Co nowego w identyfikatorze Entra firmy Microsoft?

Otrzymuj powiadomienie o tym, kiedy ponownie przejrzeć tę stronę pod kątem aktualizacji, kopiując i wklejając ten adres URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us do czytnika kanału informacyjnego Ikona czytnika kanału informacyjnego RSS .

Identyfikator Entra firmy Microsoft (wcześniej znany jako Azure Active Directory) otrzymuje ciągłe ulepszenia. Aby być na bieżąco z najnowszymi wydarzeniami, ten artykuł zawiera informacje na temat:

  • Najnowsze wersje
  • Znane problemy
  • Poprawki błędów
  • Przestarzałe funkcje
  • Plany zmian

Uwaga

Jeśli obecnie używasz usługi Azure Active Directory lub wcześniej wdrożono usługę Azure Active Directory w organizacjach, możesz nadal korzystać z usługi bez przerwy. Wszystkie istniejące wdrożenia, konfiguracje i integracje nadal działają tak, jak działają dzisiaj bez żadnych akcji od Ciebie.

Ta strona jest aktualizowana co miesiąc, dlatego regularnie ją ponownie przegląda. Jeśli szukasz elementów starszych niż sześć miesięcy, możesz je znaleźć w artykule Archiwum nowości w usłudze Microsoft Entra ID?.

Kwiecień 2024 r.

Publiczna wersja zapoznawcza — uwierzytelnianie FIDO2 w przeglądarkach internetowych systemu Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz logować się przy użyciu klucza zabezpieczeń FIDO2 zarówno w przeglądarce Chrome, jak i w przeglądarce Microsoft Edge w systemie Android. Ta zmiana ma zastosowanie do wszystkich użytkowników, którzy mają zakres dla metody uwierzytelniania FIDO2. Rejestracja FIDO2 w przeglądarkach internetowych systemu Android nie jest jeszcze dostępna.

Aby uzyskać więcej informacji, zobacz: Obsługa uwierzytelniania FIDO2 za pomocą identyfikatora Entra firmy Microsoft.


Ogólna dostępność — aprowizowanie grup zabezpieczeń w usłudze Active Directory przy użyciu synchronizacji w chmurze

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Entra Cloud Sync

Grupy zabezpieczeń aprowizowania w usłudze Active Directory (nazywanej również zapisywaniem zwrotnym grup) są teraz ogólnie dostępne za pośrednictwem usługi Microsoft Entra Cloud Sync w chmurach globalnych platformy Azure i Azure Government. Dzięki tej nowej funkcji można łatwo zarządzać usługą Active Directory na podstawie aplikacji lokalnych (aplikacji opartych na protokole Kerberos) przy użyciu usługi Microsoft Entra Governance. Aby uzyskać więcej informacji, zobacz: Aprowizuj grupy w usłudze Active Directory przy użyciu usługi Microsoft Entra Cloud Sync.


Likwidowanie zapisywania zwrotnego grup w wersji 2 (publiczna wersja zapoznawcza) w usłudze Entra Połączenie Sync

Typ: Planowanie zmian
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Połączenie Sync

Publiczna wersja zapoznawcza funkcji zapisywania zwrotnego grup w wersji 2 (GWB) w usłudze Entra Połączenie Sync nie będzie już dostępna po 30 czerwca 2024 r. Po tej dacie usługa Połączenie Sync nie będzie już obsługiwać aprowizacji grup zabezpieczeń w chmurze w usłudze Active Directory.

W usłudze Entra Cloud Sync jest oferowana inna podobna funkcja o nazwie "Aprowizacja grupy w usłudze AD", która może być używana zamiast gwB w wersji 2 na potrzeby aprowizowania grup zabezpieczeń w chmurze w usłudze AD. Opracowywane są ulepszone funkcje synchronizacji w chmurze wraz z innymi nowymi funkcjami.

Klienci korzystający z tej funkcji w wersji zapoznawczej w usłudze Połączenie Sync powinni przełączyć konfigurację z usługi Połączenie Sync do usługi Cloud Sync. Klienci mogą zdecydować się na przeniesienie całej synchronizacji hybrydowej z usługą Cloud Sync (jeśli jest ona obsługiwana przez ich potrzeby) lub synchronizacja w chmurze może być uruchamiana równolegle i przenosić tylko aprowizację grup zabezpieczeń w chmurze do usługi AD do usługi Cloud Sync.

Klienci, którzy aprowizją grupy platformy Microsoft 365 w usłudze AD, mogą nadal korzystać z usługi GWB w wersji 1 dla tej funkcji.

Klienci mogą oceniać przejście wyłącznie do usługi Cloud Sync przy użyciu tego kreatora: https://aka.ms/EvaluateSyncOptions


Ogólna dostępność — teraz są dostępne zatwierdzenia i aktywacje usługi PIM w aplikacji mobilnej platformy Azure (iOS i Android)

Typ: Nowa funkcja
Kategoria usługi: Privileged Identity Management
Możliwości produktu: Privileged Identity Management

Usługa PIM jest teraz dostępna w aplikacji mobilnej platformy Azure w systemach iOS i Android. Klienci mogą teraz zatwierdzać lub odrzucać przychodzące żądania aktywacji usługi PIM, a także aktywować przypisania ról zasobów firmy Microsoft i zasobów platformy Azure bezpośrednio z aplikacji na telefonie. Aby uzyskać więcej informacji, zobacz: Aktywowanie ról usługi PIM przy użyciu aplikacji mobilnej platformy Azure.


