다음을 통해 공유


Microsoft Entra ID의 새로운 기능

이 URL(https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us)을 복사하여 피드 읽기 권한자 RSS 피드 판독기 아이콘에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 할 때 알림을 받습니다.

Microsoft Entra ID(이전의 Azure Active Directory)는 지속적으로 향상된 기능을 받습니다. 최신 개발 정보를 확인할 수 있도록 이 문서에서는 다음에 대한 정보를 제공합니다.

  • 최신 릴리스
  • 알려진 문제
  • 버그 수정
  • 더 이상 사용되지 않는 기능
  • 변경 계획

참고 항목

현재 Azure Active Directory를 사용 중이거나 이전에 조직에 Azure Active Directory를 배포한 경우 중단 없이 서비스를 계속 사용할 수 있습니다. 모든 기존 배포, 구성 및 통합은 아무런 작업을 하지 않아도 현재와 마찬가지로 계속 작동합니다.

이 페이지는 매월 업데이트되므로 정기적으로 다시 방문해 주세요. 6개월보다 오래된 항목을 찾으려는 경우 Microsoft Entra ID의 새로운 기능을 보관함에서 찾을 수 있습니다.

2024년 7월

일반 공급 - 조건부 액세스의 참가자 위험 조건은 GA입니다.

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 내부자 위험 조건은 이제 GA입니다.

조건부 액세스의 내부자 위험 조건은 Microsoft Purview의 적응형 보호 기능의 신호를 활용하여 내부자 위협의 탐지 및 자동 완화를 향상시키는 새로운 기능입니다. 이러한 통합을 통해 조직은 고급 분석 및 실시간 데이터를 사용하여 잠재적인 내부자 위험을 보다 효과적으로 관리하고 대응할 수 있습니다.

예를 들어 Purview가 사용자로부터 비정상적인 활동을 감지하는 경우 조건부 액세스는 MFA(다단계 인증) 요구 또는 액세스 차단과 같은 추가 보안 조치를 적용할 수 있습니다. 프리미엄 기능이며 P2 라이선스가 필요합니다. 자세한 내용은 다음을 참조하세요. 일반적인 조건부 액세스 정책: 내부자 위험이 있는 사용자에 대한 액세스 차단.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합

2024년 2월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Fullstory SAML, LSEG 작업 영역

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.


일반 공급 - AD FS(Active Directory Federation Services) 애플리케이션 마이그레이션 마법사

유형: 새로운 기능
서비스 범주: AD FS 애플리케이션 마이그레이션
제품 기능: 플랫폼

AD FS(Active Directory Federation Services) 애플리케이션 마이그레이션 마법사를 사용하면 사용자가 Microsoft Entra ID로 마이그레이션되는 것과 호환되는 AD FS 신뢰 당사자 애플리케이션을 빠르게 식별할 수 있습니다. 이 도구는 각 애플리케이션의 마이그레이션 준비 상태를 보여주고, 문제를 강조 표시하고, 수정할 제안된 작업을 강조 표시하고, 마이그레이션을 위해 개별 애플리케이션을 준비하고, 새 Microsoft Entra 애플리케이션을 구성하는 방법을 안내합니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 다음을 참조하세요 . AD FS 애플리케이션 마이그레이션을 사용하여 AD FS 앱을 Microsoft Entra ID로 이동합니다.


일반 공급 - ID 보호의 중간 검색 경고의 공격자

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

이제 중간 검색의 공격자는 ID 보호의 사용자에게 일반 공급됩니다.

이 높은 정밀도 검색은 사용자에게 발급된 토큰을 포함하여 사용자의 자격 증명을 가로채는 악의적 사용자에 의해 손상된 사용자 계정에서 트리거됩니다. 위험은 Microsoft 365 Defender를 통해 식별되며, 구성된 조건부 액세스 정책을 트리거하기 위해 위험이 높은 사용자를 발생시킵합니다.

이 기능에 대한 자세한 내용은 다음을 참조 하세요. 위험 검색이란?


일반 공급 - Azure 앱 Service 및 Microsoft Entra 외부 ID 사용하여 간편한 인증

유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C

Microsoft Entra 외부 ID Azure 앱 서비스의 기본 제공 인증을 위한 ID 공급자로 사용할 때의 환경이 향상되어 외부 연결 앱에 대한 인증 및 권한 부여를 구성하는 프로세스를 간소화합니다. 외부 테넌트로 전환하지 않고 App Service 인증 설정에서 직접 초기 구성을 완료할 수 있습니다. 자세한 내용은 다음을 참조하세요. 빠른 시작: Azure 앱 Service에서 실행되는 웹앱에 앱 인증 추가


2024년 6월

일반 공급 - Microsoft Entra Connect 동기화 및 연결 상태의 보안 향상

유형: 변경된 기능
서비스 범주: 프로비전
제품 기능: Entra Connect

권장 작업: Microsoft Entra Connect 동기화 및 연결 상태의 보안 향상

2023년 9월부터 Microsoft Entra Connect Sync 및 Microsoft Entra Connect Health 고객을 예방 보안 관련 서비스 변경의 일환으로 업데이트된 빌드로 자동 업그레이드하고 있습니다. 이전에 자동 업그레이드를 옵트아웃했거나 자동 업그레이드에 실패한 고객의 경우 2024년 9월 23일까지 최신 버전으로 업그레이드하는 것이 좋습니다.

