Freigeben über


Archiv für: Was gibt es Neues in Microsoft Entra ID?

Der primäre Artikel Neuerungen in Microsoft Entra ID – Versionshinweise enthält die Aktualisierungen aus den letzten sechs Monaten, während dieser Artikel Informationen aus bis zu 18 Monaten enthält.

Welche Neuerungen gibt es in Microsoft Entra ID? Versionshinweise enthalten Informationen über:

  • Neueste Versionen
  • Bekannte Probleme
  • Behebung von Programmfehlern
  • Veraltete Funktionen
  • Pläne für Änderungen

April 2024

Public Preview – FIDO2-Authentifizierung in Android-Webbrowsern

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Benutzer können sich jetzt mit einem FIDO2-Sicherheitsschlüssel in Chrome und Microsoft Edge unter Android anmelden. Diese Änderung gilt für alle Benutzer, die für die FIDO2-Authentifizierungsmethode im Gültigkeitsbereich sind. Die FIDO2-Registrierung in Android-Webbrowsern ist noch nicht verfügbar.

Weitere Informationen finden Sie unter Unterstützung für die FIDO2-Authentifizierung mit Microsoft Entra ID.


Allgemeine Verfügbarkeit – Bereitstellung von Sicherheitsgruppen in Active Directory mithilfe der Cloudsynchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung

Die Bereitstellung von Sicherheitsgruppen in Active Directory (auch als „Gruppenrückschreiben“ bezeichnet) ist jetzt allgemein über die Microsoft Entra-Cloudsynchronisierung in globalen Azure-Clouds und Azure Government-Clouds verfügbar. Mit dieser neuen Funktion können Sie Active Directory-basierte lokale Anwendungen (Kerberos-basierte Apps) mithilfe von Microsoft Entra Governance einfach steuern. Informationen finden Sie unter Bereitstellen von Gruppen in Active Directory mithilfe der Microsoft Entra-Cloudsynchronisierung.


Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion:Microsoft Entra Verbinden Sync

Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync ist seit dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.

Eine weitere ähnliche Funktionalität in Microsoft Entra Cloud Sync ist die Gruppenbereitstellung für AD. Sie können diese Funktionalität anstelle von GWB V2 für die Bereitstellung von Cloudsicherheitsgruppen für AD verwenden. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.

Kundinnen und Kunden, die diese Previewfunktion in Connect Sync nutzen, sollten ihre Konfiguration von Connect Sync auf „Cloud Sync“ umstellen. Sie können ihre gesamte Hybridsynchronisierung auf Cloud Sync umstellen, wenn dies ihren Bedürfnissen entspricht. Kundinnen und Kunden können Cloud Sync auch parallel ausführen und nur die Bereitstellung von Cloudsicherheitsgruppen in Azure AD auf Cloud Sync verschieben.

Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.

Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions


Allgemeine Verfügbarkeit – PIM-Genehmigungen und -Aktivierungen in der mobilen Azure-App (iOS und Android) sind jetzt verfügbar.

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

PIM ist jetzt in der mobilen Azure-App in iOS und Android verfügbar. Die Kundschaft kann nun eingehende PIM-Aktivierungsanfragen genehmigen oder ablehnen. Sie kann Microsoft Entra ID und Azure-Ressourcenrollenzuweisungen auch direkt über eine App auf ihren Geräten aktivieren. Weitere Informationen finden Sie unter Aktivieren von PIM-Rollen mithilfe der mobilen Azure-App.


Allgemeine Verfügbarkeit – Verringerung des Benutzerrisikos durch lokale Kennwortzurücksetzung

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Organisationen, die Kennwort-Hashsynchronisierung aktiviert haben, können jetzt lokal Kennwortänderungen zulassen, um das Benutzerrisiko zu beseitigen. Sie können diese Funktion auch verwenden, um mithilfe von automatischer Self-Service-Wartung in risikobasierten Richtlinien für bedingten Zugriff Hybridbenutzenden Zeit zu sparen und ihre Produktivität zu erhalten. Weitere Informationen finden Sie unter Behandeln von Risiken und Aufheben der Blockierung von Benutzern.


Allgemeine Verfügbarkeit – Benutzerdefinierte Anspruchsanbieter ermöglichen die Tokenanspruchserweiterung aus externen Datenquellen

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktionalität: Erweiterbarkeit

Mit benutzerdefinierten Authentifizierungserweiterungen können Sie die Microsoft Entra-Authentifizierungserfahrung durch eine Integration mit externen Systemen anpassen. Ein benutzerdefinierter Anspruchsanbieter besteht aus einer benutzerdefinierten Authentifizierungserweiterung, die eine REST-API aufruft, um Ansprüche von externen Systemen abzurufen. Ein benutzerdefinierter Anspruchsanbieter ordnet Ansprüche aus externen Systemen Token zu und kann einer oder mehreren Anwendungen in Ihrem Verzeichnis zugewiesen werden. Weitere Informationen finden Sie unter Übersicht über benutzerdefinierte Authentifizierungserweiterungen.


Allgemeine Verfügbarkeit – Das Kontingent für dynamische Gruppen wurde auf 15.000 erhöht.

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Microsoft Entra-Organisationen konnten bisher maximal 15.000 dynamische Mitgliedergruppen und dynamische Verwaltungseinheiten zusammen haben.

Wir haben dieses Kontingent auf 15.000 erhöht. Beispielsweise können Sie jetzt über 5.000 dynamische Mitgliedergruppen und 10.000 dynamische AUs verfügen (oder eine beliebige andere Kombination, die in der Summe 15.000 ergibt). Sie müssen nichts tun, um von dieser Änderung zu profitieren – dieses Update ist ab sofort verfügbar. Weitere Informationen finden Sie unter Grenzwerte und Einschränkungen für den Microsoft Entra-Dienst.


Allgemeine Verfügbarkeit – Lebenszyklus-Workflows: Exportieren von Workflowverlaufsdaten in CSV-Dateien

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

In Lebenszyklus-Workflows können IT-Administratoren nun ihre Workflowverlaufsdaten für Benutzer, Ausführungen und Aufgaben in CSV-Dateien exportieren, um die Berichts- und Überwachungsanforderungen ihrer Organisation zu erfüllen.

Weitere Informationen finden Sie unter Herunterladen von Workflowverlaufsberichten.


Öffentliche Vorschau – Native Authentifizierung für Microsoft Entra External ID

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Mit der nativen Authentifizierung können Entwickler die vollständige Kontrolle über das Design der Anmeldeumgebung ihrer mobilen Anwendungen übernehmen. Sie können beeindruckende, pixelgenaue Authentifizierungsbildschirme erstellen, die nahtlos in ihre Apps integriert sind, anstatt sich auf browserbasierte Lösungen zu verlassen. Weitere Informationen finden Sie unter Native Authentifizierung (Vorschau).


Public Preview – Aktivieren von Passkeys in Microsoft Authenticator

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Benutzer können jetzt gerätegebundene Passkeys in Microsoft Authenticator erstellen, um auf Microsoft Entra-ID-Ressourcen zuzugreifen. Passkeys in der Authenticator-App bieten kosteneffiziente, phishingresistente und nahtlose Authentifizierungen für Benutzer über ihre mobilen Geräte. Weitere Informationen finden Sie unter https://aka.ms/PasskeyInAuthenticator.


Allgemeine Verfügbarkeit – Maximale Anzahl von Workflows in Lebenszyklus-Workflows beträgt jetzt 100

Typ: Geändertes Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

Die maximale Anzahl von Workflows, die in Lebenszyklus-Workflows konfiguriert werden können, wurde erhöht. IT-Administratoren können nun bis zu 100 Workflows in Lebenszyklus-Workflows erstellen. Weitere Informationen finden Sie unter Microsoft Entra ID Governance-Dienstbeschränkungen.


Public Preview – Konfigurieren von benutzerdefinierten Workflows zum Ausführen von Moveraufgaben, wenn sich das Auftragsprofil eines Benutzers ändert

Typ: Neues Feature
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

Lebenszyklus-Workflows unterstützen jetzt die Möglichkeit, Workflows basierend auf Auftragsänderungsereignissen wie Änderungen an der Abteilung, der Position oder dem Standort eines Mitarbeiters auszulösen und sie im Workflow-Zeitplan auszuführen. Mit dieser Funktion können Kundinnen und Kunden neue Workflowtrigger verwenden, um benutzerdefinierte Workflows für die Ausführung von Aufgaben zu erstellen, die mit dem Wechsel von Mitarbeitenden innerhalb der Organisation verbunden sind, einschließlich der Auslösung von:

  • Workflows bei Änderung eines bestimmten Attributs
  • Workflows, wenn Benutzende zur Mitgliedschaft einer Gruppe hinzugefügt oder daraus entfernt werden
  • Aufgaben zum Benachrichtigen des Vorgesetzten eines Benutzers über einen Wechsel
  • Aufgaben zum Zuweisen von Lizenzen oder Entfernen ausgewählter Lizenzen für Benutzende

Weitere Informationen finden Sie im Tutorial Automatisieren von Mitarbeiterverschiebungsaufgaben bei Stellenwechseln mit dem Microsoft Entra Admin Center.


Allgemeine Verfügbarkeit – Microsoft Graph-Aktivitätsprotokolle

Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung

Die Microsoft Graph-Aktivitätsprotokolle sind jetzt allgemein verfügbar. Microsoft Graph-Aktivitätsprotokolle bieten Ihnen Einblicke in HTTP-Anforderungen, die an den Microsoft Graph-Dienst in Ihrem Mandanten gesendet wurden. Mit schnell wachsenden Sicherheitsbedrohungen und einer zunehmenden Anzahl von Angriffen können Sie mit dieser Protokolldatenquelle Sicherheitsanalysen und Bedrohungssuche durchführen und Anwendungsaktivitäten in Ihrem Mandanten überwachen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Microsoft hat die folgenden neuen Anwendungen in unsere App-Galerie mit Bereitstellungsunterstützung aufgenommen. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

CultureHQeliaGoSkillsIslandJellyfish

Weitere Informationen darüber, wie Sie Ihr Unternehmen durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie im Artikel zur automatisierter Bereitstellung von Benutzern für SaaS-Anwendungen mit Microsoft Entra.


Allgemeine Verfügbarkeit – Schnelles Setup von Microsoft Entra Verified ID

Typ: Neues Feature
Dienstkategorie: Verified ID
Produktfunktion: Dezentrale Identitäten

Beim schnellen Setup für Microsoft Entra Verified ID, das jetzt allgemein verfügbar ist, werden mehrere von Administratoren auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.


Public Preview – Zuweisen von Microsoft Entra-Rollen mit der Berechtigungsverwaltung

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Durch das Zuweisen von Microsoft Entra-Rollen zu Arbeitskräften und Gästen mithilfe der Berechtigungsverwaltung können Sie die Berechtigungen einzelner Benutzer/Benutzerinnen anzeigen, um schnell zu bestimmen, welche Rollen diesem Benutzer bzw. dieser Benutzerin zugewiesen sind. Wenn Sie eine Microsoft Entra-Rolle als Ressource in ein Zugriffspaket aufnehmen, können Sie auch angeben, ob diese Rollenzuweisung berechtigt oder aktiv ist.

Durch das Zuweisen von Microsoft Entra-Rollen über Zugriffspakete können Rollenzuweisungen effizient und im großen Stil verwaltet werden, und die Rolle wird optimiert. Weitere Informationen finden Sie unter Zuweisen von Microsoft Entra-Rollen (Vorschau).


Allgemeine Verfügbarkeit – Administratorrichtlinienerweiterung für Self-Service-Kennwortzurücksetzung zum Einschließen zusätzlicher Rollen

Typ: Geändertes Feature
Dienstkategorie: Self-Service-Kennwortzurücksetzung
Produktfunktion: Identitätssicherheit und -schutz

Die Self-Service-Kennwortzurücksetzungsrichtlinie (Self-Service Password Reset, SSPR) für Administratoren wird erweitert, um drei zusätzliche integrierte Administratorrollen einzuschließen. Zu diesen zusätzlichen Rollen gehören:

  • Teams-Administrator
  • Teams-Kommunikationsadministrator
  • Teams-Geräteadministrator

Weitere Informationen zur Self-Service-Kennwortzurücksetzung für Administratoren, einschließlich der vollständigen Liste der Administratorrollen im Gültigkeitsbereich, finden Sie unter Unterschiede zu Richtlinien zum Zurücksetzen von Administratorkennwörtern.


März 2024

Public Preview: Konvertieren externer Benutzer in interne Benutzer

Typ: Neues Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Benutzerkonto und der Zugriff auf Ressourcen nicht unterbrochen werden und der Aktivitätsverlauf unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert.

Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren. Weitere Informationen finden Sie unter Konvertieren externer Benutzer in interne Benutzer (Vorschau).


Public Preview: Alternative E-Mail-Benachrichtigungen für Lockbox-Anforderungen

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Zugriffssteuerung

Die Kunden-Lockbox für Microsoft Azure erhält ein neues Feature, mit dem Kunden alternative E-Mail-IDs zum Abrufen von Lockbox-Benachrichtigungen verwenden können. Diese Funktionalität ermöglicht es Lockbox-Kundinnen und -Kunden, Benachrichtigungen in Szenarien zu erhalten, in denen ihr Azure-Konto nicht E-Mail-fähig ist, oder wenn sie einen Dienstprinzipal haben, der als Mandant-Admin oder Besitzerin bzw. Besitzer eines Abonnements definiert ist.


Bevorstehende Änderung: Bedingung „Speicherort“ für bedingten Zugriff wird nach oben verschoben

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Seit Mitte April 2024 rückt die Bedingung des bedingten Zugriffs auf Speicherorte nach oben. Speicherorte werden zur Aufgabe des Netzwerks, mit der neuen Aufgabe des globalen sicheren Zugriffs – Alle kompatiblen Netzwerkadressen.

