Teilen über


Welche Neuerungen gibt es in Microsoft Entra ID?

Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us kopieren und in Ihren Feedreader RSS-Symbol einfügen.

Es werden fortlaufend Verbesserungen an Microsoft Entra ID (vormals Azure Active Directory) vorgenommen. Damit Sie bezüglich der neuesten Entwicklungen auf dem neuesten Stand bleiben, bietet dieser Artikel Informationen zu Folgendem:

  • Neueste Versionen
  • Bekannte Probleme
  • Fehlerkorrekturen
  • Veraltete Funktionen
  • Pläne für Änderungen

Hinweis

Wenn Sie Azure Active Directory heute verwenden oder derzeit Azure Active Directory in Ihren Organisationen bereitstellen, können Sie den Dienst weiterhin ohne Unterbrechung verwenden. Alle vorhandenen Bereitstellungen, Konfigurationen und Integrationen funktionieren weiterhin wie heute, ohne dass Sie etwas zu unternehmen brauchen.

Diese Seite wird monatlich aktualisiert, besuchen Sie sie daher regelmäßig. Wenn Sie nach Elementen suchen, die älter als sechs Monate sind, können Sie sie im Archiv zu den Neuerungen in Microsoft Entra ID finden.

September 2024

Öffentliche Vorschau – Neue Vorlage für bedingten Zugriff, die Geräte-Compliance erfordert

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Eine neue Vorlage für den bedingten Zugriff, die die Geräte-Compliance erfordert, ist jetzt in der öffentlichen Vorschau verfügbar. Diese Vorlage schränkt den Zugriff auf Unternehmensressourcen ausschließlich auf Geräte ein, die im Mobile Device Management (MDM) registriert sind und den Unternehmensrichtlinien entsprechen. Die Geräte-Compliance verbessert die Datensicherheit und verringert das Risiko von Datenschutzverletzungen, Malware-Infektionen und unbefugtem Zugriff. Dies ist eine empfohlene bewährte Methode für Benutzer und Geräte, auf die die Compliance-Richtlinie über MDM abzielt. Weitere Informationen finden Sie unter: Allgemeine Richtlinie: Erstellen einer Richtlinie für bedingten Zugriff, die die Geräte-Compliance erfordert.


Public Preview – Mandantenadministrator kann die zertifikatsbasierte Authentifizierung fehlschlagen lassen, wenn der Aussteller des Endbenutzerzertifikats nicht mit einer Zertifikatssperrliste konfiguriert ist

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Bei der zertifikatsbasierten Authentifizierung kann eine CA kann ohne CRL-Endpunkt hochgeladen werden, und die zertifikatsbasierte Authentifizierung schlägt nicht fehl, wenn eine ausstellende CA keine CRL angegeben hat.

Um die Sicherheit zu erhöhen und Fehlkonfigurationen zu vermeiden, kann ein Administrierender der Authentifizierungsrichtlinie verlangen, dass die CBA-Authentifizierung fehlschlägt, wenn für eine CA, die ein Endbenutzerzertifikat ausstellt, keine CRL konfiguriert ist. Weitere Informationen finden Sie unter: Verstehen der CRL-Validierung (Vorschau).


Allgemeine Verfügbarkeit: Microsoft Authenticator auf Android ist FIPS 140-konform für Microsoft Entra-Authentifizierung

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Ab Version 6.2408.5807 ist Microsoft Authenticator für Android mit FIPS 140-3 (Federal Information Processing Standard) für alle Microsoft Entra-Authentifizierungen mit Phishing-resistenten, gerätegebundenen Hauptschlüsseln, Push-MFA (Multi-Faktor-Authentifizierung), kennwortloser Anmeldung per Telefon (Phone Sign-In, PSI) und zeitbasierten Einmal-Passcodes (Time-Based One-Time Passcodes, TOTP) konform. Es sind keine Änderungen an Konfigurationen in Microsoft Authenticator oder im Microsoft Entra ID Admin Portal erforderlich, um diese Funktionalität zu ermöglichen. Microsoft Authenticator unter iOS ist wie letztes Jahr angekündigt bereits FIPS 140-konform. Weitere Informationen finden Sie unter Authentifizierungsmethoden in Microsoft Entra ID – Microsoft Authenticator-App.


allgemeine Verfügbarkeit – Microsoft Entra External ID Erweiterung für Visual Studio Code

Typ: Geändertes Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C

Die Microsoft Entra External ID Extension für VS Code bietet eine optimierte, geführte Erfahrung, die Ihnen hilft, die Identitätsintegration für kundenorientierte Anwendungen zu starten. Mit dieser Erweiterung können Sie externe Mandanten erstellen, eine angepasste und markenorientierte Anmeldeoberfläche für externe Benutzer einrichten und Ihre Projekte schnell mit vorkonfigurierten Beispielen für externe IDs starten – alles in Visual Studio Code. Darüber hinaus können Sie Ihre externen Mandanten, Anwendungen, Benutzerabläufe und Branding-Einstellungen direkt in der Erweiterung anzeigen und verwalten.

Weitere Informationen finden Sie unter: Schnellstart: Erste Schritte mit der Microsoft Entra External ID-Erweiterung für Visual Studio Code.


Public Preview – Custom Claims API für die Konfiguration von Ansprüchen von Unternehmensanwendungen

Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: SSO

Mit Custom Claims API können Administratoren zusätzliche Ansprüche für ihre Unternehmensanwendungen nahtlos über MS Graph verwalten und aktualisieren. Die Custom Claims API bietet eine vereinfachte und benutzerfreundliche API für die Anspruchsverwaltung unserer Kunden. Mit der Einführung der Custom Claims API haben wir UX und API-Interoperabilität erreicht. Administratoren können jetzt das Microsoft Entra Admin Center und die MS Graph-API austauschbar verwenden, um Anspruchskonfigurationen für ihre Unternehmensanwendungen zu verwalten. Es erleichtert Admins, ihre Automatisierungen über die API auszuführen, während sie gleichzeitig die Flexibilität haben, Ansprüche im Microsoft Entra Admin Center nach Bedarf für dasselbe Richtlinienobjekt zu aktualisieren. Weitere Informationen finden Sie unter: Anpassen von Ansprüchen mithilfe der benutzerdefinierten Anspruchsrichtlinie von Microsoft Graph (Preview).


Allgemeine Verfügbarkeit – mandantenübergreifende Manager-Synchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance

Die Unterstützung für die Synchronisierung des Manager-Attributs mithilfe der mandantenübergreifenden Synchronisierung ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Attribute.