최신 버전으로 업그레이드할 때 서비스 변경이 적용되는 경우 다음 사항에 대한 서비스 중단을 방지해야 합니다.

  • Microsoft Entra Connect 동기화
  • 동기화용 Microsoft Entra Connect Health 에이전트
  • ADDS용 Microsoft Entra Connect Health 에이전트
  • ADFS용 Microsoft Entra Connect Health 에이전트

업그레이드 관련 지침, 버전 관리 정보 및 서비스 변경의 예상 영향에 대한 자세한 내용은 다음 설명서를 참조하세요.


공개 미리 보기 - 사용자별 다단계 인증에 대한 MS Graph API 지원

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

사용자별 다단계 인증에 대한 MS Graph API 지원

2024년 6월부터 MS Graph API를 통해 사용자별 다단계 인증에 대한 사용자 상태(적용, 사용, 사용 안 함)를 관리하는 기능을 릴리스합니다. 이는 사용 중지 중인 레거시 MSOnline PowerShell 모듈을 대체합니다. Microsoft Entra 다단계 인증을 사용하여 사용자를 보호하는 권장 방법은 조건부 액세스(허가된 조직의 경우) 및 보안 기본값(허가되지 않은 조직의 경우)입니다. 자세한 내용은 로그인 이벤트 보안을 위해 사용자별 Microsoft Entra 다단계 인증 사용을 참조하세요.


공개 미리 보기 - Azure 앱 Service 및 Microsoft Entra 외부 ID 사용하여 간편한 인증

유형: 변경된 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C

Azure 앱 Service의 기본 제공 인증을 위한 ID 공급자로 Microsoft Entra 외부 ID 사용할 때의 환경을 개선하여 외부 연결 앱에 대한 인증 및 권한 부여를 구성하는 프로세스를 간소화했습니다. 외부 테넌트로 전환하지 않고 App Service 인증 설정에서 직접 초기 구성을 완료할 수 있습니다. 자세한 내용은 다음을 참조하세요. 빠른 시작: Azure 앱 Service에서 실행되는 웹앱에 앱 인증 추가


일반 공급 - Microsoft Authenticator의 리팩터링된 계정 세부 정보 화면

유형: 변경 계획
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

7월에는 Microsoft Authenticator 앱 UX 롤아웃에 대한 향상된 기능이 추가되었습니다. 사용자가 화면의 정보 및 단추를 더 잘 이해하고 상호 작용할 수 있도록 사용자 계정의 계정 세부 정보 페이지가 다시 구성됩니다. 현재 사용자가 수행할 수 있는 주요 작업은 리팩터링된 페이지에서 계속 사용할 수 있지만 사용자에게 더 나은 의사 소통을 제공하는 세 가지 섹션 또는 범주로 구성됩니다.

  • 앱에서 구성된 자격 증명
  • 구성할 수 있는 추가 로그인 방법
  • 앱의 계정 관리 옵션

일반 공급 - 테넌트 수준의 SLA 달성 보고서

유형: 새로운 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고

Microsoft Entra ID는 글로벌 SLA 성능을 제공하는 것 외에도 매월 활성 사용자가 5,000명 이상인 조직의 테넌트 수준 SLA 성능을 보고합니다. 이 기능은 2024년 5월에 일반 공급에 들어갔습니다. SLA(서비스 수준 계약)는 Microsoft Entra 관리 센터에서 매월 보고되는 Microsoft Entra ID 사용자 인증의 가용성에 대해 최소 99.99%의 막대를 설정합니다. 자세한 내용은 다음을 참조하세요 . Microsoft Entra Health란?


프라이빗 미리 보기 – QR 코드 로그인, Frontline Worker를 위한 새로운 인증 방법

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

Frontline Worker가 QR 코드 및 PIN을 사용하여 Microsoft Entra ID에서 인증할 수 있는 새로운 간단한 방법을 도입하여 교대 근무 중에 긴 UPN 및 영숫자 암호를 여러 번 입력할 필요가 없습니다.

2024년 8월에 이 기능의 프라이빗 미리 보기 릴리스를 통해 테넌트의 모든 사용자는 '로그인 옵션>' '조직에 로그인' 페이지로 이동할 https://login.microsoftonline.com> 때 새 링크 'QR 코드로 로그인'을 볼 수 있습니다. 이 새 링크인 'QR 코드로 로그인'은 모바일 디바이스(Android/iOS/iPadOS)에서만 표시됩니다. 프라이빗 미리 보기에 참여하지 않는 경우 비공개 미리 보기에 있는 동안 테넌트의 사용자가 이 방법을 통해 로그인할 수 없습니다. 로그인하려고 하면 오류 메시지가 표시됩니다.

이 기능은 일반 공급될 때까지 '미리 보기' 태그가 있습니다. 이 기능을 테스트하려면 조직을 사용하도록 설정해야 합니다. 광범위한 테스트는 공개 미리 보기에서 사용할 수 있으며, 나중에 발표할 예정입니다.  