Diese Änderung erfolgt automatisch, sodass Admins keine Aktion ausführen. Hier finden Sie weitere Details:

  • Die vertraute Bedingung Speicherorte bleibt unverändert, und die Aktualisierung der Richtlinie in der Bedingung Speicherorte spiegelt sich in der Zuordnung Netzwerk wider und umgekehrt.
  • Es gibt keine Funktionsänderungen, und vorhandene Richtlinien funktionieren weiterhin ohne Änderungen.

Allgemeine Verfügbarkeit: Just-In-Time-Anwendungszugriff mit PIM für Gruppen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Ermöglichen Sie Just-in-Time-Zugriff auf nicht von Microsoft stammende Anwendungen wie AWS und GCP. Diese Funktion integriert PIM für Gruppen. Die Anwendungsbereitstellung mit PIM reduziert die Aktivierungszeit von über 40 Minuten auf etwa 2 Minuten, wenn der Zugriff auf eine Rolle in Nicht-Microsoft-Anwendungen Just-In-Time angefordert wird.

Weitere Informationen finden Sie unter:


Public Preview: Rolle „Genehmigende Person für Azure-Lockbox“ für abonnementbezogene Anforderungen

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance

Die Kunden-Lockbox für Microsoft Azure enthält eine neue integrierte rollenbasierte Zugriffssteuerung für Azure, mit der Kunden eine weniger privilegierte Rolle für Benutzer verwenden können, die für die Genehmigung und Ablehnung von Kunden-Lockbox-Anforderungen verantwortlich sind. Dieses Feature ist für den Kundenadministratorworkflow vorgesehen, bei dem eine genehmigende Lockbox-Person auf Anforderung eines Microsoft-Supportmitarbeiters agiert, um auf Azure-Ressourcen in einem Kundenabonnement zuzugreifen.

In dieser ersten Phase starten wir eine neue integrierte rollenbasierte Zugriffssteuerungs-Azure-Rolle. Diese Rolle hilft dabei, den möglichen Zugriff für eine Person mit Genehmigungsrechten für eine Azure-Kunden-Lockbox auf ein Abonnement und seine Ressourcen einzugrenzen. Eine ähnliche Rolle für mandantenbezogene Anforderungen wird in nachfolgenden Releases eingeführt.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Allgemeine Verfügbarkeit: TLS 1.3-Unterstützung für Microsoft Entra

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Plattform

Wir freuen uns, bekannt geben zu können, dass in Microsoft Entra die Unterstützung für Transport Layer Security (TLS) 1.3 für Endpunkte eingeführt wird, um die Best Practices für Sicherheit (NIST – SP 800-52 Rev. 2) zu erfüllen. Mit dieser Änderung unterstützen die zu Microsoft Entra ID gehörenden Endpunkte sowohl TLS 1.2- als auch TLS 1.3-Protokolle. Weitere Informationen finden Sie unter TLS 1.3-Unterstützung für Microsoft Entra-Dienste.


Allgemeine Verfügbarkeit: API-gesteuerte Konzepte für die eingehende Bereitstellung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kundinnen und Kunden sowie Partnerinnen und Partner können ein beliebiges Automatisierungstool auswählen, um Personaldaten aus einem beliebigen Aufzeichnungssystem abzurufen und für die Bereitstellung an Microsoft Entra ID zu verwenden. Diese Funktion gilt auch für verbundene lokale Active Directory-Domänen. IT-Admins haben die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, können IT-Admins mithilfe von Lebenszyklus-Workflows der Microsoft Entra ID Governance die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung.


Allgemeine Verfügbarkeit – Ändern von Kennwörtern in „Meine Sicherheitsinformationen“

Typ: Neues Feature
Dienstkategorie: Meine Sicherheitsinformationen
Produktfunktion: Endbenutzerumgebungen

Jetzt allgemein verfügbar: „Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Inline-Ändern ihrer Kennwörter. Wenn Benutzerinnen und Benutzer sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben. Ab dem 1. April wird durch ein phasenweises Rollout der Datenverkehr vom Portal Kennwort ändern (windowsazure.com) zur neuen Benutzeroberfläche „Meine Anmeldungen“ umgeleitet. Das Portal Kennwort ändern (windowsazure.com) ist nach Juni 2024 nicht mehr verfügbar, wird aber weiterhin auf die neue Oberfläche umgeleitet.

Weitere Informationen finden Sie unter:


Februar 2024

Allgemeine Verfügbarkeit – Identitätsschutz und Risikobehebung in der mobilen Azure-App

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Identitätsschutz, was zuvor nur im Portal unterstützt wurde, ist ein leistungsstarkes Tool, mit dem Admins Identitätsrisiken proaktiv handhaben können. Es ist jetzt in der mobilen Azure-App verfügbar und können Administratoren auf potenzielle Bedrohungen mit Leichtigkeit und Effizienz reagieren. Dieses Feature enthält umfassende Berichte, die Erkenntnisse in riskantes Verhalten wie kompromittierte Benutzerkonten und verdächtige Anmeldungen bieten.

Mit dem Bericht „Risikobenutzer“ erhalten Administratoren Einblicke in Konten, die als kompromittiert oder anfällig gekennzeichnet sind. Aktionen wie das Blockieren/Aufheben der Blockierung von Anmeldungen, die Bestätigung der Legitimität von Kompromittierungen oder das Zurücksetzen von Kennwörtern sind bequem zugänglich und stellen eine zeitnahe Risikominderung sicher.

Darüber hinaus bietet der Bericht „Risikoanmeldungen“ eine detaillierte Übersicht über verdächtige Anmeldeaktivitäten und hilft Administratoren bei der Identifizierung potenzieller Sicherheitsverletzungen. Während die Funktionalitäten auf mobilen Geräten auf das Anzeigen von Anmeldedetails beschränkt sind, können Administratoren erforderliche Aktionen über das Portal ausführen, z. B. das Blockieren von Anmeldungen. Alternativ können Administratoren das Konto des entsprechenden Risikobenutzers verwalten, bis alle Risiken entschärft sind.

Bleiben Sie mit dem Identitätsschutz in der mobilen Azure-App Identitätsrisiken mühelos voraus. Diese Funktionalitäten sollen den Benutzern die Tools bereitstellen, um eine sichere Umgebung aufrechtzuerhalten und Sicherheit für ihre Organisation zu gewährleisten.

Die mobile App kann unter den folgenden Links heruntergeladen werden:


Plan für Änderung – Microsoft Entra ID-Identitätsschutz: Geringes Risiko wird veraltet

Typ: Plan für Änderung
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Ab dem 31. März 2024 werden alle Erkennungen und Benutzenden mit „geringem“ Risiko im Microsoft Entra ID Identitätsschutz, die älter als 6 Monate sind, automatisch veraltet und geschlossen. Diese Änderung ermöglicht es Kundinnen und Kunden, sich auf relevantere Risiken zu konzentrieren und eine sauberere Untersuchungsumgebung zu schaffen. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Öffentliche Vorschau – Erweiterung der Richtlinie für die erneute Authentifizierung für bedingten Zugriff auf zusätzliche Szenarien

Typ: Geändertes Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Richtlinie zur erneuten Authentifizierung können Sie erfordern, dass Benutzer ihre Anmeldeinformationen interaktiv erneut bereitstellen, in der Regel bevor Sie auf kritische Anwendungen zugreifen und vertrauliche Aktionen durchführen. In Kombination mit der Sitzungssteuerung für bedingten Zugriff für die Anmeldehäufigkeit können Sie eine erneute Authentifizierung für Benutzer und Anmeldungen mit Risiko oder für die Intune-Registrierung erfordern. Mit dieser öffentlichen Vorschau können Sie jetzt eine erneute Authentifizierung für jede Ressource erfordern, die durch bedingten Zugriff geschützt ist. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.


Allgemeine Verfügbarkeit – Neue Premium-Benutzerrisikoerkennung „Verdächtiger API-Datenverkehr“ ist im Identitätsschutz verfügbar

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Wir haben eine neue Premium-Benutzerrisikoerkennung im Identitätsschutz mit dem Namen Verdächtiger API-Datenverkehr veröffentlicht. Diese Erkennung wird gemeldet, wenn der Identitätsschutz anomalen Graph-Datenverkehr von einem Benutzer erkennt. Verdächtiger API-Datenverkehr kann darauf hindeuten, dass Benutzer*inen kompromittiert sind und Aufklärung in ihren Umgebungen durchführen. Weitere Informationen zu Identitätsschutzerkennungen, einschließlich dieser, finden Sie in unserer öffentlichen Dokumentation unter folgendem Link: Was sind Risikoerkennungen?.


Allgemeine Verfügbarkeit – Granulare Filterung der Liste der Richtlinie für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Richtlinien für bedingten Zugriff können jetzt nach Akteur, Zielressourcen, Bedingungen, Zuweisungssteuerung und Sitzungssteuerung gefiltert werden. Die granulare Filtererfahrung kann Administratoren dabei helfen, schnell Richtlinien zu entdecken, die bestimmte Konfigurationen enthalten. Weitere Informationen finden Sie unter Was ist bedingter Zugriff?.


Ende des Supports – Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector)

Typ: Als veraltet markiert
Dienstkategorie: Microsoft Identity Manager
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Der Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector) von 2014 wurde 2021 verworfen. Die Standardunterstützung für diesen Konnektor endete im April 2024. Kunden müssen diesen Konnektor aus ihrer MIM-Synchronisierungsbereitstellung entfernen und stattdessen einen alternativen Bereitstellungsmechanismus verwenden. Weitere Informationen finden Sie unter Migrieren eines Microsoft Entra-Bereitstellungsszenarios aus dem FIM-Connector für Microsoft Entra ID.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neue Funktion
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:

Crosswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan für Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe. com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Januar 2024

Allgemeine Verfügbarkeit – Neue Microsoft Entra-Homepage

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Verzeichnis

Wir haben die Homepage von Microsoft Entra Admin Center neu gestaltet, damit Sie die folgenden Aktionen ausführen können:

  • Sich informieren über die Produktsuite
  • Identifizieren von Möglichkeiten zum Maximieren des Featurewerts
  • Auf dem Laufenden bleiben über aktuelle Ankündigungen, neue Funktionen und mehr!

Hier können Sie sich die neue Oberfläche ansehen: https://entra.microsoft.com/


Öffentliche Preview – Granulare zertifikatbasierte Authentifizierungskonfiguration im bedingtem Zugriff

Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Authentifizierungsstärkefunktion im bedingten Zugriff können Sie jetzt eine benutzerdefinierte Authentifizierungsstärkerichtlinie mit erweiterten zertifikatbasierten Authentifizierungsoptionen (CBA) erstellen, um den Zugriff basierend auf Zertifikatsherausgebern oder Richtlinien-OIDs zu ermöglichen. Für externe Benutzer, deren MFA vom Microsoft Entra ID-Mandanten von Partnern als vertrauenswürdig eingestuft wird, kann der Zugriff auch basierend auf diesen Eigenschaften eingeschränkt werden. Weitere Informationen finden Sie unter Authentifizierungsstärke für benutzerdefinierten bedingten Zugriff.


Allgemeine Verfügbarkeit – Filter für bedingten Zugriff für Apps

Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Filter für Apps im bedingten Zugriff vereinfachen die Richtlinienverwaltung, indem Administratoren Anwendungen mit benutzerdefinierten Sicherheitsattributen markieren und diese Attribute Richtlinien für bedingten Zugriff hinzufügen können, anstatt direkte Zuweisungen zu verwenden. Mit diesem Feature können Kunden ihre Richtlinien hochskalieren und eine beliebige Anzahl von Apps schützen. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Filter für Anwendungen.


Public Preview: Mandantenübergreifende Manager-Synchronisierung

Typ: Neue Funktion
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance

Die mandantenübergreifende Synchronisierung unterstützt jetzt die Synchronisierung des Manager-Attributs über mehrere Mandanten hinweg. Weitere Informationen finden Sie unter Attribute.


Allgemeine Verfügbarkeit: Benachrichtigungen von Microsoft Defender für Office in Identity Protection

Typ: Neue Funktion
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Der Erkennungstyp Verdächtige Sendemuster wird mithilfe von Informationen ermittelt, die von Microsoft Defender für Office (MDO) bereitgestellt werden. Diese Warnung wird generiert, wenn jemand in Ihrer Organisation verdächtige E-Mails gesendet hat. Der Grund für die Warnung ist, dass die E-Mail-Adresse entweder Gefahr läuft, für den E-Mail-Versand gesperrt zu werden, oder dass der E-Mail-Versand bereits gesperrt wurde. Diese Erkennung stuft Benutzende auf ein mittleres Risiko ein und greift nur in Organisationen, die MDO eingesetzt haben. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Public Preview: Neue Microsoft Entra-Empfehlung zum Migrieren von MFA Server

Typ: Neue Funktion
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung

Wir haben eine neue Empfehlung im Microsoft Entra Admin Center veröffentlicht, damit Kunden von MFA Server auf die Microsoft Entra Multifaktor-Authentifizierung umstellen. MFA Server wird am 30. September 2024 eingestellt. Alle Kunden mit MFA-Server-Aktivitäten in den letzten sieben Tagen sehen die Empfehlung, die Details über ihre aktuelle Nutzung und Schritte für den Wechsel zur Microsoft Entra-Multi-Faktor-Authentifizierung enthält. Weitere Informationen finden Sie unter: Migrieren von MFA Server zur Microsoft Entra-Multi-Faktor-Authentifizierung.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Januar 2024 haben wir unserem App-Katalog die folgenden neuen Anwendungen mit Verbundunterstützung hinzugefügt:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory-Plattform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot für MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Dezember 2023

Public Preview – Konfigurierbarer Einlösungsauftrag für B2B Collaboration

Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C

Mit konfigurierbarer Einlösung können Sie die Reihenfolge der Identitätsanbieter anpassen, mit denen sich Ihre Gastbenutzer anmelden können, wenn sie Ihre Einladung annehmen. Mit dieser Option können Sie die von Microsoft festgelegte Standardkonfigurationsreihenfolge überschreiben und Ihre eigene verwenden. Diese Option kann in Szenarien wie der Priorisierung eines SAML/WS-Fed-Partnerverbund gegenüber einer mit Microsoft Entra ID verifizierten Domäne verwendet werden. Diese Option deaktiviert bestimmte Identitätsanbieter während der Einlösung oder verwendet sogar nur so etwas wie einen einmaligen E-Mail-Passcode als Einlösungsoption. Weitere Informationen finden Sie unter: Konfigurierbare Einlösung (Vorschau).


