Freigeben über


Microsoft Entra Veröffentlichungen und Ankündigungen

Dieser Artikel enthält Informationen zu den neuesten Versionen und Änderungsankündigungen in der Microsoft Entra Produktfamilie in den letzten sechs Monaten (monatlich aktualisiert). Wenn Sie nach Informationen suchen, die älter als sechs Monate sind, lesen Sie: Archivierung für Neuigkeiten in Microsoft Entra.

Erhalten Sie Benachrichtigungen darüber, wann Sie diese Seite für Aktualisierungen erneut aufrufen, indem Sie diese URL kopieren und einfügen: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us in Ihren RSS-Feedlesersymbol Feedleser.

Februar 2026

Allgemeine Verfügbarkeit – Erweiterte Attributunterstützung in Lebenszyklusworkflow-Attributänderungen auslösen

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Der Trigger "Attributänderungen" in Lebenszyklusworkflows unterstützt jetzt zusätzliche Attributtypen und ermöglicht eine umfassendere Erkennung von Organisationsänderungen. Bisher war dieser Trigger auf eine Reihe von Kernattributen beschränkt. Mit diesem Update können Sie Workflows so konfigurieren, dass sie reagieren, wenn sich eines der folgenden Attribute ändert:

  • Benutzerdefinierte Sicherheitsattribute
  • Verzeichniserweiterungsattribute
  • EmployeeOrgData-Attribute
  • Lokale Attribute 1 bis 15

Diese Erweiterung bietet Administratoren größere Flexibilität, Lebenszyklusprozesse für Mover-Ereignisse basierend auf benutzerdefinierten oder erweiterten Attributen zu automatisieren und die Governance für komplexe Organisationsstrukturen und Hybridumgebungen zu verbessern. Weitere Informationen finden Sie unter: Verwenden von benutzerdefinierten Attributtriggern in Lebenszyklusworkflows.


Allgemeine Verfügbarkeit – Delegierte Workflowverwaltung in Lebenszyklusworkflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lebenszyklusworkflows können jetzt mit Administrativen Einheiten (AUs) verwaltet werden, sodass Organisationen Workflows segmentieren und die Verwaltung an bestimmte Administratoren delegieren können. Diese Erweiterung stellt sicher, dass nur autorisierte Administratoren Workflows anzeigen, konfigurieren und ausführen können, die für ihren Bereich relevant sind. Kunden können Workflows mit AUs verknüpfen, delegierten Administratoren bereichsbezogene Berechtigungen zuweisen und sicherstellen, dass Workflows nur Benutzer innerhalb ihres definierten Bereichs betreffen. Weitere Informationen finden Sie unter : Delegierte Workflowverwaltung.


Allgemeine Verfügbarkeit – Ablauf der Geräteautorisierungserteilung in Microsoft Entra External ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Ähnlich wie Microsoft Entra ID (Mitarbeitermandanten) unterstützt Microsoft Entra External ID (externe Mandanten) jetzt den Fluss zur Geräteautorisierungserteilung, sodass benutzer sich bei eingabeeinschränkten Geräten wie einem Smart TV, IoT-Gerät oder einem Drucker anmelden können. Weitere Informationen finden Sie unter OAuth 2.0-Geräteautorisierungserteilung.


Allgemeine Verfügbarkeit – Anmelden mit Benutzername/Alias

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

In Microsoft Entra External ID (EEID) können sich Benutzer, die sich mit einer lokalen E-Mail und einem Kennwort authentifizieren, jetzt auch mit einem Benutzernamen (Alias) als alternativer Anmeldebezeichner anmelden. Dieser Alias kann eine Kunden- oder Mitglieds-ID, Versicherungsnummer, Häufigfliegernummer oder einen selbst gewählten Benutzernamen darstellen. Der Alias kann vom Benutzer erfasst oder während der Self-Service-Registrierung zugewiesen oder während der Benutzererstellung oder Benutzeraktualisierung über das Microsoft Graph API oder Microsoft Entra Admin Center zugewiesen werden. Ausführliche Informationen finden Sie unter "Anmelden mit Alias".


Anstehende Änderung – Microsoft Entra Verbinden des Sicherheitsupdates, um eine harte Übereinstimmung für privilegierte Rollen zu blockieren

Typ: Plan für Änderung
Dienstkategorie: Entra Connect
Produktfunktion: Entra Connect

What is hard-matching in Microsoft Entra Connect Sync and Cloud Sync?

Wenn Microsoft Entra Connect oder Cloud Sync neue Objekte aus Active Directory hinzufügt, versucht der Microsoft Entra ID-Dienst, dem eingehenden Objekt mit einem Microsoft Entra durch Nachschlagen des SourceAnchor-Werts des eingehenden Objekts anhand des OnPremisesImmutableId-Attributs vorhandener in der Cloud verwalteter Objekte in Microsoft Entra ID. Wenn eine Übereinstimmung vorhanden ist, übernimmt Microsoft Entra Connect oder Cloud Sync die Quelle oder Autorität (SoA) dieses Objekts und aktualisiert es mit den Eigenschaften des eingehenden Active Directory-Objekts, was als "harte Übereinstimmung" bezeichnet wird.

Um den Sicherheitsstatus Ihrer Microsoft Entra ID Umgebung zu stärken, führen wir eine Änderung ein, die bestimmte Arten von Hard-Match-Vorgängen standardmäßig einschränkt.   

Änderungen

Ab dem 1. Juni 2026 blockiert Microsoft Entra ID alle Versuche, Microsoft Entra die Verbindung zwischen Synchronisierung oder Cloud Sync herzustellen, ein neues Benutzerobjekt von Active Directory zu einem vorhandenen in der Cloud verwalteten Microsoft Entra ID Benutzerobjekt, das privilegierte Rollen enthält.

Dies bedeutet:

  • Wenn ein in der Cloud verwalteter Benutzer bereits über onPremisesImmutableId (sourceAnchor) festgelegt und einer privilegierten Rolle zugewiesen wurde, kann Microsoft Entra Connect Sync oder Cloud Sync die Quelle der Autorität dieses Benutzers nicht mehr übernehmen, indem er hart mit einem eingehenden Benutzerobjekt von Active Directory abgleicht.  

  • Dadurch wird verhindert, dass Angreifer privilegierte, von der Cloud verwaltete Benutzer in Microsoft Entra übernehmen, indem Attribute von Benutzerobjekten in Active Directory manipuliert werden. 

Was ändert sich nicht?

  • Harte Übereinstimmungsvorgänge für nicht privilegierte Konten sind nicht betroffen.  
  • Das Verhalten für weiche Übereinstimmungen ist nicht betroffen.  

Kundenaktion erforderlich

Wenn nach dem 1. Juni 2026 ein schwerwiegender Übereinstimmungsfehler auftritt, finden Sie in unserer Dokumentation zu Entschärfungsschritten.


Allgemeine Verfügbarkeit : Externe Authentifizierungsmethoden sind allgemein verfügbar.

Typ: Neues Feature
Dienstkategorie Mehrstufige Authentifizierung
Produktfunktion: Benutzerauthentifizierung

Wir freuen uns, ihnen mitzuteilen, dass externe Authentifizierungsmethoden (External Authentication Methods, EAM) in Microsoft Entra ID die allgemeine Verfügbarkeit erreicht haben. Mit EAM können Organisationen ihre bevorzugten MFA-Lösungen von Drittanbietern nahtlos in Microsoft Entra ID integrieren, um die Sicherheit und Flexibilität zu erhöhen. Diese Version enthält den vollständigen Registrierungssupport und die aktualisierte Dokumentation, die Ihnen bei der get started hilft. Weitere Informationen finden Sie unter: Manage an external authentication method in Microsoft Entra ID.


Allgemeine Verfügbarkeit – In Microsoft Entra External ID unterstützte benutzerdefinierte listen mit gesperrten Kennwörtern

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Zusätzlich zu den bereits unterstützten globalen liste gesperrten Kennwörtern können EEID-Administratoren jetzt bestimmte Zeichenfolgen hinzufügen, um die Kennworterstellung zu blockieren und zurückzusetzen. Weitere Informationen finden Sie unter Kennwortschutz – Benutzerdefinierte Listen für gesperrte Kennwörter.


Anstehende Änderungen – Jailbreak-Erkennung in der Authenticator-App

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Identitätssicherheit & Schutz

Ab Februar 2026 wird Microsoft Authenticator die Jailbreak/Root-Erkennung für Microsoft Entra Anmeldeinformationen in der Android-App einführen. Der Rollout wird vom Warnmodus → Sperrmodus → Zurücksetzungsmodus ausgeführt. Benutzer müssen zu kompatiblen Geräten wechseln, um weiterhin Microsoft Entra Konten in Authenticator zu verwenden.


Public Preview – BYOD-Unterstützung für Windows Client mithilfe Microsoft Entra Registrierung

Typ: Neues Feature
Dienstkategorie: BYOD-Unterstützung
Produktfähigkeit: Netzwerkzugang

Bring Your Own Device (BYOD)-Unterstützung für Windows mit Microsoft Entra registrierten Geräten ist jetzt in der öffentlichen Vorschau verfügbar. Benutzer und Partner können Unternehmensressourcen von ihren eigenen Geräten access. Administratoren können das Datenverkehrsprofil der privaten Anwendung internen Konten zuweisen, einschließlich interner Gastbenutzer. Weitere Informationen finden Sie unter: Bring Your Own Device (Preview).


Allgemeine Verfügbarkeit – Benutzerdefinierte Blockseiten

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Wenn Sie Richtlinien konfigurieren, die verhindern, dass Ihre Benutzer auf riskante, NSFW- oder nicht genehmigte Websites oder Apps in GSA zugreifen, erhalten sie eine eindeutige HTML-Fehlermeldung mit Microsoft Entra Internet Access Branding. Wir haben von vielen Administratoren gehört, dass sie mit der Anpassung dieser Erfahrung mit Text beginnen möchten, der an einen Unternehmensstilleitfaden ausgerichtet ist, Beschriftungen an unternehmensspezifische Nutzungsbedingungen, Links zu IT-Workflows und mehr.

Global Secure Access bietet jetzt angepasste Blockseiten für Internet-Access. In microsoft Graph API können Administratoren jetzt:

  • Konfigurieren Sie den mandantenweiten Textkörper der GSA-Blockseite.
  • Fügen Sie Links über eingeschränktes Markdown hinzu, um auf Nutzungsbedingungen, ServiceNow/IT-Ticketingdienste oder sogar myAccess für die Integration von ID-Governance-Workflows zu verweisen.

Weitere Informationen finden Sie unter: How to Customize Global Secure Access Block Page.


Allgemeine Verfügbarkeit – Microsoft Entra Connect-Synchronisierung unterstützt jetzt Windows Server 2025

Typ: Neues Feature
Dienstkategorie: Entra Connect
Produktfunktion: Entra Connect

Microsoft Entra Connect Sync unterstützt jetzt offiziell Windows Server 2025. Dies bedeutet, dass Sie Microsoft Entra Connect Sync auf Servern mit Windows Server 2025 sicher installieren und ausführen können, sodass Ihre Hybrididentitätsumgebung die neuesten Windows Server Verbesserungen nutzen kann.

