Partage via


Quoi de neuf dans Microsoft Entra ID ?

Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur de flux icône RSS.

Microsoft Entra ID (précédemment appelé Azure Active Directory) bénéficie d'améliorations en continu. Pour vous informer des développements les plus récents, cet article détaille les thèmes suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Remarque

Si vous utilisez Azure Active Directory aujourd'hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.

Cette page est mise à jour tous les mois. Consultez-la régulièrement. Si vous recherchez des éléments antérieurs aux six derniers mois, vous les trouverez dans l’Archive des Nouveautés de Microsoft Entra ID.

Juin 2024

Disponibilité générale - Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Entra Connect

Action recommandée : Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Depuis septembre 2023, nous avons mis automatiquement à niveau les clients Microsoft Entra Connect Sync et Microsoft Entra Connect Health vers un build mis à jour dans le cadre d’une modification de service liée à la sécurité de précaution. Pour les clients qui ont précédemment refusé la mise à niveau automatique, ou pour qui la mise à niveau automatique a échoué, nous recommandons vivement d’effectuer une mise à niveau vers les dernières versions avant le 23 septembre 2024.

Lorsque vous effectuez une mise à niveau vers les dernières versions, vous vous assurez que lorsque la modification du service prend effet, vous évitez les interruptions de service pour :

  • Synchronisation Microsoft Entra Connect
  • L’agent Microsoft Entra Connect Health pour Sync
  • L’agent Microsoft Entra Connect Health pour ADDS
  • L’agent Microsoft Entra Connect Health pour ADFS

Consultez la documentation ici : Améliorations de sécurité apportées au processus de mise à niveau automatique pour obtenir une aide sur la mise à niveau, des informations de contrôle de version et des détails supplémentaires sur les impacts attendus de la modification de service.


Préversion publique - Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Depuis juin 2024, nous publions la capacité de gérer l’état de l’utilisateur (appliqué, activé, désactivé) pour l’authentification multifacteur par utilisateur via l’API Graph MS. Cela remplace le module PowerShell MSOnline hérité en cours de mise hors service. L’approche recommandée pour protéger les utilisateurs avec l’authentification multifacteur Microsoft Entra est l’accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations non autorisées). Pour plus d'informations, consultez : Activer l'authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.


Préversion publique - Authentification simple avec Azure App Service et Microsoft Entra External ID

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Nous avons amélioré l’expérience lors de l’utilisation de Microsoft Entra External ID en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le locataire externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service


Disponibilité générale - Écran des détails du compte remanié dans Microsoft Authenticator

Type : Modification planifiée
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

En juillet, améliorations apportées au déploiement de l’expérience utilisateur de l’application Microsoft Authenticator. La page des détails d’un compte d’utilisateur sera réorganisée pour aider les utilisateurs à mieux comprendre les informations et les boutons situés sur l’écran, et mieux interagir avec. Les actions clés qu’un utilisateur peut effectuer aujourd’hui sont toujours disponibles dans la page remaniée, mais elles sont organisées en trois sections ou catégories qui permettent de mieux communiquer avec les utilisateurs :

  • Informations d’identification configurées dans l’application
  • Méthodes de connexion supplémentaires qu’ils peuvent configurer
  • Options de gestion de comptes dans l’application

Disponibilité générale - Rapport de respect du contrat de niveau de service (SLA) au niveau du locataire

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports

En plus de fournir les performances globales du contrat SLA, Microsoft Entra ID présente un rapport sur les performances du contrat SLA au niveau du locataire aux organisations ayant moins de 5 000 utilisateurs actifs mensuels. Cette fonctionnalité est entrée en disponibilité générale en mai 2024. Le contrat de niveau de service (SLA) définit une disponibilité de l’authentification utilisateur de Microsoft Entra ID d’au moins 99,99 %, présentée mensuellement dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?


Préversion privée - Connexion par code QR, une nouvelle méthode d’authentification pour les travailleurs de première ligne

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous lançons pour les travailleurs de première ligne une nouvelle méthode simple d’authentification dans Microsoft Entra ID avec un code QR et un code PIN, ce qui élimine la nécessité d’entrer de longs UPN et des mots de passe alphanumériques plusieurs fois pendant la journée de travail.