Ogólna dostępność — lokalne resetowanie hasła koryguje ryzyko użytkownika

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Organizacje, które włączyły synchronizację skrótów haseł, mogą teraz zezwolić na lokalne zmiany haseł w celu skorygowania ryzyka związanego z użytkownikiem. Można to również użyć, aby zaoszczędzić czas użytkowników hybrydowych i utrzymać swoją produktywność dzięki automatycznemu samoobsługowemu korygowaniu w zasadach dostępu warunkowego opartego na ryzyku. Aby uzyskać więcej informacji, zobacz: Korygowanie zagrożeń i odblokowywanie użytkowników.


Ogólna dostępność — dostawcy oświadczeń niestandardowych umożliwiają rozszerzenie oświadczenia tokenu z zewnętrznych źródeł danych

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: rozszerzalność

Niestandardowe rozszerzenia uwierzytelniania umożliwiają dostosowanie środowiska uwierzytelniania firmy Microsoft Entra przez integrację z systemami zewnętrznymi. Niestandardowy dostawca oświadczeń jest typem niestandardowego rozszerzenia uwierzytelniania, które wywołuje interfejs API REST w celu pobrania oświadczeń z systemów zewnętrznych. Niestandardowy dostawca oświadczeń mapuje oświadczenia z systemów zewnętrznych na tokeny i może być przypisany do jednej lub wielu aplikacji w katalogu. Aby uzyskać więcej informacji, zobacz: Omówienie niestandardowych rozszerzeń uwierzytelniania.


Ogólna dostępność — limit przydziału grup dynamicznych wzrósł do 15 000.

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: katalog

Organizacje firmy Microsoft Entra mogły wcześniej mieć łącznie maksymalnie 5000 grup dynamicznych i dynamicznych jednostek administracyjnych.

Zwiększyliśmy ten limit przydziału do 15000. Na przykład można teraz mieć 5000 grup dynamicznych i 10 000 dynamicznych jednostek AU (lub dowolną inną kombinację, która sumuje się do 15 tys.). Nie musisz nic robić, aby skorzystać z tej zmiany — jest ona teraz dostępna. Aby uzyskać więcej informacji, zobacz: Microsoft Entra service limits and restrictions (Ograniczenia i limity usługi Entra firmy Microsoft).


Ogólna dostępność — przepływy pracy cyklu życia: eksportowanie danych historii przepływu pracy do plików CSV

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

W obszarze Przepływy pracy cyklu życia administratorzy IT mogą teraz eksportować dane historii przepływu pracy między użytkownikami, przebiegami i zadaniami do plików CSV w celu spełnienia potrzeb organizacji w zakresie raportowania i inspekcji.

Aby dowiedzieć się więcej, zobacz Pobieranie raportów historii przepływów pracy.


Publiczna wersja zapoznawcza — uwierzytelnianie natywne dla Tożsamość zewnętrzna Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwość produktu: Uwierzytelnianie użytkowników

Uwierzytelnianie natywne umożliwia deweloperom przejęcie pełnej kontroli nad projektem środowiska logowania swoich aplikacji mobilnych. Dzięki niemu można tworzyć wspaniałe, doskonałe w pikselach ekrany uwierzytelniania, które są bezproblemowo zintegrowane z aplikacjami, zamiast polegać na rozwiązaniach opartych na przeglądarce. Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie natywne (wersja zapoznawcza).


Publiczna wersja zapoznawcza — klucz dostępu w aplikacji Microsoft Authenticator

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwość produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz tworzyć powiązane z urządzeniem klucze dostępu w aplikacji Microsoft Authenticator, aby uzyskać dostęp do zasobów entra ID. Klucz dostępu w aplikacji Authenticator zapewnia ekonomiczne, odporne na wyłudzanie informacji i bezproblemowe uwierzytelnianie użytkownikom z urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz https://aka.ms/PasskeyInAuthenticator.


Publiczna wersja zapoznawcza — interfejs API warunkowego dostępu warunkowego

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Interfejs API analizy warunkowej może służyć do programowego testowania wpływu zasad dostępu warunkowego na logowania tożsamości użytkowników i obciążeń.


Ogólna dostępność — maksymalny limit przepływów pracy w przepływach pracy cyklu życia wynosi teraz 100

Typ: Zmieniono funkcję
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Zwiększona została maksymalna liczba przepływów pracy, które można skonfigurować w przepływach pracy cyklu życia. Teraz administratorzy IT mogą tworzyć maksymalnie 100 przepływów pracy w przepływach pracy cyklu życia. Aby uzyskać więcej informacji, zobacz: Zarządzanie tożsamością Microsoft Entra limity usługi.


