Partager via


Versions et annonces Microsoft Entra

Cet article fournit des informations sur les dernières versions et annonces de changement dans la famille de produits Microsoft Entra au cours des six derniers mois (mise à jour mensuelle). Si vous recherchez des informations antérieures à six mois, consultez : Archiver les nouveautés de Microsoft Entra.

Recevez une notification sur le moment où revisiter cette page pour les mises à jour en copiant et en collant cette URL : https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur d’icône de lecteur de flux RSS .

June 2025

Disponibilité générale – Mise à jour vers l’image d’arrière-plan par défaut microsoft Entra Work ou Scolaire

Type: Changed feature
Service category: Authentications (Login)
Product capability: User Authentication

À compter du 29 septembre 2025, nous allons apporter une modification à l’image d’arrière-plan par défaut de nos écrans d’authentification professionnelle ou scolaire Microsoft Entra. Ce nouveau contexte a été conçu pour aider les utilisateurs à se concentrer sur la connexion à leurs comptes, l’amélioration de la productivité et la réduction des distractions. With this, we aim to ensure visual consistency and a clean, simplified user experience throughout Microsoft’s authentication flows – aligning with Microsoft’s modernized Fluent design language. Lorsque nos expériences semblent cohérentes, cela donne à nos utilisateurs une expérience familière qu’ils connaissent et font confiance.

What’s changing?

Cette mise à jour est uniquement une actualisation de l’interface utilisateur visuelle sans modification des fonctionnalités. This change will only affect screens where Company Branding doesn't apply or where users see the default background image. Nous vous recommandons de mettre à jour toute documentation contenant des captures d’écran et de notifier votre support technique. Si vous avez configuré une image d’arrière-plan personnalisée dans La marque d’entreprise pour votre locataire, il n’y aura aucune modification pour vos utilisateurs.

Additional Details:

  1. Locataires sans arrière-plan personnalisé configuré :
    a. Les locataires sans arrière-plan personnalisé verront la modification sur chaque écran d’authentification.
    b. To change this background and use a custom background, configure Company Branding.

  2. Locataires avec un arrière-plan personnalisé configuré :
    a. Tenants with a custom background configured will only see the change wherever the URL doesn't have a specified tenant ID parameter (For example, login.microsoftonline.com directly without a domain hint or custom URL).
    b. Pour tous les autres écrans, les locataires avec un arrière-plan personnalisé configuré ne voient aucune modification apportée à leur expérience sur tous les clients.

  3. Entra External ID Tenants ne verra aucune modification apportée à leur expérience sur tous les clients

Que devez-vous-faire ?

Aucune action n’est requise. La mise à jour sera appliquée automatiquement à compter du 29 septembre 2025.


Disponibilité générale - Approvisionnement piloté par l’API dans le cloud US Gov

Type: New feature
Service category: Provisioning
Product capability: Identity Governance

L’approvisionnement piloté par l’API est désormais généralement disponible dans le cloud US Gov. Avec cette fonctionnalité, les clients du cloud US Gov peuvent désormais ingérer des données d’identité à partir de n’importe quelle source faisant autorité dans Microsoft Entra ID et Active Directory local. Pour plus d’informations, consultez : Provisionnement entrant piloté par l’API de démarrage rapide avec l’Explorateur Graph.


Déconseillé - Onglet Vue d’ensemble de l’accès conditionnel pour mettre hors service

Type: Deprecated
Service category: Conditional Access
Product capability: Identity Security & Protection

Nous mettons hors service l’onglet Surveillance de l’accès conditionnel dans le Centre d’administration Microsoft Entra à compter du 18 juillet et en terminant le 1er août. Après cette date, les administrateurs n’ont plus accès à cet onglet. Nous encourageons les clients à passer à l’accès conditionnel Per-Policy Reporting et au tableau de bord Insights et Reporting, qui sont tous deux plus fiables, offrent une plus grande précision et ont reçu beaucoup plus de commentaires des clients. Learn more about Per-Policy Reporting and Insights and Reporting.


Disponibilité générale - Gérer les flux de travail de cycle de vie avec Microsoft Security CoPilot dans Microsoft Entra

Type: New feature
Service category: Lifecycle Workflows
Product capability: Identity Governance

Désormais, les clients peuvent gérer et personnaliser des flux de travail de cycle de vie à l’aide du langage naturel avec Microsoft Security CoPilot dans Microsoft Entra. Notre solution Copilot (Lifecycle Workflows) fournit des instructions pas à pas pour effectuer des tâches clés de configuration et d’exécution de flux de travail à l’aide du langage naturel. Il permet aux clients d’obtenir rapidement des insights enrichis pour faciliter la surveillance et la résolution des problèmes de flux de travail pour la conformité. Pour plus d’informations, consultez : Gérer le cycle de vie des employés à l’aide de Microsoft Security Copilot.


Disponibilité générale - Approvisionner des attributs de sécurité personnalisés à partir de sources RH

Type: New feature
Service category: Provisioning
Product capability: Identity Governance

Avec cette fonctionnalité, les clients peuvent provisionner automatiquement des « attributs de sécurité personnalisés » dans Microsoft Entra ID à partir de sources RH faisant autorité. Sources faisant autorité prises en charge : Workday, SAP SuccessFactors et tout système RH intégré à l’aide du provisionnement piloté par l’API. Pour plus d’informations, consultez : Provisionner des attributs de sécurité personnalisés à partir de sources RH.


