwaltete Identität in den Modus der allgemeinen Verfügbarkeit überführt, was bedeutet, dass Entwickler sie sicher in Produktionsworkloads integrieren können.
Verwaltete Identitäten sind ein Bestandteil der Azure-Infrastruktur und vereinfachen die Handhabung von Anmeldeinformationen und Geheimnissen für Entwickler für den Zugriff auf Cloudressourcen. Mit verwalteten Identitäten müssen Mitarbeitende in der Entwicklung den Abruf und die Sicherheit von Anmeldeinformationen nicht mehr manuell verwalten. Stattdessen können sie auf einen automatisch verwalteten Satz von Identitäten zurückgreifen, um eine Verbindung mit Ressourcen herzustellen, welche die Azure Active Directory-Authentifizierung unterstützen. Weitere Informationen finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?
Mit MSAL.NET 4.54.0 sind die APIs für verwaltete Identitäten jetzt im stabilen Modus. Es gibt einige Änderungen, die wir hinzugefügt haben, welche die Verwendung und Integration erleichtern und möglicherweise eine Anpassung Ihres Codes erfordern, wenn Sie unsere experimentelle Implementierung verwendet haben:
- Bei Verwendung von APIs für die verwaltete Identität müssen Entwickler*innen den Identitätstyp angeben, wenn sie eine ManagedIdentityApplication erstellen.
- Beim Abrufen von Token mit APIs für die verwaltete Identität und beim Verwenden des HTTP-Standardclients wiederholt MSAL die Anforderung für bestimmte Ausnahmecodes.
- Wir haben eine neue Klasse MsalManagedIdentityException hinzugefügt, die alle Ausnahmen im Zusammenhang mit der verwalteten Identität darstellt. Sie enthält allgemeine Ausnahmeinformationen, einschließlich der Azure-Quelle, von der die Ausnahme stammt.
- MSAL wird jetzt Token proaktiv aktualisieren, die mit der verwalteter Identität erworben wurden.
Für die ersten Schritte mit der verwalteten Identität in MSAL.NET können Sie das Microsoft.Identity.Client-Paket zusammen mit der ManagedIdentityApplicationBuilder-Klasse verwenden.
Public Preview - Neue Benutzeroberfläche „Meine Gruppen“
Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Endbenutzerumgebungen
Eine neue und verbesserte Erfahrung „Meine Gruppen“ ist jetzt unter myaccount.microsoft.com/groups verfügbar. Diese Erfahrung ersetzt im Mai die vorhandene Erfahrung „Meine Gruppen“ unter mygroups.microsoft.com. Weitere Informationen finden Sie unter Aktualisieren ihrer Gruppeninformationen im Meine Apps-Portal.
Allgemeine Verfügbarkeit – Administratoren können ihre Benutzer daran hindern, Mandanten zu erstellen
Typ: Neues Feature
Dienstkategorie: Benutzerzugriffsverwaltung
Produktfunktion: Benutzerverwaltung
Schon seit den Anfängen des Azure-Portals bietet Azure AD Benutzern die Möglichkeit, in der Übersicht „Mandanten verwalten“ selbst Mandanten zu erstellen. Mit der neuen Funktion im Bereich „Benutzereinstellungen“ können Administratoren ihre Benutzer daran hindern, neue Mandanten zu erstellen. Außerdem gibt es die neue Rolle Mandantenersteller, mit der bestimmte Benutzer Mandanten erstellen können. Weitere Informationen finden Sie unter Standardbenutzerberechtigungen.
Allgemeine Verfügbarkeit: Selbsthilfefunktion von Geräten für ausstehende Geräte
Typ: Neues Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen
In den Ansicht Alle Geräte unter der Spalte „Registriert“ können Sie jetzt etwaige ausstehende Geräte auswählen und daraufhin wird ein Kontextbereich geöffnet, in dem Sie ermitteln können, weshalb ein Gerät möglicherweise aussteht. Sie können auch Feedback dazu geben, ob die zusammengefassten Informationen hilfreich sind oder nicht. Weitere Informationen finden Sie unter Ausstehende Geräte in Azure Active Directory.
Allgemeine Verfügbarkeit – Administratoren können jetzt den Self-Service-Zugriff von Benutzern auf ihre BitLocker-Schlüssel einschränken
Typ: Neues Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Benutzerverwaltung
Administratoren können jetzt den Self-Service-Zugriff ihrer Benutzer auf ihre BitLocker-Schlüssel über die Seite „Geräteeinstellungen“ einschränken. Wenn Sie diese Funktion aktivieren, werden alle BitLocker-Schlüssel aller Nicht-Administratorbenutzer ausgeblendet. Dadurch können Sie die BitLocker-Zugriffsverwaltung auf Administratorebene steuern. Weitere Informationen finden Sie unter Einschränken der Standardberechtigungen von Mitgliedsbenutzern.
Public Preview – Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – Mai 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit – Microsoft Entra Permissions Management – Azure Active Directory-Erkenntnisse
Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Permissions Management
Die Registerkarte „Azure Active Directory-Erkenntnisse“ in Microsoft Entra Permissions Management bietet eine Ansicht aller dauerhaften Rollenzuweisungen, die globalen Administratoren zugewiesen sind, sowie eine kuratierte Liste mit Rollen mit hohen Berechtigungen. Administratoren können dann den Bericht verwenden, um weitere Maßnahmen in der Azure Active Directory-Konsole zu ergreifen. Weitere Informationen finden Sie unter Anzeigen von privilegierten Rollenzuweisungen in Ihrer Organisation (Vorschau).
