Microsoft Entra ID の新機能
URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
をコピーして、お使いの フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。
Microsoft Entra ID (以前の Azure Active Directory) は継続的に改善されています。 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。
- 最新のリリース
- 既知の問題
- バグ修正
- 非推奨の機能
- 変更の計画
注意
現在 Azure Active Directory を使用している場合、または以前に組織で Azure Active Directory を配置している場合、中断することなくサービスを引き続き使用できます。 既存のすべてのデプロイ、構成、統合は、ユーザーによるアクションは無しで、現在と同じように機能し続けます。
このページは毎月更新されるため、定期的にアクセスしてご確認ください。 6 か月より前の項目をお探しの場合は、「Microsoft Entra ID の新機能のアーカイブ」をご覧ください。
2024 年 9 月
パブリック プレビュー - デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレート
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
デバイスコンプライアンスを必要とする新しい条件付きアクセス テンプレートがパブリック プレビューで使用できるようになりました。 このテンプレートは、モバイル デバイス管理 (MDM) に登録され、会社のポリシーに準拠しているデバイスのみに会社のリソースへのアクセスを制限します。 デバイス コンプライアンスを要求すると、データセキュリティが向上し、データ侵害、マルウェア感染、不正アクセスのリスクが軽減されます。 これは、MDM を介したコンプライアンス ポリシーの対象となるユーザーとデバイスに推奨されるベスト プラクティスです。 詳細については、「一般的なポリシー: デバイスのコンプライアンスを必要とする条件付きアクセス ポリシーを作成する」を参照してください。
パブリック プレビュー - エンド ユーザー証明書発行者が証明書失効リストで構成されていない場合、テナント管理者が証明書ベースの認証に失敗する可能性がある
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
証明書ベースの認証を使用すると CRL エンドポイントなしで CA をアップロードできます。発行元 CA に CRL が指定されていない場合、証明書ベースの認証は失敗しません。
セキュリティを強化し、構成ミスを回避するために、認証ポリシー管理者は、エンド ユーザー証明書を発行する CA に対して CRL が構成されていない場合、CBA 認証の失敗を要求できます。 詳細については、「CRL 検証について (プレビュー)」を参照してください。
一般提供 - Android 上の Microsoft Authenticator が Microsoft Entra 認証の FIPS 140 に準拠
種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証
バージョン 6.2408.5807 以降、Android 用の Microsoft Authenticator では、フィッシングに強いデバイス バインド パスキー、プッシュ多要素認証 (MFA)、パスワードレスの電話によるサインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) など、すべての Microsoft Entra 認証で Federal Information Processing Standards (FIPS 140-3) に準拠しています。 この機能を有効にするために、Microsoft Authenticator または Microsoft Entra ID 管理ポータルで構成を変更する必要はありません。 iOS 上の Microsoft Authenticator は、昨年発表された FIPS 140 に既に準拠しています。 詳細については、「Microsoft Entra ID の認証方法 - Microsoft Authenticator アプリ」を参照してください。
一般提供 - Visual Studio Code 用の Microsoft Entra 外部 ID
種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra 外部 ID VS Code 用拡張機能は、顧客向けアプリの ID 統合を開始するのに役立つ、効率化されたガイド付きエクスペリエンスを提供します。 この拡張機能を使用すると、外部テナントの作成、外部ユーザー向けのカスタマイズおよびブランド化されたサインイン エクスペリエンスの設定、構成済みの外部 ID サンプルを使用してプロジェクトをすばやくブートストラップできます (すべて Visual Studio Code 内)。 さらに、拡張機能内で外部テナント、アプリケーション、ユーザー フロー、ブランド化設定を直接表示および管理できます。
詳細については、「Visual Studio Code 用 Microsoft Entra 外部 ID 拡張機能の概要」を参照してください。
パブリック プレビュー - エンタープライズ アプリのクレーム構成用のカスタム クレーム API
種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: SSO
カスタム クレーム API を使用すると、管理者は MS Graph を使用してエンタープライズ アプリケーションの追加要求をシームレスに管理および更新できます。 カスタム クレーム API は、顧客向けの要求管理用の簡略化されたユーザー フレンドリな API エクスペリエンスを提供します。 カスタム クレーム API の導入により、UX と API の相互運用性が実現しました。 管理者は、Microsoft Entra 管理センターと MS Graph API を同じ意味で使用して、エンタープライズ アプリケーションの要求構成を管理できるようになりました。 これにより、管理者は API を使用して自動化を実行し、同じポリシー オブジェクトで必要に応じて Microsoft Entra 管理センターの要求を柔軟に更新できるようになります。 詳細については、「Microsoft Graph カスタム クレーム ポリシーを使用して要求をカスタマイズする (プレビュー)」を参照してください。
一般提供 - テナント間マネージャーの同期
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance
テナント間同期を使用したマネージャー属性の同期のサポートが一般提供されました。 詳細については、「属性」を参照してください。
パブリック プレビュー - 次に代わって要求する
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