Disponibilité générale - Rapports d’audience d’accès conditionnel

Type: New feature
Service category: Conditional Access
Product capability: Access Control

Les rapports d’audience d’accès conditionnel dans les journaux de connexion permettent aux administrateurs d’afficher toutes les ressources évaluées par l’accès conditionnel dans le cadre d’un événement de connexion. For more information, see: Audience reporting.


Préversion publique - Synchronisation entre locataires (intercloud)

Type: New feature
Service category: Provisioning
Product capability: Identity Governance

Automatisez la création, la mise à jour et la suppression d’utilisateurs entre les locataires dans les clouds Microsoft. Les combinaisons suivantes sont prises en charge :

  • Commercial -> US Gov
  • US Gov -> Commercial
  • Commercial -> Chine

Pour plus d’informations, consultez : Configurer la synchronisation entre locataires


Disponibilité générale - Prise en charge de l’accès conditionnel pour toutes les applications Microsoft

Type: New feature
Service category: Conditional Access
Product capability: Identity Security & Protection

Les administrateurs peuvent affecter une stratégie d’accès conditionnel à toutes les applications cloud de Microsoft tant que le principal de service apparaît dans leur locataire. Pour plus d’informations, consultez : Applications cloud Microsoft.


Disponibilité générale - Approbations de forêt Two-Way pour Microsoft Entra Domain Services

Type: New feature
Service category: Microsoft Entra Domain Services
Product capability: Microsoft Entra Domain Services

Two-Way approbations de forêt pour les services de domaine Microsoft Entra sont désormais en disponibilité générale. Cette fonctionnalité permet aux organisations d’établir des relations d’approbation entre les domaines Microsoft Entra Domain Services et les domaines Active Directory (AD) locaux. Les approbations de forêt peuvent désormais être configurées dans trois directions : sortant unidirectionnel (comme avant), entrant unidirectionnel et bidirectionnel, en fonction des besoins de l’organisation. Les approbations de forêt peuvent être utilisées pour activer l’accès aux ressources entre les domaines approuvés dans les environnements hybrides. Cette fonctionnalité offre davantage de contrôle et de flexibilité sur la gestion de votre environnement d’identité hybride avec Microsoft Entra Domain Services. Les approbations nécessitent une licence SKU Entreprise ou Premium. Pour plus d’informations, consultez : Fonctionnement des relations d’approbation pour les forêts dans Active Directory.


Disponibilité générale - Magasin d’approbations d’autorité de certification

Type: New feature
Service category: Authentications (Login)
Product capability: User Authentication

Le nouveau magasin d’approbations d’autorité de certification basé sur une infrastructure à clé publique remplace le modèle de liste plate héritée par une structure plus robuste et aucune limitation de la taille ou du nombre d’autorités de certification. Il prend en charge les chargements à clé publique en bloc, les mises à jour de la liste de révocation de certificats, les indicateurs d’émetteur et la hiérarchisation du nouveau magasin sur celui hérité. Les journaux de connexion indiquent maintenant quel magasin a été utilisé, ce qui aide les administrateurs à retirer les configurations héritées. Pour plus d’informations, consultez : Comment configurer l’authentification basée sur des certificats Microsoft Entra.


Disponibilité générale - Échec de la liste de révocation de certificats (CRL)

Type: New feature
Service category: Authentications (Login)
Product capability: User Authentication

La liste de révocation de certificats échoue et garantit que l’authentification de l’administrateur de base de données échoue si l’autorité de certification émettrice d’un certificat n’a pas de liste de révocation de certificats configurée. Cela ferme un écart de sécurité critique dans lequel les certificats peuvent être acceptés précédemment sans validation de révocation. Les administrateurs peuvent l’activer au niveau du locataire et configurer des exceptions pour des autorités de certification spécifiques en fonction des besoins. Pour plus d’informations, consultez : Présentation de la validation de la liste de révocation de certificats.


Préversion publique - Étendue de l’autorité de certification

Type: New feature
Service category: Authentications (Login)
Product capability: User Authentication

L’étendue de l’autorité de certification permet aux administrateurs de lier des autorités de certification spécifiques à des groupes d’utilisateurs définis. Cela garantit que les utilisateurs peuvent s’authentifier uniquement à l’aide de certificats provenant de sources approuvées étendues à eux. Cela améliore la conformité et réduit l’exposition aux certificats non émis ou non émis. Pour plus d’informations, consultez : Étendue de l’autorité de certification (CA) (préversion).


May 2025

Disponibilité générale - ID externe Microsoft Entra : authentification de l’utilisateur avec SAML/WS-Fed Identity Providers

Type: New feature
Service category: B2C - Consumer Identity Management
Product capability: B2B/B2C

Configurez un fournisseur d’identité SAML ou WS-Fed pour permettre aux utilisateurs de s’inscrire et de se connecter, à vos applications à l’aide de leur propre compte auprès du fournisseur d’identité. Les utilisateurs sont redirigés vers le fournisseur d’identité, puis redirigés vers Microsoft Entra après la connexion réussie. Pour plus d’informations, consultez : SAML/WS-Fed fournisseurs d’identité.


Disponibilité générale - Extensions personnalisées de la collection d’attributs pré/post dans l’ID externe Microsoft Entra

Type: New feature
Service category: B2C - Consumer Identity Management
Product capability: Extensibility

Utilisez les extensions personnalisées pré/post-collection d’attributs pour personnaliser votre flux d’inscription en libre-service. Cela inclut le blocage de l’inscription ou le préremplissage, la validation et la modification des valeurs d’attribut. Pour plus d’informations, consultez : Créer une extension d’authentification personnalisée pour le démarrage et l’envoi d’événements de collecte d’attributs.