Allgemeine Verfügbarkeit – Bearbeitungen im Generator für dynamische Gruppenregeln

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Der Regel-Generator für dynamische Gruppen wird aktualisiert und schließt nicht mehr die Operatoren contains und notContains ein, da sie weniger leistungsfähig sind. Bei Bedarf können Sie mit diesen Operatoren weiterhin Regeln für dynamische Mitgliedergruppen erstellen, indem Sie direkt in das Textfeld schreiben. Weitere Informationen finden Sie unter: Regel-Generator im Azure-Portal.


November 2023

Außerbetriebnahme von Group Writeback V2 (Public Preview) in Microsoft Entra Connect Sync

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion:Microsoft Entra Verbinden Sync

Die öffentliche Vorschau von Group Writeback V2 (GWB) in Microsoft Entra Connect Sync ist seit dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.

Eine ähnliche Funktionalität wird in Microsoft Entra Cloud Sync unter dem Namen „Gruppenbereitstellung in AD“ angeboten, die anstelle von GWB V2 für die Bereitstellung von Cloud-Sicherheitsgruppen in AD verwendet werden kann. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.

Kundinnen und Kunden, die diese Vorschaufunktion in Connect Sync nutzen, sollten ihre Konfiguration von Connect Sync auf Cloud Sync umstellen. Die Kundschaft kann ihre gesamte Hybridsynchronisierung auf Cloud Sync umstellen (sofern dies ihren Anforderungen entspricht). Sie können auch Cloud Sync parallel ausführen und nur die Bereitstellung von Cloud-Sicherheitsgruppen in AD auf Cloud Sync verschieben.

Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.

Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions


Allgemeine Verfügbarkeit: Microsoft Entra Cloud Sync unterstützt jetzt die Möglichkeit, die Exchange-Hybridkonfiguration für Exchange-Kunden zu aktivieren

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connect

Die Exchange-Hybridfunktion ermöglicht die Koexistenz lokaler und Microsoft 365-basierter Exchange-Postfächer. Microsoft Entra Cloud Sync synchronisiert einen bestimmten Satz von Exchange-bezogenen Attributen von Microsoft Entra ID zurück in Ihr lokales Verzeichnis. Außerdem werden alle getrennten Gesamtstrukturen synchronisiert (es ist keine Netzwerkvertrauensstellung erforderlich). Mit dieser Funktion können vorhandene Kunden, die diese Funktion in der Microsoft Entra Connect-Synchronisierung aktiviert haben, jetzt migrieren und dieses Feature mit der Microsoft Entra-Cloudsynchronisierung anwenden. Weitere Informationen finden Sie unter Exchange-Hybridrückschreiben mit Cloudsynchronisierung.


Allgemeine Verfügbarkeit: Gastgovernance: Erkenntnisse zu inaktiven Gästen

Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance

Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.


Öffentliche Vorschau: lastSuccessfulSignIn-Eigenschaft in der signInActivity-API

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Endbenutzerumgebungen

Eine zusätzliche Eigenschaft wird zur signInActivity-API hinzugefügt, um den Zeitpunkt der letzten erfolgreichen Anmeldung bestimmter Benutzer*innen anzuzeigen, unabhängig davon, ob die Anmeldung interaktiv oder nicht interaktiv war. Die Daten werden für diese Eigenschaft nicht abgeglichen, daher sollten Sie davon ausgehen, dass ab dem 8. Dezember 2023 nur erfolgreiche Anmeldedaten zurückgegeben werden.


Allgemeine Verfügbarkeit: Automatischer Rollout von Richtlinien für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Ab November 2023 schützt Microsoft Kunden automatisch mit von Microsoft verwalteten Richtlinien für bedingten Zugriff. Dies sind Richtlinien, die Microsoft in externen Mandanten erstellt und aktiviert. Die folgenden Richtlinien werden für alle berechtigten Mandanten, die vor der Richtlinienerstellung benachrichtigt werden, eingeführt:

  1. Multi-Faktor-Authentifizierung für Administratorportale: Diese Richtlinie umfasst privilegierte Administratorrollen und erfordert Multi-Faktor-Authentifizierung, wenn sich Administrator*innen bei einem Microsoft-Verwaltungsportal anmelden.
  2. Mehrstufige Authentifizierung für Benutzer mit mehrstufiger Authentifizierung: Diese Richtlinie umfasst Benutzer mit mehrstufiger Authentifizierung pro Benutzer und erfordert eine mehrstufige Authentifizierung für alle Ressourcen.
  3. Multi-Faktor-Authentifizierung für Anmeldungen mit hohem Risiko: Diese Richtlinie umfasst alle Benutzer*innen und erfordert Multi-Faktor-Authentifizierung und erneute Authentifizierung für Anmeldungen mit hohem Risiko.

Weitere Informationen finden Sie unter:


Allgemeine Verfügbarkeit: Benutzerdefinierte Sicherheitsattributen in Microsoft Entra ID

Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Verzeichnis

Benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID sind geschäftsspezifische Attribute (Schlüssel-Wert-Paare), die Sie definieren und Microsoft Entra-Objekten zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung für bestimmte Azure-Ressourcen zu erzwingen. Benutzerdefinierte Sicherheitsattribute können mit der attributbasierten Zugriffssteuerung in Azure (Azure Attribute-Based Access Control, Azure ABAC) verwendet werden. Weitere Informationen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.

An Überwachungsprotokollen für benutzerdefinierte Sicherheitsattribute wurden Änderungen zur allgemeinen Verfügbarkeit vorgenommen, die sich auf Ihre täglichen Abläufe auswirken können. Wenn Sie während der Vorschau Überwachungsprotokolle für benutzerdefinierte Sicherheitsattribute verwendet haben, müssen Sie die folgenden Aktionen vor Februar 2024 ausführen, um sicherzustellen, dass Ihre Überwachungsprotokollvorgänge nicht unterbrochen werden. Weitere Informationen finden Sie unter Bearbeiten benutzerdefinierter Überwachungsprotokolle für Sicherheitsattribute.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im November 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren Anwendungskatalog aufgenommen:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Hinweis

In neuen Updates aus der vorherigen Version der Versionshinweise: Microsoft Authenticator ist unter Android noch nicht FIPS 140-kompatibel. Microsoft Authenticator für Android ist derzeit zur FIPS Compliance-Zertifizierung angemeldet, um unsere Kunden zu unterstützen, die eine FIPS-validierte Kryptographie benötigen.

Oktober 2023

Public Preview: Verwalten und Ändern von Kennwörtern in „Meine Sicherheitsinformationen“

Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen

„Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Verwalten und Ändern ihrer Kennwörter. Benutzer*innen können Kennwörter unter „Sicherheitsinformationen“ verwalten und ihr Kennwort inline ändern. Wenn Benutzer*innen sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben.

Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.


Public Preview – Steuern lokaler AD-Anwendungen (Kerberos-basiert) mithilfe von Microsoft Entra Governance

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung

Die Bereitstellung von Sicherheitsgruppen für AD (auch bekannt als Gruppenrückschreiben) ist jetzt über Microsoft Entra-Cloudsynchronisierung öffentlich verfügbar. Mit dieser neuen Funktion können Sie AD-basierte lokale Anwendungen (Kerberos-basierten Apps) mithilfe von Microsoft Entra Governance einfach steuern.

Weitere Informationen finden Sie unter Steuern lokaler Active Directory-basierter Apps (Kerberos) mithilfe von Microsoft Entra ID Governance


Public Preview – Microsoft Entra Permissions Management: Berechtigungsanalysebericht-PDF für mehrere Autorisierungssysteme

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Permissions Management

Im Analysebericht zu Berechtigungen (Permissions Analytics Report, PAR) werden Erkenntnisse im Zusammenhang mit Berechtigungsrisiken für Identitäten und Ressourcen in Permissions Management aufgelistet. Der PAR ist ein integraler Bestandteil des Risikobewertungsprozesses, bei dem Kunden Bereiche des höchsten Risikos in ihrer Cloudinfrastruktur entdecken. Dieser Bericht kann direkt in der Permissions Management-Benutzeroberfläche angezeigt, im Excel (XSLX)-Format heruntergeladen und als PDF exportiert werden. Der Bericht ist für alle unterstützten Cloudumgebungen verfügbar: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP). 

Das PAR-PDF wurde neu gestaltet, um die Benutzerfreundlichkeit zu verbessern, sich an der Neugestaltung der Produkterfahrung zu orientieren und verschiedene Feature-Anforderungen von Kunden zu erfüllen. Sie können das PAR-PDF für bis zu 10 Autorisierungssysteme herunterladen.


Allgemeine Verfügbarkeit – Erweiterte Geräteliste-Verwaltungserfahrung

Typ: Geändertes Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen

Seit der Ankündigung der öffentlichen Vorschau wurden mehrere Änderungen an der Liste Alle Geräte vorgenommen, darunter:

  • Konsistenz und Barrierefreiheit wurden über die verschiedenen Komponenten hinweg priorisiert
  • Die Liste wurde modernisiert und das wichtigste Kundenfeedback berücksichtigt
    • Unendliches Scrollen, Neuanordnen von Spalten und die Möglichkeit zum Auswählen aller Geräte wurden hinzugefügt
    • Filter für Betriebssystemversion und Autopilot-Geräte wurden hinzugefügt
  • Weiterer Verbindungen zwischen Microsoft Entra und Intune wurden erstellt
    • Links zu Intune in konformen und MDM-Spalten wurden hinzugefügt
    • Spalte „Sicherheitseinstellungsverwaltung“ wurde hinzugefügt

Weitere Informationen finden Sie unter Anzeigen und Filtern Ihrer Geräte.


Allgemeine Verfügbarkeit – Windows MAM

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Windows MAM ist der erste Schritt in Richtung der Microsoft-Verwaltungsfunktionen für nicht verwaltete Windows-Geräte. Diese Funktionalität kommt zu einem kritischen Zeitpunkt, an dem wir sicherstellen müssen, dass die Windows-Plattform mit der Einfachheit und dem Datenschutzversprechen übereinstimmt, die wir Endbenutzern heute auf den mobilen Plattformen anbieten. Endbenutzer können auf Unternehmensressourcen zugreifen, ohne dass das gesamte Gerät von MDM verwaltet werden muss.

Weitere Informationen finden Sie unter Anfordern einer App-Schutzrichtlinie auf Windows-Geräten.


Allgemeine Verfügbarkeit – E-Mail-Update für Microsoft-Sicherheit und Ressourcen für die Umbenennung von Azure Active Directory in Microsoft Entra ID

Typ: Plan für Änderung
Dienstkategorie: Sonstige
Produktleistung: Endnutzererfahrungen

Microsoft Entra ID ist der neue Name für Azure Active Directory (Azure AD). Das Umbenennen und das neue Produktsymbol werden jetzt über alle Erfahrungen von Microsoft hinweg bereitgestellt. Die meisten Updates werden Mitte November dieses Jahres abgeschlossen sein. Wie bereits angekündigt, ist dies eine Namensänderung, ohne Auswirkungen auf Bereitstellungen oder die tägliche Arbeit. Es gibt keine Änderungen an Funktionen, Lizenzierung, Vertragsbedingungen oder Support.

Zwischen 15. Oktober und 15. November werden Azure AD-E-Mails, die zuvor von azure-noreply@microsoft.com gesendet wurden, neu von MSSecurity-noreply@microsoft.com gesendet werden. Möglicherweise müssen Sie Ihre Outlook-Regeln entsprechend aktualisieren.

Darüber hinaus werden wir E-Mail-Inhalte so aktualisieren, dass alle Verweise auf Azure AD, sofern relevant, entfernt werden, und ein Informationsbanner einfügen, das diese Änderung ankündigt.

Hier finden Sie einige Ressourcen, mit denen Sie ihre eigenen Produkterfahrungen oder Inhalte bei Bedarf umbenennen können:


Allgemeine Verfügbarkeit: Endbenutzer/-benutzerinnen können keine SSO-Kennwort-Apps mehr in „Meine Apps“ hinzufügen.

Typ: Als veraltet markiert
Dienstkategorie: Meine Apps
Produktleistung: Endnutzererfahrungen

Ab dem 15. November 2023 können Endbenutzer ihrem Katalog in „Meine Apps“ keine SSO-Kennwort-Apps mehr hinzufügen. Administratoren können jedoch mit diesen Anweisungen weiterhin Kennwort-SSO-Apps hinzufügen. Kennwort-SSO-Apps, die zuvor von Endbenutzern hinzugefügt wurden, bleiben in „Meine Apps“ verfügbar.

Weitere Informationen finden Sie unter Entdecken von Anwendungen.


