Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce informazioni sulle versioni più recenti e sugli annunci di modifica nella famiglia di prodotti Microsoft Entra negli ultimi sei mesi (aggiornato mensilmente). Per informazioni che hanno più di sei mesi, vedere Archivio per novità di Microsoft Entra.
Ricevere notifiche su quando rivedere questa pagina per gli aggiornamenti copiando e incollando questo URL:
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
neldi feed rss.
Maggio 2025
Disponibilità generale - ID esterno Microsoft Entra: autenticazione utente con SAML/provider di identitàWS-Fed
Digitare: Nuova funzionalità
Categoria di servizio: B2C - Consumer Identity Management
Funzionalità del prodotto: B2B/B2C
Configurare un provider di identità SAML o WS-Fed per consentire agli utenti di iscriversi e accedere alle applicazioni usando il proprio account con il provider di identità. Gli utenti verranno reindirizzati al provider di identità e quindi reindirizzati a Microsoft Entra dopo l'accesso. Per altre informazioni, vedere: SAML/WS-Fed provider di identità.
Disponibilità generale - Estensioni personalizzate della raccolta di attributi pre/post in Microsoft Entra External ID
Digitare: Nuova funzionalità
Categoria di servizio: B2C - Consumer Identity Management
Funzionalità del prodotto: Estensibilità
Usare le estensioni personalizzate della raccolta di attributi pre/post per personalizzare il flusso di iscrizione self-service. Sono inclusi il blocco dell'iscrizione o il precompilato, la convalida e la modifica dei valori degli attributi. Per altre informazioni, vedere Creare un'estensione di autenticazione personalizzata per l'avvio e l'invio di eventi della raccolta di attributi.
Anteprima pubblica - Implementazione dell'autenticazione basata su applicazioni in Microsoft Entra Connect Sync
Digitare: Nuova funzionalità
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect
Microsoft Entra Connect crea e usa un account Microsoft Entra Connector per autenticare e sincronizzare le identità da Active Directory a Microsoft Entra ID. L'account usa una password archiviata localmente per eseguire l'autenticazione con Microsoft Entra ID. Per migliorare la sicurezza del processo di sincronizzazione Microsoft Entra Connect con l'applicazione, è stato implementato il supporto per l'autenticazione basata su applicazioni (ABA), che usa un'identità dell'applicazione Microsoft Entra ID e un flusso di credenziali client Oauth 2.0 per l'autenticazione con Microsoft Entra ID. Per abilitare questa operazione, Microsoft Entra Connect crea un'applicazione di terze parti a tenant singolo nel tenant microsoft Entra ID del cliente, registra un certificato come credenziale per l'applicazione e autorizza l'applicazione a eseguire la sincronizzazione della directory locale.
Microsoft Entra Connect Sync .msi file di installazione per questa modifica è disponibile esclusivamente nell'interfaccia di amministrazione di Microsoft Entra all'interno del riquadro Microsoft Entra Connect.
Per altri dettagli sulla modifica, vedere la pagina della cronologia delle versioni .
Disponibilità generale: analizzare l'impatto dei criteri di accesso condizionale
Digitare: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Sicurezza e protezione delle identità
La visualizzazione dell'impatto dei criteri per i singoli criteri di accesso condizionale consente agli amministratori di comprendere in che modo ogni criterio ha interessato gli accessi recenti. La funzionalità fornisce un grafico predefinito chiaro nell'interfaccia di amministrazione di Microsoft Entra, semplificando la visualizzazione e la valutazione dell'impatto senza bisogno di strumenti e risorse aggiuntivi, ad esempio Log Analytics. Per altre informazioni, vedere: Impatto dei criteri.
Anteprima pubblica: supporto dei log di distribuzione per l'accesso sicuro globale
Digitare: Nuova funzionalità
Categoria di servizio: Cronaca
Funzionalità del prodotto: Monitoraggio e creazione di report
La funzionalità Log di distribuzione offre visibilità sullo stato e sullo stato delle modifiche alla configurazione apportate in Accesso sicuro globale. I log di distribuzione pubblicano gli aggiornamenti agli amministratori e monitorano il processo per eventuali errori. A differenza di altre funzionalità di registrazione, i log di distribuzione si concentrano specificamente sul rilevamento degli aggiornamenti della configurazione. Questi log consentono agli amministratori di tenere traccia e risolvere i problemi degli aggiornamenti della distribuzione, ad esempio la ridistribuzione dei profili di inoltro e gli aggiornamenti della rete remota, nella rete globale. Per altre informazioni, vedere Come usare i log di distribuzione di Accesso sicuro globale (anteprima).
