이 문서에서는 지난 6개월(매월 업데이트됨) 동안 Microsoft Entra 제품군의 최신 릴리스 및 변경 공지에 대한 정보를 제공합니다. 6개월보다 오래된 정보를 찾으려면 다음을 참조하세요. Microsoft Entra의 새로운 기능 보관.
이 URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
을 복사하여피드 판독기에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 하는 경우에 대한 알림을 받습니다.
2025년 6월
일반 공급 – Microsoft Entra 회사 또는 학교 기본 배경 이미지로 업데이트
형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
2025년 9월 29일부터 Microsoft Entra 회사 또는 학교 인증 화면의 기본 배경 이미지를 변경합니다. 이 새로운 배경은 사용자가 계정에 로그인하고 생산성을 향상하며 방해를 최소화하는 데 집중할 수 있도록 설계되었습니다. 이를 통해 Microsoft의 현대화된 Fluent 디자인 언어에 맞게 Microsoft의 인증 흐름 전체에서 시각적 일관성과 깨끗하고 간소화된 사용자 환경을 보장하는 것을 목표로 합니다. 환경이 일관되고 일관적인 경우 사용자가 알고 신뢰하는 친숙한 환경을 제공합니다.
무엇이 변경됩니까?
이 업데이트는 기능 변경 없이 시각적 사용자 인터페이스 새로 고침입니다. 이 변경 내용은 회사 브랜딩 이 적용되지 않거나 사용자가 기본 배경 이미지를 볼 수 있는 화면에만 영향을 미칩니다. 스크린샷이 포함된 모든 설명서를 업데이트하고 지원 센터에 알리는 것이 좋습니다. 테넌트에 대한 회사 브랜딩에서 사용자 지정 배경 이미지를 구성한 경우 사용자에 대한 변경 내용이 없습니다.
추가 세부 정보:
사용자 지정 배경을 구성하지 않은 테넌트:
a. 사용자 지정 배경이 없는 테넌트는 모든 인증 화면에서 변경 내용을 볼 수 있습니다.
b. 이 배경을 변경하고 사용자 지정 배경을 사용하려면 회사 브랜딩을 구성합니다.사용자 지정 배경이 구성된 테넌트:
a. 사용자 지정 배경이 구성된 테넌트는 URL에 지정된 테넌트 ID 매개 변수가 없는 경우에만 변경 내용을 볼 수 있습니다(예: 도메인 힌트 또는 사용자 지정 URL 없이 직접 login.microsoftonline.com).
b. 다른 모든 화면의 경우 사용자 지정 배경이 구성된 테넌트에는 모든 클라이언트에서 해당 환경이 변경되지 않습니다 .Entra 외부 ID 테넌트에는 모든 클라이언트에서 해당 환경이 변경되지 않습니다.
무엇을 하시겠습니까?
아무 작업도 필요하지 않습니다. 업데이트는 2025년 9월 29일부터 자동으로 적용됩니다.
일반 공급 - US Gov 클라우드의 API 기반 프로비저닝
형: 새 기능
서비스 범주: 프로비저닝
제품 기능: ID 거버넌스
API 기반 프로비저닝은 이제 US Gov 클라우드에서 일반 공급됩니다. 이 기능을 통해 US Gov 클라우드의 고객은 이제 신뢰할 수 있는 원본의 ID 데이터를 Microsoft Entra ID 및 온-프레미스 Active Directory로 수집할 수 있습니다. 자세한 내용은 Graph Explorer를 사용한 빠른 시작 API 기반 인바운드 프로비저닝을 참조하세요.
사용되지 않음 - 사용 중지할 조건부 액세스 개요 모니터링 탭
형: 되지 않는
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
7월 18일부터 8월 1일까지 Microsoft Entra 관리 센터에서 조건부 액세스 개요 모니터링 탭을 사용 중지합니다. 이 날짜 이후에는 관리자가 이 탭에 더 이상 액세스할 수 없습니다. 고객이 조건부 액세스 Per-Policy 보고 및 인사이트 및 보고 대시보드로 전환하는 것이 좋습니다. 둘 다 더 안정적이고 정확도를 제공하며 고객으로부터 훨씬 더 나은 피드백을 받았습니다. Per-Policy 보고 및 인사이트 및 보고에 대해 자세히 알아봅니다.
일반 공급 - Microsoft Entra에서 Microsoft Security CoPilot을 사용하여 수명 주기 워크플로 관리
형: 새 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 고객은 Microsoft Entra에서 Microsoft Security CoPilot을 사용하여 자연어를 사용하여 수명 주기 워크플로를 관리하고 사용자 지정할 수 있습니다. LCW(수명 주기 워크플로) 코필로트 솔루션은 자연어를 사용하여 주요 워크플로 구성 및 실행 작업을 수행하는 단계별 지침을 제공합니다. 이를 통해 고객은 다양한 인사이트를 신속하게 얻을 수 있으므로 규정 준수를 위한 워크플로를 모니터링하고 문제를 해결할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Security Copilot를 사용하여 직원 수명 주기를 관리합니다.
일반 공급 - HR 원본에서 사용자 지정 보안 특성 프로비전
형: 새 기능
서비스 범주: 프로비저닝
제품 기능: ID 거버넌스
이 기능을 사용하면 고객은 신뢰할 수 있는 HR 원본에서 Microsoft Entra ID에 "사용자 지정 보안 특성"을 자동으로 프로비전할 수 있습니다. 지원되는 신뢰할 수 있는 원본: Workday, SAP SuccessFactors 및 API 기반 프로비저닝을 사용하여 통합된 모든 HR 시스템. 자세한 내용은 다음을 참조하세요. HR 원본에서 사용자 지정 보안 특성 프로비전
일반 공급 - 조건부 액세스 대상 그룹 보고
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어
로그인 로그의 조건부 액세스 대상 그룹 보고를 통해 관리자는 로그인 이벤트의 일부로 조건부 액세스에서 평가된 모든 리소스를 볼 수 있습니다. 자세한 내용은 대상 그룹 보고를 참조하세요.