Préversion publique - Déploiement de l’authentification basée sur l’application sur Microsoft Entra Connect Sync

Type: New feature
Service category: Microsoft Entra Connect
Product capability: Microsoft Entra Connect

Microsoft Entra Connect crée et utilise un compte Microsoft Entra Connector pour authentifier et synchroniser des identités d’Active Directory à Microsoft Entra ID. Le compte utilise un mot de passe stocké localement pour s’authentifier avec l’ID Microsoft Entra. Pour renforcer la sécurité du processus de synchronisation Microsoft Entra Connect avec l’application, nous avons déployé la prise en charge de l'« authentification basée sur l’application » (ABA), qui utilise une identité d’application Microsoft Entra ID et un flux d’informations d’identification client Oauth 2.0 pour s’authentifier auprès de Microsoft Entra ID. Pour ce faire, Microsoft Entra Connect crée une application tierce de locataire unique dans le locataire Microsoft Entra ID du client, inscrit un certificat comme informations d’identification pour l’application et autorise l’application à effectuer la synchronisation d’annuaires local.

Le fichier d’installation de Microsoft Entra Connect Sync .msi pour cette modification est exclusivement disponible dans le Centre d’administration Microsoft Entra dans le volet Microsoft Entra Connect.

Pour plus d’informations sur la modification, consultez notre page d’historique des versions .


Disponibilité générale – Analyser l’impact de la stratégie d’accès conditionnel

Type: New feature
Service category: Conditional Access
Product capability: Identity Security & Protection

La vue d’impact de la stratégie pour les stratégies d’accès conditionnel individuelles permet aux administrateurs de comprendre comment chaque stratégie a affecté les connexions récentes. La fonctionnalité fournit un graphique clair et intégré dans le Centre d’administration Microsoft Entra, ce qui facilite la visualisation et l’évaluation de l’impact sans avoir besoin d’outils et de ressources supplémentaires, tels que Log Analytics. For more information, see: Policy impact.


Préversion publique – Prise en charge des journaux de déploiement pour l’accès sécurisé global

Type: New feature
Service category: Reporting
Product capability: Monitoring & Reporting

La fonctionnalité des journaux de déploiement fournit une visibilité de l’état et de la progression des modifications de configuration apportées dans l’accès sécurisé global. Les journaux de déploiement publient des mises à jour pour les administrateurs et surveillent le processus pour toutes les erreurs. Contrairement à d’autres fonctionnalités de journalisation, les journaux de déploiement se concentrent spécifiquement sur le suivi des mises à jour de configuration. Ces logs aident les administrateurs à suivre et à dépanner les mises à jour de déploiement, telles que la redistribution des profils et les mises à jour réseau distantes, sur le réseau mondial. Pour plus d’informations, consultez : Utilisation des journaux de déploiement Global Secure Access (préversion)


April 2025

Préversion publique - Agent d’optimisation de l’accès conditionnel dans Microsoft Entra

Type: New feature
Service category: Conditional Access
Product capability: Identity Security & Protection

L’Agent d’optimisation de l’accès conditionnel dans Microsoft Entra surveille les nouveaux utilisateurs ou applications non couverts par les stratégies existantes, identifie les mises à jour nécessaires pour combler les lacunes de sécurité et recommande des correctifs rapides pour que les équipes d’identité s’appliquent avec une sélection unique. Pour plus d’informations, consultez : Agent d’optimisation de l’accès conditionnel Microsoft Entra.


Préversion publique - Gouvernance des ID Microsoft Entra : packages d’accès suggérés dans My Access

Type: New feature
Service category: Entitlement Management
Product capability: Entitlement Management

En décembre 2024, nous avons introduit une nouvelle fonctionnalité dans My Access : liste organisée de packages d’accès suggérés. Les utilisateurs affichent les packages d’accès les plus pertinents, en fonction des packages d’accès de leurs homologues et des affectations précédentes, sans parcourir une longue liste. En mai 2025, les suggestions seront activées par défaut et nous présenterons une nouvelle carte dans les configurations de contrôle de gestion des droits d’utilisation du Centre d’administration Microsoft Entra pour les administrateurs afin de voir mes paramètres d’accès. Nous vous recommandons d’activer les insights basés sur les pairs pour les packages d’accès suggérés via ce paramètre. Pour plus d’informations, consultez : Packages d’accès suggérés dans My Access (préversion).


Préversion publique - Accès conditionnel : API d’évaluation if

Type: New feature
Service category: Conditional Access
Product capability: Access Control

Conditional Access What If evaluation API – Leverage the What If tool using the Microsoft Graph API to programmatically evaluate the applicability of Conditional Access policies in your tenant on user and service principal sign-ins. For more information, see: conditionalAccessRoot: evaluate.


Préversion publique - Gérer les jetons d’actualisation pour les scénarios mover et leaver avec des flux de travail de cycle de vie

Type: New feature
Service category: Lifecycle Workflows
Product capability: Identity Governance

Désormais, les clients peuvent configurer une tâche de flux de travail de cycle de vie pour révoquer automatiquement les jetons d’accès lorsque les employés se déplacent ou quittent l’organisation. Pour plus d’informations, consultez : Révoquer tous les jetons d’actualisation pour l’utilisateur.