Publiczna wersja zapoznawcza — konfigurowanie niestandardowych przepływów pracy w celu uruchamiania zadań mover w przypadku zmiany profilu zadania użytkownika

Typ: Nowa funkcja
Kategoria usługi: Przepływy pracy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Przepływy pracy cyklu życia obsługują teraz możliwość wyzwalania przepływów pracy na podstawie zdarzeń zmiany zadania, takich jak zmiany w dziale pracownika, roli lub lokalizacji oraz wyświetlanie ich wykonywanych zgodnie z harmonogramem przepływu pracy. Dzięki tej funkcji klienci mogą korzystać z nowych wyzwalaczy przepływu pracy w celu tworzenia niestandardowych przepływów pracy do wykonywania zadań skojarzonych z pracownikami przenoszonymi w organizacji, w tym:

  • Wyzwalanie przepływów pracy po zmianie określonego atrybutu
  • Wyzwalanie przepływów pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
  • Zadania powiadamiania menedżera użytkownika o przeniesieniu
  • Zadanie przypisania licencji lub usunięcia wybranych licencji od użytkownika

Aby dowiedzieć się więcej, zobacz Samouczek Automatyzowanie zadań mover pracowników podczas zmieniania zadań przy użyciu centrum administracyjnego firmy Microsoft Entra.


Ogólna dostępność — dzienniki aktywności programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: Microsoft Graph
Możliwości produktu: Monitorowanie i raportowanie

Dzienniki aktywności programu Microsoft Graph są teraz ogólnie dostępne! Dzienniki aktywności programu Microsoft Graph zapewniają wgląd w żądania HTTP wysyłane do usługi Microsoft Graph w dzierżawie. Dzięki szybko rosnącym zagrożeniom bezpieczeństwa i rosnącej liczbie ataków to źródło danych dziennika umożliwia przeprowadzanie analizy zabezpieczeń, wyszukiwania zagrożeń i monitorowania aktywności aplikacji w dzierżawie. Aby uzyskać więcej informacji, zobacz: Uzyskiwanie dostępu do dzienników aktywności programu Microsoft Graph.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

CultureHQeliaGoSkillsIslandJellyfish

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu automatycznej aprowizacji kont użytkowników, zobacz Automatyzowanie aprowizacji użytkowników w aplikacjach SaaS za pomocą usługi Microsoft Entra.


Ogólna dostępność — szybka konfiguracja Zweryfikowany identyfikator Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: zweryfikowany identyfikator
Możliwości produktu: zdecentralizowane tożsamości

Szybka Zweryfikowany identyfikator Microsoft Entra konfiguracja, teraz ogólnie dostępna, usuwa kilka kroków konfiguracji, które administrator musi wykonać, korzystając z jednego przycisku Rozpocznij. Szybka konfiguracja zajmuje się kluczami podpisywania, rejestrowaniem zdecentralizowanego identyfikatora i weryfikowaniem własności domeny. Spowoduje to również utworzenie zweryfikowanego poświadczenia miejsca pracy. Aby uzyskać więcej informacji, zobacz: Szybka konfiguracja Zweryfikowany identyfikator Microsoft Entra.


Publiczna wersja zapoznawcza — przypisywanie ról firmy Microsoft Entra przy użyciu zarządzania upoważnieniami

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Przypisując role firmy Microsoft Entra pracownikom i gościom, korzystając z funkcji Zarządzanie upoważnieniami, możesz sprawdzić uprawnienia użytkownika, aby szybko określić, które role są przypisane do tego użytkownika. Jeśli dołączysz rolę Microsoft Entra jako zasób w pakiecie dostępu, możesz również określić, czy przypisanie roli jest "uprawnione", czy "aktywne".

Przypisywanie ról firmy Microsoft Entra za pośrednictwem pakietów dostępu pomaga efektywnie zarządzać przypisaniami ról na dużą skalę i ulepszać rolę. Aby uzyskać więcej informacji, zobacz Przypisywanie ról firmy Microsoft Entra (wersja zapoznawcza).


Ogólna dostępność — samoobsługowe resetowanie haseł Administracja rozszerzanie zasad w celu uwzględnienia dodatkowych ról

Typ: Zmieniono funkcję
Kategoria usługi: samoobsługowe resetowanie hasła
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Zasady samoobsługowego resetowania hasła (SSPR) dla Administracja zostały rozszerzone o 3 dodatkowe wbudowane role administratora. Te dodatkowe role obejmują:

  • Administracja istrator usługi Teams
  • Administracja istrator komunikacji usługi Teams
  • Usługa Teams Devices Administracja istrator

Aby uzyskać więcej informacji na temat samoobsługowego resetowania hasła dla administratorów, w tym pełnej listy ról administratora w zakresie, zobacz Administracja istrator reset policy differences (Różnice zasad resetowania w zakresie).


Marzec 2024 r.

Publiczna wersja zapoznawcza — konwertowanie użytkowników zewnętrznych na wewnętrzne

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie użytkownikami
Możliwości produktu: Zarządzanie użytkownikami

Konwersja użytkowników zewnętrznych umożliwia klientom konwertowanie użytkowników zewnętrznych na członków wewnętrznych bez konieczności usuwania i tworzenia nowych obiektów użytkownika. Utrzymywanie tego samego obiektu bazowego zapewnia, że konto użytkownika i dostęp do zasobów nie są zakłócane i że ich historia działań pozostaje nienaruszona, ponieważ zmienia się ich relacja z organizacją hosta.

Zewnętrzna funkcja konwersji użytkowników wewnętrznych obejmuje również możliwość konwertowania synchronizowanych użytkowników lokalnych. Aby uzyskać więcej informacji, zobacz: Konwertowanie użytkowników zewnętrznych na użytkowników wewnętrznych (wersja zapoznawcza).


