Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält Informationen über die Veröffentlichungen und Änderungsankündigungen innerhalb der Microsoft Entra-Produktfamilie, die älter als sechs Monate (bis zu 18 Monate) sind. Wenn Sie nach weiteren aktuellen Informationen suchen, lesen Sie Microsoft Entra-Versionen und Ankündigungen.
Für ein dynamischeres Erlebnis finden Sie jetzt die Archivinformationen im Microsoft Entra Admin Center. Weitere Informationen finden Sie unter „Neues (Vorschau)“.
Dezember 2024
Allgemeine Verfügbarkeit – Was ist neu in Microsoft Entra
Typ Neue Funktion
Dienstkategorie Berichterstellung
Produktfähigkeit Überwachung & Berichterstellung
Was ist neu in Microsoft Entra bietet eine umfassende Übersicht über Microsoft Entra Produktaktualisierungen, einschließlich Produktfahrplan (wie öffentliche Vorschauen und kürzlich veröffentlichte allgemeine Verfügbarkeiten) und Änderungsankündigungen (wie Außerdienststellungen, schwerwiegende Änderungen, Funktionsänderungen und von Microsoft verwaltete Richtlinien). Es ist ein One-Stop-Shop für Microsoft Entra-Administratoren, um die Produktaktualisierungen zu entdecken.
Öffentliche Vorschau - Microsoft Entra ID Governance: Genehmigende können den Zugriff in MyAccess widerrufen
Typ Neue Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
Für Benutzer der Microsoft Entra ID Governance können Genehmiger von Zugriffspaketanforderungen ihre Entscheidung jetzt in MyAccess widerrufen. Nur die Person, die die Genehmigungsaktion durchgeführt hat, kann den Zugriff widerrufen. Um diese Funktion zu aktivieren, können Administratoren zur Identity Governance-Einstellungsseite gehen und die Funktion aktivieren. Weitere Informationen finden Sie unter: Was ist das My Access-Portal?.
Allgemeine Verfügbarkeit – Erweiterung der SSPR-Richtlinienprotokollierung
Typ Neue Funktion
Dienstkategorie Selbstbedienungskennwortzurücksetzung
Produktfähigkeit Überwachung & Berichterstellung
Ab Mitte Januar verbessern wir die Auditprotokolle für Änderungen an der SSPR-Richtlinie.
Mit dieser Verbesserung führt jede Änderung an der SSPR-Richtlinienkonfiguration, einschließlich der Aktivierung oder Deaktivierung, zu einem Eintrag im Überwachungsprotokoll, der Details über die vorgenommene Änderung enthält. Zusätzlich werden sowohl die vorherigen als auch die aktuellen Werte der Änderung im Prüfprotokoll aufgezeichnet. Diese zusätzlichen Informationen finden Sie, indem Sie einen Prüfprotokolleintrag auswählen und im Eintrag die Registerkarte „Geänderte Eigenschaften“ auswählen.
Diese Änderungen werden schrittweise eingeführt
Phase 1 umfasst die Protokollierung der Konfigurationseinstellungen für die Authentifizierungsmethoden, Registrierung, Benachrichtigungen und Anpassungen.
Phase 2 umfasst das Protokollieren der Konfigurationseinstellungen für die lokale Integration.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Maßnahmen ergreifen müssen. Weitere Informationen und Details zu dieser Änderung finden Sie unter: Microsoft Entra-Auditprotokollkategorien und -aktivitäten.
Allgemeine Verfügbarkeit – Profilfoto in Mein Konto aktualisieren
Typ Neue Funktion
Dienstkategorie Mein Profil/Konto
Produktfähigkeit Endbenutzererfahrungen
Benutzer können jetzt ihr Profilfoto direkt über ihr MyAccount-Portal aktualisieren. Diese Änderung fügt eine neue Bearbeiten-Schaltfläche im Profilfoto-Bereich des Benutzerkontos hinzu.
In einigen Umgebungen ist es notwendig, zu verhindern, dass Benutzer diese Änderung vornehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem sie den Anweisungen im Dokument „Verwalten der Benutzereinstellungen für Profilfotos in Microsoft 365“ folgen.
Allgemeine Verfügbarkeit – Unterstützung für temporäre Zugangscodes (TAP) für interne Gastbenutzer
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
Microsoft Entra ID unterstützt jetzt die Ausgabe von temporären Zugriffspässen (TAP) an interne Gastbenutzer. TAPs können internen Gästen genauso wie normalen Mitgliedern über das Microsoft Entra ID Admin Center oder nativ über Microsoft Graph zugewiesen werden. Mit dieser Verbesserung können interne Gäste nun nahtlos ihre Konten mit zeitlich begrenzten temporären Anmeldeinformationen einrichten und wiederherstellen. Weitere Informationen finden Sie unter: Konfigurieren Sie den temporären Zugriffspass, um kennwortlose Authentifizierungsmethoden zu registrieren.
Öffentliche Vorschau - Microsoft Entra ID Governance: Vorschläge für Anforderung von Zugriffspaketen
Typ Neue Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
Opt-In Wie bereits mitgeteilt, freuen wir uns, ein neues Feature in My Access vorzustellen: eine kuratierte Liste empfohlener Zugriffspakete. Diese Funktion ermöglicht es Benutzern, die relevantesten Zugriffspakete schnell anzuzeigen (basierend auf den Zugriffspaketen ihrer Kollegen und früheren Anfragen), ohne durch eine lange Liste scrollen zu müssen. Im Dezember können Sie die Vorschau in den Opt-in-Vorschaufunktionen für Identity Governance aktivieren. Ab Januar ist diese Einstellung standardmäßig aktiviert.
Öffentliche Vorschau - Security Copilot eingebettet in Microsoft Entra
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Identitätssicherheit-&-Schutz
Wir haben die öffentliche Vorschau von Microsoft Security Copilot angekündigt, der im Microsoft Entra Admin Center eingebettet ist. Diese Integration bringt alle Identitätsfähigkeiten, die im April 2024 für die eigenständige Security Copilot-Erfahrung allgemein verfügbar gemacht wurden, zusammen mit neuen Identitätsfunktionen, die Administratoren und Sicherheitsanalysten direkt im Microsoft Entra Admin Center verwenden können. Wir haben auch brandneue Fähigkeiten hinzugefügt, um die Untersuchung von identitätsbezogenen Risiken zu verbessern. Im Dezember erweitern wir den Umfang noch weiter, um einen Satz von Fähigkeiten speziell für das App-Risikomanagement sowohl in eigenständigen als auch eingebetteten Erlebnissen von Security Copilot und Microsoft Entra einzuschließen. Diese Funktionen ermöglichen es Identitätsadministratoren und Sicherheitsanalysten, die Risiken, die Anwendungen und Arbeitslastidentitäten in Microsoft Entra betreffen, besser zu identifizieren, zu verstehen und zu beheben.
Mit dem jetzt in Microsoft Entra eingebetteten Security Copilot erhalten Identitätsadministratoren KI-gesteuerte, in natürlicher Sprache verfasste Zusammenfassungen des Identitätskontexts und Einblicke, die auf die Handhabung von Sicherheitsvorfällen zugeschnitten sind, und sind so besser ausgestattet, um Identitätskompromittierungen zu verhindern. Die eingebettete Erfahrung beschleunigt auch die Fehlersuche bei Aufgaben wie der Behebung von identitätsbezogenen Risiken und Anmeldeproblemen, ohne jemals das Admin Center zu verlassen.
Öffentliche Vorschau - Security Copilot in Microsoft Entra App-Risiko-Fähigkeiten
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Identitätssicherheit-&-Schutz
Identitätsadministratoren und Sicherheitsanalysten, die Microsoft Entra ID-registrierte Apps verwalten, können Risiken durch natürliche Sprachaufforderungen identifizieren und verstehen. Security Copilot hat Links zum Microsoft Entra Admin Center, damit Administratoren die erforderlichen Korrekturmaßnahmen ergreifen können. Weitere Informationen finden Sie unter: Bewerten Sie Anwendungsrisiken mit Microsoft Security Copilot in Microsoft Entra.
Öffentliche Vorschau - Bereitstellung benutzerdefinierter Sicherheitsattribute aus HR-Quellen
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Eingehend zu Entra-ID
Mit dieser Funktion können Kunden „benutzerdefinierte Sicherheitsattribute“ in Microsoft Entra ID automatisch aus autoritativen HR-Quellen bereitstellen. Unterstützte autoritative Quellen umfassen: Workday, SAP SuccessFactors und jedes HR-System, das über API-gesteuerte Bereitstellung integriert ist.
Öffentliche Vorschau - Anmelden mit Apple
Typ Neue Funktion
Dienstkategorie: B2C – Verbraucheridentitätsmanagement
Produktfähigkeit Erweiterbarkeit
Diese neue Funktion fügt Apple zu unserer Liste der vorkonfigurierten sozialen Identitätsanbieter hinzu. Als erster sozialer Identitätsanbieter, der auf der eSTS-Plattform implementiert wurde, führt er eine „Anmelden mit Apple“-Schaltfläche zu den Anmeldeoptionen ein, die es Benutzern ermöglicht, Anwendungen mit ihren Apple-Konten zu nutzen. Weitere Informationen finden Sie unter: Hinzufügen von Apple als Identitätsanbieter (Vorschau).
Allgemeine Verfügbarkeit – Microsoft Entra External ID benutzerdefinierte URL-Domains
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Identitätslebenszyklusverwaltung
Diese Funktion ermöglicht es Benutzern, ihren Microsoft-Standard-Anmeldeauthentifizierungsendpunkt mit ihren eigenen Markennamen anzupassen. Benutzerdefinierte URL-Domains helfen Benutzern, den Ext-ID-Endpunkt „< Mandant >.ciamlogin.com“ in „login.contoso.com“ zu ändern.
Allgemeine Verfügbarkeit - Integration der Privileged Identity Management in Azure Role Based Access Control
Typ Neue Funktion
Dienstkategorie RBAC
Produktfähigkeit Zugriffskontrolle
Funktionen des Privileged Identity Management (PIM) sind jetzt in die Benutzeroberfläche der Azure Role Based Access Control (Azure RBAC) integriert. Vor dieser Integration konnten RBAC-Administratoren nur den ständigen Zugriff (aktive permanente Rollenzuweisungen) über die Azure-RBAC-Benutzeroberfläche verwalten. Mit dieser Integration werden die Funktionen Just-in-Time-Zugriff und zeitlich begrenzter Zugriff, die von PIM unterstützt werden, jetzt in die Azure-RBAC-Benutzeroberfläche für Kunden mit entweder einer P2- oder einer Identity-Governance-Lizenz integriert.
RBAC-Administratoren können Zuweisungen vom Typ „berechtigt“ und „zeitlich begrenzt“ über den Azure-RBAC-Flow zur Rollenzuweisung erstellen, die Liste der verschiedenen Zustände der Rollenzuweisung in einer einzigen Ansicht anzeigen sowie den Typ und die Dauer ihrer Rollenzuweisungen über die Azure-RBAC-Benutzeroberfläche konvertieren. Darüber hinaus sehen Endbenutzer jetzt alle ihre Rollenzuweisungen in verschiedenen Zuständen direkt von der Azure RBAC-UI-Startseite aus, von der sie auch ihre berechtigten Rollenzuweisungen aktivieren können. Weitere Informationen finden Sie unter: Rollen-Zuweisungen auf einem Bereich auflisten.
Allgemeine Verfügbarkeit – Dedizierte neue 1st-Party-Ressourcenanwendung zur Aktivierung der Synchronisierung von Active Directory mit Microsoft Entra ID mithilfe von Microsoft Entra Connect Sync oder Cloud Sync
Typ: Geänderte Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Verzeichnis
Im Rahmen der laufenden Sicherheitsverstärkung hat Microsoft den Microsoft Entra AD Synchronization Service bereitgestellt, eine dedizierte Erstanbieteranwendung, um die Synchronisierung zwischen Active Directory und Microsoft Entra ID zu ermöglichen. Diese neue Anwendung mit der Anwendungs-ID „6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
“ wurde in Kundenmandanten bereitgestellt, die Microsoft Entra Connect Sync oder den Microsoft Entra Cloud Sync-Dienst verwenden.
November 2024
Öffentliche Vorschau - Universelle kontinuierliche Zugriffsauswertung
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Netzwerkzugriff
Die kontinuierliche Zugriffsauswertung (CAE) widerruft und überprüft den Netzwerkzugriff nahezu in Echtzeit, sobald Microsoft Entra ID Änderungen an der Identität erkennt. Weitere Informationen finden Sie unter: Universeller kontinuierlicher Zugriffsauswertung (Vorschau).
Öffentliche Vorschau - Microsoft Entra neuer Speicher für zertifikatbasierte Authentifizierung
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Microsoft Entra ID verfügt über einen neuen skalierbaren PKI (Public Key Infrastructure)-basierten CA (Certificate Authorities)-Speicher mit höheren Grenzwerten für die Anzahl der CAs und die Größe jeder CA-Datei. Der auf PKI basierende CA-Speicher ermöglicht es, dass CAs innerhalb jeder unterschiedlichen PKI in ihrem eigenen Container-Objekt sind, was Administratoren erlaubt, von einer flachen Liste von CAs zu effizienteren, auf PKI-Containern basierenden CAs überzugehen. Der PKI-basierte CA-Speicher unterstützt jetzt bis zu 250 CAs, eine Größe von 8 KB für jede CA und unterstützt auch das Attribut „Issuers Hints“ für jede CA. Administratoren können auch die gesamte PKI und alle CAs mit der Funktion „CBA PKI hochladen“ hochladen oder einen PKI-Container erstellen und CAs einzeln hochladen. Weitere Informationen finden Sie unter: Schritt 1: Konfigurieren Sie die Zertifizierungsstellen mit einem PKI-basierten Vertrauensspeicher (Vorschau)„“.
Öffentliche Vorschau – Aktualisierung des Profilfotos in MeinKonto
Typ Neue Funktion
Dienstkategorie Mein Profil/Konto
Produktfähigkeit Endbenutzererfahrungen
Am 13. November 2024 erhielten die Benutzer die Möglichkeit, ihr Profilfoto direkt über ihr MyAccount-Portal zu aktualisieren. Diese Änderung fügt eine neue Bearbeiten-Schaltfläche im Profilfoto-Bereich des Benutzerkontos hinzu.
In einigen Umgebungen ist es notwendig, zu verhindern, dass Benutzer diese Änderung vornehmen. Globale Administratoren können dies mithilfe einer mandantenweiten Richtlinie mit der Microsoft Graph-API verwalten, indem sie den Anweisungen im Dokument „Verwalten der Benutzereinstellungen für Profilfotos in Microsoft 365“ folgen.
Allgemeine Verfügbarkeit - Microsoft Entra Gesundheitsüberwachung, Gesundheitsmetriken-Funktion
Typ Neue Funktion
Dienstkategorie Berichterstellung
Produktfähigkeit Überwachung & Berichterstellung
Microsoft Entra-Gesundheitsüberwachung, verfügbar im Gesundheitsbereich, umfasst eine Reihe von vorkalkulierten Gesundheitsmetriken mit niedriger Latenz, die zur Überwachung der Gesundheit kritischer Benutzerszenarien in Ihrem Mandanten verwendet werden können. Das erste Set von Gesundheitsszenarien umfasst MFA, CA-konforme Geräte, CA-verwaltete Geräte und SAML-Authentifizierungen. Dieses Set von Überwachungsszenarien wird im Laufe der Zeit wachsen. Diese Gesundheitskennzahlen werden jetzt als allgemein verfügbare Datenströme mit der öffentlichen Vorschau einer intelligenten Benachrichtigungsfunktion veröffentlicht. Weitere Informationen finden Sie unter: Was ist Microsoft Entra Health?.
Allgemeine Verfügbarkeit - Microsoft Entra Connect Sync Version 2.4.27.0
Typ: Geänderte Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Identitätsverwaltung
Am 14. November 2025 haben wir Microsoft Entra Connect Sync Version 2.4.27.0 veröffentlicht, die die OLE DB Version 18.7.4 verwendet, um unseren Dienst weiter zu härten. Aktualisieren Sie auf diese neueste Version von connect sync, um Ihre Sicherheit zu verbessern. Weitere Einzelheiten finden Sie in den Versionshinweisen.