Was dies für Sie bedeutet: Mit diesem Update können Organisationen ihre Identitätssynchronisierungsserver ohne Zögern auf Windows Server 2025 aktualisieren. Windows Server 2025 bietet erweiterte Features, die Sicherheit, Leistung und Flexibilität verbessern, und unser Entwicklungsteam hat Microsoft Entra Connect Sync auf dieser Plattform gründlich überprüft. Viele Kunden waren bestrebt, Windows Server 2025 zu übernehmen, um ihre verbesserte Sicherheit, bessere Leistung und verbesserte Verwaltungsfunktionen zu nutzen. Jetzt können Sie mit der offiziellen Unterstützung von diesen Verbesserungen profitieren und gleichzeitig eine zuverlässige, vollständig unterstützte Hybrididentitätslösung beibehalten.

Die Installationsdatei Microsoft Entra Connect Sync .msi ist ausschließlich im Microsoft Entra Admin Center unter Microsoft Entra Connect verfügbar. Weitere Informationen zu den verfügbaren Versionen finden Sie auf unserer Versionsverlaufsseite .

Consider wechselt zu Cloud Sync: Microsoft Entra Cloud Sync ist ein Synchronisierungsclient, der aus der Cloud funktioniert und es Kunden ermöglicht, ihre Synchronisierungseinstellungen online einzurichten und zu verwalten. Es wird empfohlen, Cloud Sync zu verwenden, da wir neue Features einführen, die die Synchronisierung über Cloud Sync verbessern. Sie können zukünftige Migrationen vermeiden, indem Sie sich für Cloud Sync entscheiden, sofern dies die richtige Option für Sie ist. Verwenden Sie den Vergleich der unterstützten Synchronisierungsszenarien , um festzustellen, ob Cloud Sync der richtige Synchronisierungsclient für Sie ist.


Öffentliche Vorschau – Neue Endbenutzer-Homepage in "Mein Konto"

Typ: Neues Feature
Dienstkategorie Mein Profil/Konto
Produktfähigkeit Endbenutzererfahrungen

Die Homepage wurde https://myaccount.microsoft.com aktualisiert, um eine aufgabenorientiertere Erfahrung bereitzustellen. Benutzer sehen ausstehende Aktionen wie verlängern ablaufende Gruppen, genehmigen access Paketanforderungen und einrichten MFA direkt auf der Homepage. Schnelllinks zu Apps, Gruppen, access Paketen und Anmeldedetails sind einfacher zu finden und zu verwenden. Diese Änderung wurde entwickelt, um die Kontoverwaltung zu optimieren und Benutzern zu helfen, über access und Sicherheitsaufgaben auf dem Neuesten zu bleiben.


Allgemeine Verfügbarkeit - Microsoft Entra Bereitstellungsdienst verfügbar in Microsoft Azure betrieben von 21Vianet

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfähigkeit Ausgehende Verbindung zu SaaS-Anwendungen

Der Microsoft Entra-Bereitstellungsdienst kann in der 21Vianet/China-Cloud für die folgenden Szenarien verwendet werden: API-gesteuerte Bereitstellung, CloudSynchronisierung, mandantenübergreifende Synchronisierung zwischen China-Mandanten, SCIM-Bereitstellung für die nicht gallery/benutzerdefinierte Anwendung und lokale App-Bereitstellung (ECMA). Bestimmte Katalogconnectors wie Workday, SuccessFactors und AWS sind nicht in die Umgebung integriert. Weitere Informationen finden Sie unter: Die Galerieanwendung unterstützt die Bereitstellung in US Government- oder 21Vianet-Clouds (China) nicht.


Allgemeine Verfügbarkeit – Widerrufen zuvor genehmigter access Paketzuweisungen in "Mein Access"

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identitätsgovernance

Bis Ende März können Microsoft Entra ID Governance Genehmigende jetzt den Zugriff auf ein Zugriffspaket widerrufen, nachdem bereits eine Genehmigung erteilt wurde. Dadurch erhalten genehmigere Personen eine bessere Kontrolle, um auf Änderungen, Fehler oder aktualisierte Geschäftsanforderungen zu reagieren. Mit diesem Update kann ein Genehmigender eine vorherige Genehmigungsentscheidung rückgängig machen, wodurch die access des Antragstellers sofort in das access Paket entfernt werden. Nur der Genehmigende, der die Anforderung ursprünglich genehmigt hat, kann sie widerrufen, auch wenn mehrere Genehmigende zur gleichen Genehmigendengruppe gehören. Weitere Informationen finden Sie unter: Widerrufen einer Anforderung.


Januar 2026

Allgemeine Verfügbarkeit – Möglichkeit zum Konvertieren der Quelle der Autorität von synchronisierten lokalen AD-Benutzern in Cloudbenutzer ist jetzt verfügbar.

Typ: Neues Feature
Dienstkategorie Benutzerverwaltung
Produktfunktion: Microsoft Entra Cloud Sync

Wir freuen uns, die allgemeine Verfügbarkeit von Source of Authority (SOA) auf Objektebene für Microsoft Entra ID bekanntzugeben. Mit diesem Feature können Administratoren einzelne Benutzer von der Synchronisierung mit Active Directory (AD) auf cloudverwaltete Konten innerhalb Microsoft Entra ID übertragen. Diese Benutzer sind nicht mehr an die AD-Synchronisierung gebunden und verhalten sich wie systemeigene Cloudbenutzer, wodurch Sie mehr Flexibilität und Kontrolle erhalten. Diese Funktion ermöglicht Es Organisationen, die Abhängigkeit von AD schrittweise zu reduzieren und die Migration in die Cloud zu vereinfachen und gleichzeitig Unterbrechungen für Benutzer und tägliche Vorgänge zu minimieren. Sowohl Microsoft Entra Connect Sync als auch Cloud Sync unterstützen diesen SOA-Switch vollständig und sorgen für einen reibungslosen Übergangsprozess.

Weitere Informationen finden Sie unter: Cloud-first-Haltung: Übertragen der Benutzerquelle der Autorität (USER Source of Authority, SOA) in die Cloud.


Allgemeine Verfügbarkeit – Erzwingung der Gastabrechnungsanzeige Microsoft Entra ID Governance

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung, Lebenszyklusworkflows
Produktfunktion: Berechtigungsverwaltung, Lebenszyklusworkflows

Die Erzwingung für den Microsoft Entra ID Governance Gastabrechnungsmesser gilt jetzt für Berechtigungsverwaltungs- und Lebenszyklusworkflows (Access Reviews werden später in CY26 Q1 erzwungen). Um die Premium-Features von Entra ID Governance für Gastbenutzer in Mitarbeitermandanten weiterhin verwenden zu können, müssen Sie ein gültiges Azure-Abonnement verknüpfen, um die Microsoft Entra ID Governance für Gäste-Add-Ons zu aktivieren. Wenn ein Abonnement nicht verknüpft ist, werden erstellungs- oder Aktualisierungen neuer Governancekonfigurationen mit Gastbereich eingeschränkt (z. B. bestimmte access Paketrichtlinien, access Rezensionen und Lebenszyklusworkflows), und gastspezifische Governanceaktionen können fehlschlagen, bis die Abrechnung konfiguriert ist.

Weitere Informationen finden Sie unter: Microsoft Entra ID Governance-Lizenzierung für Gastbenutzer.


Allgemeine Verfügbarkeit – Clientanmeldeinformationen in Microsoft Entra External ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Wir freuen uns, die allgemeine Verfügbarkeit von Clientanmeldeinformationen in der externen Entra-ID bekanntzugeben.  Beim Fluss zur Gewährung von OAuth 2.0-Clientanmeldeinformationen kann ein Webdienst (ein vertraulicher Client) seine eigenen Anmeldeinformationen zum Authentifizieren verwenden, wenn ein anderer Webdienst aufgerufen wird, anstatt die Identität eines Benutzers anzunehmen. Berechtigungen werden direkt der Anwendung selbst von einem Administrator erteilt.

Abrechnung: Wenn Sie die M2M-Authentifizierung (Machine to Machine) für Microsoft Entra External ID konfigurieren, müssen Sie das M2M Premium-Add-On verwenden. Überprüfen Sie die Premium-Add-On-Nutzungsrichtlinie Ihrer Organisation, um Kostenauswirkungen zu verstehen und sicherzustellen, dass die Implementierung den internen Governance- und Lizenzierungsrichtlinien entspricht. Weitere Informationen finden Sie unter: Microsoft Identity Platform und der OAuth 2.0-Clientanmeldeinformationenfluss.


Allgemeine Verfügbarkeit – App-basiertes Branding über Brandingdesigns in der externen ENTra-ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

In Entra External ID (EEID) können Kunden eine einzelne, mandantenweite, angepasste Brandingoberfläche erstellen, die für alle Apps gilt. Wir führen ein Konzept des Brandings "Designs" ein, mit dem Kunden unterschiedliche Branding-Oberflächen für bestimmte Anwendungen erstellen können. Ein neues Livevorschau-Feature hilft außerdem, die Änderungen vor dem Speichern schnell zu visualisieren. Weitere Informationen finden Sie unter: Customize the sign-in experience for your application with branding themes in external tenants – Microsoft Entra External ID.


Allgemeine Verfügbarkeit – Überwachungsprotokolle zur Erstellung von Dienstprinzipalen für Warnungen und Überwachung

Typ: Neues Feature
Dienstkategorie: Audit
Produktfähigkeit Überwachung & Berichterstellung

Neue Überwachungsprotokolleigenschaften erleichtern Administratoren nun das Verständnis dafür, warum ein Dienstprinzipal erstellt wurde und wer oder was sie ausgelöst hat. Die Protokolle surface nun den Bereitstellungsmechanismus, die spezifischen SKUs oder Dienstpläne, die die Just-in-Time-Erstellung aktiviert haben, und den Startmandanten der App-Registrierung. Auf diese Weise können Administratoren die microsoftgesteuerte Bereitstellung schnell von mandantengesteuerten Aktivitäten unterscheiden, Warnungen und Untersuchungen in neu erstellte Dienstprinzipale optimieren. Weitere Informationen finden Sie unter:


Allgemeine Verfügbarkeit – Bedingte Access Richtlinien in externer ENTRA-ID

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: B2B/B2C

EEID-Administratoren können beständige Browsersitzungen und Anmeldehäufigkeit in bedingter Access konfigurieren. Weitere Informationen finden Sie unter Conditional Access: Effektives Verwalten von Sitzungssteuerelementen.


Allgemeine Verfügbarkeit – Entra Private Access für Domänencontroller

Typ: Neues Feature
Dienstkategorie: Privater Zugriff
Produktfähigkeit: Netzwerkzugang

Stellen Sie MFA in lokale Anwendungen bereit, wenn sie von lokalen, d. h. lokalen zu lokalen access aus aufgerufen werden, während Domänencontroller vor Identitätsbedrohungen geschützt werden. Aktivieren Sie sichere access für private Apps, die Domänencontroller für die Kerberos-Authentifizierung verwenden. Weitere Informationen finden Sie unter: Configure Microsoft Entra Private Access für Active Directory Domänencontroller.


