次の方法で共有


Microsoft Entra のリリースとお知らせのアーカイブ

この記事には、Microsoft Entra 製品ファミリ全体にわたる、6 か月以上 (最大 18 か月) 前のリリースと変更のお知らせに関する情報が含まれています。 より最新の情報をお探しの場合は、「Microsoft Entra のリリースとお知らせ」を参照してください。

より動的なエクスペリエンスを実現するため、Microsoft Entra 管理センターでアーカイブ情報を検索できるようになりました。 詳細については、「新機能 (プレビュー)」を参照してください。


2024 年 12 月

一般提供 - Microsoft Entra の新機能

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

「Microsoft Entra の新機能」には、製品ロードマップ (パブリック プレビューや最近の GA など) や変更のお知らせ (廃止、重大な変更、機能の変更、Microsoft が管理するポリシーなど) を含む Microsoft Entra 製品の最新情報に関する包括的なビューが掲載されています。 これは、Microsoft Entra 管理者が製品の最新情報を見つけるためのワンストップ ショップです。


パブリック プレビュー - Microsoft Entra ID ガバナンス: 承認者は MyAccess でアクセスを取り消すことができます

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

Microsoft Entra ID ガバナンス ユーザーの場合、アクセス パッケージ要求の承認者が MyAccess で決定を取り消せるようになりました。 承認アクションを実行したユーザーのみアクセスを取り消すことができます。 この機能をオプトインするには、管理者が ID ガバナンス設定ページに移動し、この機能を有効にします。 詳細については、「マイ アクセス ポータルとは」を参照してください。


一般提供 - SSPR ポリシー監査ログの拡張

種類: 新機能
サービス カテゴリ: セルフサービス パスワード リセット
製品の機能: 監視とレポート

1 月中旬から、SSPR ポリシーに加えられた変更の監査ログが改善されます。

この改善により、有効化や無効化を含む SSPR ポリシー構成へのあらゆる変更により、加えられた変更の詳細を含む監査ログ エントリが生成されるようになります。 加えて、変更前の値と現在の値の両方が監査ログ内に記録されます。 この追加情報は、監査ログ エントリを選択し、エントリ内の [変更されたプロパティ] タブを選択すると確認できます。

これらの変更は、段階的にロールアウトされます。

  • フェーズ 1 には、認証方法、登録、通知、カスタマイズの構成設定のログが含まれます。

  • フェーズ 2 には、オンプレミス統合構成設定のログ記録が含まれます。

この変更は自動的に行われるため、管理者が実行するアクションはありません。 この変更の詳細については、「Microsoft Entra 監査ログのカテゴリとアクティビティ」を参照してください。


一般提供 - MyAccount でのプロフィール写真の更新

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

ユーザーは、MyAccount ポータルから直接プロフィール写真を更新できるようになりました。 この変更により、ユーザーのアカウントのプロフィール写真セクションに新しい編集ボタンが表示されます。

一部の環境では、ユーザーによるこの変更を禁止する必要があります。 グローバル管理者は、「Microsoft 365 でユーザー プロフィール写真設定を管理する」ドキュメントのガイダンスに従い、Microsoft Graph API を使用したテナント全体のポリシーを使用してこれを管理できます。


一般提供 - 内部ゲスト ユーザーに対する一時アクセス パス (TAP) のサポート

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、内部ゲスト ユーザーへの一時アクセス パス (TAP) の発行がサポートされるようになりました。 TAP は、通常のメンバーと同様、Microsoft Entra ID 管理センターを通じて、または Microsoft Graph を通じて内部ゲストにネイティブに発行できます。 この機能強化により、内部ゲストは、期限付きの一時的な資格情報を使用してアカウントをシームレスにオンボードし、回復できるようになりました。 詳細については、「一時アクセス パスを構成してパスワードレス認証方法を登録する」を参照してください。


パブリック プレビュー - Microsoft Entra ID ガバナンス: アクセス パッケージ要求の提案

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

オプトイン 以前お知らせしたとおり、マイ アクセスに新機能として、推奨されるアクセス パッケージのキュレーションされたリストが導入されました。 この機能により、ユーザーは長いリストをスクロールすることなく、(同僚のアクセス パッケージと以前の要求に基づいて) 最も関連性の高いアクセス パッケージをすばやく表示することができます。 12 月には、Identity Governance のオプトイン プレビュー機能でプレビューを有効にできるようになります。 1 月から、この設定は既定で有効になります。


パブリック プレビュー - Microsoft Entra に埋め込まれた Security Copilot

種類: 新機能
サービス カテゴリ: その他
製品の機能: ID のセキュリティと保護

Microsoft Entra 管理センターに埋め込まれた Microsoft Security Copilot のパブリック プレビューを発表しました。 この統合により、2024 年 4 月に Security Copilot スタンドアロン エクスペリエンス向けに一般提供が開始されたすべての ID スキルが提供されるほか、管理者とセキュリティ アナリストが Microsoft Entra 管理センター内で直接使用できる新しい ID 機能も提供されます。 さらに、ID 関連のリスク調査の改善に役立つ新しいスキルも追加されました。 12 月には、Security Copilot および Microsoft Entra のスタンドアロン エクスペリエンスと埋め込みエクスペリエンスの両方にアプリ リスク管理専用のスキル セットが含まれるよう、範囲をさらに拡大します。 これらの機能により、ID 管理者とセキュリティ アナリストは、Microsoft Entra に登録されたアプリケーションとワークロード ID に影響を与えるリスクをより適切に特定、理解、修復できるようになります。

Security Copilot が Microsoft Entra に埋め込まれたことにより、ID 管理者は、セキュリティ インシデントの処理に合わせてカスタマイズされた、AI 主導の自然言語による ID コンテキストの要約と分析情報を取得でき、ID 侵害に対する保護を強化できるようになります。 埋め込みエクスペリエンスにより、管理センターを離れることなく、ID 関連のリスクやサインインの問題の解決などのトラブルシューティング タスクも高速化されます。


パブリック プレビュー - Microsoft Entra の Security Copilot: アプリ リスク スキル

種類: 新機能
サービス カテゴリ: その他
製品の機能: ID のセキュリティと保護

Microsoft Entra ID 登録済みアプリを管理する ID 管理者とセキュリティ アナリストは、自然言語プロンプトを使用してリスクを特定し、理解することができます。 Security Copilot には、管理者が必要な修復アクションを実行するための Microsoft Entra 管理センターへのリンクがあります。 詳細については、「Microsoft Entra で Microsoft Security Copilot を使用してアプリケーションのリスクを評価する」を参照してください。


パブリック プレビュー - HR ソースからカスタム セキュリティ属性をプロビジョニングする

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Entra ID へのインバウンド

この機能を使用すると、お客様は信頼できる HR ソースから Microsoft Entra ID に「カスタム セキュリティ属性」を自動的にプロビジョニングできます。 サポートされている信頼できるソースには、Workday、SAP SuccessFactors、API 駆動型プロビジョニングを使用して統合されたあらゆる HR システムが含まれます。


パブリック プレビュー - Apple でサインイン

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: 拡張性

この新しい機能により、事前構成されたソーシャル ID プロバイダーのリストに Apple が追加されます。 eSTS プラットフォームに実装された最初のソーシャル ID プロバイダーとして、サインイン オプションに [Apple でサインイン] ボタンが導入され、ユーザーは Apple アカウントを使用してアプリケーションにアクセスできるようになります。 詳細については、「Apple を ID プロバイダーとして追加する (プレビュー)」を参照してください。


一般提供 - Microsoft Entra 外部 ID カスタム URL ドメイン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ID ライフサイクル管理

この機能を使用すると、ユーザーは独自のブランド名を使用して、Microsoft の既定のサインイン認証エンドポイントをカスタマイズできます。 カスタム URL ドメインを使用すると、ユーザーは Ext ID エンドポイント < tenant-name >.ciamlogin.com を login.contoso.com に変更できます。


一般提供 - Azure ロールベースのアクセス制御における Privileged Identity Management 統合

種類: 新機能
サービス カテゴリ: RBAC
製品の機能: アクセス制御

Privileged Identity Management (PIM) 機能が、Azure ロールベースのアクセス制御 (Azure RBAC) UI に統合されました。 この統合の前に、RBAC 管理者は、Azure RBAC UI からの永続的なアクセス (アクティブな永続的ロール割り当て) のみ管理できました。 この統合により、P2 または Identity Governance ライセンスを持つお客様のため、PIM でサポートされている機能であるジャストインタイム アクセスと時間制限付きアクセスが Azure RBAC UI に導入されるようになりました。

RBAC 管理者は、Azure RBAC のロール割り当て追加フローから、適格な種類と期限付き期間の割り当てを作成し、ロール割り当てのさまざまな状態の一覧を 1 つのビューで確認できるほか、Azure RBAC UI からロール割り当ての種類と期間を変換することもできます。 加えて、エンド ユーザーは、Azure RBAC UI ランディング ページからさまざまな状態のすべてのロール割り当てを直接確認できるようになり、そこから適格なロール割り当てをアクティブ化することもできます。 詳細については、「スコープ内のロールの割り当てを一覧表示する」を参照してください。


一般提供 - Microsoft Entra Connect Sync または Cloud Sync を使用して Active Directory と Microsoft Entra ID の同期を可能にする専用の新しいファースト パーティ リソース アプリケーション

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: ディレクトリ

継続的なセキュリティ強化の一環として、Microsoft は、Active Directory と Microsoft Entra ID 間の同期を可能にする専用のファーストパーティ アプリケーションである Microsoft Entra AD Synchronization Service を導入しました。 アプリケーション ID 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016 を持つこの新しいアプリケーションは、Microsoft Entra Connect Sync または Microsoft Entra Cloud Sync サービスを使用する顧客テナントにプロビジョニングされました。


2024 年 11 月

パブリック プレビュー - ユニバーサル継続的アクセス評価

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: ネットワーク アクセス

継続的アクセス評価 (CAE) は、Microsoft Entra ID が ID への変更を検出するたびに、ほぼリアルタイムでネットワーク アクセスを取り消し、再検証します。 詳細については、「ユニバーサル継続的アクセス評価 (プレビュー)」を参照してください。


パブリック プレビュー - 証明書ベースの認証のための Microsoft Entra の新しいストア

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID には、CA の数と各 CA ファイルのサイズに対する制限がより高い、新しいスケーラブルな PKI (公開キー インフラストラクチャ) ベースの CA (証明機関) ストアがあります。 PKI ベースの CA ストアを使用すると、それぞれの異なる PKI 内の CA を独自のコンテナ オブジェクトに配置できるため、管理者は 1 つのフラットな CA リストからより効率的な PKI コンテナ ベースの CA に移行できます。 PKI ベースの CA ストアでは、CA ごとに最大 250 CA、8 KB のサイズがサポートされるようになりました。さらに、各 CA の発行者ヒント属性もサポートされています。 管理者は、"CBA PKI のアップロード" 機能を使用して PKI 全体とすべての CA をアップロードすることも、PKI コンテナーを作成して CA を個別にアップロードすることもできます。 詳細については、「手順 1: PKI ベースの信頼ストアを使用して証明機関を構成する (プレビュー)」を参照してください。


パブリック プレビュー - MyAccount におけるプロフィール写真の更新

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

2024 年 11 月 13 日より、ユーザーは MyAccount ポータルから直接プロフィール写真を更新できるようになりました。 この変更により、ユーザーのアカウントのプロフィール写真セクションに新しい編集ボタンが表示されます。

一部の環境では、ユーザーによるこの変更を禁止する必要があります。 グローバル管理者は、「Microsoft 365 でユーザー プロフィール写真設定を管理する」ドキュメントのガイダンスに従い、Microsoft Graph API を使用したテナント全体のポリシーを使用してこれを管理できます。


一般提供 - Microsoft Entra の正常性の監視、正常性メトリック機能

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

[正常性] ウィンドウから利用できる Microsoft Entra 正常性監視には、テナント内の重要なユーザー シナリオの正常性を監視するために使用できる、待機時間の短い事前計算済みの正常性メトリックのセットが含まれています。 最初の一連の正常性シナリオには、MFA、CA 準拠デバイス、CA 管理デバイス、SAML 認証が含まれます。 この監視シナリオのセットは、時間の経過と共に増加します。 これらの正常性メトリックは、インテリジェント アラート機能のパブリック プレビューと共に、一般提供データ ストリームとしてリリースされるようになりました。 詳細については、「Microsoft Entra Health とは」を参照してください。


一般提供 - Microsoft Entra Connect Sync バージョン 2.4.27.0

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

2025 年 11 月 14 日、サービスをさらに強化する OLE DB バージョン 18.7.4 を使用する Microsoft Entra Connect Sync バージョン 2.4.27.0 がリリースされました。 この最新バージョンの接続同期にアップグレードし、セキュリティを高めます。 詳細については、リリース ノートを参照してください。


