Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article inclut des informations sur les versions et annonces de changement dans la famille de produits Microsoft Entra qui sont antérieures à six mois (jusqu’à 18 mois). Si vous recherchez des informations plus actuelles, consultez les versions et annonces de Microsoft Entra.
Pour une expérience plus dynamique, vous pouvez maintenant trouver les informations d’archive dans le centre d'administration de Microsoft Entra. Pour plus d’informations, consultez Nouveautés (préversion).
Décembre 2024
Disponibilité générale - Nouveautés de Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Rapports
Fonctionnalité de produit : Surveillance et création de rapports
Les nouveautés de Microsoft Entra offrent une vue complète des mises à jour de produits Microsoft Entra, notamment la feuille de route du produit (comme les préversions publiques et les GAS récentes) et les annonces de modification (comme les dépréciations, les changements cassants, les modifications de fonctionnalités et les stratégies gérées par Microsoft). Il s’agit d’un arrêt pour les administrateurs De Microsoft Entra pour découvrir les mises à jour du produit.
Préversion publique - Gouvernance des ID Microsoft Entra : les approbateurs peuvent révoquer l’accès dans MyAccess
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Pour les utilisateurs microsoft Entra ID Governance, les approbateurs des demandes de package d’accès peuvent désormais révoquer leur décision dans MyAccess. Seule la personne qui a effectué l’action d’approbation est en mesure de révoquer l’accès. Pour choisir cette fonctionnalité, les administrateurs peuvent accéder à la page des paramètres de gouvernance des identités et activer la fonctionnalité. Pour plus d’informations, consultez : Qu’est-ce que le portail Mon accès ?.
Disponibilité générale - Expansion de la journalisation d’audit de stratégie SSPR
Type: Nouvelle fonctionnalité
Catégorie de service : Réinitialisation du mot de passe en libre-service
Fonctionnalité de produit : Surveillance et création de rapports
À compter de la mi-janvier, nous améliorons les journaux d’audit pour les modifications apportées à la stratégie SSPR.
Avec cette amélioration, toute modification de la configuration de la stratégie SSPR, y compris l’activation ou la désactivation, entraîne une entrée de journal d’audit qui inclut des détails sur la modification apportée. En outre, les valeurs précédentes et les valeurs actuelles de la modification sont enregistrées dans le journal d’audit. Vous trouverez ces informations supplémentaires en sélectionnant une entrée de journal d’audit et en sélectionnant l’onglet Propriétés modifiées dans l’entrée.
Ces modifications sont déployées en phases :
La phase 1 inclut la journalisation des paramètres de configuration des méthodes d’authentification, de l’inscription, des notifications et de la personnalisation.
La phase 2 inclut la journalisation des paramètres de configuration d’intégration locale.
Cette modification se produit automatiquement, les administrateurs n’effectuant ainsi aucune action. Pour plus d’informations et de détails sur cette modification, consultez : Catégories et activités du journal d’audit Microsoft Entra.
Disponibilité générale - Mettre à jour la photo de profil dans MyAccount
Type: Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences des utilisateurs finaux
Les utilisateurs peuvent désormais mettre à jour leur photo de profil directement à partir de leur portail MyAccount. Cette modification expose un nouveau bouton d’édition dans la section photo du profil du compte de l’utilisateur.
Dans certains environnements, il est nécessaire d’empêcher les utilisateurs d’apporter cette modification. Les administrateurs généraux peuvent gérer cela à l’aide d’une stratégie à l’échelle du locataire avec l’API Microsoft Graph, en suivant les instructions fournies dans le document Gérer les paramètres de photo de profil utilisateur dans le document Microsoft 365 .
Disponibilité générale - Prise en charge du pass d’accès temporaire (TAP) pour les utilisateurs invités internes
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
Microsoft Entra ID prend désormais en charge l’émission de passes d’accès temporaire (TAP) aux utilisateurs invités internes. Les TAPS peuvent être émises à des invités internes comme des membres normaux, via le Centre d’administration d’ID Microsoft Entra ou en mode natif via Microsoft Graph. Avec cette amélioration, les invités internes peuvent désormais intégrer et récupérer en toute transparence leurs comptes avec des informations d’identification temporaires limitées dans le temps. Pour plus d’informations, consultez : Configurer un passe d’accès temporaire pour inscrire des méthodes d’authentification sans mot de passe.
Préversion publique - Gouvernance de l’ID Microsoft Entra : suggestions de demande de package d’accès
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Opt-in Comme indiqué précédemment, nous sommes heureux d’introduire une nouvelle fonctionnalité dans My Access : une liste organisée de packages d’accès suggérés. Cette fonctionnalité permet aux utilisateurs d’afficher rapidement les packages d’accès les plus pertinents (en fonction des packages d’accès de leurs homologues et des demandes précédentes) sans parcourir une longue liste. En décembre, vous pouvez activer la préversion dans les fonctionnalités d’évaluation d’inscription pour la gouvernance des identités. À partir de janvier, ce paramètre est activé par défaut.
Préversion publique - Security Copilot embedded in Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité du produit : Sécurité et protection de l'identité
Nous avons annoncé la préversion publique de Microsoft Security Copilot incorporée dans le Centre d’administration Microsoft Entra. Cette intégration apporte toutes les compétences d’identité précédemment mises à la disposition générale pour l’expérience autonome Security Copilot en avril 2024, ainsi que de nouvelles fonctionnalités d’identité pour les administrateurs et les analystes de sécurité à utiliser directement dans le Centre d’administration Microsoft Entra. Nous avons également ajouté de nouvelles compétences pour améliorer l’examen des risques liés à l’identité. En décembre, nous élargissons encore davantage l’étendue afin d’inclure un ensemble de compétences spécifiquement destinées à La gestion des risques des applications dans les expériences autonomes et incorporées de Security Copilot et microsoft Entra. Ces fonctionnalités permettent aux administrateurs d’identité et aux analystes de sécurité d’identifier, de comprendre et de corriger les risques qui affectent les applications et les identités de charge de travail inscrites dans Microsoft Entra.
Avec Security Copilot désormais incorporé dans Microsoft Entra, les administrateurs d’identité obtiennent des résumés en langage naturel et pilotés par l’IA du contexte d’identité et des insights adaptés à la gestion des incidents de sécurité, en les fournissant pour mieux les protéger contre la compromission des identités. L’expérience incorporée accélère également la résolution des tâches de résolution des problèmes liés à l’identité et les problèmes de connexion, sans jamais quitter le centre d’administration.
Préversion publique - Security Copilot in Microsoft Entra : App Risk skills
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité du produit : Sécurité et protection de l'identité
Les administrateurs d’identité et les analystes de sécurité qui gèrent les applications inscrites à l’ID Microsoft Entra peuvent identifier et comprendre les risques par le biais d’invites en langage naturel. Security Copilot a des liens vers le Centre d’administration Microsoft Entra pour les administrateurs afin de prendre les mesures correctives nécessaires. Pour plus d’informations, consultez : Évaluer les risques d’application à l’aide de Microsoft Security Copilot dans Microsoft Entra.
Préversion publique - Approvisionner des attributs de sécurité personnalisés à partir de sources RH
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Entrant vers l’ID Entra
Avec cette fonctionnalité, les clients peuvent provisionner automatiquement des « attributs de sécurité personnalisés » dans Microsoft Entra ID à partir de sources RH faisant autorité. Les sources faisant autorité prises en charge sont les suivantes : Workday, SAP SuccessFactors et tout système RH intégré à l’aide du provisionnement piloté par l’API.
Préversion publique - Se connecter avec Apple
Type: Nouvelle fonctionnalité
Catégorie de service : B2C - Consumer Identity Management
Fonctionnalité de produit : Extensibilité
Cette nouvelle fonctionnalité ajoute Apple à notre liste de fournisseurs d’identité sociale préconfigurés. Comme le premier fournisseur d’identité sociale implémenté sur la plateforme eSTS, il introduit un bouton « Se connecter avec Apple » aux options de connexion, ce qui permet aux utilisateurs d’accéder aux applications avec leurs comptes Apple. Pour plus d’informations, consultez : Ajouter Apple en tant que fournisseur d’identité (préversion).
Disponibilité générale - Domaines d’URL personnalisés d’ID externe Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Gestion du cycle de vie des identités
Cette fonctionnalité permet aux utilisateurs de personnaliser leur point de terminaison d’authentification de connexion Par défaut Microsoft avec leurs propres noms de marque. Les domaines d’URL personnalisés aident les utilisateurs à modifier le point de terminaison d’ID ext < nom de locataire >.ciamlogin.com en login.contoso.com.
Disponibilité générale - Intégration de Privileged Identity Management dans le contrôle d’accès en fonction du rôle Azure
Type: Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès
Les fonctionnalités privileged Identity Management (PIM) sont désormais intégrées à l’interface utilisateur Azure Role Based Access Control (Azure RBAC). Avant cette intégration, les administrateurs RBAC pouvaient uniquement gérer l’accès permanent (attributions de rôles permanentes actives) à partir de l’interface utilisateur RBAC Azure. Avec cette intégration, l’accès juste-à-temps et l’accès entrant dans le temps, qui sont des fonctionnalités prises en charge par PIM, sont désormais intégrées à l’interface utilisateur RBAC Azure pour les clients disposant d’une licence P2 ou Identity Governance.
Les administrateurs RBAC peuvent créer des attributions de type éligibles et de durée de trafic entrant à partir du flux d’attribution de rôle Azure RBAC, consultez la liste des différents états d’attribution de rôle dans une vue unique, ainsi que convertir le type et la durée de leurs attributions de rôles à partir de l’interface utilisateur Azure RBAC. En outre, les utilisateurs finaux voient désormais toutes leurs attributions de rôles de différents états directement à partir de la page d’accueil de l’interface utilisateur RBAC Azure, à partir de laquelle ils peuvent également activer leurs attributions de rôles éligibles. Pour plus d’informations, consultez : Répertorier les attributions de rôles dans une étendue.
Disponibilité générale - Nouvelle application de ressource tierce dédiée pour activer Active Directory à la synchronisation d’ID Microsoft Entra à l’aide de Microsoft Entra Connect Sync ou cloud Sync
Type: Fonctionnalité modifiée
Catégorie de service : Fourniture
Fonctionnalité de produit : Répertoire
Dans le cadre du renforcement continu de la sécurité, Microsoft a déployé le service de synchronisation Microsoft Entra AD, une application tierce dédiée pour activer la synchronisation entre Active Directory et Microsoft Entra ID. Cette nouvelle application, avec l’ID d’application 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
, a été provisionnée dans les locataires clients qui utilisent Microsoft Entra Connect Sync ou le service Microsoft Entra Cloud Sync.
Novembre 2024
Préversion publique - Évaluation de l’accès continu universel
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Accès réseau
L’évaluation continue de l’accès (CAE) révoque et revalide l’accès réseau en quasi temps réel chaque fois que l’ID Microsoft Entra détecte les modifications apportées à l’identité. Pour plus d’informations, consultez : Évaluation de l’accès continu universel (préversion).
Préversion publique - Microsoft Entra new store pour l’authentification par certificat
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Microsoft Entra ID dispose d’un nouveau magasin d’autorité de certification à clé publique (infrastructure à clé publique) scalable (autorités de certification) avec des limites plus élevées pour le nombre d’autorités de certification et la taille de chaque fichier d’autorité de certification. Le magasin d’autorités de certification basées sur une infrastructure à clé publique (PKI) permet aux autorités de certification au sein de chaque infrastructure à clé publique d’être dans son propre objet conteneur, ce qui permet aux administrateurs de se déplacer d’une liste plate d’autorités de certification à clé publique plus efficace. Le magasin d’autorité de certification PKI prend désormais en charge jusqu’à 250 autorités de certification, une taille de 8 Ko pour chaque autorité de certification et prend également en charge l’attribut des indicateurs d’émetteur pour chaque autorité de certification. Les administrateurs peuvent également charger l’ensemble de l’infrastructure à clé publique et tous les autorités de certification à l’aide de la fonctionnalité « Charger l’infrastructure PKI » ou créer un conteneur PKI et charger des autorités de certification individuellement. Pour plus d’informations, consultez : Étape 1 : Configurer les autorités de certification avec le magasin d’approbations PKI (préversion).
Préversion publique - Mise à jour de la photo de profil dans MyAccount
Type: Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences des utilisateurs finaux
Le 13 novembre 2024, les utilisateurs ont reçu la possibilité de mettre à jour leur photo de profil directement à partir de leur portail MyAccount . Cette modification expose un nouveau bouton d’édition dans la section photo du profil du compte de l’utilisateur.
Dans certains environnements, il est nécessaire d’empêcher les utilisateurs d’apporter cette modification. Les administrateurs généraux peuvent gérer cela à l’aide d’une stratégie à l’échelle du locataire avec l’API Microsoft Graph, en suivant les instructions fournies dans le document Gérer les paramètres de photo de profil utilisateur dans le document Microsoft 365 .
Disponibilité générale - Surveillance de l’intégrité microsoft Entra, fonctionnalité Métriques d’intégrité
Type: Nouvelle fonctionnalité
Catégorie de service : Rapports
Fonctionnalité de produit : Surveillance et création de rapports
La surveillance de l’intégrité de Microsoft Entra, disponible dans le volet Intégrité, inclut un ensemble de métriques d’intégrité précalcalisée à faible latence qui peuvent être utilisées pour surveiller l’intégrité des scénarios utilisateur critiques dans votre locataire. Le premier ensemble de scénarios d’intégrité inclut l’authentification MFA, les appareils conformes à l’autorité de certification, les appareils gérés par l’autorité de certification et les authentifications SAML. Cet ensemble de scénarios de surveillance augmente au fil du temps. Ces métriques d’intégrité sont désormais publiées en tant que flux de données de disponibilité générale avec la préversion publique d’une fonctionnalité d’alerte intelligente. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?.