Public Preview: Leitfaden im Portal zum Konfigurieren der Multi-Faktor-Authentifizierung
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Der Leitfaden zum Konfigurieren der Multi-Faktor-Authentifizierung im Portal hilft Ihnen bei den ersten Schritten mit den MFA-Funktionen von Azure Active Directory. Diesen Leitfaden finden Sie auf der Registerkarte „Tutorials“ in der Azure AD-Übersicht.
Allgemeine Verfügbarkeit – Authenticator Lite (in Outlook)
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Authenticator Lite (in Outlook) ist eine Authentifizierungslösung für Benutzer, welche die Microsoft Authenticator-App noch nicht heruntergeladen haben. Die Benutzer und Benutzerinnen werden in Outlook auf ihrem mobilen Gerät aufgefordert, sich für die Multi-Faktor-Authentifizierung zu registrieren. Nachdem sie ihr Kennwort bei der Anmeldung eingegeben haben, haben sie die Möglichkeit, eine Pushbenachrichtigung an ihr Android- oder iOS-Gerät zu senden.
Aufgrund der Sicherheitsverbesserung, die dieses Feature Benutzern bietet, wird der von Microsoft verwaltete Wert dieses Features am 9. Juni von „deaktiviert“ in „aktiviert“ geändert. Wir haben einige Änderungen an der Featurekonfiguration vorgenommen. Wenn Sie also vor der allgemeinen Verfügbarkeit (17. Mai) ein Update vorgenommen haben, überprüfen Sie bitte vor dem 9. Juni, ob sich das Feature für Ihren Mandanten im richtigen Zustand befindet. Wenn Sie nicht möchten, dass diese Funktion am 9. Juni aktiviert wird, ändern Sie den Status auf „Deaktiviert“, oder legen Sie Benutzer fest, um Gruppen einzuschließen und auszuschließen.
Weitere Informationen finden Sie unter Aktivieren von Microsoft Authenticator Lite für Outlook Mobile (Vorschau).
Allgemeine Verfügbarkeit – Unterstützung des PowerShell- und Webdienstconnectors über den Azure AD-Bereitstellungs-Agent
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Ausgehend zu lokalen Anwendungen
Das Feature zur lokalen Azure AD-Anwendungsbereitstellung unterstützt jetzt die Connectors sowohl für PowerShell als auch für den Webdienst. Sie können Benutzer und Benutzerinnen jetzt mithilfe des PowerShell-Connectors oder einer App wie SAP ECC mithilfe des Webdienstconnectors in einem Flatfile bereitstellen. Weitere Informationen finden Sie unter Bereitstellen von Benutzern in Anwendungen mithilfe von PowerShell.
Allgemeine Verfügbarkeit – Anmeldeerkennung von IPs bekannter Bedrohungsakteure
Typ: Neue Funktion
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Der Bedrohungsschutz hat eine neue Erkennung hinzugefügt, welche die Microsoft Threat Intelligence-Datenbank verwendet, um Anmeldungen zu erkennen, die von IP-Adressen bekannter Akteure von Nationalstaaten und von Cyberkriminellen ausgeführt werden, und Kunden zu ermöglichen, diese Anmeldungen mithilfe risikobasierter Richtlinien für bedingten Zugriff zu blockieren. Weitere Informationen finden Sie unter Anmelderisiko.
Allgemeine Verfügbarkeit – Granulare Steuerung für bedingten Zugriff für externe Benutzertypen
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz
Beim Konfigurieren einer Richtlinie für den bedingten Zugriff können Kunden jetzt genau festlegen, auf welche Arten von externen Benutzern sie die Richtlinie anwenden möchten. Externe Benutzer werden basierend auf der Art ihrer Authentifizierung (intern oder extern) und ihrer Beziehung zu Ihrer Organisation (Gast oder Mitglied) kategorisiert. Weitere Informationen finden Sie unter Zuweisen von Richtlinien für den bedingten Zugriff zu externen Benutzertypen.
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – Mai 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieterprodukten
Im Mai 2023 haben wir die folgenden 51 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen
INEXTRACK, Microsoft 365-Integration von Valotalive Digital Signage, Tailscale, MANTL, ServusConnect, Jigx MS Graph Demonstrator, Delivery Solutions, Radiant IOT Portal, Cosgrid Networks, voya SSO, Redocly, Glaass Pro, TalentLyftOIDC, Cisco Expressway, IBM TRIRIGA on Cloud, Avionte Bold SAML Federated SSO, InspectNTrack, CAREERSHIP, Cisco Unity Connection, HSC-Buddy, teamecho, AskFora, Enterprise Bot,CMD+CTRL Base Camp, Debitia Collections, EnergyManager, Visual Workforce, Uplifter, AI2, TES Cloud,VEDA Cloud, SOC SST, Alchemer, Cleanmail Swiss, WOX, WATS, Data Quality Assistant, Softdrive, Fluence Portal, Humbol, Document360, Engage by Local Measure,Gate Property Management Software, Locus, Banyan Infrastructure, Proactis Rego Invoice Capture, SecureTransport, Recnice
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.
