この記事では、過去 6 か月間 (毎月更新) の Microsoft Entra 製品ファミリ全体の最新リリースと変更のお知らせについて説明します。 6 か月以上前の情報をお探しの場合は、「 Microsoft Entra の新機能のアーカイブ」を参照してください。
この URL をコピーして貼り付け、
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-usフィード リーダーにして、このページに更新プログラムを再訪するタイミングについて通知を受け取ります。
2025 年 10 月
変更の計画 - 多要素認証セッションを取り消すための更新
種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護
2026 年 2 月以降、MicrosoftEntra ポータルの現在の [多要素認証セッションの取り消し] ボタンを [セッションの取り消し] ボタンに置き換えます。
従来の "MFA セッションの取り消し" アクションは、ユーザーごとの MFA 適用にのみ適用され、混乱を招きました。 新しい [セッションの取り消し] ボタンを使用すると、条件付きアクセスまたはユーザーごとのポリシーのどちらを使用して MFA が適用されるかに関係なく、MFA を含むすべてのユーザー セッションが無効になります。
アクションが必要
管理者は、"MFA セッションの取り消し" ではなく "セッションの取り消し" を使用するようにワークフローとガイダンスを更新する必要があります。 この変更後、"MFA セッションの取り消し" オプションはポータルから削除されます。
パブリック プレビュー - ライフサイクル ワークフローの委任されたワークフロー管理
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
ライフサイクル ワークフローを管理単位 (AU) で管理できるようになりました。これにより、組織はワークフローをセグメント化し、特定の管理者に管理を委任できます。 この機能強化により、承認された管理者のみが、スコープに関連するワークフローを表示、構成、実行できるようになります。 お客様は、ワークフローを AU に関連付け、スコープ付きアクセス許可を委任された管理者に割り当て、ワークフローが定義されたスコープ内のユーザーにのみ影響を与えるようにすることができます。 詳細については、「 委任されたワークフロー管理 (プレビュー)」を参照してください。
パブリック プレビュー - Microsoft Entra 外部 ID のブランド化テーマを使用したアプリベースのブランド化
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra External ID (EEID) では、お客様はすべてのアプリに適用される、テナント全体でカスタマイズされた単一のブランド化エクスペリエンスを作成できます。 お客様が特定のアプリケーションに対して異なるブランド化エクスペリエンスを作成できるように、ブランド化の "テーマ" の概念を導入しています。 詳細については、https://learn.microsoft.com/en-us/entra/external-id/customers/how-to-customize-branding-themes-apps を参照してください。
パブリック プレビュー - ライフサイクル ワークフロー属性変更トリガーでの拡張属性のサポート
種類: 機能の変更
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
ライフサイクル ワークフローの属性変更トリガーで追加の属性の種類がサポートされるようになりました。これにより、組織の変更をより広範に検出できるようになりました。 以前は、このトリガーはコア属性のセットに制限されていました。 この更新プログラムでは、次のいずれかの属性が変更されたときに応答するようにワークフローを構成できます。
- カスタム セキュリティ属性
- ディレクトリ拡張属性
- EmployeeOrgData 属性
- オンプレミス属性 1 ~ 15
この機能強化により、管理者はカスタム属性または拡張属性に基づいてムーバー イベントのライフサイクル プロセスを自動化する柔軟性が向上し、複雑な組織構造とハイブリッド環境のガバナンスが向上します。 詳細については、「 ライフサイクル ワークフローでカスタム属性トリガーを使用する (プレビュー)」を参照してください。
パブリック プレビュー - ユーザー名/エイリアスを使用したサインイン
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra External ID (EEID) では、ローカルの電子メール + パスワード資格情報を持つユーザーは、識別子として電子メール アドレスでサインインできます。 これらのユーザーが、顧客/メンバー ID などの代替識別子 (保険番号、Graph API または Microsoft Entra 管理センターを介して割り当てられた頻繁なチラシ番号など) でサインインする機能を追加しています。 詳細については、「 エイリアスまたはユーザー名を使用したサインイン (プレビュー)」を参照してください。
非推奨 - Microsoft Entra PIM のイテレーション 2 ベータ API は廃止されます。 Iteration 3 API に移行します。
種類: 廃止
サービス カテゴリ: Privileged Identity Management
製品の機能: ID ガバナンス
はじめに
2026 年 10 月 28 日から、Azure リソース、Microsoft Entra ロール、およびグループに対して Microsoft Entra Privileged Identity Management (PIM) Iteration 2 (beta) API を呼び出すすべてのアプリケーションとスクリプトが失敗します。
これが組織に与える影響
2026 年 10 月 28 日以降、Microsoft Entra PIM Iteration 2 (ベータ) API エンドポイントを呼び出すアプリケーションまたはスクリプトは失敗します。 これらの呼び出しではデータが返されなくなり、これらのエンドポイントに依存するワークフローや統合が中断される可能性があります。 これらの API はベータ版でリリースされ、廃止される予定です。Iteration 3 は、信頼性の向上と広範なシナリオサポートを提供する一般公開 (GA) API です。
準備に必要な操作
一般公開されている イテレーション 3 (GA) API に移行することを強くお勧めします。
- できるだけ早く移行の計画とテストを開始します。
- イテレーション 2 API を使用して新しい開発を停止します。
- 互換性を確保するために、イテレーション 3 API のドキュメントを確認します。
詳細情報:
- Privileged Identity Management の API の概念 - Microsoft Entra ID ガバナンス |Microsoft Learn
- Privileged Identity Management イテレーション 2 API
- PIM イテレーション 2 API から PIM イテレーション 3 API に移行する
パブリック プレビュー - 条件付きアクセス ポリシーと名前付き場所の論理的な削除と復元
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
Microsoft Entra の 条件付きアクセス (CA) ポリシーとネームド ロケーションの論理的な削除と復元のパブリック プレビュー をお知らせします。 この新機能により、Microsoft Graph API (ベータ版) と Microsoft Entra Admin Center 全体で、実証済みの論理的な削除モデルが重要なセキュリティ構成に拡張され、管理者は偶発的または悪意のある削除から迅速に復旧し、全体的なセキュリティ体制を強化できます。
この機能を使用すると、管理者は次のことができます。
- 削除されたアイテムを 30 日以内に正確な以前の状態に復元する
- 復元する前に削除済みアイテムを確認する
- 必要に応じて完全に削除する
論理的な削除は、Microsoft Entra 全体で既に大規模に実証されています (過去 30 日間に復元された 7M 以上のオブジェクト)。 CA ポリシーとネームド ロケーションに導入することで、迅速なディザスター リカバリーを実現し、ダウンタイムを最小限に抑え、セキュリティの整合性を維持します。
一般提供 - [マイ アクセス] で推奨されるアクセス パッケージをユーザーに表示できます
