Microsoft Entra ID의 새로운 기능
이 URL(
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
)을 복사하여 피드 읽기 권한자에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 할 때 알림을 받습니다.
Microsoft Entra ID(이전의 Azure AD)는 지속적으로 개선됩니다. 최신 개발 정보를 확인할 수 있도록 이 문서에서는 다음에 대한 정보를 제공합니다.
- 최신 릴리스
- 알려진 문제
- 버그 수정
- 더 이상 사용되지 않는 기능
- 변경 계획
참고 항목
현재 Azure AD를 사용하고 있거나 이전에 조직에 Azure AD를 배포한 경우 중단 없이 서비스를 계속 사용할 수 있습니다. 모든 기존 배포, 구성 및 통합은 아무런 작업을 하지 않아도 현재와 마찬가지로 계속 작동합니다.
이 페이지는 매월 업데이트되므로 정기적으로 다시 방문해 주세요. 6개월이 넘은 항목을 찾으려는 경우 Azure Active Directory의 새로운 기능 아카이브에서 찾을 수 있습니다.
2023년 10월
공개 미리 보기 - 내 보안 정보에서 암호 관리 및 변경
유형: 새로운 기능
서비스 카테고리: My Profile/Account
제품 기능: 최종 사용자 환경
이제 내 로그인(내 로그인(microsoft.com))에서 최종 사용자가 암호를 관리하고 변경할 수 있도록 지원합니다. 관리자는 내 보안 정보를 대상으로 하는 인증 강도가 적용된 조건부 액세스 등록 정책을 사용하여 암호 변경 시 최종 사용자 환경을 제어할 수 있습니다. 조건부 액세스 정책에 따라 사용자는 기존 암호를 입력하여 암호를 변경할 수 있으며, MFA를 사용하여 인증하고 조건부 액세스 정책을 충족하는 경우에는 기존 암호를 입력하지 않고 암호를 변경할 수 있습니다.
자세한 내용은 Microsoft Entra용 결합된 보안 정보 등록 개요를 참조하세요.
공개 미리 보기 - Microsoft Entra Governance를 사용하여 AD 온-프레미스 애플리케이션(Kerberos 기반) 관리
유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: AAD Connect 클라우드 동기화
AD에 프로비전하는 보안 그룹(그룹 쓰기 저장이라고도 함)이 이제 Microsoft Entra 클라우드 동기화를 통해 공개적으로 제공됩니다. 이 새로운 기능을 통해 Microsoft Entra Governance를 사용하여 AD 기반 온-프레미스 애플리케이션(Kerberos 기반 앱)을 쉽게 관리할 수 있습니다.
자세한 내용은 Microsoft Entra ID Governance를 사용한 온-프레미스 Active Directory 기반 앱(Kerberos) 관리를 참조하세요.
공개 미리 보기 - Microsoft Entra 사용 권한 관리: 여러 권한 부여 시스템에 대한 권한 분석 보고서 PDF
유형: 변경된 기능
서비스 범주:
제품 기능: 권한 관리
PAR(권한 분석 보고서)에는 사용 권한 관리의 ID 및 리소스 전반에 걸친 권한 위험과 관련된 결과가 나열되어 있습니다. PAR은 고객이 클라우드 인프라에서 위험 수준이 가장 높은 영역을 알 수 있게 해 주는 위험 평가 프로세스의 필수적인 부분입니다. 이 보고서는 사용 권한 관리 UI에서 바로 보고, Excel(XSLX) 형식으로 다운로드하고, PDF로 내보낼 수 있습니다. 이 보고서는 AWS(Amazon Web Services), Microsoft Azure, GCP(Google Cloud Platform)와 같은 지원되는 모든 클라우드 환경에서 사용할 수 있습니다.
PAR PDF는 유용성을 향상시키고, 제품 UX를 다시 디자인하려는 노력에 보조를 맞추며, 다양한 고객 기능 요청에 응답하고자 새롭게 디자인되었습니다. 최대 10개의 인증 시스템에 대한 PAR PDF를 다운로드할 수 있습니다.
일반 공급 - 향상된 디바이스 목록 관리 환경
유형: 변경된 기능
서비스 카테고리: 디바이스 액세스 관리
제품 기능: 최종 사용자 환경
공개 미리 보기를 발표한 이후 다음과 같은 몇 가지 변경 사항이 모든 디바이스 목록에 적용되었습니다.
- 여러 구성 요소 간에 일관성 및 접근성의 우선 순위 지정
- 목록 현대화 및 주요 고객 피드백 해결
- 무한 스크롤, 열 재정렬 및 모든 디바이스를 선택할 수 있는 기능 추가
- OS 버전 및 Autopilot 디바이스에 대한 필터 추가
- Microsoft Entra와 Intune 간에 더 많은 연결 생성
- 규정 준수 및 MDM 열에 Intune 링크 추가
- 보안 설정 관리 열 추가
자세한 내용은 디바이스를 보고 필터링하기를 참조하세요.
일반 공급 - Windows MAM
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어
Windows MAM은 비관리형 Windows 디바이스를 위한 Microsoft 관리 기능의 첫 번째 단계입니다. 이 기능은 Windows 플랫폼이 오늘날 모바일 플랫폼에서 최종 사용자에게 제공되는 단순성 및 개인 정보 보호 약속과 동등한 수준임을 보장해야 하는 중요한 시점에 제공됩니다. 최종 사용자는 전체 디바이스가 MDM 관리형이 아니더라도 회사 리소스에 액세스할 수 있습니다.
자세한 내용은 Windows 디바이스에서의 앱 보호 정책 요구를 참조하세요.
일반 공급 - Microsoft 보안 이메일 업데이트 및 Microsoft Entra ID로의 Azure AD 리소스 이름 변경
유형: 변경 계획
서비스 범주: 기타
제품 기능: 최종 사용자 환경
Microsoft Entra ID는 Azure AD(Azure Active Directory)의 새 이름입니다. 현재 Microsoft 환경 전반에 바뀐 이름 및 새 제품 아이콘이 배포되고 있습니다. 대부분의 업데이트는 올해 11월 중순까지 완료될 예정입니다. 이전에 발표한 것처럼 새로운 이름이 사용될 뿐 배포 또는 일상적인 작업에 영향을 주지 않습니다. 기능, 라이선스, 서비스 약관 또는 지원에 대한 변경 사항 또한 없습니다.