Aprile 2025
Anteprima pubblica - Agente di ottimizzazione dell'accesso condizionale in Microsoft Entra
Digitare: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Sicurezza e protezione delle identità
L'agente di ottimizzazione dell'accesso condizionale in Microsoft Entra monitora i nuovi utenti o le app non coperti dai criteri esistenti, identifica gli aggiornamenti necessari per chiudere le lacune di sicurezza e consiglia correzioni rapide per i team di identità da applicare con una singola selezione. Per altre informazioni, vedere Agente di ottimizzazione dell'accesso condizionale di Microsoft Entra.
Anteprima pubblica - Microsoft Entra ID Governance: pacchetti di accesso suggeriti in Accesso personale
Digitare: Nuova funzionalità
Categoria di servizio: Gestione entitlement
Funzionalità del prodotto: Gestione entitlement
Nel dicembre 2024 è stata introdotta una nuova funzionalità in Accesso personale: un elenco curato di pacchetti di accesso suggeriti. Gli utenti visualizzano i pacchetti di accesso più rilevanti, in base ai pacchetti di accesso dei peer e alle assegnazioni precedenti, senza scorrere un lungo elenco. Entro maggio 2025, i suggerimenti verranno abilitati per impostazione predefinita e verrà introdotta una nuova scheda nelle configurazioni del controllo di gestione entitlement dell'interfaccia di amministrazione di Microsoft Entra per consentire agli amministratori di visualizzare le impostazioni di Accesso personale. È consigliabile che gli amministratori accendono le informazioni dettagliate basate su peer per i pacchetti di accesso suggeriti tramite questa impostazione. Per altre informazioni, vedere: Pacchetti di accesso suggeriti in Accesso personale (anteprima).For more information, see: Suggested access packages in My Access (Preview).
Anteprima pubblica - API di valutazione simulazione dell'accesso condizionale
Digitare: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Controllo di accesso
API di valutazione simulazione dell'accesso condizionale: sfruttare lo strumento What If usando l'API Microsoft Graph per valutare a livello di codice l'applicabilità dei criteri di accesso condizionale nel tenant negli accessi dell'entità servizio e dell'utente. Per altre informazioni, vedere: conditionalAccessRoot: evaluate.
Anteprima pubblica- Gestire i token di aggiornamento per scenari mover e leaver con i flussi di lavoro del ciclo di vita
Digitare: Nuova funzionalità
Categoria di servizio: Flussi di lavoro relativi al ciclo di vita
Funzionalità del prodotto: Identity Governance
Ora i clienti possono configurare un'attività Flussi di lavoro del ciclo di vita per revocare automaticamente i token di accesso quando i dipendenti si spostano all'interno o lasciano l'organizzazione. Per altre informazioni, vedere Revocare tutti i token di aggiornamento per l'utente (anteprima).
Disponibilità generale: usare le identità gestite come credenziali nelle app Microsoft Entra
Digitare: Nuova funzionalità
Categoria di servizio: Identità gestite per le risorse di Azure
Funzionalità del prodotto: Sicurezza e protezione delle identità
È ora possibile usare le identità gestite come credenziali federate per le app Microsoft Entra, abilitando l'autenticazione sicura senza segreto in scenari a tenant singolo e multi-tenant. In questo modo si elimina la necessità di archiviare e gestire i segreti client o i certificati quando si usa l'app Microsoft Entra per accedere alle risorse di Azure tra i tenant. Questa funzionalità è allineata al pilastro Secure Future Initiative di Microsoft per la protezione delle identità e dei segreti tra sistemi. Informazioni su come configurare questa funzionalità nella documentazione ufficiale.
Pianificare la modifica - Implementare l'autenticazione basata su applicazioni nel servizio di sincronizzazione Microsoft Entra Connect
Digitare: Pianificare la modifica
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect
Che cosa sta cambiando
Microsoft Entra Connect crea e usa un account Microsoft Entra Connector per autenticare e sincronizzare le identità da Active Directory a Microsoft Entra ID. L'account usa una password archiviata localmente per eseguire l'autenticazione con Microsoft Entra ID. Per migliorare la sicurezza del processo di sincronizzazione dell'applicazione Microsoft Entra Connect, nella prossima settimana verrà implementata il supporto per l'autenticazione basata su applicazioni (ABA), che usa un'identità basata sull'applicazione Microsoft Entra ID e il flusso di credenziali client Oauth 2.0 per l'autenticazione con Microsoft Entra ID. Per abilitare questa operazione, Microsoft Entra Connect creerà un'applicazione di terze parti a tenant singolo nel tenant microsoft Entra ID del cliente, registra un certificato come credenziale per l'applicazione e autorizza l'applicazione a eseguire la sincronizzazione della directory locale
Il file di installazione di Microsoft Entra Connect Sync .msi per questa modifica sarà disponibile esclusivamente nell'interfaccia di amministrazione di Microsoft Entra all'interno del riquadro Microsoft Entra Connect.
