Udostępnij za pośrednictwem


Archiwum ogłoszeń i wydań Microsoft Entra

Ten artykuł zawiera informacje o wydaniach i ogłoszeniach o zmianach w całej rodzinie produktów Firmy Microsoft, które są starsze niż sześć miesięcy (do 18 miesięcy). Jeśli szukasz bardziej aktualnych informacji, zobacz Wydania i ogłoszenia Microsoft Entra.

Aby uzyskać bardziej dynamiczne doświadczenie, możesz teraz znaleźć informacje o archiwum w centrum administracyjnym Microsoft Entra. Aby dowiedzieć się więcej, zobacz Co nowego (wersja zapoznawcza).


Grudzień 2024 r.

Ogólna dostępność — co nowego w firmie Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie

Co nowego w firmie Microsoft Entra oferuje kompleksowy widok aktualizacji produktów Firmy Microsoft Entra, w tym plan rozwoju produktu (np. publiczne wersje zapoznawcze i najnowsze urzędy certyfikacji) oraz ogłoszenia o zmianach (takich jak wycofanie, zmiany powodujące niezgodność, zmiany funkcji i zasady zarządzane przez firmę Microsoft). Jest to jeden sklep dla administratorów firmy Microsoft Entra w celu odnajdywania aktualizacji produktów.


Publiczna wersja zapoznawcza — zarządzanie identyfikatorami entra firmy Microsoft: Osoby zatwierdzające mogą odwołać dostęp w usłudze MyAccess

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

W przypadku użytkowników usługi Microsoft Entra ID Governance osoby zatwierdzające żądania pakietu dostępu mogą teraz odwołać swoją decyzję w usłudze MyAccess. Tylko osoba, która podjęła akcję zatwierdzenia, może odwołać dostęp. Aby wyrazić zgodę na tę funkcję, administratorzy mogą przejść do strony ustawień zarządzania tożsamościami i włączyć tę funkcję. Aby uzyskać więcej informacji, zobacz: Co to jest portal Mój dostęp?.


Ogólna dostępność — rozszerzanie rejestrowania inspekcji zasad samoobsługowego resetowania hasła

Typ: Nowa funkcja
Kategoria usługi: Samoobsługowe resetowanie hasła
Możliwości produktu: Monitorowanie i raportowanie

Od połowy stycznia ulepszamy dzienniki inspekcji pod kątem zmian wprowadzonych w zasadach samoobsługowego resetowania hasła.

Dzięki temu ulepszeniu każda zmiana konfiguracji zasad samoobsługowego resetowania hasła, w tym włączenie lub wyłączenie, spowoduje wpis dziennika inspekcji zawierający szczegółowe informacje o wprowadzonej zmianie. Ponadto zarówno poprzednie wartości, jak i bieżące wartości ze zmiany zostaną zarejestrowane w dzienniku inspekcji. Te dodatkowe informacje można znaleźć, wybierając wpis dziennika inspekcji i wybierając kartę Zmodyfikowane właściwości w wpisie.

Te zmiany są wdrażane w fazach:

  • Faza 1 obejmuje rejestrowanie ustawień konfiguracji metod uwierzytelniania, rejestracji, powiadomień i dostosowywania.

  • Faza 2 obejmuje rejestrowanie ustawień konfiguracji integracji lokalnej.

Ta zmiana odbywa się automatycznie, więc administratorzy nie podejmują żadnych działań. Aby uzyskać więcej informacji i szczegółów dotyczących tej zmiany, zobacz: Kategorie i działania dziennika inspekcji firmy Microsoft Entra.


Ogólna dostępność — aktualizowanie zdjęcia profilu w usłudze MyAccount

Typ: Nowa funkcja
Kategoria usługi: Mój profil/konto
Możliwości produktu: Doświadczenia użytkownika końcowego

Użytkownicy mogą teraz aktualizować swoje zdjęcie profilowe bezpośrednio z portalu MyAccount. Ta zmiana uwidacznia nowy przycisk edycji w sekcji zdjęcia profilu konta użytkownika.

W niektórych środowiskach należy uniemożliwić użytkownikom wprowadzanie tej zmiany. Administratorzy globalni mogą zarządzać tą funkcją przy użyciu zasad dotyczących całej dzierżawy za pomocą interfejsu MICROSOFT Graph API, postępując zgodnie ze wskazówkami w dokumencie Zarządzanie ustawieniami zdjęć profilu użytkownika w usłudze Microsoft 365 .