機能の変更 - Microsoft Entra ID の MFA ワンタイム パスコード配信チャネルとしての WhatsApp の拡張

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

2023 年後半、Microsoft Entra ID は、インドとインドネシアのユーザーに多要素認証 (MFA) ワンタイム パスコードを配信するための代替チャネルとして WhatsApp の使用を開始しました。 両国でチャネルを使用する際、配信可能性、完了率、満足度が向上しました。 このチャネルは、2024 年初頭にインドで一時的に無効になりました。 2024 年 12 月初めから、インドでチャネルを再び有効にし、その使用が他の国に拡大される予定です。

2024 年 12 月以降、インドや他の国のユーザーは、WhatsApp 経由で MFA テキスト メッセージの受信を開始できます。 認証方法として MFA テキスト メッセージを受信でき、既に WhatsApp がスマートフォンにインストールされているユーザーのみ、このエクスペリエンスを利用できます。 デバイスで WhatsApp を使用しているユーザーに到達できない場合、またはインターネットに接続できない場合、通常の SMS チャネルにすばやくフォールバックされます。 加えて、WhatsApp 経由で初めて OTP を受信したユーザーには、SMS テキスト メッセージを介して動作の変化が通知されます。

ユーザーが WhatsApp 経由で MFA テキスト メッセージを受信したくない場合、組織内の認証方法としてテキスト メッセージを無効にするか、ユーザーのサブセットに対してのみ有効にするようスコープを絞り込むことができます。 Microsoft Authenticator やパスキーなど、セキュリティで保護された最新の方法を使用し、通信およびメッセージング アプリの方法を優先する組織に移行することを強くお勧めします。 詳細については、「テキスト メッセージの検証」を参照してください。


提供終了 - MFA 不正アクセス アラートは 2025 年 3 月 1 日に廃止されます

種類: 非推奨
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra 多要素認証 (MFA) 不正アクセス アラートを使用すると、エンド ユーザーは不正として開始されなかった MFA 音声通話と Microsoft Authenticator プッシュ要求を報告できます。 2025 年 3 月 1 日より、MFA 不正アクセス アラートは廃止され、エンド ユーザーが不正なリクエストを報告できる代替機能である疑わしいアクティビティを報告が導入されます。この機能は Identity Protection と統合されており、より包括的なカバレッジと修復を実現します。 ユーザーが不正な MFA 要求を引き続き報告可能にするには、組織は疑わしいアクティビティの報告の使用に移行し、Microsoft Entra ライセンスに基づいて報告されたアクティビティがどのように修復されるかを確認する必要があります。 詳細については、「Microsoft Entra 多要素認証設定の構成」を参照してください。


パブリック プレビュー - Microsoft Entra の正常性の監視、アラート機能

種類: 変更された機能
サービス カテゴリ: その他
製品の機能: 監視とレポート

Microsoft Entra の正常性監視のインテリジェント アラートは、監視対象のシナリオが一般的なパターンから切り離されるたびに、テナント管理者とセキュリティ エンジニアに通知します。 Microsoft Entra のアラート機能は、各シナリオの低遅延の正常性シグナルを監視し、異常が検出された場合に通知を発行します。 アラート対応の正常性シグナルとシナリオのセットは、時間の経過と共に増加します。 このアラート機能は、API のみのパブリック プレビュー リリースとして Microsoft Entra Health で利用可能になりました (UX リリースは 2025 年 2 月に予定されています)。 詳細については、「Microsoft Entra Health の監視アラートの使用方法 (プレビュー)」を参照してください。


一般提供 - Log Analytics サインイン ログ スキーマと MSGraph スキーマの同等性

種類: 変更の計画
サービス カテゴリ: 認証 (ログイン)
製品の機能: 監視とレポート

コア ログの原則の整合性を維持するため、Azure Log Analytics サインイン ログ スキーマが MSGraph サインイン ログ スキーマと一致しない従来の同等性の問題に対処しました。 更新プログラムには、ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID などのフィールドが含まれます。 これらの変更は、2024 年 12 月の第 1 週に有効になります。

この機能強化により、より一貫性のあるログ記録エクスペリエンスが実現します。 これまでと同様、インジェスト前の変換を実行して、Azure Log Analytics ストレージ ワークスペースから不要なデータを削除できます。 これらの変換を実行する方法のガイダンスについては、「Azure Monitor におけるデータ収集変換」を参照してください。


非推奨 - MIM ハイブリッド レポート エージェント

種類: 非推奨
サービス カテゴリ: Microsoft Identity Manager
製品の機能: 監視とレポート

ハイブリッド レポート エージェント (パスワード リセットとセルフサービス グループ管理レポートで表示する MIM サービス イベント ログを Microsoft Entra に送信するために使用されます) は非推奨です。 代わりに、Azure Arc を使用してイベント ログを Azure Monitor に送信することをお勧めします。 詳細については、「Azure Monitor を使用した Microsoft Identity Manager 2016 レポート」を参照してください。


2024 年 10 月

パブリック プレビュ - ブローカー Microsoft アプリにおけるパスキー認証 (Android)

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Microsoft Entra ID ユーザーは、パスキーを使用して、Microsoft Authenticator や Microsoft Intune ポータル サイトなどの認証ブローカーがインストールされている Android デバイス上の Microsoft アプリにサインインできるようになりました。 詳細については、「Microsoft Entra ID による FIDO2 認証のサポート」を参照してください。


パブリック プレビューの更新 - Microsoft Authenticator におけるパスキー

種類: 新機能
サービス カテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

Microsoft Authenticator におけるパスキーのパブリック プレビューで、追加機能がサポートされるようになりました。 管理者は、パスキーの登録時に構成証明を要求可能になりました。Android ネイティブ アプリでは、Authenticator におけるパスキーを使用したサインインがサポートされるようになりました。 さらに、MySignIns からフローを開始するとき、ユーザーは Authenticator アプリにサインインしてパスキーを登録するよう求められるようになりました。 Authenticator アプリのパスキー登録ウィザードでは、登録を試みる前にアプリのコンテキスト内のすべての前提条件を満たすための手順がユーザーに表示されます。 Authenticator アプリの最新バージョンをダウンロードして、組織内でこれらの変更を試したら、ぜひご意見をお聞かせください。 詳細については、「Microsoft Authenticator でパスキーを有効にする (プレビュー)」を参照してください。


パブリック プレビュー - 認証方法移行ウィザード

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

Microsoft Entra 管理センターの認証方法移行ガイド (プレビュー) を使用すると、従来の MFA および SSPR ポリシーから統合認証方法ポリシーに方法管理を自動的に移行できます。 2023 年、従来の MFA および SSPR ポリシーで認証方法を管理する機能が 2025 年 9 月に廃止される予定であることが発表されました。 これまで、組織は統合ポリシーの移行トグルを活用して、方法を自ら手動で移行する必要がありました。 移行ガイドを使用して、いくつか選択するだけで移行できるようになりました。 このガイドでは、組織が現在両方の従来のポリシーで有効にしている内容を評価し、必要に応じて確認および編集できるよう、推奨される統合ポリシー構成を生成します。 そこから構成が確認されて、セットアップされ、移行が完了としてマークされます。 詳細については、「MFA および SSPR ポリシー設定を Microsoft Entra ID の認証方法ポリシーに移行する方法」を参照してください。


一般提供 - Microsoft Entra 外部 ID における MFA 方法としての SMS

種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Phone Reputation Platform との統合により、通信詐欺防止機能が組み込まれた Microsoft Entra 外部 ID で、MFA 方法として SMS が一般提供されることを発表します。

新機能

  • ユーザーがアクセスしているアプリケーションのルック アンド フィールが維持された SMS サインイン エクスペリエンス。
  • SMS はアドオン機能です。 組み込みの不正行為防止サービスを含む、ユーザーに送信された SMS ごとに追加料金が適用されます。
  • Phone Reputation Platform との統合による、テレフォニー詐欺に対する組み込みの不正行為防止。 このプラットフォームは、テレフォニー アクティビティをリアルタイムで処理し、リスクと一連のヒューリスティックに基づいて "許可"、"ブロック"、または "チャレンジ" を返します。

詳細については、「外部テナントにおける多要素認証」を参照してください。


2024 年 9 月

パブリック プレビュー - デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレート

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

デバイス コンプライアンスを必要とする新しい条件付きアクセス テンプレートがパブリック プレビューになりました。 このテンプレートは、モバイル デバイス管理 (MDM) に登録され、会社のポリシーに準拠しているデバイスのみに会社のリソースへのアクセスを制限します。 デバイス コンプライアンスを要求すると、データ セキュリティが向上し、データ侵害、マルウェア感染、不正アクセスのリスクが軽減されます。 これは、MDM を介したコンプライアンス ポリシーの対象となるユーザーとデバイスに推奨されるベスト プラクティスです。 詳細については、「一般的なポリシー: デバイスのコンプライアンスを必要とする条件付きアクセス ポリシーを作成する」を参照してください。


パブリック プレビュー - エンド ユーザー証明書発行者が証明書失効リストで構成されていない場合、テナント管理者が証明書ベースの認証に失敗する可能性がある

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

証明書ベースの認証を使用すると CRL エンドポイントなしで CA をアップロードすることができます。発行元 CA に CRL が指定されていない場合、証明書ベースの認証が失敗することはありません。

セキュリティを強化し、構成ミスを回避するため、認証ポリシー管理者は、エンド ユーザー証明書を発行する CA に対して CRL が構成されていない場合、CBA 認証の失敗を要求できます。 詳細については、「CRL 検証について (プレビュー)」を参照してください。


一般提供 - Android 上の Microsoft Authenticator が Microsoft Entra 認証の FIPS 140 に準拠

種類: 新機能
サービス カテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

バージョン 6.2408.5807 以降、Microsoft Authenticator for Android は、フィッシング耐性のあるデバイスにバインドされたパスキー、プッシュ多要素認証 (MFA)、パスワードレスの電話サインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) など、すべての Microsoft Entra 認証について Federal Information Processing Standard (FIPS 140-3) に準拠しています。 この機能を有効にするため、Microsoft Authenticator または Microsoft Entra ID 管理ポータルで構成を変更する必要はありません。 iOS 上の Microsoft Authenticator は、昨年発表された FIPS 140 に既に準拠しています。 詳細については、「Microsoft Entra ID の認証方法 - Microsoft Authenticator アプリ」を参照してください。


一般提供 - Visual Studio Code 用の Microsoft Entra 外部 ID

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

VS Code 用の Microsoft Entra 外部 ID 拡張機能は、お客様向けアプリの ID 統合を開始するのに役立つ、合理化されたガイド付きのエクスペリエンスを備えています。 この拡張機能を使用すると、外部テナントを作成して、外部ユーザー向けにカスタマイズされブランド化されたサインイン エクスペリエンスを設定し、事前構成された外部 ID サンプルを使用してプロジェクトをすばやくブートストラップすることができます。これらはすべて Visual Studio Code 内で実行できます。 さらに、拡張機能内で外部テナント、アプリケーション、ユーザー フロー、ブランド化設定を直接表示および管理することができます。

詳細については、「クイック スタート: Visual Studio Code 用の Microsoft Entra 外部 ID 拡張機能の概要」を参照してください。


パブリック プレビュー - エンタープライズ アプリのクレーム構成用のカスタム クレーム API

種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: SSO

カスタム クレーム API を使用すると、管理者は MS Graph を使用してエンタープライズ アプリケーションの追加要求をシームレスに管理および更新できます。 カスタム クレーム API は、お客様向けの要求管理用の簡略化されたユーザー フレンドリな API エクスペリエンスを提供します。 カスタム クレーム API の導入により、UX と API の相互運用性が実現しました。 管理者は、Microsoft Entra 管理センターと MS Graph API を交互に使用して、エンタープライズ アプリケーションのクレーム構成を管理できるようになりました。 これにより、管理者は API を使用して自動化を実行できるようになると同時に、同じポリシー オブジェクトで必要に応じて Microsoft Entra 管理センターのクレームを柔軟に更新できるようになります。 詳細については、「Microsoft Graph カスタム クレーム ポリシーを使用して要求をカスタマイズする (プレビュー)」を参照してください。


一般提供 - テナント間マネージャーの同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期を使用したマネージャー属性の同期のサポートが一般提供になりました。 詳細については、「属性」を参照してください。


パブリック プレビュー - 代理要求

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用すると、管理者はアクセス パッケージを作成して組織のリソースを管理できます。 管理者は、アクセス パッケージにユーザーを直接割り当てるか、ユーザーとグループメンバーがアクセスを要求できるようにするアクセス パッケージ ポリシーを構成できます。 セルフサービス プロセスを作成するこのオプションは、特に組織がより多くの従業員をスケーリングして雇用する場合に役立ちます。 ただし、組織に参加する新しい従業員は、アクセス権が必要な対象やアクセス権を要求する方法を必ずしも把握しているとは限りません。 この場合、新しい従業員はアクセス権要求のプロセスをマネージャーに指示してもらうことになるでしょう。