Per altri dettagli sulla modifica, vedere la pagina della cronologia delle versioni della prossima settimana.
Marzo 2025
Fine della vendita e ritiro di Microsoft Entra Permissions Management
Digitare: Pianificare la modifica
Categoria di servizio: Altro
Funzionalità del prodotto: Gestione delle autorizzazioni
A partire dal 1° aprile 2025, Microsoft Entra Permissions Management (MEPM) non sarà più disponibile per la vendita a nuovi contratti Enterprise o clienti diretti. Inoltre, a partire dal 1° maggio, non sarà disponibile per la vendita ai nuovi clienti CSP. A partire dal 1° ottobre 2025, microsoft ritirerà Microsoft Entra Permissions Management e interromperà il supporto di questo prodotto.
I clienti esistenti manterranno l'accesso a questo prodotto fino al 30 settembre 2025, con supporto continuo per le funzionalità correnti. Abbiamo collaborato con Delinea per fornire una soluzione alternativa, controllo dei privilegi per i diritti cloud (PCCE) che offre funzionalità simili a quelle fornite da Microsoft Entra Permissions Management. La decisione di eliminare gradualmente Microsoft Entra Permissions Management è stata eseguita dopo una profonda considerazione del nostro portfolio di innovazione e su come possiamo concentrarci sulla fornitura delle migliori innovazioni allineate alle nostre aree di differenziazione e partner con l'ecosistema sugli ajacencies. Microsoft si impegna a fornire soluzioni di primo livello nel portfolio Microsoft Entra. Per altre informazioni, vedere: Annuncio importante delle modifiche: Fine della vendita e ritiro di Microsoft Entra Permissions Management.
Anteprima pubblica: tenere traccia e analizzare le attività di identità con identificatori collegabili in Microsoft Entra
Digitare: Nuova funzionalità
Categoria di servizio: Autenticazioni (account di accesso)
Funzionalità del prodotto: Autenticazione utente
Microsoft standardizzerà gli identificatori di token collegabili ed esporli nei log di controllo di Microsoft Entra e del flusso di lavoro. In questo modo i clienti possono aggiungere i log per tenere traccia e analizzare eventuali attività dannose. Attualmente sono disponibili identificatori collegabili nei log di accesso di Microsoft Entra, nei log di controllo di Exchange Online e nei log attività MSGraph.
Per altre informazioni, vedere: Tenere traccia e analizzare le attività di identità con identificatori collegabili in Microsoft Entra (anteprima).For more information, see: Track and investigate identity activities with linkable identifiers in Microsoft Entra (preview).
Disponibilità generale- Criteri di riautenticazione dell'accesso condizionale
Digitare: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Sicurezza e protezione delle identità
Richiedere la riautenticazione ogni volta che è possibile usare per scenari in cui si vuole richiedere un'autenticazione aggiornata, ogni volta che un utente esegue azioni specifiche, ad esempio l'accesso ad applicazioni sensibili, la protezione delle risorse dietro VPN o la protezione dell'elevazione dei ruoli con privilegi in PIM. Per altre informazioni, vedere: Richiedere la riautenticazione ogni volta.
Disponibilità generale- Supporto degli attributi personalizzati per Microsoft Entra Domain Services
Digitare: Nuova funzionalità
Categoria di servizio: Servizi di dominio Microsoft Entra
Funzionalità del prodotto: Servizi di dominio Microsoft Entra
Gli attributi personalizzati per Microsoft Entra Domain Services sono ora disponibili a livello generale. Questa funzionalità consente ai clienti di usare attributi personalizzati nei domini gestiti. Le applicazioni legacy spesso si basano su attributi personalizzati creati in passato per archiviare informazioni, classificare oggetti o applicare un controllo di accesso con granularità fine sulle risorse. Ad esempio, queste applicazioni possono usare attributi personalizzati per archiviare un ID dipendente nella directory e basarsi su questi attributi nelle chiamate LDAP dell'applicazione. La modifica delle applicazioni legacy può essere costosa e rischiosa e i clienti potrebbero non avere le competenze o le conoscenze necessarie per apportare queste modifiche. Microsoft Entra Domain Services supporta ora attributi personalizzati, consentendo ai clienti di eseguire la migrazione delle applicazioni legacy al cloud di Azure senza modifiche. Fornisce inoltre supporto per sincronizzare gli attributi personalizzati da Microsoft Entra ID, consentendo ai clienti di trarre vantaggio dai servizi MICROSOFT Entra ID nel cloud. Per altre informazioni, vedere: Attributi personalizzati per Microsoft Entra Domain Services.