Avec la mise en circulation de la préversion privée de cette fonctionnalité en août 2024, tous les utilisateurs de votre locataire verront un nouveau lien « Se connecter avec un code QR » lorsqu’ils accèdent à la page https://login.microsoftonline.com > «Options de connexion» > «Se connecter à une organisation». Ce nouveau lien, « Se connecter avec un code QR », sera visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Si vous ne participez pas à la préversion privée, les utilisateurs de votre locataire ne pourront pas se connecter via cette méthode tant que nous sommes en préversion privée. Ils recevront un message d’erreur s’ils tentent de se connecter.

La fonctionnalité comporte une balise « préversion » jusqu’à ce qu’elle soit en disponibilité générale. Votre organisation doit être activée pour tester cette fonctionnalité. Les tests étendus seront disponibles en préversion publique, ce que nous annoncerons plus tard.  

Bien que la fonctionnalité soit en préversion privée, aucun support technique n’est fourni. En savoir plus sur la prise en charge pendant les préversions ici : Informations sur le programme de préversion Microsoft Entra ID.


Mai 2024

Disponibilité générale – Azure China 21Vianet prend désormais en charge la fonction Mes connexions et les inscriptions combinées MFA/SSPR

Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Depuis fin juin 2024, toutes les organisations qui utilisent Microsoft Azure China 21Vianet ont désormais accès aux rapports d’activité Mes connexions et sont tenues d’utiliser l’expérience de l’utilisateur final combinée de l’inscription d’informations de sécurité pour l’authentification multifacteur (MFA) et la réinitialisation de mot de passe en libre-service (SSPR). Les utilisateurs verront alors une expérience d’inscription SSPR et MFA unifiée lorsqu’ils seront invités à s’inscrire à SSPR ou MFA. Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.


Disponibilité générale : $select dans l’API signIn

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : surveillance et création de rapports

Le $select, attendu depuis longtemps a été implémenté dans l’API signIn. Utilisez le $select pour réduire le nombre d’attributs renvoyés pour chaque entrée. Cela devrait grandement aider les clients avec des problèmes de limitation, ainsi que permettre à chaque client d’exécuter des requêtes plus rapides et plus efficaces.


Disponibilité générale - Connexions multiples par téléphone sans mot de passe sur les appareils Android

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs finaux peuvent activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l’application Authenticator sur n’importe quel appareil Android pris en charge. Les consultants, étudiants ou autres personnes disposant de plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion par téléphone, sans mot de passe, pour chaque compte, et à partir du même appareil Android. Les comptes Microsoft Entra peuvent se trouver dans le même locataire ou dans différents locataires. Les comptes invités ne sont pas pris en charge pour la connexion à plusieurs comptes à partir d’un même appareil. Pour plus d’informations, consultez : Activer la connexion sans mot de passe avec Microsoft Authenticator.


Préversion publique : Prise en charge des modèles Bicep pour Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expérience de développement

L’extension Bicep De Microsoft Graph apporte des fonctionnalités d’infrastructure en tant que code (IaC) déclaratives aux ressources Microsoft Graph. Il vous permet de créer, déployer et gérer des ressources de Microsoft Entra ID de base à l’aide de fichiers de modèles Bicep, ainsi que des ressources Azure.

  • Les clients Azure existants peuvent désormais utiliser des outils connus pour déployer des ressources Azure et les ressources Microsoft Entra dont ils dépendent, comme les applications et les principaux de service, les pratiques IaC et DevOps.
  • Cela ouvre également la porte aux clients Microsoft Entra existants pour utiliser des modèles Bicep et des usages IaC afin de déployer et gérer les ressources Entra de leur locataire.