Allgemeine Verfügbarkeit – Einschränken der Mandantenerstellung von Microsoft Entra ID auf nur kostenpflichtiges Abonnement

Typ: Geändertes Feature
Dienstkategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktleistung: Endnutzererfahrungen

Mit der Möglichkeit, neue Mandanten aus dem Microsoft Entra Admin Center zu erstellen, können Benutzer in Ihrer Organisation Mandanten für Tests und Demos aus Ihrem Microsoft Entra ID-Mandanten erstellen. Erfahren Sie mehr über das Erstellen von Mandanten. Bei falscher Verwendung kann dieses Feature die Erstellung von Mandanten zulassen, die von Ihrer Organisation nicht verwaltet oder angezeigt werden können. Wir empfehlen Ihnen, diese Funktion so einzuschränken, dass nur vertrauenswürdige Administratoren dieses Feature verwenden können. Erfahren Sie mehr über das Einschränken der Standardberechtigungen von Mitgliedsbenutzern. Außerdem empfehlen wir Ihnen, das Microsoft Entra-Überwachungsprotokoll zum Überwachen der Verzeichnisverwaltung zu verwenden: Erstellen eines Unternehmensereignisses, das signalisiert, dass ein neuer Mandant von einem Benutzenden in Ihrer Organisation erstellt wurde.

Um Ihre Organisation weiter zu schützen, beschränkt Microsoft diese Funktionalität jetzt auf zahlende Kunden. Kunden mit Testabonnements können keine zusätzlichen Mandanten im Microsoft Entra Admin Center erstellen. Kunden in dieser Situation, die einen neuen Testmandanten benötigen, können sich für ein Kostenloses Azure-Konto registrieren.


Allgemeine Verfügbarkeit – Benutzer können den GPS-Standort nicht ändern, wenn die standortbasierte Zugriffssteuerung verwendet wird

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung

In einer sich ständig weiterentwickelnden Sicherheitslandschaft aktualisiert der Microsoft Authenticator seine Sicherheitsbasis für die Richtlinien für den bedingten Zugriff der standortbasierten Zugriffssteuerung (LBAC). Auf diese Weise verhindert Microsoft Authentifizierungen, bei denen der Benutzende einen anderen Standort als den tatsächlichen GPS-Standort des mobilen Geräts verwendet. Heute ist es für Benutzer möglich, den vom Gerät gemeldeten Standort auf iOS- und Android-Geräten zu ändern. Die Authenticator-App beginnt, LBAC-Authentifizierungen zu verweigern, wenn wir feststellen, dass der Benutzer bzw. die Benutzerin nicht den tatsächlichen Standort des mobilen Geräts verwendet, auf dem die Authenticator-App installiert ist.

Im Release der Authenticator-App vom November 2023 sehen Benutzer*innen, die den Standort ihres Geräts ändern, eine Verweigerungsmeldung in der App, wenn sie eine LBAC-Authentifizierung durchführen. Microsoft stellt sicher, dass Benutzende keine älteren App-Versionen verwenden, um die Authentifizierung mit einem geänderten Speicherort fortzusetzen. Ab Januar 2024 werden alle Benutzenden, die sich auf Android Authenticator 6.2309.6329 oder früheren und iOS Authenticator Version 6.7.16 oder früher befinden, am Verwenden von LBAC gehindert. Um zu ermitteln, welche Benutzer*innen ältere Versionen der Authenticator-App verwenden, können Sie unsere MSGraph-APIs verwenden.


Public Preview – Übersicht im Portal „Mein Zugriff“

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance

Wenn Benutzer heute zu myaccess.microsoft.com navigieren, landen sie auf einer Liste der verfügbaren Zugriffspakete in ihrer Organisation. Die neue Übersicht bietet einen relevanteren Ort, an dem Benutzer landen werden. Die Übersicht führt sie zu den Aufgaben, die sie ausführen müssen, und macht Benutzer mit der Erledigung von Aufgaben in „Mein Zugriff“ vertraut.

Admins können die Vorschau der Übersichtsseite aktivieren/deaktivieren, indem sie sich im Microsoft Entra Admin Center anmelden und zu Berechtigungsverwaltung > Einstellungen > Opt-in-Vorschaufunktionen navigieren und in der Tabelle die Übersichtsseite für „Mein Zugang“ suchen.

Weitere Informationen finden Sie auf der Übersicht „Mein Zugriff“ (Vorschau).


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Public Preview – Microsoft Graph-Aktivitätsprotokolle

Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung

Die MicrosoftGraphActivityLogs bieten Administratoren vollständige Sichtbarkeit in alle HTTP-Anforderungen, die über die Microsoft Graph-API auf die Ressourcen Ihres Mandanten zugreifen. Diese Protokolle können verwendet werden, um Aktivitäten von kompromittierten Konten zu finden, anomales Verhalten zu identifizieren oder Anwendungsaktivitäten zu untersuchen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle (Vorschau).


Public Preview – Microsoft Entra Verified ID – Schnelles Setup

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance

Beim schnellen Setup für Microsoft Entra Verified ID, das in der Vorschau verfügbar ist, werden mehrere von Administrator*innen auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.


September 2023

Public Preview – Änderungen an FIDO2-Authentifizierungsmethoden und Windows Hello for Business

Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Ab Januar 2024 unterstützt Microsoft Entra ID zusätzlich zur bestehenden Unterstützung von FIDO2-Sicherheitsschlüsseln in der öffentlichen Vorschauversion auch gerätegebundene Hauptschlüssel, die auf Computern und mobilen Geräten gespeichert sind, als Authentifizierungsmethode. Dieses Update ermöglicht Benutzenden eine gegen Phishing sichere Authentifizierung mit den Geräten, die sie bereits besitzen.

Wir erweitern die vorhandene FIDO2-Authentifizierungsmethodenrichtlinie und die Endbenutzererfahrung, um diese Vorschauversion zu unterstützen. Damit Ihre Organisation diese Vorschauversion abonnieren kann, müssen Sie wichtige Einschränkungen erzwingen, um bestimmte Hauptschlüsselanbieter in Ihrer FIDO2-Richtlinie zuzulassen. Weitere Informationen zu FIDO2-Schlüsseleinschränkungen finden Sie hier.

Darüber hinaus wird die vorhandene Endbenutzeranmeldeoption für Windows Hello und FIDO2-Sicherheitsschlüssel jetzt mit dem Vermerk „Gesichtserkennung, Fingerabdruck, PIN oder Sicherheitsschlüssel“ angezeigt. Der Begriff „Hauptschlüssel“ wird in der aktualisierten Anmeldeerfahrung erwähnt, um Hauptschlüsselanmeldeinformationen einzuschließen, die von Sicherheitsschlüsseln, mobilen Geräten und Plattformauthentifikatoren wie Windows Hello präsentiert werden.


Allgemeine Verfügbarkeit: Wiederherstellung gelöschter Anwendungs- und Dienstprinzipale ist jetzt verfügbar

Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Identity Lifecycle Management

Mit diesem Release können Sie Anwendungen zusammen mit ihren ursprünglichen Dienstprinzipalen wiederherstellen, sodass keine umfangreichen Neukonfigurationen und Codeänderungen erforderlich sind (weitere Informationen). Dies verbessert die Anwendungswiederherstellung erheblich und erfüllt eine seit Langem bestehende Kundenanforderung. Diese Änderung ist in folgenden Bereichen für Sie von Vorteil:

  • Schnellere Wiederherstellung: Sie können Ihre Systeme jetzt in einem Bruchteil der früher notwendigen Zeit wiederherstellen, sodass Downtimes reduziert und Unterbrechungen minimiert werden.
  • Kosteneinsparungen: Durch die schnellere Wiederherstellung können Sie die Betriebskosten im Zusammenhang mit längeren Ausfällen und arbeitsintensiven Wiederherstellungsvorgängen reduzieren.
  • Beibehaltung von Daten: Zuvor verloren gegangene Daten (z. B. SMAL-Konfigurationen) werden jetzt beibehalten, um einen reibungsloseren Übergang zurück zum normalen Betrieb sicherzustellen.
  • Verbesserte Benutzererfahrung: Eine schnellere Wiederherstellung verbessert die Benutzerfreundlichkeit und Kundenzufriedenheit, da Anwendungen schnell gesichert und ausgeführt werden.

Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Allgemeine Verfügbarkeit: Webanmeldung für Windows

Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Wir freuen uns, Ihnen mitteilen zu können, dass wir im Rahmen des Windows 11 Moment-Updates vom September eine neue Webanmeldungsfunktion veröffentlichen, die die Anzahl unterstützter Szenarien erweitert und die Sicherheit, Zuverlässigkeit und Leistung sowie die gesamte End-to-End-Erfahrung für unsere Benutzer*innen erheblich verbessert.

Die Webanmeldung (Web Sign-In, WSI) ist ein Anmeldeinformationsanbieter auf dem Windows-Sperr-/Anmeldebildschirm für in AADJ eingebundene Geräte, der eine Weboberfläche für die Authentifizierung bereitstellt und ein Authentifizierungstoken an das Betriebssystem zurückgibt, damit Benutzer*innen den Computer entsperren/sich anmelden können.

Die Webanmeldung war ursprünglich für eine Vielzahl von Szenarien mit Authentifizierungsanmeldeinformationen vorgesehen, wurde zuvor jedoch nur für begrenzte Szenarien veröffentlicht, z. B. vereinfachte EDU-Webanmeldung und Wiederherstellungsflows über einen befristeten Zugriffspass (Temporary Access Password, TAP).

Der zugrunde liegende Anbieter für die Webanmeldung wurde von Grund auf neu geschrieben, wobei Sicherheit und verbesserte Leistung im Vordergrund standen. In diesem Release wird die Webanmeldungsinfrastruktur von der CHX-Web-App (Cloud Host Experience, Cloudhostumgebung) in einen neu geschriebenen Anmeldewebhost (Login Web Host, LWH) für das Moment-Update vom September verschoben. Dieses Release bietet mehr Sicherheit und Zuverlässigkeit zur Unterstützung früherer EDU- & TAP-Funktionen und neuer Workflows, die die Verwendung verschiedener Authentifizierungsmethoden zum Entsperren/Anmelden auf dem Desktop ermöglichen.


Allgemeine Verfügbarkeit: Unterstützung für Microsoft-Verwaltungsportale beim bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Wenn eine Richtlinie für bedingten Zugriff auf die Microsoft Admin Portals-Cloud-App ausgerichtet ist, wird die Richtlinie für Token erzwungen, die an Anwendungs-IDs der folgenden Microsoft-Verwaltungsportale ausgegeben werden:

  • Azure-Portal
  • Exchange Admin Center
  • Microsoft 365 Admin Center
  • Microsoft 365 Defender-Portal
  • Microsoft Entra Admin Center
  • Microsoft Intune Admin Center
  • Grundlegendes zum Microsoft Purview-Complianceportal

Weitere Informationen finden Sie unter Microsoft Admin Portals.


August 2023

Allgemeine Verfügbarkeit – Mandanteneinschränkungen V2

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identitätssicherheit und -schutz

Mandanteneinschränkungen V2 (Tenant Restrictions V2, TRv2) ist jetzt allgemein für die Authentifizierungsebene per Proxy verfügbar.

TRv2 ermöglicht es Organisationen, eine sichere und produktive unternehmensübergreifende Zusammenarbeit zu ermöglichen und gleichzeitig das Risiko der Datenexfiltration einzudämmen. Mit TRv2 können Sie steuern, auf welche externen Mandanten Ihre Benutzer über Ihre Geräte oder Ihr Netzwerk mithilfe von extern ausgestellten Identitäten zugreifen können, und eine präzise Zugriffssteuerung auf Organisations-, Benutzer-, Gruppen- und Anwendungsbasis bereitstellen.  

TRv2 verwendet die mandantenübergreifende Zugriffsrichtlinie und bietet sowohl Authentifizierung als auch Schutz auf Datenebene. TRv2 erzwingt Richtlinien während der Benutzerauthentifizierung und auf Datenebenen Zugriff mit Exchange Online, SharePoint Online, Teams und MSGraph.  Während sich die Unterstützung der Datenebene mit dem Windows-GPO und Global Secure Access noch in der öffentlichen Vorschau befindet, ist die Unterstützung der Authentifizierungsebene mit Proxy jetzt allgemein verfügbar.

Weitere Informationen zur Mandanteneinschränkung V2 finden Sie unter https://aka.ms/tenant-restrictions-enforcement und Informationen zum client-seitigen Tagging für Global Secure Access für TRv2 finden Sie unter Universelle Mandanteneinschränkungen.


Public Preview – Mandantenübergreifende Zugriffseinstellungen unterstützen benutzerdefinierte rollenbasierte Zugriffssteuerungsrollen und geschützte Aktionen

Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C

Mandantenübergreifende Zugriffseinstellungen können mit benutzerdefinierten Rollen verwaltet werden, die von Ihrer Organisation definiert werden. Diese Funktion ermöglicht es Ihnen, Ihre eigenen fein abgestimmten Rollen zu definieren, um mandantenübergreifende Zugriffseinstellungen zu verwalten, anstatt eine der integrierten Rollen für die Verwaltung zu verwenden. Erfahren Sie mehr über das Erstellen eigener benutzerdefinierter Rollen.

Sie können jetzt auch privilegierte Aktionen in mandantenübergreifenden Zugriffseinstellungen mithilfe des bedingten Zugriffs schützen. Beispielsweise können Sie die Multi-Faktor-Authentifizierung (MFA) vor dem Zulassen von Änderungen an den Standardeinstellungen für die B2B-Zusammenarbeit anfordern. Erfahren Sie mehr über geschützte Aktionen.