Publiczna wersja zapoznawcza — alternatywne powiadomienia e-mail dotyczące żądań skrytki

Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: Kontrola dostępu

Skrytka klienta dla platformy Microsoft Azure uruchamia nową funkcję, która umożliwia klientom korzystanie z alternatywnych identyfikatorów poczty e-mail na potrzeby otrzymywania powiadomień skrytki. Dzięki temu klienci lockbox mogą otrzymywać powiadomienia w scenariuszach, w których ich konto platformy Azure nie jest włączone, lub jeśli ma jednostkę usługi zdefiniowaną jako administrator dzierżawy lub właściciel subskrypcji.


Planowanie zmiany — warunek lokalizacji dostępu warunkowego jest przenoszony w górę

Typ: Planowanie zmian
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Od połowy kwietnia 2024 r. warunek dostępu warunkowego "Lokalizacje" jest przenoszony w górę. Lokalizacje staną się przypisaniem "Sieć" z nowym przypisaniem globalnego bezpiecznego dostępu — "Wszystkie zgodne lokalizacje sieciowe".

Ta zmiana nastąpi automatycznie, a administratorzy nie będą musieli podejmować żadnych działań. Oto więcej szczegółów:

  • Znany warunek "Lokalizacje" jest niezmieniony, aktualizacja zasad w warunku "Lokalizacje" jest odzwierciedlana w przypisaniu "Sieć" i na odwrót.
  • Brak zmian funkcjonalności, istniejące zasady będą nadal działać bez zmian.

Ogólna dostępność — dostęp aplikacji just in time za pomocą usługi PIM dla grup

Typ: Nowa funkcja
Kategoria usługi: Privileged Identity Management
Możliwości produktu: Privileged Identity Management

Zapewnij dostęp just in time do aplikacji firm innych niż Microsoft, takich jak AWS i GCP. Ta funkcja integruje usługę PIM dla grup i aprowizację aplikacji, aby skrócić czas aktywacji z 40+ minut do około 2 minut podczas żądania dostępu just in time do roli w aplikacji innej niż Microsoft.

Aby uzyskać więcej informacji, zobacz:


Publiczna wersja zapoznawcza — rola osoby zatwierdzającej skrytki platformy Azure dla żądań o określonym zakresie subskrypcji

Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: Zarządzanie tożsamościami

Skrytka klienta dla platformy Microsoft Azure uruchamia nową wbudowaną rolę kontroli dostępu opartą na rolach platformy Azure, która umożliwia klientom korzystanie z mniej uprzywilejowanej roli dla użytkowników odpowiedzialnych za zatwierdzanie/odrzucanie żądań skrytki klienta. Ta funkcja jest przeznaczona dla przepływu pracy administratora klienta, w którym osoba zatwierdzająca skrytkę działa na żądanie od inżyniera pomoc techniczna firmy Microsoft w celu uzyskania dostępu do zasobów platformy Azure w subskrypcji klienta.

W tej pierwszej fazie uruchamiamy nową wbudowaną rolę RBAC platformy Azure, która ułatwia określanie zakresu dostępu możliwego dla osoby fizycznej z prawami osoby zatwierdzającej skrytki klienta platformy Azure w ramach subskrypcji i jej zasobów. Podobna rola dla żądań o zakresie dzierżawy jest dostępna w kolejnych wersjach.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Ogólna dostępność — obsługa protokołu TLS 1.3 dla firmy Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Inne
Możliwości produktu: platforma

Z przyjemnością ogłaszamy, że firma Microsoft Entra wprowadza obsługę protokołu Transport Layer Security (TLS) 1.3 dla swoich punktów końcowych w celu dostosowania ich do najlepszych rozwiązań w zakresie zabezpieczeń (NIST — SP 800-52 Rev. 2). Dzięki tej zmianie powiązane z identyfikatorem firmy Microsoft punkty końcowe będą obsługiwać protokoły TLS 1.2 i TLS 1.3. Aby uzyskać więcej informacji, zobacz: Obsługa protokołu TLS 1.3 dla usług Firmy Microsoft Entra.


Ogólna dostępność — aprowizowanie przychodzące oparte na interfejsie API

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwość produktu: przychodzący do identyfikatora Entra firmy Microsoft

Dzięki aprowizacji przychodzącej opartej na interfejsie API usługa aprowizacji identyfikatorów Entra firmy Microsoft obsługuje teraz integrację z dowolnym systemem rekordów. Klienci i partnerzy mogą użyć dowolnego wybranego narzędzia automatyzacji, aby pobrać dane pracowników z dowolnego systemu rekordów na potrzeby aprowizacji w usłudze Microsoft Entra ID i połączonych domen lokalna usługa Active Directory. Administrator IT ma pełną kontrolę nad sposobem przetwarzania i przekształcania danych za pomocą mapowań atrybutów. Gdy dane pracowników będą dostępne w identyfikatorze Entra firmy Microsoft, administrator IT może skonfigurować odpowiednie procesy biznesowe dołączania mover-leaver przy użyciu przepływów pracy cyklu życia Zarządzanie tożsamością Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Pojęcia dotyczące aprowizacji ruchu przychodzącego opartego na interfejsie API.