10월 15일부터 11월 15일까지 이전에 azure-noreply@microsoft.com에서 전송되었던 Azure AD 이메일은 MSSecurity-noreply@microsoft.com에서 전송되기 시작합니다. 이와 일치하도록 Outlook 규칙을 업데이트해야 할 수 있습니다.
또한 관련된 Azure AD의 모든 참조를 제거하고 이 변경 사항을 알리는 정보성 배너를 포함하도록 전자 메일 콘텐츠가 업데이트됩니다.
다음은 필요한 경우 자체 제품 환경 또는 콘텐츠의 이름을 바꾸는 방법을 안내하는 리소스입니다.
일반 공급 - 최종 사용자는 더 이상 내 앱에서 암호 SSO 앱을 추가할 수 없음
유형: 사용되지 않음
서비스 범주: 내 앱
제품 기능: 최종 사용자 환경
2023년 11월 15일부터 최종 사용자는 더 이상 내 앱의 갤러리에 암호 SSO 앱을 추가할 수 없습니다. 그러나 관리자는 이 지침에 따라 암호 SSO 앱을 계속 추가할 수 있습니다. 최종 사용자가 이전에 추가한 암호 SSO 앱은 내 앱에서 계속 사용할 수 있습니다.
자세한 내용은 애플리케이션 검색을 참조하세요.
일반 공급 - Microsoft Entra ID 테넌트 생성을 유료 구독에 한하여 제공
유형: 변경된 기능
서비스 범주: Azure 리소스에 대한 관리 ID
제품 기능: 최종 사용자 환경
Microsoft Entra 관리 센터에서 새 테넌트를 만드는 기능을 사용하면 조직의 사용자가 Microsoft Entra ID 테넌트에서 테스트 및 데모 테넌트를 만들 수 있습니다. 테넌트 생성에 대해 자세히 알아보세요. 이 기능을 잘못 사용하면 조직에서 관리하거나 볼 수 없는 테넌트의 생성을 허용할 수 있습니다. 신뢰할 수 있는 관리자만 이 기능을 사용할 수 있도록 이 기능을 제한하는 것이 좋습니다. 구성원 사용자의 기본 사용 권한 제한에 대해 자세히 알아보세요. 또한 Microsoft Entra 감사 로그를 사용하여 디렉터리 관리를 모니터링하는 것이 좋습니다. 조직의 사용자가 새 테넌트를 생성했음을 알리는 회사 이벤트를 만드세요.
조직의 보호를 강화하기 위해 Microsoft에서 이제 이 기능을 유료 고객에 한하여 제공합니다. 평가판 구독의 고객은 Microsoft Entra 관리 센터에서 추가 테넌트를 만들 수 없습니다. 이러한 상황에 놓인 새로운 평가판 테넌트가 필요한 고객은 무료 Azure 계정에 등록할 수 있습니다.
일반 공급 - 위치 기반 액세스 제어를 사용하는 경우 사용자가 GPS 위치를 수정할 수 없음
유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: 사용자 인증
끊임없이 진화하는 보안 환경에서 Microsoft Authenticator는 사용자가 모바일 디바이스의 실제 GPS 위치와 다른 위치를 사용할 수도 있을 때 인증을 허용하지 않도록 LBAC(위치 기반 액세스 제어) 조건부 액세스 정책에 대한 보안 기준을 업데이트합니다. 현재 사용자는 iOS 및 Android 디바이스에서 디바이스에 의해 보고되는 위치를 수정할 수 있습니다. 앞으로 Authenticator 앱에서 사용자가 Authenticator가 설치된 모바일 디바이스의 실제 위치를 사용하고 있지 않다는 것을 감지하는 경우 LBAC 인증을 거부하게 됩니다.
Authenticator 앱의 2023년 11월 릴리스에서 디바이스의 위치를 수정하는 사용자가 LBAC 인증을 수행할 때 앱에 거부 메시지가 표시됩니다. 사용자가 수정된 위치로 계속 인증하기 위해 이전 앱 버전을 사용하지 않도록 2024년 1월부터 Android Authenticator 6.2309.6329 이하 버전 및 iOS Authenticator 6.7.16 이하 버전의 사용자는 LBAC를 사용하지 못하도록 차단됩니다. 이전 버전의 Authenticator 앱을 사용하는 사용자를 확인하려면 MSGraph API를 사용할 수 있습니다.
공개 미리 보기 - 내 액세스 포털의 개요 페이지
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: ID 거버넌스
현재 사용자가 myaccess.microsoft.com으로 이동하면 방문 페이지에 조직에서 사용 가능한 액세스 패키지 목록이 표시됩니다. 새 개요 페이지는 사용자에게 보다 관련성 있는 방문 페이지를 보여줍니다. 개요 페이지는 완료해야 하는 작업을 알려주고 사용자가 내 액세스에서 작업을 완료하는 방법에 익숙해지는 데 도움을 줍니다.
관리자는 Entra 포털에 로그인하고 권한 관리 > 설정 > 옵트인 미리 보기 기능으로 이동한 후 표의 내 액세스 개요 페이지를 찾아 개요 페이지 미리 보기를 활성화/비활성화할 수 있습니다.
자세한 내용은 내 액세스 개요 페이지(미리 보기)를 참조하세요.
공개 미리 보기 - Azure AD 애플리케이션 갤러리의 새 프로비전 커넥터 - 2023년 10월
유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합
프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.
- Amazon Business
- 사용량이 많은 B2B 전송 시스템
- Canva
- Cybozu
- Forcepoint Cloud Security Gateway - 사용자 인증
- Hypervault
- Oneflow
자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.
공개 미리 보기 - Microsoft Graph 활동 로그
유형: 새로운 기능
서비스 범주: Microsoft Graph
제품 기능: 모니터링 및 보고
MicrosoftGraphActivityLogs는 관리자에게 Microsoft Graph API를 통해 테넌트의 리소스에 액세스하는 모든 HTTP 요청에 대한 완전한 가시성을 제공합니다. 이러한 로그를 사용하여 손상된 계정의 활동을 찾거나, 비정상적인 동작을 식별하거나, 애플리케이션 활동을 조사할 수 있습니다. 자세한 내용은 Microsoft Graph 활동 로그 액세스(미리 보기)를 참조하세요.