Pour plus d’informations, consultez : Modèles Bicep pour les ressources Microsoft Graph


Préversion publique : Authentification unique de plateforme pour macOS avec l’ID Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous annonçons aujourd’hui, la disponibilité en préversion publique de l’authentification unique de plateforme pour macOS avec Microsoft Entra ID. L’authentification unique de plateforme est une amélioration du plug-in Microsoft Enterprise SSO pour les appareils Apple qui rend l’utilisation et la gestion des appareils Mac plus transparentes et plus sécurisées que jamais. Au début de la préversion publique, l’authentification unique de plateforme fonctionne avec Microsoft Intune. D’autres fournisseurs MDM (Mobile Device Management) seront bientôt disponibles. Pour plus d’informations sur le support et la disponibilité, contactez votre fournisseur MDM. Pour plus d’informations, consultez : Vue d’ensemble de l’authentification unique de la plateforme macOS (préversion).


Préversion publique : Aperçu de l’historique des workflows dans les workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités

Les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des insights dans tous leurs workflows dans les workflows de cycle de vie, notamment l’affichage des données de traitement de workflow entre les workflows, les tâches et les catégories de flux de travail. Pour obtenir plus d’informations, consultez : Workflow Insights (préversion).


Préversion publique : Configurer l’étendue du workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités

Les clients peuvent désormais appliquer leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés en supplément d’autres attributs pour définir l’étendue de leurs flux de travail dans des workflows de cycle de vie et automatiser les scénarios de recrutement, mobilité et départ. Pour plus d’informations, consultez : Utiliser les attributs de sécurité personnalisés pour définir l’étendue d’un workflow.


Préversion publique : Activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités

Workflows de cycle de vie peut maintenant activer, désactiver et supprimer des comptes d’utilisateur qui sont synchronisés à partir de services Active Directory Domain Services (AD-DS) vers Microsoft Entra. Cela vous permet de vous assurer que les processus de départ de vos employés soient terminés en supprimant le compte d’utilisateur suite à une période de rétention.

Pour plus d’informations, consultez Gestion des utilisateurs locaux synchronisés avec des workflows de cycle de vie.


Préversion publique : Méthodes d'authentification externes pour l’authentification multi-facteur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

Les méthodes d’authentification externe vous permettent d’utiliser votre solution d’authentification multi-facteur préférée avec Microsoft Entra ID. Pour plus d’informations, consultez : Gérer une méthode d’authentification externe dans Microsoft Entra ID (préversion).


Disponibilité générale : LastSuccessfulSignIn

Type : Fonctionnalité modifiée
Catégorie de service : MS Graph
Fonctionnalité de produit : surveillance et création de rapports

En raison d’une forte demande et d’une confiance accrue dans la stabilité des propriétés, nous avons ajouté LastSuccessfulSignIn et LastSuccessfulSigninDateTime dans la V1. N’hésitez pas à, dès à présent, prendre des dépendances sur ces propriétés dans vos environnements de production. Pour plus d’informations, consultez Types de ressources signInActivity.


Disponibilité générale : Modification de la version de jeton acceptée par défaut pour les nouvelles applications

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expérience de développement

À compter d’août 2024, les nouvelles applications Microsoft Entra créées à l’aide de n’importe quelle interface (y compris le Centre d’administration Microsoft Entra, le portail Azure, PowerShell/CLI ou l’API d’application Microsoft Graph) auront la valeur par défaut de la propriété « requestedAccessTokenVersion » dans l’inscription de l’application définie sur « 2 » ; il s’agit d’une modification de la valeur par défaut précédente de « null » (ce qui signifie « 1 »). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d’accès v2 au lieu de v1 par défaut. Cela améliore la sécurité des applications. Pour plus d’informations sur les différences entre les versions de jetons, consultez : Jetons d’accès dans la plateforme Microsoft Identity et Référence de demande de jetons d’accès.