이 기능은 프라이빗 미리 보기에 있지만 기술 지원은 제공되지 않습니다. 미리 보기 중 지원에 대해 자세히 알아보세요. Microsoft Entra ID 미리 보기 프로그램 정보입니다.


2024년 5월

일반 공급 - Azure China 21Vianet은 이제 내 로그인 및 MFA/SSPR 결합 등록을 지원합니다.

유형: 변경된 기능
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호

2024년 6월 말부터 Microsoft Azure 중국 21Vianet을 활용하는 모든 조직은 이제 내 로그인 활동 보고에 액세스할 수 있습니다. MFA 및 SSPR에 대한 결합된 보안 정보 등록 최종 사용자 환경을 사용해야 합니다. 이 사용의 결과로 사용자는 이제 SSPR 또는 MFA에 등록하라는 메시지가 표시되면 통합 SSPR 및 MFA 등록 환경을 볼 수 있습니다. 자세한 내용은 Microsoft Entra용 결합된 보안 정보 등록 개요를 참조하세요.


일반 공급 - signIn API에서 $select

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 모니터링 및 보고

오랫동안 기다려온 $select signIn API에 구현되었습니다. $select 활용하여 각 로그에 대해 반환되는 특성 수를 줄입니다. 이렇게 하면 제한 문제를 처리하는 고객에게 큰 도움이 되며 모든 고객이 더 빠르고 효율적인 쿼리를 실행할 수 있습니다.


일반 공급 - Android 디바이스에 대한 여러 암호 없는 전화 로그인

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

이제 최종 사용자는 지원되는 모든 Android 디바이스의 Authenticator 앱에서 여러 계정에 대해 암호 없는 휴대폰 로그인을 사용하도록 설정할 수 있습니다. Microsoft Entra에서 여러 계정을 가진 컨설턴트, 학생 및 기타 사용자는 Microsoft Authenticator에 각 계정을 추가하고 동일한 Android 디바이스에서 모든 계정에 대해 암호 없는 전화 로그인을 사용할 수 있습니다. Microsoft Entra 계정은 동일한 테넌트에 있을 수도 있고 다른 테넌트에 있을 수도 있습니다. 게스트 계정은 하나의 디바이스에서 여러 계정 로그인을 수행하는 경우 지원되지 않습니다. 자세한 내용은 Microsoft Authenticator로 암호 없는 로그인을 사용하도록 설정을 참조하세요.


공개 미리 보기 - Microsoft Graph에 대한 Bicep 템플릿 지원

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 개발자 환경

Microsoft Graph Bicep 확장은 Microsoft Graph 리소스에 선언적 IaC(Infrastructure-as-code) 기능을 제공합니다. 이를 통해 Azure 리소스와 함께 Bicep 템플릿 파일을 사용하여 핵심 Microsoft Entra ID 리소스를 작성, 배포 및 관리할 수 있습니다.

  • 기존 Azure 고객은 이제 친숙한 도구를 사용하여 애플리케이션 및 서비스 주체, IaC 및 DevOps 사례와 같이 Azure 리소스 및 해당 리소스가 의존하는 Microsoft Entra 리소스를 배포할 수 있습니다.
  • 또한 기존 Microsoft Entra 고객이 Bicep 템플릿 및 IaC 사례를 사용하여 테넌트의 Entra 리소스를 배포하고 관리할 수 있는 문을 엽니다.

자세한 내용은 다음을 참조하세요. Microsoft Graph 리소스에 대한 Bicep 템플릿


공개 미리 보기 - Microsoft Entra ID를 사용하는 macOS용 플랫폼 Single Sign-On

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

오늘 microsoft Entra ID를 사용하여 macOS용 플랫폼 SSO를 공개 미리 보기로 사용할 수 있다고 발표했습니다. 플랫폼 SSO는 Mac 디바이스의 사용 및 관리를 그 어느 때보다 원활하고 안전하게 만드는 Apple 디바이스용 Microsoft Enterprise SSO 플러그 인의 향상된 기능입니다. 공개 미리 보기가 시작될 때 Platform SSO는 Microsoft Intune에서 작동합니다. 다른 MDM(모바일 디바이스 관리) 공급자는 곧 제공될 예정입니다. 지원 및 가용성에 대한 자세한 내용은 MDM 공급자에게 문의하세요. 자세한 내용은 다음을 참조하세요. macOS Platform Single Sign-On 개요(미리 보기).


공개 미리 보기 - 수명 주기 워크플로의 워크플로 기록 인사이트

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 워크플로 상태를 모니터링하고 워크플로, 작업 및 워크플로 범주에서 워크플로 처리 데이터를 보는 것을 포함하여 수명 주기 워크플로의 모든 워크플로 전체에서 인사이트를 얻을 수 있습니다. 자세한 내용은 다음을 참조하세요. Workflow Insights(미리 보기).


공개 미리 보기 - 사용자 지정 보안 특성을 사용하여 수명 주기 워크플로 범위 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 고객은 다른 특성 외에도 사용자 지정 보안 특성에 저장된 기밀 HR 데이터를 적용하여 조인자, 이동기 및 이탈자 시나리오를 자동화하기 위한 수명 주기 워크플로의 워크플로 범위를 정의할 수 있습니다. 자세한 내용은 사용자 지정 보안 특성을 사용하여 워크플로 범위를 지정합니다.