エンタイトルメント管理を使用すると、管理者はアクセス パッケージを作成して組織のリソースを管理できます。 管理者は、アクセス パッケージにユーザーを直接割り当てるか、ユーザーとグループメンバーがアクセスを要求できるようにするアクセス パッケージ ポリシーを構成できます。 セルフサービス プロセスを作成するこのオプションは、特に組織がより多くの従業員をスケーリングして雇用する場合に役立ちます。 ただし、組織に参加する新しい従業員は、アクセスが必要な内容やアクセスを要求する方法を常に把握しているとは限りません。 この場合、新しい従業員はマネージャーに頼ってアクセス要求プロセスを案内する可能性があります。
マネージャーは、新しい従業員に要求プロセスを移動させる代わりに、従業員のアクセス パッケージを要求できるため、オンボーディングが迅速かつシームレスになります。 管理者がこの機能を有効にするには、管理者が従業員に代わってアクセスを要求できるようにするアクセス パッケージ ポリシーを設定するときにオプションを選択できます。
セルフサービス要求フローを拡張して従業員に代わって要求を許可することで、ユーザーは必要なリソースにタイムリーにアクセスでき、生産性が向上します。 詳細については、「他のユーザーに代わってのアクセス パッケージを要求する (プレビュー)」をご覧ください。
2024 年 8 月
変更のお知らせ - Microsoft Entra 管理センターでの今後の MFA の適用
種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護
お客様に最高レベルのセキュリティを提供するという取り組みの一環として、Microsoft は以前、Azure にサインインするユーザーに多要素認証 (MFA) を要求することを発表しました。
MFA の適用範囲には、Azure portal と Intune 管理センターに加えて、Microsoft Entra 管理センターも含まれるという最新情報をお知らせします。 この変更は段階的に実施されるため、Organization で実装を計画する時間を確保できます。
フェーズ 1: 2024 年後半以降、Microsoft Entra 管理センター、Azure portal、および Intune 管理センターへのサインインに MFA が必要になります。 この適用は、世界中のすべてのテナントに対して徐々に実施されます。 このフェーズは、Azure コマンド ライン インターフェイス、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールなどの他の Azure クライアントには影響しません。
フェーズ 2: 2025 年初めから、Azure CLI、Azure PowerShell、Azure mobile app、Infrastructure as Code (IaC) ツールへのサインインに対する MFA の適用が徐々に開始されます。
Microsoft は、すべての Microsoft Entra 全体管理者に、Email と Azure Service Health 通知を通じて 60 日前に通知を送信し、適用開始日と必要なアクションに関する情報を通知します。 追加の通知があれば、Azure portal、Microsoft Entra 管理センター、および Microsoft 365 メッセージ センターを通じて送信されます。
一部のお客様は、この MFA 要件の準備により多くの時間を必要とする場合があるでしょう。 そのため、Microsoft では複雑な環境や技術的な障壁を持つお客様に対して猶予期間を設けています。 Microsoft からの通知には、お客様が特定の変更を延期する方法に関する詳細も含まれています。 これらの変更には、テナントに対する適用の開始日、延期期間、および変更を適用するためのリンクが含まれます。 詳細については、こちらをご覧ください。
一般提供 - Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync のディレクトリ同期アカウント (DSA) ロールに対する制限付きアクセス許可
種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect
継続的なセキュリティ強化の一環として、特権を持つディレクトリ同期アカウントロールから未使用のアクセス許可を削除します。 このロールは、Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync によってのみ使用され、Active Directory オブジェクトを Microsoft Entra ID と同期します。 この強化のメリットを享受するためにお客様が行う必要のあるアクションはありません。改訂されたロール権限については、ディレクトリ同期アカウント に記載されています。
変更計画 - [セキュリティ情報]、 [サインイン方法の追加」ピッカー、 [UX update]
種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス
2024 年 10 月中旬より、[マイ セキュリティ情報] ページの [サインイン方法の追加] ダイアログが更新され、外観が新しくなります。 この変更に伴い、各方法の下に新しい記述子が追加され、サインイン方法の使い方 (例: [Microsoft Authenticator] - [サインイン要求の承認] またはワンタイム コードの使用) に関する詳細がユーザーに提供されます。
来年初めに、[サインイン方法の追加] ダイアログが強化され、最初に表示されるのが登録可能なサインイン方法の完全な一覧ではなく、推奨されるサインイン方法になります。 推奨されるサインイン方法は、Organization の認証方法ポリシーに基づいて、ユーザーが使用できる最も強力な方法に既定で設定されます。 ユーザーは [その他のオプションを表示] を選択し、ポリシーで許可されているすべての使用可能なサインイン方法から選択できます。
この変更は自動的に行われるため、管理者による操作は必要ありません。
パブリック プレビュー - UX 更新プログラムのプロビジョニング
種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: SaaS アプリケーションへの送信
来月から、アプリケーション プロビジョニング、HR プロビジョニング、およびテナント間の同期に関するユーザー エクスペリエンスの更新プログラムのリリースを開始します。 これらの更新プログラムには、新しい概要ページ、アプリケーションへの接続を構成するためのユーザー エクスペリエンス、新しいプロビジョニング エクスペリエンスの作成が含まれます。 新しいエクスペリエンスには、現在お客様が使用できるすべての機能が含まれており、お客様による操作は必要ありません。
変更のお知らせ - マイ グループ管理者コントロールに対する変更の延期
種類: 変更の計画
サービス カテゴリ: グループ管理
製品の機能: AuthZ/アクセスの委任
2023 年 10 月に、2024 年 6 月以降、Microsoft Entra 管理センターの既存のセルフ サービス グループ管理設定 ([マイ グループ] でグループ機能にアクセスするユーザー機能を制限する) が廃止されることをお知らせしました。 これらの変更はレビュー中ですが、当初の計画どおりに実施される可能性があります。 新しい廃止日は今後発表される予定です。
パブリック プレビュー - Microsoft Entra ID FIDO2 プロビジョニング API