Disponibilité générale : L’extension de compte Windows est désormais Microsoft Single Sign On

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : SSO

L’extension compte Windows est désormais l’extension Microsoft Single Sign On dans la documentation et le magasin Chrome. L’extension Windows Account a été mise à jour pour représenter la nouvelle compatibilité macOS. Elle est maintenant connu sous le nom extension Microsoft Single Sign On pour Chrome, offrant des fonctionnalités d’authentification unique et d’identité d’appareil avec le plug-in Enterprise SSO pour les appareils Apple. Il s’agit simplement d’une modification de nom pour l’extension, il n’y a aucune modification logicielle dans l’extension elle-même.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Avril 2024

Préversion publique - Authentification FIDO2 dans les navigateurs web Android

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android. Ce changement s’applique à tous les utilisateurs concernés par la méthode d’authentification FIDO2. L’inscription FIDO2 dans les navigateurs web Android n’est pas encore disponible.

Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.


Disponibilité générale - Approvisionnement des groupes de sécurité sur Active Directory à l’aide de la synchronisation cloud

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Capacité du produit : Entra Cloud Sync

L’approvisionnement des groupes de sécurité dans Active Directory (également appelé réécriture de groupe) est désormais en disponibilité générale via la synchronisation cloud Microsoft Entra dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales Active Directory (applications Kerberos) en utilisant la solution Gouvernance Microsoft Entra. Pour plus d’informations, consultez : Approvisionner des groupes dans Active Directory via Microsoft Entra Cloud Sync.


Désaffectation de l’écriture différée du groupe V2 (préversion publique) dans Entra Connect Sync

Type : Modification planifiée
Catégorie de service : Provisionnement
Capacité de produit : Microsoft Entra Connecter Sync

La préversion publique de l’écriture différée du groupe V2 (GWB) dans Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.

Une autre fonctionnalité similaire est proposée dans Entra Cloud Sync. Elle est appelée « Approvisionnement de groupe vers AD » et peut être utilisée en lieu et place de GWB V2 pour l'approvisionnement de groupes de sécurité cloud vers Active Directory. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.

Les clients qui utilisent cette fonctionnalité d’évaluation en synchronisation de connexion doivent basculer leur configuration de synchronisation de connexion à synchronisation cloud. Les clients peuvent choisir de transférer toute leur synchronisation hybride vers la synchronisation cloud (si elle prend en charge leurs besoins) ou la synchronisation cloud peut être exécutée en parallèle et transférer uniquement l’approvisionnement de groupes de sécurité du cloud à AD sur la synchronisation cloud.

Les clients qui approvisionnent des groupes Microsoft 365 à AD peuvent continuer à utiliser GWB V1 pour cette fonctionnalité.

Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions


Disponibilité générale - Les approbations et activations PIM sur Azure mobile app (iOS et Android) sont désormais disponibles

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

PIM est désormais disponible dans Azure mobile app sur iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d’activation PIM entrantes, en plus d’activer les attributions de rôles de ressources Microsoft Entra ID et Azure, directement à partir de l’application sur leur téléphone. Pour plus d’informations, consultez : Activer les rôles PIM à l’aide d’Azure mobile app.


Disponibilité générale - La réinitialisation de mot de passe à l’échelle locale permet de corriger les risques de sécurité liés aux utilisateurs

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Les organisations qui ont activé la synchronisation de hachage du mot de passe peuvent désormais autoriser les changements de mot de passe localement pour corriger les risques de sécurité liés aux utilisateurs. Vous pouvez également l’utiliser pour faire gagner du temps aux utilisateurs hybrides, et maintenir leur productivité grâce à la correction automatique en libre-service des stratégies d’accès conditionnel basées sur les risques. Pour plus d’informations, consultez : Atténuer les risques et débloquer les utilisateurs.


Disponibilité générale - Les fournisseurs de revendications personnalisés permettent l’augmentation du nombre de revendications de jeton provenant de sources de données externes

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : extensibilité

Les extensions d'authentification personnalisées vous permettent de personnaliser l'expérience d'authentification Microsoft Entra en l'intégrant à des systèmes externes. Un fournisseur de revendications personnalisé est un type d’extension d’authentification personnalisée qui appelle une API REST pour extraire des revendications à partir de systèmes externes. Un fournisseur de revendications personnalisé mappe les revendications à partir de systèmes externes en jetons et peut être affecté à une ou plusieurs applications de votre annuaire. Pour plus d’informations, consultez : Vue d’ensemble des extensions d’authentification personnalisées.