Public Preview – Anfordern im Namen von

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Die Berechtigungsverwaltung ermöglicht Administratoren das Erstellen von Zugriffspaketen zum Verwalten der Ressourcen ihrer Organisation. Administratoren können Benutzern entweder direkt ein Zugriffspaket zuweisen oder eine Zugriffspaketrichtlinie konfigurieren, mit der Benutzer und Gruppen Zugriff anfordern können. Diese Option zum Erstellen von Self-Service-Prozessen ist nützlich, insbesondere wenn Organisationen expandieren und mehr Mitarbeitende einstellen. Neue Mitarbeitende, die einer Organisation beitreten, wissen möglicherweise jedoch nicht immer, was sie benötigen, oder wie sie Zugriff anfordern können. In diesem Fall würde sich ein neuer Mitarbeitender wahrscheinlich dahingehend auf seinen Vorgesetzten verlassen, dass dieser ihn durch das Verfahren zur Beantragung des Zugangs führt.

Anstatt neue Mitarbeitende im Anforderungsprozess zu navigieren, können Manager Zugriffspakete für ihre Mitarbeiter anfordern und das Onboarding schneller und nahtloser gestalten. Um diese Funktionalität für Manager zu aktivieren, können Administratoren beim Einrichten einer Zugriffspaketrichtlinie eine Option auswählen, mit der Manager*in den Zugriff im Namen ihrer Mitarbeitenden anfordern können.

Durch die Erweiterung von Self-Service-Anforderungsflüssen, um Anforderungen im Auftrag von Mitarbeitenden zu ermöglichen, wird sichergestellt, dass Benutzer rechtzeitig Zugriff auf erforderliche Ressourcen haben und die Produktivität steigern. Weitere Informationen finden Sie unter: Anfordern eines Zugriffspakets im Namen anderer Benutzender (Vorschau).


August 2024

Änderungsmitteilung - Zukünftige MFA- Erzwingung im Microsoft Entra Admin Center

Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Als Teil unseres Engagements, unseren Kunden die höchstmögliche Niveau an Sicherheit bereitzustellen, haben wir bereits angekündigt, dass Microsoft eine Multifaktor-Authentifizierung (MFA) für Benutzer, die sich bei Azure anmelden, verlangt.

Wir möchten ein Update freigeben, dass der Geltungsbereich der MFA-Erzwingung neben dem Azure-Portal und dem Intune Admin Center auch das Microsoft Entra Admin Center umfasst. Diese Änderung wird schrittweise eingeführt, so dass die Unternehmen Zeit haben, ihre Umsetzung zu planen:

Phase 1: Ab der zweiten Hälfte des Kalenderjahres 2024 ist MFA erforderlich, um sich beim Microsoft Entra Admin Center, Azure Portal und Intune Admin Center anzumelden. Diese Durchsetzung wird schrittweise auf alle Mandanten weltweit ausgeweitet. Diese Phase hatte keine Auswirkungen auf andere Azure-Clients wie die Azure-Befehlszeilenschnittstelle, Azure PowerShell, Azure Mobile App und Infrastructure as Code (IaC)-Tools.

Phase 2: Ab Anfang 2025 beginnt die schrittweise Durchsetzung von MFA bei der Anmeldung für die Azure CLI, Azure PowerShell, Azure Mobile App und Infrastructure as Code (IaC) Tools.

Microsoft sendet eine 60-tägige Vorankündigung an alle Microsoft Entra Global-Administratoren per E-Mail und über Azure Service Health Notifications, um sie über den Beginn der Durchsetzung und die erforderlichen Maßnahmen zu informieren. Zusätzliche Benachrichtigungen werden über das Azure-Portal, das Microsoft Entra Admin Center und das Microsoft 365 Message Center gesendet.

Es ist bekannt, dass einige Kunden zusätzliche Zeit benötigen, um sich auf diese MFA-Anforderung vorzubereiten. Daher räumt Microsoft Kunden mit komplexen Umgebungen oder technischen Hindernissen mehr Zeit ein. Die Benachrichtigung von uns enthält auch Details dazu, wie Kunden bestimmte Änderungen verschieben können. Zu diesen Änderungen gehören das Startdatum der Durchsetzung für ihre Mandanten, die Dauer der Verschiebung und ein Link zum Anwenden von Änderungen. Besuchen Sie hier um mehr zu erfahren.


Allgemeine Verfügbarkeit - eingeschränkte Berechtigungen für die Rolle Directory Synchronization Accounts (DSA) in Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync

Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connects

Im Rahmen der laufenden Sicherheitsverbesserung entfernt Microsoft ungenutzte Berechtigungen aus der privilegierten Rolle Verzeichnissynchronisierungskonten. Diese Rolle wird ausschließlich von Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync verwendet, um Active Directory-Objekte mit Microsoft Entra ID zu synchronisieren. Die Kunden müssen nichts unternehmen, um von dieser Härtung zu profitieren, und die überarbeiteten Rollenberechtigungen sind hier dokumentiert: Verzeichnissynchronisierungskonten.


Plan zur Änderung - Meine Sicherheitsinformationen Auswahl der Anmeldemethode hinzufügen UX-Aktualisierung

Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Endbenutzerumgebungen

Ab Mitte Oktober 2024 wird das Dialogfeld Anmeldemethode hinzufügen auf der Seite „Meine Sicherheitsinformationen“ aktualisiert und erhält ein modernes Look and Feel. Mit dieser Änderung werden unter jeder Methode neue Deskriptoren hinzugefügt, die Benutzern Details zur Verwendung der Anmeldemethode bieten (z. B. Microsoft Authenticator – Genehmigen von Anmeldeanforderungen oder Verwenden von Einmalcodes).

Anfang nächsten Jahres wird das Dialogfeld Anmeldemethode hinzufügen dahingehend verbessert, dass zunächst eine empfohlene Anmeldemethode angezeigt wird, anstatt die vollständige Liste der für die Registrierung verfügbaren Anmeldemethoden anzuzeigen. Die empfohlene Anmeldemethode verwendet standardmäßig die stärkste Methode, die dem Benutzer basierend auf der Authentifizierungsmethodenrichtlinie der Organisation zur Verfügung steht. Die Benutzer können mehr Optionen anzeigen anklicken und aus allen verfügbaren Anmeldemethoden wählen, die gemäß ihrer Richtlinie zulässig sind.

Diese Änderung erfolgt automatisch, sodass Administratoren keine Aktion ausführen.