Disponibilité générale - Microsoft Entra Connect Sync version 2.4.27.0
Type: Fonctionnalité modifiée
Catégorie de service : Fourniture
Fonctionnalité de produit : Gouvernance des identités
Le 14 novembre 2025, nous avons publié Microsoft Entra Connect Sync Version 2.4.27.0 qui utilise ole DB version 18.7.4 qui renforce davantage notre service. Effectuez une mise à niveau vers cette dernière version de la synchronisation de connexion pour améliorer votre sécurité. Vous trouverez plus de détails dans les notes de publication .
Fonctionnalité modifiée - extension de WhatsApp en tant que canal de remise de code secret à usage unique MFA pour Microsoft Entra ID
Type: Fonctionnalité modifiée
Catégorie de service : AMF
Fonctionnalité de produit : Authentification utilisateur
À la fin de 2023, Microsoft Entra ID a commencé à utiliser WhatsApp comme autre canal pour fournir des codes secrets à usage unique (MFA) à des utilisateurs en Inde et en Indonésie. Nous avons vu une meilleure livraison, des taux d’achèvement et de la satisfaction lors de l’utilisation du canal dans les deux pays. Le canal a été temporairement désactivé en Inde au début de 2024. À compter du début de décembre 2024, nous allons réactiver le canal en Inde et étendre son utilisation à d’autres pays.
À compter de décembre 2024, les utilisateurs en Inde et d’autres pays peuvent commencer à recevoir des messages texte MFA via WhatsApp. Seuls les utilisateurs qui sont activés pour recevoir des messages texte MFA en tant que méthode d’authentification, et qui ont déjà WhatsApp sur leur téléphone, obtiennent cette expérience. Si un utilisateur avec WhatsApp sur son appareil est inaccessible ou n’a pas de connectivité Internet, nous reviendrons rapidement au canal SMS standard. En outre, les utilisateurs recevant des otPs via WhatsApp pour la première fois seront avertis du changement de comportement via sms.
Si vous ne souhaitez pas que vos utilisateurs reçoivent des messages texte MFA via WhatsApp, vous pouvez désactiver les messages texte en tant que méthode d’authentification dans votre organisation ou l’étendre pour qu’ils soient activés uniquement pour un sous-ensemble d’utilisateurs. Notez que nous encourageons vivement les organisations à utiliser des méthodes plus modernes et sécurisées comme Microsoft Authenticator et des clés secrètes en faveur des méthodes d’application de télécommunications et de messagerie. Pour plus d’informations, consultez : Vérification du sms.
Mise hors service - Alerte de fraude MFA sera retirée le 1er mars 2025
Type: Déprécié
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
L’alerte de fraude de l’authentification multifacteur (MFA) Microsoft Entra permet aux utilisateurs finaux de signaler des appels vocaux MFA et des demandes push Microsoft Authenticator, mais elles n’ont pas été lancées comme frauduleuses. À compter du 1er mars 2025, l’alerte de fraude MFA sera supprimée en faveur de l’activité suspecte de rapport de fonctionnalité de remplacement qui permet aux utilisateurs finaux de signaler des demandes frauduleuses et est également intégrée à Identity Protection pour une couverture et une correction plus complètes. Pour garantir que les utilisateurs peuvent continuer à signaler des demandes MFA frauduleuses, les organisations doivent migrer vers l’utilisation d’une activité suspecte de rapport et examiner la façon dont l’activité signalée est corrigée en fonction de leur licence Microsoft Entra. Pour plus d’informations, consultez : Configurer les paramètres d’authentification multifacteur Microsoft Entra.
Préversion publique - Surveillance de l’intégrité microsoft Entra, fonctionnalité Alertes
Type: Fonctionnalité modifiée
Catégorie de service : Autre
Fonctionnalité de produit : Surveillance et création de rapports
Les alertes intelligentes dans la surveillance de l’intégrité de Microsoft Entra informent les administrateurs des locataires et les ingénieurs de sécurité, chaque fois qu’un scénario surveillé s’interrompt de son modèle classique. La fonctionnalité d’alerte de Microsoft Entra surveille les signaux d’intégrité à faible latence de chaque scénario et déclenche une notification si une anomalie est détectée. L’ensemble de signaux d’intégrité prêts à l’alerte et les scénarios augmenteront au fil du temps. Cette fonctionnalité d’alertes est désormais disponible dans Microsoft Entra Health en tant que version préliminaire publique d’API uniquement (la version d’expérience utilisateur est prévue pour février 2025). Pour plus d’informations, consultez : Comment utiliser les alertes de surveillance Microsoft Entra Health (préversion).
Disponibilité générale - Le schéma des journaux de connexion Log Analytics est en parité avec le schéma MSGraph
Type: Planifier la modification
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Surveillance et création de rapports
Pour maintenir la cohérence dans nos principaux principes de journalisation, nous avons résolu un problème de parité hérité où le schéma des journaux de connexion Azure Log Analytics n’était pas aligné sur le schéma des journaux de connexion MSGraph. Les mises à jour incluent des champs tels que ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre autres. Ces changements prennent effet dans la première semaine de décembre 2024.
Nous pensons que cette amélioration offre une expérience de journalisation plus cohérente. Comme toujours, vous pouvez effectuer des transformations de préingestion pour supprimer les données indésirables de vos espaces de travail de stockage Azure Log Analytics. Pour obtenir des conseils sur la façon d’effectuer ces transformations, consultez : Transformations de collecte de données dans Azure Monitor.
Déprécié - Agent de création de rapports hybride MIM
Type: Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Surveillance et création de rapports
L’agent de création de rapports hybride, utilisé pour envoyer un journal des événements du service MIM à Microsoft Entra, est déconseillé dans les rapports de réinitialisation de mot de passe et de gestion de groupe en libre-service. Le remplacement recommandé consiste à utiliser Azure Arc pour envoyer les journaux des événements à Azure Monitor. Pour plus d’informations, consultez : Création de rapports Microsoft Identity Manager 2016 avec Azure Monitor.
Octobre 2024
Préversion publique - Authentification par clé d’accès dans les applications Microsoft réparties sur Android
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs Microsoft Entra ID peuvent désormais se servir d’une clé d’accès pour se connecter aux applications Microsoft sur les appareils Android, où un broker d’authentification tel que Microsoft Authenticator ou le portail d’entreprise Microsoft Intune est installé. Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.
Mise à jour de préversion publique - Clés d’accès dans Microsoft Authenticator
Type: Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
La préversion publique des clés d’accès dans Microsoft Authenticator prend désormais en charge des fonctionnalités supplémentaires. Les administrateurs peuvent désormais demander obligatoirement une attestation durant l’inscription d’une clé d’accès. De plus, les applications natives Android prennent désormais en charge les connexions avec des clés d’accès dans Authenticator. De plus, les utilisateurs sont désormais invités à se connecter à l’application Authenticator pour inscrire une clé d’accès au moment du lancement du flux à partir de MySignIns. L’Assistant Inscription de clé d’accès de l’application Authenticator guide l’utilisateur tout au long de la vérification des prérequis dans le contexte de l’application avant de tenter l’inscription. Téléchargez la dernière version de l’application Authenticator, et faites-nous part de vos commentaires quand vous pilotez ces changements dans votre organisation. Pour plus d’informations, consultez : Activer les clés secrètes dans Microsoft Authenticator (préversion).
Préversion publique - Assistant Migration des méthodes d’authentification
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité de produit : Authentification utilisateur
Le guide de migration des méthodes d’authentification (préversion) dans le Centre d’administration Microsoft Entra vous permet de migrer automatiquement la gestion des méthodes à partir des stratégies MFA et SSPR héritées vers la stratégie de méthodes d’authentification convergées. En 2023, il a été annoncé que la gestion des méthodes d’authentification dans les stratégies MFA et SSPR héritées serait mise hors service en septembre 2025. Jusqu’à présent, les organisations devaient migrer manuellement les méthodes elles-mêmes en tirant parti du bouton bascule de migration dans la stratégie convergée. Désormais, vous pouvez effectuer une migration en quelques sélections seulement à l’aide du guide de migration. Le guide évalue ce que votre organisation a activé dans les deux stratégies héritées, puis génère une configuration de stratégie convergée recommandée que vous pouvez passer en revue et modifier selon les besoins. À partir de là, confirmez la configuration et nous l’avons configurée pour vous et marquez votre migration comme terminée. Pour plus d’informations, consultez : Comment migrer les paramètres de stratégie MFA et SSPR vers la stratégie de méthodes d’authentification pour Microsoft Entra ID.
Disponibilité générale - Le SMS en tant que méthode MFA dans le service ID externe Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : B2C - Consumer Identity Management
Fonctionnalité de produit : B2B/B2C
Annonce de la disponibilité générale du SMS en tant que méthode MFA dans le service ID externe Microsoft Entra avec protection intégrée contre la fraude dans les télécommunications via des intégrations à la plateforme de réputation téléphonique.
Quoi de neuf?
- Expérience de connexion par SMS qui conserve l’apparence de l’application à laquelle les utilisateurs accèdent.
- SMS est une fonctionnalité d’extension. Nous appliquons un frais supplémentaire par SMS envoyé à l’utilisateur, qui inclut les services intégrés de protection contre les fraudes.
- Solution Fraud Protection de protection contre la fraude par téléphone via notre intégration à la plateforme de réputation téléphonique. Cette plateforme traite l’activité de téléphonie en temps réel et retourne un « Allow », « Block » ou « Challenge » basé sur les risques et une série d’heuristiques.
Pour plus d’informations, consultez : Authentification multifacteur dans les locataires externes.
Septembre 2024
Préversion publique - Nouveau modèle d’accès conditionnel nécessitant la conformité des appareils
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
Un nouveau modèle d’accès conditionnel nécessitant la conformité des appareils est désormais disponible en préversion publique. Ce modèle limite l’accès aux ressources de l’entreprise exclusivement aux appareils inscrits dans la gestion des périphériques mobiles (GPM) et conformes à la stratégie d’entreprise. Exiger la conformité des appareils améliore la sécurité des données, ce qui réduit les risques de violations de données, les infections par les programmes malveillants et l’accès non autorisé. Cette pratique est recommandée pour les utilisateurs et les appareils ciblés par la stratégie de conformité par le biais de la gestion des périphériques mobiles. Pour plus d’informations, consultez : Stratégie commune : Créer une stratégie d’accès conditionnel nécessitant la conformité des appareils.
Préversion publique - L’administrateur de locataire peut faire échouer l’authentification basée sur les certificats lorsque l’émetteur de certificat de l’utilisateur final n’est pas configuré avec une liste de révocation de certificats
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Avec une authentification basée sur les certificats, une autorité de certification peut être chargée sans point de terminaison de liste de révocation de certificats. L’authentification basée sur les certificats n’échoue pas si une autorité de certification émettrice ne possède pas de liste de révocation de certificats.
Pour renforcer la sécurité et éviter les erreurs de configuration, un administrateur de stratégies d’authentification peut exiger l’échec de l’authentification basée sur les certificats si aucune liste de révocation de certificats n’est configurée pour une autorité de certification qui émet un certificat d’utilisateur final. Pour plus d’informations, consultez : Comprendre la validation de la liste de révocation de certificats (version préliminaire).
Disponibilité générale : Microsoft Authenticator sur Android est conforme à FIPS 140 pour l’authentification Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
À compter de la version 6.2408.5807, Microsoft Authenticator pour Android est conforme à FIPS 140-3 (Federal Information Processing Standard) pour toutes les authentifications Microsoft Entra, y compris les clés d’accès liées à l’appareil résistantes à l’hameçonnage, l’authentification multifacteur (MFA) push, la connexion par téléphone sans mot de passe (PSI) et les codes secrets à usage unique et durée définie (TOTP). Aucune modification des configurations n’est requise dans Microsoft Authenticator ou le portail d’administration Microsoft Entra ID pour activer cette capacité. Microsoft Authenticator sur iOS est déjà conforme à FIPS 140, comme annoncé l’année dernière. Pour plus d’informations, consultez : Méthodes d’authentification dans l’ID Microsoft Entra - Application Microsoft Authenticator.
Disponibilité générale - Extension Microsoft Entra External ID pour Visual Studio Code
Type: Fonctionnalité modifiée
Catégorie de service : B2C - Consumer Identity Management
Fonctionnalité de produit : B2B/B2C
L’extension d’ID externe Microsoft Entra pour VS Code offre une expérience simplifiée et guidée pour vous aider à lancer l’intégration des identités pour les applications orientées client. Avec cette extension, vous pouvez créer des locataires externes, configurer une expérience de connexion personnalisée pour les utilisateurs externes, et démarrer rapidement vos projets avec des exemples d’ID externe préconfigurés, tout cela dans Visual Studio Code. En outre, vous pouvez afficher et gérer vos locataires externes, applications, flux utilisateur et paramètres de personnalisation directement dans l’extension.
Pour plus d’informations, consultez : Démarrage rapide : Prise en main de l’extension d’ID externe Microsoft Entra pour Visual Studio Code.