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
マイ アクセスでは、Microsoft Entra ID ガバナンス ユーザーはマイ アクセスで推奨されるアクセス パッケージのキュレーションされた一覧を表示できます。 この機能を使用すると、ユーザーは、使用可能なすべてのアクセス パッケージをスクロールすることなく、ピアのアクセス パッケージと以前の割り当てに基づいて、最も関連性の高いアクセス パッケージをすばやく表示できます。
推奨されるアクセス パッケージの一覧は、ユーザー (マネージャー、直属の部下、組織、チーム メンバー) に関連するユーザーを検索し、ユーザーのピアの内容に基づいてアクセス パッケージを推奨することによって作成されます。 ユーザーには、以前に割り当てられていたアクセス パッケージも推奨されます。
管理者は、この設定を使用して、推奨されるアクセス パッケージのピアベースの分析情報を有効にすることをお勧めします。 詳細については、「マイ アクセスで推奨されるアクセス パッケージ」を参照してください。
一般提供 - 外部ユーザーから内部メンバーへの変換
種類: 新機能
サービス カテゴリ: [ユーザー管理]
製品の機能: [ユーザー管理]
外部ユーザー変換を使用すると、お客様はユーザー オブジェクトを削除して新たに作成することなく、外部ユーザーを内部メンバーに変換できます。 同じ基になるオブジェクトを維持することで、ユーザーのアカウントとリソースへのアクセスが中断されず、ホスト組織との関係が変化してもアクティビティの履歴はそのまま残ります。
外部から内部へのユーザーの変換機能には、オンプレミスの同期されたユーザーを変換する機能も含まれています。
一般提供 - UserAuthenticationMethod API の詳細な Least-Privileged アクセス許可
種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス
まとめ
Microsoft Entra ID の UserAuthenticationMethod API に対する新しい詳細なアクセス許可が導入されています。 この更新により、組織は認証方法を管理する際に最小限の特権の原則を適用し、セキュリティと運用の効率の両方をサポートできます。
新機能
- メソッドごとの新しいアクセス許可: 各認証方法 (パスワード、Microsoft Authenticator、Phone、Email、Temporary Access Pass、Passkey、Windows Hello for Business、QR+PIN など) の詳細なアクセス許可。
- 読み取り専用ポリシーのアクセス許可: 新しいアクセス許可により、認証方法ポリシーへの読み取り専用アクセスが許可され、ロールの分離と監査可能性が向上します。
詳細については、 Microsoft Graph のアクセス許可リファレンス - Microsoft Graph |Microsoft Learn
パブリック プレビュー - クラウド管理リモート メールボックス
種類: 新機能
サービス カテゴリ: [ユーザー管理]
製品の機能: Microsoft Entra Cloud Sync
オブジェクト レベルのソースオブオーソリティ (SOA) を使用すると、管理者は Active Directory (AD) から Microsoft Entra ID に同期された特定のユーザーをクラウドで編集可能なオブジェクトに変換できます。これは、AD から同期されなくなり、最初にクラウドで作成されたかのように動作します。 この機能は、段階的な移行プロセスをサポートし、ユーザーと運用への影響を最小限に抑えるようにしながら、AD への依存関係を減らします。 Microsoft Entra Connect Sync と Cloud Sync の両方で、これらのオブジェクトの SOA スイッチが認識されます。 同期されたユーザーの SOA を AD から Microsoft Entra ID に切り替えるオプションは、現在パブリック プレビューで利用できます。 詳細については、「 クラウド優先の体制を採用する: ユーザーの機関ソース (SOA) をクラウドに転送する (プレビュー)」を参照してください。
パブリック プレビュー - Workday 終了データをプリフェッチしてアカウントの無効化ロジックをカスタマイズする
種類: 付け
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra ID へのインバウンド
この Workday コネクタ更新プログラムは、APAC および ANZ リージョンのワーカーに対して観察された終了処理の遅延を解決します。 管理者は、終了先読み設定を有効にしてデータをプリフェッチし、Microsoft Entra ID とオンプレミス Active Directory のアカウントのプロビジョニング解除ロジックを調整できるようになりました。 詳細については、「 Workday 終了先読み (プレビュー) の構成」を参照してください。
一般提供 - 同期されたオンプレミス AD グループの機関のソースをクラウド グループに変換する機能が利用可能になりました
種類: 新機能
サービス カテゴリ: グループ管理
製品の機能: Microsoft Entra Cloud Sync
グループ SOA 機能を使用すると、組織は、Connect Sync または Cloud Sync を使用して Active Directory グループ機関を Microsoft Entra ID に転送することで、アプリケーション アクセス ガバナンスをオンプレミスからクラウドに移行できます。段階的な移行により、管理者は AD の依存関係を徐々に減らし、中断を最小限に抑えることができます。 Microsoft Entra ID Governance は、セキュリティ グループにリンクされたクラウド アプリとオンプレミス アプリの両方のアクセスを管理し、いずれかの同期クライアントのお客様がこの機能を使用できるようになりました。 詳しくは、 権限のグループ・ソースを参照してください。
変更の計画 - Authenticator アプリでの脱獄検出
種類: 変更の計画
サービス カテゴリ: Microsoft Authenticator アプリ
製品の機能: ID のセキュリティと保護
2026 年 2 月から、 Authenticator アプリで Microsoft Entra 資格情報の脱獄/ルート検出を導入します。 この更新プログラムは、Microsoft Entra 資格情報が脱獄またはルート化されたデバイスで機能しないようにすることで、セキュリティを強化します。 このようなデバイス上のすべての既存の資格情報は、組織を保護するためにワイプされます。
この機能は既定でセキュリティで保護されており、管理者の構成や制御は必要ありません。 この変更は、iOS と Android の両方に適用されます。この変更は、個人またはサード パーティのアカウントには適用されません。
必要なアクション: この今後の変更についてエンド ユーザーに通知します。 認証子は、脱獄されたデバイスまたはルート化されたデバイス上の Microsoft Entra アカウントでは使用できなくなります。
詳細については、「 Microsoft Authenticator について」を参照してください。
パブリック プレビュー - AVD と W365 を使用したグローバル セキュア アクセス B2B のサポート
種類: 新機能
サービス カテゴリ: B2B
製品の機能: ネットワーク アクセス
W365 と AVD を使用したグローバル セキュア アクセス (GSA) に対するゲスト アクセスのサポートがパブリック プレビューになりました。 この B2B サポートは、ゲスト、パートナー、Windows クラウドを使用する請負業者 - Azure Virtual Desktop (AVD)、Windows 365 (W365) などの外部 ID への GSA を使用したセキュリティで保護されたアクセスに対応します。 この機能により、外部テナントのサード パーティ ユーザーは、リソース テナントとも呼ばれる会社のテナント内のリソースに安全にアクセスできます。 リソース テナント管理者は、これらのサード パーティユーザーへのプライベート アクセス、インターネット アクセス、および Microsoft 365 トラフィックを有効にすることができます。
詳細については、「 グローバル セキュリティで保護されたアクセス B2B ゲスト アクセス (プレビュー) の詳細 - グローバル セキュリティで保護されたアクセス |Microsoft Learn。