Allgemeine Verfügbarkeit – „Meine Sicherheit“-Informationen zeigen jetzt den Microsoft Authenticator-Typ an
Typ: Geändertes Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Wir haben die Informationen in „Meine Anmeldungen“ und „Meine Sicherheit“ verbessert, um Ihnen mehr Klarheit über die Arten von Microsoft Authenticator oder anderen Authenticator-Apps zu geben, die ein Benutzer registriert hat. Benutzern werden jetzt Microsoft Authenticator-Registrierungen mit zusätzlichen Informationen angezeigt, die zeigen, dass die App als Push-basierte MFA oder kennwortlose Telefonanmeldung (Phone Sign-In, PSI) registriert ist. Für andere Authenticator-Apps (Software OATH) geben wir jetzt an, dass sie als Methode mit zeitbasiertem Einmalkennwort registriert sind. Weitere Informationen finden Sie unter Einrichten der Microsoft Authenticator-App als Ihre Überprüfungsmethode.
April 2023
Public Preview: Benutzerdefinierte Attribute für Azure Active Directory Domain Services
Typ: Neues Feature
Dienstkategorie: Azure Active Directory Domain Services
Produktfunktion: Azure Active Directory Domain Services
Azure Active Directory Domain Services unterstützt jetzt die Synchronisierung benutzerdefinierter Attribute aus Azure AD für lokale Konten. Weitere Informationen finden Sie unter Benutzerdefinierte Attribute für Azure Active Directory Domain Services.
Allgemeine Verfügbarkeit: Aktivierung der kombinierten Registrierung von Sicherheitsinformationen für MFA und Self-Service-Kennwortzurücksetzung (SSPR)
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Letztes Jahr haben wir angekündigt, dass die kombinierte Benutzeroberfläche für die Registrierung für MFA und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) als Standardumgebung für alle Organisationen eingeführt wird. Wir freuen uns, mitteilen zu können, dass die kombinierte Registrierung von Sicherheitsinformationen jetzt vollständig eingeführt wurde. Diese Änderung wirkt sich nicht auf Mandanten aus, die sich in der Region China befinden. Weitere Informationen finden Sie unter Übersicht über die kombinierte Registrierung von Sicherheitsinformationen in Azure Active Directory.
Allgemeine Verfügbarkeit – Vom System bevorzugte MFA-Methode
Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identitätssicherheit und -schutz
Derzeit verlassen sich Organisationen und Benutzer auf eine Reihe von Authentifizierungsmethoden, die jeweils unterschiedliche Sicherheitsgrade bieten. Obwohl die Multi-Faktor-Authentifizierung (MFA) von entscheidender Bedeutung ist, sind einige MFA-Methoden sicherer als andere. Obwohl Benutzer Zugriff auf sicherere MFA-Optionen haben, wählen sie aus verschiedenen Gründen häufig weniger sichere Methoden.
Um diese Herausforderung zu bewältigen, führen wir eine neue vom System bevorzugte Authentifizierungsmethode für die MFA ein. Wenn sich Benutzer anmelden, ermittelt das System die sicherste MFA-Methode, die der Benutzer registriert hat, und zeigt sie an. Dadurch werden Benutzer aufgefordert, von der Standardmethode zur sichersten Option zu wechseln. Benutzer können zwar immer noch eine andere MFA-Methode wählen, werden aber bei jeder Sitzung, die MFA erfordert, immer aufgefordert, zuerst die sicherste Methode zu verwenden. Weitere Informationen finden Sie unter: Vom System bevorzugte Multi-Faktor-Authentifizierung – Richtlinie für Authentifizierungsmethoden.
Allgemeine Verfügbarkeit – PIM-Warnung: Warnung bei aktiv-permanenten Rollenzuweisungen in Azure oder Zuweisungen außerhalb von PIM
Typ: Korrigiert
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Warnungen zu Azure-Abonnementrollenzuweisungen, die außerhalb von Privileged Identity Management (PIM) vorgenommen werden, bieten eine Warnung in PIM für Azure-Abonnementzuweisungen außerhalb von PIM. Besitzer und Benutzerzugriffsadministratoren können schnelle Korrekturaktionen ausführen, um diese Zuweisungen zu entfernen.
Public Preview: Erweiterte Umgebungen zum Erstellen von Benutzern und Einladen von Benutzern
Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung
Wir haben die Anzahl der Eigenschaften erhöht, die Administratoren beim Erstellen und Einladen eines Benutzers im Verwaltungsportal von Entra definieren können. Dies bringt unsere UX auf denselben Stand wie die „Benutzer erstellen“-APIs. Darüber hinaus können Administratoren jetzt Benutzer einer Gruppe oder Verwaltungseinheit hinzufügen und Rollen zuweisen. Weitere Informationen finden Sie unter Erstellen, Einladen und Löschen von Benutzern.
Public Preview: Geschützte Aktionen für bedingten Zugriff auf Azure AD
Typ: Geänderte Funktion
Dienstkategorie: RBAC
Produktfunktion: Zugriffssteuerung
Die öffentliche Vorschau von geschützten Aktionen führt die Möglichkeit ein, bedingten Zugriff auf ausgewählte Berechtigungen anzuwenden. Wenn ein Benutzer eine geschützte Aktion ausführt, muss er die Anforderungen für die Richtlinie für bedingten Zugriff erfüllen. Weitere Informationen finden Sie unter Was sind geschützte Aktionen in Azure AD? (Vorschauversion).