Préversion publique - API de revendications personnalisées pour la configuration des revendications d’applications d’entreprise
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : SSO
L’API de revendications personnalisées permet aux administrateurs de gérer et de mettre à jour en toute transparence des revendications supplémentaires pour leurs applications d’entreprise via MS Graph. L’API de revendications personnalisées offre une expérience d’API simplifiée et conviviale pour la gestion des revendications des clients. Avec l’introduction de l’API de revendications personnalisées, nous avons atteint l’interopérabilité de l’expérience utilisateur et de l’API. Les administrateurs peuvent désormais utiliser le Centre d’administration Microsoft Entra et l’API MS Graph de manière interchangeable pour gérer les configurations des revendications de leurs applications d’entreprise. Cela facilite l’exécution de leurs automatisations à l’aide de l’API tout en permettant de mettre à jour les revendications sur le Centre d’administration Microsoft Entra, comme requis sur le même objet de stratégie. Pour plus d’informations, consultez : Personnaliser les déclarations à l’aide de la stratégie de déclarations personnalisées Microsoft Graph (préversion).
Disponibilité générale – Synchronisation des gestionnaires entre locataires
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Gouvernance des identités
La prise en charge de la synchronisation de l’attribut de gestionnaire à l’aide de la synchronisation entre locataires est désormais en disponibilité générale. Pour plus d’informations, consultez : Attributs.
Préversion publique - Demander pour le compte de
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
La gestion des droits d’utilisation permet aux administrateurs de créer des packages d’accès pour gérer les ressources de leur organisation. Les administrateurs peuvent affecter directement des utilisateurs à un package d’accès ou configurer une stratégie de package d’accès qui permet aux utilisateurs et aux membres du groupe de demander l’accès. La possibilité de créer des processus en libre-service est particulièrement utile, notamment lorsque les organisations se développent et recrutent beaucoup. Toutefois, les employés qui rejoignent une organisation ne connaissent pas toujours les accès dont ils ont besoin ou ne savent pas toujours comment ils peuvent demander l’accès. Dans ce cas, un nouvel employé demandera probablement à son responsable de le guider dans le processus de demande d’accès.
Pour éviter que les nouveaux employés se perdent dans le processus de demande, les responsables peuvent demander des packages d’accès pour leurs employés, ce qui rend leur intégration plus rapide et plus fluide. Pour activer cette fonctionnalité pour les responsables, lors de la configuration d’une stratégie de package d’accès, les administrateurs peuvent sélectionner une option qui permet aux responsables de demander l’accès au nom de leurs employés.
L’extension des flux de demandes en libre-service pour autoriser les demandes pour le compte des employés garantit que les utilisateurs disposent d’un accès rapide aux ressources nécessaires et augmente la productivité. Pour plus d’informations, consultez : Demander un package d’accès pour le compte d’autres utilisateurs (préversion).
Août 2024
Annonce concernant les modifications : mise en œuvre de l’authentification multifacteur à venir sur le centre d’administration Microsoft Entra
Type: Planifier la modification
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
Dans le cadre de notre engagement à fournir à nos clients le niveau de sécurité le plus élevé, nous avons annoncé précédemment que Microsoft exige l’authentification multifacteur (MFA) pour les utilisateurs qui se connectent à Azure.
Nous aimerions partager une mise à jour indiquant que l’étendue de l’application de l’authentification multifacteur inclut le Centre d’administration Microsoft Entra en plus du portail Azure et du Centre d’administration Intune. Cette modification est déployée en plusieurs phases, ce qui permet aux organisations de planifier leur implémentation :
Phase 1 : À compter de la deuxième moitié de l’année civile 2024, l’authentification multifacteur est requise pour se connecter au Centre d’administration Microsoft Entra, au portail Azure et au Centre d’administration Intune. Cette mise en œuvre est progressivement déployée sur tous les locataires du monde entier. Cette phase n’affecte pas les autres clients Azure tels que l’interface de ligne de commande Azure, Azure PowerShell, l’application mobile Azure et les outils IaC (Infrastructure as Code).
Phase 2 : À compter du début de 2025, l’application progressive de l’authentification multifacteur lors de la connexion pour Azure CLI, Azure PowerShell, l’application mobile Azure et les outils IaC (Infrastructure as Code) commencent.
Microsoft envoie à tous les administrateurs généraux Microsoft Entra un préavis de 60 jours par e-mail et par le biais des notifications Azure Service Health pour les informer de la date de début de la mise en œuvre et des actions requises. Des notifications supplémentaires sont envoyées via le portail Azure, le centre d’administration Microsoft Entra et le centre de messages Microsoft 365.
Nous sommes conscients que certains clients peuvent avoir besoin de temps supplémentaire pour se préparer à cette exigence d’authentification multifacteur. Par conséquent, Microsoft accorde plus de temps aux clients ayant des environnements complexes ou rencontrant des obstacles techniques. Notre notification inclut également des détails sur la façon dont les clients peuvent reporter des modifications spécifiques. Ces modifications incluent la date de début de la mise en œuvre pour leurs locataires, la durée du report et un lien pour appliquer les modifications. Rendez-vous ici pour en savoir plus.
Disponibilité générale : Autorisations restreintes sur le rôle Comptes de synchronisation d’annuaires (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync
Type: Fonctionnalité modifiée
Catégorie de service : Fourniture
Fonctionnalité du produit : Microsoft Entra Connect
Dans le cadre du renforcement continu de la sécurité, Microsoft supprime les autorisations inutilisées du rôle comptes de synchronisation d’annuaire privilégiés. Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync pour synchroniser des objets Active Directory avec Microsoft Entra ID. Il n’existe aucune action requise par les clients pour bénéficier de ce renforcement, et les autorisations de rôle révisées sont documentées ici : comptes de synchronisation d’annuaires.
Planification de la modification - Mes infos de sécurité : Mise à jour de l’expérience utilisateur du sélecteur Ajouter une méthode de connexion
Type: Planifier la modification
Catégorie de service : AMF
Fonctionnalité de produit : Expériences des utilisateurs finaux
À compter de Mid-October 2024, la boîte de dialogue Ajouter une méthode de connexion sur la page My Security-Info sera mise à jour avec un aspect moderne. Avec cette modification, de nouveaux descripteurs seront ajoutés sous chaque méthode qui fournit des détails aux utilisateurs sur la façon dont la méthode de connexion est utilisée (par exemple , Microsoft Authenticator – Approuver les demandes de connexion ou utiliser des codes à usage unique).
Au début de l'année prochaine, la boîte de dialogue de la méthode Add sign-in sera améliorée pour présenter une méthode de connexion initialement recommandée, au lieu d'afficher initialement la liste complète des méthodes de connexion disponibles pour s'inscrire. La méthode de connexion recommandée est par défaut la méthode la plus forte disponible pour l’utilisateur en fonction de la stratégie de méthode d’authentification de l’organisation. Les utilisateurs peuvent sélectionner Afficher plus d’options et choisir parmi toutes les méthodes de connexion disponibles autorisées par leur stratégie.
Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action.
Préversion publique – Approvisionnement des mises à jour de l’expérience utilisateur
Type: Planifier la modification
Catégorie de service : Fourniture
Fonctionnalité de produit : Connexion sortante vers les applications SaaS
Le mois prochain, nous allons commencer à publier les mises à jour de l’expérience utilisateur pour l’approvisionnement d’applications, l’approvisionnement piloté par les RH et la synchronisation entre clients. Ces mises à jour incluent une nouvelle page de vue d’ensemble et une expérience utilisateur pour configurer la connectivité de votre application, ainsi qu’une nouvelle expérience de création d’approvisionnement. Les nouvelles expériences incluent toutes les fonctionnalités disponibles pour les clients à ce jour et aucune action n’est requise de la part du client.
Annonce concernant les modifications - Modifications différées pour les contrôles d’administration dans Mes groupes
Type: Planifier la modification
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Délégation d’authentification/d’accès
En octobre 2023, nous avons partagé que, à compter de juin 2024, le paramètre de gestion de groupe libre-service existant dans le Centre d’administration Microsoft Entra qui restreint la capacité des utilisateurs à accéder aux fonctionnalités des groupes dans Mes groupes prend fin. Ces modifications sont en cours d’examen et pourraient être mises en œuvre comme prévu. Une nouvelle date d’obsolescence sera prochainement annoncée.
Version préliminaire publique - API d’approvisionnement FIDO2 pour Microsoft Entra ID
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
Microsoft Entra ID prend désormais en charge l’approvisionnement FIDO2 via des API, ce qui permet aux organisations de préapprovisionner des clés de sécurité (clés d’accès) pour les utilisateurs. Ces nouvelles API peuvent simplifier l’intégration des utilisateurs et fournir une authentification transparente anti-hameçonnage dès le premier jour des employés. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez : Provisionner des clés de sécurité FIDO2 à l’aide de l’API Microsoft Graph.
Disponibilité générale : activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les workflows de cycle de vie peuvent maintenant activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec Microsoft Entra à partir d’AD DS (Active Directory Domain Services). Cela vous permet d’achever les processus de départ de vos employés en supprimant leur compte d’utilisateur après une période de rétention.
Pour en savoir plus, consultez : Gérer les utilisateurs synchronisés à partir des services de domaine Active Directory avec des flux de travail.
Disponibilité générale : configurer l’étendue d’un workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les clients peuvent désormais utiliser leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés. Ils peuvent également le faire pour d’autres attributs afin de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios de recrutement, de mutation et de départ.
Pour plus d’informations, consultez : Utiliser des attributs de sécurité personnalisés pour étendre un flux de travail.
Disponibilité générale : informations sur l’historique des workflows dans les workflows de cycle de vie
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Grâce à cette fonctionnalité, les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des informations sur tous leurs workflows dans les workflows de cycle de vie, incluant la consultation des données de traitement des workflows entre plusieurs workflows, des tâches, et des catégories de workflows.
Pour plus d’informations, consultez : Insights sur le flux de travail de cycle de vie.
Disponibilité générale : configurer des workflows personnalisés pour exécuter des tâches de mutation en cas de changement du profil de poste d’un utilisateur
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les workflows de cycle de vie prennent désormais en charge le déclenchement des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de lieu de travail d’un employé, ainsi que la possibilité de voir leur exécution dans la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :
- Workflows quand un attribut spécifié est modifié.
- Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
- Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
- Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.
Pour plus d'informations, consultez les tâches automatisées pour le transfert d'employés lorsqu'ils changent d'emploi dans le didacticiel du Centre d'administration Microsoft Entra.
Disponibilité générale - Accès conditionnel basé sur les appareils aux ressources M365/Azure sur Red Hat Enterprise Linux
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : SSO
Depuis octobre 2022, les utilisateurs sur Ubuntu Desktop 20.04 LTS et Ubuntu 22.04 LTS avec le navigateur Microsoft Edge peuvent inscrire leurs appareils auprès de Microsoft Entra ID, s’inscrire à la gestion Microsoft Intune et accéder en toute sécurité aux ressources d’entreprise à l’aide de stratégies d’accès conditionnel basées sur les appareils.
Cette version étend sa prise en charge pour inclure Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces fonctionnalités possibles :
- Inscription auprès de Microsoft Entra ID et inscription des ordinateurs RedHat LTS (8/9).
- Stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge. - Fournit une authentification unique pour les applications natives et web (par exemple, Azure CLI, navigateur Microsoft Edge, application web progressive Teams (PWA), etc.) pour accéder aux ressources protégées M365/Azure.
- Stratégies de conformité Intune standard.
- Prise en charge des scripts Bash avec les stratégies de conformité personnalisées.
- Le Gestionnaire de package prend désormais en charge les packages RHEL RPM en plus des packages Debian DEB .
Pour en savoir plus, consultez : Appareils inscrits par Microsoft Entra.
Juillet 2024
Disponibilité générale - La condition de risque interne dans l’accès conditionnel est en disponibilité générale
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
La condition de risque insider dans l’accès conditionnel est désormais en disponibilité générale
La condition de risque interne dans l’accès conditionnel est une nouvelle fonctionnalité qui utilise des signaux de la fonctionnalité de protection adaptative de Microsoft Purview pour améliorer la détection et l’atténuation automatique des menaces internes. Cette intégration permet aux organisations de gérer et de répondre plus efficacement aux risques internes potentiels à l’aide d’analyses avancées et de données en temps réel.
Par exemple, si Purview détecte une activité inhabituelle de la part d’un utilisateur, l’accès conditionnel peut appliquer des mesures de sécurité supplémentaires telles que l’exigence d’authentification multifacteur (MFA) ou le blocage de l’accès. Il s’agit d’une fonctionnalité premium qui nécessite une licence P2. Pour plus d’informations, consultez : Stratégie d’accès conditionnel commun : Bloquer l’accès pour les utilisateurs présentant des risques internes.
Disponibilité générale - Les nouvelles applications SAML ne peuvent pas recevoir de jetons via les protocoles OAuth2/OIDC
Type: Planifier la modification
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Expérience développeur
À compter de la fin de septembre 2024, les applications indiquées comme des applications SAML (via la preferredSingleSignOnMode
propriété du principal de service) ne peuvent pas être émises de jetons JWT. Cela signifie qu’elles ne peuvent pas être l’application de ressource dans OIDC, OAuth2.0, ou d’autres protocoles utilisant des JWT. Cette modification affecte uniquement les applications SAML qui tentent d’établir une nouvelle dépendance avec des protocoles basés sur des JWT. Les applications SAML existantes qui utilisent déjà ces flux ne sont pas affectées. Cette mise à jour améliore la sécurité des applications.
Pour plus d’informations, consultez : Authentification SAML avec Microsoft Entra ID.