공개 미리 보기 - Microsoft Entra 확인된 ID 빠른 설정
유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 거버넌스
미리 보기로 제공되는 빠른 Microsoft Entra 확인된 ID 설정은 시작 단추를 한 번 누르는 것으로 관리자가 완료해야 하는 여러 구성 단계를 제거합니다. 빠른 설정을 통해 키 서명, 탈중앙화 ID 등록, 도메인 소유권 확인 등을 처리할 수 있습니다. 또한 확인된 작업 공간 자격 증명을 만듭니다. 자세한 내용은 빠른 Microsoft Entra 확인된 ID 설정을 참조하세요.
2023년 9월
공개 미리 보기 - FIDO2 인증 방법 및 비즈니스용 Windows Hello 변경
유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
2024년 1월부터 Microsoft Entra ID는 FIDO2 보안 키에 대한 기존 지원 외에도 공개 미리 보기의 인증 방법으로 컴퓨터 및 모바일 디바이스에 저장된 디바이스 바인딩된 암호를 지원합니다. 이를 통해 사용자는 이미 있는 디바이스를 사용하여 피싱 방지 인증을 수행할 수 있습니다.
이 미리 보기 릴리스를 지원하기 위해 기존 FIDO2 인증 방법 정책과 최종 사용자 환경이 확장됩니다. 조직에서 이 미리 보기에 옵트인하려면 FIDO2 정책에서 지정된 암호 공급자를 허용하도록 키 제한을 적용해야 합니다. 여기에서 FIDO2 키 제한 사항에 대해 자세히 알아봅니다.
또한 Windows Hello 및 FIDO2 보안 키에 대한 기존 최종 사용자 로그인 옵션의 이름이 “얼굴, 지문, PIN 또는 보안 키”로 바뀝니다. 보안 키, 컴퓨터 및 모바일 디바이스에서 제공되는 암호 자격 증명을 포함하도록 업데이트된 로그인 환경에서 “암호”라는 용어가 언급됩니다.
일반 공급 - 이제 삭제된 애플리케이션 및 서비스 주체의 복구를 사용할 수 있음
유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: ID 수명 주기 관리
이 릴리스를 사용하면 이제 원래 서비스 주체와 함께 애플리케이션을 복구할 수 있으므로 광범위한 재구성 및 코드 변경이 필요하지 않습니다(자세한 정보). 애플리케이션 복구 스토리를 크게 개선하고 오랜 고객 요구 사항을 해결합니다. 이 변경 내용은 다음을 수행할 때 유용합니다.
- 더 빠른 복구: 이제 이전보다 훨씬 짧은 시간에 시스템을 복구하여 가동 중지 시간을 줄이고 중단을 최소화할 수 있습니다.
- 비용 절감: 더 빠른 복구를 통해 장기간의 가동 중단 및 노동 집약적인 복구 작업과 관련된 운영 비용을 절감할 수 있습니다.
- 보존된 데이터: 이전에 손실된 데이터(예: SMAL 구성)가 이제 유지되므로 정상 작업으로 더 원활하게 다시 전환할 수 있습니다.
- 향상된 사용자 환경: 복구 시간이 빨라지면 애플리케이션이 신속하게 백업 및 실행됨에 따라 사용자 환경 및 고객 만족도가 향상됩니다.
공개 미리 보기 - Azure AD 애플리케이션 갤러리의 새로운 프로비전 커넥터 - 2023년 9월
유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합
프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.
자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.
일반 공급 - Windows용 웹 로그인
유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Windows 11 9월의 일환으로 지원되는 시나리오 수를 확장하고 사용자의 보안, 안정성, 성능 및 전반적인 엔드투엔드 환경을 크게 개선하는 새로운 웹 로그인 환경을 출시하게 되어 기쁩니다.
WSI(웹 로그인)는 인증에 사용되는 웹 환경을 제공하고 사용자가 컴퓨터에 잠금을 해제/로그인할 수 있도록 인증 토큰을 운영 체제에 다시 반환하는 AADJ 조인 디바이스에 대한 Windows 잠금/로그인 화면의 자격 증명 공급자입니다.
웹 로그인은 처음에는 광범위한 인증 자격 증명 시나리오에 사용되도록 고안되었습니다. 그러나 이전에는 TAP(임시 액세스 암호)를 통한 간소화된 EDU 웹 로그인 및 복구 흐름과 같은 제한된 시나리오에 대해서만 릴리스되었습니다.
웹 로그인의 기본 공급자는 보안 및 향상된 성능을 염두에 두고 처음부터 다시 작성되었습니다. 이 릴리스에서는 웹 로그인 인프라를 CHX(클라우드 호스트 환경) WebApp에서 9월 동안 새로 작성된 LWH(로그인 웹 호스트)로 이동합니다. 이 릴리스는 이전 EDU & TAP 환경 및 다양한 인증 메서드를 사용하여 데스크톱에 잠금을 해제/로그인할 수 있는 새로운 워크플로를 지원하는 더 나은 보안 및 안정성을 제공합니다.
일반 공급 - 조건부 액세스에서 Microsoft 관리 포털 지원
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 & 보호
조건부 액세스 정책이 Microsoft 관리 포털 클라우드 앱을 대상으로 하는 경우 다음 Microsoft 관리 포털의 애플리케이션 ID에 발급된 토큰에 대해 정책이 적용됩니다.
- Azure Portal
- Exchange 관리 센터
- Microsoft 365 관리 센터
- Microsoft 365 Defender 포털
- Microsoft Entra 관리 센터
- Microsoft Intune 관리 센터
- Microsoft Purview 규정 준수 포털
자세한 내용은 Microsoft 관리 포털을 참조하세요.
2023년 8월
일반 공급 - 테넌트 제한 사항 V2
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: ID 보안 & 보호
이제 프록시를 통한 인증 영역에 Tenant Restrictions V2(TRv2)를 일반적으로 사용할 수 있습니다.