種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護
Microsoft Entra ID では、API を介した FIDO2 プロビジョニングがサポートされるようになりました。これにより、Organization でユーザーのセキュリティ キー (パスキー) を事前にプロビジョニングできます。 これらの新しい API を使用すると、ユーザーのオンボードを簡素化し、従業員に対して入社初日からシームレスでフィッシングに強い認証を提供できます。 この機能の使用方法の詳細については、「Microsoft Graph API を使用して FIDO2 セキュリティ キーをプロビジョニングする (プレビュー)」をご覧ください。
一般提供: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
ライフサイクル ワークフローでは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、および削除できるようになりました。 この機能を使用すると、保持期間経過後にユーザー アカウントを削除して、従業員のオフボード プロセスを完了させることができます。
詳細については、「ワークフローを使用して Active Directory Domain Services から同期されたユーザーを管理する」をご覧ください。
一般提供 - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
お客様は、カスタム セキュリティ属性に格納されている機密人事データを使用できるようになりました。 これを他の属性に追加して、ライフサイクル ワークフローでワークフローのスコープを定義すると、就職者、異動者、退職者のシナリオを自動化できます。
詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」をご覧ください。
一般提供 - ライフサイクル ワークフローのワークフロー履歴分析情報
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
この機能により、お客様はワークフローの正常性を監視し、ワークフロー、タスク、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフローに関する分析情報を取得できるようになりました。
詳細については、「ライセンス ワークフローの分析情報」をご覧ください。
一般提供 - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
ライフサイクル ワークフローでは、従業員の部署、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、Organization 内で移動する従業員に関連付けられたタスクを実行するためのカスタム ワークフローを作成できます。指定できるトリガーは以下のとおりです。
- 指定した属性が変更されたときのワークフロー
- ユーザーがグループのメンバーシップに追加または削除されたときのワークフロー
- 移動についてユーザーのマネージャーに通知するタスク
- ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク
詳細については、「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」のチュートリアルを参照してください。
一般提供 - Red Hat Enterprise Linux 上の M365/Azure リソースへのデバイス ベースの条件付きアクセス
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: SSO
2022 年 10 月以降、Ubuntu Desktop 20.04 LTS および Ubuntu 22.04 LTS で Microsoft Edge ブラウザーを使用するユーザーは、デバイスを Microsoft Entra ID に登録し、Microsoft Intune 管理に登録し、デバイスベースの条件付きアクセス ポリシーを使用して企業リソースに安全にアクセスすることができます。
このリリースでは、Red Hat Enterprise Linux 8.x および 9.x (LTS) のサポートが拡張され、次の機能が利用可能になります。
- Microsoft Entra ID の登録と RedHat LTS (8/9) デスクトップの登録。
- Microsoft Edge を使用する Web アプリケーションを保護する条件付きアクセス ポリシー。 ネイティブおよび Web アプリケーション (Azure CLI、Microsoft Edge ブラウザー、Teams プログレッシブ Web アプリ (PWA) など) に SSO を提供するため、 M365/Azure で保護されたリソースにアクセスできるようになります。
- 標準の Intune コンプライアンス ポリシー。
- カスタム コンプライアンス ポリシーを使用した Bash スクリプトのサポート。
- パッケージ マネージャーでは、Debian DEB パッケージに加えて、RHEL RPM パッケージもサポートされるようになりました。
詳細については、「Microsoft Entra 登録済みデバイス」をご覧ください。
2024 年 7 月
一般提供 - 条件付きアクセスのインサイダー リスク条件は GA です
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
条件付きアクセスのインサイダー リスク条件が GA になりました
条件付きアクセスのインサイダー リスク条件は、Microsoft Purview の適応型保護機能からのシグナルを使用して、内部関係者による脅威の検出と自動軽減を強化する新機能です。 この統合により、組織は高度な分析とリアルタイム データを使用して、潜在的なインサイダー リスクをより効果的に管理し、対応することができます。
たとえば、Purview がユーザーからの異常なアクティビティを検出した場合、条件付きアクセスでは、多要素認証 (MFA) の要求やアクセスのブロックなどの追加のセキュリティ対策を適用できます。 この機能はプレミアムであり、P2 ライセンスが必要です。 詳細については、「一般的な条件付きアクセス ポリシー: インサイダー リスクのあるユーザーのアクセスをブロックする」をご覧ください。
一般提供 - 新しい SAML アプリケーションが OAuth2/OIDC プロトコルを介してトークンを受信できない
種類: 変更の計画
サービス カテゴリ: エンタープライズ アプリ
製品の機能: 開発者エクスペリエンス
2024 年 9 月下旬以降、SAML アプリケーションとして示されたアプリケーション (サービス プリンシパルの preferredSingleSignOnMode
プロパティを使用) では JWT トークンを発行できません。 つまり、この変更により、OIDC、OAuth2.0、または JWT を使用する他のプロトコルのリソース アプリケーションにすることができなくなります。 この変更は、JWT ベースのプロトコルに対して新しい依存関係を取得しようとする SAML アプリケーションにのみ影響します。これらのフローを既に使用している既存の SAML アプリケーションは影響を受けません。 この更新により、アプリのセキュリティが向上します。