Disponibilité générale - Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra - Juillet 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce
En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec une prise en charge de la fédération :
Histoire complète SAML, espace de travail LSEG
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Disponibilité générale - Assistant de migration d’applications AD FS (services de fédération Active Directory)
Type: Nouvelle fonctionnalité
Catégorie de service : Migration d’applications AD FS
Fonctionnalité de produit : Plateforme
L’assistant de migration d’application AD FS (services de fédération Active Directory (AD FS)) permet à l’utilisateur d’identifier rapidement les applications AD FS de partie de confiance compatibles avec la migration vers Microsoft Entra ID. Cet outil montre le niveau de préparation à la migration de chaque application et met en évidence les problèmes, avec des actions suggérées pour les corriger. Cet outil guide également les utilisateurs dans la préparation d’une application individuelle pour la migration et dans la configuration de leur nouvelle application Microsoft Entra. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez : Utiliser la migration d’applications AD FS pour déplacer des applications AD FS vers l’ID Microsoft Entra.
Disponibilité générale - Alerte de détection d’attaque de l’homme du milieu dans Identity Protection
Type: Nouvelle fonctionnalité
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
La détection d’attaque de l’homme du milieu est désormais en disponibilité générale pour les utilisateurs dans Identity Protection.
Cette détection de haute précision se déclenche sur un compte d’utilisateur compromis par une personne mal intentionnée qui a intercepté les informations d’identification de l’utilisateur, y compris les jetons émis. Le risque est identifié via Microsoft 365 Defender et entraîne une augmentation du niveau de risque de l’utilisateur, qui devient « élevé » pour déclencher la stratégie d’accès conditionnel configurée.
Pour plus d’informations sur cette fonctionnalité, consultez : Qu’est-ce que les détections de risques ?
Disponibilité générale - Authentification simple avec Azure App Service et l’ID externe Microsoft Entra
Type: Fonctionnalité modifiée
Catégorie de service : B2C - Consumer Identity Management
Fonctionnalité de produit : B2B/B2C
Nous avons amélioré l’expérience lors de l’utilisation de l’ID externe Microsoft Entra en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration d'authentification du service d'application sans avoir besoin de basculer vers une entité externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service.
Juin 2024
Planification de la modification - L’expérience d’inscription de Microsoft Authenticator (préversion) pour la clé d’accès change
Type: Planifier la modification
Catégorie de service : AMF
Fonctionnalité de produit : Expériences des utilisateurs finaux
À compter de la fin juillet 2024 à la fin août 2024, nous déployons des modifications apportées à l’expérience d’inscription pour la clé d’accès dans Microsoft Authenticator (préversion) sur la page Mes informations de sécurité. Cette modification de l’expérience d’inscription va passer d’une approche WebAuthn pour guider les utilisateurs à s’inscrire en se connectant à l’application Microsoft Authenticator. Cette modification se produit automatiquement et les administrateurs n’ont pas besoin d’effectuer d’action. Voici quelques détails supplémentaires :
- Par défaut, nous allons guider les utilisateurs à se connecter à l’application Authenticator pour configurer des clés secrètes.
- Si les utilisateurs ne parviennent pas à se connecter, ils pourront se reconnecter à une expérience WebAuthn améliorée par le biais d’un lien « Vous rencontrez des problèmes ? » sur la page.
Disponibilité générale - Améliorations de la sécurité apportées à Microsoft Entra Connect Sync et Connect Health
Type: Fonctionnalité modifiée
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Connect
Action recommandée : Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health
Depuis septembre 2023, nous avons effectué la mise à niveau automatique des clients Microsoft Entra Connect Sync et Microsoft Entra Connect Health vers une version mise à jour dans le cadre d'un changement de service lié à une mesure de précaution en matière de sécurité. Pour les clients qui ont précédemment refusé la mise à niveau automatique ou pour lesquels la mise à niveau automatique a échoué, nous vous recommandons vivement de procéder à la mise à niveau vers les dernières versions d’ici le 23 septembre 2024.
Lorsque vous effectuez une mise à niveau vers les dernières versions, vous vous assurez que lorsque la modification du service prend effet, vous évitez les interruptions de service pour :
- Synchronisation Microsoft Entra Connect
- Agent Microsoft Entra Connect Health pour la synchronisation
- Agent Microsoft Entra Connect Health pour ADDS
- Agent Microsoft Entra Connect Health pour ADFS
Consultez la documentation ici : Améliorations de sécurité apportées au processus de mise à niveau automatique pour obtenir des instructions relatives à la mise à niveau, des informations de contrôle de version et des détails supplémentaires sur les impacts attendus du changement de service.
Préversion publique : Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
Prise en charge de l’API Microsoft Graph pour l’authentification multifactorielle par utilisateur
À compter de juin 2024, nous publions la possibilité de gérer l’état utilisateur (appliqué, activé, désactivé) pour l’authentification multifacteur par utilisateur via l’API MS Graph. Cette mise à jour remplace le module MSOnline PowerShell hérité en cours de mise hors service. L’approche recommandée pour protéger les utilisateurs avec l’authentification multifacteur Microsoft Entra est l’accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations non autorisées). Pour plus d’informations, consultez : Activer l’authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.
Préversion publique - Authentification simple avec Azure App Service et Microsoft Entra External ID
Type: Fonctionnalité modifiée
Catégorie de service : B2C - Consumer Identity Management
Fonctionnalité de produit : B2B/B2C
Nous avons amélioré l’expérience lors de l’utilisation de Microsoft Entra External ID comme fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation pour les applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration d'authentification du service d'application sans avoir besoin de basculer vers une entité externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter une authentification d’application à votre application web s’exécutant sur Azure App Service
Disponibilité générale - Écran refactorisé des détails du compte dans Microsoft Authenticator
Type: Planifier la modification
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
En juillet, les améliorations de l'expérience utilisateur de l'application Microsoft Authenticator sont déployées. La page de détails d'un compte utilisateur est réorganisée pour aider les utilisateurs à mieux comprendre et interagir avec les informations et les boutons à l'écran. Les actions clés qu’un utilisateur peut effectuer aujourd’hui sont disponibles dans la page redéfinie, mais elles sont organisées en trois sections ou catégories qui aident à mieux communiquer aux utilisateurs :
- Informations d’identification configurées dans l’application
- Autres méthodes de connexion qu’ils peuvent configurer
- Options de gestion des comptes dans l’application
Disponibilité générale - Rapport d'atteinte du SLA au niveau du client
Type: Nouvelle fonctionnalité
Catégorie de service : Rapports
Fonctionnalité de produit : Surveillance et création de rapports
En plus de fournir des performances globales du contrat SLA, Microsoft Entra ID signale les performances du contrat SLA au niveau du locataire pour les organisations avec au moins 5 000 utilisateurs actifs mensuels. Cette fonctionnalité est entrée en disponibilité générale en mai 2024. Le contrat de niveau de service (SLA) définit une barre minimale de 99,99% pour la disponibilité de l’authentification utilisateur microsoft Entra ID, signalée chaque mois dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?
Aperçu – Connexion avec un code QR, nouvelle méthode d’authentification pour les travailleurs de première ligne
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Nous présentons une nouvelle façon simple pour les travailleurs de première ligne de s’authentifier dans Microsoft Entra ID avec un code QR et un code CONFIDENTIEL. Cette fonctionnalité élimine la nécessité pour les utilisateurs d’entrer et de reentérer des upn longs et des mots de passe alphanumériques.
À compter d’août 2024, tous les utilisateurs de votre espace voient désormais un nouveau lien se connecter avec un code QR lors de la navigation vers les https://login.microsoftonline.com
>à une organisation. Ce nouveau lien, se connecter avec du code QR, est visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Si vous ne participez pas à la version préliminaire, les utilisateurs de votre entité ne peuvent pas se connecter via cette méthode tant que nous sommes encore en cours de révision. Ils reçoivent un message d’erreur s’ils tentent de se connecter.
La fonctionnalité a une balise d’aperçu jusqu’à ce qu’elle soit généralement disponible. Votre organisation doit être activée pour tester cette fonctionnalité. Les tests étendus sont disponibles en préversion publique pour être annoncés ultérieurement.
Bien que la fonctionnalité soit en préversion, aucun support technique n’est fourni. En savoir plus sur l'assistance lors des aperçus ici : Informations du programme d’aperçu Microsoft Entra ID.
Mai 2024
Disponibilité générale - Azure China 21Vianet prend désormais en charge mes connexions et l’inscription combinée MFA/SSPR
Type: Fonctionnalité modifiée
Catégorie de service : AMF
Fonctionnalité du produit : Sécurité et protection de l'identité
À compter de la fin de juin 2024, toutes les organisations qui utilisent Microsoft Azure China 21Vianet ont désormais accès aux rapports d’activité Mes connexions. Elles devront utiliser l’expérience d’utilisateur final d’inscription des informations de sécurité combinée pour MFA et SSPR. À la suite de cette activation, les utilisateurs voient désormais une expérience d’inscription SSPR et MFA unifiée lorsqu’ils sont invités à s’inscrire à SSPR ou MFA. Pour plus d’informations, consultez : Inscription combinée des informations de sécurité pour la vue d’ensemble de Microsoft Entra.
Disponibilité générale - $select dans l’API signIn
Type: Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Surveillance et création de rapports
La propriété $select
attendue depuis longtemps est désormais implémentée dans l’API signIn
. Utilisez la $select
pour réduire le nombre d’attributs retournés pour chaque log. Cette mise à jour devrait grandement aider les clients à traiter les problèmes de limitation de débit et permettra à tous les clients d'exécuter des requêtes plus rapidement et plus efficacement.
Disponibilité générale - Plusieurs connexions téléphoniques sans mot de passe pour les appareils Android
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs finaux peuvent désormais activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l’application Authenticator sur n’importe quel appareil Android pris en charge. Les consultants, les étudiants et d’autres personnes disposant de plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion par téléphone sans mot de passe pour tous ceux-ci à partir du même appareil Android. Les comptes Microsoft Entra peuvent se trouver dans le même locataire ou dans différents locataires. Les comptes invités ne sont pas pris en charge pour plusieurs connexions de compte à partir d’un appareil. Pour plus d’informations, consultez : Activer la connexion sans mot de passe avec Microsoft Authenticator.
Préversion publique : Prise en charge des modèles Bicep pour Microsoft Graph
Type: Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expérience développeur
L'extension Bicep de Microsoft Graph apporte des capacités d'infrastructure-en-tant-que-code (IaC) déclaratives aux ressources Microsoft Graph. Il vous permet de créer, déployer et gérer des ressources d’ID Microsoft Entra de base à l’aide de fichiers de modèles Bicep, ainsi que des ressources Azure.
- Les clients Azure existants peuvent désormais utiliser des outils familiers pour déployer des ressources Azure et les ressources Microsoft Entra dont ils dépendent, comme les applications et les principaux de service, les pratiques IaC et DevOps.
- Il ouvre également la porte aux clients Microsoft Entra existants pour utiliser des modèles Bicep et des pratiques IaC pour déployer et gérer les ressources Microsoft Entra de leur locataire.
Pour plus d’informations, consultez : Modèles Bicep pour les ressources Microsoft Graph
Préversion publique - Authentification unique de plateforme pour macOS avec l’ID Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Aujourd’hui, nous annonçons que l’authentification unique de plateforme pour macOS est disponible en préversion publique avec l’ID Microsoft Entra. L’authentification unique de plateforme est une amélioration du plug-in Microsoft Enterprise SSO pour les appareils Apple qui rend l’utilisation et la gestion des appareils Mac plus transparentes et sécurisées que jamais. Au début de la préversion publique, le SSO de la plateforme fonctionne avec Microsoft Intune. D’autres fournisseurs mdm (Mobile Device Management) seront bientôt disponibles. Pour plus d’informations sur le support et la disponibilité, contactez votre fournisseur MDM. Pour plus d’informations, consultez : vue d’ensemble de l’authentification unique macOS Platform (préversion).
Préversion publique : Aperçu de l’historique des workflows dans les workflows de cycle de vie
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les clients peuvent désormais surveiller l'intégrité des flux de travail et obtenir des insights sur l'ensemble de leurs workflows dans les Workflows de Cycle de Vie, notamment en affichant les données de traitement à travers les workflows, les tâches et les catégories de workflows. Pour plus d’informations, consultez : Aperçus du flux de travail (aperçu).
Version préliminaire - Configurer l’étendue du flux de travail du cycle de vie à l’aide d’attributs de sécurité personnalisés
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les clients peuvent désormais appliquer leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés en plus d’autres attributs. Cette mise à jour permet aux clients de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios d’entrée, de mutation et de départ. Pour plus d’informations, consultez : Utiliser des attributs de sécurité personnalisés pour étendre un flux de travail.
Préversion publique - Activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des flux de travail de cycle de vie
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités
Les flux de travail de cycle de vie peuvent désormais activer, désactiver et supprimer des comptes d’utilisateur synchronisés entre Active Directory Domain Services (AD DS) et Microsoft Entra. Cette fonctionnalité vous permet de vous assurer que les processus de désintégration de vos employés sont terminés en supprimant le compte d’utilisateur après une période de rétention.
Pour plus d’informations, consultez : Gestion des utilisateurs locaux synchronisés avec des flux de travail de cycle de vie.
Aperçu public - Méthodes d’authentification externe pour l’authentification multifacteur
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité de produit : Authentification utilisateur
Les méthodes d’authentification externe vous permettent d’utiliser votre solution d’authentification multifacteur préférée avec l’ID Microsoft Entra. Pour plus d’informations, consultez : Gérer une méthode d’authentification externe dans Microsoft Entra ID (préversion).
Disponibilité générale - LastSuccessfulSignIn
Type: Fonctionnalité modifiée
Catégorie de service : MS Graph
Fonctionnalité de produit : Surveillance et création de rapports
En raison de la demande populaire et de la confiance accrue dans la stabilité des propriétés, la mise à jour ajoute LastSuccessfulSignIn
& LastSuccessfulSigninDateTime
dans V1. N’hésitez pas à compter sur ces propriétés dans vos environnements de production maintenant. Pour plus d’informations, consultez : type de ressource signInActivity.