Allgemeine Verfügbarkeit – Verbesserte Durchsetzung für alle Ressourcenrichtlinien mit Ressourcenausschlüssen

Art: Feature geändert
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Access Control

Microsoft Entra bedingter Zugriff stärkt, wie Richtlinien, die auf alle Ressourcen mit Ressourcenausschlüssen abzielen, in einer engen Gruppe von Authentifizierungsflüssen erzwungen werden. Nach dieser Änderung werden in Benutzeranmeldungen, bei denen eine Clientanwendung nur OIDC oder spezifische Verzeichnisbereiche anfordert, Richtlinien für bedingten Zugriff, die auf alle Ressourcen mit einem oder mehreren Ressourcenausschlüssen ausgerichtet sind, oder Richtlinien, die explizit auf Azure AD Graph abzielen, erzwungen. Dadurch wird sichergestellt, dass Richtlinien unabhängig vom von der Clientanwendung angeforderten Bereich konsistent angewendet werden. Weitere Informationen finden Sie unter: Neues Verhalten bedingter Access, wenn eine ALL-Ressourcenrichtlinie einen Ressourcenausschluss aufweist.


Dezember 2025

Allgemeine Verfügbarkeit – Modernisieren von Microsoft Entra ID Authentifizierungsflüssen mit WebView2 in Windows 11

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfähigkeit SSO

Windows verfügt über viele Benutzeroberflächen, die Webviews zum Sammeln von Webinformationen verwenden, um Webinformationen für Benutzer darzustellen, die wie systemeigene Inhalte aussehen. Eines der gängigen Szenarien hierfür ist für Authentifizierungsflüsse, bei denen ein Benutzer zur Eingabe seines Benutzernamens aufgefordert wird und Anmeldeinformationen bereitstellt. 

Microsoft Entra ID App-Anmeldung über Web Account Manager (WAM) hat jetzt die Möglichkeit, von WebView2, dem Chromium-basierten Websteuerelement, beginnend mit KB5072033 (OS Builds 26200.7462 und 26100.7462) oder höher unterstützt zu werden. Diese Version markiert einen erheblichen Fortschritt bei der Bereitstellung einer sicheren, modernen und konsistenten Anmeldeumgebung für Apps und Dienste.

WebView2 wird das Standardframework für die WAM-Authentifizierung in einer erwarteten zukünftigen Windows Version, wobei edgeHTML WebView veraltet ist. Daher empfehlen wir Benutzern, jetzt bereitzustellen und am Opt-In-Prozess teilzunehmen, diese Erfahrung in ihren Umgebungen zu aktivieren und alle erforderlichen Anpassungen vorzunehmen , z. B. das Aktualisieren von Proxyregeln oder das Ändern von Code in Diensten, die am Anmeldevorgang beteiligt sind. Wenden Sie sich an den Kundendienst, wenn Sie Feedback geben möchten.

Der Wechsel zu WebView2 ist mehr als ein technisches Upgrade, es ist eine strategische Investition in sichere, benutzerfreundliche Identitätserfahrungen. Wir engagieren uns für die Entwicklung Microsoft Entra ID, um den Anforderungen moderner Organisationen und Entwickler gerecht zu werden.

Weitere Informationen finden Sie unter:

Now allgemein verfügbar: Modernisieren von Microsoft Entra ID Authentifizierungsflüssen mit WebView2 in Windows 11 - Windows IT Pro Blog


Allgemeine Verfügbarkeit – Microsoft Entra Sicherheitshärtung verbinden, um die Übernahme von Benutzerkonten zu verhindern

Art: Fest
Dienstkategorie: Entra Connect
Produktfunktion: Access Control

Wenn Microsoft Entra Connect neue Objekte aus Active Directory hinzufügt, versucht der Microsoft Entra-ID-Dienst, das eingehende Objekt mit einem Entra-Objekt abzugleichen, indem der SourceAnchor-Wert des eingehenden Objekts anhand des OnPremisesImmutableId-Attributs vorhandener cloudverwalteter Objekte in microsoft Entra ID gesucht wird. Wenn es eine Übereinstimmung gibt, übernimmt Microsoft Entra Connect Sync die Quelle oder Autorität (SoA) dieses Objekts und aktualisiert es mit den Eigenschaften des eingehenden Active Directory-Objekts in dem so genannten "hard-match".

Im Rahmen der kontinuierlichen Sicherheitshärtung wird Microsoft Erzwingungsänderungen in Microsoft Entra Connect einführen, um das Risiko der Kontoübernahme durch Hard Match-Missbrauch zu mindern. Die Durchsetzung dieser Änderung beginnt am 1. Juli 2026.

Änderungen:

  • Microsoft Entra blockiert Versuche von Entra Connect, das OnPremisesObjectIdentifier-Attribut zu ändern, nachdem es bereits für ein synchronisiertes Benutzerobjekt festgelegt wurde. Dadurch wird verhindert, dass ein vorhandener Entra-ID-Benutzer einer anderen lokalen Identität zugeordnet wird.
  • Überwachungsprotokolle wurden erweitert, um Änderungen an "OnPremisesObjectIdentifier" und "DirSyncEnabled" zu erfassen, wodurch eine bessere Sichtbarkeit des Synchronisierungsverhaltens ermöglicht wird.
  • Um legitime Szenarien zu unterstützen, in denen eine vorhandene harte Übereinstimmung korrigiert werden muss, hat Microsoft eine Microsoft Graph-API eingeführt, die kontrollierte Wiederherstellungsaktionen zulässt, ohne einen Erneuten Abgleichsmissbrauch oder eine nicht autorisierte erneute Zuordnung zu ermöglichen.

Was ändert sich nicht:

  • Diese Erzwingung gilt nur für Szenarien, in denen OnPremisesObjectIdentifier geändert wird, nachdem sie bereits festgelegt wurde. Hard Match-Funktionalität mit onPremisesImmutableId bleibt unterstützt und unverändert. Kunden können weiterhin erste harte Übereinstimmungen wie zuvor durchführen.

Kundenaktion erforderlich: 

  • Überprüfen und implementieren Sie aktualisierte Härtungsleitlinien, einschließlich empfohlener Flags, um die Übernahme harter Übereinstimmungen gegebenenfalls zu deaktivieren.
  • Identifizieren Sie potenziell betroffene Benutzer, indem Sie Überwachungsprotokolle auf kürzlich vorgenommene Änderungen an "OnPremisesObjectIdentifier" überprüfen. Informationen zum Microsoft Entra Connect-Synchronisierungsfehlercode für betroffene Benutzer
  • Testen Sie den neuen graph-API-basierten Wiederherstellungsfluss, um die Bereitschaft sicherzustellen, bevor die Erzwingung am 1. Juli 2026 beginnt.

Microsoft Graph-API für die Wiederherstellung

Verwenden Sie den folgenden Microsoft Graph-API-Aufruf, um den OnPremisesObjectIdentifier für einen Benutzer zu löschen:

PATCH https://graph.microsoft.com/beta/users/{userId}

Körper:

{
onPremisesObjectIdentifier: null
}

Erforderliche Berechtigungen:

  • Delegierte oder Anwendungsberechtigung: "User.OnPremisesSync.ReadWrite.All"
  • Der Aufrufer muss auch über eine der folgenden Rollen verfügen: globaler Administrator oder Hybrididentitätsadministrator

Hinweis

Die API ermöglicht nur das Löschen von OnPremisesObjectIdentifier (festlegen auf NULL). Versuche, sie auf einen anderen Wert festzulegen, werden blockiert.

Zusätzliche Anleitungen:

  • Wenn die Erzwingung einen Vorgang blockiert, wird die folgende Fehlermeldung zurückgegeben: "Hard Match Operation blocked due to security hardening. Überprüfen Sie die OnPremisesObjectIdentifier-Zuordnung."
  • Verwenden Sie Überwachungsprotokolle, um betroffene Objekte zu identifizieren. Suchen Sie nach "Update user"-Ereignissen, bei denen OnPremisesObjectIdentifier geändert wurde. Diese Benutzer erfordern möglicherweise eine Korrektur, bevor die Erzwingung beginnt.

Die Microsoft Entra Connect Sync .msi Installationsdatei ist ausschließlich im Microsoft Entra Admin Center unterMicrosoft Entra Connect verfügbar.  Weitere Informationen zu den verfügbaren Versionen finden Sie auf unserer Versionsverlaufsseite .


Public Preview – Just-in-Time-Kennwortmigration zu Microsoft Entra External ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Das Just-in-Time(JIT)-Kennwortmigrationsfeature ist so konzipiert, dass Kunden, die zu Microsoft Entra External ID wechseln, nahtlos und sicher sind. Diese Funktion ermöglicht externen Identitätsanbietern die Migration von Benutzeranmeldeinformationen während der Anmeldung, wodurch die Notwendigkeit von Massenzurücksetzungen von Kennwörtern beseitigt und Unterbrechungen für Endbenutzer minimiert werden. Wenn ein Benutzer die Migrationsbedingungen bei der Anmeldung erfüllt, werden ihre Anmeldeinformationen im Rahmen des Prozesses sicher übertragen, um Kontinuität zu gewährleisten und die Reibung zu verringern.

Durch die Integration der Migration in den Authentifizierungsfluss können Organisationen administrative Aufgaben vereinfachen und gleichzeitig Sicherheitsstandards beibehalten. Dieser Ansatz verbessert nicht nur die Benutzererfahrung, sondern beschleunigt auch die Einführung von Microsoft Entra External ID, ohne die betriebliche Effizienz zu beeinträchtigen.


Öffentliche Vorschau – Schützen von unternehmensgeneriven KI-Anwendungen mit Prompt Shield

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Blockieren Von Einfügungsangriffen auf Unternehmens-GenAI-Apps in Echtzeit mit universellen Richtliniensteuerelementen, um Azure AI Prompt Shield auf den gesamten Netzwerkdatenverkehr zu erweitern. Weitere Informationen finden Sie unter: Protect Enterprise Generative AI apps with Prompt Shield (Preview).


Public Preview – B2B-Gast-access Unterstützung für globale sichere Access

Typ: Neues Feature
Dienstkategorie B2B
Produktfähigkeit: Netzwerkzugang

Sie können jetzt das B2B-Gastzugriffsfeature für Ihre Gastbenutzer mit dem globalen Client für den sicheren Zugriff aktivieren, der beim Microsoft Entra ID Konto ihrer Heimorganisation angemeldet ist. Der Global Secure Access-Client ermittelt automatisch Partnermandanten, bei denen der Benutzer ein Gast ist, und bietet die Möglichkeit, in den Mandantenkontext des Kunden zu wechseln. Der Client leitet nur privaten Datenverkehr über den globalen sicheren Access-Dienst des Kunden weiter. Weitere Informationen finden Sie unter: Learn about Global Secure Access External User Access (Preview).


Public Preview – Datensuche mit Microsoft Security Copilot in Entra

Typ: Neues Feature
Dienstkategorie Der Wert muss „[tag]“ lauten.
Produktfunktion: Identitätssicherheit & Schutz

Microsoft Security Copilot in Microsoft Entra unterstützt jetzt die Datensuche, wenn Aufforderungen zum Zurückgeben von Datasets mit mehr als 10 Elementen zurückgegeben werden. Dieses Feature befindet sich in der Vorschau und steht für ausgewählte Microsoft Entra Szenarien zur Verfügung. Wählen Sie in der Copilot Chatantwort Liste aus, um auf ein umfassendes Datenraster zuzugreifen. Auf diese Weise können Sie umfangreiche Datasets mit vollständigen und genauen Ergebnissen untersuchen und eine effizientere Entscheidungsfindung ermöglichen. Jedes Datenraster zeigt die zugrunde liegende Microsoft Graph URL an und hilft Ihnen dabei, die Abfragegenauigkeit zu überprüfen und Vertrauen in die Ergebnisse zu schaffen. Weitere Informationen finden Sie unter: Microsoft Security Copilot Szenarien in Microsoft Entra Übersicht.