Geänderte Funktion – Erweiterung von WhatsApp als MFA-Einmalpasscode-Übermittlungskanal für Microsoft Entra ID
Typ: Geänderte Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Benutzerauthentifizierung
Ende 2023 begann Microsoft Entra ID, WhatsApp als alternativen Kanal zu nutzen, um Einmalpasscodes für die Multi-Faktor-Authentifizierung (MFA) an Benutzer in Indien und Indonesien zu senden. Wir haben eine verbesserte Zustellbarkeit, Abschlussraten und Zufriedenheit festgestellt, als wir den Kanal in beiden Ländern nutzten. Der Kanal wurde Anfang 2024 vorübergehend in Indien deaktiviert. Ab Anfang Dezember 2024 werden wir den Kanal in Indien wieder aktivieren und seine Nutzung auf weitere Länder ausweiten.
Ab Dezember 2024 können Benutzer in Indien und anderen Ländern MFA-Textnachrichten über WhatsApp empfangen. Nur Benutzer, die für den Empfang von MFA-Textnachrichten als Authentifizierungsmethode aktiviert sind und bereits WhatsApp auf ihrem Telefon haben, erhalten diese Erfahrung. Wenn ein Benutzer mit WhatsApp auf seinem Gerät nicht erreichbar ist oder keine Internetverbindung hat, wechseln wir schnell auf den regulären SMS-Kanal zurück. Darüber hinaus werden Benutzer, die zum ersten Mal OTPs über WhatsApp erhalten, über die Verhaltensänderung per SMS-Nachricht informiert.
Wenn Sie nicht möchten, dass Ihre Benutzer MFA-Textnachrichten über WhatsApp erhalten, können Sie Textnachrichten als Authentifizierungsmethode in Ihrer Organisation deaktivieren oder sie nur für eine Teilmenge von Benutzern aktivieren. Beachten Sie, dass wir Organisationen dringend empfehlen, modernere und sicherere Methoden wie Microsoft Authenticator und Passkeys anstelle von Telekommunikations- und Messaging-App-Methoden zu verwenden. Weitere Informationen finden Sie unter: Textnachrichtenüberprüfung.
Ruhestand - MFA-Betrugswarnung wird am 1. März 2025 eingestellt
Typ: Veraltet
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
Microsoft Entra-Multifaktor-Authentifizierung (MFA) Betrugswarnung ermöglicht Endbenutzern, MFA-Sprachanrufe und Microsoft Authenticator-Push-Anfragen, die sie nicht initiiert haben, als betrügerisch zu melden. Ab dem 1. März 2025 wird die MFA-Betrugswarnung zugunsten der Ersatzfunktion „Verdächtige Aktivitäten melden“ eingestellt, die es Endbenutzern ermöglicht, betrügerische Anfragen zu melden, und die auch in „Identity Protection“ integriert ist, um eine umfassendere Abdeckung und Behebung zu gewährleisten. Um sicherzustellen, dass Benutzer weiterhin betrügerische MFA-Anfragen melden können, sollten Organisationen auf die Verwendung von „Verdächtige Aktivität melden“ umsteigen und überprüfen, wie gemeldete Aktivitäten basierend auf ihrer Microsoft Entra-Lizenzierung behoben werden. Weitere Informationen finden Sie unter: Einstellungen der Microsoft Entra-Server für die Multi-Faktor-Authentifizierung konfigurieren.
Öffentliche Vorschau - Microsoft Entra Gesundheitsüberwachung, Benachrichtigungsfunktion
Typ: Geänderte Funktion
Dienstkategorie Andere
Produktfähigkeit Überwachung & Berichterstellung
Intelligente Warnungen in der Microsoft Entra-Gesundheitsüberwachung benachrichtigen Mandantenadministratoren und Sicherheitsingenieure, wann immer ein überwachtes Szenario von seinem typischen Muster abweicht. Die Alarmfunktion von Microsoft Entra überwacht die Low-Latency-Gesundheitssignale jedes Szenarios und sendet eine Benachrichtigung, wenn eine Anomalie erkannt wird. Das Set von alarmbereiten Gesundheitssignalen und Szenarien wird im Laufe der Zeit wachsen. Diese Benachrichtigungsfunktion ist jetzt in Microsoft Entra Health als API-only Public Preview-Version verfügbar (die UX-Version ist für Februar 2025 geplant). Weitere Informationen finden Sie unter: Verwendung von Microsoft Entra Health Monitoring-Benachrichtigungen (Vorschau).
Allgemeine Verfügbarkeit – Das Schema der Anmeldeprotokolle für die Protokollanalyse ist mit dem MSGraph-Schema gleichwertig
Typ: Plan für Veränderung
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Überwachung & Berichterstellung
Um die Konsistenz in unseren grundlegenden Protokollierungsprinzipien zu wahren, haben wir ein Legacy-Paritätsproblem behoben, bei dem das Schema der Azure Log Analytics-Anmeldeprotokolle nicht mit dem MSGraph-Anmeldeprotokollschema übereinstimmte. Die Aktualisierungen umfassen Felder wie ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID und andere. Diese Änderungen treten in der ersten Dezemberwoche 2024 in Kraft.
Wir glauben, dass diese Verbesserung ein konsistenteres Protokollierungserlebnis bietet. Wie immer können Sie vor der Ingestion Transformationen durchführen, um unerwünschte Daten aus Ihren Azure Log Analytics-Speicherarbeitsbereichen zu entfernen. Weitere Informationen dazu, wie diese Transformationen durchgeführt werden, finden Sie unter: Datenverarbeitungstransformationen in Azure Monitor.
Veraltet - MIM-Hybrid-Berichts-Agent
Typ: Veraltet
Dienstkategorie Microsoft Identity Manager
Produktfähigkeit Überwachung & Berichterstellung
Der hybride Berichtsagent, der verwendet wird, um ein MIM-Dienstereignisprotokoll an Microsoft Entra zu senden, damit es in Berichten zur Kennwortzurücksetzung und zur Selbstverwaltung von Gruppen angezeigt wird, ist veraltet. Die empfohlene Ersatzlösung besteht darin, Azure Arc zu verwenden, um die Ereignisprotokolle an Azure Monitor zu senden. Weitere Informationen finden Sie unter: Berichterstellung von Microsoft Identity Manager 2016 mit Azure Monitor.
Oktober 2024
Öffentliche Vorschau - Passkey-Authentifizierung in vermittelten Microsoft-Apps auf Android
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Microsoft Entra ID-Benutzer können jetzt einen Passkey verwenden, um sich bei Microsoft-Apps auf Android-Geräten anzumelden, auf denen ein Authentifizierungsbroker wie Microsoft Authenticator oder Microsoft Intune-Unternehmensportal installiert ist. Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.
Öffentliche Vorschau-Aktualisierung – Passkeys in Microsoft Authenticator
Typ Neue Funktion
Dienstkategorie Microsoft Authenticator-App
Produktfähigkeit Benutzerauthentifizierung
Öffentliche Vorschau von Passkeys im Microsoft Authenticator wird nun zusätzliche Funktionen unterstützen. Administratoren können nun während der Registrierung eines Passkey eine Beglaubigung verlangen, und Android-native Apps unterstützen jetzt die Anmeldung mit Passkeys im Authenticator. Zusätzlich werden Benutzer jetzt aufgefordert, sich bei der Authenticator-App anzumelden, um einen Passkey zu registrieren, wenn der Ablauf von MySignIns aus gestartet wird. Der Registrierungsassistent für Passkeys in der Authenticator-App führt den Benutzer durch alle Voraussetzungen im Kontext der App, bevor er die Registrierung versucht. Laden Sie die neueste Version der Authenticator-App herunter und geben Sie uns Feedback, während Sie diese Änderungen in Ihrer Organisation testen. Weitere Informationen finden Sie unter: Aktivieren Sie Passkeys in Microsoft Authenticator (Vorschau).
Öffentliche Vorschau - Migrationsassistent für Authentifizierungsmethoden
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Benutzerauthentifizierung
Der Leitfaden zur Migration von Authentifizierungsmethoden (Vorschau) im Microsoft Entra Admin Center ermöglicht es Ihnen, die Methodenverwaltung automatisch von den „Legacy-MFA- und SSPR-Richtlinien“ zu der „konvergierten Authentifizierungsmethodenrichtlinie“ zu migrieren. Im Jahr 2023 wurde angekündigt, dass die Möglichkeit, Authentifizierungsmethoden in den Legacy-MFA- und SSPR-Richtlinien zu verwalten, im September 2025 eingestellt wird. Bis jetzt mussten Organisationen Methoden manuell migrieren, indem sie „den Migrationstoggle“ in der konvergierten Richtlinie nutzten. Jetzt können Sie mit nur wenigen Auswahlen mithilfe des Migrationsleitfadens migrieren. Der Leitfaden bewertet, was Ihre Organisation derzeit in den Legacy-Richtlinien aktiviert hat, und erstellt eine empfohlene konvergierte Richtlinienkonfiguration, die Sie bei Bedarf überprüfen und bearbeiten können. Bestätigen Sie von dort aus die Konfiguration, und wir richten sie für Sie ein und markieren Ihre Migration als abgeschlossen. Weitere Informationen finden Sie unter: So migrieren Sie die MFA- und SSPR-Richtlinieneinstellungen zur Richtlinie für Authentifizierungsmethoden für Microsoft Entra ID.
Allgemeine Verfügbarkeit – SMS als MFA-Methode in Microsoft Entra External ID
Typ Neue Funktion
Dienstkategorie: B2C – Verbraucheridentitätsmanagement
Produktfähigkeit B2B/B2C
Allgemeine Verfügbarkeit von SMS als MFA-Methode in Microsoft Entra External ID mit integriertem Schutz vor Telekommunikationsbetrug durch Integrationen mit der Phone Reputation Platform ankündigen.
Was ist neu?
- SMS-Anmeldeerlebnis, das das Erscheinungsbild der Anwendung beibehält, auf die Benutzer zugreifen.
- SMS ist eine Zusatzfunktion. Wir berechnen eine zusätzliche Gebühr pro SMS, die an den Benutzer gesendet wird, einschließlich der integrierten Betrugsschutzdienste.
- Eingebaute Betrugsschutzmaßnahmen gegen Telefonbetrug durch unsere Integration mit der Phone Reputation-Plattform. Diese Plattform verarbeitet Telefonieaktivitäten in Echtzeit und gibt basierend auf Risiko und einer Reihe von Heuristiken eine „Erlauben“, „Blockieren“ oder „Herausfordern“ Entscheidung zurück.
Weitere Informationen finden Sie unter: Multifaktor-Authentifizierung in externen Mandanten.
Oktober 2024
Öffentliche Vorschau - Neue bedingte Zugriffsvorlage, die Gerätekonformität erfordert
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Eine neue Vorlage für den bedingten Zugriff, die die Geräte-Compliance erfordert, ist jetzt in der öffentlichen Vorschau verfügbar. Diese Vorlage beschränkt den Zugriff auf Unternehmensressourcen ausschließlich auf Geräte, die in der Mobile Device Management (MDM) registriert sind und den Unternehmensrichtlinien entsprechen. Die Anforderung der Gerätekonformität verbessert die Datensicherheit und reduziert das Risiko von Datenverletzungen, Malware-Infektionen und unbefugtem Zugriff. Dies ist eine empfohlene bewährte Methode für Benutzer und Geräte, die durch die Compliance-Richtlinie über MDM anvisiert werden. Weitere Informationen finden Sie unter: Allgemeine Richtlinie Erstellen einer Richtlinie für bedingten Zugriff, die die Gerätekonformität erfordert
Public Preview – Mandantenadministrator kann die zertifikatsbasierte Authentifizierung fehlschlagen lassen, wenn der Aussteller des Endbenutzerzertifikats nicht mit einer Zertifikatssperrliste konfiguriert ist
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Mit zertifikatbasierter Authentifizierung kann eine CA ohne ein CRL-Endpunkt hochgeladen werden, und die zertifikatbasierte Authentifizierung schlägt nicht fehl, wenn eine ausstellende CA kein CRL angegeben hat.
Um die Sicherheit zu erhöhen und Fehlkonfigurationen zu vermeiden, kann ein Authentifizierungsrichtlinienadministrator verlangen, dass die CBA-Authentifizierung fehlschlägt, wenn kein CRL für eine CA konfiguriert ist, die ein Endbenutzerzertifikat ausstellt. Weitere Informationen finden Sie unter: Verstehen der CRL-Validierung (Vorschau).
Allgemeine Verfügbarkeit Microsoft Authenticator auf Android ist für die Microsoft Entra-Authentifizierung FIPS 140-konform.
Typ Neue Funktion
Dienstkategorie Microsoft Authenticator-App
Produktfähigkeit Benutzerauthentifizierung
Ab Version 6.2408.5807 ist Microsoft Authenticator für Android konform mit dem Federal Information Processing Standard (FIPS 140-3) für alle Microsoft Entra-Authentifizierungen, einschließlich phishing-resistenter gerätegebundener Passkeys, Push-Multifaktor-Authentifizierung (MFA), kennwortloser Telefonanmeldung (PSI) und zeitbasierter Einmalpasswörter (TOTP). Es sind keine Änderungen in der Konfiguration im Microsoft Authenticator oder im Microsoft Entra ID Admin-Portal erforderlich, um diese Funktion zu aktivieren. Microsoft Authenticator unter iOS ist wie letztes Jahr angekündigt bereits FIPS 140-konform. Weitere Informationen finden Sie unter Authentifizierungsmethoden in Microsoft Entra ID – Microsoft Authenticator-App.
Allgemeine Verfügbarkeit – Microsoft Entra External ID-Erweiterung für Visual Studio Code
Typ: Geänderte Funktion
Dienstkategorie: B2C – Verbraucheridentitätsmanagement
Produktfähigkeit B2B/B2C
Die Microsoft Entra External ID-Erweiterung für VS Code bietet eine optimierte, geführte Erfahrung, um Ihnen den Einstieg in die Identitätsintegration für kundenorientierte Anwendungen zu erleichtern. Mit dieser Erweiterung können Sie externe Mandanten erstellen, eine angepasste und gebrandete Anmeldeerfahrung für externe Benutzer einrichten und Ihre Projekte schnell mit vorkonfigurierten External ID-Beispielen starten – alles innerhalb von Visual Studio Code. Zusätzlich können Sie Ihre externen Mandanten, Anwendungen, Benutzerflüsse und Branding-Einstellungen direkt innerhalb der Erweiterung anzeigen und verwalten.
Weitere Informationen finden Sie unter: Schnellstart Beginnen Sie mit der Microsoft Entra External ID-Erweiterung für Visual Studio Code.
Public Preview – Custom Claims API für die Konfiguration von Ansprüchen von Unternehmensanwendungen
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit SSO
Die Custom Claims API ermöglicht es Administratoren, zusätzliche Ansprüche für ihre Enterprise-Anwendungen nahtlos über MS Graph zu verwalten und zu aktualisieren. Die Custom Claims API bietet eine vereinfachte und benutzerfreundliche API-Erfahrung für das Forderungsmanagement unserer Kunden. Mit der Einführung der Custom Claims API haben wir die Interoperabilität von UX und API erreicht. Administratoren können jetzt das Microsoft Entra Admin Center und die MS Graph API austauschbar verwenden, um die Konfigurationen der Ansprüche für ihre Unternehmensanwendungen zu verwalten. Es ermöglicht Administratoren, ihre Automatisierungen über die API auszuführen, während es die Flexibilität bietet, Ansprüche im Microsoft Entra Admin Center bei Bedarf am selben Richtlinienobjekt zu aktualisieren. Weitere Informationen finden Sie unter: Passen Sie Ansprüche mithilfe der Microsoft Graph Custom Claims Policy (Vorschau) an.
Allgemeine Verfügbarkeit – Mandantenübergreifende Managersynchronisierung
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Identitätsverwaltung
Die Unterstützung für die Synchronisierung des Manager-Attributs mithilfe der mandantenübergreifenden Synchronisierung ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter Attribute.