공개 미리 보기 - 수명 주기 워크플로를 사용하여 동기화된 사용자 계정 사용, 사용 안 함 및 삭제

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 수명 주기 관리

이제 수명 주기 워크플로에서 AD DS(Active Directory Domain Services)에서 Microsoft Entra로 동기화된 사용자 계정을 활성화, 비활성화 및 삭제할 수 있습니다. 이 기능을 사용하면 보존 기간 후에 사용자 계정을 삭제하여 직원의 오프보딩 프로세스가 완료되도록 할 수 있습니다.

자세한 내용은 수명 주기 워크플로를 사용하여 동기화된 온-프레미스 사용자 관리.


공개 미리 보기 - 다단계 인증을 위한 외부 인증 방법

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증

외부 인증 방법을 사용하면 Microsoft Entra ID와 함께 선호하는 MFA(다단계 인증) 솔루션을 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID(미리 보기) 외부 인증 방법 관리.


일반 공급 - LastSuccessfulSignIn

유형: 변경된 기능
서비스 카테고리: MS Graph
제품 기능: 모니터링 및 보고

인기 있는 수요와 속성의 안정성에 대한 신뢰도 증가로 인해 LastSuccessfulSignIn 및 LastSuccessfulSigninDateTime을 V1에 추가했습니다. 이제 프로덕션 환경에서 이러한 속성에 대한 종속성을 자유롭게 적용할 수 있습니다. 자세한 내용은 다음을 참조하세요. signInActivity 리소스 종류.


일반 공급 - 새 애플리케이션의 기본 허용 토큰 버전 변경

유형: 변경 계획
서비스 범주: 기타
제품 기능: 개발자 환경

2024년 8월부터 모든 인터페이스(Microsoft Entra 관리 센터, Azure Portal, Powershell/CLI 또는 Microsoft Graph 애플리케이션 API 포함)를 사용하여 만든 새 Microsoft Entra 애플리케이션은 앱 등록에서 '2'로 설정된 'requestedAccessTokenVersion' 속성의 기본값을 갖습니다. 이는 이전 기본값인 'null'('1')의 변경 내용입니다. 즉, 새 리소스 애플리케이션은 기본적으로 v1 대신 v2 액세스 토큰을 받습니다. 이렇게 하면 앱의 보안이 향상됩니다. 토큰 버전 간의 차이점에 대한 자세한 내용은 다음을 참조하세요. Microsoft ID 플랫폼의 Access 토큰Access 토큰 클레임 참조.


일반 공급 - Windows 계정 확장이 이제 Microsoft Single Sign-On입니다.

유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: SSO

이제 Windows 계정 확장은 docs 및 Chrome 스토어에서 Microsoft Single Sign-On 확장입니다. Windows 계정 확장은 새 macOS 호환성을 나타내도록 업데이트됩니다. 현재 Chrome용 Microsoft Single Sign-On 확장으로 알려져 있으며 Apple 디바이스용 Enterprise SSO 플러그 인을 사용하여 Single Sign-On 및 디바이스 ID 기능을 제공합니다. 이는 확장에 대한 이름 변경일 뿐이며 확장 자체에는 소프트웨어 변경 내용이 없습니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


2024년 4월

공개 미리 보기 - Android 웹 브라우저에서 FIDO2 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

이제 사용자는 Android에서 Chrome 및 Microsoft Edge 모두에서 FIDO2 보안 키를 사용하여 로그인할 수 있습니다. 이 변경 내용은 FIDO2 인증 방법에 대한 범위에 있는 모든 사용자에게 적용됩니다. Android 웹 브라우저에서 FIDO2 등록은 아직 사용할 수 없습니다.

자세한 내용은 다음을 참조하세요. Microsoft Entra ID를 사용한 FIDO2 인증 지원.


일반 공급 - 클라우드 동기화를 사용하여 Active Directory에 보안 그룹 프로비전

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Entra 클라우드 동기화

Active Directory에 프로비저닝하는 보안 그룹(그룹 쓰기 저장이라고도 함)은 이제 Azure Global 및 Azure Government 클라우드의 Microsoft Entra Cloud Sync를 통해 일반 공급됩니다. 이 새로운 기능을 사용하면 Microsoft Entra Governance를 사용하여 온-프레미스 애플리케이션(Kerberos 기반 앱)을 기반으로 Active Directory를 쉽게 제어할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Cloud Sync를 사용하여 Active Directory에 그룹을 프로비전합니다.


Entra Connect 동기화에서 그룹 쓰기 저장 V2(공개 미리 보기) 서비스 해제

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: Microsoft Entra Connect 동기화

Entra Connect Sync에서 GWB(그룹 쓰기 저장 V2)의 공개 미리 보기는 2024년 6월 30일 이후에 더 이상 사용할 수 없습니다. 이 날짜 이후 Connect Sync는 더 이상 Active Directory에 클라우드 보안 그룹 프로비저닝을 지원하지 않습니다.

AD에 클라우드 보안 그룹을 프로비저닝하는데 GWB V2 대신 사용되는 “AD 그룹 프로비전” Entra Cloud Sync에서 또 다른 유사한 기능이 제공됩니다. 클라우드 동기화의 향상된 기능과 다른 새로운 기능이 개발되고 있습니다.