TRv2를 사용하면 조직은 데이터 반출 위험을 억제하면서 안전하고 생산적인 회사 간 협업을 수행할 수 있습니다. TRv2를 사용하면 사용자가 외부에서 발급된 ID를 사용하여 디바이스 또는 네트워크에서 액세스할 수 있는 외부 테넌트를 제어하고 조직, 사용자, 그룹 및 애플리케이션별로 세분화된 액세스 제어를 제공할 수 있습니다.
TRv2는 테넌트 간 액세스 정책을 사용하며 인증과 데이터 평면 보호를 모두 제공합니다. 사용자 인증 중에 정책을 적용하고 Exchange Online, SharePoint Online, Teams 및 MSGraph를 통한 데이터 평면 액세스에 정책을 적용합니다. Windows GPO 및 글로벌 보안 액세스를 통한 데이터 평면 지원은 아직 공개 미리 보기 상태이지만, 이제 프록시를 통한 인증 평면 지원이 일반 공급됩니다.
유니버설 테넌트 제한에서 테넌트 제한 V2 및 TRv2용 전역 보안 액세스 클라이언트 쪽 태그 지정에 대한 자세한 내용을 보려면 https://aka.ms/tenant-restrictions-enforcement를 방문하세요.
공개 미리 보기 - 테넌트 간 액세스 설정은 사용자 지정 RBAC 역할 및 보호된 작업을 지원합니다.
유형: 새로운 기능
서비스 범주: B2B
제품 기능: B2B/B2C
테넌트 간 액세스 설정은 조직에서 정의한 사용자 지정 역할을 통해 관리할 수 있습니다. 이를 통해 관리를 위해 기본 제공 역할 중 하나를 사용하는 대신 세부적으로 범위가 지정된 역할을 정의하여 테넌트 간 액세스 설정을 관리할 수 있습니다. 사용자 고유의 사용자 지정 역할을 만드는 방법에 대해 자세히 알아봅니다.
이제 조건부 액세스를 사용하여 테넌트 간 액세스 설정 내에서 권한 있는 작업을 보호할 수도 있습니다. 예를 들어, B2B 협업에 대한 기본 설정 변경을 허용하기 전에 MFA를 요구할 수 있습니다. 보호된 작업에 대해 자세히 알아봅니다.
일반 공급 - 권한 관리 자동 할당 정책의 추가 설정
유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
Entra ID Governance 권한 관리 자동 할당 정책에는 세 가지 새로운 설정이 있습니다. 이를 통해 고객은 정책에서 할당을 만들지 않고, 할당을 제거하지 않고, 할당 제거를 지연하도록 선택할 수 있습니다.
공개 미리 보기 - 게스트가 액세스할 수 없는 설정
유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
관리자는 권한 관리를 통해 가져온 게스트가 마지막 액세스 패키지 할당을 잃은 경우 할당된 일수가 지나면 삭제되도록 구성할 수 있습니다. 자세한 내용은 권한 관리에서 외부 사용자의 액세스 관리를 참조하세요.
공개 미리 보기 - 실시간 엄격한 위치 적용
유형: 새로운 기능
서비스 범주: 지속적인 액세스 권한 평가
제품 기능: 액세스 제어
지속적인 액세스 권한 평가를 사용하여 조건부 액세스 정책을 실시간으로 엄격하게 적용합니다. Microsoft Graph, Exchange Online, SharePoint Online과 같은 서비스를 사용하도록 설정하면 토큰 재생 및 기타 무단 액세스에 대한 계층적 방어의 일환으로 허용되지 않는 위치의 액세스 요청을 차단할 수 있습니다. 자세한 내용은 블로그: 공개 미리 보기: 지속적인 액세스 권한 평가를 통해 위치 정책을 엄격하게 적용 및 설명서: 지속적인 액세스 권한 평가를 사용하여 위치 정책을 엄격하게 적용(미리 보기)을 참조하세요.
공개 미리 보기 - Azure AD 애플리케이션 갤러리의 새 프로비전 커넥터 - 2023년 8월
유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합
프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.
- Airbase
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'reilly learning platform
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.
일반 공급 - 공용 및 정부 클라우드에서 사용 가능한 워크로드 ID에 대한 지속적인 액세스 권한 평가
유형: 새로운 기능
서비스 범주: 지속적인 액세스 권한 평가
제품 기능: ID 보안 & 보호
이제 위험 이벤트, 해지 이벤트 및 조건부 액세스 위치 정책의 실시간 적용이 워크로드 ID에 일반적으로 제공됩니다. LOB(사업 부문) 애플리케이션의 서비스 주체는 이제 Microsoft Graph에 대한 액세스 요청에서 보호됩니다. 자세한 내용은 워크로드 ID에 대한 지속적인 액세스 권한 평가(미리 보기)를 참조하세요.
2023년 7월
일반 공급: Azure AD(Azure Active Directory)의 이름이 바뀌고 있습니다.
유형: 변경된 기능
서비스 범주: 해당 없음
제품 기능: 최종 사용자 환경
사용자가 취해야 할 작업은 없지만 일부 설명서를 업데이트해야 할 수도 있습니다.
Azure AD의 이름이 Microsoft Entra ID로 변경됩니다. 이름 변경은 2023년 하반기에 걸쳐 모든 Microsoft 제품과 환경에 걸쳐 적용됩니다.
제품의 기능, 라이선스 및 사용법은 변경되지 않습니다. 원활한 전환을 위해 가격 책정, 사용 약관, 서비스 수준 계약, URL, API, PowerShell cmdlet, MSAL(Microsoft 인증 라이브러리) 및 개발자 도구는 동일하게 유지됩니다.
자세히 알아보고 이름 변경 세부 정보를 확인합니다. Azure Active Directory의 새 이름.
일반 공급 - 조건부 액세스 정책에 내 앱 포함/제외
유형: 고정
서비스 범주: 조건부 액세스
제품 기능: 최종 사용자 환경
이제 조건부 액세스 정책에서 내 앱을 대상으로 지정할 수 있습니다. 이는 최고의 고객 차단 요인을 해결합니다. 이 기능은 모든 클라우드에서 사용할 수 있습니다. GA는 또한 SAML 및 기타 앱 형식 모두에 대한 앱 실행 성능을 개선시키는 새로운 앱 시작 관리자를 제공합니다.