Öffentliche Vorschau – Bereitstellung von UX-Updates

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion: Ausgehend zu SaaS-Anwendungen

Wir werden im nächsten Monat damit beginnen, Updates für die Benutzerfreundlichkeit bei der Anwendungsbereitstellung, der Personalbereitstellung und der mandantenübergreifenden Synchronisierung zu veröffentlichen. Diese Updates umfassen eine neue Übersichtsseite, die Benutzeroberfläche zum Konfigurieren der Konnektivität mit Ihrer Anwendung und die neue Erstellung von Bereitstellungsfunktionen. Die neuen Erlebnisse beinhalten alle Funktionen, die Kundschaft heute zur Verfügung stehen, und es ist kein Eingreifen der Kundschaft erforderlich.


Änderungsankündigung – Verzögerte Änderungen an den Administratorsteuerelementen für meine Gruppen

Typ: Plan für Änderung
Dienstkategorie: Gruppenverwaltung
Produktfunktion: AuthZ/Zugriffsdelegierung

Im Oktober 2023 teilten wir mit, dass ab Juni 2024 die bestehende Einstellung für das Self Service Group Management im Microsoft Entra Admin Center, die besagt, dass Benutzende den Zugriff auf Gruppenfunktionen in ‚Meine Gruppen‘ einschränken können, außer Kraft gesetzt wird. Diese Änderungen werden überprüft und werden möglicherweise wie ursprünglich geplant stattfinden. Ein neues geplantes Einstellungsdatum wird noch bekanntgegeben.


Öffentliche Vorschau – Microsoft Entra ID FIDO2-Bereitstellungs-APIs

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Microsoft Entra ID unterstützt jetzt die FIDO2-Bereitstellung über API, sodass Organisationen Sicherheitsschlüssel (Passkeys) für Benutzende vorab bereitstellen können. Diese neuen APIs können das Onboarding der Benutzenden vereinfachen und den Mitarbeitenden vom ersten Tag an eine nahtlose Phishing-sichere Authentifizierung bieten. Weitere Informationen zur Verwendung dieses Features finden Sie unter: Bereitstellen von FIDO2-Sicherheitsschlüsseln mithilfe der Microsoft Graph-API (Vorschau).


Allgemeine Verfügbarkeit – Aktivieren, Deaktivieren und Löschen von synchronisierten Benutzerkonten mit Lebenszyklus-Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Lebenszyklus-Workflows können jetzt Benutzende aktivieren, deaktivieren und löschen, die von Active Directory Domain Services (AD DS) zu Microsoft Entra synchronisiert werden. Diese Funktionalität ermöglicht es Ihnen das Offboarding von Mitarbeitenden abzuschließen, indem Sie das Benutzerkonto nach einer bestimmten Aufbewahrungsfrist löschen.

Weitere Informationen finden Sie unter: Verwalten von Benutzenden, die von Active Directory Domain Services mit Workflows synchronisiert wurden.


Allgemeine Verfügbarkeit – Konfigurieren des Lebenszyklus-Workflowbereichs mit benutzerdefinierten Sicherheitsattributen

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Kunden können jetzt ihre vertraulichen HR-Daten verwenden, die in benutzerdefinierten Sicherheitsattributen gespeichert sind. Sie können dies zusätzlich zu anderen Attributen tun, um den Umfang ihrer Workflows in Lebenszyklus-Workflows für die Automatisierung von Joiner-, Mover- und Leaverszenarios zu definieren.

Weitere Informationen finden Sie unter: Verwenden von benutzerdefinierten Sicherheitsattributen zur Betrachtung eines Workflows.


Allgemeine Verfügbarkeit – Workflowhistorie in Lebenszyklus-Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Mit diesem Feature kann die Kundschaft jetzt die Workflowintegrität überwachen und Einblicke in alle ihre Workflows in Lebenszyklus-Workflows erhalten, einschließlich der Anzeige von Workflowverarbeitungsdaten über Workflows, Aufgaben und Workflowkategorien hinweg.

Weitere Informationen finden Sie unter: Lebenszyklus-Workflow-Erkenntnisse.


Allgemeine Verfügbarkeit – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil von Benutzenden ändert

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort von Mitarbeitenden auszulösen und sie im Workflowzeitplan auszuführen. Mit diesem Feature können Kunden neue Workflowtrigger nutzen, um benutzerdefinierte Workflows zum Ausführen von Aufgaben zu erstellen, die mit Wechseln von Mitarbeitern in der Organisation verbunden sind, z. B. das Triggern von:

  • Workflows, wenn ein angegebenes Attribut geändert wird
  • Workflows, wenn ein Benutzer der Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt wird
  • Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
  • Aufgaben zum Zuweisen von Lizenzen oder Entfernen ausgewählter Lizenzen für einen Benutzer

Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.


Allgemeine Verfügbarkeit – Gerätebasierter bedingter Zugriff auf M365/Azure-Ressourcen unter Red Hat Enterprise Linux

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: SSO

Seit Oktober 2022 können Benutzende von Ubuntu Desktop 20.04 LTS und Ubuntu 22.04 LTS mit dem Microsoft Edge-Browser ihre Geräte mit Microsoft Entra ID registrieren, sich in die Microsoft Intune-Verwaltung einschreiben und mithilfe von gerätebasierten Richtlinien für den bedingten Zugriff sicher auf Unternehmensressourcen zugreifen.

Diese Version erweitert die Unterstützung auf Red Hat Enterprise Linux 8.x und 9.x (LTS), wodurch die folgenden Funktionen ermöglicht werden:

  • Microsoft Entra ID-Registrierung und Registrierung von RedHat LTS (8/9)-Desktops.
  • Richtlinien für bedingten Zugriff, die Webanwendungen über Microsoft Edge schützen - Bietet SSO für native und Webanwendungen (z. B. Azure CLI, Microsoft Edge-Browser, Teams Progressive Web App (PWA), usw.) für den Zugriff auf M365/Azure-geschützte Ressourcen.
  • Standardmäßige Intune-Compliancerichtlinien.
  • Unterstützung für Bash-Skripts mit benutzerdefinierten Compliancerichtlinien.
  • Der Paket-Manager unterstützt jetzt zusätzlich zu Debian DEB-Paketen auch RHEL RPM-Pakete von Red Hat Enterprise Linux.

Weitere Informationen zu Microsoft Entra registrierten Geräten.