パブリック プレビュー - iOS クライアントに対するグローバル Secure Access インターネット プロファイルのサポート
種類: 新機能
サービス カテゴリ: インターネット アクセス
製品の機能: ネットワーク アクセス
グローバル セキュア アクセスを使用したモバイル デバイス上のユーザー向けの Kerberos SSO エクスペリエンスがサポートされるようになりました。 IOS では、シングル サインオン アプリ拡張機能のプロファイルを作成して展開します。シングル サインオン アプリ拡張機能を参照してください。 Android の場合。 サード パーティの SSO クライアントをインストールして構成する必要があります。
2025 年 9 月
パブリック プレビュー - 同期された Active Directory ユーザーの機関のソースをクラウドに変換する
種類: 新機能
サービス カテゴリ: [ユーザー管理]
製品の機能: Microsoft Entra Connect と Microsoft Entra Cloud Sync
オブジェクト レベルのソースオブオーソリティ (SOA) を使用すると、管理者は Active Directory (AD) から Microsoft Entra ID に同期された特定のユーザーをクラウドで編集可能なオブジェクトに変換できます。これは、AD から同期されなくなり、最初にクラウドで作成されたかのように動作します。 この機能は、段階的な移行プロセスをサポートし、ユーザーと運用への影響を最小限に抑えるようにしながら、AD への依存関係を減らします。 Microsoft Entra Connect Sync と Cloud Sync の両方で、これらのオブジェクトの SOA スイッチが認識されます。 同期されたユーザーの SOA を AD から Microsoft Entra ID に切り替えるオプションは、現在パブリック プレビューで利用できます。 詳細については、「 クラウド優先の体制を採用する: ユーザーの機関ソース (SOA) をクラウドに転送する (プレビュー)」を参照してください。
パブリック プレビュー - Microsoft Entra External ID のパスワード リセット フローで SMS を検証方法として使用する
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
Microsoft Entra External ID のセルフサービス パスワード リセット (SSPR) 用 SMS のパブリック プレビューをお知らせします。 この変更は、10 月末までに運用環境のすべてのテナントに対して積極的にロールアウトされます。
新機能
パスワード リセットの SMS 認証: エンド ユーザーは、 "パスワードを忘れた場合" またはセルフサービスのパスワード リセット フローを使用するときに、SMS を使用して自分の ID を確認できるようになりました。 以前は、電子メールのワンタイム パスコードのみがサポートされていました。
セキュリティ強化: ユーザーにパスワード リセット用の登録済みメソッドが 2 つ以上ある場合は、少なくとも 2 つの方法で ID を確認し、保護レイヤーを追加する必要があります。
不正アクセス防止: Phone Reputation プラットフォームへの組み込みの統合により、テレフォニー アクティビティがリアルタイムで処理され、リスクが特定されます。 各要求は、テレフォニー詐欺からの保護に役立つ許可、ブロック、またはチャレンジの決定で返されます。
請求: パスワード リセット用の SMS は、場所/地域に基づいて価格が階層化されたアドオン機能の一部です。 SMS あたりの料金には、不正行為防止サービスが含まれます。 詳細については、「 国/地域別の SMS 価格レベル」を参照してください。
パブリック プレビュー - Microsoft Entra の Microsoft Security Copilot Access Review Agent
種類: 新機能
サービス カテゴリ: アクセス レビュー
製品の機能: ID ガバナンス
時間のかかる研究と、急いだ決定の不確実性にさよならを言う。 Microsoft Entra の Microsoft Security Copilot Access Review Agent のパブリック プレビューでは、AI の力をアクセス ガバナンスの中心に直接取り入れています。
エージェントは、レビュー担当者に対して自動的に分析情報を収集し、迅速で正確なアクセス決定を行うのに役立つ推奨事項を生成することで機能します。 校閲者は、Microsoft Teams内の自然で会話的な流れを通して導かれるので、自信と明確さを持って最後の呼び出しを行うことができます。
一般提供 - テナント間同期 (クラウド間)
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: コラボレーション
Microsoft クラウド全体のテナント間でのユーザーの作成、更新、削除を自動化します。 次の組み合わせがサポートされています。
- 商用 -> US Gov
- US Gov -> Commercial
- 商業 -> 中国
詳細については、「テナント間同期の構成」を参照してください。
一般提供 - Microsoft Entra Connect Sync またはクラウド同期を使用して AD から Microsoft Entra ID への同期を有効にする専用の新しいファースト パーティ リソース アプリケーション
種類: 変更の計画
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
継続的なセキュリティ強化の一環として、Microsoft は Active Directory と Microsoft Entra ID の間の同期を有効にする専用のファースト パーティ アプリケーションをデプロイしました。 この新しいアプリケーションは、"Microsoft Entra AD Synchronization Service" (アプリケーション ID: 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016) と呼ばれるファースト パーティ サービス プリンシパルとして表示され、Microsoft Entra 管理センター内のエンタープライズ アプリケーション エクスペリエンスに表示されます。 このアプリケーションは、Microsoft Entra Connect を介してオンプレミスから Microsoft Entra ID への同期機能を継続して実行するために重要です。
Microsoft Entra Connect では、このファースト パーティ アプリケーションを使用して Active Directory と Microsoft Entra ID の間で同期できるようになりました。 お客様は、2026 年 9 月までにバージョン 2.5.79.0 以降にアップグレードする必要があります。
サポートされている場合は、お客様を自動アップグレードします。 自動アップグレードを希望するお客様は、 自動アップグレードが構成されていることを確認してください。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect の Microsoft Entra 管理センターでのみ使用できます。
利用可能なバージョンの詳細については、 バージョン履歴ページ を参照してください。
パブリック プレビュー - アプリ管理ポリシー ポータルエクスペリエンス
種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: ディレクトリ
アプリ管理ポリシーを使用すると、管理者は組織内のアプリケーションを構成する方法に関する規則を設定することで、組織のセキュリティを向上させることができます。 パスワード資格情報などの安全でない構成をブロックするために使用できます。 これらのポリシーは Microsoft Graph API を通じて使用できるようになりましたが、エンタープライズ アプリケーション エクスペリエンスの下で Microsoft Entra 管理センターを使用して構成することもできます。
アプリ管理ポリシーを構成する方法の詳細について説明します。
パブリック プレビュー - マイ アクセスで承認を委任する
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
ユーザーはマイ アクセスでアクセス パッケージの承認を委任できるようになりました。 承認者は、別の個人を割り当てて、アクセス パッケージの承認要求に代わって応答できます。 元の承認者は、委任期間中も承認に応答できます。
注