Public Preview – Anfordern im Namen von
Typ Neue Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
Die Berechtigungsverwaltung ermöglicht Admins das Erstellen von Zugriffspaketen zum Verwalten der Ressourcen ihrer Organisation. Administratoren können Benutzern entweder direkt ein Zugriffspaket zuweisen oder eine Zugriffspaketrichtlinie konfigurieren, mit der Benutzer und Gruppen Zugriff anfordern können. Diese Option zum Erstellen von Self-Service-Prozessen ist nützlich, insbesondere wenn Organisationen skalieren und mehr Mitarbeitende einstellen. Neue Mitarbeitende, die einer Organisation beitreten, wissen möglicherweise jedoch nicht immer, was sie benötigen oder wie sie Zugriff anfordern können. In diesem Fall würde sich ein neuer Mitarbeiter oder eine neue Mitarbeiterin wahrscheinlich auf seine oder ihre Führungskraft verlassen, um durch den Zugriffsanforderungsprozess geführt zu werden.
Anstatt neue Mitarbeitende im Anforderungsprozess zu navigieren, können Managerinnen und Manager Zugriffspakete für ihre Mitarbeitenden anfordern und das Onboarding schneller und nahtloser gestalten. Um diese Funktionalität für Managerinnen und Manager zu aktivieren, können Admins beim Einrichten einer Zugriffspaketrichtlinie eine Option auswählen, mit der Managerinnen und Manager den Zugriff im Namen ihrer Mitarbeitenden anfordern können.
Die Möglichkeit, Self-Service-Anforderungsflüsse so zu erweitern, dass Anforderungen im Namen der Mitarbeitenden zugelassen werden, gewährleistet, dass Benutzende rechtzeitig Zugriff auf erforderliche Ressourcen haben, was die Produktivität steigert. Weitere Informationen finden Sie unter: Anforderung eines Zugriffspakets im Namen anderer Benutzer (Vorschau).
August 2024
Änderungsankündigung - Bevorstehende MFA-Durchsetzung im Microsoft Entra Admin Center
Typ: Plan für Veränderung
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
Im Rahmen unseres Engagements, unseren Kunden das höchste Maß an Sicherheit zu bieten, haben wir zuvor angekündigt, dass Microsoft eine Multifaktor-Authentifizierung (MFA) für Benutzer, die sich bei Azure anmelden, verlangt.
Wir möchten ein Update mitteilen, dass der Umfang der MFA-Durchsetzung nun auch das Microsoft Entra Admin Center zusätzlich zum Azure-Portal und dem Intune Admin Center umfasst. Diese Änderung wird schrittweise eingeführt, sodass Organisationen Zeit haben, ihre Implementierung zu planen
Phase 1: Ab der zweiten Jahreshälfte 2024 ist MFA erforderlich, um sich im Microsoft Entra Admin Center, Azure-Portal und Intune Admin Center anzumelden. Diese Durchsetzung wird schrittweise für alle Mandanten weltweit eingeführt. Diese Phase hat andere Azure-Kunden wie die Azure-Befehlszeilenschnittstelle, Azure PowerShell, die Azure Mobile App und Infrastructure as Code (IaC)-Tools nicht beeinträchtigt.
Phase 2: Ab Anfang 2025 beginnt die schrittweise Durchsetzung der MFA-Anmeldung für die Azure CLI, Azure PowerShell, die Azure Mobile App und Infrastructure as Code (IaC)-Tools.
Microsoft sendet eine 60-tägige Vorankündigung per E-Mail und über Azure Service Health-Benachrichtigungen an alle Microsoft Entra Global Administrators, um sie über das Startdatum der Durchsetzung und die erforderlichen Maßnahmen zu informieren. Zusätzliche Benachrichtigungen werden über das Azure-Portal, das Microsoft Entra Admin Center und das Microsoft 365-Nachrichtencenter gesendet.
Wir verstehen, dass einige Kunden möglicherweise zusätzliche Zeit benötigen, um sich auf diese MFA-Anforderung vorzubereiten. Daher gewährt Microsoft Kunden mit komplexen Umgebungen oder technischen Barrieren eine verlängerte Zeit. Die Benachrichtigung von uns enthält auch Details darüber, wie Kunden bestimmte Änderungen verschieben können. Diese Änderungen umfassen das Startdatum der Durchsetzung für ihre Mandanten, die Dauer der Verschiebung und einen Link, um Änderungen zu beantragen. Besuchen Sie hier, um mehr zu erfahren.
Allgemeine Verfügbarkeit – eingeschränkte Berechtigungen für die Rolle Directory Synchronization Accounts (DSA) in Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync
Typ: Geänderte Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra verbindet
Im Rahmen der laufenden Sicherheitsverstärkung entfernt Microsoft ungenutzte Berechtigungen aus der privilegierten Rolle „Directory Synchronization Accounts“. Diese Rolle wird ausschließlich von Microsoft Entra Connect Sync und Microsoft Entra Cloud Sync verwendet, um Active Directory-Objekte mit Microsoft Entra ID zu synchronisieren. Es ist keine Aktion seitens der Kunden erforderlich, um von dieser Härtung zu profitieren, und die überarbeiteten Rollenberechtigungen sind hier dokumentiert: Verzeichnissynchronisationskonten.
Plan für Veränderung – Meine Sicherheits-Informationen Auswahl an Anmeldemethoden hinzufügen UX-Update
Typ: Plan für Veränderung
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Endbenutzererfahrungen
Ab Mitte Oktober 2024 wird das Dialogfeld „Anmeldemethode hinzufügen“ auf der Seite „Meine Sicherheitsinformationen“ mit einem modernen Erscheinungsbild aktualisiert. Mit dieser Änderung werden neue Deskriptoren unter jeder Methode hinzugefügt, die den Benutzern Details darüber geben, wie die Anmeldemethode verwendet wird (z. B. Microsoft Authenticator – Anmeldeanforderungen genehmigen oder Einmalkenncodes verwenden).
Zu Beginn des nächsten Jahres wird der Dialog der Anmeldemethode hinzufügen verbessert, um eine anfänglich empfohlene Anmeldemethode anzuzeigen, anstatt zunächst die vollständige Liste der verfügbaren Anmeldemethoden zur Registrierung anzuzeigen. Die empfohlene Anmeldemethode wird standardmäßig auf die stärkste dem Benutzer verfügbare Methode gesetzt, basierend auf der Authentifizierungsmethodenrichtlinie der Organisation. Benutzer können Weitere Optionen anzeigen auswählen und aus allen verfügbaren Anmeldemethoden wählen, die durch ihre Richtlinie erlaubt sind.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Maßnahmen ergreifen müssen.
Öffentliche Vorschau - Aktualisierungen der Bereitstellungs-UX
Typ: Plan für Veränderung
Dienstkategorie Bereitstellung
Produktfähigkeit Ausgehende Verbindung zu SaaS-Anwendungen
Wir werden nächsten Monat mit der Veröffentlichung von Benutzererfahrungs-Updates für die Bereitstellung von Anwendungen, die HR-Bereitstellung und die mandantenübergreifende Synchronisierung beginnen. Diese Updates umfassen eine neue Übersichtsseite, eine Benutzererfahrung zur Konfiguration der Konnektivität zu Ihrer Anwendung und eine neue Bereitstellungserstellungserfahrung. Die neuen Erlebnisse umfassen alle Funktionen, die den Kunden heute zur Verfügung stehen, und es sind keine Maßnahmen seitens der Kunden erforderlich.
Änderungsankündigung – Aufgeschobene Änderungen an den Administratorsteuerelementen für Meine Gruppen
Typ: Plan für Veränderung
Dienstkategorie Gruppenverwaltung
Produktfähigkeit AuthZ/Zugriffsdelegierung
Im Oktober 2023 haben wir mitgeteilt, dass die bestehende Einstellung für die Selbstbedienungsgruppenverwaltung im Microsoft Entra Admin Center, die besagt, dass die Benutzerfähigkeit zum Zugriff auf Gruppenfunktionen in Meine Gruppen einschränken, ab Juni 2024 eingestellt wird. Diese Änderungen werden überprüft und könnten wie ursprünglich geplant umgesetzt werden. Ein neues Einstellungsdatum wird in Zukunft bekanntgegeben.
Öffentliche Vorschau - Microsoft Entra ID FIDO2-Bereitstellungs-APIs
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
Microsoft Entra ID unterstützt jetzt die Bereitstellung von FIDO2 über die API, sodass Organisationen Sicherheitsschlüssel (Passkeys) für Benutzer vorab bereitstellen können. Diese neuen APIs können die Benutzerregistrierung vereinfachen und vom ersten Tag an eine nahtlose, phishingsichere Authentifizierung für Mitarbeiter bereitstellen. Weitere Informationen zur Verwendung dieser Funktion finden Sie unter: Bereitstellen von FIDO2-Sicherheitsschlüsseln mit der Microsoft Graph-API
Allgemeine Verfügbarkeit – Aktivieren, Deaktivieren und Löschen synchronisierter Benutzerkonten mit Lifecycle Workflows
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Lifecycle Workflows kann jetzt Benutzerkonten, die von Active Directory Domain Services (AD DS) zu Microsoft Entra synchronisiert werden, aktivieren, deaktivieren und löschen. Diese Funktion ermöglicht es Ihnen, den Offboarding-Prozess für Mitarbeiter abzuschließen, indem das Benutzerkonto nach einer Aufbewahrungsfrist gelöscht wird.
Weitere Informationen finden Sie unter: Verwalten Sie Benutzer, die aus den Active Directory-Domänendiensten mit Workflows synchronisiert wurden.
Allgemeine Verfügbarkeit – Konfigurieren des Lebenszyklus-Workflowscopes mithilfe benutzerdefinierter Sicherheitsattribute
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Kunden können jetzt ihre vertraulichen HR-Daten verwenden, die in benutzerdefinierten Sicherheitsattributen gespeichert sind. Kundinnen und Kunden können nun zusätzlich zu anderen Attributen ihre vertraulichen HR-Daten nutzen, die in benutzerdefinierten Sicherheitsattributen gespeichert sind, um den Umfang ihrer Workflows in Lebenszyklus-Workflows für die Automatisierung von Beitritts-, Wechsel- und Austrittszenarios zu definieren.
Weitere Informationen finden Sie unter: Verwenden Sie benutzerdefinierte Sicherheitsattribute, um einen Workflow zu definieren.
Allgemeine Verfügbarkeit - Workflow-Verlaufsanalysen in Lifecycle Workflows
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Mit dieser Funktion können Kunden nun die Gesundheit von Workflows überwachen und Einblicke für alle ihre Workflows in Lifecycle Workflows erhalten, einschließlich der Ansicht von Workflow-Verarbeitungsdaten über Workflows, Aufgaben und Workflow-Kategorien hinweg.
Weitere Informationen finden Sie unter: Einblicke in den Lebenszyklus-Workflow.
Allgemeine Verfügbarkeit – Konfigurieren von benutzerdefinierten Workflows, um Umzugsaufgaben auszuführen, wenn sich das Stellenprofil eines Benutzers ändert
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Lifecycle-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Jobwechselereignissen wie Änderungen in der Abteilung, der Jobrolle oder dem Standort eines Mitarbeiters auszulösen und diese gemäß dem Workflow-Zeitplan auszuführen. Mit dieser Funktion können Kunden neue Workflow-Auslöser verwenden, um benutzerdefinierte Workflows für ihre auszuführenden Aufgaben zu erstellen, die mit Mitarbeitern verbunden sind, die sich innerhalb der Organisation bewegen, einschließlich der Auslösung:
- Workflows, wenn ein bestimmtes Attribut geändert wird
- Workflows, wenn Benutzende zur Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt werden
- Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
- Aufgaben zum Zuweisen von Lizenzen oder zum Entfernen ausgewählter Lizenzen von einem Benutzer
Weitere Informationen finden Sie im Tutorial zur Automatisierung von Mitarbeiterwechselaufgaben bei Jobwechseln mit dem Microsoft Entra Admin Center.
Allgemeine Verfügbarkeit – Gerätebasierter bedingter Zugriff auf M365/Azure-Ressourcen unter Red Hat Enterprise Linux
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit SSO
Seit Oktober 2022 können Benutzer von Ubuntu Desktop 20.04 LTS & Ubuntu 22.04 LTS mit dem Microsoft Edge-Browser ihre Geräte bei Microsoft Entra ID registrieren, sich in die Verwaltung von Microsoft Intune einschreiben und sicher auf Unternehmensressourcen zugreifen, indem sie gerätebasierte Richtlinien für bedingten Zugriff verwenden.
Diese Version erweitert die Unterstützung auf Red Hat Enterprise Linux 8.x und 9.x (LTS), wodurch diese Funktionen möglich werden:
- Microsoft Entra ID-Registrierung & Anmeldung von RedHat LTS (8/9) Desktops
- Bedingter Zugriff Richtlinien, die Webanwendungen über Microsoft Edge schützen -Bietet SSO für native & Webanwendungen (z.B.: Azure-CLI, Microsoft Edge-Browser, Teams Progressive Web App (PWA), usw.) auf M365/Azure-geschützte Ressourcen zugreifen
- Standardrichtlinien für die Intune-Compliance.
- Unterstützung für Bash-Skripte mit benutzerdefinierten Compliance-Richtlinien
- Der Paketmanager unterstützt jetzt RHEL-„RPM“-Pakete zusätzlich zu Debian-„DEB“-Paketen.
Weitere Informationen zu Microsoft Entra registrierten Geräten.
Juli 2024
Allgemeine Verfügbarkeit – Insider-Risikobedingung im bedingten Zugriff ist GA
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Insider-Risiko-Bedingung in bedingtem Zugriff ist jetzt allgemein verfügbar
Die Insider-Risiko-Bedingung in Conditional Access ist eine neue Funktion, die Signale von Microsoft Purviews adaptiver Schutzfunktion nutzt, um die Erkennung und automatische Minderung von Insider-Bedrohungen zu verbessern. Diese Integration ermöglicht es Organisationen, potenzielle Insider-Risiken effektiver zu verwalten und darauf zu reagieren, indem sie erweiterte Analysen und Echtzeitdaten nutzen.
Wenn Purview beispielsweise ungewöhnliche Aktivitäten von einem Benutzer erkennt, kann der bedingte Zugriff zusätzliche Sicherheitsmaßnahmen erzwingen, wie z. B. die Anforderung einer Multifaktor-Authentifizierung (MFA) oder das Blockieren des Zugriffs. Diese Funktion ist eine Premiumfunktion und erfordert eine P2-Lizenz. Weitere Informationen finden Sie unter: Allgemeine Richtlinie für bedingten Zugriff Zugriff für Benutzer mit Insider-Risiko blockieren.
Allgemeine Verfügbarkeit – Neue SAML-Anwendungen können keine Tokens über OAuth2/OIDC-Protokolle empfangen
Typ: Plan für Veränderung
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit: Entwicklererfahrung
Ab Ende September 2024 können Anwendungen, die als „SAML-Anwendungen“ (über die „preferredSingleSignOnMode
“-Eigenschaft des Dienstprinzipals) gekennzeichnet sind, keine JWT-Token mehr ausgestellt bekommen. Diese Änderung bedeutet, dass sie nicht die Ressourcenanwendung in OIDC, OAuth2.0 oder anderen Protokollen, die JWTs verwenden, sein können. Diese Änderung betrifft nur SAML-Anwendungen, die versuchen, eine neue Abhängigkeit von JWT-basierten Protokollen einzugehen; bestehende SAML-Anwendungen, die diese Flows bereits nutzen, sind nicht betroffen. Dieses Update verbessert die Sicherheit von Apps.
Weitere Informationen finden Sie unter: SAML-Authentifizierung mit Microsoft Entra ID.