Ogólna dostępność — obsługa dostępu tymczasowego (TAP) dla użytkowników-gości wewnętrznych

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Identyfikator Entra firmy Microsoft obsługuje teraz wydawanie tymczasowych przejść dostępu (TAP) do użytkowników-gości wewnętrznych. Taps można wydać do gości wewnętrznych, podobnie jak normalnych członków, za pośrednictwem Centrum administracyjnego microsoft Entra ID lub natywnie za pośrednictwem programu Microsoft Graph. Dzięki temu ulepszeniu goście wewnętrzni mogą teraz bezproblemowo dołączać i odzyskiwać swoje konta przy użyciu poświadczeń tymczasowych powiązanych czasowo. Aby uzyskać więcej informacji, zobacz Konfigurowanie tymczasowego dostępu — przekazywanie w celu zarejestrowania metod uwierzytelniania bez hasła.


Publiczna wersja zapoznawcza — zarządzanie identyfikatorami entra firmy Microsoft: sugestie dotyczące żądań pakietu dostępu

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Zgoda Jak poinformowano wcześniej, z przyjemnością wprowadzamy nową funkcję w obszarze Mój dostęp: wyselekcjonowaną listę sugerowanych pakietów dostępu. Ta funkcja umożliwia użytkownikom szybkie wyświetlanie najbardziej odpowiednich pakietów dostępu (opartych na pakietach dostępu komunikacji równorzędnej i poprzednich żądaniach) bez przewijania długiej listy. W grudniu możesz włączyć wersję zapoznawcza w obszarze Funkcje w wersji zapoznawczej dla zarządzania tożsamościami. Od stycznia to ustawienie jest domyślnie włączone.


Publiczna wersja zapoznawcza — zabezpieczenia Copilot osadzone w usłudze Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Ogłosiliśmy publiczną wersję zapoznawcza programu Microsoft Security Copilot osadzoną w centrum administracyjnym firmy Microsoft Entra. Ta integracja zapewnia wszystkie umiejętności związane z tożsamościami, które były wcześniej ogólnie dostępne dla autonomicznego środowiska Security Copilot w kwietniu 2024 r., wraz z nowymi funkcjami tożsamości dla administratorów i analityków zabezpieczeń, które będą używane bezpośrednio w centrum administracyjnym firmy Microsoft Entra. Dodaliśmy również zupełnie nowe umiejętności, aby pomóc w ulepszaniu badania ryzyka związanego z tożsamością. W grudniu rozszerzymy jeszcze bardziej zakres, aby uwzględnić zestaw umiejętności przeznaczonych specjalnie do zarządzania ryzykiem aplikacji zarówno w autonomicznych, jak i osadzonych środowiskach zabezpieczeń Copilot i Microsoft Entra. Te możliwości umożliwiają administratorom tożsamości i analitykom zabezpieczeń lepsze identyfikowanie, zrozumienie i korygowanie ryzyka związanego z aplikacjami i tożsamościami obciążeń zarejestrowanymi w usłudze Microsoft Entra.

Dzięki rozwiązaniu Security Copilot w firmie Microsoft Entra administratorzy tożsamości uzyskują oparte na sztucznej inteligencji, naturalne podsumowania kontekstu tożsamości i szczegółowych informacji dostosowanych do obsługi zdarzeń zabezpieczeń, co zapewnia lepszą ochronę przed naruszeniem tożsamości. Osadzone środowisko przyspiesza również rozwiązywanie problemów, takich jak rozwiązywanie problemów związanych z tożsamościami i problemy z logowaniem, bez opuszczania centrum administracyjnego.


Publiczna wersja zapoznawcza — Zabezpieczenia Copilot w firmie Microsoft Entra: umiejętności związane z ryzykiem aplikacji

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Administratorzy tożsamości i analitycy zabezpieczeń zarządzający zarejestrowanymi aplikacjami microsoft Entra ID mogą identyfikować i interpretować czynniki ryzyka za pośrednictwem monitów języka naturalnego. Rozwiązanie Security Copilot zawiera linki do Centrum administracyjnego firmy Microsoft dla administratorów w celu podjęcia niezbędnych działań naprawczych. Aby uzyskać więcej informacji, zobacz: Ocena ryzyka aplikacji przy użyciu rozwiązania Microsoft Security Copilot w firmie Microsoft Entra.