Disponibilité générale - Modification de la version de jeton acceptée par défaut pour les nouvelles applications
Type: Planifier la modification
Catégorie de service : Autre
Fonctionnalité de produit : Expérience développeur
À compter d’août 2024, les nouvelles applications Microsoft Entra créées à l’aide de n’importe quelle interface (y compris le Centre d’administration Microsoft Entra, le portail Azure, PowerShell/CLI ou l’API d’application Microsoft Graph) ont la valeur par défaut de la propriété requestedAccessTokenVersion
dans l’inscription de l’application définie sur 2. Cette fonctionnalité est une modification de la valeur par défaut précédente de null ' (signification 1). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d’accès v2 au lieu de v1 par défaut. Cette mise à jour améliore la sécurité des applications. Pour plus d’informations sur les différences entre les versions de jetons, consultez : Jetons d’accès dans la plateforme d’identités Microsoft et consultez les informations de référence sur les revendications de jeton d'accès.
Disponibilité générale - L’extension de compte Windows est désormais Microsoft Single Sign On
Type: Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : SSO
L’extension de compte Windows est désormais l’extension Microsoft Single Sign-On dans la documentation et le Chrome Web Store. L’extension compte Windows est mise à jour pour représenter la nouvelle compatibilité macOS. Cette fonctionnalité est désormais appelée extension Microsoft Single Sign On (SSO) pour Chrome, offrant des fonctionnalités d’authentification unique et d’identité d’appareil avec le plug-in Enterprise SSO pour les appareils Apple. Cette mise à jour n’est qu’une modification de nom pour l’extension, il n’y a aucune modification logicielle de l’extension elle-même.
Disponibilité générale - Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra - Mai 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Microsoft a ajouté les nouvelles applications suivantes dans notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Avril 2024
Préversion publique - Authentification FIDO2 dans les navigateurs web Android
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android. Ce changement s’applique à tous les utilisateurs concernés par la méthode d’authentification FIDO2. L’inscription FIDO2 dans les navigateurs web Android n’est pas encore disponible.
Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.
Disponibilité générale - Approvisionnement des groupes de sécurité sur Active Directory à l’aide de la synchronisation cloud
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Cloud Sync
L’approvisionnement des groupes de sécurité dans Active Directory (également appelé réécriture de groupe) est désormais en disponibilité générale via la synchronisation cloud Microsoft Entra dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales Active Directory (applications Kerberos) en utilisant la solution Gouvernance Microsoft Entra. Pour plus d’informations, consultez : Provisionner des groupes sur Active Directory à l’aide de Microsoft Entra Cloud Sync.
Désactivation de la réécriture de groupes v2 (préversion publique) dans Microsoft Entra Connect Sync
Type: Planifier la modification
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Connect Sync
La version préliminaire publique de la réécriture de groupes v2 dans Microsoft Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.
Une autre fonctionnalité similaire dans Microsoft Entra Cloud Sync est l’approvisionnement de groupe vers AD. Vous pouvez utiliser cette fonctionnalité au lieu de la réécriture de groupes v2 pour approvisionner des groupes de sécurité cloud vers AD. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.
Les clients qui utilisent cette fonctionnalité en préversion dans Connect Sync doivent basculer leur configuration de Connect Sync vers Cloud Sync. Ils peuvent choisir de déplacer toute leur synchronisation hybride vers Cloud Sync, si cela répond à leurs besoins. Les clients peuvent également choisir d’exécuter Cloud Sync côte à côte et de migrer uniquement vers Cloud Sync l’approvisionnement de groupes de sécurité cloud vers Azure AD.
Les clients qui utilisent des groupes Microsoft 365 vers AD peuvent continuer à utiliser la réécriture de groupes v1 pour cette fonctionnalité.
Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions
Disponibilité générale - Les approbations et activations PIM sur Azure mobile app (iOS et Android) sont désormais disponibles
Type: Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
PIM est désormais disponible dans Azure mobile app sur iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d’activation PIM entrantes. Les clients peuvent également activer les attributions de rôles de ressources Microsoft Entra ID et Azure directement à partir d’une application sur leurs appareils. Pour plus d’informations, consultez : Activer des rôles PIM à l’aide de l’application mobile Azure.
Disponibilité générale - La réinitialisation de mot de passe à l’échelle locale permet de corriger les risques de sécurité liés aux utilisateurs
Type: Nouvelle fonctionnalité
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
Les organisations qui ont activé la synchronisation de hachage du mot de passe peuvent désormais autoriser les changements de mot de passe localement pour corriger les risques de sécurité liés aux utilisateurs. Vous pouvez également utiliser cette fonctionnalité pour faire gagner du temps aux utilisateurs hybrides, et maintenir leur productivité grâce à la correction automatique en libre-service inclue dans les stratégies d’accès conditionnel basées sur les risques. Pour plus d’informations, consultez : Corriger les risques et débloquer les utilisateurs.
Disponibilité générale - Les fournisseurs de revendications personnalisés permettent l’augmentation du nombre de revendications de jeton provenant de sources de données externes
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Extensibilité
Les extensions d'authentification personnalisées vous permettent de personnaliser l'expérience d'authentification Microsoft Entra en l'intégrant à des systèmes externes. Un fournisseur de revendications personnalisé est un type d’extension d’authentification personnalisée qui appelle une API REST pour extraire des revendications à partir de systèmes externes. Un fournisseur de revendications personnalisé mappe les revendications à partir de systèmes externes en jetons et peut être affecté à une ou plusieurs applications de votre annuaire. Pour plus d’informations, consultez : Vue d’ensemble des extensions d’authentification personnalisées.
Disponibilité générale - Le quota de groupes dynamiques est passé à 15 000.
Type: Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire
Jusqu’à maintenant, les organisations Microsoft Entra pouvaient avoir au maximum 5 000 groupes à appartenance dynamique et unités administratives dynamiques combinés.
Ce quota est porté à 15 000. Par exemple, vous pouvez désormais avoir 5 000 groupes à appartenance dynamique et 10 000 unités administratives dynamiques (ou toute autre combinaison dont le total équivaut à 15 000). Vous n’avez rien à faire pour bénéficier de cette modification. Celle-ci est disponible immédiatement. Pour plus d’informations, consultez : Limites et restrictions du service Microsoft Entra.
Disponibilité générale - Workflows de cycle de vie : Exporter les données d’historique des workflows vers des fichiers CSV
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Dans les workflows de cycle de vie, les administrateurs informatique peuvent désormais exporter les données d’historique des workflows des utilisateurs, des exécutions et des tâches vers des fichiers CSV pour répondre aux besoins de reporting et d’audit de leur organisation.
Pour en savoir plus, consultez Télécharger les rapports d’historique des flux de travail .
Préversion publique - Authentification native pour le service ID externe Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
L’authentification native donne aux développeurs les moyens de contrôler totalement la conception de l’expérience de connexion de leurs applications mobiles. Cela leur permet de créer de superbes écrans d’authentification, au pixel près, qui s’intègrent de manière fluide à leurs applications, au lieu de dépendre de solutions basées sur un navigateur. Pour plus d’informations, consultez : Authentification native (préversion).
Préversion publique - Clés d’accès dans Microsoft Authenticator
Type: Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur
Les utilisateurs peuvent désormais créer des clés d’accès liées à l’appareil dans Microsoft Authenticator pour accéder aux ressources Microsoft Entra ID. Grâce aux clés d’accès de l’application Authenticator, les utilisateurs disposent d’authentifications rentables, résistantes à l’hameçonnage et transparentes à partir de leurs appareils mobiles. Pour plus d’informations, consultez https://aka.ms/PasskeyInAuthenticator.
Disponibilité générale - La limite maximale des workflows dans les workflows de cycle de vie est désormais de 100
Type: Fonctionnalité modifiée
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Le nombre maximal de workflows pouvant être configurés dans les workflows de cycle de vie a été augmenté. Les administrateurs informatiques peuvent désormais créer jusqu’à 100 workflows dans le cadre des workflows de cycle de vie. Pour plus d’informations, consultez : Limites du service Microsoft Entra ID Governance.
Préversion publique - Configurer des workflows personnalisés pour exécuter des tâches de transition en cas de changement du profil professionnel d’un utilisateur
Type: Nouvelle fonctionnalité
Catégorie de service : Flux de travail de cycle de vie
Fonctionnalité de produit : Gouvernance des identités
Les workflows de cycle de vie permettent désormais de déclencher des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de localisation d’un employé, et de voir leur exécution dans le cadre de la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :
- Workflows quand un attribut spécifié est modifié.
- Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
- Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
- Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.
Pour en savoir plus, consultez le didacticiel Automatiser les tâches liées au changement de poste des employés lorsqu'ils changent de poste à l'aide du centre d'administration Microsoft Entra.
Disponibilité générale - Journaux d’activité Microsoft Graph
Type: Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : Surveillance et création de rapports
Les journaux d’activité Microsoft Graph sont désormais en disponibilité générale ! Les journaux d’activité Microsoft Graph vous donnent une visibilité sur les requêtes HTTP adressées au service Microsoft Graph de votre tenant (locataire). Face à l’augmentation rapide des menaces de sécurité et du nombre d’attaques, cette source de données de journal vous permet d’effectuer des analyses de sécurité, des chasses aux menaces et un monitoring de l’activité des applications dans votre tenant. Pour plus d’informations, consultez : Accéder aux journaux d’activité Microsoft Graph.
Disponibilité générale - Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra - Avril 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Microsoft a ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
CultureHQeliaGoSkillsIslandMéduse
Pour plus d’informations sur la façon de mieux sécuriser votre organisation à l’aide de l’approvisionnement automatisé des comptes d’utilisateur, consultez Automatiser l’attribution d’utilisateurs pour les applications SaaS avec Microsoft Entra.
Disponibilité générale - Configuration rapide de Vérification d’identité Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : ID vérifié
Fonctionnalité de produit : Identités décentralisées
La configuration rapide du service Vérification d’identité Microsoft Entra, désormais en disponibilité générale, permet à un administrateur de supprimer plusieurs étapes de configuration en sélectionnant une seule fois un bouton de démarrage. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour plus d’informations, consultez : Configuration rapide de l’ID vérifié Microsoft Entra.
Préversion publique - Attribuer des rôles Microsoft Entra à l’aide de la gestion des droits d’utilisation
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
L’attribution de rôles Microsoft Entra aux employés et aux invités en utilisant la gestion des droits d’utilisation vous permet de consulter les droits d’un utilisateur pour déterminer rapidement les rôles qui lui sont attribués. Lorsque vous incluez un rôle Microsoft Entra en tant que ressource dans un package d’accès, vous pouvez également spécifier si cette attribution de rôle est éligible ou actif.
L’attribution de rôles Microsoft Entra via des packages d’accès permet de gérer efficacement les attributions de rôles à grande échelle, et d’améliorer les rôles. Pour plus d’informations, consultez : Attribuer des rôles Microsoft Entra (aperçu).
Disponibilité générale - Extension de la stratégie d’administration de réinitialisation de mot de passe en libre-service pour inclure des rôles supplémentaires
Type: Fonctionnalité modifiée
Catégorie de service : Réinitialisation du mot de passe en libre-service
Fonctionnalité du produit : Sécurité et protection de l'identité
La stratégie SSPR (réinitialisation de mot de passe en libre-service) pour les administrateurs s’étend, afin d’inclure trois rôles d’administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :
- Administrateur Teams
- Administrateur des communications Teams
- Administrateur d’appareils Teams
Pour plus d’informations sur la réinitialisation de mot de passe en libre-service pour les administrateurs, y compris la liste complète des rôles d’administrateur concernés, consultez Différences de stratégie de réinitialisation de l’administrateur.
Mars 2024
Préversion publique – Convertir des utilisateurs externes en utilisateurs internes
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des utilisateurs
Fonctionnalité de produit : Gestion des utilisateurs
La conversion d’utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. La conservation du même objet sous-jacent garantit que le compte de l’utilisateur, et l’accès aux ressources, n’est pas interrompu, et que son historique des activités reste intact lorsque sa relation avec l’organisation hôte change.
La fonctionnalité de conversion d’utilisateur externe en utilisateur interne comprend également la capacité à convertir des utilisateurs synchronisés locaux. Pour plus d’informations, consultez : Convertir des utilisateurs externes en utilisateurs internes (préversion).
Préversion publique – Notifications par autre e-mail pour les demandes Lockbox
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité de produit : Contrôle d’accès
Customer Lockbox pour Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d’utiliser d’autres ID de messagerie pour recevoir des notifications Lockbox. Cette fonctionnalité permet aux clients Lockbox de recevoir des notifications dans les scénarios où leur compte Azure n’est pas activé par e-mail, ou s’ils ont un principal de service défini comme administrateur du locataire ou propriétaire de l’abonnement.
Modification planifiée – La condition d’emplacement de l’accès conditionnel évolue
Type: Planifier la modification
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
À compter de la mi-avril 2024, la condition Emplacements d’accès conditionnel se déplace vers le haut. Les emplacements deviennent l’attribution de réseau , avec la nouvelle affectation d’accès sécurisé global : tous les emplacements réseau conformes.
Cette modification se produit automatiquement, les administrateurs n’effectuant ainsi aucune action. Voici quelques détails supplémentaires :
- La condition Emplacements familiers n’est pas modifiée, la mise à jour de la stratégie dans la condition Emplacements est reflétée dans l’affectation réseau , et inversement.
- Aucun changement de fonctionnalité. Les stratégies existantes continuent à fonctionner sans modification.