詳細については、「Microsoft Entra ID を使用した SAML 認証」をご覧ください。
一般提供 - Microsoft Entra アプリケーション ギャラリーで新しいフェデレーション アプリが入手可能に - 2024 年 7 月
種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合
2024 年 2 月には、フェデレーションをサポートする次の 10 個の新しいアプリケーションがアプリ ギャラリーに追加されました。
すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial) をご覧ください。
Microsoft Entra ID アプリ ギャラリーにアプリケーションを掲載する方法について詳しくは、リンク先 (https://aka.ms/AzureADAppRequest) をお読みください。
一般提供 - Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザード
種類: 新機能
サービス カテゴリ: AD FS アプリケーションの移行
製品の機能: プラットフォーム
Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザードを使用すると、Microsoft Entra ID への移行に対応する AD FS 証明書利用者アプリケーションをすばやく特定できます。 このツールは、各アプリケーションの移行の準備状況を示し、修復すべき問題をおすすめの操作とともに強調表示します。 また、移行用に個々のアプリケーションを準備し、新しい Microsoft Entra アプリケーションを構成する手順も示します。 この機能の使用方法の詳細については、「AD FS アプリケーションの移行を使用して AD FS アプリを Microsoft Entra ID に移行する」をご覧ください。
一般提供 - Identity Protection の中間検出アラートでの攻撃者
種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護
中間検出での攻撃者が Identity Protection のユーザーに対して一般提供されるようになりました。
この高精度の検出は、発行されたトークンを含むユーザーの認証情報を傍受した敵対者によって侵害されたユーザー アカウントでトリガーされます。 Microsoft 365 Defenderによってリスクが検出され、ユーザーが高リスクと判定されたため、設定済みの条件付きアクセスポリシーがトリガーされます。
この機能の詳細については、「リスク検出とは」をご覧ください。
一般提供 - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証
種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡素化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」をご覧ください。
2024 年 6 月
変更の計画 - Microsoft Authenticator (プレビュー) のパスキーの登録エクスペリエンスが変更されます
種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス
2024 年 7 月下旬から 2024 年 8 月末まで、Microsoft Authenticator (プレビュー) のパスキーの登録エクスペリエンスに対する変更が [マイ セキュリティ情報] ページで実施されます。 この登録エクスペリエンスの変更では WebAuthn 方式が実装される予定で、ユーザーが Microsoft Authenticator アプリにサインインして登録するためのガイドが表示されます。 この変更は自動的に行われるため、管理者は何も行う必要はありません。 詳細は次のとおりです。
- 既定では、ユーザーが Authenticator アプリにサインインしてパスキーを設定するようにガイドします。
- ユーザーがサインインできない場合は、ページの "問題が発生していますか?" リンクを使用して、WebAuthn エクスペリエンスの向上にフォールバックできるようになります。
一般提供 - Microsoft Entra Connect Sync と Connect Health のセキュリティ強化
種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect
推奨されるアクション: Microsoft Entra Connect Sync と Connect Health のセキュリティ強化
2023 年 9 月以降、Microsoft では、予防的なセキュリティ関連のサービス変更の一環として、Microsoft Entra Connect Sync と Microsoft Entra Connect Health のお客様を、更新されたビルドに自動アップグレードしています。 以前に自動アップグレードをオプトアウトしたお客様、または自動アップグレードに失敗したお客様については、2024 年 9 月 23 日までに最新バージョンにアップグレードすることを強くお勧めします。
最新バージョンにアップグレードする場合は、サービスの変更が有効になったときに、次のサービスの中断を回避できます。
- Microsoft Entra Connect 同期
- 同期用の Microsoft Entra Connect Health エージェント
- ADDS 用の Microsoft Entra Connect Health エージェント
- ADFS 用の Microsoft Entra Connect Health エージェント
アップグレード関連のガイダンス、バージョン管理情報、サービス変更の予想される影響の詳細については、自動アップグレード プロセスのセキュリティ強化に関するドキュメントを参照してください。
パブリック プレビュー - ユーザーごとの多要素認証に対する MS Graph API のサポート
種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護
ユーザーごとの多要素認証に対する MS Graph API のサポート
2024 年 6 月から、MS Graph API を使用してユーザーごとの多要素認証のユーザー状態 (強制、有効、無効) を管理する機能がリリースされます。 この更新は、廃止される従来の MSOnline PowerShell モジュールに代わるものです。 Microsoft Entra 多要素認証を使用してユーザーを保護するための推奨されるアプローチは、条件付きアクセス (ライセンスされた組織の場合) とセキュリティの既定値群 (ライセンスのない組織の場合) です。 詳細については、「ユーザーごとのMicrosoft Entra 多要素認証を有効にしてサインイン イベントのセキュリティを確保する」を参照してください。
パブリック プレビュー - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証