Anteprima pubblica - Creazione di report per l'accesso condizionale Per-Policy
Digitare: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Sicurezza e protezione delle identità
L'accesso condizionale Per-Policy reporting consente agli amministratori di valutare facilmente l'impatto dei criteri di accesso condizionale abilitati e solo report nella propria organizzazione, senza usare Log Analytics. Questa funzionalità visualizza un grafico per ogni criterio nell'interfaccia di amministrazione di Microsoft Entra, visualizzando l'impatto dei criteri sugli accessi precedenti del tenant. Per altre informazioni, vedere: Impatto dei criteri (anteprima).
Anteprima pubblica - Limitare la creazione o la promozione di app multi-tenant
Digitare: Nuova funzionalità
Categoria di servizio: Gestione directory
Funzionalità del prodotto: Esperienza sviluppatore
È stata aggiunta una nuova funzionalità al framework dei criteri di gestione delle app che consente di limitare la creazione o la promozione di applicazioni multi-tenant, offrendo agli amministratori un maggiore controllo sugli ambienti delle app.
Gli amministratori possono ora configurare i criteri delle app personalizzati o predefiniti del tenant usando il nuovo gruppo di destinatari' restrizione per bloccare la creazione di nuove app se il valore signInAudience fornito nell'app non è consentito dai criteri. Inoltre, le app esistenti possono essere limitate dalla modifica del relativo signInAudience se il valore di destinazione non è consentito dai criteri. Queste modifiche ai criteri vengono applicate durante le operazioni di creazione o aggiornamento dell'app, offrendo il controllo sulla distribuzione e sull'utilizzo delle applicazioni. Per altre informazioni, vedere: audiencesConfiguration resource type .For more information, see: audiencesConfiguration resource type.
Disponibilità generale - Scaricare Microsoft Entra Connect Sync nell'interfaccia di amministrazione di Microsoft Entra
Digitare: Pianificare la modifica
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Identity Governance
I file di installazione di Microsoft Entra Connect Sync .msi sono disponibili anche nell'interfaccia di amministrazione di Microsoft Entra Connect all'interno del riquadro Microsoft Entra Connect. Come parte di questa modifica, il caricamento di nuovi file di installazione verrà interrotto nell'Area download Microsoft .
Disponibilità generale - Nuovi criteri di accesso condizionale gestiti da Microsoft progettati per limitare il flusso del codice del dispositivo e i flussi di autenticazione legacy
Digitare: Funzionalità modificata
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Controllo di accesso
Nell'ambito dell'impegno costante per migliorare la sicurezza e proteggere i clienti dalle minacce informatiche in continua evoluzione, vengono implementati due nuovi criteri di accesso condizionale gestiti da Microsoft progettati per limitare il flusso del codice del dispositivo e i flussi di autenticazione legacy. Questi criteri sono allineati al principio sicuro per impostazione predefinita dell'iniziativa Secure Future Initiative più ampia, che mira a fornire misure di sicurezza affidabili per proteggere l'organizzazione per impostazione predefinita.
Deprecato: aggiornare la versione di Sincronizzazione Microsoft Entra Connect per evitare effetti sulla sincronizzazione guidata
Digitare: Deprecato
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect
Come annunciato nel blog novità di Microsoft Entra e nelle comunicazioni di Microsoft 365 Center, i clienti devono aggiornare le versioni di sincronizzazione della connessione ad almeno 2.4.18.0 per i cloud commerciali e 2.4.21.0 per i cloud non commerciali prima del 7 aprile 2025. Una modifica che causa un'interruzione della Sincronizzazione guidata connetti influirà su tutte le richieste che richiedono l'autenticazione, ad esempio l'aggiornamento dello schema, la configurazione della modalità di gestione temporanea e le modifiche di accesso dell'utente. Per altre informazioni, vedere: Versioni minime.