November 2025

Öffentliche Vorschau – Microsoft Entra ID Kontowiederherstellung

Typ: Neues Feature
Dienstkategorie Verifizierte ID
Produktfunktion: Identitätssicherheit & Schutz

Microsoft Entra ID Kontowiederherstellung ist ein erweiterter Authentifizierungswiederherstellungsmechanismus, mit dem Benutzer wieder auf ihre Organisationskonten zugreifen können, wenn sie den Zugriff auf alle registrierten Authentifizierungsmethoden verloren haben. Im Gegensatz zu herkömmlichen Funktionen zum Zurücksetzen von Passwörtern konzentriert sich die Kontowiederherstellung auf Identitätsverifizierung und Wiederherstellung des Vertrauens vor dem Austausch der Authentifizierungsmethoden, anstatt auf einfache Wiederherstellung der Zugangsdaten. Weitere Informationen finden Sie unter: Overview der Microsoft Entra ID Kontowiederherstellung.


Öffentliche Vorschau – Selbstkorrektur für passwortlose Nutzer

Typ: Neues Feature
Dienstkategorie Identitätsschutz
Produktfunktion: Identitätssicherheit & Schutz

Self-Remediation für kennwortlose Benutzer: Risikobasierte Zugriffsrichtlinien in Microsoft Entra bedingten Zugriff unterstützen jetzt die Selbstbehebung von Risiken in allen Authentifizierungsmethoden, einschließlich kennwortloser Methoden. Diese neue Kontrolle widerruft kompromittierte Sitzungen in Echtzeit, ermöglicht reibungslosen Selbstbedienungsmodus und reduziert die Helpdesk-Belastung. Weitere Informationen finden Sie unter: Erfordern Sie Risikobehebung mit Microsoft-verwalteter Sanierung (Vorschau).


Allgemeine Verfügbarkeit – Externe ID-Regionalexpansion nach Australien und Japan

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Wir erweitern Microsoft Entra External ID auf Australia und Japan mit < >c2>Go-Local add-on that keeps External ID data stored and processed in location. Dieses Premium-Add-on ist auswählbar, wenn Sie einen neuen externen ID-Mieter erstellen, und ist für Organisationen mit strengen Datenresidenzanforderungen konzipiert. Eine kleine Anzahl zentralisierter Plattformdienste bleibt global (z. B. einige MFA/RBAC-Funktionen), ohne Änderungen an Sicherheit oder Compliance. Get started: Erstellen Sie einen neuen Mandanten in Australia oder Japan und melden Sie sich beim Add-On an, oder wenden Sie sich an Ihren Microsoft-Vertreter, um Optionen für Ihre vorhandene Umgebung zu besprechen. Weitere Informationen finden Sie unter: Microsoft Entra ID und Data Residency


Allgemeine Verfügbarkeit – Neuer SCIM 2.0 SAP CIS-Connector verfügbar mit Unterstützung für Gruppenbereitstellung

Typ: Neues Feature
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Ausgehende Verbindung zu SaaS-Anwendungen

Am 30. September 2025 wurde ein aktualisierter SCIM 2.0 SAP Cloud Identity Services (CIS)-Connector im Microsoft Entra App-Katalog veröffentlicht. Es ersetzt unsere bisherige SAP CIS-Provisioning-Integration und bietet nun Unterstützung für das Bereitstellen und Deprovisionieren von Gruppen für SAP CIS, benutzerdefinierte Erweiterungsattribute und den OAuth 2.0 Client Credentials Grant. Weitere Informationen finden Sie unter: Configure SAP Cloud Identity Services für die automatische Benutzerbereitstellung mit Microsoft Entra ID.


Public Preview – Ermitteln der Genehmigungsanforderungen für ein access-Paket mithilfe von benutzerdefinierten Erweiterungen

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

In der Berechtigungsverwaltung können genehmigende Personen für access Paketzuweisungsanforderungen entweder direkt zugewiesen oder dynamisch bestimmt werden. Die Berechtigungsverwaltung unterstützt nativ die dynamische Bestimmung genehmigender Personen wie den Anforderer-Manager, ihren Vorgesetzten auf zweiter Ebene oder einen Sponsor aus einer verbundenen Organisation. Mit der Einführung dieses Features können Sie jetzt benutzerdefinierte Erweiterungen verwenden, um Beschriftungen zu Azure Logic Apps und die Genehmigungsanforderungen für jede Zugriffspaketzuweisungsanforderung basierend auf Ihrer Organisationsspezifischen Geschäftslogik dynamisch zu bestimmen. Der Vorgang der Zugriffspaketzuweisungsanforderung wird angehalten, bis Ihre in Azure Logic Apps gehostete Geschäftslogik eine Genehmigungsphase zurückgibt, die dann im nachfolgenden Genehmigungsprozess über das Portal "Mein Zugriff" genutzt wird. Weitere Informationen finden Sie unter: Externally determine the approval requirements for an access package using custom extensions.


Allgemeine Verfügbarkeit – Unterstützung für berechtigte Gruppenmitgliedschaften und Besitzrechte in Der Berechtigungsverwaltung access-Paketen

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Diese Integration zwischen Berechtigungsverwaltung und Privileged Identity Management (PIM) für Gruppen bietet Unterstützung für die Zuweisung berechtigter Gruppenmitgliedschaften und Besitzrechte über Zugriffspakete. Sie können diese Just-in-Time-access Aufgaben im Großen und Maßstab steuern, indem Sie einen Self-Service-access Anforderungs- und Erweiterungsprozess anbieten und in das Rollenmodell Ihrer Organisation integrieren. Weitere Informationen finden Sie unter: Assign eligible group membership and ownership in access packages via Privileged Identity Management for Groups.


Allgemeine Verfügbarkeit – Wiederbearbeitung gescheiterter Benutzer und Workflows in Lifecycle Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lebenszyklusworkflows unterstützen jetzt die Neuverarbeitung Ihrer Workflows, damit Organisationen die Neuverarbeitung von Workflows optimieren können, wenn Fehler oder Fehler erkannt werden. Diese Funktion beinhaltet die Möglichkeit, frühere Workflow-Läufe erneut zu verarbeiten, einschließlich fehlgeschlagener Läufe oder einfach nur Läufe, die Sie erneut bearbeiten möchten. Kunden können aus den folgenden Optionen wählen, um ihren Anforderungen gerecht zu werden:

  • Auswählen eines bestimmten Workflowlaufs, der erneut verarbeitet werden soll
  • Wählen Sie aus, welche Benutzer aus dem Workflow-Lauf neu verarbeitet werden sollen, z. B. fehlgeschlagene Benutzer oder alle Benutzer aus dem Lauf

Weitere Informationen finden Sie unter Reprocess-Workflows.


Allgemeine Verfügbarkeit – Groups Purview Sensitivitätslabel-Unterstützung in Lifecycle Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Kunden können nun Purview-Sensitivitätslabels sehen, die Gruppen und Teams in Lifecycle Workflows zugewiesen sind. Bei der Konfiguration von Workflow-Aufgaben zur Verwaltung von Gruppen- oder Teams-Zuweisungen sehen Administratoren nun aktiv zugewiesene Sensitivitätslabels, um fundierte Gruppenauswahlentscheidungen zu unterstützen. Dies hilft dem Kunden, eine stärkere organisatorische Compliance zu erreichen. Weitere Informationen finden Sie unter Sensitivity Labels in Lifecycle Workflows.


Allgemeine Verfügbarkeit – Triggere Workflows für inaktive Mitarbeiter und Gäste in Lifecycle Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lifecycle Workflows ermöglicht es Kunden nun, benutzerdefinierte Workflows zu konfigurieren, um proaktiv ruhende Benutzerkonten zu verwalten, indem Identitätslebenszyklus-Aktionen auf Basis von Anmeldeinaktivität automatisiert werden. Durch das Erkennen von Inaktivität führt der Workflow automatisch vordefinierte Aufgaben aus – wie das Versenden von Benachrichtigungen, das Deaktivieren von Konten oder das Einleiten eines Offboardings –, wenn Benutzer die Inaktivitätsschwelle überschreiten. Administratoren können die Inaktivitätsschwelle und den Umfang konfigurieren, um sicherzustellen, dass ruhende Konten effizient und konsistent verwaltet werden – wodurch Sicherheitsrisiken reduziert, Lizenzverschwendung reduziert und Governance-Richtlinien in großem Umfang durchgesetzt werden. Weitere Informationen finden Sie unter: Verwaltung inaktiver Benutzer mithilfe von Lebenszyklus-Workflows.


Public Preview – Passkey-Profile in Microsoft Entra ID

Art: Feature geändert
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Microsoft Entra ID unterstützt jetzt gruppenbasierte Passkeykonfigurationen (FIDO2) und ermöglicht separate Rollouts unterschiedlicher Typen von Schlüsseln für verschiedene Benutzergruppen. Weitere Informationen finden Sie unter How to Enable Passkey (FIDO2) Profiles in Microsoft Entra ID (Preview).


Öffentliche Vorschau – Weiche Löschung für Cloud-Sicherheitsgruppen

Typ: Neues Feature
Dienstkategorie Gruppenverwaltung
Produktfunktion: Identitätssicherheit & Schutz

Soft Deletion für Cloud-Sicherheitsgruppen führt einen Sicherheitsmechanismus ein, der es Administratoren ermöglicht, gelöschte Gruppen innerhalb einer Aufbewahrungsfrist von 30 Tagen wiederherzustellen. Wenn eine Cloud-Sicherheitsgruppe gelöscht wird, wird sie nicht sofort aus dem Verzeichnis entfernt; stattdessen tritt es in einen Soft-Delete-Zustand ein, wobei seine Mitgliedschaft und Konfiguration erhalten bleiben. Diese Funktion hilft, versehentlichen Datenverlust zu verhindern und unterstützt die Geschäftskontinuität, indem sie eine schnelle Wiederherstellung von Gruppen ermöglicht, ohne manuelle Wiederherstellung erforderlich zu machen. Administratoren können vorläufig gelöschte Gruppen über das Microsoft Entra Admin Center oder Microsoft Graph API während des Aufbewahrungsfensters wiederherstellen.


Öffentliche Vorschau – Endbenutzererfahrung zur Verwaltung von Agentenidentitäten

Typ: Neues Feature
Dienstkategorie: Andere
Produktfähigkeit Endbenutzererfahrungen

Die Endnutzererfahrungen von Agenten verwalten ermöglicht es Ihnen, Agenten-Identitäten einzusehen und zu kontrollieren, die Sie besitzen oder sponsern. Mit dem Feature "Agents verwalten" können Sie ganz einfach sehen, für welche Agents Sie verantwortlich sind, deren Details überprüfen und Maßnahmen ergreifen, um access für sie zu aktivieren, zu deaktivieren oder anzufordern. Erfahren Sie mehr: Agenten in der Endnutzererfahrung verwalten (Vorschau).


Öffentliche Vorschau – Bedingte Access für Agents

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit & Schutz

Der bedingte Zugriff für die Agent-ID ist eine neue Funktion in Microsoft Entra ID, die die Bewertung und Erzwingung des bedingten Zugriffs an KI-Agents ermöglicht. Diese Funktion erweitert die gleichen Zero Trust Steuerelemente, die bereits menschliche Benutzer und Apps für Ihre Agents schützen. Bedingte Access behandelt Agents als Erstklassige Identitäten und wertet ihre access Anforderungen auf die gleiche Weise aus, wie Anforderungen für menschliche Benutzer oder Arbeitsauslastungsidentitäten ausgewertet werden, aber mit agentspezifischer Logik.