マネージャーは、新しい従業員に要求プロセスを案内する代わりに、従業員のアクセス パッケージを要求できるため、オンボーディングが迅速かつシームレスになります。 マネージャーに対してこの機能を有効にするには、マネージャーが従業員に代わってアクセス権を要求できるようにするアクセス パッケージ ポリシーを設定するときに、管理者はオプションを選択できます。

従業員に代わって要求できるようにセルフサービス要求フローを拡張することで、ユーザーは必要なリソースにタイムリーにアクセスでき、生産性が向上します。 詳細については、「他のユーザーの代理でアクセス パッケージを要求する (プレビュー)」をご覧ください。


2024 年 8 月

変更のお知らせ - Microsoft Entra 管理センターにおける今後の MFA の適用

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

最高レベルのセキュリティをお客様に提供するという取り組みの一環として、Microsoft では、Azure にサインインするユーザーに多要素認証 (MFA) を要求することを以前に発表しました

最新情報として、MFA の適用範囲に、Azure ポータルと Intune 管理センターに加えて、Microsoft Entra 管理センターも追加されたことをお知らせします。 この変更は段階的にロールアウトされるため、組織が実装を計画する時間を確保できます。

フェーズ 1: 2024 年後半以降、MFA は Azure portal、Microsoft Entra 管理センター、Microsoft Intune 管理センターにサインインする際に必要になります。 この適用は、世界中のすべてのテナントに徐々に実施されます。 このフェーズは、Azure コマンド ライン インターフェイス、Azure PowerShell、Azure mobile app、コードとしてのインフラストラクチャ (IaC) ツールなど、他の Azure クライアントには影響を与えていませんでした。

フェーズ 2: 2025 年初頭から、Azure CLI、Azure PowerShell、Azure モバイル アプリ、コードとしてのインフラストラクチャ (IaC) ツールのサインイン時に MFA が段階的に適用されます。

Microsoft は、すべての Microsoft Entra グローバル管理者に、メールと Azure Service Health 通知を通じて 60 日前に通知し、適用開始日と必要なアクションをお知らせします。 追加の通知は、Azure portal、Microsoft Entra 管理センター、Microsoft 365 メッセージ センターを通じて送信されます。

一部のお客様は、この MFA 要件の準備により多くの時間を必要していることは承知しております。 そのため、Microsoft では複雑な環境や技術的な障壁のあるお客様に対して猶予期間を設けています。 Microsoft からの通知には、お客様が特定の変更を延期する方法に関する詳細も記載されています。 これらの変更には、テナントへの適用開始日、延期の期間、変更を適用するためのリンクが含まれます。 詳細については、こちらにアクセスしてください。


一般提供 - Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync のディレクトリ同期アカウント (DSA) ロールに対する制限付きアクセス許可

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

継続的なセキュリティ強化の一環として、特権を持つディレクトリ同期アカウント ロールから未使用のアクセス許可が削除されます。 このロールは、Microsoft Entra Connect Sync および Microsoft Entra Cloud Sync によってのみ使用され、Active Directory オブジェクトを Microsoft Entra ID と同期します。 この強化の恩恵を受けるためにお客様が行う必要のあるアクションはありません。改訂されたロール アクセス許可については、「ディレクトリ同期アカウント」に記載されています。


変更の計画 - マイ セキュリティ情報の [サインイン方法の追加] ピッカーの UX 更新

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 10 月中旬より、マイ セキュリティ情報ページの [サインイン方法の追加] ダイアログがモダンな外観と操作性によって更新されます。 この変更により、各方法の下に新しい記述子が追加され、サインイン方法の使用方法に関する詳細がユーザーに提供されます (例: Microsoft Authenticator – サインイン要求を承認するか、ワンタイム コードを使用する)。

来年初め、[サインイン方法の追加] ダイアログが強化され、登録に使用できるサインイン方法の完全な一覧を最初に表示するのではなく、最初に推奨されるサインイン方法が表示されるようになります。 推奨されるサインイン方法は、組織の認証方法ポリシーに基づいて、ユーザーが利用できる最も強力な方法が既定で設定されます。 ユーザーは [その他のオプションを表示] を選択し、ポリシーで許可されているすべてのサインイン方法から選択できます。

この変更は自動的に行われるため、管理者が実行するアクションはありません。


パブリック プレビュー - UX 更新のプロビジョニング

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: SaaS アプリケーションへの送信

来月から、アプリケーション プロビジョニング、HR プロビジョニング、テナント間同期のユーザー エクスペリエンス更新のリリースが開始されます。 これらの更新には、新しい概要ページ、アプリケーションへの接続を構成するためのユーザー エクスペリエンス、新しいプロビジョニング エクスペリエンスの作成が含まれています。 新しいエクスペリエンスには、現在お客様が利用できるすべての機能が含まれており、お客様による操作は必要ありません。


変更のお知らせ - マイ グループ管理者コントロールに対する変更の延期

種類: 変更の計画
サービス カテゴリ: グループ管理
製品の機能: AuthZ/アクセスの委任

2023 年 10 月、2024 年 6 月以降に Microsoft Entra 管理センターの既存のセルフサービス グループ管理設定 (マイ グループのグループ機能へのユーザー アクセスを制限する設定) が廃止されることをお知らせしました。 これらの変更は現在検討中であり、当初の計画どおりに実施される可能性があります。 新しい廃止日は、今後発表される予定です。


パブリック プレビュー - Microsoft Entra ID FIDO2 プロビジョニング API

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

Microsoft Entra ID では、API を使用した FIDO2 プロビジョニングがサポートされ、組織がユーザーのセキュリティ キー (パスキー) を事前プロビジョニングできるようになりました。 これらの新しい API を使用すると、ユーザーのオンボードが簡素化されるため、シームレスでフィッシングに強い認証を従業員に対して初日から提供することができます。 この機能の使用方法の詳細については、「Microsoft Graph API を使用して FIDO2 セキュリティキーをプロビジョニングする」を参照してください。


一般提供: ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効化、無効化、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローで、Active Directory Domain Services (AD-DS) から Microsoft Entra に同期されるユーザー アカウントを有効化、無効化、削除できるようになりました。 この機能により、保持期間後にユーザー アカウントを削除することで、従業員のオフボーディング プロセスを完了できます。

詳細については、「ワークフローを使用して Active Directory Domain Services から同期されたユーザーを管理する」を参照してください。


一般提供 - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、カスタム セキュリティ属性に格納されている機密人事データを使用できるようになりました。 お客様は、他の属性に加えて使用することで、ライフサイクル ワークフロー内のワークフローの範囲を定義し、入社者、異動者、退職者のシナリオを自動化することができます。

詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」を参照してください。


一般提供 - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

この機能により、お客様はワークフローの正常性を監視し、ワークフロー間、タスク間、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体にわたって分析情報を取得できるようになりました。

詳細については、「ライフサイクル ワークフローの分析情報」をご覧ください。


一般提供 - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローで、従業員の部門、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、組織内を移動する従業員に関連付けられたタスク (トリガーなど) を実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときのワークフロー
  • ユーザーがグループのメンバーシップに追加または削除されたときのワークフロー
  • 移動についてユーザーのマネージャーに通知するタスク
  • ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク

詳細については、Microsoft Entra 管理センターを使用して、従業員が転職する際に従業員の異動タスクを自動化する方法のチュートリアルを参照してください。


一般提供 - Red Hat Enterprise Linux 上の M365/Azure リソースへのデバイス ベースの条件付きアクセス

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: SSO

2022 年 10 月以降、Microsoft Edge ブラウザーを搭載した Ubuntu Desktop 20.04 LTS および Ubuntu 22.04 LTS のユーザーは、デバイスを Microsoft Entra ID に登録して、Microsoft Intune 管理に登録し、デバイス ベースの条件付きアクセス ポリシーを使用して企業リソースに安全にアクセスできるようになりました。

このリリースでは、Red Hat Enterprise Linux 8.x および 9.x (LTS) のサポートが拡張され、次の機能が利用可能になります。

  • Microsoft Entra ID の登録および RedHat LTS (8/9) デスクトップの登録。
  • Microsoft Edge を使用する Web アプリケーションを保護する条件付きアクセス ポリシー。 -M365/Azure によって保護されたリソースにアクセスするため、ネイティブ アプリケーションおよび Web アプリケーション (例: Azure CLI、Microsoft Edge ブラウザー、Teams プログレッシブ Web アプリ (PWA) など) に SSO を提供します。
  • 標準 Intune コンプライアンス ポリシー。
  • カスタム コンプライアンス ポリシーを使用した Bash スクリプトのサポート。
  • パッケージ マネージャーでは、Debian DEB パッケージに加えて、RHEL RPM パッケージもサポートされるようになりました。

詳細については、「Microsoft Entra 登録済みデバイス」を参照してください。


2024 年 7 月

一般提供 - 条件付きアクセスのインサイダー リスク条件の GA

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのインサイダー リスク条件が GA になりました

条件付きアクセスにおけるインサイダー リスク条件は、Microsoft Purview の適応型保護機能からのシグナルを使用して、インサイダーの脅威の検出と自動軽減を強化する新しい機能です。 この統合により、組織は高度な分析とリアルタイム データを使用して、潜在的なインサイダー リスクをより効果的に管理し、対応することができます。

たとえば、Purview がユーザーからの異常なアクティビティを検出した場合、条件付きアクセスにより、多要素認証 (MFA) の要求やアクセスのブロックなどの追加のセキュリティ対策を適用できます。 この機能はプレミアムで、P2 ライセンスが必要です。 詳細については、「一般的な条件付きアクセス ポリシー: インサイダー リスクのあるユーザーのアクセスをブロックする」をご覧ください。


一般提供 - 新しい SAML アプリケーションが OAuth2/OIDC プロトコルを介してトークンを受信できない

種類: 変更の計画
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: 開発者エクスペリエンス

2024 年 9 月下旬以降、SAML アプリケーションとして示されたアプリケーション (サービス プリンシパルの preferredSingleSignOnMode プロパティ経由) は JWT トークンを発行できません。 この変更により、OIDC、OAuth2.0、または JWT を使用する他のプロトコルのリソース アプリケーションにできなくなります。 この変更は、JWT ベースのプロトコルへの新たな依存関係を取得しようとしている SAML アプリケーションにのみ影響します。これらのフローを既に使用している既存の SAML アプリケーションには影響はありません。 この更新プログラムにより、アプリのセキュリティが強化されます。

詳細については、「Microsoft Entra ID を使用した SAML 認証」をご覧ください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2022 年 2 月には、フェデレーションをサポートする次の 20 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

Fullstory SAMLLSEG ワークスペース

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリー内でご自分のアプリケーションを公開する場合、詳細については、こちら (https://aka.ms/AzureADAppRequest) をご覧ください。


一般提供 - Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザード

種類: 新機能
サービス カテゴリ: AD FS アプリケーションの移行
製品の機能: プラットフォーム

Active Directory フェデレーション サービス (AD FS) アプリケーション移行ウィザードを使用すると、Microsoft Entra ID への移行に対応する AD FS 証明書利用者アプリケーションをすばやく特定できます。 このツールは、各アプリケーションの移行の準備状況を示し、問題点と修正のための推奨アクションを強調します。 このツールは、移行のための個々のアプリケーションの準備と、新しい Microsoft Entra アプリケーションの構成についてもユーザーをガイドします。 この機能の使用方法の詳細については、「AD FS アプリケーションの移行を使用して AD FS アプリを Microsoft Entra ID に移行する」をご覧ください。


一般提供 - Identity Protection の中間検出アラートにおける攻撃者

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

中間者攻撃検出機能が、Identity Protection のユーザー向けに一般提供されました。

この高精度の検出は、発行されたトークンを含むユーザーの資格情報を傍受した攻撃者によって侵害されたユーザー アカウントでトリガーされます。 リスクは Microsoft 365 Defender を通じて特定され、リスクの高いユーザーに対して、構成済みの条件付きアクセス ポリシーをトリガーするよう提起されます。

この機能の詳細については、「リスク検出とは」をご覧ください。


一般提供 - Azure App Services と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Azure App Services の組み込み認証の ID プロバイダーとして Microsoft Entra 外部 ID を使用する際のエクスペリエンスが向上し、外部向けアプリの認証と承認を構成するプロセスが簡素化されます。 外部テナントに切り替えることなく、App Service 認証のセットアップから直接初期構成を完了できます。 詳細については、「クイック スタート: Azure App Services で実行されている Web アプリにアプリ認証を追加する」をご覧ください。


2024 年 6 月

変更の計画 - Microsoft Authenticator (プレビュー) 登録エクスペリエンスの Passkey が変更されています

種類: 変更の計画
サービス カテゴリ: MFA
製品の機能: エンド ユーザー エクスペリエンス

2024 年 7 月下旬から 2024 年 8 月末まで、[マイ Security-Info] ページの Microsoft Authenticator (プレビュー) でのパスキーの登録エクスペリエンスの変更がロールアウトされます。 この登録エクスペリエンスの変更は、ユーザーが Microsoft Authenticator アプリにサインインして登録できるように WebAuthn アプローチから行われます。 この変更は自動的に行われ、管理者は何も行う必要はありません。 詳細については、以下を参照してください。