Disponibilité générale - Utiliser des identités managées comme informations d’identification dans les applications Microsoft Entra

Type: New feature
Service category: Managed identities for Azure resources
Product capability: Identity Security & Protection

Vous pouvez désormais utiliser des identités managées comme informations d’identification fédérées pour les applications Microsoft Entra, ce qui permet une authentification sécurisée et sans secret dans les scénarios monolocataires et multilocataires. Cela élimine la nécessité de stocker et de gérer les secrets client ou les certificats lors de l’utilisation de l’application Microsoft Entra pour accéder aux ressources Azure entre les locataires. Cette fonctionnalité s’aligne sur le pilier De l’avenir sécurisé de Microsoft pour protéger les identités et les secrets entre les systèmes. Learn how to configure this capability in the official documentation.


Planifier la modification - Déploiement de l’authentification basée sur l’application sur Microsoft Entra Connect Sync

Type: Plan for change
Service category: Microsoft Entra Connect
Product capability: Microsoft Entra Connect

Ce qui change

Microsoft Entra Connect crée et utilise un compte Microsoft Entra Connector pour authentifier et synchroniser des identités d’Active Directory à Microsoft Entra ID. Le compte utilise un mot de passe stocké localement pour s’authentifier avec l’ID Microsoft Entra. Pour renforcer la sécurité du processus de synchronisation des applications Microsoft Entra Connect, nous allons, dans la semaine à venir, déployer la prise en charge de l'« authentification basée sur l’application » (ABA), qui utilise une identité basée sur l’ID d’application Microsoft Entra et le flux d’informations d’identification du client Oauth 2.0 pour s’authentifier auprès de Microsoft Entra ID. Pour l’activer, Microsoft Entra Connect crée une application tierce de locataire unique dans le locataire Microsoft Entra ID du client, inscrit un certificat comme informations d’identification pour l’application et autorise l’application à effectuer une synchronisation d’annuaires locale

Le fichier d’installation de Microsoft Entra Connect Sync .msi pour cette modification sera exclusivement disponible dans le centre d’administration Microsoft Entra dans le volet Microsoft Entra Connect.

Consultez notre page d’historique des versions la semaine suivante pour plus d’informations sur la modification.


March 2025

Fin de vente et mise hors service de Microsoft Entra Permissions Management

Type: Plan for change
Service category: Other
Product capability: Permissions Management

À compter du 1er avril 2025, Microsoft Entra Permissions Management (MEPM) ne sera plus disponible en vente pour les nouveaux contrats Entreprise ou les clients directs. De plus, à compter du 1er mai, il ne sera pas disponible à la vente aux nouveaux clients CSP. À compter du 1er octobre 2025, nous allons mettre hors service Microsoft Entra Permissions Management et interrompre la prise en charge de ce produit. 

Les clients existants conserveront l’accès à ce produit jusqu’au 30 septembre 2025, avec une prise en charge continue des fonctionnalités actuelles. Nous avons collaboré avec Delinea pour fournir une solution alternative, Privilege Control for Cloud Entitlements (PCCE) qui offre des fonctionnalités similaires à celles fournies par Microsoft Entra Permissions Management. La décision de sortir progressivement microsoft Entra Permissions Management a été prise après un examen approfondi de notre portefeuille d’innovation et de la façon dont nous pouvons nous concentrer sur la fourniture des meilleures innovations alignées sur nos domaines de différenciation et partenaires avec l’écosystème sur les adjacencies. Nous nous engageons à fournir des solutions de niveau supérieur dans le portefeuille Microsoft Entra. Pour plus d’informations, consultez : Annonce de modification importante : Fin de vente et mise hors service de Microsoft Entra Permissions Management.


Préversion publique - Suivre et examiner les activités d’identité avec des identificateurs pouvant être liés dans Microsoft Entra

Type: New feature
Service category: Authentications (Logins)
Product capability: User Authentication

Microsoft standardise les identificateurs de jeton pouvant être liés et les expose dans les journaux d’audit Microsoft Entra et workflow. Cela permet aux clients de rejoindre les journaux d’activité pour suivre et examiner toute activité malveillante. Actuellement, les identificateurs pouvant être liés sont disponibles dans les journaux de connexion Microsoft Entra, les journaux d’audit Exchange Online et les journaux d’activité MSGraph.

Pour plus d’informations, consultez : Suivre et examiner les activités d’identité avec des identificateurs pouvant être liés dans Microsoft Entra (préversion).


Disponibilité générale - Stratégie de réauthentification de l’accès conditionnel

Type: New feature
Service category: Conditional Access
Product capability: Identity Security & Protection

Exiger une réauthentification chaque fois peut être utilisée pour les scénarios où vous souhaitez exiger une nouvelle authentification, chaque fois qu’un utilisateur effectue des actions spécifiques telles que l’accès aux applications sensibles, la sécurisation des ressources derrière un VPN ou la sécurisation de l’élévation de rôle privilégié dans PIM. Pour plus d’informations, consultez : Exiger une réauthentification à chaque fois.


Disponibilité générale - Prise en charge des attributs personnalisés pour Microsoft Entra Domain Services

Type: New feature
Service category: Microsoft Entra Domain Services
Product capability: Microsoft Entra Domain Services

Les attributs personnalisés pour Les services de domaine Microsoft Entra sont désormais en disponibilité générale. Cette fonctionnalité permet aux clients d’utiliser des attributs personnalisés dans leurs domaines managés. Les applications héritées s’appuient souvent sur des attributs personnalisés créés dans le passé pour stocker des informations, classer des objets ou appliquer un contrôle d’accès affiné sur les ressources. Par exemple, ces applications peuvent utiliser des attributs personnalisés pour stocker un ID d’employé dans leur annuaire et s’appuyer sur ces attributs dans leurs appels LDAP d’application. La modification des applications héritées peut être coûteuse et risquée, et les clients peuvent manquer de compétences ou de connaissances nécessaires pour apporter ces modifications. Microsoft Entra Domain Services prend désormais en charge les attributs personnalisés, ce qui permet aux clients de migrer leurs applications héritées vers le cloud Azure sans modification. Il fournit également la prise en charge de la synchronisation des attributs personnalisés à partir de l’ID Microsoft Entra, ce qui permet aux clients de bénéficier des services Microsoft Entra ID dans le cloud. Pour plus d’informations, consultez : Attributs personnalisés pour Microsoft Entra Domain Services.