Disponibilité générale – Accès juste-à-temps à l’application avec PIM pour les groupes
Type: Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management
Fournissez un accès juste-à-temps à des applications non-Microsoft telles qu’AWS & GCP. Cette fonctionnalité intègre PIM pour les groupes. L’approvisionnement d’applications avec PIM réduit le temps d’activation de plus de 40 minutes à environ 2 minutes lors d’une demande d’accès juste-à-temps à un rôle dans une application non-Microsoft.
Pour plus d’informations, consultez :
Préversion publique – Rôle d’approbateur Azure Lockbox pour les demandes limitées à un abonnement
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité de produit : Gouvernance des identités
Customer Lockbox pour Microsoft Azure lance un nouveau rôle de contrôle d’accès en fonction du rôle Azure intégré qui permet aux clients d’utiliser un rôle de moindre privilège pour les utilisateurs responsables de l’approbation/du rejet des demandes Customer Lockbox. Cette fonctionnalité est destinée au workflow d’administrateur client où un approbateur Lockbox agit sur la demande de l’ingénieur du support Microsoft pour accéder à des ressources Azure dans un abonnement client.
Lors de cette première phase, nous allons lancer un nouveau rôle intégré Azure de contrôle d’accès basé sur les rôles. Ce rôle permet de limiter l’accès possible pour un individu disposant de droits d’approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes limitées au client est disponible dans les versions ultérieures.
Disponibilité générale – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Mars 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale – Prise en charge de TLS 1.3 pour Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité de produit : Plateforme
Nous sommes heureux d’annoncer que Microsoft Entra, déploie la prise en charge du protocole TLS (Transport Layer Security) 1.3 pour ses points de terminaison afin de s’aligner sur les meilleures pratiques de sécurité (NIST - SP 800-52 Rev. 2). Avec cette modification, les points de terminaison liés à Microsoft Entra ID prennent en charge les protocoles TLS 1.2 et TLS 1.3. Pour plus d’informations, consultez : Prise en charge de TLS 1.3 pour les services Microsoft Entra.
Disponibilité générale – Approvisionnement entrant piloté par l’API
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Connexion entrante vers Microsoft Entra ID
Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients et les partenaires peuvent choisir n’importe quel outil d’automatisation pour récupérer les données des employés à partir de tout système d’enregistrement de données afin de les approvisionner dans Microsoft Entra ID. Cette fonctionnalité s’applique également aux domaines Active Directory locaux connectés. Les administrateurs informatiques ont un contrôle total sur la façon dont les données sont traitées et transformées avec les mappages d’attributs. Une fois que les données des employés sont disponibles dans Microsoft Entra ID, les administrateurs informatiques peuvent configurer les processus métier appropriés pour les recrutements, les mutations et les départs à l’aide des workflows de cycle de vie de Gouvernance Microsoft Entra ID. Pour plus d’informations, consultez : Concepts d’approvisionnement entrant pilotés par l’API.
Disponibilité générale - Modifier les mots de passe dans Mes informations de sécurité
Type: Nouvelle fonctionnalité
Catégorie de service : Mes informations de sécurité
Fonctionnalité de produit : Expériences des utilisateurs finaux
Désormais en disponibilité générale, Mes connexions (Mes connexions (microsoft.com)) prennent en charge les utilisateurs finaux qui modifient leurs mots de passe inline. Si un utilisateur s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il peut modifier son mot de passe sans avoir à saisir son mot de passe existant. À compter du 1er avril, via un déploiement par phases, le trafic à partir du portail Modifier le mot de passe (windowsazure.com) redirige vers la nouvelle expérience de modification de Mes connexions. Le mot de passe de modification (windowsazure.com) ne sera plus disponible après juin 2024, mais continuera à rediriger vers la nouvelle expérience.
Pour plus d’informations, consultez :
- Inscription combinée des informations de sécurité pour Microsoft Entra - vue d'ensemble.
- Modifier les paramètres de compte professionnel ou scolaire dans le portail Mon compte
Février 2024
Disponibilité générale - Protection des identités et correction des risques (Identity Protection and Risk Remediation) sur l’application mobile Azure
Type: Nouvelle fonctionnalité
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
Précédemment pris en charge uniquement sur le portail, Identity Protection est un outil puissant qui permet aux administrateurs de gérer de manière proactive les risques liés aux identités. Désormais disponible sur l’application Azure Mobile, les administrateurs peuvent répondre aux menaces potentielles avec facilité et efficacité. Cette fonctionnalité inclut des rapports complets, offrant des insights sur les comportements à risque tels que les comptes d’utilisateur compromis et les connexions suspectes.
Avec le rapport des utilisateurs à risque, les administrateurs bénéficient d’une visibilité sur les comptes marqués comme compromis ou vulnérables. Les actions telles que le blocage/le déblocage des connexions, la confirmation de la légitimité des compromis ou la réinitialisation des mots de passe sont facilement accessibles, ce qui garantit une atténuation des risques en temps opportun.
En outre, le rapport sur les connexions risquées fournit une vue d’ensemble détaillée des activités de connexion suspectes, ce qui aide les administrateurs à identifier les violations de sécurité potentielles. Bien que les fonctionnalités sur mobile soient limitées à l’affichage des détails de connexion, les administrateurs peuvent effectuer les actions nécessaires via le portail, telles que le blocage des connexions. Les administrateurs peuvent également choisir de gérer le compte de l’utilisateur à risque correspondant jusqu’à ce que tous les risques soient atténués.
Restez à l’avance sur les risques d’identité sans effort avec Identity Protection sur l’application Azure Mobile. Ces fonctionnalités sont destinées à fournir aux utilisateurs les outils permettant de maintenir un environnement sécurisé et la tranquillité d’esprit pour leur organisation.
L’application mobile peut être téléchargée sur les liens suivants :
Planifier la modification - Protection des identités Microsoft Entra ID : âge de risque faible dépassé
Type: Planifier la modification
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
À compter du 31 mars 2024, toutes les détections de risque « faibles » et les utilisateurs de Microsoft Entra ID Identity Protection datant de plus de six mois seront automatiquement supprimés et écartés. Cette modification permet aux clients de se concentrer sur des risques plus pertinents et de fournir un environnement d’investigation plus propre. Pour plus d’informations, consultez : Qu’est-ce que les détections de risques ?.
Préversion publique - Extension de la stratégie de réauthentification de l’accès conditionnel pour des scénarios supplémentaires
Type: Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
La stratégie de réauthentification vous permet de demander aux utilisateurs de fournir de manière interactive leurs informations d’identification, généralement avant d’accéder aux applications critiques et d’effectuer des actions sensibles. Combiné au contrôle de session d’accès conditionnel de la fréquence de connexion, vous pouvez exiger une réauthentification pour les utilisateurs et les connexions avec risque ou pour l’inscription Intune. Avec cette préversion publique, vous pouvez désormais exiger une réauthentification sur n’importe quelle ressource protégée par l’accès conditionnel. Pour plus d’informations, consultez : Exiger une réauthentification à chaque fois.
Disponibilité générale - Nouvelle détection des risques utilisateur Premium, Trafic d’API suspect, disponible dans Identity Protection
Type: Nouvelle fonctionnalité
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
Nous avons publié une nouvelle détection de risque utilisateur Premium dans Identity Protection appelée Trafic d’API suspect. Cette détection est signalée lorsque Identity Protection détecte le trafic Graph anormal par un utilisateur. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de son environnement. Pour plus d’informations sur les détections Identity Protection, notamment celle-ci, consultez notre documentation publique sur le lien suivant : Qu’est-ce que les détections de risques ?.
Disponibilité générale - Filtrage granulaire de la liste de stratégies d’accès conditionnel
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
Les stratégies d’accès conditionnel peuvent désormais être filtrées sur l’acteur, les ressources cibles, les conditions, le contrôle d’octroi et le contrôle de session. L’expérience de filtrage granulaire peut aider les administrateurs à découvrir rapidement les stratégies contenant des configurations spécifiques. Pour plus d’informations, consultez : Qu’est-ce que l’accès conditionnel ?.
Fin de la prise en charge - Connecteur Windows Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD)
Type: Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Connexion entrante vers Microsoft Entra ID
Le connecteur Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD) de 2014 a été déconseillé en 2021. La prise en charge standard de ce connecteur a pris fin en avril 2024. Les clients doivent supprimer ce connecteur de leur déploiement de synchronisation MIM et utiliser plutôt un autre mécanisme d’approvisionnement. Pour plus d’informations, consultez : Migrer un scénario d’approvisionnement Microsoft Entra à partir du connecteur FIM pour Microsoft Entra ID.
Disponibilité générale - Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra - Février 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale - Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra - Février 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce
En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec une prise en charge de la fédération :
Crosswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com, Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Janvier 2024
Disponibilité générale – Nouvelle page d’accueil Microsoft Entra
Type: Fonctionnalité modifiée
Catégorie de service : N/A
Fonctionnalité de produit : Répertoire
Nous avons repensé la page d’accueil du Centre d’administration de Microsoft Entra pour vous aider à effectuer les opérations suivantes :
- En savoir plus sur la gamme de produits
- Repérer les possibilités de maximiser la valeur des fonctionnalités
- Restez au courant des dernières annonces, des nouvelles fonctionnalités et bien plus encore !
Consultez la nouvelle expérience ici : https://entra.microsoft.com/
Préversion publique – Configuration granulaire de l’authentification par certificat dans l’accès conditionnel
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
Grâce à la fonctionnalité de renforcement de l’authentification de l’accès conditionnel, vous pouvez désormais créer une stratégie personnalisée de renforcement de l’authentification, avec des options avancées d’authentification par certificat (CBA) permettant d’autoriser l’accès en fonction de l’émetteur du certificat ou des OID de la stratégie. Pour les utilisateurs externes dont l’authentification multifacteur (MFA) est assurée par le locataire Microsoft Entra ID du partenaire, l’accès peut également être restreint sur la base de ces propriétés. Pour plus d’informations, consultez : Points forts d’authentification d’accès conditionnel personnalisés.
Disponibilité générale - Filtres d’accès conditionnel pour les applications
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
Les filtres pour les applications dans l’accès conditionnel simplifient la gestion des stratégies en permettant aux administrateurs de baliser des applications avec une sécurité personnalisée et de les cibler dans les stratégies d’accès conditionnel, au lieu d’utiliser des affectations directes. Avec cette fonctionnalité, les clients peuvent effectuer une mise à l’échelle de leurs stratégies et protéger n’importe quel nombre d’applications. Pour plus d’informations, consultez : Accès conditionnel : Filtrer pour les applications
Préversion publique – Synchronisation des managers entre locataires
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Gouvernance des identités
La synchronisation entre locataires prend désormais en charge la synchronisation de l’attribut du manager entre les locataires. Pour plus d’informations, consultez : Attributs.
Disponibilité générale – Microsoft Defender pour les alertes Office dans Identity Protection
Type: Nouvelle fonctionnalité
Catégorie de service : Protection de l'identité
Fonctionnalité du produit : Sécurité et protection de l'identité
Le type de détection des risques des modèles d’envoi suspects est découvert à l’aide des informations fournies par Microsoft Defender pour Office (MDO). Cette alerte est générée lorsque quelqu’un de votre organisation a envoyé un e-mail suspect. L’alerte est due au fait que l’envoi d’e-mails peut lui être interdit ou que l’envoi d’e-mails lui est interdit. Cette détection place les utilisateurs et les utililsatrices à un niveau de risque moyen et se déclenche uniquement dans les organisations qui ont déployé MDO. Pour plus d’informations, consultez : Qu’est-ce que les détections de risques ?.
Préversion publique – Nouvelle recommandation de Microsoft Entra pour migrer hors du serveur d’authentification multifacteur (MFA)
Type: Nouvelle fonctionnalité
Catégorie de service : AMF
Fonctionnalité de produit : Authentification utilisateur
Nous avons publié une nouvelle recommandation dans le Centre d’administration de Microsoft Entra pour que les clients passent de MFA Server à l’authentification multifactorielle de Microsoft Entra. Le serveur MFA sera retiré le 30 septembre 2024. Tous les clients ayant eu une activité sur le serveur MFA au cours des sept derniers jours voient la recommandation qui comprend des détails sur leur utilisation actuelle et des étapes pour passer à l’authentification multifactorielle Microsoft Entra. Pour plus d’informations, consultez : Migrer du serveur MFA vers l’authentification multifacteur Microsoft Entra.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Janvier 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale – Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra – Janvier 2024
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce
En janvier 2024, nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :
Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Outil de planification de livraison, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Décembre 2023
Préversion publique – Commande de rachat configurable pour B2B Collaboration
Type: Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C
Grâce au rachat configurable, vous pouvez personnaliser l’ordre des fournisseurs d’identité avec lesquels vos utilisateurs invités peuvent se connecter lorsqu’ils acceptent votre invitation. Cette option vous permet d’ignorer l’ordre de configuration par défaut défini par Microsoft et d’utiliser plutôt votre propre ordre. Cette option peut être utilisée pour faciliter les scénarios tels que la priorité à une fédération SAML/WS-fed par rapport à un domaine vérifié Microsoft Entra ID. Cette option désactive certains fournisseurs d’identité lors de l’acceptation, ou même à l’aide d’un code secret unique par e-mail unique comme option d’acceptation. Pour plus d’informations, consultez : Échange configurable (préversion).
Disponibilité générale – Modifications apportées au générateur de règles de groupe dynamique
Type: Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire
Le générateur de règles de groupe dynamique est mis à jour pour ne plus inclure les opérateurs « contains » et « notContains », car ils sont moins performants. Au besoin, vous pouvez toujours créer des règles pour les groupes d’appartenance dynamique avec ces opérateurs en saisissant directement du texte dans la zone de texte. Pour plus d’informations, consultez : Générateur de règles dans le portail Azure.