Febbraio 2025
Disponibilità generale - Migrazione guidata metodi di autenticazione
Digitare: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente
La guida alla migrazione dei metodi di autenticazione nell'interfaccia di amministrazione di Microsoft Entra consente di eseguire automaticamente la migrazione della gestione dei metodi dai criteri legacy MFA e SSPR ai criteri dei metodi di autenticazione convergenti. Nel 2023 è stato annunciato che la possibilità di gestire i metodi di autenticazione nei criteri legacy di autenticazione mFA e reimpostazione della password self-service verrà ritirata nel settembre 2025. Fino ad ora, le organizzazioni dovevano eseguire manualmente la migrazione dei metodi usando l'interruttore di migrazione nei criteri convergenti. È ora possibile eseguire la migrazione in poche selezioni usando la guida alla migrazione. La guida valuta gli elementi attualmente abilitati per l'organizzazione in entrambi i criteri legacy e genera una configurazione consigliata dei criteri convergenti da esaminare e modificare in base alle esigenze. Da qui, confermare la configurazione e configurarla per l'utente e contrassegnare la migrazione come completata. Per altre informazioni, vedere How to migrate MFA and SSPR policy settings to the Authentication methods for Microsoft Entra ID (Come eseguire la migrazione delle impostazioni dei criteri MFA e reimpostazione della password self-service ai criteri di autenticazione per Microsoft Entra ID).
Anteprima pubblica - Gestione avanzata degli utenti nell'esperienza utente dell'interfaccia di amministrazione
Digitare: Nuova funzionalità
Categoria di servizio: Gestione utenti
Funzionalità del prodotto: Gestione utenti
Gli amministratori sono ora in grado di selezionare e modificare gli utenti contemporaneamente tramite l'interfaccia di amministrazione di Microsoft Entra. Con questa nuova funzionalità, gli amministratori possono modificare in blocco le proprietà degli utenti, aggiungere utenti ai gruppi, modificare lo stato dell'account e altro ancora. Questo miglioramento dell'esperienza utente migliorerà significativamente l'efficienza per le attività di gestione degli utenti nell'interfaccia di amministrazione di Microsoft Entra. Per altre informazioni, vedere Aggiungere o aggiornare le informazioni e le impostazioni del profilo di un utente nell'interfaccia di amministrazione di Microsoft Entra.
Anteprima pubblica: autenticazione del codice a matrice, metodo di autenticazione semplice e veloce per i ruoli di lavoro sul campo
Digitare: Nuova funzionalità
Categoria di servizio: Autenticazioni (account di accesso)
Funzionalità del prodotto: Autenticazione utente
Siamo lieti di annunciare l'anteprima pubblica dell'autenticazione del codice a matrice in Microsoft Entra ID, fornendo un metodo di autenticazione efficiente e semplice per i lavoratori sul campo.
Viene visualizzato un nuovo metodo di autenticazione "codice a matrice" in Criteri del metodo di autenticazione dell'ID di Microsoft Entra ID. È possibile abilitare e aggiungere codice a matrice per i lavoratori sul campo tramite Le API Microsoft Entra ID, My Staff o MS Graph. Tutti gli utenti nel tenant visualizzano un nuovo collegamento "Accedi con codice a matrice" per passare a https://login.microsoftonline.com
> 'Opzioni di accesso' > pagina 'Accedi a un'organizzazione'. Questo nuovo collegamento è visibile solo nei dispositivi mobili (Android/iOS/iPadOS). Gli utenti possono usare questo metodo di autenticazione solo se si aggiunge e si fornisce un codice a matrice. L'autenticazione del codice a matrice è disponibile anche in BlueFletch e Jamf. Il supporto dell'autenticazione del codice a matrice MHS è disponibile a livello generale entro l'inizio di marzo.
La funzionalità ha un tag 'preview' fino a quando non è disponibile a livello generale. Per altre informazioni, vedere Metodi di autenticazione in Microsoft Entra ID - Metodo di autenticazione del codice a matrice (anteprima).
Anteprima pubblica - SamL personalizzato/WS-Fed supporto del provider di identità esterno in Microsoft Entra External ID
Digitare: Nuova funzionalità
Categoria di servizio: B2C - Consumer Identity Management
Funzionalità del prodotto: B2B/B2C
Configurando la federazione con un provider di identità personalizzato che supporta il protocollo SAML 2.0 o WS-Fed, è possibile consentire agli utenti di iscriversi e accedere alle applicazioni usando gli account esistenti del provider esterno federato.
Questa funzionalità include anche la federazione basata su dominio, quindi un utente che immette un indirizzo di posta elettronica nella pagina di accesso che corrisponde a un dominio predefinito in uno dei provider di identità esterni verrà reindirizzato all'autenticazione con tale provider di identità.
Per altre informazioni, vedere: Provider di identità SAML/WS-Fed personalizzati.