Allgemeine Verfügbarkeit – Zusätzliche Einstellungen in der Richtlinie für die automatische Zuweisung der Berechtigungsverwaltung

Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

In der Richtlinie für die automatische Zuweisung von Berechtigungen in Microsoft Entra ID Governance gibt es drei neue Einstellungen. Diese Funktionalität ermöglicht es der Kundschaft, dass die Richtlinie keine Zuweisungen erstellt, keine Zuordnungen löscht und die Löschung von Zuweisungen nicht verzögert.


Public Preview – Einstellung für den Verlust des Zugriffs durch Gast

Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Ein Administrator kann konfigurieren, dass ein Gast, der über die Berechtigungsverwaltung eingeführt wurde und seine letzte Zugriffspaketzuweisung verloren hat, nach einer angegebenen Anzahl von Tagen gelöscht wird. Weitere Informationen finden Sie unter: Steuern des Zugriffs für externe Benutzer in der Berechtigungsverwaltung.


Public Preview – Strikte Standorterzwingung in Echtzeit

Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Zugriffssteuerung

Striktes Erzwingen von Richtlinien für bedingten Zugriff in Echtzeit mithilfe der fortlaufende Zugriffsevaluierung. Ermöglichen Sie Diensten wie Microsoft Graph, Exchange Online und SharePoint Online das Blockieren von Zugriffsanforderungen an nicht zulässigen Standorten als Teil einer mehrschichtigen Verteidigung gegen Tokenwiedergabe und anderen nicht autorisierten Zugriff. Weitere Informationen finden Sie im Blog: Public Preview: Strictly Enforce Location Policies with Continuous Access Evaluation und der Dokumentation: Strenge Durchsetzung von Standortrichtlinien mit kontinuierlicher Zugriffsbewertung (Vorschau).


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Allgemeine Verfügbarkeit – Fortlaufende Zugriffsevaluierung für Workloadidentitäten, die in öffentlichen und Gov-Clouds verfügbar sind

Typ: Neues Feature
Dienstkategorie: Fortlaufende Zugriffsevaluierung
Produktfunktion: Identitätssicherheit und -schutz

Die Echtzeiterzwingung von Risikoereignissen, Sperrereignissen und Standortrichtlinien für bedingten Zugriff ist jetzt allgemein für Workloadidentitäten verfügbar. Dienstprinzipale für Branchenanwendungen sind jetzt bei Zugriffsanforderungen an Microsoft Graph geschützt. Weitere Informationen finden Sie unter: Fortlaufende Zugriffsevaluierung für Workloadidentitäten (Vorschau).


Juli 2023

Allgemeine Verfügbarkeit: Azure Active Directory (Azure AD) wird umbenannt.

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Endbenutzerumgebungen

Es ist keine Aktion von Ihnen erforderlich, möglicherweise müssen Sie jedoch einige Ihrer Dokumentationen aktualisieren.

Azure AD wird in Microsoft Entra ID umbenannt. Die Namensänderung wird in der zweiten Jahreshälfte 2023 für alle Microsoft-Produkte und -Umgebungen eingeführt.

Die Funktionen, Lizenzierung und Nutzung des Produkts ändern sich nicht. Um den Übergang für Sie nahtlos zu gestalten, bleiben die Preise, Bedingungen, Vereinbarungen zum Servicelevel, URLs, APIs, PowerShell-cmdlets, Microsoft Authentication Library (MSAL) und Entwicklertools unverändert.

Weitere Informationen und Details zur Umbenennung: Neuer Name für Azure Active Directory.


Allgemeine Verfügbarkeit: Einschließen/Ausschließen von Meine Apps in Richtlinien für bedingten Zugriff

Typ: Korrigiert
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Endbenutzerumgebungen

Meine Apps kann jetzt in Richtlinien für bedingten Zugriff gezielt eingesetzt werden. Damit wird ein wesentliches Problem unserer Kunden gelöst. Die Funktionalität ist in allen Clouds verfügbar. GA enthält auch ein neues App-Startprogramm, das die Startleistung der APP sowohl für SAML als auch für andere App-Typen verbessert.

Weitere Informationen zum Einrichten von Richtlinien für bedingten Zugriff finden Sie hier: Dokumentation zum bedingten Zugriff mit Azure AD.


Allgemeine Verfügbarkeit – Bedingter Zugriff für geschützte Aktionen

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Geschützte Aktionen sind Vorgänge mit hohem Risiko, wie z. B. das Ändern von Zugriffsrichtlinien oder das Ändern von Vertrauenseinstellungen, die sich erheblich auf die Sicherheit einer Organisation auswirken können. Um eine zusätzliche Schutzebene zu ermöglichen, können Organisationen mit bedingtem Zugriff für geschützte Aktionen bestimmte Bedingungen für Benutzer für die Ausführung dieser vertraulichen Aufgaben definieren. Weitere Informationen finden Sie unter Was sind geschützte Aktionen in Azure AD?.


Allgemeine Verfügbarkeit: Zugriffsüberprüfungen für inaktive Benutzer

Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance

Das neue Feature ist Teil der Microsoft Entra ID Governance SKU und ermöglicht es Administratoren, veraltete Konten zu überprüfen und zu bearbeiten, die für einen bestimmten Zeitraum nicht aktiv waren. Administratoren können eine bestimmte Dauer festlegen, um inaktive Konten zu ermitteln, die weder für interaktive noch für nicht-interaktive Anmeldeaktivitäten verwendet wurden. Im Rahmen des Überprüfungsprozesses können veraltete Konten automatisch entfernt werden. Weitere Informationen finden Sie unter: Microsoft Entra ID Governance führt zwei neue Features in Zugriffsüberprüfungen ein.


Allgemeine Verfügbarkeit: Automatische Zuweisungen für den Zugriff auf Pakete in Microsoft Entra ID Governance

Typ: Geändertes Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Microsoft Entra ID Governance bietet Kundinnen und Kunden die Möglichkeit, eine Zuweisungsrichtlinie in einem Zugriffspaket für die Berechtigungsverwaltung zu konfigurieren, das eine attributbasierte Regel enthält, ähnlich wie bei dynamischen Mitgliedergruppen, für die Benutzenden, denen Zugriff zugewiesen werden soll. Weitere Informationen finden Sie unter Konfigurieren einer automatischen Zuweisungsrichtlinie für ein Zugriffspaket in der Berechtigungsverwaltung.


Allgemeine Verfügbarkeit – Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung

Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung sind jetzt allgemein verfügbar und ermöglichen es Ihnen, den Zugriffslebenszyklus auf Ihre organisationsspezifischen Prozesse und die Geschäftslogik zu erweitern, wenn der Zugriff angefordert wird oder dieser bald abläuft. Mit benutzerdefinierten Erweiterungen können Sie Tickets für die manuelle Zugriffsbereitstellung in getrennten Systemen erstellen, benutzerdefinierte Benachrichtigungen an andere Projektbeteiligte senden oder andere zugriffsbezogene Konfigurationen in Ihren Geschäftsanwendungen automatisieren, z. B. das Zuweisen der richtigen Vertriebsregion in Salesforce. Sie können auch benutzerdefinierte Erweiterungen nutzen, um externe Governance-, Risiko- und Complianceüberprüfungen (GRC) in die Zugriffsanforderung einzubetten.

Weitere Informationen finden Sie unter:


Allgemeine Verfügbarkeit – Vorlagen für bedingten Zugriff

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Vorlagen für bedingten Zugriff sind vordefinierte Bedingungen und Steuerelemente, die eine praktische Methode zum Bereitstellen neuer Richtlinien bieten, die den Empfehlungen von Microsoft entsprechen. Kunden stellen so sicher, dass ihre Richtlinien moderne Best Practices zum Sichern von Unternehmensressourcen und zur Förderung eines sicheren, optimalen Zugriffs für ihr hybrides Personal widerspiegeln. Weitere Informationen finden Sie unter Vorlagen für bedingten Zugriff.


Allgemeine Verfügbarkeit – Lebenszyklus-Workflows

Typ: Neue Funktion
Dienstkategorie: Lebenszyklus-Workflows
Produktfunktion: Identity Governance

Der Lebenszyklus der Benutzeridentität ist ein entscheidender Bestandteil der Sicherheitslage einer Organisation und kann sich bei korrekter Verwaltung positiv auf die Produktivität der Benutzenden auswirken, wenn es um Beitritt, Wechsel und Austritte geht. Die andauernde digitale Transformation beschleunigt die Notwendigkeit einer guten Verwaltung des Identity Lifecycle Management. IT- und Sicherheitsteams stehen jedoch vor enormen Herausforderungen, die komplexen, zeitaufwändigen und fehleranfälligen manuellen Prozesse zu bewältigen, die erforderlich sind, um die erforderlichen Onboarding- und Offboardingaufgaben für Hunderte von Mitarbeitern gleichzeitig auszuführen. Diese Fähigkeit ist ein allgegenwärtiges und komplexes Problem, mit dem IT-Admins im Zuge der digitalen Transformation in den Bereichen Sicherheit, Governance und Compliance weiterhin konfrontiert werden.

Lebenszyklus-Workflows, eine unserer neuesten Funktionen in Microsoft Entra ID Governance, ist jetzt allgemein verfügbar, um Organisationen dabei zu helfen, den Lebenszyklus von Benutzeridentitäten weiter zu optimieren. Weitere Informationen finden Sie unter: Lebenszyklus-Workflows jetzt allgemein verfügbar!


Allgemeine Verfügbarkeit – Ermöglichen erweiterter Anpassungsfunktionen für Anmelde- und Registrierungsseiten in Unternehmensbrandingfunktionen.

Typ: Neues Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Benutzerauthentifizierung

Aktualisieren Sie die Anmeldeumgebung von Microsoft Entra ID und Microsoft 365 mit neuen Funktionen für das Unternehmensbranding. Sie können die Markenrichtlinien Ihres Unternehmens mit vordefinierten Vorlagen auf Authentifizierungsfunktionen anwenden. Weitere Informationen finden Sie unter Unternehmensbranding.


Typ: Geändertes Feature
Dienstkategorie: Benutzeroberfläche und Benutzerverwaltung
Produktfunktion: Endbenutzerumgebungen

Aktualisieren Sie die Funktionen für das Unternehmensbranding in der Anmeldeoberfläche von Microsoft Entra ID/Microsoft 365, um das Anpassen von Links für die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR), Fußzeilenlinks und Browsersymbolen zu ermöglichen. Weitere Informationen finden Sie unter Unternehmensbranding.


Allgemeine Verfügbarkeit – Empfehlung zu „Benutzer-zu-Gruppe-Zugehörigkeit“ für Gruppenzugriffsüberprüfungen

Typ: Neue Funktion
Dienstkategorie: Zugriffsüberprüfungen
Produktfunktion: Identity Governance

Dieses Feature bietet im Rahmen von Zugriffsüberprüfungen Machine Learning-basierte Empfehlungen für die Prüfer, um die Überprüfung einfacher und genauer zu gestalten. Die Empfehlung nutzt den Bewertungsmechanismus auf Basis von maschinellem Lernen und vergleicht die relative Zugehörigkeit der Benutzer zu anderen Benutzern in der Gruppe, basierend auf der Berichterstattungsstruktur der Organisation. Weitere Informationen finden Sie unter Überprüfen von Empfehlungen für Zugriffsüberprüfungen und Einführung von auf maschinellem Lernen basierten Empfehlungen in Zugriffsüberprüfungen.


Public Preview – Einblicke in inaktive Gastbenutzer

Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance

Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Inaktivitätsschwellenwert an die Anforderungen Ihrer Organisation an, indem Sie den Umfang der zu überwachenden Gastbenutzenden eingrenzen und die möglicherweise inaktiven Gastbenutzenden identifizieren. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.


Public Preview – Just-in-Time-Anwendungszugriff mit PIM für Gruppen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Sie können die Anzahl persistenter Administratoren in Anwendungen wie AWS/GCP minimieren und JIT-Zugriff auf Gruppen in AWS und GCP erhalten. Während PIM für Gruppen öffentlich verfügbar ist, haben wir auch eine öffentliche Vorschau veröffentlicht, die PIM in die Bereitstellung integriert und die Aktivierungsverzögerung von 40 Minuten oder mehr auf 1 bis 2 Minuten reduziert.


Public Preview – Graph-Beta-API für PIM-Sicherheitswarnungen in Azure Active Directory-Rollen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Ankündigung der API-Unterstützung (Beta) für die Verwaltung von PIM-Sicherheitswarnungen für Azure Active Directory-Rollen. Azure Privileged Identity Management (PIM) generiert bei verdächtigen oder nicht sicheren Aktivitäten in Ihrer Organisation Warnungen in Azure Active Directory, Bestandteil von Microsoft Entra. Sie können diese Warnungen jetzt mithilfe von REST-APIs verwalten. Sie können die Warnungen auch über das Azure-Portal verwalten. Weitere Informationen finden Sie unter: unifiedRoleManagementAlert Ressourcentyp.


Allgemeine Verfügbarkeit – Zurücksetzen des Kennworts für die mobile Azure-App

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktleistung: Endnutzererfahrungen

Die mobile Azure-App wurde verbessert, um Admins mit spezifischen Berechtigungen auszustatten, damit sie die Kennwörter ihrer Benutzenden bequem zurücksetzen können. Die Funktion „Kennwort zurücksetzen“ wird derzeit nicht unterstützt. Dennoch können die Nutzer ihre eigenen Anmelde- und Authentifizierungsmethoden effizienter kontrollieren und optimieren. Die mobile App kann hier für jede Plattform heruntergeladen werden:


Public Preview – API-gesteuerte eingehende Benutzerbereitstellung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionen: Eingehender Zugriff auf Azure AD

Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool ihrer Wahl verwenden, um Mitarbeiterdaten aus jedem beliebigen System für die Bereitstellung in Microsoft Entra ID und angeschlossenen lokalen Active Directory-Domänen abzurufen. Der IT-Administrator hat die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, kann der IT-Administrator mithilfe von Microsoft Entra ID Governance Lifecycle Workflows die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung (öffentliche Vorschau).