  • 既定では、ユーザーが Authenticator アプリにサインインしてパスキーを設定するようにガイドします。
  • ユーザーがサインインできない場合は、ページ上の「問題がありますか?」リンクを通じて、改善されたWebAuthnエクスペリエンスにフォールバックできるようになります。

一般提供 - Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

種類: 変更された機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

アクションの推奨: Microsoft Entra Connect Sync と Connect Health のセキュリティ強化

2023 年 9 月以降、Microsoft Entra Connect Sync と Microsoft Entra Connect Health のお客様は、予防的なセキュリティ関連のサービス変更の一環として、更新されたビルドに自動アップグレードされています。 以前に自動アップグレードをオプトアウトしたお客様、または自動アップグレードに失敗したユーザーの場合は、2024 年 9 月 23 日までに最新バージョンにアップグレード することを強くお勧めします。

最新バージョンにアップグレードする場合は、サービスの変更が有効になったときに、次のサービスの中断を回避できます。

  • Microsoft Entra Connect Sync
  • 同期用 Microsoft Entra Connect Health エージェント
  • ADDS 用 Microsoft Entra Connect Health エージェント
  • ADFS 用 Microsoft Entra Connect Health エージェント

アップグレード関連のガイダンス、バージョン管理情報、およびサービス変更の予想される影響の詳細については、自動アップグレード プロセスの に対するセキュリティの強化に関するドキュメントを参照してください。


パブリック プレビュー - ユーザーごとの多要素認証に対する MS Graph API のサポート

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

ユーザーごとの多要素認証に対する MS Graph API のサポート

2024 年 6 月から、MS Graph API を使用してユーザーごとの多要素認証のユーザー状態 (強制、有効、無効) を管理する機能がリリースされます。 この更新プログラムは、廃止される従来の MSOnline PowerShell モジュールを置き換えます。 Microsoft Entra 多要素認証を使用してユーザーを保護するための推奨されるアプローチは、条件付きアクセス (ライセンスされた組織の場合) とセキュリティの既定値 (ライセンスのない組織の場合) です。 詳細については、「ユーザーごとの Microsoft Entra 多要素認証を有効にして、サインイン イベントをセキュリティで保護する」を参照してください。


パブリック プレビュー - Azure App Service と Microsoft Entra 外部 ID を使用した簡単な認証

種類: 変更された機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C

Microsoft Entra External ID を Azure App Service の組み込み認証の ID プロバイダーとして使用する場合のエクスペリエンスが改善され、外部向けアプリの認証と承認を構成するプロセスが簡略化されました。 外部テナントに切り替えることなく、App Service 認証のセットアップから直接初期構成を完了できます。 詳細については、「クイック スタート: Azure App Service で実行されている Web アプリにアプリ認証を追加する」を参照してください。


一般提供 - Microsoft Authenticator の [リファクタリングされたアカウントの詳細] 画面

種類: 変更の計画
サービス カテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

7 月に、Microsoft Authenticator アプリ UX の機能強化がロールアウトされました。ユーザー アカウントのアカウントの詳細ページは、ユーザーが画面上の情報とボタンをよりよく理解し、操作できるように再構成されています。 ユーザーが現在実行できる主なアクションは、リファクタリングされたページで利用できますが、ユーザーとのコミュニケーションを向上させるために役立つ 3 つのセクションまたはカテゴリに分かれています。

  • アプリ内で設定された資格情報
  • 構成できるその他のサインイン方法
  • アプリのアカウント管理オプション

一般提供 - テナント レベルでの SLA 達成レポート

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: 監視とレポート

グローバル SLA のパフォーマンスを提供するだけでなく、Microsoft Entra ID は、少なくとも 5,000 人の月間アクティブ ユーザーを持つ組織のテナント レベルの SLA パフォーマンスを報告します。 この機能は、2024 年 5 月に一般公開されました。 サービス レベル アグリーメント (SLA) では、Microsoft Entra 管理センターで毎月報告される、Microsoft Entra ID ユーザー認証の可用性に対して 99.99% の最小バーが設定されます。 詳細については、「Microsoft Entra Health とは」を参照してください。


プレビュー – QR コードサインイン、現場担当者向けの新しい認証方法

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

現場担当者が QR コードと PIN を使用して Microsoft Entra ID で認証するための新しい簡単な方法が導入されています。 この機能により、ユーザーは長い UPN と英数字パスワードを入力して再入力する必要がなくなります。

2024 年 8 月以降、テナント内のすべてのユーザーは、組織にサインインする際に、のサインイン オプションに移動すると、QR コード でサインインする新しいリンク が表示されるようになります。 この新しいリンク (QR コードでサインイン) は、モバイル デバイス (Android/iOS/iPadOS) でのみ表示されます。 プレビューに参加していない場合、まだレビュー中は、テナントのユーザーはこの方法でサインインできません。 サインインしようとすると、エラー メッセージが表示されます。

この機能には、一般公開されるまで プレビュー タグがあります。 この機能をテストするには、組織を有効にする必要があります。 広範なテストは、後で発表されるパブリック プレビューで利用できます。  

この機能はプレビュー段階ですが、テクニカル サポートは提供されていません。 プレビュー期間中のサポートの詳細については、Microsoft Entra ID プレビュー プログラム情報をご覧ください。


2024 年 5 月

一般提供 - Azure China 21Vianet でサインインと MFA/SSPR の統合登録がサポートされるようになりました

種類: 変更された機能
サービス カテゴリ: MFA
製品の機能: ID のセキュリティと保護

2024 年 6 月末から、Microsoft Azure China 21Vianet を利用しているすべての組織が、マイ サインイン アクティビティ レポートにアクセスできるようになりました。 MFA と SSPR のセキュリティ情報登録のエンド ユーザー エクスペリエンスを組み合わせて使用する必要があります。 この有効化の結果、ユーザーは、SSPR または MFA への登録を求められたときに、統合された SSPR と MFA の登録エクスペリエンスが表示されるようになりました。 詳細については、「Microsoft Entra の概要のための統合されたセキュリティ情報登録」を参照してください。


一般提供 - signIn API の $select

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

待望の $select プロパティが、signIn API に実装されるようになりました。 $select を使用して、各ログに返される属性の数を減らします。 この更新プログラムは、調整の問題に対処する顧客を大幅に支援し、すべての顧客がより高速で効率的なクエリを実行できるようにする必要があります。


一般提供 - Android デバイス用の複数のパスワードレス電話サインイン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

エンド ユーザーは、サポートされている任意の Android デバイスの Authenticator アプリで、複数のアカウントに対してパスワードなしの電話によるサインインを有効にできるようになりました。 Microsoft Entra で複数のアカウントを持つコンサルタント、学生、その他のユーザーは、各アカウントを Microsoft Authenticator に追加し、同じ Android デバイスからすべてのユーザーにパスワードなしの電話サインインを使用できます。 Microsoft Entra アカウントは、同じテナントまたは異なるテナントに存在できます。 ゲスト アカウントは、1 つのデバイスからの複数のアカウント サインインではサポートされていません。 詳細については、「Microsoft Authenticatorを使用してパスワードレス サインインを有効にする」を参照してください。


パブリック プレビュー - Microsoft Graph の Bicep テンプレートのサポート

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス

Microsoft Graph Bicep 拡張機能は、宣言型のコードとしてのインフラストラクチャ (IaC) 機能を Microsoft Graph リソースに提供します。 これにより、Bicep テンプレート ファイルと Azure リソースを使用して、Microsoft Entra ID のコア リソースを作成、デプロイ、管理できます。

  • 既存の Azure のお客様は、使い慣れたツールを使用して、アプリケーションやサービス プリンシパル、IaC、DevOps のプラクティスなど、Azure リソースと依存する Microsoft Entra リソースをデプロイできるようになりました。
  • また、既存の Microsoft Entra のお客様が Bicep テンプレートと IaC プラクティスを使用してテナントの Microsoft Entra リソースをデプロイおよび管理するための扉も開きます。

詳細については、「Microsoft Graph リソース用の Bicep テンプレート」を参照してください


パブリック プレビュー - Microsoft Entra ID を使用した macOS 用プラットフォーム シングル サインオン

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

本日、macOS 用のプラットフォーム SSO が Microsoft Entra ID を使用してパブリック プレビューで利用できるようになったことをお知らせします。 プラットフォーム SSO は、Apple Devices 向けの Microsoft Enterprise SSO プラグインの機能強化であり、Mac デバイスの使用と管理がこれまで以上にシームレスかつ安全になります。 パブリック プレビューの開始時に、プラットフォーム SSO は Microsoft Intune で動作します。 他のモバイル デバイス管理 (MDM) プロバイダーは近日公開予定です。 サポートと可用性の詳細については、MDM プロバイダーにお問い合わせください。 詳細については、「macOS Platform シングル サインオンの概要 (プレビュー)」を参照してください。


パブリック プレビュー - ライフサイクル ワークフローのワークフロー履歴分析情報

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様はワークフローの正常性を監視し、ワークフロー、タスク、ワークフロー カテゴリ間のワークフロー処理データの表示など、ライフサイクル ワークフロー内のすべてのワークフロー全体で分析情報を取得できるようになりました。 詳細については、「Workflow Insights (プレビュー)」を参照してください。


パブリック プレビュー - カスタム セキュリティ属性を使用してライフサイクル ワークフロー スコープを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

お客様は、他の属性に加えて、カスタム セキュリティ属性に格納されている機密人事データを適用できるようになりました。 この更新により、お客様は、参加者、ムーバー、および脱退者のシナリオを自動化するためのライフサイクル ワークフローでワークフローのスコープを定義できます。 詳細については、「カスタム セキュリティ属性を使用してワークフローのスコープを設定する」を参照してください。


パブリック プレビュー - ライフサイクル ワークフローを使用して同期されたユーザー アカウントを有効、無効、削除する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ライフサイクル管理

ライフサイクル ワークフローで、Active Directory Domain Services (AD DS) から Microsoft Entra に同期されるユーザー アカウントを有効、無効、削除できるようになりました。 この機能を使用すると、保持期間の後にユーザー アカウントを削除することで、従業員のオフボード プロセスを確実に完了させることができます。

詳細については、「ライフサイクル ワークフローを使用して同期されたオンプレミス ユーザーを管理する」を参照してください。


パブリック プレビュー - 多要素認証用の外部認証方法

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

外部認証方法を使用すると、Microsoft Entra ID で優先多要素認証 (MFA) ソリューションを使用できます。 詳細については、「Microsoft Entra ID (プレビュー)で外部認証方法を管理する」を参照してください。


一般提供の - LastSuccessfulSignIn

種類: 変更された機能
サービス カテゴリ: MS Graph
製品の機能: 監視とレポート

一般的な需要とプロパティの安定性に対する信頼度の向上により、更新プログラムは V1 に LastSuccessfulSignIn & LastSuccessfulSigninDateTime を追加します。 今すぐ運用環境でこれらのプロパティを自由に使ってみてください。 詳細については、「signInActivity リソースタイプ」を参照してください。


一般提供 - 新しいアプリケーションの既定の受け入れ済みトークン バージョンの変更

種類: 変更の計画
サービス カテゴリ: その他
製品の機能: 開発者エクスペリエンス

2024 年 8 月以降、任意のインターフェイス (Microsoft Entra 管理センター、Azure portal、Powershell/CLI、または Microsoft Graph アプリケーション API を含む) を使用して作成された新しい Microsoft Entra アプリケーションには、アプリ登録の requestedAccessTokenVersion プロパティの既定値が 2 に設定されています。 この機能は、前の既定値の null' (つまり 1) からの変更です。 つまり、新しいリソース アプリケーションは、既定で v1 ではなく v2 アクセス トークンを受け取ります。 この更新プログラムにより、アプリのセキュリティが強化されます。 トークンのバージョン間の違いの詳細については、「Microsoft ID プラットフォーム でのアクセス トークンの 」および「アクセス トークン要求のリファレンス」を参照してください。


一般提供 - Windows アカウント拡張機能が Microsoft シングル サインオンになりました

種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: SSO

Windows アカウント拡張機能が、ドキュメントおよび Chrome ストアの Microsoft シングル サインオン 拡張機能 になりました。 Windows アカウント拡張機能は、新しい macOS の互換性を表すために更新されます。 この機能は、Chrome の Microsoft シングル サインオン (SSO) 拡張機能と呼ばれるようになり、Apple デバイス用の Enterprise SSO プラグインを使用してシングル サインオンとデバイス ID 機能を提供します。 この更新プログラムは拡張機能の名前の変更に過ぎません。拡張機能自体にソフトウェアの変更はありません。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

Microsoft は、プロビジョニングをサポートする次の新しいアプリケーションをアプリ ギャラリーに追加しました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