Allgemeine Verfügbarkeit – Neue föderierte Apps in der Microsoft Entra-Anwendungsgalerie verfügbar – Juli 2024
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Drittanbieter-Integration
Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Föderationsunterstützung in unsere App-Galerie aufgenommen:
Vollständige Geschichte SAML, LSEG-Arbeitsbereich
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Allgemeine Verfügbarkeit - Active Directory-Verbunddienste (AD FS) Anwendungs-Migrationsassistent
Typ Neue Funktion
Dienstkategorie AD FS-Anwendungsmigration
Produktfähigkeit Plattform
Der Migrationsassistent für Active Directory-Verbunddienste (AD FS) ermöglicht es dem Benutzer, schnell zu erkennen, welche AD FS-Vertrauensstellungsanwendungen mit der Migration zu Microsoft Entra ID kompatibel sind. Dieses Tool zeigt die Migrationsbereitschaft jeder Anwendung und hebt Probleme mit vorgeschlagenen Maßnahmen zur Behebung hervor. Dieses Tool führt die Benutzer auch durch die Vorbereitung einer individuellen Anwendung für die Migration und die Konfiguration ihrer neuen Microsoft Entra-Anwendung. Weitere Informationen zur Verwendung dieser Funktion finden Sie unter: Verwenden Sie die AD FS-Anwendungs-Migration, um AD FS-Apps zu Microsoft Entra ID zu verschieben.
Allgemeine Verfügbarkeit – Warnung „Attacker in the Middle“ für den Identitätsschutz
Typ Neue Funktion
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Die Erkennung eines „Angreifer-in-der-Mitte“ ist jetzt im Identitätsschutz für Benutzer allgemein verfügbar.
Diese hochpräzise Erkennung wird ausgelöst, wenn ein Benutzerkonto von einem Angreifer kompromittiert wird, der die Anmeldedaten eines Benutzers abgefangen hat, einschließlich ausgegebener Token. Das Risiko wird über Microsoft 365 Defender identifiziert und hebt solche Benutzenden als hochriskant hervor, um die konfigurierte Richtlinie für bedingten Zugriff auszulösen.
Weitere Informationen zu dieser Funktion finden Sie unter: Was sind Risikodetektionen?
Allgemeine Verfügbarkeit – Einfache Authentifizierung mit Azure App Service und Microsoft Entra External ID
Typ: Geänderte Funktion
Dienstkategorie: B2C – Verbraucheridentitätsmanagement
Produktfähigkeit B2B/B2C
Ein verbessertes Erlebnis bei der Verwendung von Microsoft Entra External ID als Identitätsanbieter für die integrierte Authentifizierung des Azure App Service, wodurch der Prozess der Konfiguration von Authentifizierung und Autorisierung für externe Anwendungen vereinfacht wird. Sie können die Erstkonfiguration direkt über das App Service-Authentifizierungssetup abschließen, ohne in den externen Mandanten zu wechseln. Weitere Informationen finden Sie unter: Schnellstart Fügen Sie die App-Authentifizierung zu Ihrer Web-App hinzu, die auf Azure App Service ausgeführt wird.
Juni 2024
Plan für Veränderungen: Passkey in Microsoft Authenticator (Vorschau) – geänderte Registrierung
Typ: Plan für Veränderung
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Endbenutzererfahrungen
Von Ende Juli 2024 bis Ende August 2024 führen wir Änderungen an der Registrierungserfahrung für Passkey in Microsoft Authenticator (Vorschau) auf der Seite „Meine Sicherheitsinformationen“ ein. Diese Änderung der Registrierungserfahrung wechselt von einem WebAuthn-Ansatz zu einem, der Benutzer anleitet, sich durch Anmelden in der Microsoft Authenticator-App zu registrieren. Diese Änderung erfolgt automatisch, und Administratoren müssen keine Maßnahmen ergreifen. Hier finden Sie weitere Details:
- Standardmäßig führen wir Benutzer dazu, sich bei der Authenticator-App anzumelden, um Passkeys einzurichten.
- Wenn Benutzer sich nicht anmelden können, können sie auf eine verbesserte WebAuthn-Erfahrung über einen "Probleme beim Anmelden?" Link auf der Seite zurückgreifen.
Allgemeine Verfügbarkeit – Sicherheitsverbesserungen für Microsoft Entra Connect Sync and Connect Health
Typ: Geänderte Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Connect
Empfohlene Aktion Sicherheitsverbesserungen für Microsoft Entra Connect Sync und Connect Health
Seit September 2023 wird für Kunden von Microsoft Entra Connect-Synchronisierung und Microsoft Entra Connect Health im Rahmen einer vorbeugenden Dienständerung für mehr Sicherheit ein automatisches Upgrade auf einen aktualisierten Build durchgeführt. Für Kunden, die sich zuvor gegen das automatische Upgrade entschieden haben oder bei denen das automatische Upgrade fehlgeschlagen ist, empfehlen wir dringend, dass Sie bis zum 23. September 2024 auf die neuesten Versionen aktualisieren.
Wenn Sie ein Upgrade auf die aktuellen Versionen durchführen, stellen Sie sicher, dass beim Inkrafttreten der Dienständerung Unterbrechungen vermieden werden:
- Microsoft Entra Connect Sync
- Microsoft Entra Connect Health-Agent für die Synchronisierung
- Microsoft Entra Connect Health-Agent für ADDS
- Microsoft Entra Connect Health-Agent für ADFS
Weitere Informationen zu den erwarteten Auswirkungen der Dienständerung, Versionsinformationen sowie einen Leitfaden zum Upgrade finden Sie in der Dokumentation Sicherheitsverbesserungen für den automatischen Upgradeprozess.
Public Preview – MS Graph-API-Unterstützung für die mehrfaktorige Authentifizierung pro Benutzer
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
MS Graph API-Unterstützung für die mehrstufige Authentifizierung pro Benutzer
Ab Juni 2024 veröffentlichen wir die Funktion zum Verwalten des Benutzerstatus (erzwungen, aktiviert, deaktiviert) für die mehrstufige Authentifizierung pro Benutzer über die MS Graph-API. Dieses Update ersetzt das ältere MSOnline PowerShell-Modul, das eingestellt wird. Die empfohlenen Ansätze zum Schutz von Benutzenden mit Microsoft Entra Multi-Faktor-Authentifizierung sind Conditional Access für lizenzierte Organisationen und Sicherheitsstandards für nicht lizenzierte Organisationen. Weitere Informationen finden Sie unter: Aktivieren der benutzerbasierten mehrstufigen Microsoft Entra-Authentifizierung, um Anmeldeereignisse abzusichern.
Öffentliche Vorschau – Einfache Authentifizierung mit Azure App Service und Microsoft Entra External ID
Typ: Geänderte Funktion
Dienstkategorie: B2C – Verbraucheridentitätsmanagement
Produktfähigkeit B2B/B2C
Wir haben die Erfahrung bei der Verwendung von Microsoft Entra External ID als Identitätsanbieter für die integrierte Authentifizierung von Azure App Service verbessert und den Prozess der Konfiguration der Authentifizierung und Autorisierung für extern ausgerichtete Apps vereinfacht. Sie können die Erstkonfiguration direkt über das App Service-Authentifizierungssetup abschließen, ohne in den externen Mandanten zu wechseln. Weitere Informationen finden Sie unter: Schnellstart-Anleitung: Fügen Sie die App-Authentifizierung zu Ihrer Web-App hinzu, die auf Azure App Service ausgeführt wird
Allgemeine Verfügbarkeit: Überarbeiteter Kontodetails-Bildschirm in Microsoft Authenticator
Typ: Plan für Veränderung
Dienstkategorie Microsoft Authenticator-App
Produktfähigkeit Benutzerauthentifizierung
Im Juli werden Verbesserungen für die Microsoft Authenticator-App-UX eingeführt. Die Kontodetailseite eines Benutzerkontos wird neu organisiert, damit Benutzer die Informationen und Schaltflächen auf dem Bildschirm besser verstehen und damit interagieren können. Wichtige Aktionen, die ein Benutzer heute ausführen kann, stehen auf der umgestalteten Seite zur Verfügung, sind aber in drei Abschnitten oder Kategorien organisiert, die benutzern helfen, besser zu kommunizieren:
- Anmeldeinformationen, die in der App konfiguriert sind
- Weitere Anmeldemethoden, die sie konfigurieren können
- Kontoverwaltungsoptionen in der App
Allgemeine Verfügbarkeit: SLA-Ergebnisbericht auf Mandantenebene
Typ Neue Funktion
Dienstkategorie Berichterstellung
Produktfähigkeit Überwachung & Berichterstellung
Neben der Bereitstellung der globalen SLA-Leistung berichtet Microsoft Entra ID über die SLA-Leistung auf Mandantenebene für Organisationen, die über mindestens 5.000 monatlich aktive Benutzer verfügen. Dieses Feature hat im Mai 2024 die allgemeine Verfügbarkeit erreicht. Die Vereinbarung zum Servicelevel (Service Level Agreement, SLA) legt ein Minimum von 99,99 % für die Verfügbarkeit der Microsoft Entra ID-Benutzerauthentifizierung fest, die monatlich im Microsoft Entra Admin Center gemeldet wird. Weitere Informationen finden Sie unter: Was ist Microsoft Entra Health?
Vorschau – QR-Code-Anmeldung, eine neue Authentifizierungsmethode für Frontarbeiter
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Wir stellen eine neue, einfache Möglichkeit für Frontmitarbeiter vor, sich mit einem QR-Code und einer PIN in Microsoft Entra ID zu authentifizieren. Diese Funktion verhindert, dass Benutzer lange UPNs und alphanumerische Kennwörter eingeben und erneut eingeben müssen.
Ab August 2024 sehen alle Benutzer in Ihrem Mandanten einen neuen Link Anmeldung mit QR-Code, wenn sie zu https://login.microsoftonline.com
>Anmeldeoptionen>Anmeldung bei einer Organisation navigieren. Dieser neue Link, Sich mit QR-Codeanmelden, ist nur auf mobilen Geräten (Android/iOS/iPadOS) sichtbar. Wenn Sie nicht an der Vorschau teilnehmen, können sich Benutzende Ihres Mandanten nicht über diese Methode anmelden, solange wir uns noch in der Überprüfung befinden. Sie erhalten eine Fehlermeldung, wenn sie versuchen, sich anzumelden.
Das Feature hat ein Vorschau-Tag, bis es allgemein verfügbar ist. Ihre Organisation muss aktiviert sein, um dieses Feature zu testen. Umfassende Tests sind in der öffentlichen Vorschau verfügbar, eine Ankündigung dazu erfolgt später.
Während sich das Feature in der Vorschau befindet, wird kein technischer Support bereitgestellt. Erfahren Sie hier mehr über den Support während der Vorschauversionen: Microsoft Entra ID-Vorschauprogramm-Informationen.
Mai 2024
Allgemeine Verfügbarkeit – Azure China 21Vianet unterstützt jetzt „Meine Anmeldungen“ und die kombinierte Registrierung für MFA/SSPR
Typ: Geänderte Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Identitätssicherheit-&-Schutz
Ab Ende Juni 2024 haben alle Organisationen, die Microsoft Azure China 21Vianet verwenden, jetzt Zugriff auf die Aktivitätsberichterstattung zu "Meine Anmeldungen". Sie müssen die kombinierte Endbenutzerumgebung für die Registrierung von Sicherheitsinformationen für MFA und SSPR verwenden. Aufgrund dieser Aktivierung haben Benutzer jetzt eine einheitliche Registrierungserfahrung für SSPR und MFA, wenn sie aufgefordert werden, sich für SSPR oder MFA zu registrieren. Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.
Allgemeine Verfügbarkeit – $select in „signIn
“-API
Typ Neue Funktion
Dienstkategorie MS Graph
Produktfähigkeit Überwachung & Berichterstellung
Die lange erwartete $select
-Eigenschaft wird jetzt in die signIn
-API implementiert. Verwenden Sie die $select
, um die Anzahl der Attribute zu reduzieren, die für jedes Protokoll zurückgegeben werden. Dieses Update unterstützt Kundschaft mit Drosselungsproblemen und ermöglicht eine schnellere und effektivere Ausführung von Abfragen.
Allgemeine Verfügbarkeit: Mehrere kennwortlose Anmeldungen per Telefon für Android-Geräte
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Endbenutzer können jetzt die kennwortlose Telefonanmeldung für mehrere Konten in der Authenticator-App auf jedem unterstützten Android-Gerät aktivieren. Berater, Studenten und andere mit mehreren Konten in Microsoft Entra können jedes Konto zu Microsoft Authenticator hinzufügen und die kennwortlose Anmeldung per Telefon für alle von demselben Android-Gerät aus nutzen. Die Microsoft Entra-Konten können sich in demselben Mandanten oder in verschiedenen Mandanten befinden. Gastkonten werden für die Anmeldung über mehrere Konten von einem Gerät aus nicht unterstützt. Weitere Informationen finden Sie unter: Aktivieren der kennwortlosen Anmeldung mit Microsoft Authenticator.
Public Preview: Unterstützung von Bicep-Vorlagen für Microsoft Graph
Typ Neue Funktion
Dienstkategorie MS Graph
Produktfähigkeit: Entwicklererfahrung
Die Microsoft Graph Bicep-Erweiterung bietet deklarative Infrastructure-as-Code-Funktionen (IaC) in Microsoft Graph-Ressourcen. Es ermöglicht Ihnen, wichtige Microsoft Entra ID-Ressourcen mithilfe von Bicep-Vorlagendateien zusammen mit Azure-Ressourcen zu erstellen, bereitzustellen und zu verwalten.
- Vorhandene Azure-Kunden können jetzt vertraute Tools verwenden, um Azure-Ressourcen und die Microsoft Entra-Ressourcen bereitzustellen, von denen sie abhängig sind, z. B. Anwendungen und Dienstprinzipale, IaC- und DevOps-Praktiken.
- Außerdem öffnet es die Tür für bestehende Microsoft Entra-Kunden, Bicep-Vorlagen und IaC-Praktiken zu verwenden, um die Microsoft Entra-Ressourcen ihres Mandanten bereitzustellen und zu managen.
Weitere Informationen finden Sie unter: Bicep-Vorlagen für Microsoft Graph-Ressourcen
Public Preview: Plattform Single Sign-on (SSO) für macOS mit Microsoft Entra ID
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Heute wird angekündigt, dass Platform SSO für macOS in der öffentlichen Vorschau mit Microsoft Entra ID verfügbar ist. Plattform-SSO ist eine Erweiterung des Microsoft Enterprise SSO-Plug-Ins für Apple-Geräte, die die Nutzung und Verwaltung von Mac-Geräten nahtloser und sicherer als je zuvor macht. Zu Beginn der öffentlichen Vorschau funktioniert Platform SSO mit Microsoft Intune. Weitere Anbieter für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) werden in Kürze verfügbar sein. Wenden Sie sich an Ihren MDM-Anbieter, um weitere Informationen zum Support und zur Verfügbarkeit zu erfahren. Weitere Informationen finden Sie unter Übersicht über macOS PSSO (Vorschau).
Public Preview: Erkenntnisse über den Workflowverlauf in Lebenszyklusworkflows
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Kunden können jetzt die Workflowintegrität überwachen und Einblicke in alle ihre Workflows in Lebenszyklus-Workflows erhalten, einschließlich der Anzeige von Workflowverarbeitungsdaten über Workflows, Aufgaben und Workflowkategorien hinweg. Weitere Informationen finden Sie unter Workflowerkenntnisse (Vorschau).
Public Preview: Konfigurieren des Lebenszyklusworkflowbereichs mit benutzerdefinierten Sicherheitsattributen
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Kunden können nun zusätzlich zu anderen Attributen ihre vertraulichen HR-Daten anwenden, die in benutzerdefinierten Sicherheitsattributen gespeichert sind. Dank dieser Aktualisierung kann auch der Umfang der Workflows in Lebenszyklus-Workflows für die Automatisierung von Einstellungs-, Versetzungs- und Kündigungsszenarien definiert werden. Weitere Informationen finden Sie unter Verwenden von benutzerdefinierten Sicherheitsattributen zum Festlegen des Bereichs eines Workflows.
Public Preview – Aktivieren, Deaktivieren und Löschen synchronisierter Benutzerkonten mit Lifecycle-Workflows
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätslebenszyklusverwaltung
Lebenszyklus-Workflows können jetzt Benutzerkonten aktivieren, deaktivieren und löschen, die von Active Directory Domain Services (AD DS) nach Microsoft Entra synchronisiert werden. Mit diesem Feature können Sie sicherstellen, dass die Offboardingprozesse Ihrer Mitarbeiter abgeschlossen werden, indem Sie das Benutzerkonto nach einem Aufbewahrungszeitraum löschen.