Ogólna dostępność — zmienianie haseł w moich informacjach zabezpieczających

Typ: Nowa funkcja
Kategoria usługi: Moje informacje zabezpieczające
Możliwości produktu: środowiska użytkownika końcowego

Teraz ogólnie dostępne, moje logowania (moje logowania (microsoft.com)) obsługują użytkowników końcowych zmieniających swoje hasła w tekście. Gdy użytkownik uwierzytelnia się przy użyciu hasła i poświadczeń uwierzytelniania wieloskładnikowego, może zmienić swoje hasło bez wprowadzania istniejącego hasła. Od 1 kwietnia w ramach etapowego wdrażania ruch z portalu Zmień hasło (windowsazure.com) przekierowuje do nowego środowiska zmiany Logowania. Zmiana hasła (windowsazure.com) nie będzie już dostępna po czerwcu 2024 r., ale będzie nadal przekierowywać do nowego środowiska.

Aby uzyskać więcej informacji, zobacz:


Luty 2024 r.

Ogólna dostępność — ochrona tożsamości i korygowanie ryzyka w aplikacji mobilnej platformy Azure

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Wcześniej obsługiwane tylko w portalu usługa Identity Protection to zaawansowane narzędzie, które umożliwia administratorom aktywne zarządzanie ryzykiem tożsamości. Teraz dostępne w aplikacji mobilnej Azure administratorzy mogą reagować na potencjalne zagrożenia z łatwością i wydajnością. Ta funkcja obejmuje kompleksowe raportowanie, oferując wgląd w ryzykowne zachowania, takie jak konta użytkowników z naruszeniem zabezpieczeń i podejrzane logowania.

Dzięki raportowi Ryzykowni użytkownicy mogą uzyskać wgląd w konta oflagowane jako zagrożone lub podatne na zagrożenia. Akcje takie jak blokowanie/odblokowywanie logów, potwierdzanie zasadności naruszenia lub resetowanie haseł są wygodnie dostępne, zapewniając terminowe ograniczenie ryzyka.

Ponadto raport Ryzykowne logowania zawiera szczegółowe omówienie podejrzanych działań związanych z logowaniem, co ułatwia administratorom identyfikowanie potencjalnych naruszeń zabezpieczeń. Chociaż możliwości na urządzeniach przenośnych są ograniczone do wyświetlania szczegółów logowania, administratorzy mogą podejmować niezbędne działania za pośrednictwem portalu, takie jak blokowanie logowania. Alternatywnie administratorzy mogą zdecydować się na zarządzanie odpowiednim kontem ryzykownego użytkownika, dopóki wszystkie zagrożenia nie zostaną złagodzone.

Przed ryzykiem związanym z tożsamością możesz bez wysiłku samodzielnie trzymać się usługi Identity Protection w aplikacji mobilnej Platformy Azure. Te możliwości mają na celu zapewnienie użytkownikowi narzędzi do utrzymania bezpiecznego środowiska i spokoju dla swojej organizacji.

Aplikację mobilną można pobrać pod następującymi linkami:


Planowanie zmian — ochrona tożsamości identyfikatora entra firmy Microsoft: "Niski" wiek ryzyka

Typ: Planowanie zmian
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Od 31 marca 2024 r. wszystkie "niskie" wykrycia ryzyka i użytkownicy w usłudze Microsoft Entra ID Identity Protection, które są starsze niż 6 miesięcy, zostaną automatycznie przestarzałe i odrzucone. Dzięki temu klienci mogą skupić się na bardziej istotnym ryzyku i zapewnić czystsze środowisko badania. Aby uzyskać więcej informacji, zobacz: Co to są wykrycia ryzyka?.


Publiczna wersja zapoznawcza — rozszerzanie zasad ponownego uwierzytelniania dostępu warunkowego w przypadku dodatkowych scenariuszy

Typ: Zmieniono funkcję
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Zasady ponownego uwierzytelniania umożliwiają użytkownikom interaktywne udostępnianie poświadczeń ponownie, zazwyczaj przed uzyskaniem dostępu do krytycznych aplikacji i podjęciem poufnych akcji. W połączeniu z kontrolą sesji dostępu warunkowego częstotliwości logowania można wymagać ponownego uwierzytelnienia dla użytkowników i logować się z ryzykiem lub w przypadku rejestracji w usłudze Intune. W tej publicznej wersji zapoznawczej można teraz wymagać ponownego uwierzytelniania dla dowolnego zasobu chronionego przez dostęp warunkowy. Aby uzyskać więcej informacji, zobacz: Wymagaj ponownego uwierzytelniania za każdym razem.


Ogólna dostępność — nowe wykrywanie ryzyka użytkowników w warstwie Premium, podejrzany ruch interfejsu API jest dostępne w usłudze Identity Protection

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Opublikowaliśmy nowe wykrywanie ryzyka użytkowników w warstwie Premium w usłudze Identity Protection o nazwie Podejrzany ruch interfejsu API. To wykrywanie jest zgłaszane, gdy usługa Identity Protection wykrywa nietypowy ruch programu Graph przez użytkownika. Podejrzany ruch interfejsu API może sugerować, że użytkownik jest naruszony i przeprowadza rekonesans w swoim środowisku. Aby uzyskać więcej informacji na temat wykrywania usługi Identity Protection, w tym tej, odwiedź naszą publiczną dokumentację pod następującym linkiem: Co to są wykrycia zagrożeń?.