Préversion publique - Rapports d’accès conditionnel Per-Policy

Type: New feature
Service category: Conditional Access
Product capability: Identity Security & Protection

L’accès conditionnel Per-Policy Reporting permet aux administrateurs d’évaluer facilement l’impact des stratégies d’accès conditionnel activées et de rapports uniquement sur leur organisation, sans utiliser Log Analytics. Cette fonctionnalité présente un graphique pour chaque stratégie dans le Centre d’administration Microsoft Entra, visualisant l’impact de la stratégie sur les connexions passées du locataire. Pour plus d’informations, consultez : Impact de la stratégie (préversion).


Préversion publique - Limiter la création ou la promotion d’applications mutualisées

Type: New feature
Service category: Directory Management
Product capability: Developer Experience

Une nouvelle fonctionnalité a été ajoutée à l’infrastructure de stratégie de gestion des applications qui permet de restreindre la création ou la promotion d’applications mutualisées, ce qui offre aux administrateurs un meilleur contrôle sur leurs environnements d’application.

Administrators can now configure tenant default or custom app policy using the new 'audiences' restriction to block new app creation if the signInAudience value provided in the app isn't permitted by the policy. En outre, les applications existantes peuvent être limitées à la modification de leur signInAudience si la valeur cible n’est pas autorisée par la stratégie. Ces modifications de stratégie sont appliquées pendant les opérations de création ou de mise à jour de l’application, ce qui offre un contrôle sur le déploiement et l’utilisation de l’application. Pour plus d’informations, consultez : type de ressource audiencesConfiguration.


Disponibilité générale - Télécharger Microsoft Entra Connect Sync sur le Centre d’administration Microsoft Entra

Type: Plan for change
Service category: Microsoft Entra Connect
Product capability: Identity Governance

Les fichiers d’installation de Microsoft Entra Connect Sync .msi sont également disponibles dans le centre d’administration Microsoft Entra dans le volet Microsoft Entra Connect. Dans le cadre de cette modification, nous allons arrêter de charger de nouveaux fichiers d’installation sur le centre de téléchargement Microsoft .


Disponibilité générale - Nouvelles stratégies d’accès conditionnel gérées par Microsoft conçues pour limiter le flux de code d’appareil et les flux d’authentification hérités

Type: Changed feature
Service category: Conditional Access
Product capability: Access Control

Dans le cadre de notre engagement continu à améliorer la sécurité et à protéger nos clients contre l’évolution des cybermenaces, nous déployons deux nouvelles stratégies d’accès conditionnel gérées par Microsoft conçues pour limiter le flux de code d’appareil et les flux d’authentification hérités. Ces stratégies sont alignées sur le principe sécurisé par défaut de notre plus large initiative d’avenir sécurisé, qui vise à fournir des mesures de sécurité robustes pour protéger votre organisation par défaut.


Déconseillé - Mettre à niveau votre version de Microsoft Entra Connect Sync pour éviter tout impact sur l’Assistant Synchronisation

Type: Deprecated
Service category: Microsoft Entra Connect
Product capability: Microsoft Entra Connect

As announced in the Microsoft Entra What's New Blog and in Microsoft 365 Center communications, customers should upgrade their connect sync versions to at least 2.4.18.0 for commercial clouds and 2.4.21.0 for non-commercial clouds before April 7, 2025. Une modification cassant de l’Assistant Connexion Sync affecte toutes les demandes qui nécessitent une authentification, comme l’actualisation du schéma, la configuration du mode intermédiaire et les modifications de connexion utilisateur. For more information, see: Minimum versions.


February 2025

Disponibilité générale - Assistant Migration des méthodes d’authentification

Type: New feature
Service category: MFA
Product capability: User Authentication

Le guide de migration des méthodes d’authentification dans le Centre d’administration Microsoft Entra vous permet de migrer automatiquement la gestion des méthodes à partir des stratégies MFA et SSPR héritées vers la stratégie de méthodes d’authentification convergée. En 2023, il a été annoncé que la gestion des méthodes d’authentification dans les stratégies MFA et SSPR héritées serait mise hors service en septembre 2025. Jusqu’à présent, les organisations devaient migrer manuellement les méthodes elles-mêmes à l’aide du bouton bascule de migration dans la stratégie convergée. Désormais, vous pouvez effectuer une migration en quelques sélections seulement à l’aide du guide de migration. Le guide évalue ce que votre organisation a activé dans les deux stratégies héritées, puis génère une configuration de stratégie convergée recommandée que vous pouvez passer en revue et modifier selon les besoins. À partir de là, confirmez la configuration et nous l’avons configurée pour vous et marquez votre migration comme terminée. Pour plus d’informations, consultez : Comment migrer les paramètres de stratégie MFA et SSPR vers la stratégie de méthodes d’authentification pour Microsoft Entra ID.