Weitere Informationen finden Sie unter Verwalten synchronisierter lokaler Benutzer mit Lebenszyklus-Workflows.
Public Preview – Externe Authentifizierungsmethoden für die Multifaktor-Authentifizierung
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Benutzerauthentifizierung
Mit externen Authentifizierungsmethoden können Sie Ihre bevorzugte mehrstufige Authentifizierungslösung (MFA) mit Microsoft Entra ID verwenden. Weitere Informationen finden Sie unter: Verwalten einer externen Authentifizierungsmethode in Microsoft Entra ID (Vorschau).
Allgemeine Verfügbarkeit LastSuccessfulSignIn
Typ: Geänderte Funktion
Dienstkategorie MS Graph
Produktfähigkeit Überwachung & Berichterstellung
Aufgrund der großen Nachfrage und des gestiegenen Vertrauens in die Stabilität der Eigenschaften fügt das Update LastSuccessfulSignIn
und LastSuccessfulSigninDateTime
in V1 hinzu. Sie können jetzt Abhängigkeiten von diesen Eigenschaften in Ihren Produktionsumgebungen übernehmen. Weitere Informationen finden Sie unter signInActivity-Ressourcentyp.
Allgemeine Verfügbarkeit – Ändern der standardmäßig akzeptierten Tokenversion für neue Anwendungen
Typ: Plan für Veränderung
Dienstkategorie Andere
Produktfähigkeit: Entwicklererfahrung
Seit August 2024 wird für neue Microsoft Entra-Anwendungen, die über eine beliebige Schnittstelle (einschließlich Microsoft Entra Admin Center, Azure-Portal, Powershell/CLI oder Microsoft Graph-Anwendungs-API) erstellt werden, der Standardwert der Eigenschaft requestedAccessTokenVersion
in der App-Registrierung auf 2 festgelegt. Diese Fähigkeit ist eine Änderung gegenüber dem bisherigen Standardwert von \`null\` (d. h. 1). Dies bedeutet, dass neue Ressourcenanwendungen v2-Zugriffstoken anstelle von v1 standardmäßig empfangen. Dieses Update verbessert die Sicherheit von Apps. Weitere Informationen zu Unterschieden zwischen Tokenversionen finden Sie unter: Zugriffstoken auf der Microsoft Identity Platform und Referenz zu Ansprüchen in Zugriffstoken.
Allgemeine Verfügbarkeit – Die Windows-Kontoerweiterung heißt jetzt Microsoft Single Sign On
Typ: Geänderte Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit SSO
Die Windows-Kontoerweiterung ist jetzt die Erweiterung Microsoft Single Sign On in Dokumenten und Chrome Store. Die Windows-Kontoerweiterung wird aktualisiert, um die neue macOS-Kompatibilität darzustellen. Diese Funktion wird jetzt als Microsoft Single Sign On (SSO)-Erweiterung für Chrome bezeichnet, die Features für einmaliges Anmelden und Geräteidentität mit dem Enterprise-SSO-Plug-In für Apple-Geräte bietet. Dieses Update ist nur eine Namensänderung für die Erweiterung, es gibt keine Softwareänderungen an der Erweiterung selbst.
Allgemeine Verfügbarkeit: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Mai 2024
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Microsoft hat die folgenden neuen Anwendungen mit Bereitstellungsunterstützung in den App-Katalog aufgenommen. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
April 2024
Public Preview – FIDO2-Authentifizierung in Android-Webbrowsern
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Benutzer können sich jetzt mit einem FIDO2-Sicherheitsschlüssel in Chrome und Microsoft Edge unter Android anmelden. Diese Änderung gilt für alle Benutzer, die für die FIDO2-Authentifizierungsmethode im Gültigkeitsbereich sind. Die FIDO2-Registrierung in Android-Webbrowsern ist noch nicht verfügbar.
Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.
Allgemeine Verfügbarkeit – Bereitstellung von Sicherheitsgruppen in Active Directory mithilfe der Cloudsynchronisierung
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Cloud-Synchronisierung
Die Bereitstellung von Sicherheitsgruppen in Active Directory (auch als „Gruppenrückschreiben“ bezeichnet) ist jetzt allgemein über die Microsoft Entra-Cloudsynchronisierung in globalen Azure-Clouds und Azure Government-Clouds verfügbar. Mit dieser neuen Funktion können Sie Active Directory-basierte lokale Anwendungen (Kerberos-basierte Apps) mithilfe von Microsoft Entra Governance einfach steuern. Informationen finden Sie unter Bereitstellen von Gruppen in Active Directory mithilfe der Microsoft Entra-Cloudsynchronisierung.
Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync
Typ: Plan für Veränderung
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Connect-Synchronisierung
Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync wird nach dem 30. Juni 2024 nicht mehr verfügbar sein. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.
Eine weitere ähnliche Funktionalität in Microsoft Entra Cloud Sync ist die Gruppenbereitstellung für AD. Sie können diese Funktionalität anstelle von GWB V2 verwenden, um Cloud-Sicherheitsgruppen für AD bereitzustellen. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.
Kunden, die diese Vorschaufunktion in Connect Sync verwenden, sollten ihre Konfiguration von Connect Sync zu Cloud Sync wechseln. Kunden können wählen, ob sie ihre gesamte hybride Synchronisierung auf Cloud Sync umstellen möchten, wenn es ihren Anforderungen entspricht. Kunden können Cloud Sync auch parallel ausführen und nur die Bereitstellung von Cloudsicherheitsgruppen in Azure AD auf Cloud Sync verschieben.
Kunden, die Microsoft 365-Gruppen zu AD verwenden, können weiterhin GWB V1 für diese Funktionalität nutzen.
Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions
Allgemeine Verfügbarkeit – PIM-Genehmigungen und -Aktivierungen in der mobilen Azure-App (iOS und Android) sind jetzt verfügbar.
Typ Neue Funktion
Dienstkategorie Privilegierte Identitätsverwaltung
Produktfähigkeit Privilegierte Identitätsverwaltung
PIM ist jetzt in der mobilen Azure-App in iOS und Android verfügbar. Kunden können jetzt eingehende PIM-Aktivierungsanforderungen genehmigen oder ablehnen. Kunden können auch Microsoft Entra ID und Azure-Ressourcenrollen direkt von einer App auf ihren Geräten aktivieren. Weitere Informationen finden Sie unter Aktivieren von PIM-Rollen mithilfe der mobilen Azure-App.
Allgemeine Verfügbarkeit – Verringerung des Benutzerrisikos durch lokale Kennwortzurücksetzung
Typ Neue Funktion
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Organisationen, die Kennwort-Hashsynchronisierung aktiviert haben, können jetzt lokal Kennwortänderungen zulassen, um das Benutzerrisiko zu beseitigen. Sie können diese Funktion auch verwenden, um mit automatischer Self-Service-Abhilfe in risikobasierten Bedingter Zugriff-Richtlinien Hybridnutzern Zeit zu sparen und ihre Produktivität zu erhalten. Weitere Informationen finden Sie unter Behandeln von Risiken und Aufheben der Blockierung von Benutzern.
Allgemeine Verfügbarkeit – Benutzerdefinierte Anspruchsanbieter ermöglichen die Tokenanspruchserweiterung aus externen Datenquellen
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Erweiterbarkeit
Mit benutzerdefinierten Authentifizierungserweiterungen können Sie die Microsoft Entra-Authentifizierungserfahrung durch eine Integration mit externen Systemen anpassen. Ein benutzerdefinierter Anspruchsanbieter besteht aus einer benutzerdefinierten Authentifizierungserweiterung, die eine REST-API aufruft, um Ansprüche von externen Systemen abzurufen. Ein benutzerdefinierter Anspruchsanbieter ordnet Ansprüche aus externen Systemen Token zu und kann einer oder mehreren Anwendungen in Ihrem Verzeichnis zugewiesen werden. Weitere Informationen finden Sie unter Übersicht über benutzerdefinierte Authentifizierungserweiterungen.
Allgemeine Verfügbarkeit – Das Kontingent für dynamische Gruppen wurde auf 15.000 erhöht.
Typ: Geänderte Funktion
Dienstkategorie Gruppenverwaltung
Produktfähigkeit Verzeichnis
Microsoft Entra-Organisationen konnten zuvor maximal 15.000 dynamische Mitgliedschaftsgruppen und dynamische Verwaltungseinheiten zusammen haben.
Dieses Kontingent wird auf 15.000 erhöht. Zum Beispiel können Sie jetzt 15.000 dynamische Mitgliedschaftsgruppen und 10.000 dynamische AUs haben (oder jede andere Kombination, die insgesamt 15.000 ergibt). Sie müssen nichts tun, um von dieser Änderung zu profitieren – dieses Update ist ab sofort verfügbar. Weitere Informationen finden Sie unter Grenzwerte und Einschränkungen für den Microsoft Entra-Dienst.
Allgemeine Verfügbarkeit – Lebenszyklus-Workflows: Exportieren von Workflowverlaufsdaten in CSV-Dateien
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätsverwaltung
In Lebenszyklus-Workflows können IT-Administratoren nun ihre Workflowverlaufsdaten für Benutzer, Ausführungen und Aufgaben in CSV-Dateien exportieren, um die Berichts- und Überwachungsanforderungen ihrer Organisation zu erfüllen.
Weitere Informationen finden Sie unter Herunterladen von Workflowverlaufsberichten.
Öffentliche Vorschau – Native Authentifizierung für Microsoft Entra External ID
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Mit der nativen Authentifizierung können Entwickler die vollständige Kontrolle über das Design der Anmeldeumgebung ihrer mobilen Anwendungen übernehmen. Sie können beeindruckende, pixelgenaue Authentifizierungsbildschirme erstellen, die nahtlos in ihre Apps integriert sind, anstatt sich auf browserbasierte Lösungen zu verlassen. Weitere Informationen finden Sie unter Native Authentifizierung (Vorschau).
Public Preview – Aktivieren von Passkeys in Microsoft Authenticator
Typ Neue Funktion
Dienstkategorie Microsoft Authenticator-App
Produktfähigkeit Benutzerauthentifizierung
Benutzer können jetzt gerätegebundene Passkeys in Microsoft Authenticator erstellen, um auf Microsoft Entra-ID-Ressourcen zuzugreifen. Passkeys in der Authenticator-App bieten kosteneffiziente, phishingresistente und nahtlose Authentifizierungen für Benutzer über ihre mobilen Geräte. Weitere Informationen finden Sie unter https://aka.ms/PasskeyInAuthenticator.
Allgemeine Verfügbarkeit – Maximale Anzahl von Workflows in Lebenszyklus-Workflows beträgt jetzt 100
Typ: Geänderte Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätsverwaltung
Die maximale Anzahl von Workflows, die in Lifecycle-Workflows konfiguriert werden können, wurde erhöht. IT-Administratoren können nun bis zu 100 Workflows in Lebenszyklus-Workflows erstellen. Weitere Informationen finden Sie unter Microsoft Entra ID Governance-Dienstbeschränkungen.
Public Preview – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil eines Benutzers ändert
Typ Neue Funktion
Dienstkategorie Lebenszyklus-Workflows
Produktfähigkeit Identitätsverwaltung
Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort eines Mitarbeiters auszulösen und sie im Workflowzeitplan auszuführen. Mit dieser Funktion können Kunden neue Workflow-Auslöser verwenden, um benutzerdefinierte Workflows für die Ausführung von Aufgaben zu erstellen, die mit Mitarbeitern verbunden sind, die sich innerhalb der Organisation bewegen, einschließlich der Auslösung:
- Workflows, wenn ein bestimmtes Attribut geändert wird
- Workflows, wenn Benutzende zur Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt werden
- Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
- Aufgaben zum Zuweisen von Lizenzen oder zum Entfernen ausgewählter Lizenzen von einem Benutzer
Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.
Allgemeine Verfügbarkeit – Microsoft Graph-Aktivitätsprotokolle
Typ Neue Funktion
Dienstkategorie Microsoft Graph
Produktfähigkeit Überwachung & Berichterstellung
Die Microsoft Graph-Aktivitätsprotokolle sind jetzt allgemein verfügbar. Microsoft Graph-Aktivitätsprotokolle bieten Ihnen Einblicke in HTTP-Anforderungen, die an den Microsoft Graph-Dienst in Ihrem Mandanten gesendet wurden. Mit schnell wachsenden Sicherheitsbedrohungen und einer zunehmenden Anzahl von Angriffen können Sie mit dieser Protokolldatenquelle Sicherheitsanalysen und Bedrohungssuche durchführen und Anwendungsaktivitäten in Ihrem Mandanten überwachen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle.
Allgemeine Verfügbarkeit: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – April 2024
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Microsoft hat die folgenden neuen Anwendungen in unserer App-Galerie mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
CultureHQeliaGoSkillsIslandJellyfish
Weitere Informationen darüber, wie Sie Ihr Unternehmen durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie im Artikel zur automatisierter Bereitstellung von Benutzern für SaaS-Anwendungen mit Microsoft Entra.
Allgemeine Verfügbarkeit – Schnelles Setup von Microsoft Entra Verified ID
Typ Neue Funktion
Dienstkategorie Verifizierte ID
Produktfähigkeit Dezentrale Identitäten
Beim schnellen Setup für Microsoft Entra Verified ID, das jetzt allgemein verfügbar ist, werden mehrere von Administratoren auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.
Public Preview – Zuweisen von Microsoft Entra-Rollen mit der Berechtigungsverwaltung
Typ Neue Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
Durch das Zuweisen von Microsoft Entra-Rollen zu Arbeitskräften und Gästen mithilfe der Berechtigungsverwaltung können Sie die Berechtigungen einzelner benutzender Personen anzeigen, um schnell zu bestimmen, welche Rollen dieser benutzenden Person zugewiesen sind. Wenn Sie eine Microsoft Entra-Rolle als Ressource in ein Zugriffspaket einschließen, können Sie darüber hinaus angeben, ob diese Rollenzuweisung berechtigt oder aktiv ist.
Durch das Zuweisen von Microsoft Entra-Rollen über Zugriffspakete können Rollenzuweisungen effizient und im großen Stil verwaltet werden, und die Rolle wird optimiert. Weitere Informationen finden Sie unter Zuweisen von Microsoft Entra-Rollen (Vorschau).
Allgemeine Verfügbarkeit – Erweiterung der Administratorrichtlinien für die Selbstbedienungs-Kennwortzurücksetzung zur Einbeziehung zusätzlicher Rollen
Typ: Geänderte Funktion
Dienstkategorie Selbstbedienungskennwortzurücksetzung
Produktfähigkeit Identitätssicherheit-&-Schutz
Die Self-Service-Kennwortzurücksetzungsrichtlinie (Self-Service Password Reset, SSPR) für Administratoren wird erweitert, um drei zusätzliche integrierte Administratorrollen einzuschließen. Zu diesen zusätzlichen Rollen gehören:
- Teams-Administrator
- Teams-Kommunikationsadministrator
- Teams-Geräteadministrator
Weitere Informationen zur Self-Service-Kennwortzurücksetzung für Administratoren, einschließlich der vollständigen Liste der Administratorrollen im Gültigkeitsbereich, finden Sie unter Unterschiede zu Richtlinien zum Zurücksetzen von Administratorkennwörtern.
März 2024
Public Preview: Konvertieren externer Benutzer in interne Benutzer
Typ Neue Funktion
Dienstkategorie Benutzerverwaltung
Produktfähigkeit Benutzerverwaltung
Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Benutzerkonto und der Zugriff auf Ressourcen nicht unterbrochen werden und der Aktivitätsverlauf unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert.
Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren. Weitere Informationen finden Sie unter Konvertieren externer Benutzer in interne Benutzer (Vorschau).