Öffentliche Vorschau – Unterstützung für den Lebenszyklus der Agentenidentität in Lifecycle Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Das Verwalten von Agentidentitätssponsoren ist der Schlüssel zur Lebenszyklusgovernance und access control von Agentidentitäten. Sponsoren überwachen die Lebenszyklus von Agentidentitäten und access. Lifecycle Workflows automatisiert und optimiert nun das Sponsoren-Lebenszyklusmanagement, indem es Manager und Co-Sponsoren benachrichtigt, wenn ein Sponsor die Rolle wechselt oder die Organisation verlässt. Die genaue und aktuelle Sponsoreninformationen gewährleisten eine effektive Governance und Compliance. Weitere Informationen finden Sie unter: Agenten-Identitäts-Sponsor-Aufgaben in Lifecycle Workflows (Vorschau).


Public Preview – Microsoft Entra Agentregistrierung

Typ: Neues Feature
Dienstkategorie: Andere
Produktfähigkeit Plattform

Microsoft Entra Agentregistrierung ist ein zentraler Metadatenspeicher aller bereitgestellten Agents in einer Organisation. Da KI-Agenten zunehmend Datenabruf, Orchestrierung und autonome Entscheidungsfindung übernehmen, sehen sich Unternehmen zunehmenden Sicherheits-, Compliance- und Governance-Risiken ohne klare Transparenz oder Kontrolle gegenüber. Microsoft Entra Agent-Registrierung, Teil der Microsoft Entra Agent-ID, löst dies durch Bereitstellung eines erweiterbaren Repositorys, das eine einheitliche Ansicht aller Agents in microsoft- und nicht-Microsoft-Ökosystemen bereitstellt – was eine konsistente Ermittlung, Governance und sichere Zusammenarbeit im großen Maßstab ermöglicht. Weitere Informationen finden Sie unter: What is the Microsoft Entra Agent Registry?.


Public Preview – Benutzerorientierte access Rezensionen einschließlich getrennter Anwendungen

Typ: Neues Feature
Service category: Access Bewertungen
Produktfunktion: Identitätsgovernance

Mit dieser Funktion können Organisationen Zugriffsüberprüfungen für Anwendungen verwalten, die noch nicht in Microsoft Entra ID integriert sind. Weitere Informationen finden Sie unter: Include custom data provided resource in the catalog for catalog user Access Reviews (Preview).


Public Preview – Benutzerorientierte access Rezensionen

Typ: Neues Feature
Service category: Access Bewertungen
Produktfunktion: Identitätsgovernance

Benutzerorientierte access Rezensionen (UAR) bieten ein benutzerorientiertes Überprüfungsmodell, mit dem Prüfer die access eines Benutzers in mehreren Ressourcen in einem Katalog in einer einheitlichen Ansicht anzeigen können, wodurch der Prozess optimiert wird, um das richtige access zur richtigen Zeit sicherzustellen. Zu den Ressourcen gehören Entra-Gruppen sowie sowohl Connected als auch Disconnected (BYOD)-Anwendungen, die den Kunden ein konsolidiertes, ganzheitliches Bewertungserlebnis bieten. Weitere Informationen finden Sie unter: Catalog Access Reviews (Vorschau).


Public Preview – Neue Oberfläche für die Registrierung von Entra-Konten auf Windows

Typ: Neues Feature
Dienstleistungskategorie: Geräteregistrierung und -verwaltung
Produktfunktion: Benutzerauthentifizierung

Wir führen eine neue modernisierte Benutzeroberfläche für den Entra-Kontoregistrierungsablauf auf Windows ein. Die neue Benutzererfahrung wird aktualisiert, um mit den Microsoft-Designmustern übereinzustimmen, und teilt die Erfahrung in zwei separate Seiten für Registrierung und Anmeldung auf.

Wir führen außerdem eine neue Admin-Eigenschaft in der öffentlichen Vorschau ein, um die MDM-Registrierungsoption im Kontoregistrierungsfluss zu steuern. Dies richtet sich an Kunden, die Windows MAM für ihre Geschäfts-, Schul- oder Unikonten aktivieren möchten. Die neue Einstellung steuert den User-Experience-Bildschirm für Endnutzer, die sich in diesem Flow mit MDM anmelden. Weitere Informationen finden Sie unter: Set up automatic enrollment for Windows devices.


Öffentliche Vorschau – Microsoft Entra ID mit Entra Kerberos hat Unterstützung für reine Cloudidentitäten hinzugefügt.

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Microsoft Entra ID mit Entra Kerberos hat Unterstützung für reine Cloudidentitäten hinzugefügt, die es Entra-verbundenen Sitzungshosts ermöglichen, Cloudressourcen wie Azure Dateifreigaben und Azure virtuellen Desktop zu authentifizieren und darauf zuzugreifen, ohne sich auf herkömmliche Active Directory Infrastruktur zu verlassen. Diese Funktion ist entscheidend für Organisationen, die eine reine Cloudstrategie einführen, da sie die Notwendigkeit für Domänencontroller entfernt und gleichzeitig die Sicherheit auf Unternehmensniveau, access control und Verschlüsselung bewahrt. Weitere Informationen finden Sie unter: Cloud Only Identity (Vorschau).


Öffentliche Vorschau – Microsoft Entra ID Protection für Agents

Typ: Neues Feature
Dienstkategorie Identitätsschutz
Produktfunktion: Identitätssicherheit & Schutz

Wenn Organisationen autonome KI-Agents einführen, erstellen und bereitstellen, wird die Notwendigkeit, diese Agents zu überwachen und zu schützen, kritisch. Microsoft Entra ID Protection trägt zum Schutz Ihrer Organisation bei, indem sie identitätsbasierte Risiken für Agents, die die Microsoft Entra Agent-ID verwenden, automatisch erkennen und darauf reagieren.


Public Preview – Synchronisierte Schlüssel in Microsoft Entra ID

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Microsoft Entra ID unterstützt jetzt synchronisierte Passkeys, die in systemeigenen und Drittanbietern von Kennungsanbietern gespeichert sind. Mit dieser Änderung wurde die Passkey-(FIDO2)-Authentifizierungsmethodenrichtlinie erweitert, um gruppenbasierte Konfigurationen zu unterstützen, die separate Ausrollen verschiedener Passkey-Arten ermöglichen. Weitere Informationen zur Verwendung dieses Features finden Sie unter How to Enable Synced Passkeys (FIDO2) in Microsoft Entra ID (Preview)


Typ: Neues Feature
Dienstkategorie Unternehmensanwendungen
Produktfunktion: Access Control

Microsoft verbessert global secure Access (GSA) mit integrierten App-Risikoeinblicken, jetzt in der Vorschau. 

Diese neue Funktion vereint den globalen sicheren Zugriff und den Microsoft Entra App-Katalog , der jetzt Anwendungen und Risikobewertungen aus Microsoft Defender for Cloud Apps enthält, in eine einheitliche, risikobewusste Erfahrung. Es ermöglicht Organisationen, alle ihre Anwendungen direkt im Microsoft Entra Admin Center zu ermitteln, zu bewerten und zu schützen. 

Mit dieser Integration können Organisationen das App-Risiko in Echtzeit bewerten und access Richtlinien basierend auf diesem Risiko erzwingen. Administratoren können die Risikobewertung, Compliancedaten und Konfiguration (SSO und Bereitstellung) jeder App im Entra-App-Katalog anzeigen, während GSA bedingte Access und Sitzungssteuerelemente basierend auf dem Risikoniveau der App anwendet. 

Was Kunden tun können:

  • Entdecken Sie Anwendungen in ihrer gesamten Umgebung über globale sichere Access Telemetrie, einschließlich nicht verwalteter oder Schatten-IT. 
  • Bewerten von Risiko- und Compliancedaten im Microsoft Entra App-Katalog. 
  • Erzwingen sie bedingte Access und Sitzungsrichtlinien in GSA unter Verwendung von Echtzeit-Risikosignalen. 

Diese Integration vereint app-Ermittlung, Risikointelligenz und Richtlinienerzwingung im gesamten Microsoft Entra Ökosystem – verringerung der Blindflecken, Vereinfachung der Governance und Stärkung des Schutzes für jede verwendete Cloud-App. 

Die Oberfläche ist jetzt in der Vorschau im Microsoft Entra Admin Center verfügbar. Um diese Funktion zu access, benötigen Sie eine der folgenden Lizenzen:

  • Microsoft Entra Suite-Lizenz
  • Microsoft Entra Internet Access-Lizenz

Weitere Informationen finden Sie unter:


Öffentliche Vorschau – GSA-Cloud-Firewall für entfernte Netzwerke für Internetverkehr

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Cloud Firewall (CFW), auch bekannt als Next Gen Firewall as a Service (FWaaS), kann GSA-Kunden vor unbefugtem Ausgang access (z. B. Verbindungen mit den Internetnetzwerken) schützen, indem Richtlinien für den Netzwerkdatenverkehr überwacht und angewendet werden, die zentrale Verwaltung, Sichtbarkeit und konsistente Richtlinien für Filialen bereitstellen. Weitere Informationen finden Sie unter: Configure Global Secure Access Cloud Firewall (Vorschau).


Public Preview – Secure Web and AI Gateway für Microsoft Copilot Studio Agents

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Da Organisationen autonome und interaktive KI-Agents einführen, um zuvor von Menschen behandelte Aufgaben auszuführen, benötigen Administratoren Sichtbarkeit und Kontrolle über die Agent-Netzwerkaktivität. Der globale sichere Zugriff für Agents bietet Netzwerksicherheitskontrollen für Microsoft Copilot Studio Agents, sodass Sie dieselben Sicherheitsrichtlinien auf Agents anwenden können, die Sie für Benutzer verwenden.

Mit global secure Access für Agents können Sie steuern, wie Agents Wissen, Tools und Aktionen verwenden, um externe Ressourcen zu access. Sie können Netzwerksicherheitsrichtlinien anwenden, einschließlich Webinhaltsfilterung, Bedrohungserkennungsfilterung und Netzwerkdateifilterung auf Agentdatenverkehr. Weitere Informationen finden Sie unter: Learn about Secure Web And AI Gateway for Microsoft Copilot Studio agents (preview).


Öffentliche Vorschau – Internetverkehrsunterstützung über GSA-Fernnetzwerkverbindung

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Remotenetzwerkkonnektivität ermöglicht den sicheren, clientless Zugriff auf Microsoft 365 und Internetressourcen von Zweigstellen über IPsec-Tunnel. Während Microsoft 365 Datenverkehrsunterstützung allgemein verfügbar ist, wurde der vollständige Internetzugriff jetzt in die öffentliche Vorschau übergegangen. Die Unterstützung des vollständigen Internetverkehrs war die häufigste Anfrage von Kunden aus entfernten Netzwerken, einschließlich unseres eigenen MSIT. Weitere Informationen finden Sie unter: How to create a remote network with Global Secure Access.