Public Preview: Tokenschutz für Anmeldesitzungen
Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung
Der Tokenschutz für Anmeldesitzungen ist unser erstes Release ihm Rahmen einer Roadmap zur Bekämpfung von Angriffen mit Tokendiebstahl und -wiedergabe. Dies ermöglicht die Erzwingung des bedingten Zugriffs von Token-Besitznachweisen für unterstützte Clients und Dienste. Hiermit wird sichergestellt, dass der Zugriff auf angegebene Ressourcen nur von einem Gerät aus erfolgt, bei dem sich der Benutzer angemeldet hat. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Tokenschutz (Vorschau).
Allgemeine Verfügbarkeit: Neue Grenzwerte für Anzahl und Größe von Gruppengeheimnissen ab Juni 2023
Typ: Plan für Änderung
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis
Ab Juni 2023 dürfen die in einer einzelnen Gruppe gespeicherten Geheimnisse nicht mehr als 48 einzelne Geheimnisse enthalten oder eine Gesamtgröße von mehr als 10 KB für alle Geheimnisse in einer einzelnen Gruppe haben. Gruppen mit mehr als 10 KB Geheimnissen werden ab Juni 2023 sofort nicht mehr funktionieren. Im Juni können Gruppen, die mehr als 48 Geheimnisse haben, die Anzahl ihrer Geheimnisse nicht erhöhen, obwohl sie diese Geheimnisse immer noch aktualisieren oder löschen können. Es wird dringend empfohlen, bis Januar 2024 die Anzahl der Geheimnisse auf unter 48 zu reduzieren.
Gruppengeheimnisse werden in der Regel erstellt, wenn einer Gruppe mithilfe des kennwortbasierten einmaligen Anmeldens Anmeldeinformationen zugewiesen werden. Um die Anzahl der einer Gruppe zugewiesenen Geheimnisse zu verringern, empfehlen wir, zusätzliche Gruppen zu erstellen. Teilen Sie dann die Gruppenzuweisungen für Ihre Anwendungen mit kennwortbasiertem einmaligem Anmelden auf diese neuen Gruppen auf. Weitere Informationen finden Sie unter Hinzufügen des kennwortbasierten einmaligen Anmeldens zu einer Anwendung.
Public Preview: Authenticator Lite in Outlook
Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Authenticator Lite ist eine zusätzliche Oberfläche für Azure Active Directory-Benutzer, um die Multi-Faktor-Authentifizierung mit Pushbenachrichtigungen auf dem Android- oder iOS-Gerät durchzuführen. Mit Authenticator Lite können Benutzer eine Multi-Faktor-Authentifizierungsanforderung bequem mit einer vertrauten App erfüllen. Authenticator Lite ist derzeit in der mobilen Outlook-App aktiviert. Benutzer könnten eine Benachrichtigung in ihrer mobilen Outlook-App erhalten, um zu genehmigen oder abzulehnen, oder die Outlook-App verwenden, um einen OATH-Verifizierungscode zu generieren, der während der Anmeldung eingegeben werden kann. Die Einstellung Von Microsoft verwaltet für dieses Feature wird am 26. Mai 2023 aktiviert. Dies aktiviert das Feature für alle Benutzer im Mandanten, bei denen das Feature auf „Von Microsoft verwaltet“ festgelegt ist. Wenn Sie den Status dieses Features ändern möchten, tun Sie dies bitte vor dem 26. Mai 2023. Weitere Informationen finden Sie unter Aktivieren von Microsoft Authenticator Lite für Outlook Mobile (Vorschau).
Allgemeine Verfügbarkeit: Aktualisiertes Erscheinungsbild für benutzerbasierte MFA
Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz
Im Rahmen der laufenden Dienstverbesserungen nehmen wir Aktualisierungen an der Erfahrung für die MFA-Administrationskonfiguration für einzelne Benutzer vor, um sie an das Erscheinungsbild von Azure anzupassen. Diese Aktualisierung umfasst keine Änderungen an der Kernfunktionalität und wird nur visuelle Verbesserungen beinhalten. Weitere Informationen finden Sie unter Aktivieren von benutzerspezifischer Azure AD Multifactor Authentication zum Schutz von Anmeldeereignissen.
Allgemeine Verfügbarkeit: Überwachungsprotokolle für zusätzliche Nutzungsbedingungen werden deaktiviert
Typ: Korrigiert
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung
Aufgrund eines technischen Problems haben wir kürzlich damit begonnen, zusätzliche Überwachungsprotokolle für Nutzungsbedingungen zu senden. Die zusätzlichen Überwachungsprotokolle werden ab dem 1. Mai deaktiviert und mit dem Kernverzeichnisdienst und der Vereinbarungskategorie markiert. Wenn Sie eine Abhängigkeit von den zusätzlichen Überwachungsprotokollen erstellt haben, müssen Sie zu den regulären Überwachungsprotokollen wechseln, die mit den Dienst für Nutzungsbedingungen gekennzeichnet sind.
Allgemeine Verfügbarkeit: Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – April 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieterprodukten
Im April 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
iTel Alert, goFLUENT, StructureFlow, StructureFlow AU, StructureFlow CA, StructureFlow EU, StructureFlow USA, Predict360 SSO, Cegid Cloud, HashiCorp Cloud Platform (HCP), O'Reilly-Lernplattform, LeftClick Web Services – RoomGuide, LeftClick Web Services – Sharepoint, LeftClick Web Services – Presence, LeftClick Web Services – Single Sign-On, InterPrice Technologies, WiggleDesk SSO, Application Experience mit Mist, Connect Plans 360, Proactis Rego Source-to-Contract, Danomics, Fountain, Theom, DDC Web, Dozuki.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.