Publiczna wersja zapoznawcza — aprowizuj niestandardowe atrybuty zabezpieczeń ze źródeł hr

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Przychodzący do identyfikatora entra

Dzięki tej funkcji klienci mogą automatycznie aprowizować "niestandardowe atrybuty zabezpieczeń" w identyfikatorze Entra firmy Microsoft z autorytatywnych źródeł kadr. Obsługiwane źródła autorytatywne obejmują: Workday, SAP SuccessFactors i dowolny system HR zintegrowany przy użyciu aprowizacji opartej na interfejsie API.


Publiczna wersja zapoznawcza — logowanie się przy użyciu firmy Apple

Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: Rozszerzalności

Ta nowa funkcja dodaje firmę Apple do naszej listy wstępnie skonfigurowanych dostawców tożsamości społecznościowych. Jako pierwszy dostawca tożsamości społecznościowych zaimplementowany na platformie eSTS wprowadza przycisk "Zaloguj się przy użyciu firmy Apple" do opcji logowania, co umożliwia użytkownikom dostęp do aplikacji przy użyciu kont Apple. Aby uzyskać więcej informacji, zobacz: Dodawanie firmy Apple jako dostawcy tożsamości (wersja zapoznawcza).


Ogólna dostępność — domeny niestandardowe niestandardowego adresu URL identyfikatora zewnętrznego firmy Microsoft

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Ta funkcja umożliwia użytkownikom dostosowywanie domyślnego punktu końcowego uwierzytelniania logowania firmy Microsoft przy użyciu własnych nazw marek. Niestandardowe domeny adresów URL ułatwiają użytkownikom zmianę punktu końcowego ext ID < nazwy dzierżawy >.ciamlogin.com na login.contoso.com.


Ogólna dostępność — integracja usługi Privileged Identity Management w kontroli dostępu opartej na rolach platformy Azure

Typ: Nowa funkcja
Kategoria usługi: Kontrola dostępu oparta na rolach
Możliwości produktu: Kontrola dostępu

Funkcje usługi Privileged Identity Management (PIM) są teraz zintegrowane z interfejsem użytkownika kontroli dostępu opartej na rolach (Azure RBAC). Przed tą integracją administratorzy RBAC mogą zarządzać dostępem stałym (aktywne stałe przypisania ról) z poziomu interfejsu użytkownika RBAC platformy Azure. Dzięki tej integracji dostęp just in time i dostęp do ruchu czasowego, które są funkcjami obsługiwanymi przez usługę PIM, są teraz wprowadzane do interfejsu użytkownika RBAC platformy Azure dla klientów z licencją P2 lub Identity Governance.

Administratorzy kontroli dostępu opartej na rolach mogą tworzyć przypisania typu kwalifikujące się i czas trwania ruchu przychodzącego z przepływu dodawania ról kontroli dostępu opartej na rolach platformy Azure, wyświetlać listę różnych stanów przypisania roli w jednym widoku, a także konwertować typ i czas trwania przypisań ról z interfejsu użytkownika RBAC platformy Azure. Ponadto użytkownicy końcowi widzą teraz wszystkie swoje przypisania ról w innym stanie bezpośrednio ze strony docelowej interfejsu użytkownika RBAC platformy Azure, z której mogą również aktywować swoje kwalifikujące się przypisania ról. Aby uzyskać więcej informacji, zobacz : Wyświetlanie listy przypisań ról w zakresie.


Ogólna dostępność — dedykowana nowa aplikacja zasobów innej firmy w celu włączenia synchronizacji identyfikatorów entra firmy Microsoft z usługą Active Directory przy użyciu usługi Microsoft Entra Connect Sync lub synchronizacji z chmurą

Typ: Zmieniono funkcję
Kategoria usługi: Udostępnianie
Możliwości produktu: Katalog

W ramach ciągłego wzmacniania zabezpieczeń firma Microsoft wdrożyła usługę synchronizacji Microsoft Entra AD, dedykowaną aplikację innej firmy, która umożliwia synchronizację między usługą Active Directory i identyfikatorem Entra firmy Microsoft. Ta nowa aplikacja z identyfikatorem aplikacji 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016została aprowizowana w dzierżawach klientów korzystających z programu Microsoft Entra Connect Sync lub usługi Microsoft Entra Cloud Sync.