この機能は現在、アクセス パッケージの承認にのみ適用され、2025 年 11 月にアクセス レビューをサポートするように拡張されます。
詳細については、「 マイ アクセスで承認を委任する」を参照してください。
パブリック プレビュー - ライフサイクル ワークフローで失敗したユーザーとワークフローを再処理する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
ライフサイクル ワークフローでは、ワークフローの再処理がサポートされるようになりました。これにより、組織は、エラーやエラーが検出されたときにワークフローの再処理を効率化できます。 この機能には、失敗した実行や、もう一度処理する可能性がある実行のみを含む、ワークフローの以前の実行を再処理する機能が含まれます。 お客様は、ニーズに合わせて次のオプションから選択できます。
- 再処理する特定のワークフロー実行を選択する
- 再処理するワークフロー実行のユーザーを選択します。 たとえば、失敗したユーザーまたは実行のすべてのユーザー
詳細については、「ワークフローの再処理」を参照してください。
パブリック プレビュー - ライフサイクル ワークフローで非アクティブな従業員とゲストのワークフローをトリガーする
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
ライフサイクル ワークフローを使用すると、ユーザーは、サインイン非アクティブに基づいて ID ライフサイクル アクションを自動化することで、休止中のユーザー アカウントを事前に管理するようにカスタム ワークフローを構成できるようになりました。 非アクティブ状態を検出すると、ワークフローは、非アクティブなしきい値を超えるユーザーに対して、非アクティブな通知の送信、アカウントの無効化、オフボードの開始などの定義済みのタスクを自動的に実行します。 管理者は、非アクティブなしきい値とスコープを構成し、休止中のアカウントが効率的かつ一貫して処理されるようにすることができます。セキュリティの露出を減らし、ライセンスの無駄を減らし、大規模なガバナンス ポリシーを適用することができます。
詳細については、「 ライフサイクル ワークフローを使用して非アクティブなユーザーを管理する (プレビュー)」を参照してください。
廃止 - Microsoft Authentication Library to MSAL Recommendations API
種類: 廃止
サービス カテゴリ: 他
製品の機能: 開発者エクスペリエンス
2025 年 12 月 15 日に、ADAL to MSAL Recommendations API が廃止されます。
認証ライブラリの使用状況を引き続き監視するために、お客様は Microsoft Graph API を使用してサインイン ログに手動でクエリを実行できます。 関連するデータは、キー authenticationProcessingDetailsの ["Azure AD App Authentication Library"] フィールドで使用できます。
ガイダンスについては、以下を参照してください。
API を無効にする操作は必要ありません。
非推奨 - Microsoft Entra 管理センターでアプリのサインイン フィールドを自動的にキャプチャします。
種類: 廃止
サービス カテゴリ: マイ アプリ
製品の機能: プラットフォーム
Microsoft Entra 管理センターの [アプリのサインイン フィールドを自動的にキャプチャする] オプションは廃止されます。 この機能で既に構成されている既存のアプリは引き続き機能しますが、新しい構成では使用できなくなります。 今後、管理者は "アプリのサインイン フィールドをキャプチャする" を使用する必要があります。 これには、Microsoft Edge と Chrome で使用できる MyApps Secure Sign-In 拡張機能が必要です。
詳細については、「アプリのサインイン フィールドをキャプチャする」を参照してください。
パスワードレス戦略の詳細については、「パスワードレス」を参照してください。
パブリック プレビュー - iOS クライアントに対するグローバル Secure Access インターネット プロファイルのサポート
種類: 新機能
サービス カテゴリ: インターネット アクセス
製品の機能: ネットワーク アクセス
iOS アプリでのインターネット アクセスのサポートについてお知らせします。 この機能は、ID ベースの Secure Web Gateway (SWG) を使用してインターネットと SaaS アプリへのアクセスを保護し、iPhone と iPad からの脅威、安全でないコンテンツ、および悪意のあるトラフィックをブロックします。
モバイル プラットフォーム上のグローバル Secure Access クライアントでは、リソースへの安全なアクセスに新しいエージェントのインストール/展開は必要ありません。また、既存の MDE (Microsoft Defender for Endpoint) を使用して、Microsoft 365、インターネット アクセス、プライベート アクセスの両方に対して Microsoft SSE 経由でトラフィックをルーティングします。
詳細については、「 iOS 用グローバル セキュア アクセス クライアント (プレビュー)」を参照してください。
パブリック プレビュー - ライフサイクル ワークフローのカスタム電子メール通知での基本的な HTML サポート
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
これで、お客様はライフサイクル ワークフローの電子メール通知をさらにカスタマイズし、基本的な HTML 要素を使用して特定の情報をカスタマイズしたり、強調したりできます。 電子メール通知をカスタマイズして、HTML ハイパーリンクを使用したリンクの送信や、太字、斜体、下線などの基本的なテキスト書式を含めることができるようになりました。 詳細については、「 ワークフロー タスクから送信される電子メールをカスタマイズする」を参照してください。
パブリック プレビュー - Microsoft Entra Internet Access カスタム ブロック ページ
種類: 新機能
サービス カテゴリ: Microsoft Entra Internet Access 製品の機能: ネットワーク アクセス
管理者が、グローバル セキュア アクセス (GSA) の危険なサイト、NSFW、または承認されていないサイトまたはアプリへのアクセスをブロックするポリシーを構成すると、ユーザーは Microsoft Entra Internet Access でブランド化された明確な HTML エラー メッセージを受け取ります。 多くの管理者は、会社のスタイル ガイドに合わせてこのエクスペリエンスをカスタマイズすること、利用規約への参照を含める、IT ワークフローへのハイパーリンクを追加するなどの関心を表明しています。 グローバル セキュリティで保護されたアクセスで、インターネット アクセス用のカスタマイズされたブロック ページがサポートされるようになりました。 管理者は、Microsoft Graph API を使用して次のことができます。
- GSA ブロック ページのテナント全体の本文テキストを構成します。
- 制限付きマークダウンを使用してハイパーリンクを追加し、使用条件、ServiceNow/IT チケット システム、ID ガバナンス ワークフロー統合用の MyAccess などのリソースを参照します。
詳細については、「 グローバルセキュアアクセスブロックページをカスタマイズする方法(プレビュー)」を参照してください。
2025 年 8 月
一般提供 - Microsoft Entra ID Protection: 検出品質の向上
種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護
精度を向上させ、検出ノイズを減らすことで検出品質を向上させるために、Microsoft Entra ID Protection 検出が改善されました。 この四半期の機能強化は、次の検出に適用されます。
さらに、パスワードなしのシナリオに対するリスク検出をより適切に調整するために変更が加えられます。
パブリック プレビュー - ライフサイクル ワークフロー タスクで、アクセス パッケージの割り当ての有効期限の設定がサポートされるようになりました
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
お客様は、ライフサイクル ワークフローのすべてのアクセス パッケージの削除タスクを構成して、従業員が組織を離れる指定した日数後にアクセス パッケージの割り当てを自動的に期限切れにできるようになりました。 詳細については、「 ユーザーのすべてのアクセス パッケージの割り当てを削除する」を参照してください。