Public Preview: Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – April 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Public Preview: Neue PIM-Azure-Ressourcenauswahl
Typ: Geändertes Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Endbenutzerumgebungen
Mit dieser neuen Benutzeroberfläche verwaltet PIM jetzt automatisch jede Art von Ressource in einem Mandanten, sodass keine Ermittlung und Aktivierung mehr erforderlich sind. Mit der neuen Ressourcenauswahl können Benutzer direkt den Bereich auswählen, den sie verwalten möchten, von der Verwaltungsgruppe bis hin zu den Ressourcen selbst. So können die zu verwaltenden Ressourcen schneller und einfacher gefunden werden. Weitere Informationen finden Sie unter Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management.
Allgemeine Verfügbarkeit: Die Self-Service-Kennwortzurücksetzung (Self Service Password Reset, SSPR) unterstützt jetzt PIM-berechtigte Benutzer und indirekte Gruppenrollenzuweisungen
Typ: Geändertes Feature
Dienstkategorie: Self-Service-Kennwortzurücksetzung
Produktfunktion: Identitätssicherheit und -schutz
Die Self-Service-Kennwortzurücksetzung (Self Service Password Reset, SSPR) kann jetzt PIM-berechtigte Benutzer unterstützen und gruppenbasierte Mitgliedschaften sowie direkte Mitgliedschaften evaluieren, wenn geprüft wird, ob ein Benutzer eine bestimmte Administratorrolle inne hat. Diese Funktion bietet eine genauere Erzwingung von SSPR-Richtlinien, indem überprüft wird, ob Benutzer sich im Geltungsbereich der SSPR-Standardadministratorrichtlinie oder der SSPR-Benutzerrichtlinie Ihrer Organisation befinden.
Weitere Informationen finden Sie unter
- Unterschiede bei Richtlinien zum Zurücksetzen für Administratoren.
- Erstellen einer Gruppe in Azure Active Directory für das Zuweisen von Rollen
März 2023
Öffentliche Vorschau: Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – März 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Allgemeine Verfügbarkeit: Workloadidentitätsverbund für verwaltete Identitäten
Typ: Neues Feature
Dienstkategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktfunktion: Entwickleroberfläche
Workload Identity Federation ermöglicht es Entwicklern, verwaltete Identitäten für ihre Softwareworkloads zu verwenden, die überall laufen, und auf Azure-Ressourcen zuzugreifen, ohne Geheimnisse zu benötigen. Die Hauptszenarien sind:
- Zugriff auf Azure-Ressourcen von Kubernetes-Pods aus, die in einer beliebigen Cloud oder vor Ort laufen
- GitHub-Workflows für die Bereitstellung in Azure ohne erforderliche Geheimnisse
- Zugreifen auf Azure-Ressourcen ausgehend von anderen Cloudplattformen, die OIDC unterstützen, z. B. Google Cloud Platform.
Weitere Informationen finden Sie unter:
- Verbund Workload Identity (Arbeitslast-Identität).
- Konfigurieren einer Vertrauensstellung zwischen einer benutzerseitig zugewiesenen verwalteten Identität und einem externen Identitätsanbieter (Vorschau)
- Verwenden einer Azure AD-Workloadidentität mit Azure Kubernetes Service (AKS)
Public Preview - Neue Benutzeroberfläche „Meine Gruppen“
Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Endbenutzerumgebungen
Eine neue und verbesserte Benutzeroberfläche „Meine Gruppen“ ist jetzt unter https://www.myaccount.microsoft.com/groups
verfügbar. „Meine Gruppen“ ermöglicht Endbenutzern die einfache Verwaltung von Gruppen, z. B. das Suchen nach Gruppen, denen sie beitreten sollen, das Verwalten von Gruppen, die sie besitzen, und das Verwalten vorhandener Gruppenmitgliedschaften. Basierend auf Kundenfeedback unterstützen die neuen Meine Gruppen das Sortieren und Filtern von Listen mit Gruppen und Gruppenmitgliedern, eine vollständige Liste der Gruppenmitglieder in großen Gruppen und eine Übersichtsseite für Mitgliedschaftsanfragen.
Diese Benutzeroberfläche ersetzt die vorhandene Benutzeroberfläche „Meine Gruppen“ unter https://www.mygroups.microsoft.com
im Mai.
Weitere Informationen finden Sie unter Aktualisieren ihrer Gruppeninformationen im Meine Apps-Portal.
Öffentliche Vorschau: Anpassen von Token mit benutzerdefinierten Anspruchsanbietern
Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktionalität: Erweiterbarkeit
Mit einem benutzerdefinierten Anspruchsanbieter können Sie eine API aufrufen und dem Token während des Authentifizierungsflusses benutzerdefinierte Ansprüche zuordnen. Der API-Aufruf erfolgt, nachdem der Benutzer alle Authentifizierungsanforderungen abgeschlossen hat und ein Token für die App ausgestellt wird. Weitere Informationen finden Sie unter Benutzerdefinierte Authentifizierungserweiterungen (Vorschau).