Listopad 2024 r.

Publiczna wersja zapoznawcza — uniwersalna ocena ciągłego dostępu

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Dostęp sieciowy

Funkcja oceny ciągłego dostępu (CAE) odwołuje i rewalyduje dostęp sieciowy niemal w czasie rzeczywistym, gdy identyfikator Entra firmy Microsoft wykrywa zmiany tożsamości. Aby uzyskać więcej informacji, zobacz: Universal Continuous Access Evaluation (wersja zapoznawcza).


Publiczna wersja zapoznawcza — nowy magazyn firmy Microsoft do uwierzytelniania opartego na certyfikatach

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Identyfikator Entra firmy Microsoft ma nowy skalowalny magazyn urzędu certyfikacji opartego na infrastrukturze kluczy publicznych (infrastruktury kluczy publicznych) z wyższymi limitami liczby urzędów certyfikacji i rozmiarem każdego pliku urzędu certyfikacji. Magazyn urzędów certyfikacji oparty na infrastrukturze kluczy publicznych umożliwia urzędom certyfikacji w obrębie każdego innego obiektu PKI własny obiekt kontenera, dzięki czemu administratorzy mogą odejść od jednej płaskiej listy urzędów certyfikacji do bardziej wydajnych urzędów certyfikacji opartych na kontenerach PKI. Magazyn urzędu certyfikacji opartego na infrastrukturze kluczy publicznych obsługuje teraz maksymalnie 250CA, rozmiar 8 KB dla każdego urzędu certyfikacji, a także obsługuje atrybut wskazówek wystawców dla każdego urzędu certyfikacji. Administratorzy mogą również przekazać całą infrastrukturę kluczy publicznych i wszystkie urzędy certyfikacji przy użyciu funkcji "Przekaż infrastrukturę kluczy publicznych CBA" lub utworzyć kontener PKI i przekazać urzędy certyfikacji indywidualnie. Aby uzyskać więcej informacji, zobacz: Krok 1: Konfigurowanie urzędów certyfikacji przy użyciu magazynu zaufania opartego na infrastrukturze kluczy publicznych (wersja zapoznawcza).


Publiczna wersja zapoznawcza — aktualizowanie zdjęcia profilu w usłudze MyAccount

Typ: Nowa funkcja
Kategoria usługi: Mój profil/konto
Możliwości produktu: Doświadczenia użytkownika końcowego

13 listopada 2024 r. użytkownicy otrzymali możliwość zaktualizowania zdjęcia profilu bezpośrednio z portalu MyAccount. Ta zmiana uwidacznia nowy przycisk edycji w sekcji zdjęcia profilu konta użytkownika.

W niektórych środowiskach należy uniemożliwić użytkownikom wprowadzanie tej zmiany. Administratorzy globalni mogą zarządzać tą funkcją przy użyciu zasad dotyczących całej dzierżawy za pomocą interfejsu MICROSOFT Graph API, postępując zgodnie ze wskazówkami w dokumencie Zarządzanie ustawieniami zdjęć profilu użytkownika w usłudze Microsoft 365 .


Ogólna dostępność — funkcja monitorowania kondycji firmy Microsoft, metryki kondycji

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie

Monitorowanie kondycji firmy Microsoft Entra dostępne w okienku Kondycja zawiera zestaw wstępnie obliczonych metryk kondycji o małych opóźnieniach, które mogą służyć do monitorowania kondycji krytycznych scenariuszy użytkownika w dzierżawie. Pierwszy zestaw scenariuszy kondycji obejmuje uwierzytelnianie wieloskładnikowe, urządzenia zgodne ze urzędem certyfikacji, urządzenia zarządzane przez urząd certyfikacji i uwierzytelnianie SAML. Ten zestaw scenariuszy monitorowania będzie rosnąć wraz z upływem czasu. Te metryki kondycji są teraz wydawane jako strumienie danych o ogólnej dostępności z publiczną wersją zapoznawcza funkcji inteligentnego zgłaszania alertów. Aby uzyskać więcej informacji, zobacz : Co to jest microsoft Entra Health?.