Allgemeine Verfügbarkeit – GSA + Netskope ATP & DLP-Integration

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

In der heutigen sich wandelnden Bedrohungslandschaft stehen Organisationen vor Herausforderungen, sensible Daten und Systeme vor Cyberangriffen zu schützen. Global Secure Access kombiniert Entra Internet Access-Schutz mit netskopes Advanced Threat Protection (ATP) und Data Loss Prevention (DLP) Funktionen, um Echtzeitschutz vor Schadsoftware, Zero-Day-Sicherheitsrisiken und Datenlecks zu bieten und die Verwaltung über eine einheitliche Plattform zu vereinfachen. Microsofts SSE-Lösung verfolgt einen offenen Plattformansatz, der die Integration mit Drittanbietern ermöglicht, wobei Netskope das erste ist. Weitere Informationen finden Sie unter: Global Secure Access integration with Netskope's Advanced Threat Protection and Data Loss Prevention.


Public Preview – Berechtigungsverwaltung führt zusätzliche Genehmigungsflüsse für riskante Benutzer Access Paketanforderungen basierend auf IRM- und IDP-Risikosignalen ein.

Art: Feature geändert
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Das Entitlement Management unterstützt nun risikobasierte Genehmigungseskalation. Wenn ein Benutzer, der ein access-Paket anfordert, von Insider-Risikomanagement oder Identitätsschutz als zusätzliche Prüfung gekennzeichnet wird, wird die Anforderung automatisch an bestimmte Sicherheitsgenehmigungsteilnehmer weitergeleitet, bevor access erteilt wird. Weitere Informationen finden Sie unter:

IDP- Configure ID Protection-basierte Genehmigungen für access Paketanforderungen in der Berechtigungsverwaltung (Vorschau)

IRM- Configure Insider-Risikomanagement-basierte Genehmigungen für access Paketanforderungen in Berechtigungsverwaltung (Vorschau)


Allgemeine Verfügbarkeit – Microsoft Entra Internet Access TLS-Inspektion

Art: Feature geändert
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Transport Layer Security (TLS) Inspection for Microsoft Entra Internet Access ist jetzt allgemein verfügbar und bietet umfassende Einblicke in verschlüsselten Datenverkehr und erweiterte Sicherheitskontrollen.

TLS-Inspektion bildet die Grundlage für benutzerfreundliche Blocknachrichten, vollständige URL-Filterung, Durchsetzung von Dateirichtlinien und prompte Inspektionen mit AI Gateway.

Organisationen können flexible TLS-Inspektionsrichtlinien definieren, um festzulegen, welchen Datenverkehr inspiziert werden soll und für welche Benutzer- oder Geräterichtlinien gelten. Benutzerdefinierte Regeln bieten granulare Kontrolle, um Verkehr basierend auf Ziel-FQDNs oder Webkategorien abzufangen oder zu umgehen, während Verkehrsprotokolle detaillierte Einblicke in abgestimmte Richtlinien und Regeln liefern. Erfahren Sie mehr über What is Transport Layer Security Inspection?.


Öffentliche Vorschau – URL-Filterung

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Mit dieser öffentlichen Vorschau können Sie URL-Filterregeln so konfigurieren, dass access vollständigen URLs (einschließlich Hostname und vollständiger Pfad) präzise verweigern oder zulassen. Diese Regeln sind Teil des vorhandenen Richtlinienschemas für die Webinhaltsfilterung, mit dem Sicherheitsrichtlinien kontextfähig werden können, indem sie eine Richtlinie mit einem Sicherheitsprofil mit einer bedingten access Richtlinie verknüpfen. Weitere Informationen finden Sie unter: How to configure Global Secure Access web content filtering.


Oktober 2025

Plan for Change – Update to Revoke Multifactor Authentication Sessions

Typ: Plan für Änderung
Dienstkategorie Mehrstufige Authentifizierung
Produktfunktion: Identitätssicherheit & Schutz

Ab Februar 2026 ersetzen wir die aktuelle Schaltfläche "Revoke multifactor authentication sessions" durch die Schaltfläche "Revoke sessions" im Microsoft Entra Admin Center.

Die ältere Aktion "MFA-Sitzungwiderrufen" gilt nur für die MFA-Erzwingung pro Benutzer, was zu Verwirrung geführt hat. Um ein einheitliches Verhalten zu vereinfachen und sicherzustellen, werden alle Benutzersitzungen, einschließlich MFA, unabhängig davon, ob MFA über bedingte Access oder Benutzerrichtlinien erzwungen wird, durch die neue Schaltfläche "Revoke sessions" ungültig.

Aktion erforderlich

Administratoren sollten Workflows und Anleitungen aktualisieren, um "Widerrufen von Sitzungen" anstelle von "MFA-Sitzungen widerrufen" zu verwenden. Die Option "MFA-Sitzungen widerrufen" wird nach dieser Änderung aus dem Portal entfernt.


Public Preview – Delegierte Workflowverwaltung in Lebenszyklusworkflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lebenszyklusworkflows können jetzt mit Administrativen Einheiten (AUs) verwaltet werden, sodass Organisationen Workflows segmentieren und die Verwaltung an bestimmte Administratoren delegieren können. Diese Erweiterung stellt sicher, dass nur autorisierte Administratoren Workflows anzeigen, konfigurieren und ausführen können, die für ihren Bereich relevant sind. Kunden können Workflows mit AUs verknüpfen, delegierten Administratoren bereichsbezogene Berechtigungen zuweisen und sicherstellen, dass Workflows nur Benutzer innerhalb ihres definierten Bereichs betreffen. Weitere Informationen finden Sie unter: Delegierte Workflowverwaltung (Vorschau)


Public Preview – App-basiertes Branding über Brandingdesigns in Microsoft Entra External ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

In Microsoft Entra External ID (EEID) können Kunden eine einzelne, mandantenweite, angepasste Brandingumgebung erstellen, die für alle Apps gilt. Wir führen ein Konzept des Brandings "Designs" ein, mit dem Kunden unterschiedliche Branding-Oberflächen für bestimmte Anwendungen erstellen können. Weitere Informationen finden Sie unter Anpassen von Brandingdesigns für Apps.


Öffentliche Vorschau – Erweiterte Attributunterstützung in Lebenszyklusworkflow-Attributänderungen auslösen

Art: Feature geändert
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Der Trigger "Attributänderungen" in Lebenszyklusworkflows unterstützt jetzt zusätzliche Attributtypen und ermöglicht eine umfassendere Erkennung von Organisationsänderungen. Bisher war dieser Trigger auf eine Reihe von Kernattributen beschränkt. Mit diesem Update können Sie Workflows so konfigurieren, dass sie reagieren, wenn sich eines der folgenden Attribute ändert:

  • Benutzerdefinierte Sicherheitsattribute
  • Verzeichniserweiterungsattribute
  • EmployeeOrgData-Attribute
  • Lokale Attribute 1 bis 15

Diese Erweiterung bietet Administratoren größere Flexibilität, Lebenszyklusprozesse für Mover-Ereignisse basierend auf benutzerdefinierten oder erweiterten Attributen zu automatisieren und die Governance für komplexe Organisationsstrukturen und Hybridumgebungen zu verbessern. Weitere Informationen finden Sie unter: Verwenden von benutzerdefinierten Attributtriggern in Lebenszyklusworkflows (Vorschau).


Öffentliche Vorschau – Anmelden mit Benutzername/Alias

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

In Microsoft Entra External ID (EEID) können sich Benutzer mit lokalen E-Mail-Kennwortanmeldeinformationen mit E-Mail-Adresse als Bezeichner anmelden.  Wir fügen die Möglichkeit hinzu, dass sich diese Benutzer mit einem alternativen Bezeichner wie z. B. Kunden-/Mitglieds-ID anmelden können, z. B. Versicherungsnummer, häufig über Graph API oder Microsoft Entra Admin Center zugewiesen. Weitere Informationen finden Sie unter Anmelden mit einem Alias oder Benutzernamen (Vorschau).


Veraltet : Beta-APIs für Microsoft Entra PIM werden eingestellt. Migrieren sie zu Iterations-3-APIs.

Art: Veraltet
Servicekategorie: Privilegiertes Identitätsmanagement
Produktfunktion: Identitätsgovernance

Introduction

Ab dem 28. Oktober 2026 treten alle Anwendungen und Skripts, die Aufrufe an Microsoft Entra Privileged Identity Management (PIM) Iteration 2 (Beta)-APIs für Azure Ressourcen durchführen, Microsoft Entra Rollen und Gruppen fehl.

Wie sich dies auf Ihre Organisation auswirkt

Nach dem 28. Oktober 2026 treten alle Anwendungen oder Skripts, die Microsoft Entra PIM Iteration 2 (Beta)-API-Endpunkte aufrufen, fehl. Diese Aufrufe geben keine Daten mehr zurück, wodurch Workflows oder Integrationen unterbrochen werden können, die auf diesen Endpunkten basieren. Diese APIs wurden in der Betaversion veröffentlicht und werden eingestellt, Iteration 3 sind allgemein verfügbare (GA)-APIs, die eine verbesserte Zuverlässigkeit und umfassendere Szenariounterstützung bieten.

Was Sie tun müssen, um sich vorzubereiten

Es wird dringend empfohlen, zu den Iterations-3(GA)-APIs zu migrieren, die allgemein verfügbar sind. 

  • Beginnen Sie mit der Planung und dem Testen der Migration so schnell wie möglich.
  • Halten Sie jede neue Entwicklung mit Iteration 2-APIs an.
  • Überprüfen Sie die Dokumentation für Iteration 3-APIs, um die Kompatibilität sicherzustellen.

Weitere Informationen:


Öffentliche Vorschau - Vorläufiges Löschen & Wiederherstellung für Richtlinien für bedingte Access und benannte Speicherorte

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit & Schutz

Wir freuen uns, die Public Preview des vorläufigen Löschens und Wiederherstellens für Richtlinien für bedingten Zugriff (Ca) und benannte Speicherorte in Microsoft Entra bekanntzugeben. Diese neue Funktion erweitert unser bewährtes Soft Delete-Modell auf kritische Sicherheitskonfigurationen über Microsoft Graph APIs (in Beta) und das Microsoft Entra Admin Center und hilft Administratoren dabei, versehentliche oder böswillige Löschungen schnell wiederherzustellen und den gesamten Sicherheitsstatus zu stärken.

Mit diesem Feature können Administratoren:

  • Wiederherstellen gelöschter Elemente innerhalb von 30 Tagen auf ihren genauen vorherigen Zustand
  • Überprüfen gelöschter Elemente vor dem Wiederherstellen
  • Dauerhaftes Löschen bei Bedarf

Soft delete wurde bereits in Microsoft Entra skaliert (7M+ Objekte, die in den letzten 30 Tagen wiederhergestellt wurden). Durch die Bereitstellung von Zertifizierungsstellenrichtlinien und benannten Standorten wird eine schnelle Notfallwiederherstellung sichergestellt, Ausfallzeiten minimiert und die Sicherheitsintegrität beibehalten.


Allgemeine Verfügbarkeit – Vorgeschlagene Access Pakete können Benutzern in "Meine Access" angezeigt werden.

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

In My Access können Microsoft Entra ID Governance Benutzer eine kuratierte Liste der vorgeschlagenen Zugriffspakete in My Access sehen. Mit dieser Funktion können Benutzer schnell die relevantesten access Pakete für sie basierend auf den access Paketen ihrer Peers und früheren Zuweisungen anzeigen, ohne durch alle verfügbaren access Pakete zu scrollen.

Die liste der vorgeschlagenen access Pakete wird erstellt, indem Personen gefunden werden, die sich auf den Benutzer beziehen (Vorgesetzter, direkte Berichte, Organisation, Teammitglieder) und empfehlen, access Pakete basierend auf den Peers der Benutzer zu finden. Der Benutzer wird auch access Pakete vorgeschlagen, die ihm zuvor zugewiesen wurden.