공개 미리 보기 - 테넌트 간 동기화(클라우드 간)
형: 새 기능
서비스 범주: 프로비저닝
제품 기능: ID 거버넌스
Microsoft 클라우드의 테넌트에서 사용자를 만들고 업데이트하고 삭제하는 것을 자동화합니다. 지원되는 조합은 다음과 같습니다.
- 상업용 -> US Gov
- US Gov -> 상업용
- 상업용 -> 중국
자세한 내용은 다음을 참조하세요. 테넌트 간 동기화 구성
일반 공급 - 모든 Microsoft 앱에 대한 조건부 액세스 지원
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
관리자는 서비스 주체가 테넌트에 표시되는 한 Microsoft의 모든 클라우드 앱에 조건부 액세스 정책을 할당할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft 클라우드 애플리케이션.
일반 공급 - Microsoft Entra Domain Services에 대한 포리스트 트러스트 Two-Way
형: 새 기능
서비스 범주: Microsoft Entra Domain Services
제품 기능: Microsoft Entra Domain Services
이제 Microsoft Entra Domain Services에 대한 Two-Way 포리스트 트러스트를 일반 공급할 수 있습니다. 이 기능을 사용하면 조직에서 Microsoft Entra Domain Services 도메인과 온-프레미스 AD(Active Directory) 도메인 간에 트러스트 관계를 설정할 수 있습니다. 이제 포리스트 트러스트는 조직의 요구 사항에 따라 단방향 아웃바운드(이전과 같이), 단방향 인바운드 및 양방향의 세 가지 방향으로 구성할 수 있습니다. 포리스트 트러스트를 사용하여 하이브리드 환경에서 신뢰할 수 있는 도메인 간에 리소스 액세스를 사용하도록 설정할 수 있습니다. 이 기능은 Microsoft Entra Domain Services를 사용하여 하이브리드 ID 환경을 관리하는 방법을 보다 제어하고 유연하게 제어할 수 있도록 합니다. 트러스트에는 엔터프라이즈 또는 프리미엄 SKU 라이선스가 필요합니다. 자세한 내용은 Active Directory의 포리스트에 대해 트러스트 관계가 작동하는 방식을 참조하세요.
일반 공급 - CA(인증 기관) 트러스트 저장소
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
새 PKI 기반 CA 트러스트 저장소는 레거시 플랫 목록 모델을 보다 강력한 구조로 대체하며 CA의 크기나 수에는 제한이 없습니다. 레거시 저장소보다 대량 PKI 업로드, CRL 업데이트, 발급자 힌트 및 우선 순위 지정을 지원합니다. 이제 로그인 로그에 사용된 저장소가 표시되어 관리자가 레거시 구성을 단계적으로 폐지할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 인증서 기반 인증을 구성하는 방법
일반 공급 - CRL(인증서 해지 목록) 안전 실패
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
CRL Fail Safe는 CA를 발급하는 최종 사용자 인증서에 CRL(인증서 해지 목록)이 구성되지 않은 경우 CBA 인증이 실패하도록 합니다. 이렇게 하면 해지 유효성 검사 없이 이전에 인증서를 수락할 수 있었던 중요한 보안 격차가 닫힙니다. 관리자는 테넌트 수준에서 이를 사용하도록 설정하고 필요에 따라 특정 CA에 대한 예외를 구성할 수 있습니다. 자세한 내용은 다음을 참조하세요. CRL 유효성 검사 이해
공개 미리 보기 - CA(인증 기관) 범위 지정
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
CA 범위 지정을 사용하면 관리자가 특정 CA를 정의된 사용자 그룹에 바인딩할 수 있습니다. 이렇게 하면 사용자가 범위가 지정된 신뢰할 수 있는 원본의 인증서만 사용하여 인증할 수 있습니다. 이렇게 하면 규정 준수가 향상되고 잘못 발급되거나 불량 인증서에 대한 노출이 줄어듭니다. 자세한 내용은 다음을 참조하세요. CA(인증 기관) 범위 지정(미리 보기).
2025년 5월
일반 공급 - Microsoft Entra 외부 ID: SAML/WS-Fed ID 공급자를 사용한 사용자 인증
형: 새 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
사용자가 ID 공급자와 함께 자신의 계정을 사용하여 애플리케이션에 등록하고 로그인할 수 있도록 SAML 또는 WS-Fed ID 공급자를 설정합니다. 사용자는 ID 공급자로 리디렉션된 다음 로그인에 성공한 후 Microsoft Entra로 다시 리디렉션됩니다. 자세한 내용은 SAML/WS-Fed ID 공급자를 참조하세요.