조건부 액세스 정책 설정에 대해 자세히 알아보려면 Azure AD 조건부 액세스 설명서를 참조하세요.
일반 공급 - 보호된 작업에 대한 조건부 액세스
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 & 보호
보호된 작업은 액세스 정책 변경, 신뢰 설정 변경 등 조직의 보안에 심각한 영향을 미칠 수 있는 위험도가 높은 작업입니다. 보호 계층을 추가하기 위해 보호된 작업에 대한 조건부 액세스를 통해 조직은 사용자가 이러한 중요한 작업을 수행할 수 있는 특정 조건을 정의할 수 있습니다. 자세한 내용은 Azure AD에서 보호되는 작업이란?를 참조하세요.
일반 공급 - 비활성 사용자에 대한 액세스 검토
유형: 새로운 기능
서비스 범주: 액세스 검토
제품 기능: ID 거버넌스
Microsoft Entra ID Governance SKU의 일부인 이 새로운 기능을 통해 관리자는 지정된 기간 동안 활성화되지 않은 부실한 계정을 검토하고 해결할 수 있습니다. 관리자는 대화형 또는 비대화형 로그인 작업에 사용되지 않은 비활성 계정을 확인하기 위해 특정 기간을 설정할 수 있습니다. 검토 프로세스의 일부로 부실한 계정이 자동으로 제거될 수 있습니다. 자세한 내용은 Microsoft Entra ID Governance에서 액세스 검토에 두 가지 새로운 기능을 도입합니다를 참조하세요.
일반 공급 - Microsoft Entra ID Governance의 패키지 액세스에 대한 자동 할당
유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
Microsoft Entra ID Governance에는 액세스를 할당해야 하는 사용자의 동적 그룹과 유사한 특성 기반 규칙이 포함된 권한 관리 액세스 패키지에서 고객이 할당 정책을 구성할 수 있는 기능이 포함되어 있습니다. 자세한 내용은 권한 관리에서 액세스 패키지에 대한 자동 할당 정책 구성을 참조하세요.
일반 공급 - 권한 관리의 사용자 지정 확장
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
이제 권한 관리의 사용자 지정 확장이 일반 공급되며, 이를 통해 액세스가 요청되거나 만료될 때 조직별 프로세스 및 비즈니스 논리를 통해 액세스 수명 주기를 확장할 수 있습니다. 사용자 지정 확장을 사용하면 연결이 끊긴 시스템에서 수동 액세스 프로비전을 위한 티켓을 만들고, 추가 관련자에게 사용자 지정 알림을 보내거나, Salesforce에 올바른 판매 지역을 할당하는 등 비즈니스 애플리케이션에서 추가 액세스 관련 구성을 자동화할 수 있습니다. 또한 사용자 지정 확장을 활용하여 액세스 요청에 외부 GRC(거버넌스, 위험 및 규정 준수) 검사를 포함할 수 있습니다.
자세한 내용은 다음을 참조하세요.
일반 공급 - 조건부 액세스 템플릿
유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: ID 보안 & 보호
조건부 액세스 템플릿은 Microsoft 권장 사항에 맞춰 새 정책을 배포하는 편리한 방법을 제공하는 미리 정의된 조건 및 제어 집합입니다. 고객은 해당 정책이 기업 자산을 보호하고 하이브리드 인력에 대한 안전하고 최적의 액세스를 촉진하기 위한 최신 모범 사례를 반영한다는 것을 확신합니다. 자세한 내용은 조건부 액세스 템플릿을 참조하세요.
일반 공급 - 수명 주기 워크플로
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
사용자 ID 수명 주기는 조직 보안 태세의 중요한 부분이며 올바르게 관리되면 입사자, 이직자 및 퇴사자의 사용자 생산성에 긍정적인 영향을 미칠 수 있습니다. 지속적인 디지털 변환으로 인해 우수한 ID 수명 주기 관리의 필요성이 가속화되고 있습니다. 그러나 IT 및 보안 팀은 수백 명의 직원을 대상으로 한 번에 필요한 온보딩 및 오프보딩 작업을 실행하는 데 필요한 복잡하고 시간이 많이 걸리며 오류가 발생하기 쉬운 수동 프로세스를 관리하는 엄청난 과제에 직면해 있습니다. 이는 보안, 거버넌스, 규정 준수 전반에 걸쳐 디지털 변환을 진행하면서 IT 관리자가 계속 직면하고 있는 항상 존재하고 복잡한 문제입니다.
최신 Microsoft Entra ID Governance 기능 중 하나인 수명 주기 워크플로가 이제 일반 공급되어 조직이 사용자 ID 수명 주기를 더욱 최적화할 수 있습니다. 자세한 내용은 이제 수명 주기 워크플로가 일반 공급되었습니다!를 참조하세요.
일반 공급 - 회사 브랜딩 기능의 로그인 및 등록 페이지에 대한 확장된 사용자 지정 기능을 사용하도록 설정합니다.
유형: 새로운 기능
서비스 범주: 사용자 환경 및 관리
제품 기능: 사용자 인증
새로운 회사 브랜딩 기능으로 Microsoft Entra ID 및 Microsoft 365 로그인 환경을 업데이트합니다. 미리 정의된 템플릿을 사용하여 인증 환경에 회사의 브랜드 지침을 적용할 수 있습니다. 자세한 내용은 회사 브랜딩을 참조하세요.
일반 공급 - 회사 브랜딩의 SSPR(셀프 서비스 암호 재설정) 하이퍼링크, 바닥글 하이퍼링크 및 브라우저 아이콘에 대한 사용자 지정 기능을 사용하도록 설정합니다.
유형: 변경된 기능
서비스 범주: 사용자 환경 및 관리
제품 기능: 최종 사용자 환경
SSPR(셀프 서비스 암호 재설정) 하이퍼링크, 바닥글 하이퍼링크 및 브라우저 아이콘을 사용자 지정할 수 있도록 Microsoft Entra ID/Microsoft 365 로그인 환경에서 회사 브랜딩 기능을 업데이트합니다. 자세한 내용은 회사 브랜딩을 참조하세요.