Préversion publique - Gestion améliorée des utilisateurs dans l’expérience utilisateur du Centre d’administration

Type: New feature
Service category: User Management
Product capability: User Management

Les administrateurs peuvent désormais sélectionner et modifier des utilisateurs à la fois via le Centre d’administration Microsoft Entra. Avec cette nouvelle fonctionnalité, les administrateurs peuvent modifier en bloc les propriétés de l’utilisateur, ajouter des utilisateurs à des groupes, modifier l’état du compte, etc. Cette amélioration de l’expérience utilisateur améliore considérablement l’efficacité des tâches de gestion des utilisateurs dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Ajouter ou mettre à jour les informations de profil et les paramètres d’un utilisateur dans le Centre d’administration Microsoft Entra.


Préversion publique : authentification par code QR, méthode d’authentification simple et rapide pour les travailleurs de première ligne

Type: New feature
Service category: Authentications (Logins)
Product capability: User Authentication

Nous sommes ravis d’annoncer la préversion publique de l’authentification par code QR dans Microsoft Entra ID, fournissant une méthode d’authentification efficace et simple pour les travailleurs de première ligne.

Vous voyez une nouvelle méthode d’authentification « code QR » dans les stratégies de méthode d’authentification Microsoft Entra ID. Vous pouvez activer et ajouter du code QR pour vos employés de première ligne via les API Microsoft Entra ID, My Staff ou MS Graph. Tous les utilisateurs de votre locataire voient un nouveau lien « Se connecter avec le code QR » pour accéder à https://login.microsoftonline.com> « Options de connexion » > page « Se connecter à une organisation ». Ce nouveau lien est visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Les utilisateurs peuvent utiliser cette méthode d’authentification uniquement si vous y ajoutez et fournissez un code QR. L’authentification de code QR est également disponible dans BlueFletch et Jamf. La prise en charge de l’authentification du code QR MHS est généralement disponible dès le début mars.

La fonctionnalité a une balise « preview » jusqu’à ce qu’elle soit généralement disponible. Pour plus d’informations, consultez : Méthodes d’authentification dans Microsoft Entra ID - Méthode d’authentification du code QR (préversion)


Préversion publique - Prise en charge personnalisée de SAML/WS-Fed fournisseur d’identité externe dans Microsoft Entra External ID

Type: New feature
Service category: B2C - Consumer Identity Management
Product capability: B2B/B2C

En configurant la fédération avec un fournisseur d’identité configuré personnalisé qui prend en charge le protocole SAML 2.0 ou WS-Fed, vous pouvez autoriser vos utilisateurs à s’inscrire et à se connecter à vos applications à l’aide de leurs comptes existants à partir du fournisseur externe fédéré.

Cette fonctionnalité inclut également la fédération basée sur un domaine. Par conséquent, un utilisateur qui entre une adresse e-mail sur la page de connexion qui correspond à un domaine prédéfini dans l’un des fournisseurs d’identité externes sera redirigé pour s’authentifier auprès de ce fournisseur d’identité.

Pour plus d’informations, consultez : Fournisseurs d’identité SAML/WS-Fed personnalisés.


Préversion publique - Prise en charge des méthodes d’authentification externes pour l’authentification multifacteur par défaut du système

Type: New feature
Service category: MFA
Product capability: 3rd Party Integration

La prise en charge des méthodes d’authentification externe en tant que méthode prise en charge commence à être déployée au début de mars 2025. Lorsqu’il s’agit d’un locataire où le système préféré est activé et que les utilisateurs sont dans l’étendue d’une stratégie de méthodes d’authentification externe, ces utilisateurs sont invités à entrer leur méthode d’authentification externe si leur méthode inscrite la plus sécurisée est la notification Microsoft Authenticator. La méthode d’authentification externe apparaît comme troisième dans la liste des méthodes les plus sécurisées. Si l’utilisateur dispose d’un appareil TAP (Temporaire Access Pass) ou Passkey (FIDO2) inscrit, il est invité à les entrer. En outre, les utilisateurs dans l’étendue d’une stratégie de méthodes d’authentification externe auront la possibilité de supprimer toutes les méthodes de deuxième facteur inscrites de leur compte, même si la méthode de suppression est spécifiée comme méthode de connexion par défaut ou est recommandée par le système. Pour plus d’informations, consultez : Authentification multifacteur préférée par le système - Stratégie de méthodes d’authentification.


Disponibilité générale - Autorisations Microsoft Graph granulaires pour les flux de travail de cycle de vie

Type: New feature
Service category: Lifecycle Workflows
Product capability: Identity Governance

Désormais, de nouvelles autorisations avec privilèges moindres peuvent être utilisées pour gérer des actions de lecture et d’écriture spécifiques dans les scénarios de flux de travail de cycle de vie. Les autorisations granulaires suivantes ont été introduites dans Microsoft Graph :

  • LifecycleWorkflows-Workflow.ReadBasic.All
  • LifecycleWorkflows-Workflow.Read.All
  • LifecycleWorkflows-Workflow.ReadWrite.All
  • LifecycleWorkflows-Workflow.Activate
  • LifecycleWorkflows-Reports.Read.All
  • LifecycleWorkflows-CustomExt.Read.All
  • LifecycleWorkflows-CustomExt.ReadWrite.All

Pour plus d’informations, consultez : Informations de référence sur les autorisations Microsoft Graph.