Anteprima pubblica - Supporto dei metodi di autenticazione esterna per l'autenticazione a più fattori preferita dal sistema
Digitare: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Integrazione di terze parti
Il supporto per i metodi di autenticazione esterni come metodo supportato inizia l'implementazione all'inizio di marzo 2025. Quando si trova in un tenant in cui il sistema preferito è abilitato e gli utenti rientrano nell'ambito di un criterio di autenticazione esterna, agli utenti verrà richiesto il metodo di autenticazione esterno se il metodo registrato più sicuro è la notifica di Microsoft Authenticator. Il metodo di autenticazione esterna verrà visualizzato come terzo nell'elenco dei metodi più sicuri. Se l'utente dispone di un dispositivo Pass di accesso temporaneo (TAP) o Passkey (FIDO2) registrato, verrà richiesto di specificarli. Inoltre, gli utenti nell'ambito di un criterio di metodi di autenticazione esterna avranno la possibilità di eliminare tutti i metodi di secondo fattore registrati dal proprio account, anche se il metodo da eliminare viene specificato come metodo di accesso predefinito o è preferibile al sistema. Per altre informazioni, vedere Autenticazione a più fattori preferita dal sistema - Criteri dei metodi di autenticazione.
Disponibilità generale - Autorizzazioni granulari di Microsoft Graph per i flussi di lavoro del ciclo di vita
Digitare: Nuova funzionalità
Categoria di servizio: Flussi di lavoro relativi al ciclo di vita
Funzionalità del prodotto: Identity Governance
È ora possibile usare nuove autorizzazioni con privilegi inferiori per la gestione di azioni di lettura e scrittura specifiche negli scenari relativi ai flussi di lavoro del ciclo di vita. In Microsoft Graph sono state introdotte le autorizzazioni granulari seguenti:
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
Per altre informazioni, vedere Informazioni di riferimento sulle autorizzazioni di Microsoft Graph.
Gennaio 2025
Anteprima pubblica - Gestire i flussi di lavoro del ciclo di vita con Microsoft Security CoPilot in Microsoft Entra
Digitare: Nuova funzionalità
Categoria di servizio: Flussi di lavoro relativi al ciclo di vita
Funzionalità del prodotto: Identity Governance
I clienti possono ora gestire e personalizzare i flussi di lavoro relativi al ciclo di vita usando il linguaggio naturale con Microsoft Security CoPilot. La soluzione Copilot Flussi di lavoro del ciclo di vita (LCW) fornisce indicazioni dettagliate per eseguire attività di configurazione ed esecuzione chiave del flusso di lavoro usando il linguaggio naturale. Consente ai clienti di ottenere rapidamente informazioni dettagliate dettagliate per monitorare e risolvere i problemi dei flussi di lavoro per la conformità. Per altre informazioni, vedere Gestire il ciclo di vita dei dipendenti con Microsoft Security Copilot (anteprima).For more information, see: Manage employee lifecycle using Microsoft Security Copilot (Preview).
Disponibilità generale - Microsoft Entra PowerShell
Digitare: Nuova funzionalità
Categoria di servizio: MS Graph
Funzionalità del prodotto: Esperienza sviluppatore
Gestire e automatizzare le risorse di Microsoft Entra a livello di codice con il modulo Microsoft Entra PowerShell incentrato sullo scenario. Per altre informazioni, vedere: Modulo Microsoft Entra PowerShell ora disponibile a livello generale.
Disponibilità generale - Miglioramento della visibilità degli accessi dei tenant downstream
Digitare: Nuova funzionalità
Categoria di servizio: Cronaca
Funzionalità del prodotto: Monitoraggio e creazione di report
Microsoft Security vuole assicurarsi che tutti i clienti siano consapevoli di come notare quando un partner accede alle risorse di un tenant downstream. I log di accesso interattivi forniscono attualmente un elenco di eventi di accesso, ma non è possibile indicare chiaramente quali account di accesso provengono dai partner che accedono alle risorse del tenant downstream. Ad esempio, quando si esaminano i log, è possibile che venga visualizzata una serie di eventi, ma senza un contesto aggiuntivo, è difficile stabilire se questi account di accesso provengono da un partner che accede ai dati di un altro tenant.
Ecco un elenco di passaggi che è possibile eseguire per chiarire quali account di accesso sono associati ai tenant partner:
- Prendere nota del valore "ServiceProvider" nella colonna CrossTenantAccessType:
- Questo filtro può essere applicato per perfezionare i dati di log. Quando viene attivato, isola immediatamente gli eventi correlati agli account di accesso del partner.
- Usare le colonne "ID tenant principale" e "ID tenant risorsa":
- Queste due colonne identificano gli account di accesso provenienti dal tenant del partner a un tenant downstream.