Public Preview: Alternative E-Mail-Benachrichtigungen für Lockbox-Anforderungen
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Zugriffskontrolle
Die Kunden-Lockbox für Microsoft Azure erhält ein neues Feature, mit dem Kunden alternative E-Mail-IDs zum Abrufen von Lockbox-Benachrichtigungen verwenden können. Diese Funktion ermöglicht es Lockbox-Kunden, Benachrichtigungen in Szenarien zu erhalten, in denen ihr Azure-Konto nicht E-Mail-fähig ist oder wenn sie einen Dienstprinzipal als Mandantenadministrator oder Abonnementbesitzer definiert haben.
Bevorstehende Änderung: Bedingung „Speicherort“ für bedingten Zugriff wird nach oben verschoben
Typ: Plan für Veränderung
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Ab Mitte April 2024 wird die Bedingung für bedingten Zugriff „Locations“ höher eingestuft. Speicherorte werden zur Zuweisung Netzwerk mit der neuen Zuordnung „Globaler sicherer Zugriff“ – Alle konformen Netzwerkadressen.
Diese Änderung erfolgt automatisch, sodass Administratoren keine Maßnahmen ergreifen müssen. Hier finden Sie weitere Details:
- Die vertraute Bedingung Speicherorte bleibt unverändert. Aktualisierungen der Richtlinie in der Bedingung Speicherorte spiegeln sich in der Zuordnung Netzwerk wider, und umgekehrt.
- Es gibt keine Funktionsänderungen, und vorhandene Richtlinien funktionieren weiterhin ohne Änderungen.
Allgemeine Verfügbarkeit: Just-In-Time-Anwendungszugriff mit PIM für Gruppen
Typ Neue Funktion
Dienstkategorie Privilegierte Identitätsverwaltung
Produktfähigkeit Privilegierte Identitätsverwaltung
Gewähren Sie Just-in-Time-Zugriff auf nicht-Microsoft-Anwendungen wie AWS „&“ GCP. Diese Funktion integriert PIM für Gruppen. Anwendungsbereitstellung mit PIM reduziert die Aktivierungszeit von über 40 Minuten auf etwa 2 Minuten, wenn Sie just-in-time-Zugriff auf eine Rolle in Nicht-Microsoft-Apps anfordern.
Weitere Informationen finden Sie unter:
Public Preview: Rolle „Genehmigende Person für Azure-Lockbox“ für abonnementbezogene Anforderungen
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Identitätsverwaltung
Die Kunden-Lockbox für Microsoft Azure enthält eine neue integrierte rollenbasierte Zugriffssteuerung für Azure, mit der Kunden eine weniger privilegierte Rolle für Benutzer verwenden können, die für die Genehmigung und Ablehnung von Kunden-Lockbox-Anforderungen verantwortlich sind. Dieses Feature ist für den Kundenadministratorworkflow vorgesehen, bei dem eine genehmigende Lockbox-Person auf Anforderung eines Microsoft-Supportmitarbeiters agiert, um auf Azure-Ressourcen in einem Kundenabonnement zuzugreifen.
In dieser ersten Phase führen wir eine neue integrierte Azure-Rollenbasierte Zugriffssteuerungsrolle ein. Diese Rolle hilft dabei, den möglichen Zugriff einer Person mit Azure Customer Lockbox-Genehmigungsrechten auf ein Abonnement und dessen Ressourcen einzuschränken. Eine ähnliche Rolle für mandantenbezogene Anforderungen wird in nachfolgenden Releases eingeführt.
Allgemeine Verfügbarkeit: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – März 2024
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: TLS 1.3-Unterstützung für Microsoft Entra
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Plattform
Wir freuen uns, bekannt geben zu können, dass in Microsoft Entra die Unterstützung für Transport Layer Security (TLS) 1.3 für Endpunkte eingeführt wird, um die Best Practices für Sicherheit (NIST – SP 800-52 Rev. 2) zu erfüllen. Mit dieser Änderung unterstützen die Microsoft Entra ID-bezogenen Endpunkte sowohl die TLS 1.2- als auch die TLS 1.3-Protokolle. Weitere Informationen finden Sie unter TLS 1.3-Unterstützung für Microsoft Entra-Dienste.
Allgemeine Verfügbarkeit: API-gesteuerte Konzepte für die eingehende Bereitstellung
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Eingehend zu Microsoft Entra ID
Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool wählen, um Workforce-Daten aus jedem System of Record für die Bereitstellung in Microsoft Entra ID abzurufen. Diese Fähigkeit gilt auch für verbundene lokale Active Directory-Domänen. IT-Administratoren haben die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Workforce-Daten in Microsoft Entra ID verfügbar sind, können IT-Administratoren geeignete Joiner-Mover-Leaver-Geschäftsprozesse mithilfe von Microsoft Entra ID Governance Lifecycle Workflows konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung.
Allgemeine Verfügbarkeit – Ändern von Kennwörtern in „Meine Sicherheitsinformationen“
Typ Neue Funktion
Dienstkategorie Meine Sicherheitsinformationen
Produktfähigkeit Endbenutzererfahrungen
Jetzt allgemein verfügbar: „My Sign Ins“ (My sign-ins (microsoft.com)) unterstützt Endbenutzer beim Ändern ihrer Passwörter direkt. Wenn Benutzerinnen und Benutzer sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben. Ab dem 1. April wird durch ein phasenweises Rollout der Datenverkehr vom Portal Kennwort ändern (windowsazure.com) zur neuen Benutzeroberfläche „Meine Anmeldungen“ umgeleitet. Das Portal Kennwort ändern (windowsazure.com) ist nach Juni 2024 nicht mehr verfügbar, wird aber weiterhin auf die neue Oberfläche umgeleitet.
Weitere Informationen finden Sie unter:
- Kombinierte Sicherheitsinformationen Registrierung für Microsoft Entra Übersicht.
- Ändern der Arbeits- oder Schulkontoeinstellungen im Mein Konto-Portal
Februar 2024
Allgemeine Verfügbarkeit – Identitätsschutz und Risikobehebung in der mobilen Azure-App
Typ Neue Funktion
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Identity Protection, die zuvor nur im Portal unterstützt wurde, ist ein leistungsstarkes Tool, das Administratoren befähigt, Identitätsrisiken proaktiv zu verwalten. Es ist jetzt in der mobilen Azure-App verfügbar und können Administratoren auf potenzielle Bedrohungen mit Leichtigkeit und Effizienz reagieren. Dieses Feature enthält umfassende Berichte, die Erkenntnisse in riskantes Verhalten wie kompromittierte Benutzerkonten und verdächtige Anmeldungen bieten.
Mit dem Bericht „Risikobenutzer“ erhalten Administratoren Einblicke in Konten, die als kompromittiert oder anfällig gekennzeichnet sind. Aktionen wie das Blockieren/Aufheben der Blockierung von Anmeldungen, die Bestätigung der Legitimität von Kompromittierungen oder das Zurücksetzen von Kennwörtern sind bequem zugänglich und stellen eine zeitnahe Risikominderung sicher.
Darüber hinaus bietet der Bericht „Risikoanmeldungen“ eine detaillierte Übersicht über verdächtige Anmeldeaktivitäten und hilft Administratoren bei der Identifizierung potenzieller Sicherheitsverletzungen. Während die Funktionalitäten auf mobilen Geräten auf das Anzeigen von Anmeldedetails beschränkt sind, können Administratoren erforderliche Aktionen über das Portal ausführen, z. B. das Blockieren von Anmeldungen. Alternativ können Administratoren das Konto des entsprechenden Risikobenutzers verwalten, bis alle Risiken entschärft sind.
Bleiben Sie mit dem Identitätsschutz in der mobilen Azure-App Identitätsrisiken mühelos voraus. Diese Funktionalitäten sollen den Benutzern die Tools bereitstellen, um eine sichere Umgebung aufrechtzuerhalten und Sicherheit für ihre Organisation zu gewährleisten.
Die mobile App kann unter den folgenden Links heruntergeladen werden:
Plan für Änderung – Microsoft Entra ID-Identitätsschutz: Geringes Risiko wird veraltet
Typ: Plan für Veränderung
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Ab dem 31. März 2024 werden alle Erkennungen und Benutzenden mit geringem Risiko im Microsoft Entra ID Identitätsschutz, die älter als 6 Monate sind, automatisch veraltet und geschlossen. Diese Änderung ermöglicht es Kunden, sich auf relevantere Risiken zu konzentrieren und eine sauberere Untersuchungsumgebung bereitzustellen. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.
Öffentliche Vorschau – Erweiterung der Richtlinie für die erneute Authentifizierung für bedingten Zugriff auf zusätzliche Szenarien
Typ: Geänderte Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Mit der Richtlinie zur erneuten Authentifizierung können Sie erfordern, dass Benutzer ihre Anmeldeinformationen interaktiv erneut bereitstellen, in der Regel bevor Sie auf kritische Anwendungen zugreifen und vertrauliche Aktionen durchführen. In Kombination mit der Sitzungssteuerung für bedingten Zugriff für die Anmeldehäufigkeit können Sie eine erneute Authentifizierung für Benutzer und Anmeldungen mit Risiko oder für die Intune-Registrierung erfordern. Mit dieser öffentlichen Vorschau können Sie jetzt eine erneute Authentifizierung für jede Ressource erfordern, die durch bedingten Zugriff geschützt ist. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.
Allgemeine Verfügbarkeit – Neue Premium-Benutzerrisikoerkennung „Verdächtiger API-Datenverkehr“ ist im Identitätsschutz verfügbar
Typ Neue Funktion
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Wir haben eine neue Premium-Benutzer-Risikoerkennung in Identity Protection mit dem Namen „Verdächtiger API-Verkehr“ eingeführt. Diese Erkennung wird gemeldet, wenn der Identitätsschutz anomalen Graph-Datenverkehr von einem Benutzer erkennt. Verdächtiger API-Datenverkehr kann darauf hindeuten, dass Benutzer*inen kompromittiert sind und Aufklärung in ihren Umgebungen durchführen. Weitere Informationen zu Identitätsschutzerkennungen, einschließlich dieser, finden Sie in unserer öffentlichen Dokumentation unter folgendem Link: Was sind Risikoerkennungen?.
Allgemeine Verfügbarkeit – Granulare Filterung der Liste der Richtlinie für bedingten Zugriff
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Zugriffskontrolle
Richtlinien für bedingten Zugriff können jetzt nach Akteur, Zielressourcen, Bedingungen, Erteilungssteuerung und Sitzungssteuerung gefiltert werden. Die granulare Filtererfahrung kann Administratoren dabei helfen, schnell Richtlinien zu entdecken, die bestimmte Konfigurationen enthalten. Weitere Informationen finden Sie unter Was ist bedingter Zugriff?.
Ende des Supports – Azure Active Directory Connector für Forefront Identity Manager (FIM WAAD Connector)
Typ: Veraltet
Dienstkategorie Microsoft Identity Manager
Produktfähigkeit Eingehend zu Microsoft Entra ID
Der Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector) von 2014 wurde 2021 verworfen. Die Standardunterstützung für diesen Konnektor endete im April 2024. Kunden müssen diesen Konnektor aus ihrer MIM-Synchronisierungsbereitstellung entfernen und stattdessen einen alternativen Bereitstellungsmechanismus verwenden. Weitere Informationen finden Sie unter Migrieren eines Microsoft Entra-Bereitstellungsszenarios aus dem FIM-Connector für Microsoft Entra ID.
Allgemeine Verfügbarkeit – Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Februar 2024
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit – Neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – Februar 2024
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Drittanbieter-Integration
Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Föderationsunterstützung in unsere App-Galerie aufgenommen:
Crosswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan für Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO für TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Januar 2024
Allgemeine Verfügbarkeit – Neue Microsoft Entra-Homepage
Typ: Geänderte Funktion
Dienstkategorie Der Wert muss „[tag]“ lauten.
Produktfähigkeit Verzeichnis
Wir haben die Startseite des Microsoft Entra Admin Centers neu gestaltet, um Ihnen bei den folgenden Aufgaben zu helfen:
- Sich informieren über die Produktsuite
- Identifizieren von Möglichkeiten zum Maximieren des Featurewerts
- Auf dem Laufenden bleiben über aktuelle Ankündigungen, neue Funktionen und mehr!
Hier können Sie sich die neue Oberfläche ansehen: https://entra.microsoft.com/
Öffentliche Preview – Granulare zertifikatbasierte Authentifizierungskonfiguration im bedingtem Zugriff
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Mit der Authentifizierungsstärkefunktion im bedingten Zugriff können Sie jetzt eine benutzerdefinierte Authentifizierungsstärkerichtlinie mit erweiterten zertifikatbasierten Authentifizierungsoptionen (CBA) erstellen, um den Zugriff basierend auf Zertifikatsherausgebern oder Richtlinien-OIDs zu ermöglichen. Für externe Benutzer, deren MFA vom Microsoft Entra ID-Mandanten von Partnern als vertrauenswürdig eingestuft wird, kann der Zugriff auch basierend auf diesen Eigenschaften eingeschränkt werden. Weitere Informationen finden Sie unter Authentifizierungsstärke für benutzerdefinierten bedingten Zugriff.
Allgemeine Verfügbarkeit – Filter für bedingten Zugriff für Apps
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Filter für Apps im bedingten Zugriff vereinfachen die Richtlinienverwaltung, indem Administratoren Anwendungen mit benutzerdefinierten Sicherheitsattributen markieren und diese Attribute Richtlinien für bedingten Zugriff hinzufügen können, anstatt direkte Zuweisungen zu verwenden. Mit diesem Feature können Kunden ihre Richtlinien hochskalieren und eine beliebige Anzahl von Apps schützen. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Filter für Anwendungen.
Public Preview: Mandantenübergreifende Manager-Synchronisierung
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Identitätsverwaltung
Die mandantenübergreifende Synchronisierung unterstützt jetzt die Synchronisierung des Manager-Attributs über mehrere Mandanten hinweg. Weitere Informationen finden Sie unter Attribute.
Allgemeine Verfügbarkeit: Benachrichtigungen von Microsoft Defender für Office in Identity Protection
Typ Neue Funktion
Dienstkategorie Identitätsschutz
Produktfähigkeit Identitätssicherheit-&-Schutz
Der Erkennungstyp Verdächtige Sendemuster wird mithilfe von Informationen ermittelt, die von Microsoft Defender für Office (MDO) bereitgestellt werden. Diese Warnung wird generiert, wenn jemand in Ihrer Organisation eine verdächtige E-Mail gesendet hat. Die Warnung erfolgt, weil die E-Mail entweder Gefahr läuft, vom Senden von E-Mails eingeschränkt zu werden, oder bereits vom Senden von E-Mails eingeschränkt wurde. Diese Erkennung stuft Benutzende auf ein mittleres Risiko ein und greift nur in Organisationen, die MDO eingesetzt haben. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.
Public Preview: Neue Microsoft Entra-Empfehlung zum Migrieren von MFA Server
Typ Neue Funktion
Dienstkategorie Mehrstufige Authentifizierung
Produktfähigkeit Benutzerauthentifizierung
Wir haben eine neue Empfehlung im Microsoft Entra Admin Center veröffentlicht, damit Kunden von MFA Server auf die Microsoft Entra-Multi-Faktor-Authentifizierung umstellen. MFA Server wird am 30. September 2024 eingestellt. Alle Kunden mit MFA-Server-Aktivitäten in den letzten sieben Tagen sehen die Empfehlung, die Details über ihre aktuelle Nutzung und Schritte für den Wechsel zur Microsoft Entra-Multi-Faktor-Authentifizierung enthält. Weitere Informationen finden Sie unter: Migrieren von MFA Server zur Microsoft Entra-Multi-Faktor-Authentifizierung.