Ogólna dostępność — Microsoft Entra Connect Sync w wersji 2.4.27.0

Typ: Zmieniono funkcję
Kategoria usługi: Udostępnianie
Możliwości produktu: Zarządzanie tożsamościami

14 listopada 2025 r. wydaliśmy program Microsoft Entra Connect Sync w wersji 2.4.27.0, która używa bazy danych OLE DB w wersji 18.7.4, która dodatkowo wzmacnia naszą usługę. Uaktualnij do tej najnowszej wersji synchronizacji połączeń, aby zwiększyć bezpieczeństwo. Więcej szczegółów można znaleźć w informacjach o wersji .


Zmieniono funkcję — rozszerzanie aplikacji WhatsApp jako jednorazowego kanału dostarczania kodu dostępu usługi MFA dla identyfikatora Entra firmy Microsoft

Typ: Zmieniono funkcję
Kategoria usługi: MFA
Możliwości produktu: Uwierzytelnianie użytkowników

Pod koniec 2023 r. firma Microsoft Entra ID zaczęła używać Aplikacji WhatsApp jako alternatywnego kanału dostarczania jednorazowych kodów dostępu uwierzytelniania wieloskładnikowego (MFA) do użytkowników w Indiach i Indonezji. Podczas korzystania z kanału w obu krajach widzieliśmy lepszą wydajność, wskaźniki ukończenia i zadowolenie. Kanał został tymczasowo wyłączony w Indiach na początku 2024 roku. Od początku grudnia 2024 r. ponownie włączymy kanał w Indiach i rozszerzymy jej wykorzystanie do większej liczby krajów.

Od grudnia 2024 r. użytkownicy w Indiach i innych krajach mogą zacząć otrzymywać wiadomości sms MFA za pośrednictwem WhatsApp. Tylko użytkownicy, którzy są włączeni do odbierania wiadomości SMS MFA jako metody uwierzytelniania, i mają już WhatsApp na telefonie, uzyskaj to doświadczenie. Jeśli użytkownik z WhatsApp na swoim urządzeniu jest niedostępny lub nie ma łączności z Internetem, szybko wrócimy do zwykłego kanału SMS. Ponadto użytkownicy odbierający otps za pośrednictwem WhatsApp po raz pierwszy otrzymają powiadomienie o zmianie zachowania za pośrednictwem wiadomości SMS.

Jeśli nie chcesz, aby użytkownicy otrzymywali wiadomości SMS za pośrednictwem aplikacji WhatsApp, możesz wyłączyć wiadomości tekstowe jako metodę uwierzytelniania w organizacji lub ograniczyć jej zakres tylko do włączenia dla podzbioru użytkowników. Należy pamiętać, że zdecydowanie zachęcamy organizacje do korzystania z bardziej nowoczesnych, bezpiecznych metod, takich jak Microsoft Authenticator i passkeys, na rzecz metod aplikacji telekomunikacyjnych i komunikatów. Aby uzyskać więcej informacji, zobacz: Weryfikacja wiadomości SMS.


Wycofanie — alert o oszustwie usługi MFA zostanie wycofany 1 marca 2025 r.

Typ: Przestarzałe
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Alert oszustwa uwierzytelniania wieloskładnikowego (MFA) firmy Microsoft umożliwia użytkownikom końcowym zgłaszanie połączeń głosowych za pomocą usługi MFA, a żądania wypychania microsoft Authenticator nie zostały zainicjowane jako fałszywe. Od 1 marca 2025 r. alert o oszustwie uwierzytelniania wieloskładnikowego zostanie wycofany na rzecz funkcji zastępczej Zgłoś podejrzane działania , co umożliwia użytkownikom końcowym zgłaszanie fałszywych żądań, a także jest zintegrowany z usługą Identity Protection w celu uzyskania bardziej kompleksowego pokrycia i korygowania. Aby zapewnić użytkownikom dalsze raportowanie fałszywych żądań uwierzytelniania wieloskładnikowego, organizacje powinny przeprowadzić migrację do korzystania z raportów podejrzanych działań i sprawdzić, w jaki sposób zgłaszane działania są korygowane na podstawie licencji firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz Konfigurowanie ustawień uwierzytelniania wieloskładnikowego firmy Microsoft.