Novembre 2023
Désactivation de la réécriture de groupes v2 (préversion publique) dans Microsoft Entra Connect Sync
Type: Planifier la modification
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Connect Sync
La version préliminaire publique de la réécriture de groupes v2 dans Microsoft Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.
Une autre fonctionnalité similaire est proposée dans Synchronisation cloud Microsoft Entra. Elle est appelée « Approvisionnement de groupe vers AD » et peut être utilisée en lieu et place de GWB V2 pour l’approvisionnement de groupes de sécurité cloud vers AD. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.
Les clients qui utilisent cette fonctionnalité en version préliminaire dans Connect Sync doivent basculer leur configuration de Connect Sync vers Cloud Sync. Les clients peuvent choisir de déplacer toute leur synchronisation hybride vers Cloud Sync (si cela répond à leurs besoins). Les clients peuvent également exécuter Synchronisation cloud côte à côte et déplacer uniquement l’approvisionnement de groupes de sécurité cloud vers AD sur Synchronisation cloud.
Les clients qui approvisionnent des groupes Microsoft 365 vers AD peuvent continuer à utiliser GWB V1 pour cette fonctionnalité.
Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions
Disponibilité générale : la synchronisation cloud Microsoft Entra prend désormais en charge la possibilité d’activer la configuration Exchange hybride pour les clients Exchange
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Connect
La capacité Exchange hybride permet la coexistence de boîtes aux lettres Exchange en local et dans Microsoft 365. Synchronisation cloud Microsoft Entra synchronise un ensemble spécifique d’attributs liés à Exchange depuis Microsoft Entra ID vers votre répertoire local. Elle synchronise également toutes les forêts déconnectées (aucune approbation réseau nécessaire entre elles). Avec cette fonctionnalité, les clients existants qui ont cette fonctionnalité activée dans la synchronisation Microsoft Entra Connect peuvent désormais migrer et appliquer cette fonctionnalité avec la synchronisation cloud Microsoft Entra. Pour plus d’informations, consultez : Écriture différée hybride Exchange avec synchronisation cloud.
Disponibilité générale : Gouvernance des invités : Insights invités inactifs
Type: Nouvelle fonctionnalité
Catégorie de service : Rapports
Fonctionnalité de produit : Gouvernance des identités
Surveillez à grande échelle les comptes invités avec des insights intelligents sur les utilisateurs invités inactifs dans votre organisation. Personnalisez le seuil d’inactivité en fonction des besoins de votre organisation, réduisez l’étendue des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui peuvent être inactifs. Pour plus d’informations, consultez : Surveiller et nettoyer les comptes invités obsolètes à l’aide de révisions d’accès.
Préversion publique : dernière propriété LastSuccessfulSignIn dans l’API signInActivity
Type: Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expériences des utilisateurs finaux
Une propriété supplémentaire est ajoutée à l’API signInActivity pour afficher la dernière heure de connexion réussie pour un utilisateur spécifique, quelle que soit la connexion interactive ou non interactive. Les données ne seront pas renvoyées pour cette propriété. Vous devriez donc vous attendre à ne recevoir que des données de connexions réussies à partir du 8 décembre 2023.
Disponibilité générale : lancement automatique des stratégies d’accès conditionnel
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
Depuis novembre 2023, Microsoft a commencé à protéger automatiquement les clients avec des stratégies d’accès conditionnel managées par Microsoft. Microsoft crée et active ces stratégies dans les locataires externes. Les stratégies suivantes sont déployées sur tous les clients éligibles, qui sont avertis avant la création d’une stratégie :
- Authentification multifacteur pour les portails d’administration : cette stratégie couvre les rôles d’administrateur privilégiés et nécessite une authentification multifacteur lorsqu’un administrateur se connecte à un portail d’administration Microsoft.
- Authentification multifacteur pour les utilisateurs d’authentification multifacteur par utilisateur : cette stratégie couvre les utilisateurs avec l’authentification multifacteur par utilisateur et nécessite une authentification multifacteur pour toutes les ressources.
- Authentification multifacteur pour les connexions à haut risque : cette stratégie couvre tous les utilisateurs et nécessite une authentification multifacteur et une réauthentification pour les connexions à haut risque.
Pour plus d’informations, consultez :
- Stratégies d’accès conditionnel automatique dans Microsoft Entra simplifient la protection des identités
- Stratégies gérées par Microsoft
Disponibilité générale : attributs de sécurité personnalisés dans Microsoft Entra ID
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des annuaires
Fonctionnalité de produit : Répertoire
Les attributs de sécurité personnalisés dans Microsoft Entra ID sont des attributs spécifiques à l'entreprise (paires clé-valeur) que vous pouvez définir et attribuer aux objets Microsoft Entra. Ces attributs peuvent être utilisés pour stocker des informations, classer des objets ou appliquer un contrôle d’accès affiné sur des ressources Azure spécifiques. Les attributs de sécurité personnalisés peuvent être utilisés avec le contrôle d’accès en fonction des attributs Azure (Azure ABAC). Pour plus d’informations, consultez : Qu’est-ce que les attributs de sécurité personnalisés dans l’ID Microsoft Entra ?.
Des modifications pouvant affecter vos opérations quotidiennes ont été apportées aux journaux d’audit des attributs de sécurité personnalisés pour la disponibilité générale. Si vous avez utilisé des journaux d’audit des attributs de sécurité personnalisés pendant la préversion, voici les actions que vous devez effectuer avant février 2024 pour vous assurer que vos opérations de journal d’audit ne sont pas interrompues. Pour plus d’informations, consultez : Journaux d’audit des attributs de sécurité personnalisés.
Préversion publique : nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Novembre 2023
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Familier
- Diffchecker
- M-Files
- Télécopie XM et XM SendSecure
- Racine
- Entrée/sortie simple
- Équipe aujourd’hui
- YardiOne
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale : Nouvelles applications fédérées disponibles dans la galerie d’applications Microsoft Entra – Novembre 2023
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce
En novembre 2023, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :
Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage et Screen
La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.
Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.
Remarque
Dans les nouvelles mises à jour de la version précédente des notes de publication : Microsoft Authenticator n’est pas encore conforme aux normes FIPS 140 sur Android. Microsoft Authenticator sur Android est actuellement en attente de certification de conformité FIPS pour prendre en charge nos clients qui peuvent exiger le chiffrement validé FIPS.
Octobre 2023
Préversion publique - Gestion et changement des mots de passe dans Mes informations de sécurité
Type: Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences des utilisateurs finaux
Mes connexions (Mon Sign-Ins (microsoft.com)) prennent désormais en charge la gestion et la modification de leurs mots de passe par les utilisateurs finaux. Les utilisateurs peuvent gérer leurs mots de passe dans Mes informations de sécurité et modifier leur mot de passe en ligne. Si un(e) utilisateur(-trice) s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il ou elle peut modifier son mot de passe sans avoir à saisir son mot de passe existant.
Pour plus d’informations, consultez : Inscription combinée des informations de sécurité pour la vue d’ensemble de Microsoft Entra.
Préversion publique : régir des applications AD locales (avec Kerberos) en utilisant Gouvernance des ID Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Fourniture
Fonctionnalité de produit : Microsoft Entra Cloud Sync
L’approvisionnement de groupes de sécurité dans AD (également appelé Écriture différée de groupe) est maintenant disponible publiquement via Synchronisation cloud Microsoft Entra. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales AD (applications basées sur Kerberos) en utilisant Gouvernance des ID Microsoft Entra.
Pour plus d’informations, consultez : Régir les applications Active Directory locales (Kerberos) à l’aide de Microsoft Entra ID Governance
Préversion publique – Gestion des autorisations Microsoft Entra : fichier PDF Rapport analytique des autorisations pour de nombreux systèmes d’autorisation
Type: Fonctionnalité modifiée
Catégorie de service :
Fonctionnalité de produit : Gestion des autorisations
Le Rapport d’analyse des autorisations (PAR) répertorie les résultats relatifs aux risques d’autorisations liés aux identités et ressources de la Gestion des autorisations. Le PAR fait partie intégrante du processus d’évaluation des risques où les clients découvrent des zones présentant un risque plus élevé dans leur infrastructure cloud. Vous pouvez afficher ce rapport directement dans l’interface utilisateur Gestion des autorisations, le télécharger au format XSLX dans Excel et l’importer comme fichier PDF. Le rapport est disponible pour tous les environnements cloud pris en charge : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).
Le fichier PDF PAR a été repensé pour améliorer l’utilisation, s’aligner sur l’effort de reconception de l’expérience d’utilisation du produit et répondre aux diverses demandes de fonctionnalités des clients. Vous pouvez télécharger le FICHIER PDF PAR pour jusqu’à 10 systèmes d’autorisation.
Disponibilité générale–: expérience améliorée de gestion des listes d’appareils
Type: Fonctionnalité modifiée
Catégorie de service : Gestion des accès aux appareils
Fonctionnalité de produit : Expériences des utilisateurs finaux
Plusieurs modifications ont été apportées à la liste Tous les appareils depuis l'annonce de l’aperçu public, notamment :
- Accessibilité et cohérence priorisées dans les différents composants
- Liste modernisée et traitement des principaux commentaires des clients
- Ajout du défilement sans fin, de la réorganisation de colonnes et de la possibilité de sélectionner tous les appareils
- Ajout de filtres pour la version du système d’exploitation et les appareils Autopilot
- Création de connexions supplémentaires entre Microsoft Entra et Intune
- Ajout de liens aux colonnes Conforme et GPM dans Intune
- Ajout de la colonne Gestion des paramètres de sécurité
Pour plus d’informations, consultez : Afficher et filtrer vos appareils.
Disponibilité générale : Gestion des applications mobiles (GAM) Windows
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès
GAM Windows constitue la première étape vers la gestion Microsoft des fonctionnalités des appareils Windows non gérés. Cette fonctionnalité arrive à un moment où nous devons veiller à ce que la plateforme Windows aille de pair avec la promesse de confidentialité et de simplicité que nous offrons aujourd’hui aux utilisateurs finaux sur les plateformes mobiles. Les utilisateurs finaux peuvent accéder aux ressources d’une société sans que la totalité des appareils soit gérée par la GPM.
Pour plus d’informations, consultez : Exiger une stratégie de protection des applications sur les appareils Windows.
Disponibilité générale - Mise à jour des e-mails de Sécurité Microsoft et renommage des ressources d’Azure Active Directory en Microsoft Entra ID
Type: Planifier la modification
Catégorie de service : Autre
Fonctionnalité de produit : Expériences des utilisateurs finaux
Microsoft Entra ID est le nouveau nom d'Azure Active Directory (Azure AD). Le changement de nom et l’icône du nouveau produit sont en cours de déploiement dans les expériences de Microsoft. La plupart des mises à jour sont terminées d’ici à mi-novembre cette année. Comme annoncé précédemment, il s’agit d’un nouveau changement de nom qui n’a aucun effet sur les déploiements ou le travail journalier. Il n’existe aucune modification apportée aux fonctionnalités, licences, conditions d’utilisation du service ou au support.
Entre le 15 octobre et le 15 novembre, les e-mails Azure AD précédemment envoyés à partir de azure-noreply@microsoft.com commenceront à être envoyés à partir de MSSecurity-noreply@microsoft.com. Il se peut que vous deviez mettre à jour vos règles Outlook pour qu’elles correspondent à ce changement.
En outre, nous avons mis à jour le contenu d’e-mail pour supprimer toutes les références à Azure AD, le cas échéant, et inclure la bannière d’information annonçant ce changement.
Voici quelques ressources pour vous aider à renommer vos propres expériences produit ou contenu, si nécessaire :
Disponibilité générale : les utilisateurs finaux ne vont plus pouvoir ajouter des applications d’authentification unique par mot de passe dans Mes applications
Type: Déprécié
Catégorie de service : Mes applications
Fonctionnalité de produit : Expériences des utilisateurs finaux
À compter du 15 novembre 2023, les utilisateurs finaux ne pourront plus ajouter des applications d’authentification unique par mot de passe à leur galerie dans Mes applications. Toutefois, les administrateurs peuvent toujours ajouter des applications d’authentification unique de mot de passe en suivant ces instructions. Les applications d’authentification unique par mot de passe précédemment ajoutés par les utilisateurs finaux restent disponibles dans Mes applications.
Pour plus d’informations, consultez : Découvrir des applications.
Disponibilité générale : limiter la création de tenant Microsoft Entra ID aux abonnements payants uniquement
Type: Fonctionnalité modifiée
Catégorie de service : Identités managées pour les ressources Azure
Fonctionnalité de produit : Expériences des utilisateurs finaux
La possibilité de créer de nouveaux locataires à partir du Centre d’administration Microsoft Entra permet aux utilisateurs de votre organisation de créer des locataires de test et de démonstration à partir de votre locataire Microsoft Entra ID, en savoir plus sur la création de locataires. En cas d’utilisation non correcte, cette fonctionnalité peut permettre la création de tenants non managés ou consultables par votre organisation. Nous vous recommandons de restreindre cette fonctionnalité afin que seuls les administrateurs approuvés puissent utiliser cette fonctionnalité, en savoir plus sur la restriction des autorisations par défaut des utilisateurs membres. Nous vous recommandons également d’utiliser le journal d’audit Microsoft Entra pour surveiller la gestion des répertoires : créez un événement professionnel qui signale qu’un nouveau locataire a été créé par un utilisateur dans votre organisation.