Disponibilité générale - Le quota de groupes dynamiques est passé à 15 000.

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

Jusqu’à maintenant, les organisations Microsoft Entra pouvaient avoir au maximum 5 000 groupes dynamiques et unités administratives dynamiques combinés.

Nous avons porté ce quota à 15 000. Par exemple, vous pouvez désormais avoir 5 000 groupes dynamiques et 10 000 unités administratives dynamiques (ou toute autre combinaison dont le total équivaut à 15 000). Vous n’avez rien à faire pour tirer parti de ce changement. Il est disponible dès maintenant. Pour plus d’informations, consultez : Restrictions et limites du service Microsoft Entra.


Disponibilité générale - Workflows de cycle de vie : Exporter les données d’historique des workflows vers des fichiers CSV

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités

Dans les workflows de cycle de vie, les administrateurs informatique peuvent désormais exporter les données d’historique des workflows des utilisateurs, des exécutions et des tâches vers des fichiers CSV pour répondre aux besoins de reporting et d’audit de leur organisation.

Pour en savoir plus, consultez Télécharger des rapports d’historique des workflows.


Préversion publique - Authentification native pour le service ID externe Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

L’authentification native donne aux développeurs les moyens de contrôler totalement la conception de l’expérience de connexion de leurs applications mobiles. Cela leur permet de créer de superbes écrans d’authentification, au pixel près, qui s’intègrent de manière fluide à leurs applications, au lieu de dépendre de solutions basées sur un navigateur. Pour plus d’informations, consultez : Authentification native (préversion).


Préversion publique - Clés d’accès dans Microsoft Authenticator

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs peuvent désormais créer des clés d’accès liées à l’appareil dans Microsoft Authenticator pour accéder aux ressources Microsoft Entra ID. Grâce aux clés d’accès de l’application Authenticator, les utilisateurs disposent d’authentifications rentables, résistantes à l’hameçonnage et transparentes à partir de leurs appareils mobiles. Pour plus d’informations, consultez https://aka.ms/PasskeyInAuthenticator.


Disponibilité générale - La limite maximale des workflows dans les workflows de cycle de vie est désormais de 100

Type : Fonctionnalité modifiée
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités

Le nombre maximal de workflows pouvant être configurés dans les workflows de cycle de vie a augmenté. Les administrateurs informatiques peuvent désormais créer jusqu’à 100 workflows dans le cadre des workflows de cycle de vie. Pour plus d’informations, consultez : Limites du service Gouvernance Microsoft Entra ID.


Préversion publique - Configurer des workflows personnalisés pour exécuter des tâches de transition en cas de changement du profil professionnel d’un utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités

Les workflows de cycle de vie permettent désormais de déclencher des workflows en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de localisation d’un employé, et de voir leur exécution dans le cadre de la planification du workflow. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, par exemple :

  • Déclencher des workflows quand un attribut spécifié change
  • Déclenchement de workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci
  • Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
  • Tâche permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur

Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation d’employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.


Disponibilité générale - Journaux d’activité Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : surveillance et création de rapports

Les journaux d’activité Microsoft Graph sont désormais en disponibilité générale ! Les journaux d’activité Microsoft Graph vous donnent une visibilité sur les requêtes HTTP adressées au service Microsoft Graph de votre tenant (locataire). Face à l’augmentation rapide des menaces de sécurité et du nombre d’attaques, cette source de données de journal vous permet d’effectuer des analyses de sécurité, des chasses aux menaces et un monitoring de l’activité des applications dans votre tenant. Pour plus d’informations, consultez : Accéder aux journaux d’activité Microsoft Graph.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

CultureHQeliaGoSkillsIslandJellyfish

Pour plus d’informations sur la façon de mieux sécuriser votre organisation à l’aide de l’approvisionnement automatisé des comptes d’utilisateur, consultez Automatiser l’attribution d’utilisateurs pour les applications SaaS avec Microsoft Entra.