種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra 外部 ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスを改善し、外部向けアプリの認証と承認を構成するプロセスを簡略化しました。 外部テナントに切り替えることなく、App Service 認証のセットアップから初期構成を直接完了できます。 詳細については、「クイックスタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」を参照してください
一般提供 - Microsoft Authenticator の [リファクタリングされたアカウントの詳細] 画面
種類: 変更の計画
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証
7 月に、Microsoft Authenticator アプリ UX の機能強化が実施されました。ユーザー アカウントの [アカウントの詳細] ページは、ユーザーが画面上の情報とボタンをより把握および操作しやすくなるように再編成されています。 ユーザーが現在実行できる主要なアクションは、リファクタリングされたページで使用できますが、ユーザーに分かりやすいように、次の 3 つのセクションまたはカテゴリに編成されます。
- アプリで構成された資格情報
- 構成できるその他のサインイン方法
- アプリのアカウント管理オプション
一般提供 - テナント レベルでの SLA 達成レポート
種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート
グローバル SLA のパフォーマンスを提供するだけでなく、Microsoft Entra ID により、少なくとも 5,000 人の月間アクティブ ユーザーを持つ組織のテナント レベルの SLA パフォーマンスが報告されます。 この機能は、2024 年 5 月に一般公開されました。 サービス レベル アグリーメント (SLA) では、Microsoft Entra ID のユーザー認証の可用性について、99.99% 以上の基準を設定しており、Microsoft Entra の管理センターで毎月報告されます。 詳細については、「Microsoft Entra Health とは」を参照してください。
プレビュー - フロントライン ワーカー向けの新しい認証方法の QR コード サインイン
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
フロントライン ワーカーが QR コードと PIN を使用して Microsoft Entra ID で認証するための新しい簡単な方法が導入されています。 この機能により、ユーザーは長い UPN と英数字パスワードを複数回入力する必要がなくなります。
2024 年 8 月以降、テナント内のすべてのユーザーに対して、https://login.microsoftonline.com>[サインイン オプション]>[Organization にサインイン] ページに移動すると [QR コードでサインイン] という新しいリンクが表示されるようになりました。 この新しいリンク [QR コードでサインイン] は、モバイル デバイス (Android/iOS/iPadOS) でのみ表示されます。 プレビューに参加していない場合、テナントのユーザーは、プレビュー期間中、この方法でサインインできません。 サインインしようとすると、エラー メッセージが表示されます。
この機能には、一般提供されるまで プレビュー タグが付いています。 この機能をテストするには、組織を有効にする必要があります。 広範なテストはパブリック プレビューで使用できるようになっています。これについては後で発表します。
この機能はプレビュー段階ですが、テクニカル サポートは提供されていません。 プレビュー期間中のサポートの詳細については、「Microsoft Entra ID プレビュー プログラムに関する情報」を参照してください。
2024 年 5 月
一般提供 - Azure China 21Vianet で [自分のサインイン] と MFA/SSPR の統合された登録がサポートされるようになりました
種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護
2024 年 6 月末から、Microsoft Azure China 21Vianet を利用しているすべての Organization は、[マイ サインイン] アクティビティ レポートにアクセスできるようになりました。 MFA と SSPR のセキュリティ情報登録のエンド ユーザー エクスペリエンスを組み合わせて使用する必要があります。 この有効化の結果、ユーザーが SSPR または MFA への登録を求められたときに、SSPR と MFA の統合された登録エクスペリエンスが表示されるようになります。 詳細については、「Microsoft Entra の概要のための統合されたセキュリティ情報登録」を参照してください。
一般提供 - signIn
API の $select
種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート
待望の $select
プロパティが signIn
API に実装されました。 $select
を使用して、各ログに返される属性の数を減らします。 この更新は、スロットリングの問題に対処するお客様に大いに役立つだけではありません。この更新により、すべてのお客様がより高速で効率的なクエリを実行できるようになります。
一般提供 - Android デバイス用の複数のパスワードレス電話サインイン
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
サポートされている任意の Android デバイス上の複数のアカウントに対し、エンド ユーザーはパスワードレス電話サインインを Authenticator App で有効にすることができるようになりました。 Microsoft Entra に複数のアカウントを持つコンサルタントや学生、その他のユーザーは、Microsoft Authenticator に各アカウントを追加し、そのすべてについて、同じ Android デバイスからパスワードレスの電話サインインを使用できます。 Microsoft Entra アカウントの所属先は同じテナントでも異なるテナントでもかまいません。 1 台のデバイスからの複数アカウント サインインは、ゲスト アカウントではサポートされません。 詳細については、Microsoft Authenticator を使ったパスワードレスのサインインを有効にするに関する記事を参照してください。
パブリック プレビュー - Microsoft Graph に対する Bicep テンプレートのサポート
種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス
Microsoft Graph Bicep 拡張機能は、宣言型のコードとしてのインフラストラクチャ (IaC) 機能を Microsoft Graph リソースに提供します。 これにより、Bicep テンプレート ファイルと Azure リソースを使用して、Microsoft Entra ID のコア リソースを作成、デプロイ、管理できるようになります。