일반 공급 - Microsoft Entra 외부 ID의 특성 컬렉션 사용자 지정 확장 이전/게시
형: 새 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: 확장성
특성 컬렉션 사용자 지정 확장 사전/게시를 사용하여 셀프 서비스 등록 흐름을 사용자 지정합니다. 여기에는 등록을 차단하거나 특성 값을 미리 입력, 유효성 검사 및 수정하는 것이 포함됩니다. 자세한 내용은 다음을 참조하세요. 특성 컬렉션 시작 및 제출 이벤트에 대한 사용자 지정 인증 확장 프로그램 만들기
공개 미리 보기 - Microsoft Entra Connect 동기화에서 애플리케이션 기반 인증 롤아웃
형: 새 기능
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
Microsoft Entra Connect는 Microsoft Entra Connector 계정을 만들고 사용하여 Active Directory에서 Microsoft Entra ID로 ID를 인증하고 동기화합니다. 계정은 로컬로 저장된 암호를 사용하여 Microsoft Entra ID로 인증합니다. 애플리케이션과의 Microsoft Entra Connect 동기화 프로세스의 보안을 강화하기 위해 Microsoft Entra ID 애플리케이션 ID 및 Oauth 2.0 클라이언트 자격 증명 흐름을 사용하여 Microsoft Entra ID로 인증하는 "ABA(애플리케이션 기반 인증)"에 대한 지원을 출시했습니다. 이를 사용하도록 설정하기 위해 Microsoft Entra Connect는 고객의 Microsoft Entra ID 테넌트에 단일 테넌트 타사 애플리케이션을 만들고, 인증서를 애플리케이션의 자격 증명으로 등록하고, 애플리케이션에 온-프레미스 디렉터리 동기화를 수행할 수 있는 권한을 부여합니다.
이 변경에 대한 Microsoft Entra Connect 동기화 .msi 설치 파일은 Microsoft Entra Connect 창 내의 Microsoft Entra 관리 센터에서만 사용할 수 있습니다.
변경 내용에 대한 자세한 내용은 버전 기록 페이지를 확인하세요.
일반 공급 – 조건부 액세스 정책 영향 분석
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
관리자는 개별 조건부 액세스 정책에 대한 정책 영향 보기를 통해 각 정책이 최근 로그인에 미치는 영향을 이해할 수 있습니다. 이 기능은 Microsoft Entra 관리 센터에서 명확한 기본 제공 그래프를 제공하므로 Log Analytics와 같은 추가 도구 및 리소스 없이도 영향을 쉽게 시각화하고 평가할 수 있습니다. 자세한 내용은 다음을 참조하세요. 정책 영향.
공개 미리 보기 – 전역 보안 액세스에 대한 배포 로그 지원
형: 새 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고
배포 로그 기능은 Global Secure Access에서 수행한 구성 변경의 상태 및 진행률을 확인할 수 있습니다. 배포 로그는 관리자에게 업데이트를 게시하고 프로세스에서 오류를 모니터링합니다. 다른 로깅 기능과 달리 배포 로그는 특히 구성 업데이트 추적에 초점을 맞춥니다. 이러한 로그는 관리자가 전역 네트워크를 통해 프로필 재배포 및 원격 네트워크 업데이트 전달과 같은 배포 업데이트를 추적하고 문제를 해결하는 데 도움이 됩니다. 자세한 내용은 다음을 참조하세요. 전역 보안 액세스 배포 로그를 사용하는 방법(미리 보기).
2025년 4월
공개 미리 보기 - Microsoft Entra의 조건부 액세스 최적화 에이전트
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
Microsoft Entra의 조건부 액세스 최적화 에이전트 는 기존 정책에서 다루지 않는 새 사용자 또는 앱을 모니터링하고, 보안 격차를 해소하는 데 필요한 업데이트를 식별하고, ID 팀이 단일 선택 항목으로 적용할 수 있도록 빠른 수정을 권장합니다. 자세한 내용은 다음을 참조 하세요. Microsoft Entra 조건부 액세스 최적화 에이전트.
공개 미리 보기 - Microsoft Entra ID 거버넌스: 내 액세스에서 제안된 액세스 패키지
형: 새 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
2024년 12월에는 내 액세스의 새로운 기능인 제안된 액세스 패키지의 큐레이팅된 목록을 도입했습니다. 사용자는 긴 목록을 스크롤하지 않고 피어의 액세스 패키지 및 이전 할당에 따라 가장 관련성이 큰 액세스 패키지를 봅니다. 2025년 5월까지 제안 사항이 기본적으로 사용하도록 설정되며 관리자가 내 액세스 설정을 볼 수 있도록 Microsoft Entra 관리 센터 권한 관리 컨트롤 구성에 새 카드를 도입합니다. 관리자는 이 설정을 통해 제안된 액세스 패키지에 대한 피어 기반 인사이트를 설정하는 것이 좋습니다. 자세한 내용은 내 액세스에서 제안된 액세스 패키지(미리 보기)를 참조하세요.
공개 미리 보기 - 조건부 액세스 What If 평가 API
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어
조건부 액세스 What If 평가 API – Microsoft Graph API를 사용하여 What If 도구를 활용하여 사용자 및 서비스 주체 로그인 시 테넌트에서 조건부 액세스 정책의 적용 가능성을 프로그래밍 방식으로 평가합니다. 자세한 내용은 다음을 참조하세요. conditionalAccessRoot: evaluate.
공개 미리 보기 - 수명 주기 워크플로를 사용하여 이동기 및 휴가 시나리오에 대한 새로 고침 토큰 관리
형: 새 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 고객은 직원이 조직 내에서 이동하거나 조직을 떠날 때 액세스 토큰을 자동으로 해지하도록 수명 주기 워크플로 작업을 구성할 수 있습니다. 자세한 내용은 다음을 참조하세요. 사용자에 대한 모든 새로 고침 토큰 해지(미리 보기).