Disponibilité générale - Configuration rapide de Vérification d’identité Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Vérification d’identité
Fonctionnalités du produit : Identités décentralisées

La configuration rapide du service Vérification d’identité Microsoft Entra, désormais en disponibilité générale, permet à un administrateur de supprimer plusieurs étapes de configuration en sélectionnant une seule fois un bouton de démarrage. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.


Préversion publique - Attribuer des rôles Microsoft Entra à l’aide de la gestion des droits d’utilisation

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

L’attribution de rôles Microsoft Entra aux employés et aux invités en utilisant la gestion des droits d’utilisation vous permet de consulter les droits d’un utilisateur pour déterminer rapidement les rôles qui lui sont attribués. Lorsque vous incluez un rôle Microsoft Entra comme ressource dans un package d’accès, vous pouvez également spécifier si cette attribution de rôle est « éligible » ou « active ».

L’attribution de rôles Microsoft Entra via des packages d’accès permet de gérer efficacement les attributions de rôles à grande échelle, et d’améliorer les rôles. Pour plus d’informations, consultez : Attribuer des rôles Microsoft Entra (préversion).


Disponibilité générale - Extension de la stratégie d’administration de la réinitialisation de mot de passe en libre-service pour inclure des rôles supplémentaires

Type : Fonctionnalité modifiée
Catégorie de service : réinitialisation de mot de passe en libre-service
Fonctionnalité de produit : sécurité et protection de l’identité

La stratégie SSPR (réinitialisation de mot de passe en libre-service) pour les administrateurs s’étend, afin d’inclure trois rôles d’administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :

  • Administrateur Teams
  • Administrateur des communications Teams
  • Administrateur d’appareils Teams

Pour plus d’informations sur la réinitialisation de mot de passe en libre-service pour les administrateurs, et obtenir notamment la liste complète des rôles d’administrateur concernés, consultez Différences en matière de stratégie de réinitialisation par l’administrateur.


Mars 2024

Préversion publique – Convertir des utilisateurs externes en utilisateurs internes

Type : Nouvelle fonctionnalité
Catégorie de service : User Management
Fonctionnalité de produit : User Management

La conversion d’utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. La conservation du même objet sous-jacent garantit que le compte de l’utilisateur, et l’accès aux ressources, n’est pas interrompu, et que son historique des activités reste intact lorsque sa relation avec l’organisation hôte change.

La fonctionnalité de conversion d’utilisateur externe en utilisateur interne comprend également la capacité à convertir des utilisateurs synchronisés locaux. Pour plus d’informations, consultez : Convertir des utilisateurs externes en utilisateurs internes (préversion).


Préversion publique – Notifications par autre e-mail pour les demandes Lockbox

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Contrôle d’accès

Customer Lockbox pour Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d’utiliser d’autres ID de messagerie pour recevoir des notifications Lockbox. Cela permet aux clients Lockbox de recevoir des notifications dans les scénarios où leur compte Azure n’est pas à extension messagerie, ou s’ils ont un principal de service défini comme administrateur du locataire ou propriétaire de l’abonnement.


Changement planifié – La condition d’emplacement de l’accès conditionnel évolue

Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

À compter de la mi-avril 2024, la condition d’accès conditionnel « Emplacements » évolue. Les emplacements deviennent l’affectation «Réseau», avec la nouvelle affectation d’Accès sécurisé global - «Tous les emplacements réseau conformes».

Ce changement se produira automatiquement, et les administrateurs n’auront rien à faire. Voici quelques détails supplémentaires :

  • La condition « Emplacements » courante reste inchangée. La mise à jour de la stratégie dans la condition «Emplacements» est reflétée dans l’affectation « Réseau » (et vice versa).
  • Aucun changement de fonctionnalité. Les stratégies existantes continuent à fonctionner sans modification.

Disponibilité générale – Accès juste-à-temps à l’application avec PIM pour les groupes

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Fournissez un accès juste-à-temps à des applications non-Microsoft telles qu’AWS & GCP. Cette capacité intègre PIM pour les groupes ainsi que l’approvisionnement d’applications afin de réduire le temps d’activation de 40 minutes à environ deux minutes lors de la demande d’accès juste-à-temps à un rôle dans une application non-Microsoft.