연결 동기화에서 이 미리 보기 기능을 사용하는 고객은 구성을 Connect Sync에서 클라우드 동기화 전환해야 합니다. 고객은 모든 하이브리드 동기화를 클라우드 동기화로 이동하도록 선택할 수 있으며(요구 사항을 지원하는 경우) 클라우드 동기화를 나란히 실행하고 클라우드 보안 그룹 프로비저닝만 AD로 클라우드 동기화로 이동할 수 있습니다.

Microsoft 365 그룹을 AD에 프로비전하는 고객은 이 기능에 GWB V1을 계속 사용할 수 있습니다.

고객은 다음 마법사를 사용하여 클라우드 동기화로만 이동을 평가할 수 있습니다. https://aka.ms/EvaluateSyncOptions


일반 공급 - Azure 모바일 앱(iOS 및 Android)에서 PIM 승인 및 활성화를 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

PIM은 이제 iOS 및 Android의 Azure 모바일 앱에서 사용할 수 있습니다. 이제 고객은 휴대폰의 앱에서 직접 Microsoft Entra ID 및 Azure 리소스 역할 할당을 활성화하는 것 외에도 들어오는 PIM 활성화 요청을 승인하거나 거부할 수 있습니다. 자세한 내용은 다음을 참조하세요. Azure 모바일 앱을 사용하여 PIM 역할을 활성화합니다.


일반 공급 - 온-프레미스 암호 재설정으로 사용자 위험 해결

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

암호 해시 동기화를 사용하도록 설정한 조직은 이제 온-프레미스에서 암호 변경을 허용하여 사용자 위험을 수정할 수 있습니다. 또한 이를 사용하여 하이브리드 사용자의 시간을 절약하고 위험 기반 조건부 액세스 정책에서 자동 셀프 서비스 수정을 통해 생산성을 유지할 수 있습니다. 자세한 내용은 다음을 참조하세요. 위험을 수정하고 사용자 차단을 해제합니다.


일반 공급 - 사용자 지정 클레임 공급자는 외부 데이터 원본에서 토큰 클레임 확대를 사용하도록 설정합니다.

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 확장성

사용자 지정 인증 확장을 사용하면 외부 시스템과 통합하여 Microsoft Entra 인증 환경을 사용자 지정할 수 있습니다. 사용자 지정 클레임 공급자는 REST API를 호출하여 외부 시스템에서 클레임을 가져오는 사용자 지정 인증 확장 유형입니다. 사용자 지정 클레임 공급자는 외부 시스템의 클레임을 토큰으로 매핑하고 디렉터리의 하나 이상의 애플리케이션에 할당할 수 있습니다. 자세한 내용은 다음을 참조하세요. 사용자 지정 인증 확장 개요.


일반 공급 - 동적 그룹 할당량이 15,000으로 증가했습니다.

유형: 변경된 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

이전에는 Microsoft Entra 조직에서 최대 5,000개의 동적 그룹 및 동적 관리 단위를 결합할 수 있습니다.

이 할당량을 15000으로 늘렸습니다. 예를 들어 이제 5,000개의 동적 그룹 및 10,000개의 동적 AU(또는 최대 15k를 추가하는 다른 조합)를 가질 수 있습니다. 이 변경을 활용하기 위해 아무것도 할 필요가 없습니다 - 지금 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 서비스 제한 및 제한.


일반 공급 - 수명 주기 워크플로: 워크플로 기록 데이터를 CSV 파일로 내보내기

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 IT 관리자는 수명 주기 워크플로에서 조직의 보고 및 감사 요구 사항을 충족하기 위해 사용자, 실행 및 작업 간에 워크플로 기록 데이터를 CSV 파일로 내보낼 수 있습니다.

자세한 내용은 다운로드 워크플로 기록 보고서를 참조하세요.


공개 미리 보기 - Microsoft Entra 외부 ID에 대한 네이티브 인증

유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증

네이티브 인증을 통해 개발자는 모바일 애플리케이션의 로그인 환경 디자인을 완전히 제어할 수 있습니다. 이를 통해 브라우저 기반 솔루션에 의존하지 않고 앱에 원활하게 통합되는 멋진 픽셀 완벽한 인증 화면을 만들 수 있습니다. 자세한 내용은 네이티브 인증(미리 보기)을 참조하세요.


공개 미리 보기 - Microsoft Authenticator의 암호

유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: 사용자 인증

이제 사용자는 Microsoft Authenticator에서 디바이스 바인딩된 암호를 만들어 Microsoft Entra ID 리소스에 액세스할 수 있습니다. Authenticator 앱의 Passkeys는 모바일 디바이스에서 사용자에게 비용 효율적이고 피싱에 강하며 원활한 인증을 제공합니다. 자세한 내용은 https://aka.ms/PasskeyInAuthenticator를 참조하세요.


일반 공급 - 수명 주기 워크플로의 최대 워크플로 제한은 이제 100입니다.

유형: 변경된 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

수명 주기 워크플로에서 구성할 수 있는 최대 워크플로 수가 증가했습니다. 이제 IT 관리자는 수명 주기 워크플로에서 최대 100개의 워크플로를 만들 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID 거버넌스 서비스 제한.