일반 공급 - Microsoft Entra 앱에서 관리 ID를 자격 증명으로 사용
형: 새 기능
서비스 범주: Azure 리소스에 대한 관리 ID
제품 기능: ID 보안 및 보호
이제 관리 ID를 Microsoft Entra 앱에 대한 페더레이션 자격 증명으로 사용하여 단일 및 다중 테넌트 시나리오 모두에서 안전하고 비밀 없는 인증을 사용하도록 설정할 수 있습니다. 이렇게 하면 Microsoft Entra 앱을 사용하여 테넌트 전체에서 Azure 리소스에 액세스할 때 클라이언트 비밀 또는 인증서를 저장하고 관리할 필요가 없습니다. 이 기능은 시스템 전체에서 ID 및 비밀을 보호하는 Microsoft의 Secure Future Initiative 핵심 요소와 일치합니다. 공식 설명서에서 이 기능을 구성하는 방법을 알아봅니다.
변경 계획 - Microsoft Entra Connect 동기화에서 애플리케이션 기반 인증 롤아웃
형: 변경 계획
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
변경 내용
Microsoft Entra Connect는 Microsoft Entra Connector 계정을 만들고 사용하여 Active Directory에서 Microsoft Entra ID로 ID를 인증하고 동기화합니다. 계정은 로컬로 저장된 암호를 사용하여 Microsoft Entra ID로 인증합니다. Microsoft Entra Connect 애플리케이션 동기화 프로세스의 보안을 강화하기 위해 Microsoft Entra ID 애플리케이션 기반 ID 및 Oauth 2.0 클라이언트 자격 증명 흐름을 사용하여 Microsoft Entra ID로 인증하는 "ABA(애플리케이션 기반 인증)"에 대한 지원을 다음 주에 출시할 예정입니다. 이를 사용하도록 설정하기 위해 Microsoft Entra Connect는 고객의 Microsoft Entra ID 테넌트에 단일 테넌트 타사 애플리케이션을 만들고, 인증서를 애플리케이션의 자격 증명으로 등록하고, 애플리케이션에 온-프레미스 디렉터리 동기화를 수행할 수 있는 권한을 부여합니다.
이 변경에 대한 Microsoft Entra Connect 동기화 .msi 설치 파일은 Microsoft Entra Connect 창 내의 Microsoft Entra 관리 센터에서만 사용할 수 있습니다.
변경 내용에 대한 자세한 내용은 다음 주에 버전 기록 페이지를 확인하세요.
2025년 3월
Microsoft Entra Permissions Management 판매 종료 및 사용 중지
형: 변경 계획
서비스 범주: 다른
제품 기능: 권한 관리
2025년 4월 1일부터 새 기업계약 또는 직접 고객에게 더 이상 MEPM(Microsoft Entra Permissions Management)을 판매할 수 없습니다. 또한 5월 1일부터는 새 CSP 고객에게 판매할 수 없습니다. 2025년 10월 1일부터 Microsoft Entra Permissions Management를 사용 중지하고 이 제품에 대한 지원을 중단합니다.
기존 고객은 현재 기능에 대한 지속적인 지원을 통해 2025년 9월 30일까지 이 제품에 대한 액세스를 유지합니다. Microsoft는 Delinea와 협력하여 Microsoft Entra Permissions Management에서 제공하는 것과 유사한 기능을 제공하는 대체 솔루션인 PCCE(클라우드 권한 제어)를 제공합니다. Microsoft Entra Permissions Management를 단계적으로 폐지하기로 한 결정은 혁신 포트폴리오를 심층 고려한 후 이루어졌으며, 차별화 영역에 부합하는 최고의 혁신을 제공하는 데 집중하고 인접한 에코시스템과 협력하는 방법에 초점을 맞출 수 있습니다. Microsoft Entra 포트폴리오 전반에 걸쳐 최상위 계층 솔루션을 제공하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요. 중요한 변경 공지: Microsoft Entra Permissions Management 판매 종료 및 사용 중지.
공개 미리 보기 - Microsoft Entra에서 연결 가능한 식별자를 사용하여 ID 활동 추적 및 조사
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Microsoft는 링크 가능한 토큰 식별자를 표준화하고 Microsoft Entra 및 워크플로 감사 로그에 노출합니다. 이를 통해 고객은 로그에 가입하여 악의적인 활동을 추적하고 조사할 수 있습니다. 현재 연결 가능한 식별자는 Microsoft Entra 로그인 로그, Exchange Online 감사 로그 및 MSGraph 활동 로그에서 사용할 수 있습니다.
자세한 내용은 다음을 참조하세요. Microsoft Entra(미리 보기)에서 연결 가능한 식별자를 사용하여 ID 활동 추적 및 조사
일반 공급 - 조건부 액세스 재인증 정책
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
사용자가 중요한 애플리케이션에 액세스하거나, VPN 뒤에서 리소스를 보호하거나, PIM에서 권한 있는 역할 권한 상승 보호와 같은 특정 작업을 수행할 때마다 새로운 인증을 요구하려는 시나리오에 대해 매번 재인증이 필요할 수 있습니다. 자세한 내용은 다음을 참조하세요. 매번 재인증이 필요합니다.