2024 年 4 月

パブリック プレビュー - Android Web ブラウザーでの FIDO2 認証

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

ユーザーは Android 上の Chrome と Microsoft Edge の両方で FIDO2 セキュリティ キーを使用してサインインできるようになりました。 この変更は、FIDO2 認証方法のスコープに含まれるすべてのユーザーに適用されます。 Android Web ブラウザーでの FIDO2 登録はまだ利用できません。

詳細については、「Microsoft Entra ID による FIDO2 認証のサポート」を参照してください。


一般提供 - クラウド同期を使用した Active Directory へのセキュリティ グループのプロビジョニング

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Cloud Sync

Active Directory へのセキュリティ グループのプロビジョニング (グループの書き戻しとも呼ばれます) が、Azure Global および Azure Government クラウドの Microsoft Entra Cloud Sync を通じて一般提供されました。 この新機能により、Microsoft Entra Governance を使用して、オンプレミス アプリケーション (Kerberos ベースのアプリ) に基づいて Active Directory を簡単に管理できます。 詳細については、「Microsoft Entra Cloud Sync を使用してグループを Active Directory にプロビジョニングする」を参照してください。


Microsoft Entra Connect Sync におけるグループの書き戻し V2 (パブリック プレビュー) の使用停止

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect Sync

Microsoft Entra Connect Sync のグループ書き戻し V2 (GWB) のパブリック プレビューは、2024 年 6 月 30 日以降は利用できなくなります。 この日付を過ぎると、Connect Sync ではクラウド セキュリティ グループの Active Directory へのプロビジョニングがサポートされなくなります。

Microsoft Entra Cloud Sync のもう 1 つの同様の機能は、AD へのグループ プロビジョニングです。 クラウド セキュリティ グループを AD にプロビジョニングするには、GWB V2 の代わりにこの機能を使用できます。 Cloud Sync の拡張機能およびその他の新機能が開発中です。

Connect Sync のこのプレビュー機能をご利用のお客様は、構成を Connect Sync から Cloud Sync に切り替える必要があります。お客様のニーズに合致する場合、すべてのハイブリッド同期を Cloud Sync に移行することもできます。 さらに、お客様は Cloud Sync を並行して実行し、Azure AD へのクラウド セキュリティ グループのプロビジョニングのみ Cloud Sync に移動することもできます。

AD に対して Microsoft 365 グループを使用しているお客様は、この機能のために GWB V1 を引き続き使用できます。

お客様は、このウィザードを使用して、Cloud Sync のみへの移行を評価できます: https://aka.ms/EvaluateSyncOptions


一般提供 - Azure mobile app (iOS および Android) における PIM の承認とアクティブ化が利用可能に

種類: 新機能
サービス カテゴリ: Privileged Identity Management
製品の機能: Privileged Identity Management

iOS と Android の両方の Azure mobile app で PIM が利用可能になりました。 お客様は、受信 PIM アクティブ化要求を承認または拒否できるようになりました。 お客様は、デバイス上のアプリから直接 Microsoft Entra ID と Azure リソース ロールの割り当てをアクティブ化することもできます。 詳細については、「Azure mobile app を使用して PIM のロールをアクティブ化する」を参照してください。


一般提供 - オンプレミスのパスワード リセットによるユーザー リスクの修復

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

パスワード ハッシュ同期を有効にした組織では、オンプレミスでパスワードの変更を許可してユーザー リスクを修復できるようになりました。 この機能を使用すると、リスク ベースの条件付きアクセス ポリシーで自動セルフサービス修復を実行し、ハイブリッド ユーザーの時間を節約して、生産性を維持することもできます。 詳細については、「リスクを修復してユーザーをブロック解除する」を参照してください。


一般提供 - カスタム クレーム プロバイダーによる外部データ ソースからのトークン要求拡張の有効化

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: 拡張性

カスタム認証拡張機能を使用すると、外部システムと統合することで、Microsoft Entra 認証エクスペリエンスをカスタマイズできます。 カスタム クレーム プロバイダーは、外部システムから要求をフェッチするために REST API を呼び出すカスタム認証拡張機能の一種です。 カスタム クレーム プロバイダーは、外部システムからのクレームをトークンにマップします。また、プロバイダーはディレクトリ内の 1 つまたは複数のアプリケーションに割り当てることができます。 詳細については、「カスタム認証拡張機能の概要」を参照してください。


一般提供 - 動的グループのクォータが 15,000 に増加。

種類: 変更された機能
サービス カテゴリ: グループ管理
製品の機能: ディレクトリ

これまで、Microsoft Entra 組織では、最大 15,000 個の動的メンバーシップ グループと動的管理単位を組み合わせることができました。

このクォータが 15,000 に引き上げられました。 たとえば、15,000 個の動的メンバーシップ グループと 10,000 個の動的 AU (または合計が 15,000 個になるその他の組み合わせ) を持つことができるようになりました。 この変更を利用するためにアクションは必要ありません。この更新は今すぐ利用できます。 詳細については、「Microsoft Entra サービスの制限と制約」を参照してください。


一般提供 - ライフサイクル ワークフロー: ワークフロー履歴データを CSV ファイルにエクスポート

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローで、IT 管理者は、組織のレポートと監査のニーズを満たすため、ユーザー、実行、タスクのワークフロー履歴データを CSV ファイルにエクスポートできるようになりました。

詳細については、「ワークフロー履歴レポートをダウンロードする」を参照してください。


パブリック プレビュー - Microsoft Entra 外部 ID のネイティブ認証

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

ネイティブ認証を使用すると、開発者はモバイル アプリケーションのサインイン エクスペリエンスの設計を包括的に制御できます。 これにより、ブラウザー ベースのソリューションに頼るのではなく、アプリにシームレスに統合された、美しいピクセル パーフェクトな認証画面を作成できます。 詳細については、「ネイティブ認証 (プレビュー)」を参照してください。


パブリック プレビュー - Microsoft Authenticator におけるパスキー

種類: 新機能
サービス カテゴリ: Microsoft Authenticator アプリ
製品の機能: ユーザー認証

ユーザーは、Microsoft Authenticator でデバイス バインド パスキーを作成して、Microsoft Entra ID リソースにアクセスできるようになりました。 Authenticator アプリのパスキーは、コスト効率に優れており、フィッシングに強く、シームレスな認証をモバイル デバイスからユーザーに提供します。 詳細については、 https://aka.ms/PasskeyInAuthenticator を参照してください。


一般提供 - ライフサイクル ワークフローのワークフローの上限が 100 に

種類: 変更された機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローで構成できるワークフローの最大数が引き上げられました。 IT 管理者は、ライフサイクル ワークフローで最大 100 個のワークフローを作成できるようになりました。 詳細については、「Microsoft Entra ID Governance サービスの制限」を参照してください。


パブリック プレビュー - ユーザーのジョブ プロファイルが変更されたときにムーバー タスクを実行するようカスタム ワークフローを構成する

種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: Identity Governance

ライフサイクル ワークフローで、従業員の部門、職務、または場所の変更などのジョブ変更イベントに基づいてワークフローをトリガーし、ワークフロー スケジュールで実行されるワークフローを表示できるようになりました。 この機能により、お客様は新しいワークフロー トリガーを使用して、組織内を移動する従業員に関連付けられたタスク (トリガーなど) を実行するためのカスタム ワークフローを作成できます。

  • 指定した属性が変更されたときのワークフロー
  • ユーザーがグループのメンバーシップに追加または削除されたときのワークフロー
  • 移動についてユーザーのマネージャーに通知するタスク
  • ライセンスを割り当てる、または選択したライセンスをユーザーから削除するタスク

詳細については、Microsoft Entra 管理センターを使用して、従業員が転職する際に従業員の異動タスクを自動化する方法のチュートリアルを参照してください。


一般提供 - Microsoft Graph アクティビティ ログ

種類: 新機能
サービス カテゴリ: Microsoft Graph
製品の機能: 監視とレポート

Microsoft Graph アクティビティ ログが一般公開されました。 Microsoft Graph アクティビティ ログを使用すると、テナント内の Microsoft Graph サービスに対して行われた HTTP 要求を可視化できます。 セキュリティの脅威が急速に増大し、攻撃の数も増加していますが、このログ データ ソースを使用すると、セキュリティ分析、脅威の探索、テナント内のアプリケーション アクティビティの監視を実行できます。 詳細については、「Microsoft Graph アクティビティ ログにアクセスする」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

CultureHQeliaGoSkillsIslandJellyfish

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Microsoft Entra による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。


一般提供 - Microsoft Entra の検証済み ID のクイック セットアップ

種類: 新機能
サービス カテゴリ: 検証済み ID
製品機能: 分散型 ID

一般提供が開始された Microsoft Entra 検証済み ID のクイック セットアップにより、管理者が [開始] ボタンを 1 回選択するだけで、完了する必要のあるいくつかの構成手順が省略されます。 簡易設定では、署名キーの生成、分散化 ID の登録、ドメインの所有権の検証が行われます。 また、確認済みのワークプレース資格情報も作成されます。 詳細については、「Microsoft Entra の検証済み ID のクイック セットアップ」を参照してください。


パブリック プレビュー - エンタイトルメント管理を使用して Microsoft Entra ロールを割り当てる

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

エンタイトルメント管理を使用して従業員やゲストに Microsoft Entra ロールを割り当てると、ユーザーのエンタイトルメントを確認し、そのユーザーに割り当てられているロールをすぐに判断できます。 アクセス パッケージにリソースとして Microsoft Entra ロールを含める場合、そのロールの割り当てが適格であるかアクティブであるかも指定できます。

アクセス パッケージを使用して Microsoft Entra ロールを割り当てると、大規模なロールの割り当てを効率的に管理し、ロールを改善するのに役立ちます。 詳細については、「Microsoft Entra ロールを割り当てる (プレビュー)」を参照してください。


一般提供 - セルフサービス パスワード リセット管理者ポリシーの拡張により、より多くの役割が対象となる

種類: 変更された機能
サービス カテゴリ: セルフサービス パスワード リセット
製品の機能: ID のセキュリティと保護

管理者向けのセルフサービス パスワード リセット (SSPR) ポリシーが拡張され、3 つの組み込み管理者ロールが追加されました。 追加のロールは次のとおりです。

  • Teams 管理者
  • Teams 通信管理者
  • Teams デバイス管理者

スコープ管理者ロールの詳細な一覧を含む、管理者用セルフサービス パスワード リセットの詳細については、「管理者リセット ポリシーの違い」を参照してください。


2024 年 3 月

パブリック プレビュー - 外部ユーザーを内部ユーザーに変換する

種類: 新機能
サービス カテゴリ: [ユーザー管理]
製品の機能: [ユーザー管理]

外部ユーザー変換を使用すると、お客様はユーザー オブジェクトを削除して新たに作成することなく、外部ユーザーを内部メンバーに変換できます。 基になる同じオブジェクトを維持することで、ユーザーのアカウントとリソースへのアクセスが中断されず、ホスト組織との関係が変わってもアクティビティの履歴がそのまま維持されます。

外部から内部へのユーザーの変換機能には、オンプレミスの同期されたユーザーを変換する機能も含まれています。 詳細については、「外部ユーザーを内部ユーザーに変換する (プレビュー)」を参照してください。


パブリック プレビュー - ロックボックス要求の代替メール通知

種類: 新機能
サービス カテゴリ: その他
製品の機能: アクセス制御

Microsoft Azure のカスタマー ロックボックスでは、お客様がロックボックス通知を受け取るために代替のメール ID を使用可能にする新しい機能がリリースされます。 この機能により、ロックボックスのお客様は、Azure アカウントでメールが有効になっていない場合や、サービス プリンシパルがテナント管理者またはサブスクリプション所有者として定義されている場合でも、通知を受け取ることができます。


変更の計画 - 条件付きアクセスの場所の条件が強化

種類: 変更の計画
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

2024 年 4 月中旬から、条件付きアクセスの場所の条件が引き上げられます。 場所は、新しいグローバル セキュア アクセス割り当て (準拠するすべてのネットワークの場所) により、ネットワーク割り当てになります。

この変更は自動的に行われるため、管理者が実行するアクションはありません。 詳細については、以下を参照してください。

  • 使い慣れた場所の条件は変更されず、場所の条件のポリシーを更新するとネットワーク割り当てに反映され、その逆も同様です。
  • 機能の変更はなく、既存のポリシーは変更なしで引き続き機能します。

一般提供 - グループの PIM を使用した Just-In-Time アプリケーション アクセス

種類: 新機能
サービス カテゴリ: Privileged Identity Management
製品の機能: Privileged Identity Management

AWS や GCP など、Microsoft 以外のアプリケーションへの Just-In-Time アクセスを提供します。 この機能により、グループの PIM が統合されます。 PIM を使用したアプリケーション プロビジョニングにより、Microsoft 以外のアプリのロールへの Just-In-Time アクセスを要求する場合のアクティブ化時間が 40 分以上から約 2 分に短縮されます。