Es wird empfohlen, dass Administratoren die peerbasierten Einblicke für vorgeschlagene access Pakete über diese Einstellung aktivieren. Weitere Informationen finden Sie unter: Suggested access Pakete in "My Access


Allgemeine Verfügbarkeit – Konvertierung externer Benutzer in interne Mitglieder

Typ: Neues Feature
Dienstkategorie Benutzerverwaltung
Produktfähigkeit Benutzerverwaltung

Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Konto des Benutzers und access für Ressourcen nicht unterbrochen werden und dass derEn Verlauf der Aktivitäten unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert. 

Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren.


Allgemeine Verfügbarkeit – granulare, Least-Privileged Berechtigungen für UserAuthenticationMethod-APIs

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfähigkeit: Entwicklererfahrung

Zusammenfassung

Wir führen neue, differenzierte Berechtigungen für die UserAuthenticationMethod-APIs in Microsoft Entra ID ein. Mit diesem Update können Organisationen das Prinzip der geringsten Berechtigungen anwenden, wenn Sie Authentifizierungsmethoden verwalten und sowohl Die Sicherheit als auch die betriebliche Effizienz unterstützen.

Neuerungen

  • Neue Berechtigungen pro Methode: Feinkörnige Berechtigungen für jede Authentifizierungsmethode (z. B. Kennwort, Microsoft Authenticator, Telefon, E-Mail, Temporärer Zugriffspass, Passkey, Windows Hello for Business, QR+PIN und andere).
  • Read-only-Richtlinienberechtigung: Eine neue Berechtigung ermöglicht schreibgeschützte access richtlinien für die Authentifizierungsmethode und verbessert die Rollentrennung und Die Auditierbarkeit.

Weitere Informationen finden Sie unter Microsoft Graph Berechtigungsreferenz – Microsoft Graph | Microsoft Learn


Public Preview – In der Cloud verwaltete Remotepostfächer

Typ: Neues Feature
Dienstkategorie Benutzerverwaltung
Produktfunktion: Microsoft Entra Cloud Sync

Die Quelle der Autorität (SOURCE of Authority, SOA) auf Objektebene ermöglicht Es Administratoren, bestimmte Benutzer, die von Active Directory (AD) synchronisiert wurden, in cloudbearbeitbare Objekte Microsoft Entra ID zu konvertieren, die nicht mehr aus AD synchronisiert werden und wie ursprünglich in der Cloud erstellt wurden. Dieses Feature unterstützt einen graduellen Migrationsprozess und verringert die Abhängigkeiten von AD, um die Auswirkungen auf Benutzer und Betrieb zu minimieren. Sowohl Microsoft Entra Connect Sync als auch Cloud Sync erkennen den SOA-Switch für diese Objekte. Die Option zum Wechseln der SOA von synchronisierten Benutzern von AD zu Microsoft Entra ID ist derzeit in der öffentlichen Vorschau verfügbar. Weitere Informationen finden Sie unter: Nutzen Sie cloud-first-Haltung: Übertragen der Benutzerquelle der Autorität (SOA) in die Cloud (Vorschau).


Public Preview – Beenden von Arbeitstagendaten zum Anpassen der Kontodeaktivierungslogik

Art: Fest
Dienstkategorie: Bereitstellung
Produktfunktion: Eingehend zu Microsoft Entra ID

Dieses Workday-Connectorupdate löst Beendigungsverarbeitungsverzögerungen, die für Mitarbeiter in APAC- und ANZ-Regionen beobachtet werden. Administratoren können jetzt die Lookahead-Einstellung zum Beenden aktivieren, um Daten vorab zu entfernen und die Logik für die Deprovisionierung für Konten in Microsoft Entra ID und on-premises Active Directory anzupassen. Weitere Informationen finden Sie unter: Configure Workday termination lookahead (Preview).For more information, see: Configure Workday termination lookahead (Preview).


Allgemeine Verfügbarkeit – Möglichkeit zum Konvertieren der Quelle der Autorität von synchronisierten lokalen AD-Gruppen in Cloudgruppen ist jetzt verfügbar.

Typ: Neues Feature
Dienstkategorie Gruppenverwaltung
Produktfunktion: Microsoft Entra Cloud Sync

Mit dem Gruppen-SOA-Feature können Organisationen anwendungszugriffsgovernance von der lokalen Bereitstellung in die Cloud verschieben, indem sie Active Directory Gruppenautorität mithilfe von Connect Sync oder Cloud Sync auf Microsoft Entra ID übertragen. Mit phasenweiser Migration können Administratoren AD-Abhängigkeiten schrittweise reduzieren und Unterbrechungen minimieren. Microsoft Entra ID Governance verwaltet den Zugriff sowohl für Cloud- als auch für lokale Apps, die mit Sicherheitsgruppen verknüpft sind, und Kunden eines der beiden Synchronisierungsclients können dieses Feature jetzt verwenden. Weitere Informationen finden Sie unter: Gruppenquelle der Autorität.


Plan for Change – Jailbreak Detection in Authenticator App

Typ: Plan für Änderung
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Identitätssicherheit & Schutz

Starting Februar 2026 führen wir Jailbreak/Root Detection für Microsoft Entra Anmeldeinformationen in der Authenticator-App ein. Dieses Update stärkt die Sicherheit, indem verhindert wird, dass Microsoft Entra Anmeldeinformationen auf geräten mit Jailbreak oder rooting funktionieren. Alle vorhandenen Anmeldeinformationen auf solchen Geräten werden zurückgesetzt, um Ihre Organisation zu schützen.

Diese Funktion ist standardmäßig sicher und erfordert keine Administratorkonfiguration oder -kontrolle. Die Änderung gilt sowohl für iOS als auch für Android.Diese Änderung gilt nicht für persönliche oder Drittanbieterkonten.

Aktion erforderlich: Informieren Sie Endbenutzer über diese bevorstehende Änderung. Der Authentifikator kann für Microsoft Entra Konten auf geräten mit Jailbreak oder rooten nicht mehr verwendet werden.

Weitere Informationen finden Sie unter: About Microsoft Authenticator.


Public Preview – Global Secure Access B2B-Unterstützung mit AVD und W365

Typ: Neues Feature
Dienstkategorie B2B
Produktfähigkeit: Netzwerkzugang

Gast-access Unterstützung für global secure Access (GSA) mit W365 und AVD befindet sich jetzt in der öffentlichen Vorschau. Diese B2B-Unterstützung behebt den sicheren Zugriff mithilfe von GSA auf externe Identitäten wie Gäste, Partner, Auftragnehmer mit Windows Cloud - Azure Virtual Desktop (AVD) und Windows 365 (W365). Mit diesem Feature können Drittanbieterbenutzer aus einem ausländischen Mandanten sicher access Ressourcen innerhalb des Mandanten eines Unternehmens, auch als Ressourcenmandant bezeichnet, sicher access werden. Als Ressourcenmandantenadministrator können Sie privaten Zugriff, Internetzugriff und Microsoft 365 Datenverkehr für diese Drittanbieterbenutzer aktivieren.

Weitere Informationen finden Sie unter: Learn about Global Secure Access B2B Guest Access (Preview) – Global Secure Access | Microsoft Learn.


Public Preview – Globale sichere Access Internetprofilunterstützung für iOS-Client

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Kerberos-SSO-Benutzeroberfläche für Benutzer auf mobilen Geräten mit globaler sicherer Access wird jetzt unterstützt. Auf iOS erstellen und bereiten Sie ein Profil für die Single Sign-on App-Erweiterung ein, siehe: Single Sign-on App Erweiterung. Unter Android. Sie müssen einen SSO-Client von Drittanbietern installieren und konfigurieren.


September 2025

Public Preview – Konvertieren der Autoritätsquelle von synchronisierten Active Directory Benutzern in die Cloud

Typ: Neues Feature
Dienstkategorie Benutzerverwaltung
Produktfähigkeit: Microsoft Entra Connect und Microsoft Entra Cloud Sync

Die Quelle der Autorität (SOURCE of Authority, SOA) auf Objektebene ermöglicht Es Administratoren, bestimmte Benutzer, die von Active Directory (AD) synchronisiert wurden, in cloudbearbeitbare Objekte Microsoft Entra ID zu konvertieren, die nicht mehr aus AD synchronisiert werden und wie ursprünglich in der Cloud erstellt wurden. Dieses Feature unterstützt einen graduellen Migrationsprozess und verringert die Abhängigkeiten von AD, um die Auswirkungen auf Benutzer und Betrieb zu minimieren. Sowohl Microsoft Entra Connect Sync als auch Cloud Sync erkennen den SOA-Switch für diese Objekte. Die Option zum Wechseln der SOA von synchronisierten Benutzern von AD zu Microsoft Entra ID ist derzeit in der öffentlichen Vorschau verfügbar. Weitere Informationen finden Sie unter: Nutzen Sie cloud-first-Haltung: Übertragen der Benutzerquelle der Autorität (SOA) in die Cloud (Vorschau).


Public Preview – Verwenden von SMS als Überprüfungsmethode in Kennwortzurücksetzungsflüssen in Microsoft Entra External ID

Typ: Neues Feature
Servicekategorie: B2C - Verwaltung von Verbraucheridentitäten
Produktfunktion: B2B/B2C

Wir freuen uns, die public Preview von SMS für self-Service Password Reset (SSPR) in Microsoft Entra External ID bekannt zu geben. Diese Änderung wird bis Ende Oktober aktiv für alle Mandanten in der Produktion bereitgestellt. 

Neuigkeiten

  • SMS-Authentifizierung für Kennwortzurücksetzung: Endbenutzer können nun ihre Identität per SMS überprüfen, wenn Sie den Ablauf "Kennwort vergessen" oder den Self-Service-Kennwortzurücksetzungsfluss verwenden. Bisher wurden nur einmalige E-Mail-Passcodes unterstützt.

  • Erweiterte Sicherheit: Wenn Benutzer zwei oder mehr registrierte Methoden für die Kennwortzurücksetzung haben, müssen sie jetzt ihre Identität mit mindestens zwei Methoden überprüfen und eine zusätzliche Schutzebene hinzufügen.

  • Fraud Protection: Mit integrierter Integration in die Telefonzuverwendungsplattform wird die Telefonieaktivität in Echtzeit verarbeitet, um Risiken zu identifizieren. Jede Anforderung wird mit einer Entscheidung "Zulassen", "Blockieren" oder "Challenge" zurückgegeben, um vor Telefoniebetrug zu schützen.

  • Abrechnung: SMS für die Kennwortzurücksetzung ist teil des Add-On-Features mit gestaffelten Preisen basierend auf Standort/Region. Gebühren pro SMS umfassen die fraud protection Dienste. Weitere Informationen finden Sie unter: SMS-Preisniveaus nach Land/Region.


Public Preview – Microsoft Security Copilot Zugriffsüberprüfungs-Agent in Microsoft Entra

Typ: Neues Feature
Service category: Access Bewertungen
Produktfunktion: Identitätsgovernance

Verabschieden Sie sich von zeitaufwändiger Forschung und der Unsicherheit von rauschenden Entscheidungen. Mit der öffentlichen Vorschau des Microsoft Security Copilot Access Review Agent in Microsoft Entra bringen wir die Leistungsfähigkeit von KI direkt ins Herz der Zugriffsgovernance.