일반 공급 - Microsoft Entra Domain Services에 대한 사용자 지정 특성 지원
형: 새 기능
서비스 범주: Microsoft Entra Domain Services
제품 기능: Microsoft Entra Domain Services
이제 Microsoft Entra Domain Services에 대한 사용자 지정 특성을 일반 공급합니다. 이 기능을 사용하면 고객이 관리되는 도메인에서 사용자 지정 특성을 사용할 수 있습니다. 레거시 애플리케이션은 과거에 만든 사용자 지정 특성을 사용하여 정보를 저장하거나, 개체를 분류하거나, 리소스에 대한 세분화된 액세스 제어를 적용하는 경우가 많습니다. 예를 들어 이러한 애플리케이션은 사용자 지정 특성을 사용하여 디렉터리에 직원 ID를 저장하고 애플리케이션 LDAP 호출에서 이러한 특성을 사용할 수 있습니다. 레거시 애플리케이션을 수정하는 것은 비용이 많이 들고 위험할 수 있으며 고객은 이러한 변경을 위해 필요한 기술이나 지식이 부족할 수 있습니다. 이제 Microsoft Entra Domain Services는 사용자 지정 특성을 지원하므로 고객은 수정 없이 레거시 애플리케이션을 Azure 클라우드로 마이그레이션할 수 있습니다. 또한 Microsoft Entra ID에서 사용자 지정 특성을 동기화하도록 지원하여 고객이 클라우드의 Microsoft Entra ID 서비스를 활용할 수 있도록 합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Domain Services에 대한 사용자 지정 특성입니다.
공개 미리 보기 - 조건부 액세스 Per-Policy 보고
형: 새 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
조건부 액세스 Per-Policy 보고를 사용하면 관리자는 Log Analytics를 사용하지 않고도 사용하도록 설정되고 보고서 전용 조건부 액세스 정책이 조직에 미치는 영향을 쉽게 평가할 수 있습니다. 이 기능은 Microsoft Entra 관리 센터의 각 정책에 대한 그래프를 표시하여 테넌트의 과거 로그인에 대한 정책의 영향을 시각화합니다. 자세한 내용은 다음을 참조하세요. 정책 영향(미리 보기).
공개 미리 보기 - 다중 테넌트 앱 만들기 또는 승격 제한
형: 새 기능
서비스 범주: 디렉터리 관리
제품 기능: 개발자 환경
다중 테넌트 애플리케이션을 만들거나 승격하는 제한을 허용하는 앱 관리 정책 프레임워크 에 새 기능이 추가되어 관리자가 앱 환경을 보다 세게 제어할 수 있습니다.
이제 관리자는 새 '대상 그룹' 제한을 사용하여 테넌트 기본 또는 사용자 지정 앱 정책을 구성하여 앱에 제공된 signInAudience 값이 정책에서 허용되지 않는 경우 새 앱 만들기를 차단할 수 있습니다. 또한 정책에서 대상 값을 허용하지 않는 경우 기존 앱의 signInAudience 변경을 제한할 수 있습니다. 이러한 정책 변경 내용은 앱 만들기 또는 업데이트 작업 중에 적용되어 애플리케이션 배포 및 사용량을 제어할 수 있습니다. 자세한 내용은 audiencesConfiguration 리소스 종류를 참조하세요.
일반 공급 - Microsoft Entra 관리 센터에서 Microsoft Entra Connect 동기화 다운로드
형: 변경 계획
서비스 범주: Microsoft Entra Connect
제품 기능: ID 거버넌스
Microsoft Entra Connect 동기화 .msi 설치 파일은 microsoft Entra Connect 창 Microsoft Entra 관리 센터에서도 사용할 수 있습니다. 이 변경의 일환으로 microsoft 다운로드 센터 새 설치 파일 업로드를 중지합니다.
일반 공급 - 디바이스 코드 흐름 및 레거시 인증 흐름을 제한하도록 설계된 새로운 Microsoft 관리 조건부 액세스 정책
형: 변경된 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어
보안을 강화하고 진화하는 사이버 위협으로부터 고객을 보호하기 위한 지속적인 노력의 일환으로 디바이스 코드 흐름과 레거시 인증 흐름을 제한하도록 설계된 두 가지 새로운 Microsoft 관리 조건부 액세스 정책을 출시하고 있습니다. 이러한 정책은 기본적으로 조직을 보호하기 위한 강력한 보안 조치를 제공하는 것을 목표로 하는 광범위한 보안 미래 이니셔티브의 보안 원칙에 부합합니다.
사용되지 않음 - 동기화 마법사에 영향을 주지 않도록 Microsoft Entra Connect 동기화 버전 업그레이드
형: 되지 않는
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
Microsoft Entra What's New Blog 및 Microsoft 365 Center 통신에 발표된 대로 고객은 2025년 4월 7일 이전에 상용 클라우드의 경우 2.4.18.0 이상, 상용 클라우드의 경우 2.4.21.0 으로 연결 동기화 버전을 업그레이드해야 합니다. 동기화 연결 마법사의 호환성이 손상되는 변경은 스키마 새로 고침, 스테이징 모드 구성 및 사용자 로그인 변경과 같은 인증이 필요한 모든 요청에 영향을 줍니다. 자세한 내용은 최소 버전을 참조하세요.
2025년 2월
일반 공급 - 인증 방법 마이그레이션 마법사
형: 새 기능
서비스 범주: MFA
제품 기능: 사용자 인증
Microsoft Entra 관리 센터의 인증 방법 마이그레이션 가이드를 사용하면 메서드 관리를 레거시 MFA 및 SSPR 정책 에서 수렴형 인증 방법 정책으로 자동으로 마이그레이션할 수 있습니다. 2023년에는 레거시 MFA 및 SSPR 정책에서 인증 방법을 관리하는 기능이 2025년 9월에 사용 중지될 것이라고 발표되었습니다. 지금까지 조직은 수렴형 정책에서 마이그레이션 토글 사용하여 메서드를 수동으로 마이그레이션해야 했습니다. 이제 마이그레이션 가이드를 사용하여 몇 가지 선택 사항으로 마이그레이션할 수 있습니다. 이 가이드에서는 조직이 현재 두 레거시 정책 모두에서 사용하도록 설정한 내용을 평가하고 필요에 따라 검토하고 편집할 수 있도록 권장되는 수렴형 정책 구성을 생성합니다. 여기에서 구성을 확인하고, 구성을 설정하고 마이그레이션을 완료로 표시합니다. 자세한 내용은 MFA 및 SSPR 정책 설정을 Microsoft Entra ID에 대한 인증 방법 정책으로 마이그레이션하는 방법을 참조하세요.