Public Preview: Neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Januar 2024
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: Neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – Januar 2024
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Drittanbieter-Integration
Im Januar 2024 haben wir die folgenden neuen Anwendungen mit Unterstützung für Föderation in unserer App-Galerie hinzugefügt:
Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory-Plattform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP-Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Mitglied-App, Navigo Cloud SAML, Lieferplanungstool, Highspot für MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Dezember 2023
Public Preview – Konfigurierbarer Einlösungsauftrag für B2B Collaboration
Typ Neue Funktion
Dienstkategorie B2B
Produktfähigkeit B2B/B2C
Mit konfigurierbarer Einlösung können Sie die Reihenfolge der Identitätsanbieter anpassen, mit denen sich Ihre Gastbenutzer anmelden können, wenn sie Ihre Einladung annehmen. Diese Option ermöglicht es Ihnen, die von Microsoft festgelegte Standardkonfigurationsreihenfolge zu überschreiben und Ihre eigene zu verwenden. Diese Option kann in Szenarien verwendet werden, wie z.B. das Priorisieren einer SAML/WS-fed-Föderation über eine von Microsoft Entra ID verifizierte Domäne. Diese Option deaktiviert bestimmte Identitätsanbieter während der Einlösung oder ermöglicht sogar nur die Verwendung von etwas wie einem einmaligen E-Mail-Passcode als Einlöseoption. Weitere Informationen finden Sie unter: Konfigurierbare Einlösung (Vorschau).
Allgemeine Verfügbarkeit – Bearbeitungen im Generator für dynamische Gruppenregeln
Typ: Geänderte Funktion
Dienstkategorie Gruppenverwaltung
Produktfähigkeit Verzeichnis
Der Regel-Generator für dynamische Gruppen wird aktualisiert und schließt nicht mehr die Operatoren contains und notContains ein, da sie weniger leistungsfähig sind. Falls erforderlich, können Sie dennoch Regeln für dynamische Mitgliedschaftsgruppen mit diesen Operatoren erstellen, indem Sie direkt in das Textfeld eingeben. Weitere Informationen finden Sie unter: Regel-Generator im Azure-Portal.
November 2023
Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync
Typ: Plan für Veränderung
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Connect-Synchronisierung
Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync wird nach dem 30. Juni 2024 nicht mehr verfügbar sein. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.
Eine ähnliche Funktionalität wird in Microsoft Entra Cloud Sync angeboten, die „Gruppenbereitstellung zu AD“ genannt wird und anstelle von GWB V2 für die Bereitstellung von Cloud-Sicherheitsgruppen zu AD verwendet werden kann. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.
Kunden, die diese Vorschaufunktion in Connect Sync verwenden, sollten ihre Konfiguration von Connect Sync zu Cloud Sync wechseln. Kunden können wählen, ob sie ihre gesamte hybride Synchronisation auf Cloud Sync umstellen möchten (sofern es ihren Anforderungen entspricht). Sie können auch Cloud Sync parallel ausführen und nur die Bereitstellung der Cloud-Sicherheitsgruppen auf AD in Cloud Sync verschieben.
Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.
Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions
Allgemeine Verfügbarkeit: Microsoft Entra Cloud Sync unterstützt jetzt die Möglichkeit, die Exchange-Hybridkonfiguration für Exchange-Kunden zu aktivieren
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Connect
Die Exchange-Hybridfunktion ermöglicht die Koexistenz lokaler und Microsoft 365-basierter Exchange-Postfächer. Microsoft Entra Cloud Sync synchronisiert einen bestimmten Satz von Exchange-bezogenen Attributen von Microsoft Entra ID zurück in Ihr lokales Verzeichnis. Außerdem werden alle getrennten Gesamtstrukturen synchronisiert (es ist keine Netzwerkvertrauensstellung erforderlich). Mit dieser Funktion können vorhandene Kunden, die diese Funktion in der Microsoft Entra Connect-Synchronisierung aktiviert haben, jetzt migrieren und dieses Feature mit der Microsoft Entra-Cloudsynchronisierung anwenden. Weitere Informationen finden Sie unter Exchange-Hybridrückschreiben mit Cloudsynchronisierung.
Allgemeine Verfügbarkeit: Gastgovernance: Erkenntnisse zu inaktiven Gästen
Typ Neue Funktion
Dienstkategorie Berichterstellung
Produktfähigkeit Identitätsverwaltung
Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.
Öffentliche Vorschau: lastSuccessfulSignIn-Eigenschaft in der signInActivity-API
Typ Neue Funktion
Dienstkategorie MS Graph
Produktfähigkeit Endbenutzererfahrungen
Eine zusätzliche Eigenschaft wird zur signInActivity-API hinzugefügt, um den Zeitpunkt der letzten erfolgreichen Anmeldung bestimmter Benutzer*innen anzuzeigen, unabhängig davon, ob die Anmeldung interaktiv oder nicht interaktiv war. Die Daten werden für diese Eigenschaft nicht abgeglichen, daher sollten Sie davon ausgehen, dass ab dem 8. Dezember 2023 nur erfolgreiche Anmeldedaten zurückgegeben werden.
Allgemeine Verfügbarkeit: Automatischer Rollout von Richtlinien für bedingten Zugriff
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Zugriffskontrolle
Ab November 2023 schützt Microsoft Kunden automatisch mit von Microsoft verwalteten Richtlinien für bedingten Zugriff. Microsoft erstellt und aktiviert diese Richtlinien in externen Mandanten. Die folgenden Richtlinien werden für alle berechtigten Mandanten, die vor der Richtlinienerstellung benachrichtigt werden, eingeführt:
- Multi-Faktor-Authentifizierung für Administratorportale: Diese Richtlinie umfasst privilegierte Administratorrollen und erfordert Multi-Faktor-Authentifizierung, wenn sich Administrator*innen bei einem Microsoft-Verwaltungsportal anmelden.
- Multifaktor-Authentifizierung für Benutzer mit benutzerbezogener Multifaktor-Authentifizierung Diese Richtlinie umfasst Benutzer mit einer pro-Benutzer-Multifaktor-Authentifizierung und erfordert eine Multifaktor-Authentifizierung für alle Ressourcen.
- Multi-Faktor-Authentifizierung für Anmeldungen mit hohem Risiko: Diese Richtlinie umfasst alle Benutzer*innen und erfordert Multi-Faktor-Authentifizierung und erneute Authentifizierung für Anmeldungen mit hohem Risiko.
Weitere Informationen finden Sie unter:
- Automatische Richtlinien für bedingten Zugriff in Microsoft Entra optimieren den Identitätsschutz
- Von Microsoft verwaltete Richtlinien
Allgemeine Verfügbarkeit: Benutzerdefinierte Sicherheitsattributen in Microsoft Entra ID
Typ Neue Funktion
Dienstkategorie Verzeichnisverwaltung
Produktfähigkeit Verzeichnis
Benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID sind geschäftsspezifische Attribute (Schlüssel-Wert-Paare), die Sie definieren und Microsoft Entra-Objekten zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung für bestimmte Azure-Ressourcen zu erzwingen. Benutzerdefinierte Sicherheitsattribute können mit der attributbasierten Zugriffssteuerung in Azure (Azure Attribute-Based Access Control, Azure ABAC) verwendet werden. Weitere Informationen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.
Änderungen wurden an benutzerdefinierten Sicherheitsattribut-Auditprotokollen für die allgemeine Verfügbarkeit vorgenommen, die sich auf Ihre täglichen Abläufe auswirken könnten. Wenn Sie während der Vorschau Überwachungsprotokolle für benutzerdefinierte Sicherheitsattribute verwendet haben, müssen Sie die folgenden Aktionen vor Februar 2024 ausführen, um sicherzustellen, dass Ihre Überwachungsprotokollvorgänge nicht unterbrochen werden. Weitere Informationen finden Sie unter Bearbeiten benutzerdefinierter Überwachungsprotokolle für Sicherheitsattribute.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – November 2023
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Umgangssprachlich
- Diffchecker
- M-Dateien
- XM Fax und XM SendSecure
- Rootly
- Einfache Ein-/Ausgabe
- Team heute
- YardiOne
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: neue Verbund-Apps im Microsoft Entra-Anwendungskatalog verfügbar – November 2023
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Drittanbieter-Integration
Im November 2023 haben wir die folgenden 10 neuen Anwendungen mit Föderationsunterstützung in unserer App-Galerie hinzugefügt:
Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen
Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.
Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest
Hinweis
In neuen Updates aus der vorherigen Version der Versionshinweise: Microsoft Authenticator ist unter Android noch nicht FIPS 140-kompatibel. Microsoft Authenticator für Android ist derzeit zur FIPS-Zertifizierung angemeldet, um unsere Kunden zu unterstützen, die eine FIPS-validierte Kryptographie benötigen.
Oktober 2023
Public Preview: Verwalten und Ändern von Kennwörtern in „Meine Sicherheitsinformationen“
Typ Neue Funktion
Dienstkategorie Mein Profil/Konto
Produktfähigkeit Endbenutzererfahrungen
„Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Verwalten und Ändern ihrer Kennwörter. Benutzer*innen können Kennwörter unter „Sicherheitsinformationen“ verwalten und ihr Kennwort inline ändern. Wenn Benutzer*innen sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben.
Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.
Public Preview – Steuern lokaler AD-Anwendungen (Kerberos-basiert) mithilfe von Microsoft Entra Governance
Typ Neue Funktion
Dienstkategorie Bereitstellung
Produktfähigkeit Microsoft Entra Cloud-Synchronisierung
Die Bereitstellung von Sicherheitsgruppen für AD (auch bekannt als Gruppenrückschreiben) ist jetzt über Microsoft Entra-Cloudsynchronisierung öffentlich verfügbar. Mit dieser neuen Funktion können Sie AD-basierte lokale Anwendungen (Kerberos-basierten Apps) mithilfe von Microsoft Entra Governance einfach steuern.
Weitere Informationen finden Sie unter Steuern lokaler Active Directory-basierter Apps (Kerberos) mithilfe von Microsoft Entra ID Governance
Public Preview – Microsoft Entra Permissions Management: Berechtigungsanalysebericht-PDF für mehrere Autorisierungssysteme
Typ: Geänderte Funktion
Dienstkategorie
Produktfähigkeit Berechtigungsverwaltung
Im Analysebericht zu Berechtigungen (Permissions Analytics Report, PAR) werden Erkenntnisse im Zusammenhang mit Berechtigungsrisiken für Identitäten und Ressourcen in Permissions Management aufgelistet. Der PAR ist ein integraler Bestandteil des Risikobewertungsprozesses, bei dem Kunden Bereiche des höchsten Risikos in ihrer Cloudinfrastruktur entdecken. Dieser Bericht kann direkt in der Permissions Management-Benutzeroberfläche angezeigt, im Excel (XSLX)-Format heruntergeladen und als PDF exportiert werden. Der Bericht ist für alle unterstützten Cloudumgebungen verfügbar: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
Das PAR-PDF wurde neu gestaltet, um die Benutzerfreundlichkeit zu verbessern, sich mit dem Produkt-UX-Redesign abzustimmen und verschiedene Kundenanforderungen zu erfüllen. Sie können das PAR-PDF für bis zu 10 Autorisierungssysteme herunterladen.
Allgemeine Verfügbarkeit – Erweiterte Geräteliste-Verwaltungserfahrung
Typ: Geänderte Funktion
Dienstkategorie Gerätezugriffsverwaltung
Produktfähigkeit Endbenutzererfahrungen
Mehrere Änderungen wurden an der Liste Alle Geräte seit der Ankündigung der öffentlichen Vorschau vorgenommen, darunter:
- Konsistenz und Barrierefreiheit wurden über die verschiedenen Komponenten hinweg priorisiert
- Die Liste wurde modernisiert und das wichtigste Kundenfeedback berücksichtigt
- Unendliches Scrollen, Neuanordnen von Spalten und die Möglichkeit zum Auswählen aller Geräte wurden hinzugefügt
- Filter für Betriebssystemversion und Autopilot-Geräte wurden hinzugefügt
- Weiterer Verbindungen zwischen Microsoft Entra und Intune wurden erstellt
- Links zu Intune in konformen und MDM-Spalten wurden hinzugefügt
- Spalte „Sicherheitseinstellungsverwaltung“ wurde hinzugefügt
Weitere Informationen finden Sie unter Anzeigen und Filtern Ihrer Geräte.
Allgemeine Verfügbarkeit – Windows MAM
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Zugriffskontrolle
Windows MAM ist der erste Schritt in Richtung der Microsoft-Verwaltungsfunktionen für nicht verwaltete Windows-Geräte. Diese Funktionalität kommt zu einem kritischen Zeitpunkt, an dem wir sicherstellen müssen, dass die Windows-Plattform mit der Einfachheit und dem Datenschutzversprechen übereinstimmt, die wir Endbenutzern heute auf den mobilen Plattformen anbieten. Endbenutzer können auf Unternehmensressourcen zugreifen, ohne dass das gesamte Gerät von MDM verwaltet werden muss.
Weitere Informationen finden Sie unter Anfordern einer App-Schutzrichtlinie auf Windows-Geräten.
Allgemeine Verfügbarkeit - Microsoft Security E-Mail-Update und Ressourcen für die Umbenennung von Azure Active Directory in Microsoft Entra ID
Typ: Plan für Veränderung
Dienstkategorie Andere
Produktfähigkeit Endbenutzererfahrungen
Microsoft Entra ID ist der neue Name für Azure Active Directory (Azure AD). Das Umbenennen und das neue Produktsymbol werden jetzt über alle Erfahrungen von Microsoft hinweg bereitgestellt. Die meisten Updates werden Mitte November dieses Jahres abgeschlossen sein. Wie bereits angekündigt, handelt es sich um eine Namensänderung, die keine Auswirkungen auf Bereitstellungen oder die tägliche Arbeit hat. Es gibt keine Änderungen an Funktionen, Lizenzierung, Vertragsbedingungen oder Support.
Zwischen 15. Oktober und 15. November werden Azure AD-E-Mails, die zuvor von azure-noreply@microsoft.com gesendet wurden, neu von MSSecurity-noreply@microsoft.com gesendet werden. Sie müssen möglicherweise Ihre Outlook-Regeln aktualisieren, um diese Änderung zu berücksichtigen.
Zusätzlich aktualisieren wir den E-Mail-Inhalt, um alle Verweise auf Azure AD zu entfernen, wo dies relevant ist, und fügen ein Informationsbanner hinzu, das diese Änderung ankündigt.
Hier finden Sie einige Ressourcen, mit denen Sie ihre eigenen Produkterfahrungen oder Inhalte bei Bedarf umbenennen können:
Allgemeine Verfügbarkeit: Endbenutzer/-benutzerinnen können keine SSO-Kennwort-Apps mehr in „Meine Apps“ hinzufügen.
Typ: Veraltet
Dienstkategorie Meine Apps
Produktfähigkeit Endbenutzererfahrungen
Ab dem 15. November 2023 können Endbenutzer ihrem Katalog in „Meine Apps“ keine SSO-Kennwort-Apps mehr hinzufügen. Administratoren können jedoch mit diesen Anweisungen weiterhin Kennwort-SSO-Apps hinzufügen. Kennwort-SSO-Apps, die zuvor von Endbenutzern hinzugefügt wurden, bleiben in „Meine Apps“ verfügbar.
Weitere Informationen finden Sie unter Entdecken von Anwendungen.
Allgemeine Verfügbarkeit – Einschränken der Mandantenerstellung von Microsoft Entra ID auf nur kostenpflichtiges Abonnement
Typ: Geänderte Funktion
Dienstkategorie Verwaltete Identitäten für Azure-Ressourcen
Produktfähigkeit Endbenutzererfahrungen
Mit der Möglichkeit, neue Mandanten aus dem Microsoft Entra Admin Center zu erstellen, können Benutzer in Ihrer Organisation Mandanten für Tests und Demos aus Ihrem Microsoft Entra ID-Mandanten erstellen. Erfahren Sie mehr über das Erstellen von Mandanten. Bei falscher Verwendung kann dieses Feature die Erstellung von Mandanten zulassen, die von Ihrer Organisation nicht verwaltet oder angezeigt werden können. Wir empfehlen Ihnen, diese Funktion so einzuschränken, dass nur vertrauenswürdige Administratoren dieses Feature verwenden können. Erfahren Sie mehr über das Einschränken der Standardberechtigungen von Mitgliedsbenutzern. Außerdem empfehlen wir Ihnen, das Microsoft Entra-Überwachungsprotokoll zum Überwachen der Verzeichnisverwaltung zu verwenden: Erstellen eines Unternehmensereignisses, das signalisiert, dass ein neuer Mandant von einem Benutzenden in Ihrer Organisation erstellt wurde.