Juli 2024

Allgemeine Verfügbarkeit – Insider-Risikobedingung im bedingten Zugriff ist GA

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Bedingung „Insider-Risiko“ in bedingtem Zugriff ist jetzt allgemein verfügbar

Die Bedingung „Insider-Risiko“ in bedingtem Zugriff ist ein neues Feature, das Signale der adaptiven Schutzfunktion von Microsoft Purview nutzt, um die Erkennung und automatische Entschärfung von Insiderbedrohungen zu verbessern. Diese Integration ermöglicht es Organisationen, potenzielle Insiderrisiken effektiver zu handhaben und darauf zu reagieren, indem erweiterte Analysen und Echtzeitdaten verwendet werden.

Wenn Purview beispielsweise ungewöhnliche Aktivitäten von Benutzenden erkennt, kann „Bedingter Zugriff“ zusätzliche Sicherheitsmaßnahmen erzwingen, wie etwa mehrstufige Authentifizierung (MFA) oder Blockieren des Zugriffs. Dies ist ein Premium-Feature, welches eine P2-Lizenz erfordert. Weitere Informationen: Allgemeine Richtlinie für bedingten Zugriff: Blockieren des Zugriffs von Benutzenden mit Insider-Risiko


Allgemeine Verfügbarkeit – Neue SAML-Anwendungen können keine Token über OAuth2/OIDC-Protokolle empfangen

Typ: Plan für Änderung
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Entwickleroberfläche

Ab Ende September 2024 können für Anwendungen, die als SAML-Anwendungen (über die preferredSingleSignOnMode-Eigenschaft des Dienstprinzipals) gekennzeichnet sind, keine JWT-Token ausgestellt werden. Diese Veränderung bedeutet, dass sie nicht die Ressourcenanwendung in OIDC, OAuth2.0 oder anderen Protokollen mit JWTs sein können. Diese Änderung betrifft nur SAML-Anwendungen, die versuchen, eine neue Abhängigkeit von JWT-basierten Protokollen einzugehen; bestehende SAML-Anwendungen, die diese Flows bereits verwenden, sind davon nicht betroffen. Dieses Update verbessert die Sicherheit von Apps.

Weitere Informationen finden Sie unter: SAML-Authentifizierung mit Microsoft Entra ID.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:

Full story SAML, LSEG Workspace

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.


Allgemeine Verfügbarkeit – Anwendungsmigrationsassistent für Active Directory-Verbunddienste (AD FS)

Typ: Neues Feature
Dienstkategorie: AD FS-Anwendungsmigration
Produktfunktion: Plattform

Mit dem Anwendungsmigrationsassistenten für Active Directory-Verbunddienste (AD FS) können Benutzende schnell erkennen, welche AD FS-Anwendungen mit der Migration zu Microsoft Entra ID kompatibel sind. Dieses Tool zeigt die Migrationsbereitschaft jeder Anwendung und hebt Probleme mit vorgeschlagenen Aktionen zur Abhilfe hervor. Dieses Tool führt Benutzer auch durch die Vorbereitung einer einzelnen Anwendung für die Migration und die Konfiguration ihrer neuen Microsoft Entra-Anwendung. Weitere Informationen zur Verwendung dieses Features finden Sie unter: Verwenden der AD FS-Anwendungsmigration zum Verschieben von AD FS-Apps zu Microsoft Entra ID.


Allgemeine Verfügbarkeit – Warnung „Attacker in the Middle“ für den Identitätsschutz

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Die Erkennung eines „Attacker in the Middle“ ist jetzt für Benutzende für den Identitätsschutz allgemein verfügbar.

Diese hochpräzise Erkennung wird bei einem Benutzerkonto ausgelöst, das von einem Angriff kompromittiert wurde, der die Anmeldedaten eines Benutzers, einschließlich der ausgegebenen Token, abgefangen hat. Das Risiko wird über Microsoft 365 Defender identifiziert und hebt Benutzende als hochriskant hervor, um die konfigurierte Richtlinie für bedingten Zugriff auszulösen.

Weitere Informationen zu diesem Feature finden Sie unter: Was sind Risikoerkennungen?


Allgemeine Verfügbarkeit – Einfache Authentifizierung mit Azure App Service und Microsoft Entra External ID

Typ: Geändertes Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C

Ein verbessertes Erlebnis bei der Verwendung von Microsoft Entra External ID als Identitätsanbieter für die integrierte Authentifizierung von Azure App Service, was das Konfigurieren der Authentifizierung und Autorisierung für externe Apps vereinfacht. Sie können die Erstkonfiguration direkt über das App Service-Authentifizierungssetup abschließen, ohne zum externen Mandanten zu wechseln. Weitere Informationen finden Sie unter: Schnellstart: Hinzufügen der App-Authentifizierung zu Ihrer Web-App, die in Azure App Service ausgeführt wird.


Juni 2024

Plan für Änderung – Passkey in Microsoft Authenticator (Vorschau) ändert sich bei der Registrierung

Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Endbenutzerumgebungen

Ab Ende Juli 2024 bis Ende August 2024 werden wir Änderungen an der Registrierung für Passkey in Microsoft Authenticator (Vorschau) auf der Seite Meine Sicherheitsinformationen vornehmen. Diese Änderung des Registrierungserlebnisses geht von einem WebAuthn-Ansatz aus und führt die Benutzer dazu, sich über die Microsoft Authenticator-App zu registrieren. Diese Änderung erfolgt automatisch, und Administratoren müssen keine Maßnahmen ergreifen. Hier finden Sie weitere Details:

  • Standardmäßig werden die Benutzer angeleitet, sich bei der Authenticator-App anzumelden, um Passkeys einzurichten.
  • Wenn Nutzer sich nicht anmelden können, können sie über einen Link „Probleme?“ auf der Seite zu einem verbesserten WebAuthn-Erlebnis zurückkehren.

Allgemeine Verfügbarkeit: Sicherheitsverbesserungen für Microsoft Entra Connect Sync and Connect Health

Typ: Geändertes Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connect

Empfohlene Aktion: Sicherheitsverbesserungen für Microsoft Entra Connect Sync and Connect Health

Seit September 2023 wird für Kunden von Microsoft Entra Connect Sync und Microsoft Entra Connect Health im Rahmen einer vorbeugenden Dienständerung für mehr Sicherheit ein automatisches Upgrade auf einen aktualisierten Build durchgeführt. Für Kunden, die sich zuvor vom automatischen Upgrade abgemeldet haben oder bei denen ein Fehler aufgetreten ist, wird dringend empfohlen, dass ein Upgrade auf die aktuellen Versionen bis zum 23. September 2024 durchgeführt wird.