Dopo aver visualizzato un partner che accede alle risorse di un tenant downstream, un'importante attività di completamento da eseguire consiste nel convalidare le attività che potrebbero essersi verificate nell'ambiente downstream. Alcuni esempi di log da esaminare sono i log di controllo di Microsoft Entra per gli eventi di Microsoft Entra ID, Microsoft 365 Unified Audit Log (UAL) per gli eventi di Microsoft 365 e Microsoft Entra ID e/o il log attività di Monitoraggio di Azure per gli eventi di Azure. Seguendo questa procedura, è possibile identificare chiaramente quando un partner accede alle risorse di un tenant downstream e alle attività successive nell'ambiente, migliorando la possibilità di gestire e monitorare l'accesso tra tenant in modo efficiente.
Per aumentare la visibilità sulle colonne indicate in precedenza, Microsoft Entra inizierà ad abilitare la visualizzazione di queste colonne per impostazione predefinita durante il caricamento dell'esperienza utente dei log di accesso a partire dal 7 marzo 2025.
Anteprima pubblica - Controllo degli eventi di amministratore in Microsoft Entra Connect
Digitare: Nuova funzionalità
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect
È stata rilasciata una nuova versione di Microsoft Entra Connect, versione 2.4.129.0, che supporta la registrazione delle modifiche apportate da un amministratore nella Procedura guidata di sincronizzazione Connetti e PowerShell. Per altre informazioni, vedere: Controllo degli eventi di amministratore in Microsoft Entra Connect Sync (anteprima pubblica).For more information, see: Auditing administrator events in Microsoft Entra Connect Sync (Public Preview).
Se supportato, i clienti verranno anche autoupgrade a questa versione di Microsoft Entra Connect nel mese di febbraio 2025. Per i clienti che desiderano essere aggiornati automaticamente, assicurarsi di avere configurato l'aggiornamento automatico.
Per indicazioni relative all'aggiornamento, vedere Microsoft Entra Connect: Eseguire l'aggiornamento da una versione precedente alla versione più recente.
Anteprima pubblica - Credenziali di identità federate flessibili
Digitare: Nuova funzionalità
Categoria di servizio: Autenticazioni (account di accesso)
Funzionalità del prodotto: Esperienza sviluppatore
Le credenziali di identità federate flessibili estendono il modello esistente di credenziali delle identità federate, offrendo la possibilità di usare la corrispondenza con caratteri jolly rispetto a determinate attestazioni. Attualmente disponibile per gli scenari GitHub, GitLab e Terraform Cloud, questa funzionalità può essere usata per ridurre il numero totale di schede di interfaccia di rete necessarie per gestire scenari simili. Per altre informazioni, vedere: Credenziali di identità federate flessibili (anteprima).
Disponibilità generale - Rilevamento password spraying in tempo reale in Microsoft Entra ID Protection
Digitare: Nuova funzionalità
Categoria di servizio: Identity Protection
Funzionalità del prodotto: Sicurezza e protezione delle identità
Tradizionalmente, gli attacchi password spray vengono rilevati dopo violazione o come parte dell'attività di ricerca. A questo punto, microsoft ha migliorato microsoft Entra ID Protection per rilevare gli attacchi password spray in tempo reale prima che l'utente malintenzionato ottenga un token. In questo modo si riduce la correzione da ore a secondi interrompendo gli attacchi durante il flusso di accesso.
L'accesso condizionale basato sul rischio può rispondere automaticamente a questo nuovo segnale aumentando il rischio di sessione, sfidando immediatamente il tentativo di accesso e arrestando i tentativi di password spraying nelle loro tracce. Questo rilevamento all'avanguardia, ora disponibile a livello generale, funziona insieme ai rilevamenti esistenti per attacchi avanzati, ad esempio il phishing e il furto di token da parte di antagonisti nel centro, per garantire una copertura completa contro gli attacchi moderni. Per altre informazioni, vedere: Che cos'è Microsoft Entra ID Protection?
Disponibilità generale - Azioni protette per le eliminazioni hard
Digitare: Nuova funzionalità
Categoria di servizio: Altro
Funzionalità del prodotto: Sicurezza e protezione delle identità
I clienti possono ora configurare i criteri di accesso condizionale per proteggersi da eliminazioni non iniziali. L'azione protetta per l'eliminazione rigida protegge l'eliminazione rigida di utenti, gruppi di Microsoft 365 e applicazioni. Per altre informazioni, vedere: Che cosa sono le azioni protette in Microsoft Entra ID?.
Anteprima pubblica: gli eventi di accesso con privilegi elevati sono ora esportabili tramite i log di controllo di Microsoft Entra
Digitare: Nuova funzionalità
Categoria di servizio: Controllo degli accessi in base al ruolo
Funzionalità del prodotto: Monitoraggio e creazione di report
Questa funzionalità consente agli amministratori di esportare e trasmettere eventi di Elevate Access in soluzioni SIEM di terze parti e di terze parti tramite i log di controllo di Microsoft Entra. Migliora il rilevamento e migliora le funzionalità di registrazione, consentendo la visibilità su chi nel tenant ha usato Elevate Access. Per altre informazioni su come usare la funzionalità, vedere : Visualizzare voci di log di accesso elevate.