Um Ihre Organisation weiter zu schützen, beschränkt Microsoft diese Funktionalität jetzt auf zahlende Kunden. Kunden mit Testabonnements können im Microsoft Entra Admin Center keine weiteren Mandanten erstellen. Kunden in dieser Situation, die einen neuen Testmandanten benötigen, können sich für ein Kostenloses Azure-Konto registrieren.
Allgemeine Verfügbarkeit – Benutzer können den GPS-Standort nicht ändern, wenn die standortbasierte Zugriffssteuerung verwendet wird
Typ: Plan für Veränderung
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Benutzerauthentifizierung
In einer sich ständig weiterentwickelnden Sicherheitslandschaft aktualisiert der Microsoft Authenticator seine Sicherheitsbasislinie für Richtlinien zur standortbasierten Zugriffssteuerung (LBAC). Microsoft tut dies, um Authentifizierungen zu verhindern, bei denen der Benutzer möglicherweise einen anderen Standort als den tatsächlichen GPS-Standort des mobilen Geräts verwendet. Heute ist es für Benutzer möglich, den vom Gerät gemeldeten Standort auf iOS- und Android-Geräten zu ändern. Die Authenticator-App beginnt, LBAC-Authentifizierungen zu verweigern, wenn wir feststellen, dass der Benutzer bzw. die Benutzerin nicht den tatsächlichen Standort des mobilen Geräts verwendet, auf dem die Authenticator-App installiert ist.
Im Release der Authenticator-App vom November 2023 sehen Benutzer*innen, die den Standort ihres Geräts ändern, eine Verweigerungsmeldung in der App, wenn sie eine LBAC-Authentifizierung durchführen. Microsoft stellt sicher, dass Benutzer keine älteren App-Versionen verwenden, um sich weiterhin mit einem geänderten Standort zu authentifizieren. Ab Januar 2024 werden alle Benutzer, die Android Authenticator Version 6.2309.6329 oder älter und iOS Authenticator Version 6.7.16 oder älter verwenden, von der Nutzung von LBAC ausgeschlossen. Um zu ermitteln, welche Benutzer*innen ältere Versionen der Authenticator-App verwenden, können Sie unsere MSGraph-APIs verwenden.
Public Preview – Übersicht im Portal „Mein Zugriff“
Typ Neue Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Identitätsverwaltung
Wenn Benutzer heute zu myaccess.microsoft.com navigieren, landen sie auf einer Liste der verfügbaren Zugriffspakete in ihrer Organisation. Die neue Übersicht bietet einen relevanteren Ort, an dem Benutzer landen werden. Die Übersicht führt sie zu den Aufgaben, die sie ausführen müssen, und macht Benutzer mit der Erledigung von Aufgaben in „Mein Zugriff“ vertraut.
Administrator*innen können die Vorschau der Übersicht aktivieren/deaktivieren, indem sie sich beim Microsoft Entra Admin Center anmelden, zu „Berechtigungsverwaltung > Einstellungen > Previewfunktionen aktivieren“ navigieren und die Übersicht „Mein Zugriff“ in der Tabelle suchen.
Weitere Informationen finden Sie unter: Meine Zugriffsübersichtsseite.
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – Oktober 2023
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Amazon Business
- Bustle B2B-Transportsysteme
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway - Benutzer-Authentifizierung
- Hypervault
- Oneflow
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Public Preview – Microsoft Graph-Aktivitätsprotokolle
Typ Neue Funktion
Dienstkategorie Microsoft Graph
Produktfähigkeit Überwachung & Berichterstellung
Die MicrosoftGraphActivityLogs bieten Administratoren vollständige Sichtbarkeit in alle HTTP-Anforderungen, die über die Microsoft Graph-API auf die Ressourcen Ihres Mandanten zugreifen. Diese Protokolle können verwendet werden, um Aktivitäten von kompromittierten Konten zu finden, anomales Verhalten zu identifizieren oder Anwendungsaktivitäten zu untersuchen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle (Vorschau).
Public Preview – Microsoft Entra Verified ID – Schnelles Setup
Typ Neue Funktion
Dienstkategorie Andere
Produktfähigkeit Identitätsverwaltung
Beim schnellen Setup für Microsoft Entra Verified ID, das in der Vorschau verfügbar ist, werden mehrere von Administrator*innen auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.
September 2023
Public Preview – Änderungen an FIDO2-Authentifizierungsmethoden und Windows Hello for Business
Typ: Geänderte Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Ab Januar 2024 unterstützt Microsoft Entra ID zusätzlich zur bestehenden Unterstützung von FIDO2-Sicherheitsschlüsseln in der öffentlichen Vorschauversion auch gerätegebundene Hauptschlüssel, die auf Computern und mobilen Geräten gespeichert sind, als Authentifizierungsmethode. Dieses Update ermöglicht es Ihren Benutzern, eine phishingsichere Authentifizierung mit den Geräten durchzuführen, die sie bereits besitzen.
Wir erweitern die vorhandene FIDO2-Authentifizierungsmethodenrichtlinie und die Endbenutzererfahrung, um diese Vorschauversion zu unterstützen. Damit Ihre Organisation diese Vorschauversion abonnieren kann, müssen Sie wichtige Einschränkungen erzwingen, um bestimmte Hauptschlüsselanbieter in Ihrer FIDO2-Richtlinie zuzulassen. Weitere Informationen zu FIDO2-Schlüsseleinschränkungen finden Sie hier.
Zusätzlich wird die bestehende Anmeldeoption für Endbenutzer für Windows Hello und FIDO2-Sicherheitsschlüssel durch „Gesicht, Fingerabdruck, PIN oder Sicherheitsschlüssel“ angezeigt. Der Begriff „Hauptschlüssel“ wird in der aktualisierten Anmeldeerfahrung erwähnt, um Hauptschlüsselanmeldeinformationen einzuschließen, die von Sicherheitsschlüsseln, mobilen Geräten und Plattformauthentifikatoren wie Windows Hello präsentiert werden.
Allgemeine Verfügbarkeit: Wiederherstellung gelöschter Anwendungs- und Dienstprinzipale ist jetzt verfügbar
Typ Neue Funktion
Dienstkategorie Unternehmensanwendungen
Produktfähigkeit Identitätslebenszyklusverwaltung
Mit diesem Release können Sie Anwendungen zusammen mit ihren ursprünglichen Dienstprinzipalen wiederherstellen, sodass keine umfangreichen Neukonfigurationen und Codeänderungen erforderlich sind (weitere Informationen). Dies verbessert die Anwendungswiederherstellung erheblich und erfüllt eine seit Langem bestehende Kundenanforderung. Diese Änderung ist in folgenden Bereichen für Sie von Vorteil:
- Schnellere Wiederherstellung: Sie können deren Systeme jetzt in einem Bruchteil der früher benötigten Zeit wiederherstellen, wodurch Ausfallzeiten reduziert und Störungen minimiert werden.
- Kosteneinsparungen: Mit einer schnelleren Wiederherstellung können Sie bei den Betriebskosten sparen, die mit verlängerten Ausfällen und arbeitsintensiven Wiederherstellungsmaßnahmen verbunden sind.
- Gespeicherte Daten: Früher verlorene Daten, wie SMAL-Konfigurationen, werden jetzt beibehalten, was einen reibungsloseren Übergang zurück zu den normalen Abläufen gewährleistet.
- Verbesserte Benutzererfahrung: Schnellere Wiederherstellungszeiten führen zu einer verbesserten Benutzererfahrung und Kundenzufriedenheit, da Anwendungen schnell gesichert und wieder in Betrieb genommen werden.
cPublic Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – September 2023
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit: Webanmeldung für Windows
Typ: Geänderte Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Benutzerauthentifizierung
Wir freuen uns, Ihnen mitteilen zu können, dass wir im Rahmen des Windows 11 Moment-Updates vom September eine neue Webanmeldungsfunktion veröffentlichen, die die Anzahl unterstützter Szenarien erweitert und die Sicherheit, Zuverlässigkeit und Leistung sowie die gesamte End-to-End-Erfahrung für unsere Benutzer*innen erheblich verbessert.
Die Webanmeldung (Web Sign-In, WSI) ist ein Anmeldeinformationsanbieter auf dem Windows-Sperr-/Anmeldebildschirm für in AADJ eingebundene Geräte, der eine Weboberfläche für die Authentifizierung bereitstellt und ein Authentifizierungstoken an das Betriebssystem zurückgibt, damit Benutzer*innen den Computer entsperren/sich anmelden können.
Die Webanmeldung war ursprünglich für eine Vielzahl von Szenarien mit Authentifizierungsanmeldeinformationen vorgesehen, wurde zuvor jedoch nur für begrenzte Szenarien veröffentlicht, z. B. vereinfachte EDU-Webanmeldung und Wiederherstellungsflows über einen befristeten Zugriffspass (Temporary Access Password, TAP).
Der zugrunde liegende Anbieter für Webanmeldung wurde von Grund auf neu geschrieben, wobei Sicherheit und verbesserte Leistung im Vordergrund stehen. In diesem Release wird die Webanmeldeinfrastruktur von der Cloud Host Experience (CHX) WebApp zu einem neu erstellten Anmelde-Webhost (Login Web Host, LWH) im September verschoben. Dieses Release bietet bessere Sicherheit und Zuverlässigkeit zur Unterstützung vorheriger EDU „&“ TAP-Erfahrungen und neuer Workflows, die die Verwendung verschiedener Authentifizierungsmethoden zum Entsperren/Anmelden am Desktop ermöglichen.
Allgemeine Verfügbarkeit: Unterstützung für Microsoft-Verwaltungsportale beim bedingten Zugriff
Typ Neue Funktion
Dienstkategorie Bedingter Zugriff
Produktfähigkeit Identitätssicherheit-&-Schutz
Wenn eine Richtlinie für bedingten Zugriff auf die Microsoft Admin Portals-Cloud-App ausgerichtet ist, wird die Richtlinie für Token erzwungen, die an Anwendungs-IDs der folgenden Microsoft-Verwaltungsportale ausgegeben werden:
- Azure-Portal
- Exchange Admin Center
- Microsoft 365 Admin Center
- Microsoft 365 Defender-Portal
- Microsoft Entra Admin Center
- Microsoft Intune Admin Center
- Grundlegendes zum Microsoft Purview-Complianceportal
Weitere Informationen finden Sie unter Microsoft Admin Portals.
August 2023
Allgemeine Verfügbarkeit – Mandanteneinschränkungen V2
Typ Neue Funktion
Dienstkategorie Authentifizierungen (Anmeldungen)
Produktfähigkeit Identitätssicherheit-&-Schutz
Mandantenbeschränkungen V2 (TRv2) sind jetzt allgemein für die Authentifizierungsebene über Proxy verfügbar.
TRv2 ermöglicht es Organisationen, eine sichere und produktive unternehmensübergreifende Zusammenarbeit zu ermöglichen und gleichzeitig das Risiko der Datenexfiltration einzudämmen. Mit TRv2 können Sie steuern, auf welche externen Mandanten Ihre Benutzer über Ihre Geräte oder Ihr Netzwerk mithilfe von extern ausgestellten Identitäten zugreifen können, und eine präzise Zugriffssteuerung auf Organisations-, Benutzer-, Gruppen- und Anwendungsbasis bereitstellen.
TRv2 verwendet die mandantenübergreifende Zugriffsrichtlinie und bietet sowohl Authentifizierung als auch Schutz auf Datenebene. TRv2 erzwingt Richtlinien während der Benutzerauthentifizierung und beim Zugriff auf Datenebenen mit Exchange Online, SharePoint Online, Teams und Microsoft Graph. Während sich die Unterstützung der Datenebene mit dem Windows-GPO und Global Secure Access noch in der öffentlichen Vorschau befindet, ist die Unterstützung der Authentifizierungsebene mit Proxy jetzt allgemein verfügbar.
Besuchen Sie https://aka.ms/tenant-restrictions-enforcement, um weitere Informationen zu Mandantenbeschränkung V2 und Global Secure Access-Clientseitentagging für TRv2 bei universelle Mandantenbeschränkungen zu erhalten.
Public Preview – Mandantenübergreifende Zugriffseinstellungen unterstützen benutzerdefinierte rollenbasierte Zugriffssteuerungsrollen und geschützte Aktionen
Typ Neue Funktion
Dienstkategorie B2B
Produktfähigkeit B2B/B2C
Mandantenübergreifende Zugriffseinstellungen können mit benutzerdefinierten Rollen verwaltet werden, die von Ihrer Organisation definiert werden. Diese Funktion ermöglicht es Ihnen, Ihre eigenen fein abgestimmten Rollen zu definieren, um die Mandantenübergreifenden Zugriffseinstellungen zu verwalten, anstatt eine der integrierten Rollen für die Verwaltung zu verwenden. Erfahren Sie mehr über das Erstellen Ihrer eigenen benutzerdefinierten Rollen.
Sie können jetzt auch privilegierte Aktionen in mandantenübergreifenden Zugriffseinstellungen mithilfe des bedingten Zugriffs schützen. Beispielsweise können Sie die Multi-Faktor-Authentifizierung (MFA) vor dem Zulassen von Änderungen an den Standardeinstellungen für die B2B-Zusammenarbeit anfordern. Erfahren Sie mehr über geschützte Aktionen.
Allgemeine Verfügbarkeit – Zusätzliche Einstellungen in der Richtlinie für die automatische Zuweisung der Berechtigungsverwaltung
Typ: Geänderte Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
In der Richtlinie für die automatische Zuweisung von Berechtigungen in Microsoft Entra ID Governance gibt es drei neue Einstellungen. Diese Funktionalität ermöglicht es der Kundschaft, dass die Richtlinie keine Zuweisungen erstellt, keine Zuweisungen löscht und die Löschung von Zuweisungen verzögert.
Public Preview – Einstellung für den Verlust des Zugriffs durch Gast
Typ: Geänderte Funktion
Dienstkategorie Berechtigungsverwaltung
Produktfähigkeit Berechtigungsverwaltung
Ein Administrator kann konfigurieren, dass ein Gast, der über die Berechtigungsverwaltung eingeführt wurde und seine letzte Zugriffspaketzuweisung verloren hat, nach einer angegebenen Anzahl von Tagen gelöscht wird. Weitere Informationen finden Sie unter: Steuern des Zugriffs für externe Benutzer in der Berechtigungsverwaltung.
Public Preview – Strikte Standorterzwingung in Echtzeit
Typ Neue Funktion
Dienstkategorie Kontinuierliche Zugriffsauswertung
Produktfähigkeit Zugriffskontrolle
Striktes Erzwingen von Richtlinien für bedingten Zugriff in Echtzeit mithilfe der fortlaufende Zugriffsevaluierung. Ermöglichen Sie Diensten wie Microsoft Graph, Exchange Online und SharePoint Online das Blockieren von Zugriffsanforderungen an nicht zulässigen Standorten als Teil einer mehrschichtigen Verteidigung gegen Tokenwiedergabe und anderen nicht autorisierten Zugriff. Weitere Informationen finden Sie im Blog: Public Preview: Strictly Enforce Location Policies with Continuous Access Evaluation und der Dokumentation: Strictly enforce location policies using continuous access evaluation (preview).
Public Preview: neue Bereitstellungsconnectors im Microsoft Entra-Anwendungskatalog – August 2023
Typ Neue Funktion
Dienstkategorie App-Bereitstellung
Produktfähigkeit Drittanbieter-Integration
Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:
- Airbase
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'Reilly-Lernplattform
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.
Allgemeine Verfügbarkeit – Fortlaufende Zugriffsevaluierung für Workloadidentitäten, die in öffentlichen und Gov-Clouds verfügbar sind
Typ Neue Funktion
Dienstkategorie Kontinuierliche Zugriffsauswertung
Produktfähigkeit Identitätssicherheit-&-Schutz
Die Durchsetzung in Echtzeit von Risikoereignissen, Widerrufsereignissen und Standortrichtlinien für bedingten Zugriff ist jetzt allgemein für Workloadidentitäten verfügbar. Dienstprinzipale für geschäftskritische Anwendungen sind jetzt bei Zugriffsanforderungen an Microsoft Graph geschützt. Weitere Informationen finden Sie unter: Fortlaufende Zugriffsevaluierung für Workloadidentitäten (Vorschau).