공개 미리 보기 - 관리 센터 UX의 향상된 사용자 관리
형: 새 기능
서비스 범주: 사용자 관리
제품 기능: 사용자 관리
이제 관리자는 Microsoft Entra 관리 센터를 통해 사용자를 한 번에 여러 번 선택하고 편집할 수 있습니다. 이 새로운 기능을 사용하면 관리자는 사용자 속성을 대량으로 편집하고, 그룹에 사용자를 추가하고, 계정 상태를 편집할 수 있습니다. 이 UX 개선은 Microsoft Entra 관리 센터의 사용자 관리 작업에 대한 효율성을 크게 향상시킵니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 관리 센터에서 사용자의 프로필 정보 및 설정 추가 또는 업데이트
공개 미리 보기 – QR 코드 인증, Frontline Worker를 위한 간단하고 빠른 인증 방법
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Microsoft Entra ID에서 QR 코드 인증의 공개 미리 보기를 발표하여 일선 작업자에게 효율적이고 간단한 인증 방법을 제공하게 되어 기쁩니다.
Microsoft Entra ID 인증 방법 정책에 새 인증 방법 'QR 코드'가 표시됩니다. Microsoft Entra ID, My Staff 또는 MS Graph API를 통해 최전방 작업자에 대한 QR 코드를 사용하도록 설정하고 추가할 수 있습니다. 테넌트의 모든 사용자에게 '로그인 옵션' https://login.microsoftonline.com
'조직에 로그인' 페이지로 >> 이동하는 새 링크 'QR 코드로 로그인'이 표시됩니다. 이 새 링크는 모바일 디바이스(Android/iOS/iPadOS)에서만 볼 수 있습니다. 사용자는 QR 코드를 추가하고 제공하는 경우에만 이 인증 방법을 사용할 수 있습니다. QR 코드 인증은 BlueFletch 및 Jamf에서도 사용할 수 있습니다. MHS QR 코드 인증 지원은 일반적으로 3월 초까지 제공됩니다.
이 기능은 일반 공급될 때까지 '미리 보기' 태그가 있습니다. 자세한 내용은 다음을 참조 하세요. Microsoft Entra ID의 인증 방법 - QR 코드 인증 방법(미리 보기).
공개 미리 보기 - Microsoft Entra 외부 ID의 사용자 지정 SAML/WS-Fed 외부 ID 공급자 지원
형: 새 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
SAML 2.0 또는 WS-Fed 프로토콜을 지원하는 사용자 지정 구성 ID 공급자와의 페더레이션을 설정하면 사용자가 페더레이션된 외부 공급자의 기존 계정을 사용하여 애플리케이션에 등록하고 로그인할 수 있습니다.
이 기능에는 도메인 기반 페더레이션도 포함되므로 로그인 페이지에서 외부 ID 공급자의 미리 정의된 도메인과 일치하는 전자 메일 주소를 입력하는 사용자는 해당 ID 공급자를 사용하여 인증하도록 리디렉션됩니다.
자세한 내용은 사용자 지정 SAML/WS-Fed ID 공급자를 참조하세요.
공개 미리 보기 - 시스템 기본 설정 MFA에 대한 외부 인증 방법 지원
형: 새 기능
서비스 범주: MFA
제품 기능: 타사 통합
지원되는 방법으로 외부 인증 메서드에 대한 지원은 2025년 3월 초에 출시되기 시작합니다. 시스템 기본 설정이 활성화되고 사용자가 외부 인증 방법 정책의 범위에 있는 테넌트에 있는 경우 가장 안전한 등록 방법이 Microsoft Authenticator 알림인 경우 해당 사용자에게 외부 인증 방법을 묻는 메시지가 표시됩니다. 외부 인증 방법은 가장 안전한 방법 목록에서 세 번째로 표시됩니다. 사용자에게 TAP(임시 액세스 패스) 또는 FIDO2(Passkey) 디바이스가 등록된 경우 해당 디바이스에 대한 메시지가 표시됩니다. 또한 외부 인증 방법 정책의 범위에 있는 사용자는 삭제되는 메서드가 기본 로그인 방법으로 지정되거나 시스템이 선호되는 경우에도 등록된 모든 두 번째 요소 메서드를 계정에서 삭제할 수 있습니다. 자세한 내용은 다음을 참조하세요. 시스템 기본 다단계 인증 - 인증 방법 정책.
일반 공급 - 수명 주기 워크플로에 대한 세분화된 Microsoft Graph 권한
형: 새 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 수명 주기 워크플로 시나리오에서 특정 읽기 및 쓰기 작업을 관리하는 데 더 적은 권한이 부여된 새로운 권한을 사용할 수 있습니다. Microsoft Graph에 도입된 세분화된 권한은 다음과 같습니다.
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
자세한 내용은 다음을 참조하세요. Microsoft Graph 권한 참조.
2025년 1월
공개 미리 보기 - Microsoft Entra에서 Microsoft Security CoPilot을 사용하여 수명 주기 워크플로 관리
형: 새 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 고객은 Microsoft Security CoPilot에서 자연어를 사용하여 수명 주기 워크플로를 관리하고 사용자 지정할 수 있습니다. LCW(수명 주기 워크플로) 코필로트 솔루션은 자연어를 사용하여 주요 워크플로 구성 및 실행 작업을 수행하는 단계별 지침을 제공합니다. 이를 통해 고객은 규정 준수를 위해 워크플로를 모니터링하고 문제를 해결하는 데 도움이 되는 풍부한 인사이트를 신속하게 얻을 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft 보안 코필로트를 사용하여 직원 수명 주기 관리(미리 보기).