Wenn Sie ein Upgrade auf die aktuellen Versionen durchführen, stellen Sie sicher, dass beim Ändern des Diensts Unterbrechungen vermieden werden:

  • Microsoft Entra Connect Sync
  • Microsoft Entra Connect Health-Agent für Sync
  • Microsoft Entra Connect Health-Agent für ADDS
  • Microsoft Entra Connect Health-Agent für ADFS

Weitere Informationen zu den erwarteten Auswirkungen der Dienständerung sowie einen Leitfaden und Versionsinformationen zum Upgrade finden Sie in der Dokumentation: Sicherheitsverbesserungen für den automatischen Upgradeprozess.


Public Preview: MS Graph-API-Unterstützung für die Multi-Faktor-Authentifizierung pro Benutzer

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

MS Graph-API-Unterstützung für die Multi-Faktor-Authentifizierung pro Benutzer

Ab Juni 2024 wird die Funktion zum Verwalten des Benutzerstatus (erzwungen, aktiviert, deaktiviert) für die Multi-Faktor-Authentifizierung pro Benutzer über die MS Graph-API eingeführt. Dieses Update ersetzt das PowerShell-Vorgängermodul von MSOnline, das eingestellt wird. Die empfohlenen Ansätze zum Schutz von Benutzern mit Multi-Faktor-Authentifizierung für Microsoft Entra ist bedingter Zugriff (für lizenzierte Organisationen) und Sicherheitsstandards (für nicht lizenzierte Organisationen). Weitere Informationen finden Sie unter: Aktivieren von benutzerspezifischer Microsoft Entra Multi-Faktor-Authentifizierung zum Schutz von Anmeldeereignissen.


Public Preview - Einfache Authentifizierung mit Azure App Service und Microsoft Entra External ID

Typ: Geändertes Feature
Dienstkategorie: B2C – Kundenidentitätsverwaltung
Produktfunktion: B2B/B2C

Das Verwenden von Microsoft Entra External ID als Identitätsanbieter für die integrierte Authentifizierung von Azure App Service wurde verbessert, was das Konfigurieren der Authentifizierung und Autorisierung für externe Apps vereinfacht. Sie können die Erstkonfiguration direkt über das App Service-Authentifizierungssetup abschließen, ohne zum externen Mandanten zu wechseln. Weitere Informationen finden Sie unter: Schnellstart: Hinzufügen der App-Authentifizierung zu Ihrer Web-App, die in Azure App Service ausgeführt wird


Allgemeine Verfügbarkeit: Bildschirm „Umgestaltete Kontodetails“ in Microsoft Authenticator

Typ: Plan für Änderung
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Im Juli werden Verbesserungen für die UX der Microsoft Authenticator-App eingeführt. Die Elemente auf der Kontodetailseite eines Benutzerkontos werden neu angeordnet, damit Benutzer die Informationen und Schaltflächen auf dem Bildschirm besser verstehen und damit interagieren können. Wichtige Aktionen, die Benutzer aktuell ausführen können, stehen weiterhin auf der umgestalteten Seite zur Verfügung, sind aber in drei Abschnitten oder Kategorien sortiert, damit mit den Benutzern besser kommuniziert werden kann:

  • In der App konfigurierte Anmeldeinformationen
  • Weitere Anmeldemethoden, die sie konfigurieren können
  • Kontoverwaltungsoptionen in der App

Allgemeine Verfügbarkeit: SLA-Leistungsbericht auf Mandantenebene

Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Überwachung und Berichterstellung

Zusätzlich zum Bereitstellen der globalen SLA-Leistung meldet Microsoft Entra ID die SLA-Leistung auf Mandantenebene für Organisationen mit mindestens 5.000 aktiven Benutzern pro Monat. Dieses Feature wurde im Mai 2024 allgemein verfügbar. Die Vereinbarung zum Servicelevel (SLA) legt ein Minimum von 99,99 % für die Verfügbarkeit der Microsoft Entra ID-Benutzerauthentifizierung fest, die monatlich im Microsoft Entra Admin Center gemeldet wird. Weitere Informationen finden Sie unter: Was ist Microsoft Entra ID?


Vorschau: QR-Codeanmeldung, eine neue Authentifizierungsmethode für Mitarbeiter in Service und Produktion

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Wir stellen eine neue einfache Möglichkeit für Mitarbeiter in Service und Produktion vor, sich mit einem QR-Code und einer PIN in Microsoft Entra ID zu authentifizieren. Damit entfällt für die Benutzer die Notwendigkeit, lange UPNs und alphanumerische Passwörter einzugeben und zu wiederholen.

Ab August 2024 wird allen Benutzern in Ihrem Mandanten neuer Link Anmeldung mit QR-Code angezeigt, wenn sie zu den https://login.microsoftonline.com>Anmeldeoptionen>Anmelden bei einer Organisation navigieren. Dieser neue Link, Mit QR-Code anmelden, wird nur auf mobilen Geräten (Android/iOS/iPadOS) angezeigt. Wenn Sie die Vorschau nicht verwenden, können sich Benutzer von Ihrem Mandanten nicht mit dieser Methode anmelden, solange die Überprüfungsphase noch läuft. Sie erhalten eine Fehlermeldung, wenn sie versuchen, sich anzumelden.

Das Feature verfügt über ein Tag Preview, bis es allgemein verfügbar ist. Ihre Organisation muss die Vorschauversion nutzen, um dieses Feature zu testen. Allgemeine Tests ist in der öffentlichen Vorschauversion verfügbar, die später angekündigt wird.  

Während sich das Feature in der Vorschau befindet, wird kein technischer Support bereitgestellt. Weitere Informationen zum Support während der Vorschauversionen finden Sie hier: Preview-Programminformationen von Microsoft Entra ID.


Mai 2024

Allgemeine Verfügbarkeit: Azure China 21Vianet unterstützt jetzt „Meine Anmeldungen“ und die kombinierte MFA/SSPR-Registrierung

Typ: Geändertes Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Ab Ende Juni 2024 haben alle Organisationen, die Microsoft Azure China 21Vianet verwenden, jetzt Zugriff auf Aktivitätsberichte für „Meine Anmeldungen“. Sie müssen die kombinierte Endbenutzerumgebung für die Registrierung von Sicherheitsinformationen für MFA und SSPR verwenden. Nach der Aktivierung sehen Benutzende eine einheitliche SSPR- und MFA-Registrierung, wenn sie sich für SSPR oder MFA registrieren sollen. Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.