January 2025

Préversion publique - Gérer les flux de travail de cycle de vie avec Microsoft Security CoPilot dans Microsoft Entra

Type: New feature
Service category: Lifecycle Workflows
Product capability: Identity Governance

Les clients peuvent désormais gérer et personnaliser des flux de travail de cycle de vie à l’aide du langage naturel avec Microsoft Security CoPilot. Notre solution Copilot (Lifecycle Workflows) fournit des instructions pas à pas pour effectuer des tâches clés de configuration et d’exécution de flux de travail à l’aide du langage naturel. Il permet aux clients d’obtenir rapidement des insights enrichis pour faciliter la surveillance et la résolution des problèmes, les flux de travail pour la conformité. Pour plus d’informations, consultez : Gérer le cycle de vie des employés à l’aide de Microsoft Security Copilot (préversion).


Disponibilité générale - Microsoft Entra PowerShell

Type: New feature
Service category: MS Graph
Product capability: Developer Experience

Gérez et automatisez les ressources Microsoft Entra par programmation avec le module Microsoft Entra PowerShell axé sur le scénario. Pour plus d’informations, consultez : Module Microsoft Entra PowerShell désormais en disponibilité générale.


Disponibilité générale - Amélioration de la visibilité des connexions de locataire en aval

Type: New feature
Service category: Reporting
Product capability: Monitoring & Reporting

Microsoft Security souhaite s’assurer que tous les clients sont conscients de la façon dont un partenaire accède aux ressources d’un locataire en aval. Les journaux de connexion interactive fournissent actuellement une liste d’événements de connexion, mais il n’existe aucune indication claire des connexions provenant des partenaires qui accèdent aux ressources de locataire en aval. Par exemple, lors de l’examen des journaux, vous pouvez voir une série d’événements, mais sans contexte supplémentaire, il est difficile de savoir si ces connexions proviennent d’un partenaire accédant aux données d’un autre locataire.

Voici une liste des étapes à suivre pour clarifier les connexions associées aux locataires partenaires :

  1. Notez la valeur « ServiceProvider » dans la colonne CrossTenantAccessType :
    • Ce filtre peut être appliqué pour affiner les données du journal. Lorsqu’il est activé, il isole immédiatement les événements liés aux connexions partenaires.
  2. Utilisez les colonnes « ID de locataire d’accueil » et « ID de locataire de ressource » :
    • Ces deux colonnes identifient les connexions provenant du locataire du partenaire vers un locataire en aval.

Après avoir vu un partenaire se connecter aux ressources d’un locataire en aval, une activité de suivi importante à effectuer consiste à valider les activités susceptibles de se produire dans l’environnement en aval. Voici quelques exemples de journaux d’activité à examiner : les journaux d’audit Microsoft Entra pour les événements Microsoft Entra ID, le journal d’audit unifié Microsoft 365 pour les événements Microsoft 365 et Microsoft Entra ID et/ou le journal d’activité Azure Monitor pour les événements Azure. En suivant ces étapes, vous pouvez clairement identifier quand un partenaire se connecte aux ressources d’un locataire en aval et à une activité ultérieure dans l’environnement, ce qui améliore votre capacité à gérer et à surveiller efficacement l’accès entre locataires.

Pour améliorer la visibilité des colonnes mentionnées ci-dessus, Microsoft Entra commence à permettre à ces colonnes d’afficher par défaut lors du chargement de l’expérience utilisateur des journaux de connexion à partir du 7 mars 2025.


Préversion publique - Auditer les événements d’administrateur dans Microsoft Entra Connect

Type: New feature
Service category: Microsoft Entra Connect
Product capability: Microsoft Entra Connect

Nous avons publié une nouvelle version de Microsoft Entra Connect, version 2.4.129.0, qui prend en charge la journalisation des modifications apportées par un administrateur sur l’Assistant Connect Sync et PowerShell. Pour plus d’informations, consultez : Auditer les événements d’administrateur dans Microsoft Entra Connect Sync (préversion publique).

Lorsqu’il est pris en charge, nous allons également mettre à niveau automatiquement les clients vers cette version de Microsoft Entra Connect en février 2025. Pour les clients qui souhaitent être mis à niveau automatiquement, vérifiez que vous avez configuré la mise à niveau automatique.

Pour obtenir des conseils sur la mise à niveau, consultez Microsoft Entra Connect : Mettre à niveau d’une version précédente vers la dernière version.


Préversion publique - Informations d’identification d’identité fédérée flexibles

Type: New feature
Service category: Authentications (Logins)
Product capability: Developer Experience

Les informations d’identification d’identité fédérée flexibles étendent le modèle d’informations d’identification d’identité fédérée existante en fournissant la possibilité d’utiliser des caractères génériques correspondant à certaines revendications. Actuellement disponible pour les scénarios GitHub, GitLab et Terraform Cloud, cette fonctionnalité peut être utilisée pour réduire le nombre total de FIC nécessaires aux scénarios similaires gérés. Pour plus d’informations, consultez : Informations d’identification d’identité fédérée flexibles (préversion)


Disponibilité générale - Détection de pulvérisation de mot de passe en temps réel dans Microsoft Entra ID Protection

Type: New feature
Service category: Identity Protection
Product capability: Identity Security & Protection

Traditionnellement, les attaques par pulvérisation de mot de passe sont détectées après violation ou dans le cadre de l’activité de chasse. Maintenant, nous avons amélioré Microsoft Entra ID Protection pour détecter les attaques par pulvérisation de mots de passe en temps réel avant que l’attaquant n’obtienne jamais un jeton. Cela réduit la correction des heures à secondes en interrompant les attaques pendant le flux de connexion.