일반 공급 - 그룹 액세스 검토를 위한 사용자-그룹 제휴 권장 사항
유형: 새로운 기능
서비스 범주: 액세스 검토
제품 기능: ID 거버넌스
이 기능은 검토 환경을 더 쉽고 정확하게 만들기 위해 Azure AD 액세스 검토의 검토자에게 Machine Learning 기반 권장 사항을 제공합니다. 권장 사항은 기계 학습 기반 채점 메커니즘을 활용하고 조직의 보고 구조를 기반으로 사용자의 상대적 소속을 그룹 내 다른 사용자와 비교합니다. 자세한 내용은 액세스 검토 권장 사항 검토 및 Azure AD 액세스 검토에 Machine Learning 기반 권장 사항 소개를 참조하세요.
공개 미리 보기 - 비활성 게스트 인사이트
유형: 새로운 기능
서비스 범주: 보고
제품 기능: ID 거버넌스
조직의 비활성 게스트 사용자에 대한 지능형 인사이트를 통해 대규모 게스트 계정을 모니터링합니다. 조직의 요구 사항에 따라 비활성 임계값을 사용자 지정하고 모니터링하려는 게스트 사용자의 범위를 좁혀 비활성 상태일 수 있는 게스트 사용자를 식별합니다. 자세한 내용은 액세스 검토를 사용하여 부실한 게스트 계정 모니터링 및 정리를 참조하세요.
공개 미리 보기 - 그룹용 PIM을 사용한 Just-In-Time 애플리케이션 액세스
유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management
AWS/GCP와 같은 애플리케이션에서 영구 관리자 수를 최소화하고 AWS 및 GCP의 그룹에 대한 JIT 액세스 권한을 가져올 수 있습니다. 그룹용 PIM은 공개적으로 사용할 수 있지만 PIM을 프로비전과 통합하고 활성화 지연을 40분 이상에서 1~2분으로 줄이는 공개 미리 보기를 릴리스했습니다.
공개 미리 보기 - Azure AD 역할에 대한 PIM 보안 경고를 위한 그래프 베타 API
유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management
Azure AD 역할에 대한 PIM 보안 경고를 관리하기 위한 API 지원(베타)을 발표합니다. PIM(Privileged Identity Management)은 Microsoft Entra의 일부인 Azure AD(Azure Active Directory)에서 조직에 의심스럽거나 안전하지 않은 작업이 있을 때 경고를 생성합니다. 이제 REST API를 사용하여 이러한 경고를 관리할 수 있습니다. 이러한 경고는 Azure Portal을 통해 관리할 수도 있습니다. 자세한 내용은 unifiedRoleManagementAlert 리소스 종류를 참조하세요.
일반 공급 - Azure 모바일 앱에서 암호 초기화
유형: 새로운 기능
서비스 범주: 기타
제품 기능: 최종 사용자 환경
Azure 모바일 앱은 관리자에게 사용자 암호를 편리하게 초기화할 수 있는 특정 권한을 부여하도록 향상되었습니다. 현재 셀프 서비스 암호 재설정은 지원되지 않습니다. 그러나 사용자는 자신의 로그인 및 인증 방법을 더욱 효율적으로 제어하고 간소화할 수 있습니다. 여기에서 각 플랫폼에 대한 모바일 앱을 다운로드할 수 있습니다.
공개 미리 보기 - API 기반 인바운드 사용자 프로비전
유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Azure AD에 대한 인바운드
API 기반 인바운드 프로비전을 통해 Microsoft Entra ID 프로비전 서비스는 이제 모든 기록 시스템과의 통합을 지원합니다. 고객과 파트너는 원하는 자동화 도구를 사용하여 모든 기록 시스템에서 직원 데이터를 검색하여 Entra ID 및 연결된 온-프레미스 Active Directory 도메인에 프로비전할 수 있습니다. IT 관리자는 특성 매핑을 통해 데이터가 처리되고 변환되는 방식을 완전히 제어할 수 있습니다. Entra ID에서 인력 데이터를 사용할 수 있게 되면 IT 관리자는 Entra ID 거버넌스 수명 주기 워크플로를 사용하여 적절한 입사자-이직자-퇴사자 비즈니스 프로세스를 구성할 수 있습니다. 자세한 내용은 API 기반 인바운드 프로비전 개념(공개 미리 보기)을 참조하세요.
공개 미리 보기 - EmployeeHireDate 사용자 특성을 기반으로 하는 동적 그룹
유형: 새로운 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리
이 기능을 사용하면 관리자는 사용자 개체의 EmployeeDate 특성을 기반으로 동적 그룹 규칙을 만들 수 있습니다. 자세한 내용은 문자열 형식의 속성을 참조하세요.
일반 공급 - 향상된 사용자 만들기 및 사용자 초대 환경
유형: 변경된 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리
Entra 관리 포털에서 사용자를 만들고 초대할 때 관리자가 정의할 수 있는 속성 수를 늘려 UX를 사용자 만들기 API와 동등하게 만들었습니다. 또한 관리자는 이제 그룹이나 관리 장치에 사용자를 추가하고 역할을 할당할 수 있습니다. 자세한 내용은 Azure Active Directory를 사용하여 사용자 추가 또는 삭제를 참조하세요.
일반 공급 - 모든 사용자 및 사용자 프로필
유형: 변경된 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리
이제 모든 사용자 목록에는 무한 스크롤 기능이 있으며 관리자는 이제 사용자 프로필에서 더 많은 속성을 수정할 수 있습니다. 자세한 내용은 사용자 만들기, 초대 및 삭제 방법을 참조하세요.
공개 미리 보기 - Windows MAM
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 & 보호
"Windows용 MAM은 언제 제공되나요?” 고객이 가장 질문과 대답 중 하나입니다. 우리는 그 대답이 "지금!"이라고 보고하게 되어 기쁘게 생각합니다. 오랫동안 기다려온 이 새로운 MAM 조건부 액세스 기능을 Windows의 비즈니스용 Microsoft Edge 공개 미리 보기에서 제공하게 되어 기쁘게 생각합니다.