Public Preview – Dynamische Gruppen basierend auf dem Benutzerattribut EmployeeHireDate

Typ: Neues Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Mit diesem Feature können Admins Regeln für dynamische Mitgliedergruppen erstellen, die auf dem Attribut „employeeHireDate“ der Benutzenden basieren. Weitere Informationen finden Sie unter Eigenschaften des Typs Zeichenfolge.


Allgemeine Verfügbarkeit – Erweiterte Umgebungen zum Erstellen von Benutzern und Einladen von Benutzerumgebungen

Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Wir haben die Anzahl der Eigenschaften erhöht, die Admins beim Erstellen und Einladen eines Benutzenden im Entra-Administrationsportal definieren können, und bringen so unsere UX mit unseren APIs zum Erstellen von Benutzenden auf eine Stufe. Darüber hinaus können Administratoren jetzt Benutzer einer Gruppe oder Verwaltungseinheit hinzufügen und Rollen zuweisen. Weitere Informationen finden Sie unter Hinzufügen oder Löschen von Benutzern in Azure Active Directory.


Allgemeine Verfügbarkeit – Alle Benutzer und Benutzerprofil

Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Die Liste Alle Benutzer verfügt nun über endloses Scrollen, und Administratoren können jetzt weitere Eigenschaften im Benutzerprofil ändern. Weitere Informationen finden Sie unter Erstellen, Einladen und Löschen von Benutzern.


Public Preview – Windows MAM

Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Wann kommt MAM für Windows?“ Dies ist eine der am häufigsten gestellten Fragen unserer Kunden. Wir freuen uns, dass die Antwort nun lautet: „Jetzt!“ Wir freuen uns, diese neue und lang erwartete MAM-Funktion für bedingten Zugriff in Public Preview für Microsoft Edge for Business in Windows anbieten zu können.

Mithilfe des bedingten MAM-Zugriffs bietet Microsoft Edge for Business Benutzern sicheren Zugriff auf Organisationsdaten auf persönlichen Windows-Geräten mit anpassbarer Benutzeroberfläche. Wir haben die bekannten Sicherheitsfunktionen von App-Schutzrichtlinien (APP), Windows Defender Client Threat Defense und bedingten Zugriff kombiniert und alle in der Azure AD-Identität verankert, um sicherzustellen, dass nicht verwaltete Geräte fehlerfrei und geschützt sind, bevor der Datenzugriff gewährt wird. Diese Funktion kann Unternehmen dabei helfen, ihre Sicherheitslage zu verbessern und sensible Daten vor unbefugtem Zugriff zu schützen, ohne dass eine vollständige Registrierung der Mobilgeräte erforderlich ist.

Die neue Funktion weitet die Vorteile der Verwaltung von App-Ebenen auf die Windows-Plattform über Microsoft Edge for Business aus. Admins sind befugt, die Benutzererfahrung zu konfigurieren und Unternehmensdaten in Microsoft Edge for Business auf nicht verwalteten Windows-Geräten zu schützen.

Weitere Informationen finden Sie unter Erforderlich machen einer App-Schutzrichtlinie auf Windows-Geräten (Vorschauversion).


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Juli 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:

Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, Mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier https://aka.ms/AzureADAppRequest


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.


Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für .NET 4.55.0

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung

Anfang dieses Monats haben wir die Veröffentlichung von MSAL.NET 4.55.0 angekündigt, der neuesten Version der Microsoft-Authentifizierungsbibliothek für die .NET-Plattform. Die neue Version unterstützt benutzerseitig zugewiesene verwaltete Identitäten, die über Objekt-IDs angegeben werden, CIAM-Behörden in der WithTenantIdAPI, bessere Fehlermeldungen bei der Cacheserialisierung und eine verbesserte Protokollierung bei Verwendung des Windows-Authentifizierungsbroker.


Allgemeine Verfügbarkeit – Microsoft-Authentifizierungsbibliothek für Python 1.23.0

Typ: Neues Feature
Dienstkategorie: Sonstige
Produktfunktion: Benutzerauthentifizierung

Anfang dieses Monats kündigte das Team der Microsoft-Authentifizierungsbibliothek die Veröffentlichung von MSAL für Python Version 1.23.0 an. Die neue Version der Bibliothek unterstützt eine bessere Zwischenspeicherung bei Verwendung von Clientanmeldeinformationen, sodass die Notwendigkeit entfällt, wiederholt neue Token anzufordern, wenn zwischengespeicherte Token vorhanden sind.

Weitere Informationen zu MSAL für Python finden Sie unter Microsoft Authentication Library (MSAL) für Python.


Juni 2023

Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.


Allgemeine Verfügbarkeit: Einschließen/Ausschließen der Berechtigungsverwaltung in Richtlinien für bedingten Zugriff

Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Berechtigungsverwaltung

Der Berechtigungsverwaltungsdienst kann jetzt in der Richtlinie für bedingten Zugriff zum Einschließen oder Ausschließen von Anwendungen als Ziel verwendet werden. Um den Berechtigungsverwaltungsdienst als Ziel zu verwenden, wählen Sie in der Cloud-Apps-Auswahl „Azure AD Identity Governance – Berechtigungsverwaltung“ aus. Die Berechtigungsverwaltungs-App umfasst den Berechtigungsverwaltungsteil von „Mein Zugriff“, den Berechtigungsverwaltungsteil des Microsoft Entra- und des Azure-Portals und den Berechtigungsverwaltungsteil von MS Graph. Weitere Informationen finden Sie unter Überprüfen der Richtlinien für bedingten Zugriff.


Allgemeine Verfügbarkeit: Azure Active Directory-Benutzer- und -Gruppenfunktionen auf Azure Mobile sind jetzt verfügbar

Typ: Neue Funktion
Dienstkategorie: Mobile Azure-App
Produktfunktion: Endbenutzerumgebungen

Die mobile Azure-App enthält jetzt einen Abschnitt für Azure Active Directory. In Azure Active Directory auf Mobilgeräten können Benutzende nach weiteren Details zu Benutzenden und Gruppen suchen und diese anzeigen. Darüber hinaus können berechtigte Benutzende Gastbenutzende zu ihrem aktiven Mandanten einladen, Benutzenden Gruppenmitgliedschaften und Besitz zuweisen und Anmeldeprotokolle von Benutzenden einsehen. Weitere Informationen finden Sie unter Mobile Azure-App herunterladen.


Planen von Änderungen: Modernisieren der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen

Typ: Plan für Änderung
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung

Kürzlich haben wir die Modernisierung der Benutzeroberfläche zum Anzeigen von Nutzungsbedingungen für Endnutzende als Teil der laufenden Serviceverbesserungen angekündigt. Wie bereits mitgeteilt, wird die Benutzererfahrung mit einem neuen PDF-Viewer aktualisiert und wechselt von https://account.activedirectory.windowsazure.com zu https://myaccount.microsoft.com.

Ab heute ist die modernisierte Benutzeroberfläche zum Anzeigen zuvor akzeptierter Nutzungsbedingungen über https://myaccount.microsoft.com/termsofuse/myacceptances verfügbar. Wir empfehlen Ihnen, die modernisierte Benutzeroberfläche auszuprobieren, die demselben aktualisierten Entwurfsmuster folgt wie die bevorstehende Modernisierung der Annahme oder Ablehnung von Nutzungsbedingungen im Rahmen des Anmeldeflows. Wir würden uns über Ihr Feedback freuen, bevor wir mit der Modernisierung des Anmeldeflows beginnen.


Allgemeine Verfügbarkeit: Privileged Identity Management für Gruppen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Privileged Identity Management für Gruppen ist jetzt allgemein verfügbar. Mit diesem Feature haben Sie die Möglichkeit, Benutzenden eine Just-in-time-Mitgliedschaft in einer Gruppe zu gewähren, was wiederum Zugriff auf Azure Active Directory-Rollen, Azure-Rollen, Azure SQL, Azure Key Vault, Intune, andere Anwendungsrollen und Anwendungen von Drittanbietern bietet. Durch eine Aktivierung können Sie bequem eine Kombination von Berechtigungen für verschiedene Anwendungen und Systeme mit rollenbasierter Zugriffssteuerung zuweisen.

Die „PIM für Gruppen“-Angebote können auch für das Just-In-Time-Eigentum verwendet werden. Als Besitzer der Gruppe können Sie Gruppeneigenschaften verwalten, einschließlich der Mitgliedschaft. Weitere Informationen finden Sie unter Privileged Identity Management (PIM) für Gruppen.


Allgemeine Verfügbarkeit: Integration von Privileged Identity Management und bedingtem Zugriff

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Die Integration von Privileged Identity Management (PIM) mit dem Authentifizierungskontext für bedingten Zugriff ist allgemein verfügbar. Sie können festlegen, dass Benutzende während der Rollenaktivierung mehrere Anforderungen erfüllen müssen, z. B.:

  • Verwenden einer bestimmten Authentifizierungsmethode über Authentifizierungsstärken
  • Aktivieren von einem kompatiblen Gerät
  • Überprüfen des Standorts basierend auf GPS
  • Es darf über den Identitätsschutz kein bestimmtes Maß an Anmelderisiko ermittelt worden sein
  • Erfüllen anderer Anforderungen, die in Richtlinien für bedingten Zugriff definiert sind

Die Integration ist für alle Anbieter verfügbar: PIM für Azure AD-Rollen, PIM für Azure-Ressourcen, PIM für Gruppen. Weitere Informationen finden Sie unter


Allgemeine Verfügbarkeit: Aktualisiertes Erscheinungsbild für benutzerbasierte MFA

Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Im Rahmen der laufenden Dienstverbesserungen nehmen wir Aktualisierungen an der Erfahrung für die MFA-Administrationskonfiguration für einzelne Benutzer vor, um sie an das Erscheinungsbild von Azure anzupassen. Diese Änderung beinhaltet keine Änderungen an der Kernfunktionalität und umfasst nur visuelle Verbesserungen. Weitere Informationen finden Sie unter: Aktivieren von benutzerspezifischer Microsoft Entra Multi-Faktor-Authentifizierung zum Schutz von Anmeldeereignissen.


Allgemeine Verfügbarkeit: Zusammengeführte Authentifizierungsmethoden in der US Gov-Cloud

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung

Die Richtlinie für zusammengeführte Authentifizierungsmethoden ermöglicht es Ihnen, alle für MFA und SSPR verwendeten Authentifizierungsmethoden in einer Richtlinie zu verwalten und die veralteten MFA- und SSPR-Richtlinien zu migrieren. Dieses Update zielt auch auf Authentifizierungsmethoden auf Benutzergruppen ab, anstatt sie für alle Benutzende im Mandanten zu aktivieren. Kundinnen und Kunden sollten die Verwaltung von Authentifizierungsmethoden vor dem 30. September 2024 von den älteren MFA- und SSPR-Richtlinien migrieren. Weitere Informationen finden Sie unter Verwalten von Authentifizierungsmethoden für Azure AD.


Allgemeine Verfügbarkeit: Unterstützung für Verzeichniserweiterungen mithilfe der Azure AD-Cloudsynchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Azure AD Connect-Cloudsynchronisierung

Hybrid-IT-Administratoren können jetzt Active Directory- und Azure AD-Verzeichniserweiterungen mithilfe der Azure AD Connect-Cloudsynchronisierung synchronisieren. Diese neue Funktion bietet die Möglichkeit, das Schema für Active Directory und Azure Active Directory dynamisch zu ermitteln, sodass Kunden die erforderlichen Attribute mithilfe der Attributzuordnungserfahrung der Cloudsynchronisierung zuordnen können. Weitere Informationen finden Sie unter Verzeichniserweiterungen und benutzerdefinierte Attributzuordnungen in der Cloudsynchronisierung.


Public Preview: Verwaltungseinheiten mit eingeschränkter Verwaltung

Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Zugriffssteuerung

Mit Verwaltungseinheiten mit eingeschränkter Verwaltung können Sie Änderungen von Benutzenden, Sicherheitsgruppen und Geräten in Azure AD einschränken, sodass nur bestimmte Admins Änderungen vornehmen können. Globale Admins und andere Admins auf Mandantenebene können die Benutzenden, Sicherheitsgruppen oder Geräte, die einer Verwaltungseinheit mit eingeschränkter Verwaltung hinzugefügt werden, nicht ändern. Weitere Informationen finden Sie unter Verwaltungseinheiten mit eingeschränkter Verwaltung in Azure Active Directory (Vorschau).


Allgemeine Verfügbarkeit: Im Identitätsschutz integriertes Melden verdächtiger Aktivitäten

Typ: Geändertes Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Das Melden verdächtiger Aktivitäten ist eine aktualisierte Implementierung der MFA-Betrugswarnung, bei der Benutzende eine Multi-Faktor-Authentifizierungs-Aufforderung einer Sprach- oder Telefon-App als verdächtig melden können. Wenn diese Option aktiviert ist, ist das Benutzerrisiko für Benutzende, die Aufforderungen melden, auf „hoch“ festgelegt, sodass Admins risikobasierte Identitätsschutz-Richtlinien oder Risikoerkennungs-APIs verwenden können, um Abhilfemaßnahmen zu ergreifen. Das Melden verdächtiger Aktivitäten wird zu diesem Zeitpunkt parallel zur alten MFA-Betrugswarnung ausgeführt. Weitere Informationen finden Sie unter: Einstellungen der Microsoft Entra-Server für die Multi-Faktor-Authentifizierung konfigurieren.