Ogólna dostępność — szczegółowe filtrowanie listy zasad dostępu warunkowego

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Zasady dostępu warunkowego można teraz filtrować według aktora, zasobów docelowych, warunków, kontroli udzielania i kontroli sesji. Szczegółowe środowisko filtrowania może pomóc administratorom szybko odnajdywać zasady zawierające określone konfiguracje. Aby uzyskać więcej informacji, zobacz: Co to jest dostęp warunkowy?.


Koniec wsparcia — Połączenie or usługi Windows Azure Active Directory for Forefront Identity Manager (FIM WAAD Połączenie or)

Typ: przestarzałe
Kategoria usługi: Microsoft Identity Manager
Możliwość produktu: przychodzący do identyfikatora Entra firmy Microsoft

Usługa Windows Azure Active Directory Połączenie or for Forefront Identity Manager (FIM WAAD Połączenie or) z 2014 r. została uznana za przestarzałą w 2021 roku. Standardowa obsługa tego łącznika zakończyła się w kwietniu 2024 r. Klienci muszą usunąć ten łącznik z wdrożenia synchronizacji programu MIM, a zamiast tego użyć alternatywnego mechanizmu aprowizacji. Aby uzyskać więcej informacji, zobacz: Migrate a Microsoft Entra provisioning scenario from the FIM Połączenie or for Microsoft Entra ID (Migrowanie scenariusza aprowizacji firmy Microsoft z programu FIM Połączenie or for Microsoft Entra ID).


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: integracja innej firmy

W lutym 2024 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Track, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP (Platforma odpowiedzi przetargowej), BeWhere Portal (UPS) Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Telefon OBTJ, Applitools Eyes.

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby uzyskać listę aplikacji w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Styczeń 2024

Ogólna dostępność — nowa strona główna firmy Microsoft Entra

Typ: Zmieniono funkcję
Kategoria usługi: Nie dotyczy
Możliwości produktu: katalog

Przeprojektowaliśmy stronę główną centrum administracyjnego firmy Microsoft Entra, aby ułatwić wykonanie następujących czynności:

  • Dowiedz się więcej o pakiecie produktów
  • Identyfikowanie możliwości maksymalizacji wartości funkcji
  • Bądź na bieżąco z najnowszymi ogłoszeniami, nowymi funkcjami i nie tylko!

Zobacz nowe środowisko tutaj: https://entra.microsoft.com/


Publiczna wersja zapoznawcza — szczegółowa konfiguracja uwierzytelniania opartego na certyfikatach w dostępie warunkowym

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Dzięki możliwości uwierzytelniania w dostępie warunkowym można teraz utworzyć niestandardowe zasady siły uwierzytelniania z zaawansowanymi opcjami uwierzytelniania opartego na certyfikatach (CBA), aby zezwolić na dostęp na podstawie identyfikatorów operacyjnego wystawcy certyfikatu lub zasad. W przypadku użytkowników zewnętrznych, których uwierzytelnianie wieloskładnikowe jest zaufane w dzierżawie microsoft Entra ID partnerów, dostęp można również ograniczyć na podstawie tych właściwości. Aby uzyskać więcej informacji, zobacz: Niestandardowe siły uwierzytelniania dostępu warunkowego.


Ogólna dostępność — filtry dostępu warunkowego dla aplikacji

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Filtry dla aplikacji w dostępie warunkowym upraszczają zarządzanie zasadami, umożliwiając administratorom tagowanie aplikacji z niestandardowymi zabezpieczeniami i określanie ich w zasadach dostępu warunkowego, a nie przy użyciu przypisań bezpośrednich. Dzięki tej funkcji klienci mogą skalować swoje zasady w górę i chronić dowolną liczbę aplikacji. Aby uzyskać więcej informacji, zobacz: Dostęp warunkowy: Filtr dla aplikacji


Publiczna wersja zapoznawcza — synchronizacja między menedżerami dzierżaw

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Zarządzanie tożsamościami

Synchronizacja między dzierżawami obsługuje teraz synchronizowanie atrybutu menedżera między dzierżawami. Aby uzyskać więcej informacji, zobacz: Atrybuty.


Ogólna dostępność — alerty usługi Microsoft Defender dla pakietu Office w usłudze Identity Protection

Typ: Nowa funkcja
Kategoria usługi: Identity Protection
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Wykryto typ wykrywania ryzyka podejrzanych wzorców wysyłania przy użyciu informacji dostarczonych przez usługę Microsoft Defender for Office (MDO). Ten alert jest generowany, gdy ktoś w organizacji wysłał podejrzaną wiadomość e-mail i jest zagrożony ograniczeniem wysyłania wiadomości e-mail lub został już ograniczony do wysyłania wiadomości e-mail. To wykrywanie przenosi użytkowników na średnie ryzyko i uruchamia je tylko w organizacjach, które wdrożyły MDO. Aby uzyskać więcej informacji, zobacz: Co to są wykrycia ryzyka?.