Pour plus d’informations, consultez l’article suivant :


Préversion publique – Rôle d’approbateur Azure Lockbox pour les demandes limitées à un abonnement

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités

Customer Lockbox pour Microsoft Azure lance un nouveau rôle de contrôle d’accès en fonction du rôle Azure intégré qui permet aux clients d’utiliser un rôle de moindre privilège pour les utilisateurs responsables de l’approbation/du rejet des demandes Customer Lockbox. Cette fonctionnalité est destinée au workflow d’administrateur client où un approbateur Lockbox agit sur la demande de l’ingénieur du support Microsoft pour accéder à des ressources Azure dans un abonnement client.

Lors de cette première phase, nous lançons un nouveau rôle Azure RBAC intégré qui permet de limiter l’accès possible pour un individu disposant des droits d’approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes limitées au locataire est disponible dans les versions ultérieures.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Disponibilité générale – Prise en charge de TLS 1.3 pour Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : plateforme

Nous avons le plaisir d’annoncer que Microsoft Entra déploie la prise en charge du protocole TLS (Transport Layer Security) 1.3 pour ses points de terminaison afin de s’aligner sur les meilleures pratiques en matière de sécurité (NIST - SP 800-52 Rev. 2). Avec cette modification, les points de terminaison liés à Microsoft Entra ID prennent en charge les protocoles TLS 1.2 et TLS 1.3. Pour plus d’informations, consultez Prise en charge de TLS 1.3 pour les services Microsoft Entra.


Disponibilité générale – Approvisionnement entrant piloté par l’API

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité produit: entrant vers Microsoft Entra ID

Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients, et les partenaires, peuvent utiliser l’outil d’automatisation de leur choix afin de récupérer les données de main-d’œuvre de n’importe quel système d’enregistrement pour les approvisionner dans Microsoft Entra ID et les domaines Active Directory locaux connectés. L’administrateur informatique a un contrôle total sur la façon dont les données sont traitées et transformées avec des mappages d’attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Microsoft Entra ID, l'administrateur informatique peut configurer les processus métier appropriés pour les nouveaux arrivants, les déménagements et les départs à l'aide des flux de travail du cycle de vie de gouvernance de Microsoft Entra ID. Pour plus d’informations, consultez Concepts d’approvisionnement entrant piloté par les API.


Disponibilité générale - Modifier les mots de passe dans Mes informations de sécurité

Type : Nouvelle fonctionnalité
Catégorie de service : Mes informations de sécurité
Fonctionnalité de produit : Expériences d’utilisateur final

Désormais en disponibilité générale, l’option Mes connexions (Mes connexions (microsoft.com)) prend en charge les utilisateurs finaux qui modifient leurs mots de passe en ligne. Si un utilisateur s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il peut modifier son mot de passe sans avoir à saisir son mot de passe existant. Depuis le 1er avril, au moyen d’un lancement par phases, le trafic provenant du portail Modifier le mot de passe (windowsazure.com) est redirigé vers la nouvelle expérience de modification de Mes connexions. L’option Modifier le mot de passe (windowsazure.com) ne sera plus disponible après juin 2024, mais continuera à rediriger vers la nouvelle expérience.

Pour plus d’informations, consultez l’article suivant :


Février 2024

Disponibilité générale - Protection des identités et correction des risques (Identity Protection and Risk Remediation) sur l’application mobile Azure

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Précédemment pris en charge uniquement sur le portail, Identity Protection est un outil puissant qui permet aux administrateurs de gérer de manière proactive les risques liés aux identités. Désormais disponible sur l’application Azure Mobile, les administrateurs peuvent répondre aux menaces potentielles avec facilité et efficacité. Cette fonctionnalité inclut des rapports complets, offrant des insights sur les comportements à risque tels que les comptes d’utilisateur compromis et les connexions suspectes.