일반 공급 - Microsoft Entra PowerShell
형: 새 기능
서비스 범주: MS 그래프
제품 기능: 개발자 환경
시나리오 중심 Microsoft Entra PowerShell 모듈을 사용하여 프로그래밍 방식으로 Microsoft Entra 리소스를 관리하고 자동화합니다. 자세한 내용은 다음을 참조하세요. 이제 Microsoft Entra PowerShell 모듈을 일반 공급합니다.
일반 공급 - 다운스트림 테넌트 로그인에 대한 가시성 향상
형: 새 기능
서비스 범주: 보고
제품 기능: 모니터링 및 보고
Microsoft Security는 파트너가 다운스트림 테넌트의 리소스에 액세스할 때 모든 고객이 주의하는 방법을 알고 있는지 확인하려고 합니다. 대화형 로그인 로그는 현재 로그인 이벤트 목록을 제공하지만 다운스트림 테넌트 리소스에 액세스하는 파트너의 로그인에 대한 명확한 표시는 없습니다. 예를 들어 로그를 검토할 때 일련의 이벤트가 표시될 수 있지만 추가 컨텍스트가 없으면 이러한 로그인이 다른 테넌트의 데이터에 액세스하는 파트너의 로그인인지 여부를 알기 어렵습니다.
다음은 파트너 테넌트에 연결된 로그인을 명확히 하기 위해 수행할 수 있는 단계 목록입니다.
- CrossTenantAccessType 열의 "ServiceProvider" 값을 기록해 둡니다.
- 이 필터를 적용하여 로그 데이터를 구체화할 수 있습니다. 활성화되면 파트너 로그인과 관련된 이벤트를 즉시 격리합니다.
- "홈 테넌트 ID" 및 "리소스 테넌트 ID" 열을 활용합니다.
- 이 두 열은 파트너의 테넌트에서 다운스트림 테넌트로 들어오는 로그인을 식별합니다.
다운스트림 테넌트의 리소스에 로그인하는 파트너를 본 후 수행해야 하는 중요한 후속 작업은 다운스트림 환경에서 발생했을 수 있는 활동의 유효성을 검사하는 것입니다. 살펴볼 로그의 예로는 Microsoft Entra ID 이벤트에 대한 Microsoft Entra 감사 로그, Microsoft 365용 Microsoft 365 UAL(통합 감사 로그) 및/또는 Azure 이벤트에 대한 Azure Monitor 활동 로그가 있습니다. 다음 단계를 수행하면 파트너가 다운스트림 테넌트의 리소스 및 환경에서 후속 활동에 로그인하는 시기를 명확하게 식별하여 테넌트 간 액세스를 효율적으로 관리하고 모니터링하는 기능을 향상시킬 수 있습니다.
앞에서 언급한 열에 대한 가시성을 높이기 위해 Microsoft Entra는 2025년 3월 7일부터 로그인 로그 UX를 로드할 때 이러한 열을 기본적으로 표시할 수 있도록 설정합니다.
공개 미리 보기 - Microsoft Entra Connect에서 관리자 이벤트 감사
형: 새 기능
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
관리자가 동기화 연결 마법사 및 PowerShell에서 변경한 내용의 로깅을 지원하는 새 버전의 Microsoft Entra Connect 버전 2.4.129.0을 출시했습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Connect Sync의 관리자 이벤트 감사(공개 미리 보기).
지원되는 경우 2025년 2월에 고객을 이 버전의 Microsoft Entra Connect로 자동 업그레이드합니다. 자동 업그레이드를 원하는 고객의 경우 자동 업그레이드가 구성되었는지 .
업그레이드 관련 지침은 Microsoft Entra Connect: 이전 버전에서 최신 버전으로 업그레이드를 참조하세요.
공개 미리 보기 - 유연한 페더레이션 ID 자격 증명
형: 새 기능
서비스 범주: 인증(로그인)
제품 기능: 개발자 환경
유연한 페더레이션 ID 자격 증명은 특정 클레임에 대해 와일드카드 일치를 사용하는 기능을 제공하여 기존 페더레이션 ID 자격 증명 모델을 확장합니다. 현재 GitHub, GitLab 및 Terraform Cloud 시나리오에 사용할 수 있는 이 기능을 사용하여 관리되는 유사한 시나리오에 필요한 총 FIC 수를 줄일 수 있습니다. 자세한 내용은 다음을 참조하세요. 유연한 페더레이션 ID 자격 증명(미리 보기).
일반 공급 - Microsoft Entra ID Protection의 실시간 암호 스프레이 검색
형: 새 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호
일반적으로 암호 스프레이 공격은 위반 후 또는 헌팅 활동의 일부로 감지됩니다. 이제 공격자가 토큰을 얻기 전에 암호 스프레이 공격을 실시간으로 감지하도록 Microsoft Entra ID Protection을 향상시켰습니다. 이렇게 하면 로그인 흐름 중에 공격을 중단하여 수정을 몇 시간에서 초로 줄일 수 있습니다.
위험 기반 조건부 액세스는 세션 위험을 높이고, 즉시 로그인 시도에 이의를 제기하고, 트랙에서 암호 스프레이 시도를 중지하여 이 새로운 신호에 자동으로 응답할 수 있습니다. 현재 일반 공급되는 이 최첨단 검색은 AitM(Adversary-in-the-Middle) 피싱 및 토큰 도난과 같은 고급 공격에 대한 기존 검색과 함께 작동하여 최신 공격에 대한 포괄적인 범위를 보장합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID Protection이란?