Allgemeine Verfügbarkeit: Zusammengeführte Authentifizierungsmethoden
Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung
Mit der Richtlinie für zusammengeführte Authentifizierungsmethoden können Sie alle Authentifizierungsmethoden, die für MFA und SSPR verwendet werden, in einer Richtlinie verwalten, die Legacyrichtlinien für MFA und SSPR migrieren und Authentifizierungsmethoden auf Benutzergruppen ausrichten, anstatt sie für alle Benutzer ihres Mandanten zu aktivieren. Weitere Informationen finden Sie unter Verwalten von Authentifizierungsmethoden.
Allgemeine Verfügbarkeit - Bereitstellen von Insights-Arbeitsmappen
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Überwachung und Berichterstellung
Mit dieser neuen Arbeitsmappe können Sie Ihre Bereitstellungsworkflows in einem bestimmten Mandanten leichter untersuchen und Erkenntnisse darüber gewinnen. Dazu gehören durch HR-Daten gesteuerte Bereitstellung, die Cloudsynchronisierung, die App-Bereitstellung und die mandantenübergreifende Synchronisierung.
Einige wichtige Fragen, die sich mit dieser Arbeitsmappe beantworten lassen:
- Wie viele Identitäten wurden in einem bestimmten Zeitbereich synchronisiert?
- Wie viele Vorgänge zum Erstellen, Löschen oder Aktualisieren oder andere Vorgänge wurden ausgeführt?
- Wie viele Vorgänge waren erfolgreich, wurden übersprungen oder wiesen Fehler auf?
- Bei welchen Identitäten sind Fehler aufgetreten? Bei welchem Schritt sind Fehler aufgetreten?
- Welche Mandanten/Anwendungen wurden für bestimmte Benutzer*innen bereitgestellt bzw. für welche Mandanten/Anwendungen wurde die Bereitstellung aufgehoben?
Weitere Informationen finden Sie unter Bereitstellen von Insights-Arbeitsmappen.
Allgemeine Verfügbarkeit: Nummernabgleich für Microsoft Authenticator-Benachrichtigungen
Typ: Geplante Änderung
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung
Die Nummernabgleichsfunktion der Microsoft Authenticator-App ist seit November 2022 allgemein verfügbar! Sollten Sie die Rolloutkontrollen (über Azure Portal Admin UX und MSGraph APIs) noch nicht verwendet haben, um den Nummernabgleich für Benutzer von Microsoft Authenticator-Push-Benachrichtigungen reibungslos durchzuführen, empfehlen wir Ihnen dringend, dies zu tun. Wir hatten bereits angekündigt, dass ab dem 27. Februar 2023 die Administratorsteuerelemente entfernt werden und stattdessen der Nummernabgleich mandantenweit für alle Benutzer von Microsoft Authenticator-Pushbenachrichtigungen eingeführt wird. Aufgrund von Kundenfeedback werden wir die Verfügbarkeit der Rollout-Steuerelemente um einige Wochen verlängern. Organisationen können die bestehenden Rolloutkontrollen bis zum 8. Mai 2023 weiter nutzen, um den Nummernabgleich in ihren Organisationen einzuführen. Die Microsoft-Dienste werden nach dem 8. Mai 2023 damit anfangen, den Nummernabgleich für alle Nutzer von Microsoft Authenticator-Pushbenachrichtigungen zu erzwingen. Außerdem werden wir die Rolloutkontrollen für den Nummernabgleich nach diesem Datum entfernen.
Wenn Kunden nicht vor dem 8. Mai 2023 die Nummernübereinstimmung für alle Microsoft Authenticator-Pushbenachrichtigungen aktivieren, kann es bei Authenticator-Benutzern zu inkonsistenten Anmeldungen kommen, während die Dienste diese Änderung einführen. Um ein konsistentes Verhalten für alle Benutzer sicherzustellen, empfehlen wir dringend, vorab den Nummernabgleich für Microsoft Authenticator-Pushbenachrichtigungen zu aktivieren.
Weitere Informationen finden Sie unter Verwenden des Nummernabgleichs in MFA-Benachrichtigungen – Authentifizierungsmethodenrichtlinie
Öffentliche Vorschau: Einführung von IPv6 in Azure AD
Typ: Geplante Änderung
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Plattform
Zuvor hatten wir angekündigt, dass wir IPv6-Unterstützung für Microsoft Azure Active Directory (Azure AD) bereitstellen werden, so dass unsere Kunden die Azure AD-Dienste über IPv4, IPv6 oder Dual-Stack-Endpunkte erreichen können. Dies ist lediglich eine Erinnerung daran, dass wir Ende März 2023 mit der schrittweisen Einführung der IPv6-Unterstützung in Azure AD-Diensten begonnen haben.
Wenn Sie bedingten Zugriff oder Identitätsschutz verwenden und IPv6 auf einem Ihrer Geräte aktiviert haben, müssen Sie wahrscheinlich Maßnahmen ergreifen, um Auswirkungen auf Ihre Benutzer zu vermeiden. Bei den meisten Kunden verschwindet IPv4 nicht vollständig aus der digitalen Landschaft, sodass wir nicht planen, IPv6 vorzuschreiben oder IPv4 in Azure AD-Features oder -Diensten zu entpriorisieren. Weitere Informationen zur IPv6-Aktivierung in Azure AD finden Sie unter diesem Link: IPv6-Unterstützung in Azure Active Directory.