L’accès conditionnel basé sur les risques peut répondre automatiquement à ce nouveau signal en augmentant le risque de session, en exigeant immédiatement la tentative de connexion et en arrêtant les tentatives de pulvérisation de mot de passe dans leurs traces. Cette détection de pointe, désormais en disponibilité générale, fonctionne en même temps que les détections existantes pour les attaques avancées telles que le hameçonnage et le vol de jetons de l’adversaire au milieu (AitM), afin de garantir une couverture complète contre les attaques modernes. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra ID Protection ?


Disponibilité générale - Actions protégées pour les suppressions matérielles

Type: New feature
Service category: Other
Product capability: Identity Security & Protection

Les clients peuvent désormais configurer des stratégies d’accès conditionnel pour se protéger contre les suppressions matérielles anticipées. L’action protégée pour la suppression en dur protège la suppression en dur des utilisateurs, des groupes Microsoft 365 et des applications. Pour plus d’informations, consultez : Qu’est-ce que les actions protégées dans l’ID Microsoft Entra ?.


Préversion publique - Les événements d’accès avec élévation de privilèges sont désormais exportables via les journaux d’audit Microsoft Entra

Type: New feature
Service category: RBAC
Product capability: Monitoring & Reporting

Cette fonctionnalité permet aux administrateurs d’exporter et de diffuser en continu des événements Elevate Access vers des solutions SIEM tierces et internes via les journaux d’audit Microsoft Entra. Il améliore la détection et améliore les fonctionnalités de journalisation, ce qui permet de voir qui dans son locataire a utilisé Elevate Access. Pour plus d’informations sur l’utilisation de la fonctionnalité, consultez : Afficher les entrées de journal d’accès avec élévation de privilèges.


Déconseillé - Action requise le 1er février 2025 : Mise hors service d’Azure AD Graph

Type: Deprecated
Service category: Azure AD Graph
Product capability: Developer Experience

Le service d’API Graph Azure AD a été [déconseillé] en 2020. La mise hors service de l’API Graph Azure AD a commencé en septembre 2024, et la prochaine phase de cette mise hors service démarre le 1er février 2025. Cette phase aura un impact sur les applications nouvelles et existantes, sauf si des mesures sont prises. Les dernières mises à jour sur la mise hors service d’Azure AD Graph sont disponibles ici : Prenez des mesures d’ici le 1er février : Azure AD Graph est mis hors service.

À compter du 1er février, les applications nouvelles et existantes ne pourront pas appeler les API Graph Azure AD, sauf si elles sont configurées pour une extension. Vous ne voyez peut-être pas d’impact immédiatement, car nous déployons cette modification en phases entre les locataires. Nous prévoyons un déploiement complet de ce changement à la fin de février et, à la fin de mars, pour les déploiements de cloud nationaux.

Si vous ne l’avez pas déjà fait, il est maintenant urgent de passer en revue les applications sur votre locataire pour voir celles qui dépendent de l’accès à l’API Graph Azure AD, et d’atténuer ou de migrer ces applications avant la date de coupure du 1er février. For applications that haven't migrated to Microsoft Graph APIs, an extension can be set to allow the application access to Azure AD Graph through June 30, 2025.

Microsoft Entra Recommendations est le meilleur outil pour identifier les applications qui utilisent des API Graph Azure AD dans votre locataire et exiger une action. Référencez ce billet de blog : Action requise : Mise hors service de l’API Graph Azure AD pour obtenir des instructions pas à pas.


Disponibilité générale - Microsoft Entra Connect version 2.4.129.0

Type: Changed feature
Service category: Microsoft Entra Connect
Product capability: Microsoft Entra Connect

Le 15 janvier 2025, nous avons publié Microsoft Entra Connect Sync version 2.4.129.0 qui prend en charge l’audit des événements d’administrateur. More details are available in the release notes. Nous allons mettre automatiquement à niveau les clients éligibles vers cette dernière version de Microsoft Entra Connect en février 2025. Pour les clients qui souhaitent être mis à niveau automatiquement, vérifiez que vous avez configuré la mise à niveau automatique.


Déconseillé - Prendre des mesures pour éviter l’impact lors de la mise hors service des modules MSOnline et AzureAD PowerShell hérités

Type: Deprecated
Service category: Legacy MSOnline and AzureAD PowerShell modules
Product capability: Developer Experience

As announced in Microsoft Entra change announcements and in the Microsoft Entra Blog, the MSOnline, and Microsoft Azure AD PowerShell modules (for Microsoft Entra ID) retired on March 30, 2024.

La mise hors service du module MSOnline PowerShell démarre début avril 2025 et se termine fin mai 2025. Si vous utilisez MSOnline PowerShell, vous devez prendre des mesures d’ici le 30 mars 2025 pour éviter tout impact après la mise hors service en migrant une utilisation de MSOnline vers le Kit de développement logiciel (SDK) Microsoft Graph PowerShell ou Microsoft Entra PowerShell.

Key points

  • MSOnline PowerShell prendra sa retraite et cessera de travailler, entre le début avril 2025 et la fin mai 2025
  • AzureAD PowerShell ne sera plus pris en charge après le 30 mars 2025, mais sa mise hors service se produira au début de juillet 2025. Ce report vous permet de terminer la migration MSOnline PowerShell
  • Pour garantir la préparation des clients pour la mise hors service msOnline PowerShell, une série de tests de panne temporaires se produit pour tous les locataires entre janvier 2025 et mars 2025.

Pour plus d’informations, consultez : Action requise : MISE hors service MSOnline et AzureAD PowerShell - Informations et ressources 2025.