공개 미리 보기 - 사용자의 작업 프로필이 변경되면 이동기 작업을 실행하도록 사용자 지정 워크플로 구성

유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스

이제 수명 주기 워크플로는 직원의 부서, 작업 역할 또는 위치 변경과 같은 작업 변경 이벤트를 기반으로 워크플로를 트리거하고 워크플로 일정에 따라 실행된 워크플로를 확인하는 기능을 지원합니다. 이 기능을 사용하면 고객은 새 워크플로 트리거를 사용하여 다음을 포함하여 조직 내에서 이동하는 직원과 연결된 작업을 실행하기 위한 사용자 지정 워크플로를 만들 수 있습니다.

  • 지정된 특성이 변경될 때 워크플로 트리거
  • 사용자가 그룹의 멤버 자격에서 추가되거나 제거될 때 워크플로 트리거
  • 사용자의 관리자에게 이동에 대해 알리는 작업
  • 라이선스를 할당하거나 사용자로부터 선택한 라이선스를 제거하는 작업

자세한 내용은 Microsoft Entra 관리 센터 자습서를 사용하여 작업을 변경할 때 직원 이동기 작업 자동화를 참조하세요.


일반 공급 - Microsoft Graph 활동 로그

유형: 새로운 기능
서비스 범주: Microsoft Graph
제품 기능: 모니터링 및 보고

이제 Microsoft Graph 활동 로그를 일반 공급합니다. Microsoft Graph 활동 로그를 사용하면 테넌트에서 Microsoft Graph 서비스에 대한 HTTP 요청을 볼 수 있습니다. 보안 위협이 빠르게 증가하고 공격이 증가함에 따라 이 로그 데이터 원본을 사용하면 테넌트에서 보안 분석, 위협 헌팅 및 모니터링 애플리케이션 활동을 수행할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Graph 활동 로그 액세스.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

CultureHQeliaGoSkillsIslandJellyfish

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 Microsoft Entra를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.


일반 공급 - 빠른 Microsoft Entra 확인된 ID 설정

유형: 새로운 기능
서비스 범주: 확인된 ID
제품 기능: 탈중앙화 ID

이제 일반 공급되는 빠른 Microsoft Entra 확인된 ID 설정은 시작 단추에서 한 번의 선택으로 관리자가 완료해야 하는 몇 가지 구성 단계를 제거합니다. 빠른 설정을 통해 키 서명, 탈중앙화 ID 등록, 도메인 소유권 확인 등을 처리할 수 있습니다. 또한 확인된 작업 공간 자격 증명을 만듭니다. 자세한 내용은 빠른 Microsoft Entra 확인된 ID 설정을 참조하세요.


공개 미리 보기 - 권한 관리를 사용하여 Microsoft Entra 역할 할당

유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리

자격 관리를 사용하여 직원 및 게스트에게 Microsoft Entra 역할을 할당하면 사용자의 자격을 확인하여 해당 사용자에게 할당된 역할을 신속하게 확인할 수 있습니다. 액세스 패키지에 Microsoft Entra 역할을 리소스로 포함하는 경우 해당 역할 할당이 “적격”인지 “활성“인지 여부를 지정할 수도 있습니다.

액세스 패키지를 통해 Microsoft Entra 역할을 할당하면 역할 할당을 대규모로 효율적으로 관리하고 역할을 개선하는 데 도움이 됩니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 역할 할당(미리 보기).


일반 공급 - 추가 역할을 포함하도록 셀프 서비스 암호 재설정 관리자 정책 확장

유형: 변경된 기능
서비스 범주: 셀프 서비스 암호 재설정
제품 기능: ID 보안 및 보호

관리자에 대한 SSPR(셀프 서비스 암호 재설정) 정책은 세 가지 추가 기본 제공 관리자 역할을 포함하도록 확장됩니다. 이러한 추가 역할은 다음과 같습니다.

  • Teams 관리자
  • Teams 통신 관리자
  • Teams 디바이스 관리자

범위 내 관리자 역할의 전체 목록을 포함하여 관리자의 셀프 서비스 암호 재설정에 대한 자세한 내용은 관리자 재설정 정책 차이를 참조하세요.


2024년 3월

공개 미리 보기 - 외부 사용자를 내부로 변환

유형: 새로운 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리

외부 사용자 변환을 통해 고객은 새 사용자 개체를 삭제하고 만들 필요 없이 외부 사용자를 내부 멤버로 변환할 수 있습니다. 동일한 기본 개체를 유지 관리하면 사용자’계정과 리소스에 대한 액세스가 중단되지 않으며’호스트 조직과의 관계가 변경됨에 따라 활동 기록이 그대로 유지됩니다.

내부 사용자 변환 기능에는 온-프레미스 동기화된 사용자를 변환하는 기능도 포함됩니다. 자세한 내용은 다음을 참조하세요. 외부 사용자를 내부 사용자로 변환(미리 보기).