変更の計画 - マイ アカウントの新しいエンド ユーザー のホーム ページ
種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス
2025 年 9 月末までに、 https://myaccount.microsoft.com のホームページが更新され、タスクに重点を置いたエクスペリエンスが提供されます。 ユーザーには、期限切れのグループの更新、アクセス パッケージ要求の承認、ホーム ページでの MFA の直接設定などの保留中のアクションが表示されます。 アプリ、グループ、アクセス パッケージ、サインインの詳細へのクイック リンクが見つけやすくなりました。 この変更は、アカウント管理を効率化し、ユーザーがアクセスタスクとセキュリティタスクを継続的に利用できるように設計されています。
変更の計画 - 要求者は、自分のアクセス パッケージ承認者がマイ アクセスに含まれるユーザーを表示できます
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
2025 年 9 月末までに、要求者は、保留中のアクセス パッケージ要求の承認者の名前と電子メール アドレスをマイ アクセス ポータルで直接確認できるようになります。 この機能により、透明性が向上し、要求者と承認者間のコミュニケーションが効率化されます。 テナント レベルでは、承認者の可視性はすべてのメンバー (ゲスト以外) に対して既定で有効になり、Microsoft Entra 管理センターのエンタイトルメント管理設定を使用して制御できます。 アクセス パッケージ レベルでは、管理者とアクセス パッケージの所有者は、承認者の可視性を構成し、アクセス パッケージ ポリシーの高度な要求設定でテナント レベルの設定をオーバーライドすることを選択できます。
パブリック プレビュー - カスタム拡張機能を使用してアクセス パッケージの承認要件を外部で決定する
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
エンタイトルメント管理では、アクセス パッケージの割り当て要求の承認者を直接割り当てるか、動的に決定することができます。 エンタイトルメント管理は、要求元マネージャー、第 2 レベルのマネージャー、接続された組織のスポンサーなどの承認者を動的に決定することをネイティブにサポートします。 この機能の導入により、Azure Logic Apps の呼び出しにカスタム拡張機能を使用し、組織固有のビジネス ロジックに基づいて各アクセス パッケージ割り当て要求の承認要件を動的に決定できるようになりました。 アクセス パッケージの割り当て要求プロセスは、Azure Logic Apps でホストされているビジネス ロジックが承認ステージを返すまで一時停止します。承認ステージは、その後の承認プロセスでマイ アクセス ポータル経由で利用されます。
詳細については、「 カスタム拡張機能を使用してアクセス パッケージの承認要件を外部で決定する (プレビュー)」を参照してください。
パブリック プレビュー - エンタイトルメント管理アクセス パッケージの対象となるグループ メンバーシップと所有権のサポート
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
このエンタイトルメント管理とグループの Privileged Identity Management (PIM) の統合により、アクセス パッケージを介して対象のグループ メンバーシップと所有権を割り当てるためのサポートが追加されます。 セルフサービス アクセス要求と拡張機能プロセスを提供することで、これらの Just-In-Time で保護されたアクセスの割り当てを大規模に管理できるようになり、それらを組織のロール モデルに統合できます。 詳細については、「グループの Privileged Identity Management を使用してアクセス パッケージの対象となるグループ メンバーシップと所有権を割り当てる (プレビュー)」を参照してください。
一般提供 - Microsoft Entra ID を使用した macOS のプラットフォーム SSO
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: SSO
本日、macOS のプラットフォーム SSO が Microsoft Entra ID で一般公開されたことをお知らせします。 プラットフォーム SSO は、Apple Devices 向けの Microsoft Enterprise SSO プラグインの機能強化であり、Mac デバイスの使用と管理がこれまで以上にシームレスかつ安全になります。 パブリック プレビューの開始時に、プラットフォーム SSO は Microsoft Intune で動作します。 他のモバイル デバイス管理 (MDM) プロバイダーは近日中に提供される予定です。 サポートと可用性の詳細については、MDM プロバイダーにお問い合わせください。 詳細については、以下を参照してください。
- macOS Platform シングル サインオンの概要
- Microsoft Intune を使用した macOS デバイスのプラットフォーム SSO 構成ガイド
- NIST SP 800-63 および EO 14028 の要件を満たすように macOS Platform SSO (PSSO) を構成する
- プライマリ更新トークン (PRT) について
一般提供 - Microsoft Entra External ID でのサインイン、サインアップ、サインアウトエクスペリエンスのためのネイティブ認証 JavaScript SDK の有効化。
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: 開発者エクスペリエンス
新しいネイティブ認証 JavaScript SDK を使用して、Microsoft Entra External ID でシングル ページ アプリケーションのサインイン、サインアップ、サインアウトエクスペリエンスを構築します。
一般提供 - FLW の QR + PIN シンプル認証方法
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
Microsoft Entra ID での QR コード認証が一般公開され、現場担当者は QR コードと個人用 PIN を使用して迅速かつ安全にサインインできます。 この認証方法は、Microsoft Entra ID、My Staff、または Microsoft Graph API を使用してプロビジョニングできます。 ユーザーは、モバイル デバイス (Android、iOS、iPadOS) でサインインするには、 https://login.microsoftonline.comにアクセスし、[サインイン] オプション > [組織にサインイン] > QR コードを使用してサインインします。これは、すべてのアプリで使用できる Web ベースのサインイン オプションです。 さらに、Microsoft Teams、MHS、Bluefletch、Jamf などの一部のアプリケーションでは、シームレスなエクスペリエンスを実現するために、ログイン ページの専用の [QR コードでサインイン] ボタンがサポートされています。 詳細については、以下を参照してください。
パブリック プレビュー - 新しい一括操作機能
種類: 新機能
サービス カテゴリ: ディレクトリ管理
製品の機能: エンド ユーザー エクスペリエンス
Microsoft Entra ID の新しい一括操作では、 グループ、 デバイス、 ユーザー エクスポートを管理するためのエクスペリエンスが強化され、作成、更新、削除などの一括操作が可能になります。 この合理化されたサービスにより、パフォーマンスが向上し、タイムアウトが削減され、特に大規模なテナントのスケーリング制限が削除されます。
手記: 現在、新しい一括操作サービスでは 、グループ、 デバイス、 ユーザー エクスポート のみがサポートされています。 エンタープライズ アプリケーションなどの追加エンティティのサポートは近日公開予定です。 詳細については、「 Microsoft Entra ID での一括操作 (プレビュー)」を参照してください。
2025 年 7 月
一般提供 - Microsoft Entra 外部 ID: カスタムサード パーティの電子メール OTP プロバイダー
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品機能: サード パーティ統合