詳細については次を参照してください:


パブリック プレビュー - サブスクリプション スコープの要求に対する Azure ロックボックス承認者ロール

種類: 新機能
サービス カテゴリ: その他
製品の機能: Identity Governance

Microsoft Azure のカスタマー ロックボックスでは、カスタマー ロックボックス要求の承認/拒否を担当するユーザーに低い特権ロールを使用できるようにする、新しい組み込み Azure ロールベースのアクセス制御ロールがリリースされます。 この機能は、ロックボックス承認者が Microsoft サポート エンジニアからのお客様のサブスクリプション内の Azure リソースへのアクセス要求に対応する、お客様の顧客管理ワークフローを対象としています。

この最初のフェーズでは、新しい組み込みの Azure ロールベースのアクセス制御ロールがリリースされます。 このロールは、サブスクリプションとそのリソースに対する Azure カスタマー ロックボックスの承認者権限を持つ個人が実行可能なアクセスのスコープを絞り込むのに役立ちます。 テナント スコープのリクエストに対する同様のロールは、以降のリリースで利用できます。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


一般提供 - Microsoft Entra の TLS 1.3 サポート

種類: 新機能
サービス カテゴリ: その他
製品の機能: プラットフォーム

Microsoft Entra は、セキュリティのベスト プラクティス (NIST - SP 800-52 Rev. 2) に準拠するために、エンドポイントに対してトランスポート層セキュリティ (TLS) 1.3 のサポートを展開することをお知らせします。 この変更により、Microsoft Entra ID 関連エンドポイントでは TLS 1.2 プロトコルと TLS 1.3 プロトコルの両方がサポートされます。 詳細については、「Microsoft Entra サービスの TLS 1.3 サポート」を参照してください。


一般提供 - API 主導型インバウンド プロビジョニング

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra ID へのインバウンド

API 主導型受信プロビジョニングにより、Microsoft Entra ID プロビジョニング サービスで任意のレコード システムとの統合がサポートされるようになりました。 お客様とパートナーは、任意の自動化ツールを選択して、任意の記録システムから従業員データを取得し、Microsoft Entra ID にプロビジョニングできます。 この機能は、接続されているオンプレミスの Active Directory ドメインにも適用されます。 IT 管理者は、属性マッピングを使用してデータを処理および変換する方法を完全に制御できます。 Microsoft Entra ID で従業員データが利用できるようになると、IT 管理者は Microsoft Entra ID ガバナンス ライフサイクル ワークフローを使用して、適切な入社、異動、退職のビジネス プロセスを構成できます。 詳細については、「API 駆動型インバウンド プロビジョニングの概念」を参照してください。


一般提供 - セキュリティ情報のパスワードの変更

種類: 新機能
サービス カテゴリ: セキュリティ情報
製品の機能: エンド ユーザー エクスペリエンス

現在一般提供されている「マイ サインイン (microsoft.com)」では、エンド ユーザーがインラインでパスワードを変更できるようになりました。 パスワードと MFA 資格情報を使って認証しているユーザーは、既存のパスワードを入力せずにパスワードを変更できます。 4 月 1 日から段階的なロールアウトにより、パスワードの変更 (windowsazure.com) ポータルからのトラフィックは、新しいマイ サインイン変更エクスペリエンスにリダイレクトされます。 パスワードの変更 (windowsazure.com) は 2024 年 6 月以降は利用できなくなりますが、引き続き新しいエクスペリエンスにリダイレクトされます。

詳細については次を参照してください:


2024 年 2 月

一般提供 - Azure mobile app における Identity Protection とリスク修復

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

これまでポータルでのみサポートされていた Identity Protection は、管理者が ID リスクを積極的に管理可能にする強力なツールです。 Azure mobile app で利用できるようになったため、管理者は潜在的な脅威に簡単かつ効率的に対応できます。 この機能には包括的なレポートが含まれており、侵害されたユーザー アカウントや疑わしいサインインなどの危険な動作に関する分析情報が提供されます。

危険なユーザー レポートを使用すると、管理者は侵害された、または脆弱であるとフラグが付けられたアカウントを可視化できます。 サインインのブロック/ブロック解除、侵害の正当性の確認、パスワードのリセットなどのアクションに簡単にアクセスできるため、タイムリーなリスク軽減が確保されます。

加えて、危険なサインイン レポートでは、疑わしいサインイン アクティビティの詳細な概要が提供され、管理者が潜在的なセキュリティ侵害を特定するのに役立ちます。 モバイル端末での機能はサインイン情報の閲覧に限られますが、管理者はポータルを通じてサインインのブロックなど必要なアクションを実行できます。または、管理者は、すべてのリスクが軽減されるまで、該当する危険なユーザーのアカウントを管理することもできます。

Azure mobile app の Identity Protection を使用すると、ID リスクに簡単に先手を打つことができます。 これらの機能は、セキュリティで保護された環境と組織の安心感を維持するためのツールをユーザーに提供することを目的としています。

モバイル アプリは、次のリンクからダウンロードできます。


変更の計画 - Microsoft Entra ID Identity Protection: 低リスクの期限切れ

種類: 変更の計画
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

2024 年 3 月 31 日以降、Microsoft Entra ID Identity Protection で 6 か月以上経過したすべての "" リスク検出とユーザーは自動的に期限切れとなり、破棄されます。 この変更により、お客様はより関連性の高いリスクに集中でき、よりクリーンな調査環境を提供できるようになります。 詳細については、「リスク検出とは」を参照してください。


パブリック プレビュー - 追加のシナリオに対する条件付きアクセス再認証ポリシーの拡張

種類: 変更された機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

再認証ポリシーを使用すると、通常は重要なアプリケーションにアクセスしたり機密性の高い操作を実行したりする前に、ユーザーに対話形式で再度資格情報を提供するよう要求できます。 サインイン頻度の条件付きアクセス セッション制御と組み合わせることにより、リスクのあるユーザーとサインイン、または Intune 登録の再認証を要求できます。 このパブリック プレビューでは、条件付きアクセスによって保護されている任意のリソースに対して再認証を要求できるようになりました。 詳細については、「再認証を毎回要求する」を参照してください。


一般提供 - 新しいプレミアム ユーザー リスク検出機能「不審な API トラフィック」が Identity Protection で利用可能に

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

Identity Protection で、「不審な API トラフィック」と呼ばれる新しいプレミアム ユーザー リスク検出がリリースされました。 この検出は、Identity Protection でユーザーによる異常な Graph トラフィックを検出したときに報告されます。 不審な API トラフィックは、ユーザーが侵害され、環境内で偵察を行っていることを示唆している可能性があります。 これを含む Identity Protection 検出の詳細については、リンク「リスク検出とは」にある公開ドキュメントをご覧ください。


一般提供 - 条件付きアクセス ポリシー一覧の詳細なフィルター処理

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御

条件付きアクセス ポリシーを、アクター、ターゲット リソース、条件、許可制御、およびセッション制御でフィルター処理できるようになりました。 詳細なフィルター処理エクスペリエンスは、管理者が特定の構成を含むポリシーをすばやく検出するのに役立ちます。 詳細については、「条件付きアクセスとは」をご覧ください。


サポート終了 - Forefront Identity Manager 用 Azure Active Directory コネクタ (FIM WAAD コネクタ)

種類: 非推奨
サービス カテゴリ: Microsoft Identity Manager
製品の機能: Microsoft Entra ID へのインバウンド

2014 年の Forefront Identity Manager 用 Azure Active Directory コネクタ (FIM WAAD コネクタ) は、2021 年に非推奨になりました。 このコネクタの標準サポートは、2024 年 4 月に終了しました。 お客様は、MIM 同期のデプロイからこのコネクタを削除し、代わりに代替プロビジョニング メカニズムを使用する必要があります。 詳細については、「Microsoft Entra ID の FIM コネクタから Microsoft Entra プロビジョニング シナリオを移行する」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2022 年 2 月には、フェデレーションをサポートする次の 20 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

CrosswiseStonebranch Universal Automation Center (SaaS クラウド)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSOSecure Cloud User IntegrationAlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP (Tender Response Platform)BeWhere Portal (UPS アクセス)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリー内でご自分のアプリケーションを公開する場合、詳細については、こちら (https://aka.ms/AzureADAppRequest) をご覧ください。


2024 年 1 月

一般提供 - 新しい Microsoft Entra ホーム ページ

種類: 変更された機能
サービス カテゴリ: 該当なし
製品の機能: ディレクトリ

Microsoft Entra 管理センターのホームページが再設計され、次のタスクの実行が容易になりました。

  • 製品スイートについて確認する
  • 特徴の価値を最大化する機会を特定する
  • 最新のお知らせ、新機能など、最新情報を入手する

新しいエクスペリエンスについては、https://entra.microsoft.com/ を参照してください


パブリック プレビュー - 条件付きアクセスにおける詳細な証明書ベースの認証構成

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスの認証強度機能を使用すると、証明書の発行者またはポリシー OID に基づいてアクセスを許可する高度な証明書ベースの認証 (CBA) オプションを使用して、カスタムの認証強度ポリシーを作成できるようになりました。 パートナーの Microsoft Entra ID テナントから MFA が信頼されている外部ユーザーの場合、これらのプロパティに基づいてアクセスを制限することもできます。 詳細については、「カスタム条件付きアクセス認証の強度」を参照してください。


一般提供 - 条件付きアクセスのアプリのフィルター

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセスのアプリのフィルターを使用すると、管理者は直接割り当てを使用する代わりに、カスタム セキュリティでアプリケーションにタグを付け、条件付きアクセス ポリシーでそれらをターゲットにできるため、ポリシー管理が簡素化されます。 この機能を使うと、お客様はポリシーをスケールアップして、任意の数のアプリを保護できます。 詳しくは、「条件付きアクセス: アプリケーションのフィルター」をご覧ください


パブリック プレビュー - テナント間マネージャー同期

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Identity Governance

テナント間同期により、テナント間でのマネージャー属性の同期がサポートされるようになりました。 詳細については、「属性」を参照してください。


一般提供 - Identity Protection での Microsoft Defender for Office アラート

種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護

疑わしい送信パターンのリスク検出の種類は、Microsoft Defender for Office (MDO) によって提供される情報を使用して検出されます。 このアラートは、組織内の誰かが疑わしいメールを送信したときに生成されます。 このアラートが生成されるのは、メールの送信が制限されるリスクがあるか、またはメールの送信が既に制限されているからです。 この検出により、ユーザーは中程度のリスクに移行します。これは、MDO をデプロイした組織でのみ発生します。 詳細については、「リスク検出とは」を参照してください。


パブリック プレビュー - MFA Server から移行するための新しい Microsoft Entra のレコメンデーション

種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証

Microsoft Entra 管理センターで、MFA サーバーから Microsoft Entra 多要素認証に移行するための新しいレコメンデーションをリリースしました。 MFA サーバーは、2024 年 9 月 30 日に廃止されます。 過去 7 日間に MFA サーバー アクティビティがあったすべてのお客様には、現在の使用状況に関する詳細と、Microsoft Entra 多要素認証に移行する手順を含むレコメンデーションが表示されます。 詳細については、「MFA サーバーから Microsoft Entra 多要素認証に移行する」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2024 年 1 月に、フェデレーションをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。

Boeing ToolBoxKloud Connect Practice Managementトーニチ・ネクスタ・メイシ (Tonichi Nexta Meishi)VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform, BriqMailosaurAstroJobDiva/Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリー内でご自分のアプリケーションを公開する場合、詳細については、こちら (https://aka.ms/AzureADAppRequest) をご覧ください。


2023 年 12 月

パブリック プレビュー - B2B コラボレーションの構成可能な引き換え順序

種類: 新機能
サービス カテゴリ: B2B
製品の機能: B2B/B2C

構成可能な引き換えを使用すると、ゲスト ユーザーが招待を承諾したときにサインインできる ID プロバイダーの順序をカスタマイズできます。 このオプションを使用すると、Microsoft によって設定された既定の構成順序を上書きし、独自の順序を使用できます。 このオプションは、Microsoft Entra ID 検証済みドメインよりも SAML/WS-Fed フェデレーションを優先するなどのシナリオに役立ちます。 このオプションは、引き換え時に特定の ID プロバイダーを無効にしたり、メールのワンタイム パスコードなどを引き換えオプションとしてのみ使用したりします。 詳細については、「構成可能な引き換え (プレビュー)」を参照してください。


一般提供 - 動的グループ ルール ビルダーの編集

種類: 変更された機能
サービス カテゴリ: グループ管理
製品の機能: ディレクトリ

動的グループ ルール ビルダーが更新され、パフォーマンスが低下するため、"contains" および "notContains" 演算子が含まれなくなりました。 必要に応じて、テキスト ボックスに直接入力し、これらの演算子を使用して動的メンバーシップ グループのルールを作成することもできます。 詳細については、「Azure portal のルール ビルダー」を参照してください。