공개 미리 보기 - Lockbox 요청에 대한 대체 전자 메일 알림

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 액세스 제어

Microsoft Azure용 고객 Lockbox는 고객이 lockbox 알림을 받기 위해 대체 전자 메일 ID를 사용할 수 있는 새로운 기능을 시작합니다. 이를 통해 Lockbox 고객은 Azure 계정이 전자 메일을 사용하도록 설정되지 않았거나 테넌트 관리자 또는 구독 소유자로 정의된 서비스 주체가 있는 경우 알림을 받을 수 있습니다.


변경 계획 - 조건부 액세스 위치 조건이 위로 이동 중

유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

2024년 4월 중순부터 조건부 액세스 ‘위치’ 조건이 올라가고 있습니다. 위치는 새로운 글로벌 보안 액세스 할당인 '모든 준수 네트워크 위치'와 함께 '네트워크' 할당이 됩니다.

이 변경은 자동으로 수행되며 관리자는’아무 작업도 수행할 필요가 없습니다. 자세한 내용은 다음과 같습니다.

  • 친숙한 ‘위치’ 조건은 변경되지 않습니다. '위치' 조건의 정책을 업데이트하면 '네트워크' 할당에 반영되고 그 반대의 경우도 마찬가지입니다.
  • 기능이 변경되지 않고 기존 정책이 변경 없이 계속 작동합니다.

일반 공급 - 그룹용 PIM을 사용하여 Just-In-Time 애플리케이션 액세스

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

AWS 및 GCP와 같은 비 Microsoft 애플리케이션에 대한 Just-In-Time 액세스를 제공합니다. 이 기능은 그룹에 대한 PIM과 애플리케이션 프로비저닝을 통합하여 Microsoft가 아닌 앱의 역할에 대한 Just-In-Time 액세스를 요청할 때 활성화 시간을 40분 이상에서 약 2분으로 줄입니다.

자세한 내용은 다음을 참조하세요.


공개 미리 보기 - 구독 범위 요청에 대한 Azure Lockbox 승인자 역할

유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 거버넌스

Microsoft Azure용 고객 Lockbox는 고객이 고객 Lockbox 요청을 승인/거부할 책임이 있는 사용자에게 더 적은 권한의 역할을 사용할 수 있도록 하는 새로운 기본 제공 Azure 역할 기반 액세스 제어 역할을 시작합니다. 이 기능은 Lockbox 승인자가 고객 구독의 Azure 리소스에 액세스하기 위해 Microsoft 지원 엔지니어의 요청에 따라 작동하는 고객 관리자 워크플로를 대상으로 합니다.

이 첫 번째 단계에서는 구독 및 해당 리소스에 대한 Azure Customer Lockbox 승인자 권한이 있는 개인에 대해 가능한 액세스 범위를 축소하는 데 도움이 되는 새로운 기본 제공 Azure 역할 기반 액세스 제어 역할을 시작합니다. 테넌트 범위 요청에 대한 유사한 역할은 후속 릴리스에서 사용할 수 있습니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


일반 공급 - Microsoft Entra에 대한 TLS 1.3 지원

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 플랫폼

Microsoft Entra가 보안 모범 사례(NIST - SP 800-52 Rev. 2)에 맞게 엔드포인트에 대한 TLS(전송 계층 보안) 1.3에 대한 지원을 출시한다고 발표하게 되어 기쁩니다. 이 변경으로 Microsoft Entra ID 관련 엔드포인트는 TLS 1.2 및 TLS 1.3 프로토콜을 모두 지원합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra services에 대한 TLS 1.3 지원.


일반 공급 - API 기반 인바운드 프로비저닝

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra ID에 대한 인바운드

API 기반 인바운드 프로비전을 통해 Microsoft Entra ID 프로비전 서비스는 이제 모든 기록 시스템과의 통합을 지원합니다. 고객 및 파트너는 선택한 자동화 도구를 사용하여 Microsoft Entra ID 및 연결된 온-프레미스 Active Directory 도메인으로 프로비전하기 위해 모든 레코드 시스템에서 인력 데이터를 검색할 수 있습니다. IT 관리자는 특성 매핑을 통해 데이터가 처리되고 변환되는 방식을 완전히 제어할 수 있습니다. Microsoft Entra ID에서 인력 데이터를 사용할 수 있게 되면 IT 관리자는 Microsoft Entra ID 거버넌스 수명 주기 워크플로를 사용하여 적절한 joiner-mover-leaver 비즈니스 프로세스를 구성할 수 있습니다. 자세한 내용은 다음을 참조하세요. API 기반 인바운드 프로비저닝 개념.


일반 공급 - 내 보안 정보의 암호 변경

유형: 새로운 기능
서비스 범주: 내 보안 정보
제품 기능: 최종 사용자 환경

이제 일반 공급, 내 로그인 (microsoft.com )은 최종 사용자가 암호를 인라인으로 변경할 수 있도록 지원합니다. 사용자가 암호 및 MFA 자격 증명으로 인증하는 경우 기존 암호를 입력하지 않고도 암호를 변경할 수 있습니다. 4월 1일부터 단계적 롤아웃을 통해 암호 변경(windowsazure.com) 포털의 트래픽이 새 내 로그인 변경 환경으로 리디렉션됩니다. 암호 변경(windowsazure.com) 2024년 6월 이후에는 더 이상 사용할 수 없지만 계속해서 새 환경으로 리디렉션됩니다.

자세한 내용은 다음을 참조하세요.