Publiczna wersja zapoznawcza — funkcja monitorowania, alertów firmy Microsoft Entra Health

Typ: Zmieniono funkcję
Kategoria usługi: Inny
Możliwości produktu: Monitorowanie i raportowanie

Inteligentne alerty w monitorowaniu kondycji firmy Microsoft Entra powiadamiają administratorów dzierżawy i inżynierów ds. zabezpieczeń, gdy monitorowany scenariusz przerwie w typowym wzorcu. Funkcja alertów firmy Microsoft Entra obserwuje sygnały kondycji o małych opóźnieniach dla każdego scenariusza i uruchamia powiadomienie w przypadku wykrycia anomalii. Zestaw sygnałów kondycji gotowych do alertów i scenariuszy będzie rosnąć wraz z upływem czasu. Ta funkcja alertów jest teraz dostępna w usłudze Microsoft Entra Health jako publiczna wersja zapoznawcza tylko dla interfejsu API (wersja środowiska użytkownika jest zaplanowana na luty 2025 r.). Aby uzyskać więcej informacji, zobacz : Jak używać alertów monitorowania usługi Microsoft Entra Health (wersja zapoznawcza).


Ogólna dostępność — schemat dzienników logowania usługi Log Analytics jest zrównany ze schematem MSGraph

Typ: Planowanie zmian
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Monitorowanie i raportowanie

Aby zachować spójność w naszych podstawowych zasadach rejestrowania, rozwiązaliśmy problem ze starszą parzystością polegający na tym, że schemat dzienników logowania usługi Azure Log Analytics nie był zgodny ze schematem dzienników logowania MSGraph. Aktualizacje obejmują pola, takie jak ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, między innymi. Zmiany te zostaną wprowadzone w pierwszym tygodniu grudnia 2024 r.

Uważamy, że to ulepszenie zapewnia bardziej spójne środowisko rejestrowania. Jak zawsze możesz wykonać przekształcenia pozyskiwania wstępnego, aby usunąć wszelkie niepożądane dane z obszarów roboczych magazynu usługi Azure Log Analytics. Aby uzyskać wskazówki dotyczące wykonywania tych przekształceń, zobacz: Przekształcenia zbierania danych w usłudze Azure Monitor.


Przestarzałe — agent raportowania hybrydowego programu MIM

Typ: Przestarzałe
Kategoria usługi: Microsoft Identity Manager
Możliwości produktu: Monitorowanie i raportowanie

Hybrydowy agent raportowania, używany do wysyłania dziennika zdarzeń usługi MIM do firmy Microsoft Entra, aby wyświetlić je w raportach resetowania haseł i samoobsługowego zarządzania grupami, jest przestarzały. Zalecanym zastąpieniem jest użycie usługi Azure Arc do wysyłania dzienników zdarzeń do usługi Azure Monitor. Aby uzyskać więcej informacji, zobacz: Raportowanie programu Microsoft Identity Manager 2016 za pomocą usługi Azure Monitor.


Październik 2024 r.

Publiczna wersja zapoznawcza — uwierzytelnianie za pomocą klucza dostępu w aplikacjach firmy Microsoft obsługiwanych przez brokera w systemie Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Użytkownicy identyfikatora Entra firmy Microsoft mogą teraz używać klucza dostępu do logowania się do aplikacji firmy Microsoft na urządzeniach z systemem Android, na których jest zainstalowany broker uwierzytelniania, taki jak Microsoft Authenticator lub Microsoft Intune — Portal firmy. Aby uzyskać więcej informacji, zobacz: Obsługa uwierzytelniania FIDO2 za pomocą identyfikatora Entra firmy Microsoft.