Publiczna wersja zapoznawcza — nowe zalecenie firmy Microsoft Entra dotyczące migracji z serwera MFA

Typ: Nowa funkcja
Kategoria usługi: uwierzytelnianie wieloskładnikowe
Możliwość produktu: Uwierzytelnianie użytkowników

Opublikowaliśmy nowe zalecenie w centrum administracyjnym firmy Microsoft Entra dla klientów, aby przenieść serwer MFA do uwierzytelniania wieloskładnikowego firmy Microsoft. Serwer MFA zostanie wycofany 30 września 2024 r. Wszyscy klienci z aktywnością serwera MFA w ciągu ostatnich siedmiu dni zobaczą zalecenie, które zawiera szczegółowe informacje o bieżącym użyciu, oraz instrukcje dotyczące przechodzenia do uwierzytelniania wieloskładnikowego firmy Microsoft. Aby uzyskać więcej informacji, zobacz: Migrowanie z serwera MFA do uwierzytelniania wieloskładnikowego firmy Microsoft.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: integracja innej firmy

W styczniu 2024 r. dodaliśmy następujące nowe aplikacje w naszej galerii aplikacji z obsługą federacji:

Boeing ToolBox, Kloud Połączenie Practice Management, トーニチ·ネクスタ·メイ · Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Runtime, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Połączenie, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Karma Networking Edge Połączenie Orchestrator, Terranova Security Awareness Platform.

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby uzyskać listę aplikacji w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Grudzień 2023 r.

Publiczna wersja zapoznawcza — konfigurowalne zamówienie realizacji dla współpracy B2B

Typ: Nowa funkcja
Kategoria usługi: B2B
Możliwości produktu: B2B/B2C

Dzięki konfigurowalnemu wykupowi można dostosować kolejność dostawców tożsamości, za pomocą których użytkownicy-goście mogą się zalogować, gdy zaakceptują zaproszenie. Dzięki temu można zastąpić domyślną kolejność konfiguracji ustawioną przez firmę Microsoft i użyć własnej. Może to służyć do pomocy w scenariuszach, takich jak priorytetyzacja federacji SAML/WS-fed powyżej domeny zweryfikowanej przez firmę Microsoft Entra ID, wyłączając niektórych dostawców tożsamości jako opcję podczas realizacji, a nawet tylko przy użyciu wiadomości e-mail jednorazowego kodu pass-code jako opcji realizacji. Aby uzyskać więcej informacji, zobacz: Konfigurowanie realizacji (wersja zapoznawcza).


Ogólna dostępność — edycje konstruktora reguł grupy dynamicznej

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: katalog

Konstruktor reguł grupy dynamicznej jest aktualizowany tak, aby nie zawierał już operatorów "contains" i "notContains", ponieważ są one mniej wydajne. W razie potrzeby nadal można tworzyć reguły grupy dynamicznej z tymi operatorami, wpisując bezpośrednio w polu tekstowym. Aby uzyskać więcej informacji, zobacz: Konstruktor reguł w witrynie Azure Portal.


Listopad 2023

Likwidowanie zapisywania zwrotnego grup w wersji 2 (publiczna wersja zapoznawcza) w usłudze Entra Połączenie Sync

Typ: Planowanie zmian
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Połączenie Sync

Publiczna wersja zapoznawcza funkcji zapisywania zwrotnego grup w wersji 2 (GWB) w usłudze Entra Połączenie Sync nie będzie już dostępna po 30 czerwca 2024 r. Po tej dacie usługa Połączenie Sync nie będzie już obsługiwać aprowizacji grup zabezpieczeń w chmurze w usłudze Active Directory.

W usłudze Entra Cloud Sync jest oferowana inna podobna funkcja o nazwie "Aprowizacja grupy w usłudze AD", która może być używana zamiast gwB w wersji 2 na potrzeby aprowizowania grup zabezpieczeń w chmurze w usłudze AD. Opracowywane są ulepszone funkcje synchronizacji w chmurze wraz z innymi nowymi funkcjami.

Klienci korzystający z tej funkcji w wersji zapoznawczej w usłudze Połączenie Sync powinni przełączyć konfigurację z usługi Połączenie Sync do usługi Cloud Sync. Klienci mogą zdecydować się na przeniesienie całej synchronizacji hybrydowej z usługą Cloud Sync (jeśli jest ona obsługiwana przez ich potrzeby) lub synchronizacja w chmurze może być uruchamiana równolegle i przenosić tylko aprowizację grup zabezpieczeń w chmurze do usługi AD do usługi Cloud Sync.

Klienci, którzy aprowizją grupy platformy Microsoft 365 w usłudze AD, mogą nadal korzystać z usługi GWB w wersji 1 dla tej funkcji.

Klienci mogą oceniać przejście wyłącznie do usługi Cloud Sync przy użyciu tego kreatora: https://aka.ms/EvaluateSyncOptions


Ogólna dostępność — usługa Microsoft Entra Cloud Sync obsługuje teraz możliwość włączania konfiguracji hybrydowej programu Exchange dla klientów programu Exchange

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie
Możliwości produktu: Microsoft Entra Połączenie

Funkcja hybrydowa programu Exchange umożliwia współistnienie skrzynek pocztowych programu Exchange zarówno lokalnie, jak i na platformie Microsoft 365. Usługa Microsoft Entra Cloud Sync synchronizuje określony zestaw atrybutów związanych z programem Exchange z identyfikatora Entra firmy Microsoft z powrotem do katalogu lokalnego i do wszystkich lasów, które są odłączone (brak wymaganego zaufania sieci między nimi). Dzięki tej możliwości istniejący klienci, którzy mają tę funkcję włączoną w usłudze Microsoft Entra Połączenie sync, mogą teraz migrować i stosować tę funkcję za pomocą synchronizacji z chmurą firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Zapisywanie zwrotne hybrydowe programu Exchange z synchronizacją w chmurze.