Allgemeine Verfügbarkeit – Microsoft-Cloud-Einstellungen für Azure AD-B2B
Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C
Microsoft-Cloudeinstellungen ermöglichen die Zusammenarbeit mit Organisationen in anderen Microsoft Azure-Clouds. Mit Microsoft-Cloudeinstellungen können Sie eine bidirektionale B2B-Zusammenarbeit zwischen den folgenden Clouds einrichten:
- Microsoft Azure Commercial und Microsoft Azure Government
- Microsoft Azure Commercial und Microsoft Azure operated by 21Vianet
Weitere Informationen zu Microsoft-Cloudeinstellungen für die B2B-Zusammenarbeit finden Sie unter Microsoft-Cloudeinstellungen.
Modernisierung der Nutzungsbedingungen
Typ: Geplante Änderung
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung
Ab Juli 2023 modernisieren wir die folgenden Nutzungsbedingungen mit einem aktualisierten PDF-Viewer und verschieben die Benutzeroberfläche von https://account.activedirectory.windowsazure.com zu https://myaccount.microsoft.com:
- Zuvor akzeptierte Nutzungsbedingungen anzeigen.
- Akzeptieren oder Ablehnen von Nutzungsbedingungen im Rahmen des Anmeldeflows.
Es werden keine Funktionen entfernt. Der neue PDF-Viewer fügt Funktionalität hinzu, und die begrenzten visuellen Änderungen in der Endbenutzerumgebung werden in einem zukünftigen Update mitgeteilt. Wenn Ihre Organisation nur bestimmte Domains zugelassen hat, müssen Sie sicherstellen, dass Ihre Postivliste die Domains 'myaccount.microsoft.com' und '*.myaccount.microsoft.com' enthält, damit die Nutzungsbedingungen weiterhin wie erwartet funktionieren.
Februar 2023
Allgemeine Verfügbarkeit: Erweitern der Privileged Identity Management-Rollenaktivierung im gesamten Azure-Portal
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Die Privileged Identity Management(PIM)-Rollenaktivierung wurde auf die Erweiterungen „Abrechnung“ und „AD“ im Azure-Portal erweitert. Abonnements (Abrechnung) und der Zugriffssteuerung (AD) wurden Verknüpfungen hinzugefügt, damit Benutzer*innen PIM-Rollen direkt über diese Einstellungen aktivieren können. Wählen Sie auf dem Blatt „Abonnements“ im horizontalen Befehlsmenü die Option Berechtigte Abonnements anzeigen aus, um Ihre berechtigten, aktiven und abgelaufenen Zuweisungen zu überprüfen. Von dort aus können Sie eine berechtigte Zuweisung im selben Bereich aktivieren. In der Zugriffssteuerung (IAM) für eine Ressource können Sie jetzt Meinen Zugriff anzeigen auswählen, um Ihre derzeit aktiven und berechtigten Rollenzuweisungen anzuzeigen und direkt zu aktivieren. Durch die Integration von PIM-Funktionen in verschiedene Blätter des Azure-Portals ermöglicht dieses neue Feature Benutzern den vorübergehenden Zugriff, um Abonnements und Ressourcen einfacher anzuzeigen oder zu bearbeiten.
Weitere Informationen zu Microsoft-Cloud-Einstellungen finden Sie unter Aktivieren meiner Azure-Ressourcenrollen in Privileged Identity Management.
Allgemeine Verfügbarkeit: Befolgen Sie bewährte Azure AD-Methoden mit Empfehlungen
Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung
Azure AD-Empfehlungen helfen Ihnen, Ihren Mandantenstatus zu verbessern, indem Sie Möglichkeiten zur Implementierung bewährter Methoden erkennen. Azure AD analysiert die Konfiguration Ihres Mandanten täglich. Während dieser Analyse vergleicht Azure AD die Daten einer Empfehlung mit der tatsächlichen Konfiguration Ihres Mandanten. Wenn eine Empfehlung als geeignet für Ihren Mandanten gekennzeichnet ist, wird die Empfehlung im Abschnitt „Empfehlungen“ der Azure AD-Übersicht angezeigt.
Diese Version enthält unsere ersten drei Empfehlungen:
- Konvertieren von Multi-Faktor-Authentifizierung pro Benutzer in Multi-Faktor-Authentifizierung für bedingten Zugriff
- Migrieren von Anwendungen aus AD FS nach Azure AD
- Minimieren von MFA-Eingabeaufforderungen von bekannten Geräten
Weitere Informationen finden Sie unter
- Was sind Azure Active Directory-Empfehlungen?
- Verwenden der Azure AD-Empfehlungs-API zum Implementieren bewährter Azure AD-Methoden für Ihren Mandanten
Public Preview: Integration von Azure AD PIM und bedingtem Zugriff
Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management
Sie können festlegen, dass Benutzer, die für eine Rolle berechtigt sind, die Richtlinienanforderungen für den bedingten Zugriff für die Aktivierung erfüllen müssen: Verwendung einer bestimmten Authentifizierungsmethode, die über Authentifizierungsstärken durchgesetzt wird, Aktivierung über Intune-konformes Gerät, Einhaltung der Nutzungsbedingungen, Verwendung der Multi-Faktor-Authentifizierung von Drittanbietern und Erfüllung standortbezogener Anforderungen.