Odświeżanie publicznej wersji zapoznawczej — klucz dostępu w aplikacji Microsoft Authenticator

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwości produktu: Uwierzytelnianie użytkowników

Publiczna wersja zapoznawcza kluczy dostępu w aplikacji Microsoft Authenticator będzie teraz obsługiwać dodatkowe funkcje. Administratorzy mogą teraz wymagać zaświadczania podczas rejestracji klucza dostępu, a aplikacje natywne systemu Android obsługują teraz logowanie przy użyciu kluczy dostępu w aplikacji Authenticator. Ponadto użytkownicy są teraz monitowani o zalogowanie się do aplikacji Authenticator w celu zarejestrowania klucza dostępu podczas inicjowania przepływu z mySignIns. Kreator rejestracji klucza dostępu aplikacji Authenticator przeprowadzi użytkownika przez spełnienie wszystkich wymagań wstępnych w kontekście aplikacji przed podjęciem próby rejestracji. Pobierz najnowszą wersję aplikacji Authenticator i przekaż nam swoją opinię podczas pilotażu tych zmian w organizacji. Aby uzyskać więcej informacji, zobacz: Włączanie kluczy dostępu w aplikacji Microsoft Authenticator (wersja zapoznawcza).


Publiczna wersja zapoznawcza — kreator migracji metod uwierzytelniania

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Uwierzytelnianie użytkowników

Przewodnik migracji metod uwierzytelniania (wersja zapoznawcza) w centrum administracyjnym Microsoft Entra umożliwia automatyczne migrowanie zarządzania metodami uwierzytelniania z dotychczasowych zasad wieloskładnikowego uwierzytelniania (MFA) i samoobsługowego resetowania hasła (SSPR) do zasad scalonych metod uwierzytelniania. W 2023 r. ogłoszono, że możliwość zarządzania metodami uwierzytelniania w starszych zasadach uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła zostanie wycofana we wrześniu 2025 r. Do tej pory organizacje musiały ręcznie migrować metody, wykorzystując przełącznik migracji w zasadach zbieżnych. Teraz możesz przeprowadzić migrację w kilku wybranych opcjach, korzystając z przewodnika migracji. Przewodnik ocenia, co organizacja obecnie włączyła zarówno w starszych zasadach, jak i generuje zalecaną konfigurację zasad zbieżnych, aby przeglądać i edytować je zgodnie z potrzebami. Z tego miejsca potwierdź konfigurację i skonfigurujemy ją dla Ciebie i oznaczymy migrację jako ukończoną. Aby uzyskać więcej informacji, zobacz Jak migrować ustawienia zasad uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła do zasad metod uwierzytelniania dla Microsoft Entra ID.


Ogólna dostępność — sms jako metoda uwierzytelniania wieloskładnikowego w Tożsamość zewnętrzna Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Ogłoszenie ogólnej dostępności programu SMS jako metody MFA w Tożsamość zewnętrzna Microsoft Entra z wbudowaną ochroną przed oszustwami telekomunikacyjnymi dzięki integracji z platformą reputacji telefonu.

Co nowego?

  • Środowisko logowania sms, które utrzymuje wygląd i działanie użytkowników aplikacji, do których uzyskuje dostęp.
  • SMS to dodatkowa funkcja. Stosujemy dodatkową opłatę za wiadomość SMS wysłaną do użytkownika, która obejmuje wbudowane usługi ochrony przed oszustwami.
  • Wbudowana ochrona przed oszustwami telefonicznymi dzięki integracji z platformą Reputacja telefonu. Ta platforma przetwarza aktywność telefonii w czasie rzeczywistym i zwraca wartość "Zezwalaj", "Blokuj" lub "Wyzwanie" na podstawie ryzyka i serii heurystyki.

Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie wieloskładnikowe w dzierżawach zewnętrznych.


Wrzesień 2024 r.

Publiczna wersja zapoznawcza — nowy szablon dostępu warunkowego wymagający zgodności urządzeń

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Nowy szablon dostępu warunkowego wymagający zgodności urządzeń jest teraz dostępny w publicznej wersji zapoznawczej. Ten szablon ogranicza dostęp do zasobów firmy wyłącznie do urządzeń zarejestrowanych w usłudze zarządzania urządzeniami przenośnymi (MDM) i zgodności z zasadami firmy. Wymaganie zgodności urządzeń zwiększa bezpieczeństwo danych, zmniejszając ryzyko naruszeń danych, infekcji złośliwego oprogramowania i nieautoryzowanego dostępu. Jest to zalecane najlepsze rozwiązanie dla użytkowników i urządzeń objętych zasadami zgodności za pośrednictwem rozwiązania MDM. Aby uzyskać więcej informacji, zobacz: Typowe zasady: Tworzenie zasad dostępu warunkowego wymagających zgodności urządzeń.