Ogólna dostępność — ład gościa: nieaktywny Szczegółowe informacje gościa

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Zarządzanie tożsamościami

Monitorowanie kont gości na dużą skalę przy użyciu inteligentnego wglądu w nieaktywnych użytkowników-gości w organizacji. Dostosuj próg braku aktywności w zależności od potrzeb organizacji, zawęź zakres użytkowników-gości, których chcesz monitorować, i zidentyfikuj użytkowników-gości, którzy mogą być nieaktywni. Aby uzyskać więcej informacji, zobacz: Monitorowanie i czyszczenie nieaktualnych kont gości przy użyciu przeglądów dostępu.


Publiczna wersja zapoznawcza — właściwość lastSuccessfulSignIn w interfejsie API signInActivity

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: środowiska użytkownika końcowego

Dodatkowa właściwość jest dodawana do interfejsu API signInActivity w celu wyświetlenia ostatniego pomyślnego czasu logowania dla określonego użytkownika, niezależnie od tego, czy logowanie było interaktywne, czy nieinterakcyjne. Dane nie zostaną wypełnione dla tej właściwości, dlatego należy oczekiwać, że zostaną zwrócone tylko pomyślne dane logowania począwszy od 8 grudnia 2023 r.


Ogólna dostępność — automatyczne wdrażanie zasad dostępu warunkowego

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Od listopada 2023 r. firma Microsoft zaczyna automatycznie chronić klientów przy użyciu zasad dostępu warunkowego zarządzanego przez firmę Microsoft. Są to zasady tworzone przez firmę Microsoft i włączane w dzierżawach zewnętrznych. Następujące zasady są wdrażane we wszystkich uprawnionych dzierżawach, którzy są powiadamiani przed utworzeniem zasad:

  1. Uwierzytelnianie wieloskładnikowe dla portali administracyjnych: te zasady obejmują uprzywilejowane role administratora i wymagają uwierzytelniania wieloskładnikowego, gdy administrator loguje się do portalu administracyjnego firmy Microsoft.
  2. Uwierzytelnianie wieloskładnikowe dla użytkowników uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników: te zasady obejmują użytkowników z uwierzytelnianiem wieloskładnikowym poszczególnych użytkowników i wymaga uwierzytelniania wieloskładnikowego dla wszystkich aplikacji w chmurze.
  3. Uwierzytelnianie wieloskładnikowe na potrzeby logowania wysokiego ryzyka: te zasady obejmują wszystkich użytkowników i wymagają uwierzytelniania wieloskładnikowego i ponownego uwierzytelniania w przypadku logowania o wysokim ryzyku.

Aby uzyskać więcej informacji, zobacz:


Ogólna dostępność — niestandardowe atrybuty zabezpieczeń w identyfikatorze Entra firmy Microsoft

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie katalogami
Możliwości produktu: katalog

Niestandardowe atrybuty zabezpieczeń w identyfikatorze Entra firmy microsoft to atrybuty specyficzne dla firmy (pary klucz-wartość), które można definiować i przypisywać do obiektów entra firmy Microsoft. Te atrybuty mogą służyć do przechowywania informacji, kategoryzowania obiektów lub wymuszania szczegółowej kontroli dostępu nad określonymi zasobami platformy Azure. Niestandardowe atrybuty zabezpieczeń mogą być używane z kontrolą dostępu opartą na atrybutach platformy Azure (Azure ABAC). Aby uzyskać więcej informacji, zobacz: Co to są niestandardowe atrybuty zabezpieczeń w usłudze Microsoft Entra ID?.

Wprowadzono zmiany w niestandardowych dziennikach inspekcji atrybutów zabezpieczeń w celu zapewnienia ogólnej dostępności, które mogą mieć wpływ na codzienne operacje. Jeśli używasz niestandardowych dzienników inspekcji atrybutów zabezpieczeń w wersji zapoznawczej, istnieją akcje, które należy wykonać przed lutym 2024 r., aby upewnić się, że operacje dziennika inspekcji nie są zakłócane. Aby uzyskać więcej informacji, zobacz: Niestandardowe dzienniki inspekcji atrybutów zabezpieczeń.


Typ: Nowa funkcja
Kategoria usługi: Aprowizacja aplikacji
Możliwości produktu: integracja innej firmy

Dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: integracja innej firmy

W listopadzie 2023 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage i Screen

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby uzyskać listę aplikacji w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Uwaga

W nowych aktualizacjach z poprzedniej wersji informacji o wersji: Microsoft Authenticator nie jest jeszcze zgodny ze standardem FIPS 140 w systemie Android. Aplikacja Microsoft Authenticator w systemie Android oczekuje obecnie na certyfikację zgodności ze standardem FIPS w celu obsługi naszych klientów, którzy mogą wymagać kryptografii zweryfikowane przez standard FIPS.