Mai 2023

Allgemeine Verfügbarkeit – Authentifizierungsstärke für bedingten Zugriff für Mitglieder, externe Benutzer und FIDO2-Einschränkungen

Typ: Neue Funktion
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Die Authentifizierungsstärke ist ein Steuerelement für bedingten Zugriff, mit dessen Hilfe Administratoren angeben können, welche Kombination von Authentifizierungsmethoden für den Zugriff auf eine Ressource verwendet werden kann. Beispielsweise können sie für den Zugriff auf eine vertrauliche Ressource ausschließlich Phishing-sichere Authentifizierungsmethoden verfügbar machen. Ebenso können sie für den Zugriff auf eine nicht vertrauliche Ressource weniger sichere Kombinationen der Multi-Faktor-Authentifizierung (MFA) zulassen, wie z. B. Kennwort + SMS.

Die Authentifizierungsstärke befindet sich jetzt in der allgemeinen Verfügbarkeit für Mitglieder und externe Benutzer aus allen Microsoft-Cloud- und FIDO2-Einschränkungen. Weitere Informationen finden Sie unter Authentifizierungsstärke für bedingten Zugriff.


Allgemeine Verfügbarkeit: Auf SAML/Ws-Verbund basierte Authentifizierung durch Identitätsanbieter für Azure Active Directory B2B-Benutzer in US Sec- und US Nat-Clouds

Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C

Auf SAML/Ws-Verbund basierte Identitätsanbieter für die Authentifizierung in Azure AD B2B sind allgemein verfügbar in US Sec-, US Nat- und China-Clouds. Weitere Informationen finden Sie unter Verbund mit SAML/WS-Fed Identitätsanbietern für Gastbenutzer.


Allgemeine Verfügbarkeit – mandantenübergreifende Synchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Lifecycle Management

Mithilfe der mandantenübergreifenden Synchronisierung können Sie eine skalierbare und automatisierte Lösung einrichten, mit der Benutzer mandantenübergreifend auf Anwendungen in Ihrer Organisation zugreifen können. Sie baut auf der Azure Active Directory B2B-Funktionalität auf und automatisiert das Erstellen, Aktualisieren und Löschen von B2B-Benutzern innerhalb von Mandanten in Ihrer Organisation. Weitere Informationen finden Sie unter Was ist mandantenübergreifende Synchronisierung?.


Public Preview (Aktualisierung) – Benutzerdefinierte Erweiterungen in der Berechtigungsverwaltung

Typ: Neue Funktion
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance

Letztes Jahr haben wir die öffentliche Vorschauversion von benutzerdefinierten Erweiterungen in der Berechtigungsverwaltung angekündigt, mit der Sie komplexe Prozesse automatisieren können, wenn der Zugriff angefordert wird oder bald abläuft. Wir haben kürzlich die öffentliche Vorschauversion erweitert, damit die Anforderung auf Zuweisung eines Zugriffspakets angehalten wird, während Ihr externer Prozess ausgeführt wird. Darüber hinaus kann der externe Prozess jetzt Feedback an die Berechtigungsverwaltung senden, um entweder Endbenutzern in MyAccess zusätzliche Informationen anzuzeigen oder sogar die Zugriffsanforderung zu beenden. Dies erweitert die Szenarien der benutzerdefinierten Erweiterung von Benachrichtigungen an zusätzliche Projektbeteiligte oder der Generierung von Tickets bis hin zu fortgeschrittenen Szenarien wie externen Governance-, Risiko- und Complianceprüfungen. Im Zuge dieser Aktualisierung haben wir auch die Überwachungsprotokolle, die Tokensicherheit und die an die Logik-App gesendete Nutzlast verbessert. Weitere Informationen zur Vorschauaktualisierung finden Sie unter:


Allgemeine Verfügbarkeit – Verwaltete Identität in der Microsoft-Authentifizierungsbibliothek für .NET

Typ: Neues Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Benutzerauthentifizierung

Mit der neuesten Version von MSAL.NET werden die APIs für die verwaltete Identität in den Modus der allgemeinen Verfügbarkeit überführt, was bedeutet, dass Entwickler sie sicher in Produktionsworkloads integrieren können.

Verwaltete Identitäten sind ein Bestandteil der Azure-Infrastruktur und vereinfachen die Handhabung von Anmeldeinformationen und Geheimnissen für Entwickler für den Zugriff auf Cloudressourcen. Mit verwalteten Identitäten müssen Mitarbeitende in der Entwicklung den Abruf und die Sicherheit von Anmeldeinformationen nicht mehr manuell verwalten. Stattdessen können sie auf einen automatisch verwalteten Satz von Identitäten zurückgreifen, um eine Verbindung mit Ressourcen herzustellen, welche die Azure Active Directory-Authentifizierung unterstützen. Weitere Informationen finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?

Mit MSAL.NET 4.54.0 sind die APIs für verwaltete Identitäten jetzt im stabilen Modus. Es gibt einige Änderungen, die wir hinzugefügt haben, welche die Verwendung und Integration erleichtern und möglicherweise eine Anpassung Ihres Codes erfordern, wenn Sie unsere experimentelle Implementierung verwendet haben:

  • Bei Verwendung von APIs für die verwaltete Identität müssen Entwickler*innen den Identitätstyp angeben, wenn sie eine ManagedIdentityApplication erstellen.
  • Beim Abrufen von Token mit APIs für die verwaltete Identität und beim Verwenden des HTTP-Standardclients wiederholt MSAL die Anforderung für bestimmte Ausnahmecodes.
  • Wir haben eine neue Klasse MsalManagedIdentityException hinzugefügt, die alle Ausnahmen im Zusammenhang mit der verwalteten Identität darstellt. Sie enthält allgemeine Ausnahmeinformationen, einschließlich der Azure-Quelle, von der die Ausnahme stammt.
  • MSAL wird jetzt Token proaktiv aktualisieren, die mit der verwalteter Identität erworben wurden.

Für die ersten Schritte mit der verwalteten Identität in MSAL.NET können Sie das Microsoft.Identity.Client-Paket zusammen mit der ManagedIdentityApplicationBuilder-Klasse verwenden.


Public Preview - Neue Benutzeroberfläche „Meine Gruppen“

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Endbenutzerumgebungen

Eine neue und verbesserte Erfahrung „Meine Gruppen“ ist jetzt unter myaccount.microsoft.com/groups verfügbar. Diese Erfahrung ersetzt im Mai die vorhandene Erfahrung Meine Gruppen unter mygroups.microsoft.com. Weitere Informationen finden Sie unter Aktualisieren ihrer Gruppeninformationen im Meine Apps-Portal.


Allgemeine Verfügbarkeit – Administratoren können ihre Benutzer daran hindern, Mandanten zu erstellen

Typ: Neues Feature
Dienstkategorie: Benutzerzugriffsverwaltung
Produktfunktion: Benutzerverwaltung

Die Möglichkeit für Benutzende, Mandanten aus der Übersicht „Verwaltete Mandanten“ zu erstellen, ist in Azure AD fast seit Beginn des Azure-Portals verfügbar. Mit der neuen Funktion im Bereich Benutzereinstellungen können Administratoren ihre Benutzer daran hindern, neue Mandanten zu erstellen. Außerdem gibt es die neue Rolle Mandantenersteller, mit der bestimmte Benutzer Mandanten erstellen können. Weitere Informationen finden Sie unter Standardbenutzerberechtigungen.


Allgemeine Verfügbarkeit: Selbsthilfefunktion von Geräten für ausstehende Geräte

Typ: Neues Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen

In den Ansicht Alle Geräte unter der Spalte „Registriert“ können Sie jetzt etwaige ausstehende Geräte auswählen und daraufhin wird ein Kontextbereich geöffnet, in dem Sie ermitteln können, weshalb ein Gerät möglicherweise aussteht. Sie können auch Feedback dazu geben, ob die zusammengefassten Informationen hilfreich sind oder nicht. Weitere Informationen finden Sie unter Ausstehende Geräte in Azure Active Directory.


Allgemeine Verfügbarkeit – Administratoren können jetzt den Self-Service-Zugriff von Benutzern auf ihre BitLocker-Schlüssel einschränken

Typ: Neues Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Benutzerverwaltung

Administratoren können jetzt den Self-Service-Zugriff ihrer Benutzer auf ihre BitLocker-Schlüssel über die Seite „Geräteeinstellungen“ einschränken. Wenn Sie diese Funktion aktivieren, werden alle BitLocker-Schlüssel aller Nicht-Administratorbenutzer ausgeblendet. Diese Funktion hilft bei der Steuerung der BitLocker-Zugriffsverwaltung auf Admin-Ebene. Weitere Informationen finden Sie unter Einschränken der Standardberechtigungen von Mitgliedsbenutzern.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.


Allgemeine Verfügbarkeit – Microsoft Entra Permissions Management – Azure Active Directory-Erkenntnisse

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Permissions Management

Die Registerkarte „Azure Active Directory-Erkenntnisse“ in Microsoft Entra Permissions Management bietet eine Ansicht aller dauerhaften Rollenzuweisungen, die globalen Administratoren zugewiesen sind, sowie eine kuratierte Liste mit Rollen mit hohen Berechtigungen. Administratoren können dann den Bericht verwenden, um weitere Maßnahmen in der Azure Active Directory-Konsole zu ergreifen. Weitere Informationen finden Sie unter Anzeigen von privilegierten Rollenzuweisungen in Ihrer Organisation (Vorschau).


Public Preview: Leitfaden im Portal zum Konfigurieren der Multi-Faktor-Authentifizierung

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Der Portal-Leitfaden zur Konfiguration der Multifaktor-Authentifizierung hilft Ihnen bei den ersten Schritten mit den MFA-Funktionen von Azure Active Directory. Diesen Leitfaden finden Sie auf der Registerkarte Tutorials in der Azure AD-Übersicht.


Allgemeine Verfügbarkeit – Authenticator Lite (in Outlook)

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Authenticator Lite (in Outlook) ist eine Authentifizierungslösung für Benutzende, welche die Microsoft Authenticator-App noch nicht heruntergeladen haben. Die Benutzer und Benutzerinnen werden in Outlook auf ihrem mobilen Gerät aufgefordert, sich für die Multi-Faktor-Authentifizierung zu registrieren. Nachdem sie ihr Kennwort bei der Anmeldung eingegeben haben, haben sie die Möglichkeit, eine Pushbenachrichtigung an ihr Android- oder iOS-Gerät zu senden.

Aufgrund der Sicherheitsverbesserung, die dieses Feature Benutzern bietet, wird der von Microsoft verwaltete Wert dieses Features am 9. Juni von „deaktiviert“ in „aktiviert“ geändert. Wir haben einige Änderungen an der Featurekonfiguration vorgenommen. Wenn Sie also vor der allgemeinen Verfügbarkeit (17. Mai) ein Update vorgenommen haben, überprüfen Sie bitte vor dem 9. Juni, ob sich das Feature für Ihren Mandanten im richtigen Status befindet. Wenn Sie nicht möchten, dass diese Funktion am 9. Juni aktiviert wird, ändern Sie den Status auf „Deaktiviert“, oder legen Sie Benutzer fest, um Gruppen einzuschließen und auszuschließen.

Weitere Informationen finden Sie unter Aktivieren von Microsoft Authenticator Lite für Outlook Mobile (Vorschau).


Allgemeine Verfügbarkeit – Unterstützung des PowerShell- und Webdienstconnectors über den Azure AD-Bereitstellungs-Agent

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Ausgehend zu lokalen Anwendungen

Das Feature zur lokalen Azure AD-Anwendungsbereitstellung unterstützt jetzt die Connectors sowohl für PowerShell als auch für den Webdienst. Sie können Benutzer und Benutzerinnen jetzt mithilfe des PowerShell-Connectors oder einer App wie SAP ECC mithilfe des Webdienstconnectors in einem Flatfile bereitstellen. Weitere Informationen finden Sie unter Bereitstellen von Benutzern in Anwendungen mithilfe von PowerShell.


Allgemeine Verfügbarkeit – Anmeldeerkennung von IPs bekannter Bedrohungsakteure

Typ: Neue Funktion
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Der Bedrohungsschutz hat eine neue Erkennung hinzugefügt, welche die Microsoft Threat Intelligence-Datenbank verwendet, um Anmeldungen zu erkennen, die von IP-Adressen bekannter Akteure von Nationalstaaten und von Cyberkriminellen ausgeführt werden, und Kunden zu ermöglichen, diese Anmeldungen mithilfe risikobasierter Richtlinien für bedingten Zugriff zu blockieren. Weitere Informationen finden Sie unter Anmelderisiko.


Allgemeine Verfügbarkeit – Granulare Steuerung für bedingten Zugriff für externe Benutzertypen

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Wenn Sie eine Richtlinie für bedingten Zugriff konfigurieren, haben Kundinnen und Kunden nun eine detaillierte Kontrolle darüber, auf welche Arten von externen Benutzenden sie die Richtlinie anwenden möchten. Externe Benutzer werden basierend auf der Art ihrer Authentifizierung (intern oder extern) und ihrer Beziehung zu Ihrer Organisation (Gast oder Mitglied) kategorisiert. Weitere Informationen finden Sie unter Zuweisen von Richtlinien für den bedingten Zugriff zu externen Benutzertypen.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Mai 2023 haben wir die folgenden 51 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen

Integration von Valotalive Digital Signage Microsoft 365, Tailscale, MANTL, ServusConnect, Jigx MS Graph Demonstrator, Delivery Solutions, Radiant IOT Portal, Cosgrid Networks, voya SSO, Redocly, Glaass Pro, TalentLyftOIDC, Cisco Expressway, IBM TRIRIGA on Cloud, Avionte Bold SAML Federated SSO, InspectNTrack, CAREERSHIP, Cisco Unity Connection, HSC-Buddy, teamecho, AskFora, Enterprise Bot,CMD+CTRL Base Camp, Debitia Collections, EnergyManager, Visual Workforce, Uplifter, AI2, TES Cloud,VEDA Cloud, SOC SST, Alchemer, Cleanmail Swiss, WOX, WATS, Data Quality Assistant, Softdrive, Fluence Portal, Humbol, Document360, Engage by Local Measure,Gate Property Management Software, Locus, Banyan Infrastructure, Proactis Rego Invoice Capture, SecureTransport, Recnice

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.