Der Agent arbeitet für Ihre Prüfer, indem er automatisch Einblicke sammelt und Empfehlungen generiert, um ihnen zu helfen, schnelle, genaue access Entscheidungen zu treffen. Prüfer werden direkt innerhalb Microsoft Teams durch einen natürlichen, unterhaltungsgesteuerten Fluss geführt, sodass sie den endgültigen Anruf mit Vertrauen und Klarheit führen können.


Allgemeine Verfügbarkeit – Mandantenübergreifende Synchronisierung (cloudübergreifend)

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Zusammenarbeit

Automatisieren Sie das Erstellen, Aktualisieren und Löschen von Benutzern in mandantenübergreifenden Microsoft-Clouds. Die folgenden Kombinationen werden unterstützt:

  • Kommerziell –> US-Regierung
  • US-Regierung –> Gewerblich
  • Kommerziell -> China

Weitere Informationen finden Sie unter: Konfigurieren der mandantenübergreifenden Synchronisierung


Allgemeine Verfügbarkeit – Dedizierte neue Ressourcenanwendung für 1. Anbieter, um AD Microsoft Entra ID Synchronisierung mithilfe von Microsoft Entra Connect Sync oder Cloud Sync zu ermöglichen

Typ: Plan für Änderung
Dienstkategorie: Microsoft Entra Connect
Produktfähigkeit: Microsoft Entra Connect

Im Rahmen der kontinuierlichen Sicherheitshärtung hat Microsoft eine dedizierte Erstanbieteranwendung bereitgestellt, um die Synchronisierung zwischen Active Directory und Microsoft Entra ID zu ermöglichen. Diese neue Anwendung wird als Dienstprinzipal von Erstanbietern mit dem Namen "Microsoft Entra AD-Synchronisierungsdienst" (Anwendungs-ID: 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016) manifestiert und im Microsoft Entra Admin Center angezeigt. Diese Anwendung ist für den fortgesetzten Betrieb der lokalen Microsoft Entra ID Synchronisierungsfunktionalität über Microsoft Entra Connect von entscheidender Bedeutung.

Microsoft Entra Connect verwendet jetzt diese Erstanbieteranwendung, um zwischen Active Directory und Microsoft Entra ID zu synchronisieren. Kunden müssen bis September 2026 ein Upgrade auf Version 2.5.79.0 oder höher durchführen. 

Wir aktualisieren Kunden automatisch, wenn diese unterstützt werden. Stellen Sie für Kunden, die automatisch aktualisiert werden möchten, sicher, dass Sie ein automatisches Upgrade konfiguriert haben.  

Die Microsoft Entra Connect Sync .msi Installationsdatei für diese Änderung ist ausschließlich im Microsoft Entra Admin Center unter Microsoft Entra Connect verfügbar.

Weitere Informationen zu den verfügbaren Versionen finden Sie auf unserer Versionsverlaufsseite .


Public Preview – Portaloberfläche für App-Verwaltungsrichtlinien

Typ: Neues Feature
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Verzeichnis

Mithilfe von App-Verwaltungsrichtlinien können Administratoren die Sicherheit ihrer Organisation verbessern, indem Sie Regeln festlegen, wie Anwendungen in ihrer Organisation konfiguriert werden können. Sie können sie verwenden, um unsichere Konfigurationen wie Kennwortanmeldeinformationen zu blockieren. Diese Richtlinien sind über die Microsoft Graph API verfügbar, können aber jetzt auch über das Microsoft Entra Admin Center unter der Umgebung für Unternehmensanwendungen konfiguriert werden.

Erfahren Sie mehr darüber, wie Sie App-Verwaltungsrichtlinien konfigurieren.


Öffentliche Vorschau – Stellvertretungsgenehmigungen in "Mein Access"

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Benutzer können jetzt ihre access Paketgenehmigungen in "Meine Access" delegieren. Genehmigende Personen können eine andere Person zuweisen, um auf access Paketgenehmigungsanforderungen in ihrem Auftrag zu reagieren. Die ursprünglichen Genehmigenden können während des Delegierungszeitraums weiterhin auf ihre Genehmigungen antworten.

Hinweis

Dieses Feature gilt derzeit nur für access Paketgenehmigungen und wird im November 2025 erweitert, um access Rezensionen zu unterstützen.

Weitere Informationen finden Sie unter: Delegate approvals in My Access.


Public Preview – Fehlgeschlagene Benutzer und Workflows in Lebenszyklusworkflows erneut verarbeiten

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lebenszyklusworkflows unterstützen jetzt die Neuverarbeitung Ihrer Workflows, damit Organisationen die Neuverarbeitung von Workflows optimieren können, wenn Fehler oder Fehler erkannt werden. Dieses Feature umfasst die Möglichkeit, vorherige Ausführungen von Workflows neu zu verarbeiten, einschließlich fehlgeschlagener Ausführungen oder einfach nur ausgeführt, die Sie möglicherweise erneut verarbeiten möchten. Kunden können aus den folgenden Optionen wählen, um ihren Anforderungen gerecht zu werden:

  • Auswählen eines bestimmten Workflowlaufs, der erneut verarbeitet werden soll
  • Wählen Sie aus, welche Benutzer aus dem Workflow erneut verarbeitet werden sollen. Beispiel: Fehlgeschlagene Benutzer oder alle Benutzer aus der Ausführung

Weitere Informationen finden Sie unter: Erneute Verarbeitung von Workflows


Public Preview – Auslösen von Workflows für inaktive Mitarbeiter und Gäste in Lifecycle-Workflows

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Lebenszyklusworkflows ermöglichen es Kunden jetzt, benutzerdefinierte Workflows so zu konfigurieren, dass ruhende Benutzerkonten proaktiv verwaltet werden, indem Identitätslebenszyklusaktionen basierend auf der Anmeldeaktivität automatisiert werden. Nach dem Erkennen von Inaktivität führt der Workflow automatisch vordefinierte Aufgaben aus, z. B. senden von Inaktivitätsbenachrichtigungen, Deaktivieren von Konten oder Initiieren von Offboarding für Benutzer, die den Inaktivitätsschwellenwert überschreiten. Administratoren können den Inaktivitätsschwellenwert und den Gültigkeitsbereich konfigurieren, sicherstellen, dass ruhende Konten effizient und konsistent behandelt werden – verringerung der Sicherheitsgefährdung, Reduzierung von Lizenzverschwendung und Erzwingen von Governancerichtlinien im großen Maßstab.

Weitere Informationen finden Sie unter: Verwalten inaktiver Benutzer mithilfe von Lifecycle-Workflows (Vorschau)


Deaktivierung – Microsoft Authentication Library zur MSAL-Empfehlungen-API

Art: Veraltet
Dienstkategorie: Andere
Produktfähigkeit: Entwicklererfahrung

Die ADAL wird am 15. Dezember 2025 an die MSAL-Empfehlungen-API eingestellt.

Um die Überwachung der Verwendung der Authentifizierungsbibliothek fortzusetzen, können Kunden Anmeldeprotokolle manuell über Microsoft Graph API abfragen. Die relevanten Daten sind im Feld authenticationProcessingDetails unter dem Schlüssel "Azure AD App Authentication Library" verfügbar.

Anleitungen finden Sie unter:

Zum Deaktivieren der API ist keine Aktion erforderlich.


Veraltet – Automatische Erfassung von Anmeldefeldern für eine App im Microsoft Entra Admin Center.

Art: Veraltet
Dienstkategorie: Meine Apps
Produktfähigkeit Plattform

Die Option "Automatisch erfassen Anmeldefelder für eine App" im Microsoft Entra Admin Center wird eingestellt. Vorhandene Apps, die bereits mit diesem Feature konfiguriert sind, funktionieren weiterhin, sind aber nicht mehr für neue Konfigurationen verfügbar. In Zukunft sollten Administratoren die "Anmeldefelder für eine App erfassen" verwenden. Dies erfordert die MyApps Secure Sign-In Extension, die für Microsoft Edge und Chrome verfügbar ist.

Weitere Informationen finden Sie unter: Erfassen von Anmeldefeldern für eine App 

Um mehr über unsere kennwortlose Strategie zu erfahren, lesen Sie:Passwordless ist hier und im Maßstab.


Public Preview – Globale sichere Access Internetprofilunterstützung für iOS-Client

Typ: Neues Feature
Dienstkategorie: Internetzugang
Produktfähigkeit: Netzwerkzugang

Wir freuen uns, das Internet Access Unterstützung für iOS-App bekanntzugeben. Dieses Feature schützt access für Internet- und SaaS-Apps mit einem identitätsbasierten Secure Web Gateway (SWG), das Blockieren von Bedrohungen, unsicheren Inhalten und böswilligen Datenverkehr von iPhones und iPads.

Global Secure Access-Client auf mobilen Plattformen erfordert keine neue Agent-Installation/Bereitstellung für den sicheren Zugriff auf ihre Ressourcen und verwendet vorhandene MDE (Microsoft Defender for Endpoint) zum Weiterleiten von Datenverkehr über Microsoft SSE sowohl für Microsoft 365, Internetzugriff als auch für privaten Zugriff.

Weitere Informationen finden Sie unter: Global Secure Access client for iOS (Preview).


Public Preview – Grundlegende HTML-Unterstützung in benutzerdefinierten E-Mail-Benachrichtigungen in Lifecycle-Workflow

Typ: Neues Feature
Dienstkategorie: Lebenszyklusworkflows
Produktfunktion: Identitätsgovernance

Jetzt können Kunden ihre Lebenszyklusworkflows-E-Mail-Benachrichtigungen weiter anpassen, um bestimmte Informationen mithilfe grundlegender HTML-Elemente zu personalisieren oder hervorzuheben. E-Mail-Benachrichtigungen können jetzt so angepasst werden, dass Links mithilfe von HTML-Links und einfache Textformatierungen wie Fett, Kursiv und Unterstrichen gesendet werden. Weitere Informationen finden Sie unter: Anpassen von E-Mails, die von Workflowaufgaben gesendet werden.


Öffentliche Vorschau – Microsoft Entra Internet Access benutzerdefinierte Blockseiten

Typ: Neues Feature
Service category: Microsoft Entra Internet Access Produktfunktion: Netzwerkzugriff

Wenn Administratoren Richtlinien konfigurieren, die verhindern, dass Benutzer auf riskante, NSFW- oder nicht genehmigte Websites oder Apps in Global Secure Access (GSA) zugreifen, erhalten Benutzer eine eindeutige HTML-Fehlermeldung, die mit Microsoft Entra Internet Access versehen ist. Viele Administratoren haben interesse daran geäußert, diese Benutzeroberfläche so anzupassen, dass sie mit dem Unternehmensstil guides übereinstimmt, Verweise auf Nutzungsbedingungen, Links zu IT-Workflows hinzufügen und vieles mehr. Global Secure Access unterstützt jetzt angepasste Blockseiten für Internet-Access. Über die Microsoft Graph API können Administratoren:

  • Konfigurieren Sie den mandantenweiten Textkörper der GSA-Blockseite.
  • Fügen Sie Links mit eingeschränktem Markdown hinzu, um auf Ressourcen wie Nutzungsbedingungen, ServiceNow/IT-Ticketingsysteme oder MyAccess für die Integration von Identitätsgovernance-Workflows zu verweisen.

Weitere Informationen finden Sie unter: How to customize Global Secure Access block page (preview).