2023 年 11 月

Microsoft Entra Connect Sync におけるグループの書き戻し V2 (パブリック プレビュー) の使用停止

種類: 変更の計画
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect Sync

Microsoft Entra Connect Sync のグループ書き戻し V2 (GWB) のパブリック プレビューは、2024 年 6 月 30 日以降は利用できなくなります。 この日付を過ぎると、Connect Sync ではクラウド セキュリティ グループの Active Directory へのプロビジョニングがサポートされなくなります。

Microsoft Entra Cloud Sync には、クラウド セキュリティ グループを AD にプロビジョニングするために GWB V2 の代わりに使用される可能性がある、"AD へのグループ プロビジョニング" と呼ばれる別の類似機能が用意されています。 Cloud Sync の拡張機能およびその他の新機能が開発中です。

Connect Sync のこのプレビュー機能をご利用のお客様は、構成を Connect Sync から Cloud Sync に切り替える必要があります。(お客様のニーズに合致する場合) すべてのハイブリッド同期を Cloud Sync に移行することもできます。 また、Cloud Sync を並行して実行し、AD へのクラウド セキュリティ グループのプロビジョニングのみを Cloud Sync に移動することもできます。

AD に対して Microsoft 365 グループをプロビジョニングしているお客様は、この機能のために GWB V1 を引き続き使用できます。

お客様は、このウィザードを使用して、Cloud Sync のみへの移行を評価できます: https://aka.ms/EvaluateSyncOptions


一般提供 - Microsoft Entra Cloud Sync が Exchange のお客様向けに Exchange ハイブリッド構成を有効にする機能をサポート

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Connect

Exchange ハイブリッド機能を利用すると、オンプレミスと Microsoft 365 の Exchange メールボックスが共存できるようになります。 Microsoft Entra Cloud Sync は、Microsoft Entra ID からオンプレミス ディレクトリに Exchange 関連属性の特定のセットを同期します。 さらに、切断されたフォレストも同期されます (フォレスト間にネットワークの信頼は必要ありません)。 この機能により、Microsoft Entra Connect Sync でこの機能を有効にしている既存のお客様は、Microsoft Entra Cloud Sync に移行してこの機能を適用できるようになりました。詳細については、「クラウド同期による Exchange ハイブリッド ライトバック」を参照してください。


一般提供 - ゲスト ガバナンス: 非アクティブなゲストの分析情報

種類: 新機能
サービス カテゴリ: レポーティング
製品の機能: Identity Governance

組織内の非アクティブなゲスト ユーザーに関するインテリジェントな分析情報を活用して、ゲスト アカウントを大規模に監視します。 組織のニーズに応じて非アクティブしきい値をカスタマイズし、監視するゲスト ユーザーのスコープを絞り込んで、非アクティブな可能性のあるゲスト ユーザーを特定します。 詳細については、「アクセス レビューを使用した古いゲスト アカウントの監視およびクリーンアップ」を参照してください。


パブリック プレビュー - signInActivity API の lastSuccessfulSignIn プロパティ

種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: エンド ユーザー エクスペリエンス

サインインが対話型か非対話型かに関係なく、特定のユーザーの最後の成功したサインイン時間を表示するための追加のプロパティが signInActivity API に追加されました。 このプロパティのデータはバックフィルされないため、2023 年 12 月 8 日以降は、成功したサインイン データのみ返されることになります。


一般提供 - 条件付きアクセス ポリシーの自動ロールアウト

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御

2023 年 11 月から、Microsoft は、Microsoft が管理する条件付きアクセス ポリシーを使用してお客様を自動的に保護し始めています。 このポリシーは、Microsoft により外部テナントで作成されて有効化されます。 次のポリシーは、ポリシー作成前に通知を受け取る、対象となるすべてのテナントにロールアウトされます。

  1. 管理ポータルの多要素認証: このポリシーは特権管理者ロールを対象としており、管理者が Microsoft 管理ポータルにサインインするときに多要素認証を要求します。
  2. ユーザーごとの多要素認証ユーザー向けの多要素認証: このポリシーは、ユーザーごとの多要素認証を使用するユーザーを対象としており、すべてのリソースに対して多要素認証を要求します。
  3. リスクの高いサインインに対する多要素認証: このポリシーはすべてのユーザーに適用され、リスクの高いサインインには多要素認証と再認証が求められます。

詳細については次を参照してください:


一般提供 - Microsoft Entra ID におけるカスタム セキュリティ属性

種類: 新機能
サービス カテゴリ: ディレクトリ管理
製品の機能: ディレクトリ

Microsoft Entra ID のカスタム セキュリティ属性は、ビジネス固有の属性 (キーと値のペア) であり、Microsoft Entra オブジェクトに対して定義して割り当てることができます。 これらの属性を使用して、情報の保存、オブジェクトの分類、特定の Azure リソースに対するきめ細かいアクセス制御を行うことができます。 Azure 属性ベースのアクセス制御 (Azure ABAC) にカスタム セキュリティ属性を使用できます。 詳細については、「Microsoft Entra ID のカスタム セキュリティ属性とは」を参照してください。

一般提供のため、カスタム セキュリティ属性監査ログに変更が加えられましたが、これは日常業務に影響する可能性があります。 プレビュー期間中にカスタム セキュリティ属性監査ログを使用していた場合、監査ログ操作が中断されないよう、2024 年 2 月までに実行する必要があるアクションが存在します。 詳細については、「カスタム セキュリティ属性監査ログ」をご覧ください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: サード パーティ統合

2022 年 11 月に、フェデレーションをサポートする次の 22 個の新しいアプリケーションがアプリ ギャラリーに追加されました。

Citrix CloudFreight AuditMovement by project44AlohiAMCS Fleet MaintenanceReal Links Campaign AppPropelyContentstackJasper AIIANS Client PortalAvionic Interface Technologies LSMACultureHQHoneCollector SystemsNetSfereSpendwiseStage and Screen

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。

Microsoft Entra ID アプリ ギャラリー内でご自分のアプリケーションを公開する場合、詳細については、こちら (https://aka.ms/AzureADAppRequest) をご覧ください。


以前のバージョンのリリース ノートからの新しい更新: Microsoft Authenticator は Android ではまだ FIPS 140 に準拠していません。 Android 上の Microsoft Authenticator は現在、FIPS 検証済みの暗号化を必要とする可能性のあるお客様をサポートするために、FIPS コンプライアンス認定を申請中です。

2023 年 10 月

パブリック プレビュー - [マイ セキュリティ情報] におけるパスワードの管理と変更

種類: 新機能
サービス カテゴリ: マイ プロファイル/アカウント
製品の機能: エンド ユーザー エクスペリエンス

マイ サインイン (マイ サインイン (microsoft.com)) で、エンド ユーザーによるパスワードの管理と変更がサポートされるようになりました。 ユーザーは、[マイ セキュリティ情報] でパスワードを管理し、パスワードをインラインで変更できます。 パスワードと MFA 資格情報を使って認証しているユーザーは、既存のパスワードを入力せずにパスワードを変更できます。

詳細については、「Microsoft Entra の概要のための統合されたセキュリティ情報登録」を参照してください。


パブリック プレビュー - Microsoft Entra Governance を使用して AD オンプレミス アプリケーション (Kerberos ベース) を管理する

種類: 新機能
サービス カテゴリ: プロビジョニング
製品の機能: Microsoft Entra Cloud Sync

AD へのセキュリティ グループのプロビジョニング (グループの書き戻しとも呼ばれます) が、Microsoft Entra Cloud Sync を通じて一般公開されました。この新機能により、Microsoft Entra Governance を使用して、AD ベースのオンプレミス アプリケーション (Kerberos ベースのアプリ) を簡単に管理できるようになります。

詳細については、「Microsoft Entra ID Governance を使用してオンプレミスの Active Directory ベースのアプリ (Kerberos) を管理する」を参照してください


パブリック プレビュー - Microsoft Entra Permissions Management: 複数の認可システムに関するアクセス許可分析レポート PDF

種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理

アクセス許可分析レポート (PAR) には、アクセス許可管理内の ID とリソース全体のアクセス許可リスクに関連する調査結果が一覧表示されます。 PAR は、お客様がクラウド インフラストラクチャで最もリスクの高い領域を検出するリスク評価プロセスの不可欠な部分です。 このレポートは、アクセス許可管理 UI で直接表示したり、Excel (XSLX) 形式でダウンロードしたり、PDF としてエクスポートしたりすることができます。 レポートは、アマゾン ウェブ サービス (AWS)、Microsoft Azure、Google Cloud Platform (GCP) など、サポートされているすべてのクラウド環境で利用できます。 

PAR PDF は、使いやすさを高めて、製品の UX 再設計の取り組みと整合させ、お客様のさまざまな機能要求に対応するために再設計されました。 最大 10 個の認証システムの PAR PDF をダウンロードできます。


一般提供 - 拡張デバイス リスト管理エクスペリエンス

種類: 変更された機能
サービス カテゴリ: デバイス アクセス管理
製品の機能: エンド ユーザー エクスペリエンス

パブリック プレビューの発表以降、[すべてのデバイス] リストには次のようないくつかの変更が加えられました。

  • さまざまなコンポーネント間において一貫性とアクセシビリティを優先
  • リストを最新化し、主要なお客様からのフィードバックに対応
    • 無限スクロール、列の並べ替え、すべてのデバイスを選択する機能を追加
    • OS バージョンと Autopilot デバイスのフィルターを追加
  • Microsoft Entra と Intune の間の接続を追加作成
    • [準拠] 列と [MDM] 列に Intune へのリンクを追加
    • [セキュリティ設定の管理] 列を追加

詳細については、「デバイスの表示とフィルター処理」を参照してください。


一般提供 - Windows MAM

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御

Windows MAM は、アンマネージド Windows デバイス用の Microsoft 管理機能の最初のステップです。 この機能は、Windows プラットフォームが、現在モバイル プラットフォーム上でエンド ユーザーに提供しているシンプルさとプライバシーの約束と同等であることを確保する必要がある重要な時期に提供されます。 エンド ユーザーは、デバイス全体を MDM で管理しなくても、会社のリソースにアクセスできます。

詳細については、「Windows デバイス上でアプリ保護ポリシーを要求する」を参照してください。


一般提供 - Microsoft セキュリティのメール更新と Azure Active Directory リソースの Microsoft Entra ID への名前変更

種類: 変更の計画
サービス カテゴリ: その他
製品の機能: エンド ユーザー エクスペリエンス

Azure Active Directory (Azure AD) の新しい名前は、Microsoft Entra ID です。 名前の変更と新しい製品のアイコンが、Microsoft のエクスペリエンス全体にデプロイされるようになりました。 ほとんどの更新は、今年の 11 月中旬までに完了します。 以前に発表されたとおり、これは新しい名前の変更であり、デプロイや毎日の作業には影響しません。 機能、ライセンス、サービス使用条件、またはサポートに変更はありません。

10 月 15 日から 11 月 15 日まで、これまで azure-noreply@microsoft.com から送信されていた Azure AD メールが MSSecurity-noreply@microsoft.com から送信されるようになります。 この変更に一致するよう Outlook ルールを更新する必要が生じることがあります。

さらに、関連する場合は Azure AD のすべての参照を削除するようメール コンテンツが更新され、この変更を通知する情報バナーが追加されます。

必要に応じて、独自の製品エクスペリエンスまたはコンテンツの名前の変更をガイドするためのリソースを以下に示します。


一般提供 - エンド ユーザーがマイ アプリでパスワード SSO アプリを追加不可に

種類: 非推奨
サービス カテゴリ: マイ アプリ
製品の機能: エンド ユーザー エクスペリエンス

2023 年 11 月 15 日以降、エンド ユーザーはマイ アプリのギャラリーにパスワード SSO アプリを追加できなくなります。 ただし、管理者は、以下の手順に従って、引き続きパスワード SSO アプリを追加できます。 エンド ユーザーによって以前に追加されたパスワード SSO アプリは、マイ アプリで引き続き使用できます。

詳細については、「アプリケーションの検出」を参照してください。


一般提供 - Microsoft Entra ID テナントの作成を有料サブスクリプションのみに制限

種類: 変更された機能
サービス カテゴリ: Azure リソースのマネージド ID
製品の機能: エンド ユーザー エクスペリエンス

Microsoft Entra 管理センターから新しいテナントを作成できるため、組織内のユーザーは Microsoft Entra ID テナントからテスト テナントとデモ テナントを作成できます。テナントの作成の詳細についてご覧ください。 この機能を誤った方法で使用すると、組織で管理または表示できないテナントを作成できてしまう可能性があります。 この機能を制限して、信頼できる管理者のみこの機能を使用可能にすることをお勧めします。メンバー ユーザーの既定のアクセス許可の制限の詳細をご確認ください。 さらに、Microsoft Entra 監査ログを使用して、組織内のユーザーによって作成された新しいテナントを通知する "ディレクトリ管理: 会社の作成" イベントを監視することもお勧めします。