Allgemeine Verfügbarkeit: $select in signIn-API

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Überwachung und Berichterstellung

Die lange erwartete $select Eigenschaft wird jetzt in die signIn API implementiert. Verwenden Sie $select, um die Anzahl der Attribute zu verringern, die für jedes Protokoll zurückgegeben werden. Dieses Update sollte Kunden bei Drosselungsproblemen erheblich unterstützen und es jedem Kunden ermöglichen, schnellere, effizientere Abfragen auszuführen.


Allgemeine Verfügbarkeit: Mehrere kennwortlose Anmeldungen per Telefon für Android-Geräte

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Endbenutzer können ab sofort auf jedem unterstützten Android-Gerät die kennwortlose Telefonanmeldung für mehrere Konten in der Authenticator-App aktivieren. Beratende Personen, Studierende und andere Benutzer mit mehreren Konten in Microsoft Entra können jedes Konto zu Microsoft Authenticator hinzufügen und die kennwortlose Telefonanmeldung für alle von demselben Android-Gerät aus verwenden. Die Microsoft Entra-Konten können sich in demselben Mandanten oder in verschiedenen Mandanten befinden. Gastkonten werden für die Anmeldung über mehrere Konten von einem Gerät aus nicht unterstützt. Weitere Informationen finden Sie unter Aktivieren der kennwortlosen Anmeldung mit Microsoft Authenticator.


Public Preview: Unterstützung von Bicep-Vorlagen für Microsoft Graph

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Entwickleroberfläche

Die Microsoft Graph Bicep-Erweiterung bietet deklarative Infrastructure-as-Code-Funktionen (IaC) zu Microsoft Graph-Ressourcen. So können Sie wichtige Microsoft Entra ID-Ressourcen mithilfe von Bicep-Vorlagendateien zusammen mit Azure-Ressourcen erstellen, bereitzustellen und verwalten.

  • Bestehende Azure-Kunden können jetzt vertraute Tools verwenden, um Azure-Ressourcen und die Microsoft Entra-Ressourcen bereitzustellen, von denen sie abhängig sind, z. B. Anwendungen und Dienstprinzipale, IaC- und DevOps-Praktiken.
  • Darüber hinaus öffnet die Erweiterung die Tür für bestehende Microsoft Entra-Kunden, um Bicep-Vorlagen und IaC-Praktiken zu verwenden, um die Microsoft Entra-Ressourcen ihres Mandanten bereitzustellen und zu verwalten.

Weitere Informationen finden Sie unter: Bicep-Vorlagen für Microsoft Graph-Ressourcen


Public Preview: Platform SSO für macOS mit Microsoft Entra ID

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Wir freuen uns, bekanntgeben zu dürfen, dass Platform SSO für macOS in der öffentlichen Vorschau mit Microsoft Entra ID verfügbar ist. Platform SSO ist eine Erweiterung des Microsoft Enterprise SSO-Plug-Ins für Apple-Geräte, die die Nutzung und Verwaltung von Mac-Geräten nahtloser und sicherer als je zuvor macht. Zu Beginn der öffentlichen Vorschau arbeitet Platform SSO mit Microsoft Intune. Weitere Anbieter für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) werden in Kürze bekannt gegeben. Wenden Sie sich an Ihren MDM-Anbieter, um weitere Informationen zum Support und zur Verfügbarkeit zu erhalten. Weitere Informationen finden Sie unter Übersicht über macOS PSSO (Vorschau).


Public Preview: Erkenntnisse über den Workflowverlauf in Lebenszyklusworkflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Kunden können jetzt die Workflowintegrität überwachen und Einblicke in alle ihre Workflows in Lebenszyklus-Workflows erhalten, einschließlich der Anzeige von Workflowverarbeitungsdaten über Workflows, Aufgaben und Workflowkategorien hinweg. Weitere Informationen finden Sie unter Workflowerkenntnisse (Vorschau).


Public Preview: Konfigurieren des Lebenszyklusworkflowbereichs mit benutzerdefinierten Sicherheitsattributen

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Kunden können nun zusätzlich zu anderen Attributen ihre vertraulichen HR-Daten anwenden, die in benutzerdefinierten Sicherheitsattributen gespeichert sind. Mit diesem Update können Kunden den Umfang ihrer Workflows in Lebenszyklus-Workflows für die Automatisierung von Joiner-, Mover- und Leaver-Szenarien definieren. Weitere Informationen finden Sie unter Verwenden von benutzerdefinierten Sicherheitsattributen zur Betrachtung eines Workflows.


Public Preview – Aktivieren, Deaktivieren und Löschen von synchronisierten Benutzerkonten mit Lebenszyklus-Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Lifecycle Management

Lebenszyklus-Workflows können jetzt Benutzerkonten aktivieren, deaktivieren und löschen, die aus Active Directory Domain Services (AD DS) mit Microsoft Entra synchronisiert werden. Mit diesem Feature können Sie sicherstellen, dass die Offboardingprozesse Ihrer Mitarbeitenden abgeschlossen werden, indem Sie das Benutzerkonto nach einem bestimmten Aufbewahrungszeitraum löschen.

Weitere Informationen finden Sie unter Verwalten synchronisierter lokaler Benutzer mit Lebenszyklus-Workflows.


Public Preview: Methoden für die externe Authentifizierung für die Multi-Faktor-Authentifizierung

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung

Mit externen Authentifizierungsmethoden können Sie Ihre bevorzugte Lösung für die Multi-Faktor-Authentifizierung (MFA) mit Microsoft Entra ID verwenden. Weitere Informationen finden Sie unter Verwalten einer externen Authentifizierungsmethode in Microsoft Entra ID (Vorschau).


Allgemeine Verfügbarkeit – LastSuccessfulSignIn

Typ: Geändertes Feature
Dienstkategorie: MS Graph
Produktfunktion: Überwachung und Berichterstellung

Aufgrund der großen Nachfrage und des gestiegenen Vertrauens in die Stabilität der Eigenschaften wird werden mit dem Update LastSuccessfulSignIn und LastSuccessfulSigninDateTime in V1 aufgenommen. Sie können jetzt Abhängigkeiten von diesen Eigenschaften in Ihren Produktionsumgebungen übernehmen. Weitere Informationen finden Sie unter signInActivity-Ressourcentyp.