Pour mieux protéger votre organisation, Microsoft limite désormais cette fonctionnalité aux clients payants uniquement. Les clients bénéficiant d’abonnements d’essai ne peuvent pas créer de plus de locataires à partir du centre d’administration Microsoft Entra. Les clients dans cette situation qui ont besoin d'un nouvel essai peuvent s'inscrire à un compte Azure gratuit.
Disponibilité générale : les utilisateurs ne peuvent pas modifier un emplacement GPS lorsqu’ils utilisent le contrôle d’accès en fonction de l’emplacement
Type: Planifier la modification
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur
Dans un paysage de sécurité en constante évolution, Microsoft Authenticator met à jour sa base de référence de sécurité pour les stratégies d’accès conditionnel basées sur l’emplacement (LBAC). Microsoft le fait pour interdire les authentifications où les utilisateurs peuvent utiliser un localisation différente de la localisation GPS réelle de l’appareil mobile. Il est possible aujourd’hui que les utilisateurs modifient l’emplacement signalé par l’appareil sur des appareils Android ou iOS. L’application Authenticator commence à refuser les authentifications dans lesquelles nous détectons que l’utilisateur n’utilise pas l’emplacement réel de l’appareil mobile où Authenticator est installée.
Dans la version de novembre 2023 de l’application Authenticator, les utilisateurs modifiant l’emplacement de leur appareil voient un message de refus dans l’application lors de l’authentification LBAC. Microsoft garantit que les utilisateurs n’utilisent pas d’anciennes versions d’application pour continuer à s’authentifier avec une localisation modifiée. À compter de janvier 2024, tous les utilisateurs qui se trouvent sur Android Authenticator 6.2309.6329 ou une version antérieure, et sur iOS Authenticator 6.7.16 ou une version antérieure, sont bloqués à l’aide de LBAC. Pour déterminer quels utilisateurs utilisent des versions antérieures de l’application Authenticator, vous pouvez utiliser nos API MSGraph.
Préversion publique – Page de présentation dans le portail Mon Accès
Type: Nouvelle fonctionnalité
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gouvernance des identités
Aujourd’hui, lorsque des utilisateurs accèdent à myaccess.microsoft.com, ils arrivent sur une liste de package d’accès disponibles dans leur organisation. La nouvelle Page de présentation offre un emplacement d’arrivée plus pertinent pour les utilisateurs. La Page de présentation les dirige vers les tâches qu’ils doivent effectuer et leur permet de se familiariser sur la façon d’exécuter des tâches dans Mon Accès.
Les administrateurs peuvent activer/désactiver la version préliminaire de la Page de présentation en se connectant au centre d’administration Microsoft Entra et en accédant à Gestion des droits d’utilisation > Paramètres > Accepter les fonctionnalités d’évaluation et en recherchant la page de présentation Mon Accès dans le tableau.
Pour plus d’informations, consultez la page Vue d’ensemble de Mon accès.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Octobre 2023
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Amazon Business
- Systèmes de transport B2B dynamiques
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway - Authentification utilisateur
- Hypervault
- Oneflow
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Préversion publique : journaux d’activité Microsoft Graph
Type: Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : Surveillance et création de rapports
Les journaux MicrosoftGraphActivityLogs offrent aux administrateurs une visibilité complète sur toutes les requêtes HTTP accédant aux ressources de votre tenant via l’API Microsoft Graph. Ces journaux peuvent être utilisés pour rechercher des activités à partir de comptes compromis, identifier un comportement anormal ou examiner l’activité d’une application. Pour plus d’informations, consultez : Accéder aux journaux d’activité Microsoft Graph (préversion).
Préversion publique : configuration rapide de la Vérification d’identité Microsoft Entra
Type: Nouvelle fonctionnalité
Catégorie de service : Autre
Fonctionnalité de produit : Gouvernance des identités
La configuration rapide de la Vérification d’identité Microsoft Entra, disponible en préversion, supprime d’une simple sélection sur le bouton Démarrage plusieurs étapes de configuration que l’administrateur doit suivre. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour plus d’informations, consultez : Configuration rapide de l’ID vérifié Microsoft Entra.
Septembre 2023
Préversion publique – Modifications apportées aux méthodes d’authentification FIDO2 et Windows Hello Entreprise
Type: Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
À compter de janvier 2024, Microsoft Entra ID prend en charge les clés secrètes liées à l’appareil stockées sur les ordinateurs et les appareils mobiles en tant que méthode d’authentification en préversion publique, en plus de la prise en charge existante des clés de sécurité FIDO2. Cette mise à jour permet à vos utilisateurs d’effectuer une authentification qui résiste au hameçonnage en utilisant les appareils qu’ils ont déjà.
Nous étendons la stratégie des méthodes d’authentification FIDO2 existante et les expériences des utilisateurs finaux pour prendre en charge cette version préliminaire. Pour que votre organisation accepte cette version préliminaire, vous devez appliquer des restrictions de clé afin d’autoriser les fournisseurs de clés d’accès spécifiés dans votre stratégie FIDO2. En savoir plus sur les restrictions de clé FIDO2 ici.
En outre, l’option existante de connexion de l’utilisateur final pour les clés de sécurité Windows Hello et FIDO2 est désormais indiquée par « visage, empreinte digitale, code confidentiel ou clé de sécurité ». Le terme « clé secrète » est mentionnée dans l’expérience de connexion mise à jour pour inclure les identifiants de clé secrète présentés à partir de clés de sécurité, d’appareils mobiles et d’authentificateurs de plateforme tels que Windows Hello.
Disponibilité générale - La récupération des principaux d’application et de service supprimés est désormais disponible
Type: Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Gestion du cycle de vie des identités
Avec cette version, vous pouvez désormais récupérer des applications avec leurs principaux de service d’origine, ce qui élimine le besoin de reconfiguration et de modifications de code étendues (En savoir plus). Elle améliore considérablement le processus de récupération des applications et répond à un besoin client de longue date. Ce changement présente les avantages suivants :
- Récupération plus rapide : vous pouvez maintenant récupérer leurs systèmes en une fraction du temps nécessaire, réduire les temps d’arrêt et réduire les interruptions.
- Économies de coûts : avec une récupération plus rapide, vous pouvez économiser sur les coûts opérationnels associés aux pannes étendues et aux efforts de récupération gourmands en main-d’œuvre.
- Données conservées : les données précédemment perdues, telles que les configurations SMAL, sont désormais conservées, ce qui garantit une transition plus fluide vers les opérations normales.
- Amélioration de l’expérience utilisateur : des temps de récupération plus rapides se traduisent par une expérience utilisateur améliorée et une satisfaction des clients, car les applications sont sauvegardées et exécutées rapidement.
Préversion publique – Nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Septembre 2023
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale - Connexion web pour Windows
Type: Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur
Nous sommes heureux d’annoncer que, dans le cadre de la mise à jour Moment de septembre de Windows 11, nous publions une nouvelle expérience de connexion web pour augmenter le nombre de scénarios pris en charge et améliorer considérablement la sécurité, la fiabilité, les performances et l’expérience générale de bout en bout de nos utilisateurs.
La connexion web (WSI) est un fournisseur d’informations d’identification sur l’écran de verrouillage/connexion Windows pour les appareils joints à AADJ qui fournit une expérience web utilisée pour l’authentification, et retourne un jeton d’authentification au système d’exploitation pour permettre à l’utilisateur de déverrouiller la machine ou de s’y connecter.
Le Web Sign-In était initialement destiné à être utilisé pour un large éventail de scénarios d’informations d’identification d’authentification; cependant, il n'a été publié auparavant que pour des scénarios limités tels que : Authentification Web simplifiée EDU et flux de récupération avec Mot de passe d'accès temporaire (TAP).
Le fournisseur sous-jacent de connexion web est réécrit à partir de zéro en tenant compte de la sécurité et de l’amélioration des performances. Cette version déplace l’infrastructure de connexion web qui était dans l’application web Cloud Host Experience (CHX) vers un hôte web de connexion (LWH) nouvellement écrit pour la mise à jour Moment de septembre. Cette version offre une meilleure sécurité et une meilleure fiabilité pour prendre en charge les expériences EDU et TAP précédentes, et de nouveaux workflows permettant d’utiliser différentes méthodes d’authentification pour déverrouiller le bureau ou s’y connecter.
Disponibilité générale – Prise en charge des portails d’administration Microsoft dans l’accès conditionnel
Type: Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité du produit : Sécurité et protection de l'identité
Lorsqu’une stratégie d’accès conditionnel cible l’application cloud Microsoft Admin Portals, la stratégie est appliquée à des jetons émis pour des ID d’application des portails d’administration Microsoft suivants :
- Portail Azure
- Centre d’administration Exchange
- Centre d’administration Microsoft 365
- Portail Microsoft 365 Defender
- Centre d’administration Microsoft Entra
- Centre d’administration Microsoft Intune
- Portail de conformité Microsoft Purview
Pour plus d’informations, consultez : Portails d’administration Microsoft.
Août 2023
Disponibilité générale – Restrictions de locataire V2
Type: Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité du produit : Sécurité et protection de l'identité
Les restrictions de locataire V2 (TRv2) sont désormais généralement disponibles pour le plan d’authentification via le proxy.
TRv2 permet aux organisations de mettre en place une collaboration inter-entreprises sécurisée et productive tout en contenant le risque d’exfiltration de données. Avec TRv2, vous pouvez contrôler les locataires externes auxquels vos utilisateurs peuvent accéder à partir de vos appareils ou réseau à l’aide d’identités émises en externe, et proposer un contrôle d’accès précis par organisation, utilisateur, groupe et application.
TRv2 utilise la stratégie d’accès inter-locataire et offre à la fois l’authentification et la protection du plan de données. Elle applique des stratégies pendant l’authentification des utilisateurs et concernant l’accès au plan de données avec Exchange Online, SharePoint Online, Teams et MSGraph. Bien que la prise en charge du plan de données avec Windows GPO et Global Secure Access soit toujours en préversion publique, la prise en charge du plan d’authentification avec proxy est désormais en disponibilité générale.
Pour https://aka.ms/tenant-restrictions-enforcement plus d’informations sur la restriction de locataire V2 et le balisage côté client Accès sécurisé global pour TRv2, consultez les restrictions de locataire universelles.
Préversion publique – Les paramètres d'accès entre clients prennent en charge les rôles personnalisés de contrôle d'accès basé sur les rôles et les actions protégées
Type: Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C
Les paramètres d’accès inter-clients peuvent être gérés avec des rôles personnalisés définis par votre organisation. Cette fonctionnalité vous permet de définir vos propres rôles délimités avec précision pour gérer les paramètres d’accès interlocataire au lieu d’utiliser l’un des rôles intégrés pour la gestion. En savoir plus sur la création de vos propres rôles personnalisés.
Vous pouvez également désormais protéger les actions privilégiées à l’intérieur des paramètres d’accès inter-locataires à l’aide de l’accès conditionnel. Par exemple, vous pouvez exiger l’authentification multifacteur avant d’autoriser les modifications apportées aux paramètres par défaut pour B2B Collaboration. En savoir plus sur les actions protégées.
Disponibilité générale - Paramètres supplémentaires dans la stratégie d’attribution automatique de gestion des droits d’utilisation
Type: Fonctionnalité modifiée
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Dans la stratégie d’attribution automatique de gestion des droits de la Gouvernance des ID Microsoft Entra, il existe trois nouveaux paramètres. Cette fonctionnalité permet aux clients de choisir que la stratégie ne crée pas d’affectations, ne supprime pas d’affectations et qu’elle retarde la suppression des affectations.
Préversion publique – Paramètre de l’invité qui perd l’accès
Type: Fonctionnalité modifiée
Catégorie de service : Gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation
Un administrateur peut établir la configuration de sorte que lorsqu’un invité, introduit via la gestion des droits d’utilisation, a perdu sa dernière affectation de package d’accès, il soit supprimé au bout d’un nombre de jours spécifié. Pour plus d’informations, consultez : Régir l’accès pour les utilisateurs externes dans la gestion des droits d’utilisation.
Préversion publique : application stricte et en temps réel de l’emplacement
Type: Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité de produit : Contrôle d’accès
Appliquez strictement les stratégies d’accès conditionnel en temps réel à l’aide de l’évaluation continue de l’accès. Permettre à des services tels que Microsoft Graph, Exchange Online et SharePoint Online de bloquer les demandes d’accès provenant d’emplacements non autorisés, dans le cadre d’une défense en couche contre la relecture de jetons et tout autre accès non autorisé. Pour plus d’informations, consultez le blog : Préversion publique : Appliquer strictement les politiques d’emplacement avec l’évaluation continue de l’accès et la documentation : Appliquer strictement les politiques d’emplacement à l’aide de l’évaluation continue de l’accès (préversion publique).
Préversion publique : nouveaux connecteurs d’approvisionnement dans la galerie d’applications Microsoft Entra – Août 2023
Type: Nouvelle fonctionnalité
Catégorie de service : Approvisionnement d’applications
Fonctionnalité de produit : Intégration tierce
Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :
- Base aérienne
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- Plateforme d’apprentissage O’reilly
- Tailscale
- Authentification unique Tanium
- Vbrick Rev Cloud
- Xledger
Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.
Disponibilité générale : évaluation continue de l’accès pour les identités de charge de travail disponible dans les clouds publics et gouvernementaux
Type: Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité du produit : Sécurité et protection de l'identité
L’application en temps réel des stratégies d’événements à risque, d’événements de révocation et d’emplacement d’accès conditionnel est désormais généralement disponible pour les identités de charge de travail. Les principaux de service sur les applications métier (LOB) sont désormais protégés sur les demandes d’accès à Microsoft Graph. Pour plus d’informations, consultez : Évaluation continue de l’accès pour les identités de workload (aperçu).