MAM 조건부 액세스를 사용하는 비즈니스용 Microsoft Edge는 사용자 지정 가능한 사용자 환경을 통해 개인 Windows 디바이스에서 조직 데이터에 대한 보안 액세스를 사용자에게 제공합니다. APP(앱 보호 정책), Windows Defender 클라이언트 위협 방어 및 조건부 액세스의 친숙한 보안 기능을 모두 Azure AD ID에 고정하여 데이터 액세스 권한을 부여하기 전에 관리되지 않는 디바이스가 정상이고 보호되는지 확인했습니다. 이를 통해 기업은 전체 모바일 디바이스를 등록하지 않고도 보안 태세를 개선하고 중요한 데이터를 무단 액세스로부터 보호할 수 있습니다.
새로운 기능은 비즈니스용 Microsoft Edge를 통해 앱 계층 관리의 이점을 Windows 플랫폼으로 확장합니다. 관리자는 관리되지 않는 Windows 디바이스의 비즈니스용 Microsoft Edge 내에서 사용자 환경을 구성하고 조직 데이터를 보호할 수 있는 권한을 갖습니다.
자세한 내용은 Windows 디바이스에서 앱 보호 정책 요구(미리 보기)를 참조하세요.
일반 공급 - Azure AD 애플리케이션 갤러리에서 사용할 수 있는 새 페더레이션된 앱 - 2023년 7월
유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합
2023년 7월에 페더레이션 지원이 제공되는 다음 10개의 새로운 애플리케이션이 앱 갤러리에 추가되었습니다.
Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, 학교용 DB 교육 포털, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman
여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.
Microsoft Azure AD 앱 갤러리에서 애플리케이션을 나열하려면 여기에서 세부 정보 https://aka.ms/AzureADAppRequest을 읽으세요.
공개 미리 보기 - Azure AD 애플리케이션 갤러리의 새로운 프로비전 커넥터 - 2023년 7월
유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합
프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.
자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.
일반 공급 - .NET 4.55.0용 Microsoft 인증 라이브러리
유형: 새로운 기능
서비스 범주: 기타
제품 기능: 사용자 인증
이번 달 초에 Microsoft는 .NET 플랫폼용 Microsoft 인증 라이브러리의 최신 버전인 MSAL.NET 4.55.0의 릴리스를 공지했습니다. 새 버전에는 개체 ID를 통해 할당되는 사용자 할당 관리 ID에 대한 지원, WithTenantId
API의 CIAM 권한, 캐시 직렬화를 처리할 때 더 나은 오류 메시지, Windows 인증 브로커 사용 시 개선된 로깅이 도입되었습니다.
일반 공급 - Python 1.23.0용 Microsoft 인증 라이브러리
유형: 새로운 기능
서비스 범주: 기타
제품 기능: 사용자 인증
이번 달 초 Microsoft 인증 라이브러리 팀은 Python용 MSAL 버전 1.23.0 릴리스를 공지했습니다. 새 버전의 라이브러리에는 클라이언트 자격 증명을 사용할 때 더 나은 캐싱에 대한 지원이 추가되어 캐시된 토큰이 있을 때 새 토큰을 반복적으로 요청할 필요가 없습니다.
Python용 MSAL에 대해 자세히 알아보려면 Python용 MSAL(Microsoft 인증 라이브러리)을 참조하세요.
2023년 6월
공개 미리 보기 - Azure AD 애플리케이션 갤러리의 새로운 프로비전 커넥터 - 2023년 6월
유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합
프로비전 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.
- Headspace
- Humbol
- LUSID
- Markit Procurement Service
- Moqups
- Notion
- OpenForms
- SafeGuard Cyber
- Uni-tel A/S
- 자격 증명 모음 플랫폼
- V-Client
- Veritas Enterprise Vault.cloud SSO-SCIM
자동화된 사용자 계정 프로비저닝을 사용하여 조직의 보안을 강화하는 방법에 대한 자세한 내용은 Azure AD를 사용하여 SaaS 애플리케이션에 대한 사용자 프로비저닝 자동화를 참조하세요.
일반 공급 - 조건부 액세스 정책에 권한 관리 포함/제외
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
이제 애플리케이션을 포함하거나 제외하기 위해 조건부 액세스 정책에서 권한 관리 서비스를 대상으로 지정할 수 있습니다. 권한 관리 서비스를 대상으로 지정하려면 클라우드 앱 선택기에서 "Azure AD Identity Governance - 권한 관리"를 선택합니다. 권한 관리 앱에는 내 액세스의 권한 관리 부분, Entra 및 Azure Portal의 권한 관리 부분, MS Graph의 권한 관리 부분이 포함되어 있습니다. 자세한 내용은 조건부 액세스 정책 검토를 참조하세요.
일반 공급 - 이제 Azure Mobile의 Azure Active Directory 사용자 및 그룹 기능을 사용할 수 있습니다.
유형: 새로운 기능
서비스 범주: Azure 모바일 앱
제품 기능: 최종 사용자 환경
이제 Azure 모바일 앱에는 Azure Active Directory에 대한 섹션이 포함됩니다. 모바일의 Azure Active Directory 내에서 사용자는 사용자 및 그룹에 대한 자세한 내용을 검색하고 볼 수 있습니다. 또한 허용된 사용자는 게스트 사용자를 활성 테넌트로 초대하고, 사용자에 대한 그룹 멤버 자격 및 소유권을 할당하고, 사용자 로그인 로그를 볼 수 있습니다. 자세한 내용은 Azure 모바일 앱 다운로드를 참조하세요.
변화 계획 - 사용 약관 환경 현대화
유형: 변경 계획
서비스 범주: 사용 약관
제품 기능: AuthZ/액세스 위임
최근 Microsoft는 지속적인 서비스 개선의 일환으로 최종 사용자 환경 사용 약관의 현대화를 공지했습니다. 이전에 공지한 대로 최종 사용자 환경은 새로운 PDF 뷰어로 업데이트될 예정이며 https://account.activedirectory.windowsazure.com에서 https://myaccount.microsoft.com으로 이동됩니다.