Weitere Informationen finden Sie unter Konfigurieren von Azure AD-Rolleneinstellungen in Privileged Identity Management.
Allgemeine Verfügbarkeit: Weitere Informationen dazu, warum eine Anmeldung als „unbekannt“ gekennzeichnet wurde
Typ: Geändertes Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz
Die Risikoerkennung für ungewöhnliche Anmeldeeigenschaften bietet jetzt Risikogründe dafür, welche Eigenschaften für Kunden unbekannt sind, um dieses Risiko besser untersuchen zu können.
Der Schutz der Identität zeigt jetzt die unbekannten Eigenschaften im Azure-Portal auf UX und in der API als Zusätzliche Informationen an, wobei eine benutzerfreundliche Beschreibung erläutert, dass die folgenden Eigenschaften für diese Anmeldung des angegebenen Benutzers unbekannt sind.
Es gibt keine zusätzlichen Arbeit zum Aktivieren dieses Features. Die unbekannten Eigenschaften werden standardmäßig angezeigt. Weitere Informationen finden Sie unter Anmelderisiko.
Allgemeine Verfügbarkeit: Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – Januar 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieterprodukten
Im Februar 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
PROCAS, Tanium Cloud SSO, LeanDNA, CalendarAnything LWC, courses.work, Udemy Business SAML, Canva, Kno2fy, IT-Conductor, ナレッジワーク(Knowledge Work), Valotalive Digital Signage Microsoft 365 Integration, Priority Matrix HIPAA, Priority Matrix Government, Beable, Grain, DojoNavi, Global Validity Access Manager, FieldEquip, Peoplevine, Respondent, WebTMA, ClearIP, Pennylane, VsimpleSSO, Compliance Genie, Dataminr Corporate, Talon.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.
Public Preview: Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – Februar 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Januar 2023
Public Preview: Mandantenübergreifende Synchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Kollaboration
Mithilfe der mandantenübergreifenden Synchronisierung können Sie eine skalierbare und automatisierte Lösung einrichten, mit der Benutzer mandantenübergreifend auf Anwendungen in Ihrer Organisation zugreifen können. Sie baut auf der Azure AD B2B-Funktionalität auf und automatisiert das Erstellen, Aktualisieren und Löschen von B2B-Benutzern. Weitere Informationen finden Sie unter Was ist mandantenübergreifende Synchronisierung? (Vorschauversion).
Allgemeine Verfügbarkeit: Neue Verbund-Apps im Azure AD-Anwendungskatalog verfügbar – Januar 2023
Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieterprodukten
Im Januar 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:
MINT TMS, Exterro Legal GRC Software Platform, SIX.ONE Identity Access Manager, Lusha, Descartes, Travel Management System, Pinpoint (SAML), my.sdworx.com, itopia Labs, Better Stack.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.
Public Preview: Neue Bereitstellungsconnectors im Azure AD-Anwendungskatalog – Januar 2023
Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.
Public Preview: Azure AD Connect Cloudsynchronisierung – neue Benutzeroberfläche
Typ: Feature Dienstkategorie geändert: Azure AD Connect-Cloudsynchronisierung Produktfunktion: Identitätsgovernance
Testen Sie die neue geführte Benutzeroberfläche zum Synchronisieren von Objekten aus AD mit Azure AD über die Azure AD Connect-Cloudsynchronisierung im Azure-Portal. Mit dieser neuen Benutzeroberfläche können Hybrididentitätsadministratoren ganz einfach ermitteln, welche Synchronisierungs-Engine für ihre Szenarien verwendet werden soll, und mehr über die verschiedenen Optionen erfahren, die sie mit unseren Synchronisierungslösungen haben. Mit einer umfangreichen Reihe von Tutorials und Videos können Kunden an einer zentralen Stelle alles über die Azure AD Connect-Cloudsynchronisierung erfahren.
Auf diese Weise können Administratoren auch die verschiedenen Schritte zum Einrichten einer Cloudsynchronisierungskonfiguration und einer intuitiven Benutzeroberfläche zur einfachen Verwaltung durchführen. Administratoren können darüber hinaus Einblick in ihre Synchronisierungskonfiguration erhalten, indem sie die Option „Erkenntnisse“ verwenden, die in Azure Monitor und Workbooks integriert ist.
Weitere Informationen finden Sie unter
- Erstellen einer neuen Konfiguration für die Azure AD Connect-Cloudsynchronisierung
- Attributzuordnung bei der Azure AD Connect-Cloudsynchronisierung
- Azure AD Connect Cloud Sync Insights-Arbeitsmappe
Public Preview: Unterstützung für Verzeichniserweiterungen mithilfe der Azure AD Connect-Cloudsynchronisierung
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Azure AD Connect-Cloudsynchronisierung
Hybrid-IT-Administratoren können jetzt Active Directory- und Azure AD-Verzeichniserweiterungen mithilfe der Azure AD-Cloudsynchronisierung synchronisieren. Diese neue Funktion bietet die Möglichkeit, das Schema für Active Directory und Azure AD dynamisch zu ermitteln, sodass Kunden die erforderlichen Attribute mithilfe der Attributzuordnungserfahrung der Azure AD Connect-Cloudsynchronisierung zuordnen können.
Weitere Informationen zum Aktivieren dieses Features finden Sie unter Verzeichniserweiterungen und benutzerdefinierte Attributzuordnungen für die Azure AD Connect-Cloudsynchronisierung