2024년 2월

일반 공급 - Azure 모바일 앱의 ID 보호 및 위험 수정

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

이전에 포털에서만 지원되었던 ID 보호는 관리자가 ID 위험을 사전에 관리할 수 있는 강력한 도구입니다. 이제 Azure Mobile 앱에서 사용할 수 있으므로 관리자는 잠재적인 위협에 쉽고 효율적으로 대응할 수 있습니다. 이 기능에는 손상된 사용자 계정 및 의심스러운 로그인과 같은 위험한 동작에 대한 인사이트를 제공하는 포괄적인 보고가 포함됩니다.

위험한 사용자 보고서를 통해 관리자는 손상되거나 취약한 것으로 플래그가 지정된 계정에 대한 가시성을 얻습니다. 로그인 차단/차단 해제, 손상의 정당성 확인 또는 암호 재설정과 같은 작업에 편리하게 액세스할 수 있으므로 적시에 위험을 완화할 수 있습니다.

또한 위험한 로그인 보고서는 의심스러운 로그인 활동에 대한 자세한 개요를 제공하여 관리자가 잠재적인 보안 위반을 식별하는 데 도움을 줍니다. 모바일의 기능은 로그인 세부 정보를 보는 것으로 제한되지만 관리자는 포털을 통해 로그인 차단과 같은 필요한 조치를 취할 수 있습니다. 또는 관리자는 모든 위험이 완화될 때까지 해당 위험한 사용자의 계정을 관리하도록 선택할 수 있습니다.

Azure Mobile 앱에서 ID 보호를 사용하여 ID 위험을 손쉽게 미리 확인하세요. 이러한 기능은 조직에 안전한 환경과 안심을 유지할 수 있는 도구를 사용자에게 제공하기 위한 것입니다.

모바일 앱은 다음 링크에서 다운로드할 수 있습니다.


변경 계획 - Microsoft Entra ID ID 보호: "낮음" 위험 기간 초과

유형: 변경 계획
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

2024년 3월 31일부터 6개월보다 오래된 Microsoft Entra ID ID 보호의 모든 "낮은" 위험 검색 및 사용자가 자동으로 만료되고 해제됩니다. 이를 통해 고객은 더 관련성이 큰 위험에 집중하고 보다 명확한 조사 환경을 제공할 수 있습니다. 자세한 내용은 다음을 참조하세요. 위험 검색이란?.


공개 미리 보기 - 추가 시나리오에 대한 조건부 액세스 재인증 정책 확장

유형: 변경된 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

재인증 정책을 사용하면 일반적으로 중요한 애플리케이션에 액세스하고 중요한 작업을 수행하기 전에 대화형으로 자격 증명을 다시 제공하도록 요구할 수 있습니다. 로그인 빈도의 조건부 액세스 세션 제어와 결합하면 위험이 있는 사용자 및 로그인 또는 Intune 등록에 대한 재인증이 필요할 수 있습니다. 이 공개 미리 보기를 사용하면 이제 조건부 액세스로 보호되는 모든 리소스에 대한 재인증이 필요할 수 있습니다. 자세한 내용은 다음을 참조하세요. 매 번 재인증 필요.


일반 공급 - 새로운 프리미엄 사용자 위험 검색, 의심스러운 API 트래픽은 ID 보호에서 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

Identity Protection에서 의심스러운 API 트래픽이라는 새로운 프리미엄 사용자 위험 검색을 출시했습니다. 이 검색은 ID 보호에서 사용자가 비정상적인 그래프 트래픽을 검색할 때 보고됩니다. 의심스러운 API 트래픽은 사용자가 손상되어 해당 환경에서 정찰을 수행하고 있음을 시사할 수 있습니다. 이 검색을 포함한 ID 보호 검색에 대한 자세한 내용은 다음 링크의 공개 설명서를 참조하세요. 위험 검색이란?.


일반 공급 - 조건부 액세스 정책 목록의 세분화된 필터링

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

이제 행위자, 대상 리소스, 조건, 권한 부여 제어 및 세션 제어에 대해 조건부 액세스 정책을 필터링할 수 있습니다. 세분화된 필터링 환경을 통해 관리자는 특정 구성이 포함된 정책을 신속하게 검색할 수 있습니다. 자세한 내용은 다음을 참조하세요. 조건부 액세스란?.


지원 종료 - FiM WAAD 커넥터(Forefront Identity Manager용 Windows Azure Active Directory Connector)

유형: 사용되지 않음
서비스 범주: Microsoft Identity Manager
제품 기능: Microsoft Entra ID에 대한 인바운드

2014년 FIM WAAD 커넥터(Forefront Identity Manager)용 Windows Azure Active Directory Connector는 2021년에 더 이상 사용되지 않습니다. 이 커넥터에 대한 표준 지원은 2024년 4월에 종료되었습니다. 고객은 MIM 동기화 배포에서 이 커넥터를 제거하고 대신 대체 프로비전 메커니즘을 사용해야 합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra용 FIM 커넥터 IDMicrosoft Entra 프로비저닝 시나리오를 마이그레이션합니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에서 앱 프로비저닝이란?.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합

2024년 2월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 https://aka.ms/AzureADAppRequest여기에서 세부 정보를 참조하세요.