오늘부터 이전에 동의한 사용 약관을 볼 수 있는 현대화된 환경을 https://myaccount.microsoft.com/termsofuse/myacceptances를 통해 사용할 수 있습니다. 로그인 흐름의 일부로 사용 약관을 수락하거나 거부하는 예정된 현대화와 동일한 업데이트된 디자인 패턴을 따르는 현대화된 환경을 확인해 보시기 바랍니다. 로그인 과정을 현대화하기 전에 사용자의 피드백을 보내주시면 감사할 예정입니다.
일반 공급 - 그룹용 Privileged Identity Management
유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management
이제 그룹용 Privileged Identity Management가 일반 공급됩니다. 이 기능을 사용하면 사용자에게 그룹의 Just-In-Time 멤버 자격을 부여할 수 있으며, 이를 통해 Azure Active Directory 역할, Azure 역할, Azure SQL, Azure Key Vault, Intune, 기타 애플리케이션 역할 및 타사 애플리케이션에 액세스할 수 있습니다. 한 번의 활성화를 통해 다양한 애플리케이션과 RBAC 시스템에 걸쳐 권한 조합을 편리하게 할당할 수 있습니다.
그룹용 PIM 제품은 Just-In-Time 소유권에도 사용될 수 있습니다. 그룹 소유자는 멤버 자격을 포함한 그룹 속성을 관리할 수 있습니다. 자세한 내용은 그룹용 PIM(Privileged Identity Management)을 참조하세요.
일반 공급 -Privileged Identity Management 및 조건부 액세스 통합
유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management
조건부 액세스 인증 컨텍스트와의 PIM(Privileged Identity Management) 통합이 일반적으로 사용 가능합니다. 역할 활성화 중에 사용자에게 다음과 같은 다양한 요구 사항을 충족하도록 요구할 수 있습니다.
- 인증 강도를 통해 구체적인 인증 방법 보유
- 호환 디바이스에서 활성화
- GPS를 기반으로 위치 유효성 검사
- ID 보호로 식별된 특정 수준의 로그인 위험이 없습니다.
- 조건부 액세스 정책에 정의된 기타 요구 사항 충족
통합은 Azure AD 역할용 PIM, Azure 리소스용 PIM, 그룹용 PIM 등 모든 공급자에 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요.
- Privileged Identity Management에서 Azure AD 역할 설정 구성
- Privileged Identity Management에서 Azure 리소스 역할 설정 구성
- 그룹에 대한 PIM 설정 구성
일반 공급 - 사용자별 MFA의 모양과 느낌이 업데이트되었습니다.
유형: 변경 계획
서비스 카테고리: MFA
제품 기능: ID 보안 & 보호
지속적인 서비스 개선의 일환으로 Azure의 모양과 느낌에 맞게 사용자별 MFA 관리 구성 환경을 업데이트하고 있습니다. 이 변경 내용에는 코어 기능에 대한 변경 내용이 포함되지 않으며 시각적인 개선 사항만 포함됩니다. 자세한 내용은 사용자별 Azure Multi-Factor Authentication을 사용하여 로그인 이벤트 보호를 참조하세요.
일반 공급 - US Gov 클라우드의 통합 인증 방법
유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증
수렴형 인증 방법 정책을 사용하면 한 정책에서 MFA 및 SSPR에 사용되는 모든 인증 방법을 관리하고, 레거시 MFA 및 SSPR 정책을 마이그레이션하고, 테넌트의 모든 사용자에 대해 인증 방법을 사용하도록 설정하는 대신 사용자 그룹으로 대상 인증 방법을 지정할 수 있습니다. 고객은 2024년 9월 30일 마이그레이션에 레거시 MFA 및 SSPR 정책에서 인증 방법 관리를 마이그레이션해야 합니다. 자세한 내용은 Azure AD에 대한 인증 방법 관리를 참조하세요.
일반 공급 - Azure AD 클라우드 동기화를 사용한 디렉터리 확장 지원
형식: 새로운 기능 서비스 범주: 프로비전 제품 기능: Azure AD Connect 클라우드 동기화
이제 하이브리드 IT 관리자는 Azure AD Connect 클라우드 동기화를 사용하여 Active Directory와 Azure AD 디렉터리 확장을 모두 동기화할 수 있습니다. 이 새로운 기능은 Active Directory와 Azure Active Directory 모두에 대한 스키마를 동적으로 검색하는 기능을 추가하므로 고객은 클라우드 동기화의 특성 매핑 환경을 사용하여 필요한 특성을 매핑할 수 있습니다. 자세한 내용은 클라우드 동기화의 디렉터리 확장 및 사용자 지정 특성 매핑을 참조하세요.
공개 미리 보기 - 제한된 관리 장치
유형: 새로운 기능
서비스 범주: 디렉터리 관리
제품 기능: 액세스 제어
제한된 관리 디바이스를 사용하면 지정된 관리자만 변경할 수 있도록 Azure AD에서 사용자, 보안 그룹 및 디바이스의 수정을 제한할 수 있습니다. 전역 관리자 및 기타 테넌트 수준 관리자는 제한된 관리 장치에 추가된 사용자, 보안 그룹 또는 디바이스를 수정할 수 없습니다. 자세한 내용은 Azure Active Directory의 제한된 관리 장치(미리 보기)를 참조하세요.
일반 공급 - ID 보호와 통합된 의심스러운 작업 보고
유형: 변경된 기능
서비스 범주: ID 보호
제품 기능: ID 보안 & 보호
의심스러운 작업 보고는 사용자가 음성 또는 전화 앱 MFA 프롬프트를 의심스러운 것으로 보고할 수 있는 MFA 사기 경고의 업데이트된 구현입니다. 사용하도록 설정된 경우 사용자 보고 메시지는 사용자 위험을 높음으로 설정하여 관리자가 ID 보호 위험 기반 정책 또는 위험 검색 API를 사용하여 수정 작업을 수행할 수 있도록 합니다. 의심스러운 작업 보고는 현재 레거시 MFA 사기 경고와 동시에 작동합니다. 자세한 내용은 Azure AD Multi-Factor Authentication 설정 구성을 참조하세요.
피드백
다음에 대한 사용자 의견 제출 및 보기