- 既存の Azure のお客様は、使い慣れたツールを使用して、アプリケーションやサービス プリンシパル、IaC や DevOps のプラクティスなど、信頼する Azure リソースと Microsoft Entra リソースをデプロイできるようになりました。
- また、既存の Microsoft Entra のお客様が Bicep テンプレートと IaC プラクティスを使用してテナントの Microsoft Entra リソースをデプロイおよび管理することも可能になります。
詳細については、「Microsoft Graph リソースの Bicep テンプレート」を参照してください
パブリック プレビュー - Microsoft Entra ID を使用した macOS 用のプラットフォーム シングル サインオン
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
本日、Microsoft は、macOS のプラットフォーム SSO が Microsoft Entra ID を使用したパブリック プレビューで利用可能であることを発表します。 プラットフォーム SSO は、Apple Devices 向けの Microsoft Enterprise SSO プラグインの機能強化であり、Mac デバイスの使用と管理をこれまで以上にシームレスかつ安全にします。 パブリック プレビューの開始時に、プラットフォーム SSO は Microsoft Intune と連携して動作します。 その他のモバイル デバイス管理 (MDM) プロバイダーは近日公開予定です。 サポートと可用性の詳細については、MDM プロバイダーにお問い合わせください。 詳細については、「macOS プラットフォーム シングル サインオンの概要 (プレビュー)」を参照してください。
パブリック プレビュー - ライフサイクル ワークフローのワークフロー履歴分析情報
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
お客様はワークフローの正常性を監視し、ワークフロー、タスク、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。 詳細については、「Workflow Insights (プレビュー)」を参照してください。
パブリック プレビュー - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
お客様は、他の属性に加えて、カスタム セキュリティ属性に格納されている機密人事データを適用できるようになりました。 この更新により、お客様は、ライフサイクル ワークフローでワークフローのスコープを定義し、就職者、異動者、退職者のシナリオを自動化できるようになります。 詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」を参照してください。
パブリック プレビュー: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理
ライフサイクル ワークフローは、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボード プロセスを確実に完了させることができます。
詳細については、「ライフサイクル ワークフローを使用した同期されたオンプレミス ユーザーの管理」を参照してください。
パブリック プレビュー: 多要素認証用の外部認証方法
種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証
外部認証方法を使用すると、Microsoft Entra ID を使用して優先多要素認証 (MFA) ソリューションを使用できます。 詳細については、「Microsoft Entra ID で外部認証方法を管理する (プレビュー)」を参照してください。
一般提供 - LastSuccessfulSignIn
種類: 変更された機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート
一般的な需要とプロパティの安定性に対する信頼度の向上により、更新プログラムは V1 に LastSuccessfulSignIn
& LastSuccessfulSigninDateTime
を追加します。 今すぐ運用環境でこれらのプロパティを自由に活用してみてください。 詳細については、「signInActivity リソースの種類」を参照してください。
一般提供 - 新しいアプリケーションの既定の承認済みトークンのバージョンの変更
種類: 変更の計画
サービス カテゴリ: その他
製品の機能: 開発者エクスペリエンス
2024 年 8 月以降、任意のインターフェイス (Microsoft Entra 管理センター、Azure portal、Powershell/CLI、または Microsoft Graph アプリケーション API を含む) を使用して作成された新しい Microsoft Entra アプリケーションでは、アプリ登録の requestedAccessTokenVersion
プロパティの既定値が 2 に設定されています。 この機能は、以前の既定値の null (つまり 1) からの変更版です。 つまり、新しいリソース アプリケーションは、既定で v1 ではなく v2 アクセス トークンを受け取ります。 この更新により、アプリのセキュリティが向上します。 トークンのバージョン間の違いの詳細については、「Microsoft ID プラットフォームのアクセス トークン」および「アクセス トークン要求のリファレンス」を参照してください。
一般提供 - Windows アカウント拡張機能が Microsoft シングル サインオンになりました
種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: SSO
Windows アカウント拡張機能が、ドキュメントおよび Chrome ストアの Microsoft シングル サインオン拡張機能になりました。 Windows アカウント拡張機能は、新しい macOS の互換性を表すために更新されます。 この機能は現在、Chrome 用の Microsoft シングル サインオン (SSO) 拡張機能として知られており、Apple デバイス用の Enterprise SSO プラグインとともにシングル サインオンとデバイス ID 機能を提供します。 この更新は拡張機能の名前の変更にすぎず、拡張機能自体にはソフトウェアの変更はありません。
一般提供 - Microsoft Entra アプリケーション ギャラリーの新しいプロビジョニング コネクタ - 2024 年 5 月
種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合
Microsoft は、プロビジョニングをサポートする次の新しいアプリケーションをアプリ ギャラリーに追加しました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。
自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。
2024 年 4 月
パブリック プレビュー - Android Web ブラウザーでの FIDO2 認証
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