サード パーティの電子メール OTP プロバイダーを使用して、Microsoft Entra External ID のサインインおよびサインアップ フローの電子メール OTP 通知をカスタマイズします。 新しい "カスタム 電子メール OTP プロバイダー" カスタム認証拡張機能を使用すると、Azure Communication Service (ACS) または SendGrid などのサード パーティ プロバイダーを使用して、エンド ユーザー認証エクスペリエンスを通じてブランド化の一貫性を維持できます。 詳細については、「 1 回限りパスコード送信イベント用にカスタム電子メール プロバイダーを構成する」を参照してください。
一般提供 - Microsoft Entra Connect Sync でのアプリケーション ベースの認証
種類: 新機能
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
Application-Based 認証 (ABA) 機能が、Microsoft Entra Connect の既定の認証方法になりました。 これにより、Microsoft Entra Connect は、ローカルに保存されたパスワードに依存することなく、Microsoft Entra ID で安全に認証できます。 この機能では、Microsoft Entra ID アプリケーション ID と Oauth 2.0 クライアント資格情報フローを使用して、Microsoft Entra ID で認証します。 Microsoft Entra Connect は、顧客の Entra ID テナントにシングルテナントのサードパーティ アプリケーションを自動的に作成し、証明書をアプリケーションの資格情報として登録し、ディレクトリ同期に必要なアクセス許可を付与します。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect の Microsoft Entra 管理センターでのみ使用できます。
変更の詳細については、 バージョン履歴ページ を参照してください。
一般提供 – Microsoft Entra のセキュリティ コピロット
種類: 新機能
サービス カテゴリ: コパイロット
製品の機能: ID のセキュリティと保護
Microsoft Entra で Copilot と対話して脅威を調査し、従業員とゲストの ID ライフサイクルを管理し、ユーザー、アプリ、アクセス全体で迅速にアクションを実行できるようになりました。 このすべては、カスタム クエリやスクリプトを記述せずに自然言語で動作します。 詳細については、「 Microsoft Entra の Copilot」を参照してください。
一般提供 - Microsoft Entra の条件付きアクセス最適化エージェント
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
Microsoft Entra の条件付きアクセス最適化エージェントは、既存のポリシーでカバーされていない新しいユーザーまたはアプリを監視し、セキュリティギャップを埋めるために必要な更新プログラムを特定し、ID チームが 1 つの選択で適用するための簡単な修正を推奨します。 詳細については、「 Microsoft Security Copilot を使用した Microsoft Entra 条件付きアクセスの最適化エージェント」を参照してください。
一般提供 - 条件付きアクセス エージェントでは、Report-Only ポリシーのエージェント作成の無効化がサポートされます
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
条件付きアクセスの最適化エージェントでは、管理者がレポートのみのモード ポリシーを自律的に作成できるかどうかを構成できる新しい設定がサポートされるようになりました。 オフにすると、エージェントは管理者の承認時にのみポリシーを作成します。 詳細については、「 Microsoft Security Copilot を使用した Microsoft Entra 条件付きアクセスの最適化エージェント」を参照してください。
一般提供 - 更新トークンを取り消す新しいライフサイクル ワークフロー タスク
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
お客様は、従業員が組織内に移動または退職したときにアクセス トークンを自動的に取り消すようにライフサイクル ワークフロー タスクを構成できるようになりました。 詳細については、「 ユーザーのすべての更新トークンを取り消す」を参照してください。
一般提供 - Microsoft Entra Connect Sync の管理者イベントを監査する
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect
管理者監査ログ機能を使用すると、グローバル管理者またはハイブリッド管理者による Microsoft Entra Connect 同期構成に加えられた変更を監視できます。 Microsoft Entra Connect 同期ウィザード、PowerShell、または同期規則エディターを使用して実行されたアクション (同期規則の変更、認証設定 (機能の有効化や無効化など)、フェデレーション設定など) をキャプチャします。 これらのイベントは、Windows イベント ビューアー内の専用の Microsoft Entra Connect Sync 監査ログ チャネルに記録され、ID インフラストラクチャの変更をより詳細に把握できます。 この機能は、トラブルシューティング、運用アカウンタビリティ、規制コンプライアンスをサポートします。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect ウィンドウ内の Microsoft Entra 管理センターでのみ使用できます。
変更の詳細については、 バージョン履歴ページ を参照してください。
一般提供 - Microsoft Graph リソースの Bicep テンプレート
種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス
Microsoft Graph リソース用の Bicep テンプレートを使用すると、Bicep テンプレート ファイルと Azure リソースを使用して、限られた Microsoft Graph リソース (主に Microsoft Entra ID リソース) を作成、デプロイ、管理できます。
- Azure のお客様は、使い慣れたツールを使用して、アプリケーションやサービス プリンシパルなど、依存している Azure リソースと Microsoft Entra リソースを、コードとしてのインフラストラクチャ (IaC) と DevOps のプラクティスを使用してデプロイできます。
- また、既存の Microsoft Entra のお客様が Bicep テンプレートと IaC プラクティスを使用してテナントの Microsoft Entra リソースをデプロイおよび管理するための扉も開きます。
詳細については、「 Microsoft Graph 用の Bicep テンプレート」を参照してください。
一般提供 - 条件付きアクセス What If API
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御
条件付きアクセス What If API を使用して、ユーザー ID とワークロード ID のサインインに対するポリシーの影響をプログラムでテストできます。
一般提供 - 事前統合ギャラリー アプリまたは顧客 SAML アプリを使用した Enterprise App SSO
種類: 機能の変更
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: SSO
エンタープライズ アプリの SSO とユーザー プロビジョニング SAML ベースのシングル Sign-On (SSO) アプリと、ユーザー プロビジョニング フローを含むギャラリー アプリが一般公開 (GA) になりました。 これらの機能は、セキュリティで保護されたアクセスを合理化し、エンタープライズ アプリケーション全体のユーザー ライフサイクル管理を自動化するのに役立ちます。 詳細については、以下を参照してください。
パブリック プレビュー - 同期された Active Directory グループの機関のソースをクラウドに変換する
種類: 新機能
サービス カテゴリ: グループ管理
製品の機能: Microsoft Entra Connect と Microsoft Entra Cloud Sync