일반 공급 - 하드 삭제에 대한 보호된 작업
형: 새 기능
서비스 범주: 다른
제품 기능: ID 보안 및 보호
이제 고객은 초기 하드 삭제로부터 보호하기 위해 조건부 액세스 정책을 구성할 수 있습니다. 하드 삭제에 대한 보호된 작업은 사용자, Microsoft 365 그룹 및 애플리케이션의 하드 삭제를 보호합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 보호된 작업은 무엇인가요?
공개 미리 보기 - 액세스 권한 상승 이벤트는 이제 Microsoft Entra 감사 로그를 통해 내보낼 수 있습니다.
형: 새 기능
서비스 범주: RBAC
제품 기능: 모니터링 및 보고
이 기능을 사용하면 관리자가 Microsoft Entra 감사 로그를 통해 자사 및 타사 SIEM 솔루션으로 액세스 권한 상승 이벤트를 내보내고 스트리밍할 수 있습니다. 검색을 향상시키고 로깅 기능을 개선하여 테넌트에서 Elevate Access를 활용한 사용자를 파악할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 다음을 참조하세요. 권한 상승 로그 항목 보기
사용되지 않음 - 2025년 2월 1일까지 필요한 작업: Azure AD Graph 사용 중지
형: 되지 않는
서비스 범주: Azure AD Graph
제품 기능: 개발자 환경
Azure AD Graph API 서비스는 2020년에 사용되지 않습니다. Azure AD Graph API 서비스의 사용 중지 는 2024년 9월에 시작되었으며 이 사용 중지의 다음 단계는 2025년 2월 1일에 시작됩니다. 이 단계는 작업이 수행되지 않는 한 신규 및 기존 애플리케이션에 영향을 줍니다. Azure AD Graph 사용 중지에 대한 최신 업데이트는 다음에서 찾을 수 있습니다. 2월 1일까지 작업 수행: Azure AD Graph 사용 중지
2월 1일부터 새 애플리케이션과 기존 애플리케이션은 모두 확장에 대해 구성되지 않은 한 Azure AD Graph API를 호출할 수 없습니다. 테넌트 전체에서 이러한 변경 내용을 단계별로 배포하고 있으므로 즉시 영향을 받지 않을 수 있습니다. 2월 말과 3월 말까지 국가별 클라우드 배포를 위해 이 변경 내용의 전체 배포가 있을 것으로 예상합니다.
아직 없는 경우 테넌트의 애플리케이션을 검토하여 Azure AD Graph API 액세스에 의존하는 애플리케이션을 확인하고 2월 1일 마감 날짜 이전에 이를 완화하거나 마이그레이션해야 합니다. Microsoft Graph API로 마이그레이션하지 않은 애플리케이션의 경우 2025년 6월 30일까지 애플리케이션이 Azure AD Graph에 액세스할 수 있도록 확장 설정할 수 있습니다.
Microsoft Entra Recommendations는 테넌트에서 Azure AD Graph API를 사용하고 작업이 필요한 애플리케이션을 식별하는 데 가장 적합한 도구입니다. 이 블로그 게시물 참조: 작업 필요: 단계별 지침을 위해 Azure AD Graph API 사용 중지 .
일반 공급 - Microsoft Entra Connect 버전 2.4.129.0
형: 변경된 기능
서비스 범주: Microsoft Entra Connect
제품 기능: Microsoft Entra Connect
2025년 1월 15일에 감사 관리자 이벤트를 지원하는 Microsoft Entra Connect Sync 버전 2.4.129.0을 릴리스했습니다. 자세한 내용은
사용되지 않음 - 레거시 MSOnline 및 AzureAD PowerShell 모듈이 사용 중지될 때 영향을 방지하기 위한 조치 수행
형: 되지 않는
서비스 범주: 레거시 MSOnline 및 AzureAD PowerShell 모듈
제품 기능: 개발자 환경
Microsoft Entra 변경 공지 사항 및 Microsoft Entra 블로그에 발표된 대로 MSOnline 및 Microsoft Azure AD PowerShell 모듈(Microsoft Entra ID용)은 2024년 3월 30일에 사용 중지되었습니다.
MSOnline PowerShell 모듈의 사용 중지는 2025년 4월 초에 시작되어 2025년 5월 말에 종료됩니다. MSOnline PowerShell을 사용하는 경우 MSOnline을 사용하여 Microsoft Graph PowerShell SDK 또는 Microsoft Entra PowerShell 마이그레이션하여 사용 중지 후 영향을 피하기 위해 2025년 3월 30일까지 조치를 취해야 합니다.
핵심 내용
- MSOnline PowerShell은 2025년 4월 초부터 2025년 5월 말까지 은퇴하고 작동을 중지합니다.
- AzureAD PowerShell은 2025년 3월 30일 이후에 더 이상 지원되지 않지만 사용 중지는 2025년 7월 초에 발생합니다. 이 연기는 MSOnline PowerShell 마이그레이션을 완료할 시간을 허용하기 위한 것입니다.
- MSOnline PowerShell 사용 중지에 대한 고객 준비를 보장하기 위해 2025년 1월부터 2025년 3월까지 모든 테넌트에 대해 일련의 임시 중단 테스트가 수행됩니다.
자세한 내용은 다음을 참조하세요. 작업 필요: MSOnline 및 AzureAD PowerShell 사용 중지 - 2025 정보 및 리소스.