Allgemeine Verfügbarkeit: Ändern der standardmäßig akzeptierten Tokenversion für neue Anwendungen

Typ: Plan für Änderung
Dienstkategorie: Andere
Produktfunktion: Entwickleroberfläche

Ab August 2024 wird für neue Microsoft Entra-Anwendungen, die über eine beliebige Schnittstelle (einschließlich Microsoft Entra Admin Center, Azure Portal, Powershell/CLI oder Microsoft Graph Application API) erstellt werden, der Standardwert der requestedAccessTokenVersion-Eigenschaft in der App-Registrierung auf 2 gesetzt. Diese Funktion ist eine Änderung des vorherigen Standardwerts von null' (d. h. 1). Dies bedeutet, dass neue Ressourcenanwendungen standardmäßig v2-Zugriffstoken anstelle von v1 empfangen. Dieses Update verbessert die Sicherheit von Apps. Weitere Informationen zu Unterschieden zwischen Tokenversionen finden Sie unter: Zugriffstoken auf der Microsoft Identity Platform und Referenz zu Ansprüchen in Zugriffstoken.


Allgemeine Verfügbarkeit: Windows-Kontoerweiterung jetzt Microsoft Single Sign On

Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: SSO

Die Windows-Kontoerweiterung ist jetzt die Erweiterung Microsoft Single Sign On in Dokumenten und Chrome Store. Die Windows-Kontoerweiterung wurde aktualisiert, um die neue macOS-Kompatibilität abzubilden. Diese Funktionalität wird jetzt als Microsoft Single Sign On (SSO)-Erweiterung für Chrome bezeichnet und bietet Features für einmaliges Anmelden und Geräteidentität mit dem Enterprise SSO-Plug-In für Apple-Geräte. Dieses Update ist nur eine Namensänderung für die Erweiterung, es gibt keine Softwareänderungen an der Erweiterung selbst.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Microsoft hat die folgenden neuen Anwendungen in seinem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


April 2024

Public Preview – FIDO2-Authentifizierung in Android-Webbrowsern

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Benutzer können sich jetzt mit einem FIDO2-Sicherheitsschlüssel in Chrome und Microsoft Edge unter Android anmelden. Diese Änderung gilt für alle Benutzer, die für die FIDO2-Authentifizierungsmethode im Gültigkeitsbereich sind. Die FIDO2-Registrierung in Android-Webbrowsern ist noch nicht verfügbar.

Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.


Allgemeine Verfügbarkeit – Bereitstellung von Sicherheitsgruppen in Active Directory mithilfe der Cloudsynchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung

Die Bereitstellung von Sicherheitsgruppen in Active Directory (auch als „Gruppenrückschreiben“ bezeichnet) ist jetzt allgemein über die Microsoft Entra-Cloudsynchronisierung in globalen Azure-Clouds und Azure Government-Clouds verfügbar. Mit dieser neuen Funktion können Sie Active Directory-basierte lokale Anwendungen (Kerberos-basierte Apps) mithilfe von Microsoft Entra Governance einfach steuern. Informationen finden Sie unter Bereitstellen von Gruppen in Active Directory mithilfe der Microsoft Entra-Cloudsynchronisierung.


Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion:Microsoft Entra Verbinden Sync

Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Verbinden Sync ist nach dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.

Eine weitere ähnliche Funktionalität in Microsoft Entra Cloud Sync ist die Gruppenbereitstellung für AD. Sie können diese Funktionalität anstelle von GWB V2 für die Bereitstellung von Cloudsicherheitsgruppen für AD verwenden. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.

Kunden, die dieses Vorschaufeature in Verbinden Synchronisieren verwenden, sollten ihre Konfiguration von Verbinden Synchronisierung in Cloud Sync wechseln. Kunden können die gesamte Hybridsynchronisierung in Cloud Sync verschieben (sofern sie ihre Anforderungen unterstützt). Kunden können Cloud Sync auch nebeneinander ausführen und nur die Bereitstellung von Cloud-Sicherheitsgruppen in Azure AD auf Cloud Sync zu übertragen.

Kunden, die Microsoft 365-Gruppen für AD verwenden, können weiterhin GWB V1 für diese Funktion verwenden.

Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions


Allgemeine Verfügbarkeit – PIM-Genehmigungen und -Aktivierungen in der mobilen Azure-App (iOS und Android) sind jetzt verfügbar

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

PIM ist jetzt in der mobilen Azure-App in iOS und Android verfügbar. Kunden können jetzt eingehende PIM-Aktivierungsanforderungen genehmigen oder verweigern. Kunden können außerdem Microsoft Entra ID und Azure-Ressourcenzuweisungen direkt über eine App auf ihren Geräten aktivieren. Weitere Informationen finden Sie unter Aktivieren von PIM-Rollen mithilfe der mobilen Azure-App.


Allgemeine Verfügbarkeit – Verringerung des Benutzerrisikos durch lokale Kennwortzurücksetzung

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Organisationen, die Kennwort-Hashsynchronisierung aktiviert haben, können jetzt lokal Kennwortänderungen zulassen, um das Benutzerrisiko zu beseitigen. Sie können diese Funktionalität auch verwenden, um mithilfe von automatischer Self-Service-Wartung in risikobasierten Richtlinien für bedingten Zugriff Hybridbenutzern Zeit zu sparen und ihre Produktivität zu erhalten. Weitere Informationen finden Sie unter Behandeln von Risiken und Aufheben der Blockierung von Benutzern.


Allgemeine Verfügbarkeit – Benutzerdefinierte Anspruchsanbieter ermöglichen die Tokenanspruchserweiterung aus externen Datenquellen

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktionalität: Erweiterbarkeit

Mit benutzerdefinierten Authentifizierungserweiterungen können Sie die Microsoft Entra-Authentifizierungserfahrung durch eine Integration mit externen Systemen anpassen. Ein benutzerdefinierter Anspruchsanbieter besteht aus einer benutzerdefinierten Authentifizierungserweiterung, die eine REST-API aufruft, um Ansprüche von externen Systemen abzurufen. Ein benutzerdefinierter Anspruchsanbieter ordnet Ansprüche aus externen Systemen Token zu und kann einer oder mehreren Anwendungen in Ihrem Verzeichnis zugewiesen werden. Weitere Informationen finden Sie unter Übersicht über benutzerdefinierte Authentifizierungserweiterungen.


Allgemeine Verfügbarkeit – Das Kontingent für dynamische Gruppen wurde auf 15.000 erhöht.

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Eine Microsoft Entra-Organisation konnte bisher maximal eine Kombination von 15.000 dynamischen Mitgliedschaftsgruppen und dynamischen Verwaltungseinheiten enthalten.