お客様の組織をさらに保護するため、Microsoft では現在、この機能を有料のお客様のみに制限しています。 試用版サブスクリプションをご利用のお客様は、Microsoft Entra 管理センターからそれ以上テナントを作成することはできません。 この状況で新しい試用版テナントが必要なお客様は、無料 Azure アカウントにサインアップできます。


一般提供 - ユーザーが位置情報ベースのアクセスの制御を使用している場合に GPS の位置情報を変更できない

種類: 変更の計画
サービス カテゴリ: 条件付きアクセス
製品の機能: ユーザー認証

絶えず進化するセキュリティ ランドスケープでは、Microsoft Authenticator は、場所ベースのアクセス制御 (LBAC) 条件付きアクセス ポリシーのセキュリティ ベースラインを更新しています。 Microsoft では、ユーザーがモバイル デバイスの実際の GPS 位置とは異なる位置情報を使用している可能性がある認証を拒否するためにこれを行っています。 現在、ユーザーは iOS および Android デバイスにおいて、デバイスによって報告された位置情報を変更できます。 Authenticator アプリは、Authenticator アプリがインストールされているモバイル デバイスの実際の場所をユーザーが使用していないことを検出すると、LBAC 認証を拒否し始めます。

Authenticator アプリの 2023 年 11 月リリースでは、デバイスの場所を変更しているユーザーが LBAC 認証を行うと、アプリに拒否メッセージが表示されます。 Microsoft は、ユーザーが古いバージョンのアプリを使用して、変更された場所で認証を継続していないことを確認します。 2024 年 1 月より、Android Authenticator バージョン 6.2309.6329 以前、および iOS Authenticator バージョン 6.7.16 以前を使用しているユーザーは、LBAC の使用がブロックされます。 古いバージョンの Authenticator アプリを使っているユーザーを確認するには、MSGraph API を使用できます。


一般提供 - マイ アクセス ポータルの概要ページ

種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: Identity Governance

現在は、ユーザーが myaccess.microsoft.com に移動すると、組織内で使用可能なアクセス パッケージのリストが表示されます。 新しい概要ページには、ユーザーがアクセスするより関連性の高い場所が表示されます。 概要ページには、ユーザーが完了する必要があるタスクが示され、マイ アクセスでタスクを完了する方法をユーザーが理解できます。

管理者は、Microsoft Entra 管理センターにサインインし、[エンタイトルメント管理] > [設定] > [オプトイン プレビュー機能] に移動して、テーブルでマイ アクセスの概要ページを見つけることで、概要ページのプレビューを有効/無効にすることができます。

詳細については、マイ アクセスの概要ページを参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


パブリック プレビュー - Microsoft Graph アクティビティ ログ

種類: 新機能
サービス カテゴリ: Microsoft Graph
製品の機能: 監視とレポート

MicrosoftGraphActivityLogs は、Microsoft Graph API を通じてテナントのリソースにアクセスするすべての HTTP 要求を管理者に対して完全に可視化します。 これらのログは、侵害されたアカウントのアクティビティを見つけたり、異常な動作を識別したり、アプリケーション アクティビティを調査したりするために使用できます。 詳細については、「Microsoft Graph アクティビティ ログにアクセスする (プレビュー)」を参照してください。


パブリック プレビュー - Microsoft Entra 確認済み ID のクイック セットアップ

種類: 新機能
サービス カテゴリ: その他
製品の機能: Identity Governance

Microsoft Entra 検証済み ID のクイック セットアップ (プレビューで利用可能) により、管理者が [開始] ボタンを 1 回選択するだけで、完了する必要のあるいくつかの構成手順が省略されます。 簡易設定では、署名キーの生成、分散化 ID の登録、ドメインの所有権の検証が行われます。 また、確認済みのワークプレース資格情報も作成されます。 詳細については、「Microsoft Entra の検証済み ID のクイック セットアップ」を参照してください。


2023 年 9 月

パブリック プレビュー - FIDO2 認証方法と Windows Hello for Business の変更

種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

2024 年 1 月より、Microsoft Entra ID は、FIDO2 セキュリティ キーの既存のサポートに加えて、パブリック プレビューで認証方法としてコンピューターとモバイル デバイスに保存されているデバイス バインド パスキーをサポートします。 この更新により、ユーザーは、既に持っているデバイスを使用してフィッシングに強い認証を実行できます。

このプレビュー リリースをサポートするため、既存の FIDO2 認証方法ポリシーとエンド ユーザーのエクスペリエンスを拡張します。 組織がこのプレビューにオプトインするには、FIDO2 ポリシーで指定されているパスキー プロバイダーを許可するようキー制限を適用する必要があります。 FIDO2 キーの制限の詳細については、こちらを参照してください。

さらに、Windows Hello と FIDO2 セキュリティ キーに対する既存のエンド ユーザー サインイン オプションは、"顔、指紋、PIN、またはセキュリティ キー" によって示されるようになりました。 更新されたサインイン エクスペリエンスでは、"パスキー" という用語が使用され、セキュリティ キー、モバイル デバイス、Windows Hello などのプラットフォーム認証子から提示されるパスキー資格情報も含まれるようになります。


一般提供 - 削除されたアプリケーションとサービス プリンシパルの回復が可能に

種類: 新機能
サービス カテゴリ: エンタープライズ アプリケーション
製品の機能: ID ライフサイクル管理

このリリースにより、アプリケーションを元のサービス プリンシパルと共に回復可能になり、広範囲にわたる再構成やコード変更が必要なくなりました (詳細情報)。 これは、アプリケーションの回復方法を大幅に改善するものであり、お客様の長年のニーズに対応します。 この変更は、以下の点で役立ちます。

  • 早い復旧: システムを従来の数分の 1 の時間で復旧できるようになったため、ダウンタイムが短縮され、中断が最小限に抑えられます。
  • コストの削減: 復旧がすばやくなったため、長時間にわたる停止や手間のかかる復旧作業に伴う運用コストを節約できます。
  • データの保持: 以前には消失していたデータ (SMAL 構成など) が保持されるようになったため、元の通常運用へのより円滑な移行が確保されます。
  • ユーザー エクスペリエンスの向上: 復旧にかかる時間の短縮により、アプリケーションがすばやくバックアップおよび実行されるため、ユーザー エクスペリエンスと顧客満足度が向上します。

種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


一般提供 - Windows 用の Web サインイン

種類: 変更された機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証

Windows 11 の 9 月のリリースに合わせて、サポートされるシナリオの数を増やし、ユーザーのセキュリティ、信頼性、パフォーマンス、全体的なエンド ツー エンドのエクスペリエンスを大幅に向上させる新しい Web サインイン エクスペリエンスがリリースすることをお知らせいたします。

Web サインイン (WSI) は、AADJ に参加しているデバイスの Windows ロック/サインイン画面に表示される資格情報プロバイダーです。認証に使用される Web エクスペリエンスが備わっており、認証トークンをオペレーティング システムに返して、ユーザーがマシンのロックを解除/サインイン可能にします。

Web サインインは当初、幅広い認証資格情報のシナリオで使用することを目的としていましたが、これまでは、簡素化された EDU Web サインイン一時アクセス パスワード (TAP) による回復フローなど、限られたシナリオでのみリリースされていました。

Web サインインの基盤となるプロバイダーは、セキュリティとパフォーマンスの向上を考慮して根本から書き直されました。 このリリースでは、Web サインイン インフラストラクチャが、9 月の時点で Cloud Host Experience (CHX) WebApp から新しく作成されたサインイン Web Host (LWH) に移行されます。 このリリースでは、以前の EDU および TAP エクスペリエンスをサポートするセキュリティと信頼性が向上し、さまざまな認証方法を使用してデスクトップのロックを解除/サインインできる新しいワークフローが提供されます。


一般提供 - 条件付きアクセスにおける Microsoft 管理ポータルのサポート

種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護

条件付きアクセス ポリシーが Microsoft 管理ポータル クラウド アプリを対象とする場合、ポリシーは、次の Microsoft 管理ポータルのアプリケーション ID に発行されたトークンに適用されます。

  • Azure portal
  • Exchange 管理センター
  • Microsoft 365 管理センター
  • Microsoft 365 Defender ポータル
  • Microsoft Entra 管理センター
  • Microsoft Intune 管理センター
  • Microsoft Purview コンプライアンス ポータル

詳細については、「Microsoft 管理ポータル」を参照してください。


2023 年 8 月

一般公開 - テナント制限 V2

種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ID のセキュリティと保護

テナント制限 V2 (TRv2) がプロキシを使用した認証プレーン向けに一般公開されました。

TRv2 を使用すると、組織はデータ流出のリスクを抑えながら、安全で生産性の高い企業間コラボレーションを実現できます。 TRv2 を使用すると、外部発行の ID を使用してユーザーがデバイスまたはネットワークからアクセスできる外部テナントを制御し、組織、ユーザー、グループ、アプリケーションごとにきめ細かなアクセス制御を提供できます。  

TRv2 では、テナント間アクセス ポリシーが使用され、認証プレーンとデータ プレーンの両方の保護が提供されます。 ポリシーは、ユーザー認証時と、Exchange Online、SharePoint Online、Teams、MSGraph を使用したデータ プレーン アクセス時に適用されます。  Windows GPO と Global Secure Access を使用したデータ プレーンのサポートはまだパブリック プレビュー段階ですが、プロキシを使用した認証プレーンのサポートが一般公開されました。

テナント制限 V2 および TRv2 のグローバル セキュア アクセス クライアント側タグ付けの詳細については、「ユニバーサル テナント制限」で https://aka.ms/tenant-restrictions-enforcement をご覧ください。


パブリック プレビュー - テナント間アクセス設定で、カスタム ロールベースのアクセス制御ロールと保護されたアクションをサポート

種類: 新機能
サービス カテゴリ: B2B
製品の機能: B2B/B2C

テナント間アクセス設定は、組織によって定義されたカスタム ロールで管理できます。 この機能を使用すると、管理用の組み込みロールのいずれかを使用する代わりに、細かくスコープ設定された独自のロールを定義して、テナント間のアクセス設定を管理できます。 独自のカスタム ロールを作成する方法の詳細をご覧ください

さらに、条件付きアクセスを使用して、テナント間アクセス設定内の特権アクションを保護できるようになりました。 たとえば、B2B コラボレーションの既定の設定の変更を許可する前に MFA を要求できます。 詳細については、「保護されたアクション」を参照してください。


一般提供 - エンタイトルメント管理自動割り当てポリシーの追加設定

種類: 変更された機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

Microsoft Entra ID ガバナンス エンタイトルメント管理の自動割り当てポリシーには、3 つの新しい設定があります。 この機能により、お客様は、ポリシーで割り当てを作成しないこと、割り当てを削除しないこと、割り当ての削除を延期することを選択できます。


パブリック プレビュー - ゲストがアクセス権を喪失する設定

種類: 変更された機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理

管理者は、エンタイトルメント管理を通じて参加したゲストが最後のアクセス パッケージの割り当てを失った場合、指定した日数後にゲストが削除されるよう構成できます。 詳細については、「エンタイトルメント管理で外部ユーザーのアクセスを管理する」を参照してください。


パブリック プレビュー - リアルタイムでの厳密な場所の適用

種類: 新機能
サービス カテゴリ: 継続的アクセス評価
製品の機能: アクセス制御

継続的アクセス評価を使用して、条件付きアクセス ポリシーをリアルタイムで厳密に適用します。 トークンのリプレイやその他の不正アクセスに対する階層型防御の一環として、Microsoft Graph、Exchange Online、SharePoint Online などのサービスを有効にして、許可されていない場所からのアクセス要求をブロックします。 詳細については、ブログ「パブリック プレビュー: 継続的なアクセス評価による位置情報ポリシーの厳格な適用」およびドキュメント「継続的なアクセス評価を使用して位置情報ポリシーを厳密に適用する (プレビュー)」を参照してください。


種類: 新機能
サービス カテゴリ: アプリ プロビジョニング
製品の機能: サード パーティ統合

プロビジョニングをサポートする次の新しいアプリケーションがアプリ ギャラリーに追加されました。 新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。

自動化されたユーザー アカウント プロビジョニングを使用して組織のセキュリティ保護を向上する方法の詳細については、「Microsoft Entra ID でのアプリ プロビジョニングとは」を参照してください。


一般公開 - パブリック クラウドと Gov クラウドで使用できるワークロード ID の継続的アクセス評価

種類: 新機能
サービス カテゴリ: 継続的アクセス評価
製品の機能: ID のセキュリティと保護

リスク イベント、失効イベント、条件付きアクセスの場所ポリシーのリアルタイム適用が、ワークロード ID 向けに一般公開されました。 基幹業務 (LOB) アプリケーションのサービス プリンシパルが、Microsoft Graph へのアクセス要求で保護されるようになりました。 詳細については、「ワークロード ID の継続的アクセス評価 (プレビュー)」を参照してください。