オブジェクト レベルのソースオブオーソリティ (SOA) を使用すると、管理者は Active Directory (AD) から Microsoft Entra ID に同期された特定のグループをクラウドで編集可能なオブジェクトに変換できます。これは、AD から同期されなくなり、最初にクラウドで作成されたかのように動作します。 この機能は、段階的な移行プロセスをサポートし、ユーザーと運用への影響を最小限に抑えるようにしながら、AD への依存関係を減らします。 Entra Connect Sync と Cloud Sync の両方で、これらのオブジェクトの SOA スイッチが認識されます。 さらに、管理者は、Microsoft Entra Governance を使用して、クラウドから AD セキュリティ グループに関連付けられている Kerberos ベースのアプリケーションを管理できます。これには、グループ プロビジョニングから AD への SOA 変換されたセキュリティ グループを含めることができます。 同期されたグループの SOA を AD から Microsoft Entra ID に切り替えるオプションは、現在パブリック プレビューで利用できます。 詳細については、「 クラウド優先の体制を採用する: グループの機関ソースをクラウドに変換する (プレビュー)」を参照してください。
一般提供 - 制限付き管理管理単位
種類: 新機能
サービス カテゴリ: RBAC
製品の機能: AuthZ/アクセスの委任
管理管理単位を制限することで、ユーザー、グループ、またはデバイスへのアクセスを、指定した特定のユーザーまたはアプリケーションに簡単に制限できます。 テナント レベルの管理者 (グローバル管理者を含む) は、管理単位をスコープとしたロールが明示的に割り当てられている場合を除き、制限付き管理単位のメンバーを変更できません。 これにより、テナント レベルのロールの割り当てを削除しなくても、テナント内の機密性の高いグループまたはユーザー アカウントのセットを簡単にロックダウンできます。 詳細については、「 Microsoft Entra ID の制限付き管理単位」を参照してください。
2025 年 6 月
一般提供 – Microsoft Entra の職場または学校の既定の背景イメージの更新
種類: 機能の変更
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
2025 年 9 月 29 日から、Microsoft Entra の職場または学校の認証画面の既定の背景画像が変更されます。 この新しい背景は、ユーザーが自分のアカウントへのサインイン、生産性の向上、および気が散る作業の最小化に集中できるように設計されています。 これにより、Microsoft の最新化された Fluent 設計言語に合わせて、Microsoft の認証フロー全体で視覚的な一貫性とクリーンで簡素化されたユーザー エクスペリエンスを確保することを目指しています。 エクスペリエンスの外観が一貫していると感じると、ユーザーはユーザーが知り、信頼できる使い慣れたエクスペリエンスが得られます。
何が変更されていますか?
この更新プログラムは、機能に変更を加えずに、視覚的なユーザー インターフェイスの更新のみを行います。 この変更は、 会社のブランドが 適用されない画面、またはユーザーが 既定の背景画像を表示する画面にのみ影響します。 スクリーンショットを含むドキュメントを更新し、ヘルプ デスクに通知することをお勧めします。 テナントの会社のブランドでカスタム背景イメージを構成した場合、ユーザーに変更はありません。
その他の詳細:
カスタム 背景が構成されていないテナント:
a. カスタムの背景がないテナントでは、すべての認証画面に変更が表示されます。
b. この背景を変更し、カスタムの背景を使用するには、 会社のブランドを構成します。カスタム 背景が構成されているテナント:
a. カスタム の背景が構成されているテナントでは、URL にテナント ID パラメーターが指定されていない場合にのみ変更が表示されます (たとえば、ドメイン ヒントやカスタム URL なしで 直接 login.microsoftonline.com)。
b. 他のすべての画面では、カスタム の背景が構成されているテナント では、 すべてのクライアントでのエクスペリエンスに変更はありません。Entra 外部 ID テナントでは、すべてのクライアントでのエクスペリエンスの変更は表示されません
行う必要のあること
アクションは必要ありません。 更新プログラムは、2025 年 9 月 29 日から自動的に適用されます。
一般提供 - US Gov クラウドでの API 駆動型プロビジョニング
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: ID ガバナンス
API 主導のプロビジョニングは、US Gov クラウドで一般提供されるようになりました。 この機能により、US Gov クラウドのお客様は、権限のある任意のソースから Microsoft Entra ID とオンプレミスの Active Directory に ID データを取り込むことができます。 詳細については、「 Graph Explorer を使用した API 主導の受信プロビジョニングのクイック スタート」を参照してください。
非推奨 - 条件付きアクセスの [概要] 監視タブの廃止
種類: 廃止
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
Microsoft Entra 管理センターの [条件付きアクセスの概要の監視] タブは 7 月 18 日から廃止され、8 月 1 日までに完了します。 この日付を過ぎると、管理者はこのタブにアクセスできなくなります。お客様には、条件付きアクセス Per-Policy レポートと分析情報とレポート ダッシュボードに移行することをお勧めします。どちらも信頼性が高く、精度が高く、お客様から大幅に優れたフィードバックを受けています。 Per-Policy レポートと分析情報とレポートの詳細について説明します。
一般提供 - Microsoft Entra で Microsoft Security CoPilot を使用してライフサイクル ワークフローを管理する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
Microsoft Entra の Microsoft Security CoPilot を使用して、自然言語を使用してライフサイクル ワークフローを管理およびカスタマイズできるようになりました。 当社のライフサイクル ワークフロー (LCW) Copilot ソリューションは、自然言語を使用して主要なワークフロー構成と実行タスクを実行するためのステップ バイ ステップガイダンスを提供します。 これにより、顧客は、コンプライアンスのワークフローを監視およびトラブルシューティングするのに役立つ豊富な分析情報をすばやく取得できます。 詳細については、「 Microsoft Security Copilot を使用して従業員のライフサイクルを管理する」を参照してください。
一般提供 - HR ソースからカスタム セキュリティ属性をプロビジョニングする
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: ID ガバナンス
この機能により、お客様は、権限のある人事ソースから Microsoft Entra ID の "カスタム セキュリティ属性" を自動的にプロビジョニングできます。 サポートされている権限のあるソース: Workday、SAP SuccessFactors、および API 駆動型プロビジョニングを使用して統合された人事システム。 詳細については、「 HR ソースからカスタム セキュリティ属性をプロビジョニングする」を参照してください。
一般提供 - 条件付きアクセスの対象ユーザーレポート
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御
サインイン ログで条件付きアクセスの対象ユーザーレポートを作成すると、管理者はサインイン イベントの一部として条件付きアクセスによって評価されたすべてのリソースを表示できます。 詳細については、「 対象ユーザーレポート」を参照してください。
パブリック プレビュー - テナント間同期 (クラウド間)
種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: ID ガバナンス
Microsoft クラウド全体のテナント間でのユーザーの作成、更新、削除を自動化します。 次の組み合わせがサポートされています。
- 商用 -> US Gov
- US Gov -> Commercial