Dieses Kontingent wird auf 15.000 erhöht. Beispielsweise können Sie jetzt über 15.000 dynamische Mitgliedschaftsgruppen und 10.000 dynamische AUs verfügen (oder eine beliebige andere Kombination, die in der Summe 15k ergibt). Sie müssen nichts tun, um diese Änderung nutzen zu können – dieses Update ist jetzt verfügbar. Weitere Informationen finden Sie unter Grenzwerte und Einschränkungen für den Microsoft Entra-Dienst.


Allgemeine Verfügbarkeit – Lebenszyklus-Workflows: Exportieren von Workflowverlaufsdaten in CSV-Dateien

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

In Lebenszyklus-Workflows können IT-Administratoren nun ihre Workflowhistorien-Daten für Benutzer, Ausführungen und Aufgaben in CSV-Dateien exportieren, um die Berichts- und Überwachungsanforderungen ihrer Organisation zu erfüllen.

Weitere Informationen finden Sie unter Herunterladen von Workflowverlaufsberichten.


Öffentliche Vorschau – Native Authentifizierung für Microsoft Entra External ID

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Mit der nativen Authentifizierung können Entwickler die vollständige Kontrolle über das Design der Anmeldeumgebung ihrer mobilen Anwendungen übernehmen. Sie können beeindruckende, pixelgenaue Authentifizierungsbildschirme erstellen, die nahtlos in ihre Apps integriert sind, anstatt sich auf browserbasierte Lösungen zu verlassen. Weitere Informationen finden Sie unter Native Authentifizierung (Vorschau).


Public Preview – Aktivieren von Passkeys in Microsoft Authenticator

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Benutzer können jetzt gerätegebundene Passkeys in Microsoft Authenticator erstellen, um auf Microsoft Entra-ID-Ressourcen zuzugreifen. Passkeys in der Authenticator-App bieten kosteneffiziente, phishingresistente und nahtlose Authentifizierungen für Benutzer über ihre mobilen Geräte. Weitere Informationen finden Sie unter https://aka.ms/PasskeyInAuthenticator.


Allgemeine Verfügbarkeit – Maximale Anzahl von Workflows in Lebenszyklus-Workflows beträgt jetzt 100

Typ: Geändertes Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

Die maximale Anzahl von Workflows, die in Lebenszyklus-Workflows konfiguriert werden können, hat sich erhöht. IT-Administratoren können nun bis zu 100 Workflows in Lebenszyklus-Workflows erstellen. Weitere Informationen finden Sie unter Microsoft Entra ID Governance-Dienstbeschränkungen.


Public Preview – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil eines Benutzers ändert

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort eines Mitarbeiters auszulösen und sie im Workflow-Zeitplan auszuführen. Mit diesem Feature können Kunden neue Workflow-Trigger nutzen, um benutzerdefinierte Workflows zum Ausführen von Aufgaben zu erstellen, die mit Wechseln von Mitarbeitern in der Organisation verbunden sind, z. B. das Triggern von:

  • Workflows, wenn ein angegebenes Attribut geändert wird
  • Workflows, wenn ein Benutzer der Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt wird
  • Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
  • Aufgaben zum Zuweisen von Lizenzen oder Entfernen ausgewählter Lizenzen für einen Benutzer

Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.


Allgemeine Verfügbarkeit – Microsoft Graph-Aktivitätsprotokolle

Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung

Die Microsoft Graph-Aktivitätsprotokolle sind jetzt allgemein verfügbar. Microsoft Graph-Aktivitätsprotokolle bieten Ihnen Einblicke in HTTP-Anforderungen, die an den Microsoft Graph-Dienst in Ihrem Mandanten gesendet wurden. Mit schnell wachsenden Sicherheitsbedrohungen und einer zunehmenden Anzahl von Angriffen können Sie mit dieser Protokolldatenquelle Sicherheitsanalysen und Bedrohungssuche durchführen und Anwendungsaktivitäten in Ihrem Mandanten überwachen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Microsoft hat die folgenden neuen Anwendungen in seinem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

CultureHQeliaGoSkillsIslandJellyfish

Weitere Informationen darüber, wie Sie Ihr Unternehmen durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie im Artikel zur automatisierter Bereitstellung von Benutzern für SaaS-Anwendungen mit Microsoft Entra.


Allgemeine Verfügbarkeit – Schnelles Setup von Microsoft Entra Verified ID

Typ: Neues Feature
Dienstkategorie: Verified ID
Produktfunktion: Dezentrale Identitäten

Beim schnellen Setup für Microsoft Entra Verified ID, das jetzt allgemein verfügbar ist, werden mehrere von Administratoren auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.


Public Preview – Zuweisen von Microsoft Entra-Rollen mit der Berechtigungsverwaltung

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Durch das Zuweisen von Microsoft Entra-Rollen zu Arbeitskräften und Gästen mithilfe der Berechtigungsverwaltung können Sie die Berechtigungen einzelner Benutzer/Benutzerinnen anzeigen, um schnell zu bestimmen, welche Rollen diesem Benutzer bzw. dieser Benutzerin zugewiesen sind. Wenn Sie eine Microsoft Entra-Rolle als Ressource in ein Zugriffspaket einschließen, können Sie darüber hinaus angeben, ob diese Rollenzuweisung berechtigt oder aktiv ist.

Durch das Zuweisen von Microsoft Entra-Rollen über Zugriffspakete können Rollenzuweisungen effizient und im großen Stil verwaltet werden, und die Rolle wird optimiert. Weitere Informationen finden Sie unter Zuweisen von Microsoft Entra-Rollen (Vorschau).


Allgemeine Verfügbarkeit – Administratorrichtlinienerweiterung für Self-Service-Kennwortzurücksetzung zum Einschließen zusätzlicher Rollen

Typ: Geändertes Feature
Dienstkategorie: Self-Service-Kennwortzurücksetzung
Produktfunktion: Identitätssicherheit und -schutz

Die Self-Service-Kennwortzurücksetzungsrichtlinie (Self-Service Password Reset, SSPR) für Administratoren wird erweitert, um drei zusätzliche integrierte Administratorrollen einzuschließen. Zu diesen zusätzlichen Rollen gehören:

  • Teams-Administrator
  • Teams-Kommunikationsadministrator
  • Teams-Geräteadministrator

Weitere Informationen zur Self-Service-Kennwortzurücksetzung für Administratoren, einschließlich der vollständigen Liste der Administratorrollen im Gültigkeitsbereich, finden Sie unter Unterschiede zu Richtlinien zum Zurücksetzen von Administratorkennwörtern.