Deprecato - Azione richiesta entro il 1° febbraio 2025: ritiro di Azure AD Graph
Digitare: Deprecato
Categoria di servizio: Azure AD Graph
Funzionalità del prodotto: Esperienza sviluppatore
Il servizio API Graph di Azure AD è stato [deprecato] nel 2020. Il ritiro del servizio API Graph di Azure AD è iniziato nel mese di settembre 2024 e la fase successiva di questo ritiro inizia il 1° febbraio 2025. Questa fase influirà sulle applicazioni nuove ed esistenti, a meno che non venga intrapresa un'azione. Gli aggiornamenti più recenti sul ritiro di Azure AD Graph sono disponibili qui: Eseguire un'azione entro il 1° febbraio: Azure AD Graph sta ritirando.
A partire dal 1° febbraio, le applicazioni nuove e esistenti non potranno chiamare le API Graph di Azure AD, a meno che non siano configurate per un'estensione. È possibile che l'impatto non venga subito visualizzato, perché questa modifica viene implementata in fasi tra i tenant. Prevediamo la distribuzione completa di questa modifica alla fine di febbraio e entro la fine di marzo per le distribuzioni cloud nazionali.
Se non è già stato fatto, è urgente esaminare le applicazioni nel tenant per vedere quali dipendono dall'accesso all'API Graph di Azure AD e attenuare o eseguire la migrazione prima della data di scadenza del 1° febbraio. Per le applicazioni di cui non è stata eseguita la migrazione alle API Microsoft Graph, è possibile impostare un'estensione per consentire all'applicazione l'accesso ad Azure AD Graph fino al 30 giugno 2025.
Microsoft Entra Recommendations è lo strumento migliore per identificare le applicazioni che usano le API Graph di Azure AD nel tenant e richiedono un'azione. Fare riferimento a questo post di blog: Azione necessaria: ritiro dell'API Graph di Azure AD per istruzioni dettagliate.
Disponibilità generale - Microsoft Entra Connect versione 2.4.129.0
Digitare: Funzionalità modificata
Categoria di servizio: Microsoft Entra Connect
Funzionalità del prodotto: Microsoft Entra Connect
Il 15 gennaio 2025 è stato rilasciato Microsoft Entra Connect Sync versione 2.4.129.0 che supporta gli eventi di amministratore di controllo. Altri dettagli sono disponibili nelle note sulla versione . I clienti idonei verranno aggiornati automaticamente a questa versione più recente di Microsoft Entra Connect nel mese di febbraio 2025. Per i clienti che desiderano essere aggiornati automaticamente, assicurarsi di avere configurato l'aggiornamento automatico.
Deprecato: eseguire un'azione per evitare l'impatto quando i moduli di PowerShell MSOnline e AzureAD legacy vengono ritirati
Digitare: Deprecato
Categoria di servizio: Moduli di PowerShell MSOnline e AzureAD legacy
Funzionalità del prodotto: Esperienza sviluppatore
Come annunciato negli annunci di modifica di Microsoft Entra e nel blog di Microsoft Entra, i moduli MSOnline e Microsoft Azure AD PowerShell (per Microsoft Entra ID) sono stati ritirati il 30 marzo 2024.
Il ritiro per il modulo MSOnline PowerShell inizia all'inizio di aprile 2025 e termina a fine maggio 2025. Se si usa MSOnline PowerShell, è necessario intervenire entro il 30 marzo 2025 per evitare effetti dopo il ritiro eseguendo la migrazione di qualsiasi uso di MSOnline a Microsoft Graph PowerShell SDK o Microsoft Entra PowerShell.
Punti chiave
- MSOnline PowerShell si ritirerà e smetterà di funzionare, tra l'inizio di aprile 2025 e la fine di maggio 2025
- AzureAD PowerShell non sarà più supportato dopo il 30 marzo 2025, ma il ritiro avverrà all'inizio di luglio 2025. Questo rinvio consente di completare la migrazione di MSOnline PowerShell
- Per garantire la conformità dei clienti per il ritiro di MSOnline PowerShell, verranno eseguiti una serie di test di interruzione temporanei per tutti i tenant tra gennaio 2025 e marzo 2025.
Per altre informazioni, vedere : Azione necessaria: ritiro di MSOnline e AzureAD PowerShell - 2025 informazioni e risorse.