- 商業 -> 中国
詳細については、「テナント間同期の構成」を参照してください。
一般提供 - すべての Microsoft アプリに対する条件付きアクセスのサポート
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
管理者は、テナントにサービス プリンシパルが表示されている限り、Microsoft のすべてのクラウド アプリに条件付きアクセス ポリシーを割り当てることができます。 詳細については、「 Microsoft クラウド アプリケーション」を参照してください。
一般提供 - Microsoft Entra Domain Services のフォレスト信頼の Two-Way
種類: 新機能
サービス カテゴリ: Microsoft Entra Domain Services
製品の機能: Microsoft Entra Domain Services
Microsoft Entra Domain Services の Two-Way フォレスト信頼が一般公開されました。 この機能により、組織は Microsoft Entra Domain Services ドメインとオンプレミス Active Directory (AD) ドメインの間に信頼関係を確立できます。 フォレストの信頼は、組織のニーズに応じて、一方向の送信 (以前と同様)、一方向の受信、双方向の 3 つの方向で構成できるようになりました。 フォレストの信頼を使用して、ハイブリッド環境の信頼されたドメイン間でリソース アクセスを有効にすることができます。 この機能により、Microsoft Entra Domain Services を使用してハイブリッド ID 環境を管理する方法をより詳細に制御および柔軟性が提供されます。 信頼には、Enterprise または Premium SKU のライセンスが必要です。 詳細については、「 Active Directory のフォレストの信頼関係のしくみ」を参照してください。
一般提供 - 証明機関 (CA) 信頼ストア
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
新しい PKI ベースの CA トラスト ストアは、従来のフラット リスト モデルをより堅牢な構造に置き換え、CA のサイズや数に制限はありません。 PKI の一括アップロード、CRL の更新、発行者のヒント、および従来のストアに対する新しいストアの優先順位付けがサポートされています。 サインイン ログに、使用されたストアが示されるようになりました。これにより、管理者は従来の構成を段階的に除外できます。 詳細については、「 Microsoft Entra 証明書ベースの認証を構成する方法」を参照してください。
一般提供 - 証明書失効リスト (CRL) のフェール セーフ
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
CRL Fail Safe は、CA を発行するエンド ユーザー証明書に証明書失効リスト (CRL) が構成されていない場合に、CBA 認証が失敗することを保証します。 これにより、失効検証なしで以前に証明書を受け入れることができた重大なセキュリティ ギャップが閉じられます。 管理者は、テナント レベルでこれを有効にし、必要に応じて特定の CA の例外を構成できます。 詳細については、「 CRL 検証について」を参照してください。
パブリック プレビュー - 証明機関 (CA) のスコープ
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
CA スコープを使用すると、管理者は定義されたユーザー グループに特定の CA をバインドできます。 これにより、ユーザーは信頼できるソースの証明書のみを使用して認証できるようになります。 これにより、コンプライアンスが強化され、誤って発行された証明書や不正な証明書への露出が軽減されます。 詳細については、「 証明機関 (CA) のスコープ (プレビュー)」を参照してください。
2025 年 5 月
一般提供 - Microsoft Entra 外部 ID: SAML/WS-Fed ID プロバイダーを使用したユーザー認証
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
ユーザーが自分のアカウントと ID プロバイダーを使用してアプリケーションにサインアップしてサインインできるように、SAML または WS-Fed ID プロバイダーを設定します。 ユーザーは ID プロバイダーにリダイレクトされ、サインインが成功した後、Microsoft Entra にリダイレクトされます。 詳細については、「 SAML/WS-Fed ID プロバイダー」を参照してください。
一般提供 - Microsoft Entra 外部 ID の属性コレクションの前/後のカスタム拡張機能
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: 拡張性
属性コレクションの事前/事後カスタム拡張機能を使用して、セルフサービス サインアップ フローをカスタマイズします。 これには、サインアップのブロック、属性値の事前入力、検証、変更が含まれます。 詳細については、「 属性コレクションの開始イベントと送信イベントのカスタム認証拡張機能を作成する」を参照してください。
パブリック プレビュー - Microsoft Entra Connect Sync でのアプリケーション ベースの認証のロールアウト
種類: 新機能
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
Microsoft Entra Connect は、 Microsoft Entra Connector アカウント を作成して使用して、Active Directory から Microsoft Entra ID への ID の認証と同期を行います。 このアカウントは、ローカルに保存されたパスワードを使用して Microsoft Entra ID で認証します。 アプリケーションとの Microsoft Entra Connect 同期プロセスのセキュリティを強化するために、Microsoft Entra ID アプリケーション ID と Oauth 2.0 クライアント資格情報フローを使用して Microsoft Entra ID で認証する "アプリケーション ベースの認証" (ABA) のサポートをロールアウトしました。 これを有効にするために、Microsoft Entra Connect は、顧客の Microsoft Entra ID テナントに単一テナントのサード パーティ 製アプリケーションを作成し、アプリケーションの資格情報として証明書を登録し、オンプレミスのディレクトリ同期を実行するアプリケーションを承認します。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect ペイン内の Microsoft Entra Admin Center でのみ使用できます。
変更の詳細については、 バージョン履歴ページ を参照してください。
一般提供 – 条件付きアクセス ポリシーの影響を分析する
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
個々の条件付きアクセス ポリシーのポリシー影響ビューを使用すると、管理者は各ポリシーが最近のサインインにどのように影響したかを理解できます。この機能により、Microsoft Entra 管理センターに明確な組み込みのグラフが提供されるため、Log Analytics などの追加のツールやリソースを必要とせずに、影響を簡単に視覚化および評価できます。 詳細については、「 ポリシーへの影響」を参照してください。
パブリック プレビュー – グローバル セキュリティで保護されたアクセスのデプロイ ログのサポート
種類: 新機能
サービス カテゴリ: 報告
製品の機能: 監視とレポート
デプロイ ログ機能を使用すると、グローバル セキュリティで保護されたアクセスで行われた構成変更の状態と進行状況を把握できます。 デプロイ ログは、更新プログラムを管理者に発行し、エラーが発生した場合はプロセスを監視します。 他のログ機能とは異なり、デプロイ ログは特に構成の更新の追跡に重点を置きます。 これらのログは、管理者がグローバル ネットワーク全体でプロファイルの再配布やリモート ネットワーク更新プログラムの転送などの展開の更新プログラムを追跡およびトラブルシューティングするのに役立ちます。 詳細については、「 グローバルなセキュリティで保護されたアクセスのデプロイ ログを使用する方法 (プレビュー)」を参照してください。