Avec le rapport des utilisateurs à risque, les administrateurs bénéficient d’une visibilité sur les comptes marqués comme compromis ou vulnérables. Les actions telles que le blocage/le déblocage des connexions, la confirmation de la légitimité des compromis ou la réinitialisation des mots de passe sont facilement accessibles, ce qui garantit une atténuation des risques en temps opportun.

En outre, le rapport sur les connexions risquées fournit une vue d’ensemble détaillée des activités de connexion suspectes, ce qui aide les administrateurs à identifier les violations de sécurité potentielles. Bien que les fonctionnalités sur mobile soient limitées à l’affichage des détails de connexion, les administrateurs peuvent effectuer les actions nécessaires via le portail, telles que le blocage des connexions. Les administrateurs peuvent également choisir de gérer le compte de l’utilisateur à risque correspondant jusqu’à ce que tous les risques soient atténués.

Restez à l’avance sur les risques d’identité sans effort avec Identity Protection sur l’application Azure Mobile. Ces fonctionnalités sont destinées à fournir aux utilisateurs les outils permettant de maintenir un environnement sécurisé et la tranquillité d’esprit pour leur organisation.

L’application mobile peut être téléchargée sur les liens suivants :


Planifier la modification - Protection des identités Microsoft Entra ID: âge de risque faible dépassé

Type : Modification planifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

À partir du 31 mars 2024, toutes les détections et tous les utilisateurs de Microsoft Entra ID Identity Protection présentant un risque «faible» et datant de plus de six mois seront automatiquement éliminés. Cela permet aux clients de se concentrer sur des risques plus pertinents et de fournir un environnement d’investigation plus propre. Pour plus d’informations, voir : Qu’est-ce que la détection de risque ?.


Préversion publique - Extension de la stratégie de réauthentification de l’accès conditionnel pour des scénarios supplémentaires

Type : Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

La stratégie de réauthentification vous permet de demander aux utilisateurs de fournir de manière interactive leurs informations d’identification, généralement avant d’accéder aux applications critiques et d’effectuer des actions sensibles. Combiné au contrôle de session d’accès conditionnel de la fréquence de connexion, vous pouvez exiger une réauthentification pour les utilisateurs et les connexions avec risque ou pour l’inscription Intune. Avec cette préversion publique, vous pouvez désormais exiger une réauthentification sur n’importe quelle ressource protégée par l’accès conditionnel. Pour plus d’informations, consultez : Exiger une réauthentification à chaque fois.


Disponibilité générale - Nouvelle détection des risques utilisateur Premium, Trafic d’API suspect, disponible dans Identity Protection

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Nous avons publié une nouvelle détection de risque utilisateur Premium dans Identity Protection appelée Trafic d’API suspect. Cette détection est signalée lorsque Identity Protection détecte le trafic Graph anormal par un utilisateur. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de son environnement. Pour plus d’informations sur les détections Identity Protection, notamment celle-ci, consultez notre documentation publique sur le lien suivant : Qu’est-ce que les détections de risques ?.


Disponibilité générale - Filtrage granulaire de la liste de stratégies d’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès

Les stratégies d’accès conditionnel peuvent désormais être filtrées sur l’acteur, les ressources cibles, les conditions, le contrôle d’octroi et le contrôle de session. L’expérience de filtrage granulaire peut aider les administrateurs à découvrir rapidement les stratégies contenant des configurations spécifiques. Pour plus d’informations, consultez Qu’est-ce que l’accès conditionnel ?.


Fin de la prise en charge - Connecteur Windows Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD)

Type : Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité produit: entrant vers Microsoft Entra ID

Le connecteur Windows Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD) de 2014 a été déconseillé en 2021. La prise en charge standard de ce connecteur a pris fin en avril 2024. Les clients doivent supprimer ce connecteur de leur déploiement de synchronisation MIM et utiliser plutôt un autre mécanisme d’approvisionnement. Pour plus d’informations, consultez : Migrer un scénario d’approvisionnement Microsoft Entra à partir du connecteur FIM pour Microsoft Entra ID.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.