Allgemeine Verfügbarkeit – Meine Sicherheit-Informationen zeigen jetzt den Microsoft Authenticator-Typ an

Typ: Geändertes Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Wir haben die Informationen in „Meine Anmeldungen“ und „Meine Sicherheit“ verbessert, um Ihnen mehr Klarheit über die Arten von Microsoft Authenticator oder anderen Authenticator-Apps zu geben, die ein Benutzender registriert. Benutzende sehen nun Microsoft Authenticator-Registrierungen mit zusätzlichen Informationen, die zeigen, dass die App als Push-basierte MFA oder passwortlose Telefonanmeldung (PSI) registriert ist. Für andere Authenticator-Apps (Software OATH) geben wir jetzt an, dass sie als zeitbasierte Einmalige Kennwortmethode registriert sind. Weitere Informationen finden Sie unter Einrichten der Microsoft Authenticator-App als Ihre Überprüfungsmethode.


April 2023

Public Preview: Benutzerdefinierte Attribute für Azure Active Directory Domain Services

Typ: Neues Feature
Dienstkategorie: Azure Active Directory Domain Services
Produktfunktion: Azure Active Directory Domain Services

Azure Active Directory Domain Services unterstützt jetzt die Synchronisierung benutzerdefinierter Attribute aus Azure AD für lokale Konten. Weitere Informationen finden Sie unter Benutzerdefinierte Attribute für Azure Active Directory Domain Services.


Allgemeine Verfügbarkeit: Aktivierung der kombinierten Registrierung von Sicherheitsinformationen für MFA und Self-Service-Kennwortzurücksetzung (SSPR)

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Letztes Jahr haben wir angekündigt, dass die kombinierte Benutzeroberfläche für die Registrierung für MFA und die Self-Service-Kennwortzurücksetzung (Self-Service Password Reset, SSPR) als Standardumgebung für alle Organisationen eingeführt wird. Wir freuen uns, mitteilen zu können, dass die kombinierte Registrierung von Sicherheitsinformationen jetzt vollständig eingeführt wurde. Diese Änderung wirkt sich nicht auf Mandanten aus, die sich in der Region China befinden. Weitere Informationen finden Sie unter Übersicht über die kombinierte Registrierung von Sicherheitsinformationen in Azure Active Directory.


Allgemeine Verfügbarkeit – Vom System bevorzugte MFA-Methode

Typ: Geändertes Feature
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktion: Identitätssicherheit und -schutz

Derzeit verlassen sich Organisationen und Benutzer auf eine Reihe von Authentifizierungsmethoden, die jeweils unterschiedliche Sicherheitsgrade bieten. Obwohl die Multi-Faktor-Authentifizierung (MFA) von entscheidender Bedeutung ist, sind einige MFA-Methoden sicherer als andere. Obwohl Benutzer Zugriff auf sicherere MFA-Optionen haben, wählen sie aus verschiedenen Gründen häufig weniger sichere Methoden.

Um diese Herausforderung zu bewältigen, führen wir eine neue vom System bevorzugte Authentifizierungsmethode für die MFA ein. Wenn sich Benutzende anmelden, ermittelt das System die sicherste MFA-Methode, die der Benutzer registriert hat, und zeigt sie an. Dadurch werden Benutzer aufgefordert, von der Standardmethode zur sichersten Option zu wechseln. Benutzer können zwar immer noch eine andere MFA-Methode wählen, werden aber bei jeder Sitzung, die MFA erfordert, immer aufgefordert, zuerst die sicherste Methode zu verwenden. Weitere Informationen finden Sie unter: Vom System bevorzugte Multi-Faktor-Authentifizierung – Richtlinie für Authentifizierungsmethoden.


Allgemeine Verfügbarkeit – PIM-Warnung: Warnung bei aktiv-permanenten Rollenzuweisungen in Azure oder Zuweisungen außerhalb von PIM

Typ: Korrigiert
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Warnungen zu Azure-Abonnementrollenzuweisungen, die außerhalb von Privileged Identity Management (PIM) vorgenommen werden, bieten eine Warnung in PIM für Azure-Abonnementzuweisungen außerhalb von PIM. Besitzer und Benutzerzugriffsadministratoren können schnelle Korrekturaktionen ausführen, um diese Zuweisungen zu entfernen.


Public Preview: Erweiterte Umgebungen zum Erstellen von Benutzern und Einladen von Benutzern

Typ: Geändertes Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Wir haben die Anzahl der Eigenschaften erhöht, die Admins beim Erstellen und Einladen von Benutzenden im Microsoft Entra-Administrationsportal definieren können. Diese Funktion bringt unsere UX auf denselben Stand wie die „Benutzer erstellen“-APIs. Darüber hinaus können Administratoren jetzt Benutzer einer Gruppe oder Verwaltungseinheit hinzufügen und Rollen zuweisen. Weitere Informationen finden Sie unter Erstellen, Einladen und Löschen von Benutzern.


Public Preview: Geschützte Aktionen für bedingten Zugriff auf Azure AD

Typ: Geänderte Funktion
Dienstkategorie: RBAC
Produktfunktion: Zugriffssteuerung

Die öffentliche Vorschau von geschützten Aktionen führt die Möglichkeit ein, bedingten Zugriff auf ausgewählte Berechtigungen anzuwenden. Wenn ein Benutzer eine geschützte Aktion ausführt, muss er die Anforderungen für die Richtlinie für bedingten Zugriff erfüllen. Weitere Informationen finden Sie unter Was sind geschützte Aktionen in Azure AD? (Vorschauversion).


Public Preview: Tokenschutz für Anmeldesitzungen

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung

Der Tokenschutz für Anmeldesitzungen ist unser erstes Release ihm Rahmen einer Roadmap zur Bekämpfung von Angriffen mit Tokendiebstahl und -wiedergabe. Dies ermöglicht die Erzwingung des bedingten Zugriffs von Token-Besitznachweisen für unterstützte Clients und Dienste. Hiermit wird sichergestellt, dass der Zugriff auf angegebene Ressourcen nur von einem Gerät aus erfolgt, bei dem sich der Benutzer bzw. die Benutzerin angemeldet hat. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Tokenschutz (Vorschau).


Allgemeine Verfügbarkeit: Neue Grenzwerte für Anzahl und Größe von Gruppengeheimnissen ab Juni 2023

Typ: Plan für Änderung
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Ab Juni 2023 dürfen die in einer einzelnen Gruppe gespeicherten Geheimnisse nicht mehr als 48 einzelne Geheimnisse enthalten oder eine Gesamtgröße von mehr als 10 KB für alle Geheimnisse in einer einzelnen Gruppe haben. Gruppen mit mehr als 10 KB Geheimnissen werden ab Juni 2023 sofort nicht mehr funktionieren. Im Juni können Gruppen, die mehr als 48 Geheimnisse haben, die Anzahl ihrer Geheimnisse nicht erhöhen, obwohl sie diese Geheimnisse immer noch aktualisieren oder löschen können. Es wird dringend empfohlen, bis Januar 2024 die Anzahl der Geheimnisse auf unter 48 zu reduzieren.

Gruppengeheimnisse werden in der Regel erstellt, wenn einer Gruppe mithilfe des kennwortbasierten einmaligen Anmeldens Anmeldeinformationen zugewiesen werden. Um die Anzahl der einer Gruppe zugewiesenen Geheimnisse zu verringern, empfehlen wir, zusätzliche Gruppen zu erstellen. Teilen Sie dann die Gruppenzuweisungen für Ihre Anwendungen mit kennwortbasiertem einmaligem Anmelden auf diese neuen Gruppen auf. Weitere Informationen finden Sie unter Hinzufügen des kennwortbasierten einmaligen Anmeldens zu einer Anwendung.


Public Preview: Authenticator Lite in Outlook

Typ: Neues Feature
Dienstkategorie: Microsoft Authenticator-App
Produktfunktion: Benutzerauthentifizierung

Authenticator Lite ist eine zusätzliche Oberfläche für Azure Active Directory-Benutzer, um die Multi-Faktor-Authentifizierung mit Pushbenachrichtigungen auf dem Android- oder iOS-Gerät durchzuführen. Mit Authenticator Lite können Benutzer eine Multi-Faktor-Authentifizierungsanforderung bequem mit einer vertrauten App erfüllen. Authenticator Lite ist derzeit in der mobilen Outlook-App aktiviert. Benutzer könnten eine Benachrichtigung in ihrer mobilen Outlook-App erhalten, um zu genehmigen oder abzulehnen, oder die Outlook-App verwenden, um einen OATH-Verifizierungscode zu generieren, der während der Anmeldung eingegeben werden kann. Die Einstellung Von Microsoft verwaltet für dieses Feature wird am 26. Mai 2023 aktiviert. Dies aktiviert das Feature für alle Benutzer im Mandanten, bei denen das Feature auf „Von Microsoft verwaltet“ festgelegt ist. Wenn Sie den Status dieser Funktion ändern möchten, tun Sie dies vor dem 26. Mai 2023. Weitere Informationen finden Sie unter Aktivieren von Microsoft Authenticator Lite für Outlook Mobile (Vorschau).


Allgemeine Verfügbarkeit: Aktualisiertes Erscheinungsbild für benutzerbasierte MFA

Typ: Plan für Änderung
Dienstkategorie: MFA
Produktfunktion: Identitätssicherheit und -schutz

Im Rahmen der laufenden Dienstverbesserungen nehmen wir Aktualisierungen an der Erfahrung für die MFA-Administrationskonfiguration für einzelne Benutzer vor, um sie an das Erscheinungsbild von Azure anzupassen. Diese Änderung beinhaltet keine Änderungen an der Kernfunktionalität und umfasst nur visuelle Verbesserungen. Weitere Informationen finden Sie unter Aktivieren von benutzerspezifischer Azure AD Multifactor Authentication zum Schutz von Anmeldeereignissen.


Allgemeine Verfügbarkeit: Überwachungsprotokolle für zusätzliche Nutzungsbedingungen werden deaktiviert

Typ: Korrigiert
Dienstkategorie: Nutzungsbedingungen
Produktfunktion: AuthZ/Zugriffsdelegierung

Aufgrund eines technischen Problems haben wir kürzlich damit begonnen, zusätzliche Überwachungsprotokolle für Nutzungsbedingungen zu senden. Die zusätzlichen Überwachungsprotokolle werden ab dem 1. Mai deaktiviert und mit dem Kernverzeichnisdienst und der Vereinbarungskategorie markiert. Wenn Sie eine Abhängigkeit von den zusätzlichen Überwachungsprotokollen erstellt haben, müssen Sie zu den regulären Überwachungsprotokollen wechseln, die mit den Dienst für Nutzungsbedingungen gekennzeichnet sind.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im April 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:

iTel Alert, goFLUENT, StructureFlow, StructureFlow AU, StructureFlow CA, StructureFlow EU, StructureFlow USA, Predict360 SSO, Cegid Cloud, HashiCorp Cloud Platform (HCP), O'Reilly-Lernplattform, LeftClick Web Services – RoomGuide, LeftClick Web Services – Sharepoint, LeftClick Web Services – Presence, LeftClick Web Services – Single Sign-On, InterPrice Technologies, WiggleDesk SSO, Application Experience mit Mist, Connect Plans 360, Proactis Rego Source-to-Contract, Danomics, Fountain, Theom, DDC Web, Dozuki.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Azure AD-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieteranwendungen

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisierte Bereitstellung von Benutzern für SaaS-Anwendungen mit Azure AD.


Public Preview: Neue PIM-Azure-Ressourcenauswahl

Typ: Geändertes Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Endbenutzerumgebungen

Mit dieser neuen Benutzeroberfläche verwaltet PIM jetzt automatisch jede Art von Ressource in einem Mandanten, sodass keine Ermittlung und Aktivierung mehr erforderlich sind. Mit der neuen Ressourcenauswahl können Benutzer direkt den Bereich auswählen, den sie verwalten möchten, von der Verwaltungsgruppe bis hin zu den Ressourcen selbst. So können die zu verwaltenden Ressourcen schneller und einfacher gefunden werden. Weitere Informationen finden Sie unter Zuweisen von Azure-Ressourcenrollen in Privileged Identity Management.


Allgemeine Verfügbarkeit: Die Self-Service-Kennwortzurücksetzung (Self Service Password Reset, SSPR) unterstützt jetzt PIM-berechtigte Benutzer und indirekte Gruppenrollenzuweisungen

Typ: Geändertes Feature
Dienstkategorie: Self-Service-Kennwortzurücksetzung
Produktfunktion: Identitätssicherheit und -schutz

Die Self-Service-Kennwortzurücksetzung (Self Service Password Reset, SSPR) kann jetzt PIM-berechtigte Benutzer unterstützen und gruppenbasierte Mitgliedschaften sowie direkte Mitgliedschaften evaluieren, wenn geprüft wird, ob ein Benutzer eine bestimmte Administratorrolle inne hat. Diese Funktion bietet eine genauere Erzwingung von SSPR-Richtlinien, indem überprüft wird, ob Benutzer sich im Geltungsbereich der SSPR-Standardadministratorrichtlinie oder der SSPR-Benutzerrichtlinie Ihrer Organisation befinden.

Weitere Informationen finden Sie unter