ユーザーは Android 上の Chrome と Microsoft Edge の両方で FIDO2 セキュリティ キーを使用してサインインできるようになりました。 この変更は、FIDO2 認証方法のスコープ内にあるすべてのユーザーに適用されます。 Android Web ブラウザーでの FIDO2 登録はまだ利用できません。
詳細については、「Microsoft Entra ID を使用した FIDO2 認証のサポート」を参照してください。
一般提供 - クラウド同期を使用した Active Directory へのセキュリティ グループのプロビジョニング
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra クラウド同期
Active Directory へのセキュリティ グループのプロビジョニング (グループの書き戻しとも呼ばれます) は、Azure Global および Azure Government クラウドの Microsoft Entra Cloud Sync を通じて一般提供されるようになりました。 この新機能により、Microsoft Entra Governance を使用して、オンプレミス アプリケーション (Kerberos ベースのアプリ) に基づいて Active Directory を簡単に管理できます。 詳細については、「Microsoft Entra Cloud Sync を使用してグループを Active Directory にプロビジョニングする」を参照してください。
Entra Connect Sync での Group Writeback V2 (パブリック プレビュー) の使用停止
種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品機能: Microsoft Entra Connect Sync
Microsoft Entra Connect Sync での Group Writeback V2 (GWB) のパブリック プレビューは、2024 年 6 月 30 日以降使用できなくなります。 この日付を過ぎると、Connect Sync はクラウド セキュリティ グループの Active Directory へのプロビジョニングをサポートしなくなります。
Microsoft Entra Cloud Sync の別の類似機能は、AD へのグループ プロビジョニングです。 この機能を GWB V2 の代わりに使用すると、クラウド セキュリティ グループを AD にプロビジョニングできます。 Cloud Sync の強化された機能と、その他の新機能が開発されつつある状況です。
Connect Sync でこのプレビュー機能を使用しているお客様は、設定を Connect Sync から Cloud Sync に切り替える必要がありますが、その際、すべてのハイブリッド同期を Cloud Sync に移行することを選択できます (ニーズがサポートされている場合)。 また、クラウド同期を並行して実行し、Azure AD へのクラウド セキュリティ グループのプロビジョニングのみを Cloud Sync に移行することもできます。
Microsoft 365 グループを AD に対して使用しているお客様は、この機能に GWB V1 を引き続き使用できます。
お客様は、ウィザード https://aka.ms/EvaluateSyncOptions を使用して、Cloud Sync への移動のみを評価できます。
一般提供 - Azure mobile app (iOS および Android) での PIM の承認とアクティブ化が利用可能に
種類: 新機能
サービス カテゴリ: Privileged Identity Management
製品の機能: Privileged Identity Management
PIM が、iOS と Android の両方の Azure mobile app で使用できるようになりました。 お客様は、受信した PIM アクティブ化要求を承認または拒否できるようになりました。 お客様は、デバイス上のアプリから直接、Microsoft Entra ID と Azure リソース ロールの割り当てをアクティブ化することもできます。 詳細については、「Azure mobile app を使用して PIM のロールをアクティブにする」を参照してください。
一般提供 - オンプレミスのパスワード リセットによるユーザー リスクの修復
種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護
パスワード ハッシュ同期を有効にした組織では、オンプレミスでパスワードの変更を許可してユーザー リスクを修復できるようになりました。 また、これを使用して、ハイブリッド ユーザーの時間を節約し、リスクベースの条件付きアクセス ポリシーで自動セルフサービス修復を使用して生産性を維持することもできます。 詳細については、「リスクの修復とユーザーのブロック解除」を参照してください。
一般提供 - カスタム クレーム プロバイダーによる外部データ ソースからのトークン要求拡張の有効化
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: 拡張性
カスタム認証拡張機能を使用すると、外部システムと統合することで、Microsoft Entra 認証エクスペリエンスをカスタマイズできます。 カスタム クレーム プロバイダーは、外部システムから要求をフェッチするために REST API を呼び出すカスタム拡張機能の一種です。 カスタム クレーム プロバイダーは、外部システムからの要求をトークンにマップし、ディレクトリ内の 1 つまたは複数のアプリケーションに割り当てることができます。 詳細については、「カスタム認証拡張機能の概要」を参照してください。
一般提供 - 動的グループのクォータが 15,000 に増加。
種類: 変更された機能
サービス カテゴリ: グループ管理
製品の機能: ディレクトリ
従来、Microsoft Entra organization では、最大 15,000 の動的メンバーシップ グループと動的管理単位を結合できました。
このクォータを 15,000 に増やしました。 たとえば、15,000 の動的メンバーシップ グループと 10,000 の動的 AU (または合計 15,000 になるその他の組み合わせ) を使用できるようになりました。 この変更を利用するのに何らかの操作は必要はありません。この更新は現在使用可能な状態になっています。 詳細については、「Microsoft Entra サービスの制限と制約」を参照してください。
一般提供 - ライフサイクル ワークフロー: ワークフロー履歴データを CSV ファイルにエクスポート
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance
ライフサイクル ワークフローで、IT 管理者は、組織のレポートと監査のニーズを満たすため、ユーザー、実行、タスクのワークフロー履歴データを CSV ファイルにエクスポートできるようになりました。
詳細については、「ワークフロー履歴レポートをダウンロードする」を参照してください。
パブリック プレビュー - Microsoft Entra 外部 ID のネイティブ認証
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
ネイティブ認証を使用すると、開発者はモバイル アプリケーションのサインイン エクスペリエンスの設計を包括的に制御できます。 これにより、ブラウザー ベースのソリューションに依存するのではなく、アプリとシームレスに統合された、魅力的で最適なピクセルの認証画面を作成することができます。 詳細については、「ネイティブ認証 (プレビュー)」を参照してください。
パブリック プレビュー - Microsoft Authenticator でパスキーを有効にする
種類: 新機能
サービスカテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証
ユーザーは、Microsoft Authenticator でデバイス バインドパスキーを作成して、Microsoft Entra ID リソースにアクセスできるようになりました。 Authenticator アプリのパスキーは、コスト効率に優れ、フィッシングに強く、シームレスな認証をモバイル デバイスからユーザーに提供します。 詳細については、https://aka.ms/PasskeyInAuthenticatorを参照してください。
一般提供 - ライフサイクル ワークフローのワークフローの上限が 100 に
種類: 変更された機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance
ライフサイクル ワークフローで構成できるワークフローの最大数を増やしました。 IT 管理者は、ライフサイクル ワークフローで最大 100 個のワークフローを作成できるようになりました。 詳細については、「Microsoft Entra ID Governance サービスの制限」を参照してください。
パブリック プレビュー - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようにカスタム ワークフローを構成する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance
ライフサイクル ワークフローは、従業員の部署、職務、または勤務地の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールに従って実行されていることを確認できる機能をサポートするようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、Organization 内で移動する従業員に関連付けられたタスクを実行するためのカスタム ワークフローを作成できます。指定できるトリガーは以下のとおりです。
- 指定した属性が変更されたときのワークフロー
- ユーザーがグループのメンバーシップに追加または削除されたときのワークフロー
- 移動についてユーザーのマネージャーに通知するタスク
- ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク
詳細については、「Microsoft Entra 管理センターを使って従業員が仕事を変えたときの異動に関するタスクを自動化する」チュートリアルを参照してください。
一般提供 - Microsoft Graph アクティビティ ログ
種類: 新機能
サービス カテゴリ: Microsoft Graph
製品の機能: 監視とレポート
Microsoft Graph アクティビティ ログが一般公開されました。 Microsoft Graph アクティビティ ログを使用すると、テナント内の Microsoft Graph サービスに対して行われた HTTP 要求を可視化できます。 セキュリティの脅威が急速に増加し、攻撃の数が増える中、このログ データ ソースを使用すると、テナントでセキュリティ分析、脅威ハンティング、およびアプリケーション アクティビティの監視を実行できます。 詳細については、「Microsoft Graph アクティビティ ログにアクセスする」を参照してください。
一般提供 - Microsoft Entra アプリケーション ギャラリーの新しいプロビジョニング コネクタ - 2024 年 4 月
種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合
Microsoft は、プロビジョニングをサポートする次の新しいアプリケーションをアプリ ギャラリーに追加しました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。
CultureHQeliaGoSkillsIslandJellyfish
自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Microsoft Entra による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。
一般提供 - Microsoft Entra の検証済み ID のクイック セットアップ
種類: 新機能
サービス カテゴリ: 検証済み ID
製品機能: 分散型 ID
一般提供になった Microsoft Entra 検証済み ID のクイック セットアップにより、管理者が行う必要のあるいくつかの構成ステップがなくなり、[概要] ボタンを 1 回選択するだけで済みます。 クイック セットアップによって、署名キーが処理され、分散化 ID が登録されて、ドメインの所有権が検証されます。 また、会社アカウントの検証済み認証情報も自動的に作成されます。 詳細については、「Microsoft Entra 確認済み ID のクイック セットアップ」を参照してください。
パブリック プレビュー - エンタイトルメント管理を使用して Microsoft Entra ロールを割り当てる
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
エンタイトルメント管理を使用して、Microsoft Entra ロールを従業員やゲストに割り当てることで、ユーザーのエンタイトルメントを確認して、どのロールがそのユーザーに割り当てられているかをすぐに判断できます。 Microsoft Entra ロールをアクセス パッケージのリソースとして含める場合、そのロールの割り当てが適格であるかアクティブであるかを指定することもできます。
アクセス パッケージを使用して Microsoft Entra ロールを割り当てることは、大規模なロールの割り当てを効率的に管理し、ロールを改善するのに役立ちます。 詳細については、「ユーザーに Microsoft Entra ロールを割り当てる (プレビュー)」を参照してください。
一般提供 - セルフサービス パスワード リセット管理者ポリシーの拡張によるさらなるロールの追加
種類: 変更された機能
サービス カテゴリ: セルフ サービスのパスワード リセット
製品の機能: ID のセキュリティと保護
管理者向けのセルフサービス パスワード リセット (SSPR) ポリシーが拡張され、3 つの組み込み管理者ロールが追加されました。 追加のロールは次のとおりです。
- Teams 管理者
- Teams 通信管理者
- Teams デバイス管理者
スコープ管理者ロールの完全な一覧を含む、管理者のセルフサービス パスワード リセットの詳細については、管理者リセット ポリシーの違いに関するページを参照してください。