Publiczna wersja zapoznawcza — administrator dzierżawy może zakończyć się niepowodzeniem uwierzytelniania opartego na certyfikatach, gdy wystawca certyfikatu użytkownika końcowego nie jest skonfigurowany z listą odwołania certyfikatów

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

W przypadku uwierzytelniania opartego na certyfikatach urząd certyfikacji można przekazać bez punktu końcowego listy CRL, a uwierzytelnianie oparte na certyfikatach nie powiedzie się, jeśli urząd wystawiający certyfikaty nie ma określonej listy CRL.

Aby zwiększyć bezpieczeństwo i uniknąć błędów konfiguracji, administrator zasad uwierzytelniania może wymagać, aby uwierzytelnianie CBA zakończyło się niepowodzeniem, jeśli nie skonfigurowano listy CRL dla urzędu certyfikacji, który wystawia certyfikat użytkownika końcowego. Aby uzyskać więcej informacji, zobacz: Zrozumienie weryfikacji CRL (wersja próbna).


Ogólna dostępność: Aplikacja Microsoft Authenticator w systemie Android jest zgodna ze standardem FIPS 140 dla uwierzytelniania firmy Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwości produktu: Uwierzytelnianie użytkowników

Począwszy od wersji 6.2408.5807, aplikacja Microsoft Authenticator dla systemu Android jest zgodna ze standardem Federal Information Processing Standard (FIPS 140-3) dla wszystkich uwierzytelnień firmy Microsoft Entra, w tym odpornych na wyłudzanie informacji kluczy dostępu powiązanych z urządzeniem, wypychania uwierzytelniania wieloskładnikowego (MFA), bez hasła (PSI) i jednorazowych kodów dostępu (TOTP). Aby włączyć tę funkcję, nie są wymagane żadne zmiany w konfiguracji w aplikacji Microsoft Authenticator lub w portalu administracyjnym microsoft Entra ID. Aplikacja Microsoft Authenticator w systemie iOS jest już zgodna ze standardem FIPS 140, jak ogłoszono w zeszłym roku. Aby uzyskać więcej informacji, zobacz: Metody uwierzytelniania w aplikacji Microsoft Entra ID — Microsoft Authenticator.


Ogólna dostępność — rozszerzenie zewnętrznego identyfikatora Microsoft Entra dla programu Visual Studio Code

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Rozszerzenie Microsoft Entra External ID dla programu VS Code zapewnia usprawnione środowisko z przewodnikiem ułatwiające rozpoczęcie integracji tożsamości dla aplikacji z myślą o klientach. Dzięki temu rozszerzeniu można tworzyć dzierżawy zewnętrzne, konfigurować dostosowane i oznaczone marką środowisko logowania dla użytkowników zewnętrznych oraz szybko uruchamiać projekty przy użyciu wstępnie skonfigurowanych przykładów identyfikatorów zewnętrznych — wszystko w programie Visual Studio Code. Ponadto można wyświetlać zewnętrzne dzierżawy, aplikacje, przepływy użytkowników i ustawienia znakowania oraz zarządzać nimi bezpośrednio w ramach rozszerzenia.

Aby uzyskać więcej informacji, zobacz : Szybki start: wprowadzenie do rozszerzenia Microsoft Entra External ID dla programu Visual Studio Code.


Publiczna wersja zapoznawcza — interfejs API oświadczeń niestandardowych dla konfiguracji oświadczeń aplikacji dla przedsiębiorstw

Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: SSO

Interfejs API oświadczeń niestandardowych umożliwia administratorom bezproblemowe zarządzanie i aktualizowanie dodatkowych oświadczeń dla aplikacji dla przedsiębiorstw za pośrednictwem programu MS Graph. Interfejs API oświadczeń niestandardowych oferuje uproszczone i przyjazne dla użytkownika środowisko interfejsu API do zarządzania oświadczeniami dla naszych klientów. Wraz z wprowadzeniem interfejsu API oświadczeń niestandardowych uzyskaliśmy współdziałanie środowiska użytkownika i interfejsu API. Administratorzy mogą teraz używać centrum administracyjnego firmy Microsoft Entra i interfejsu API programu MS Graph zamiennie do zarządzania konfiguracjami oświadczeń dla aplikacji dla przedsiębiorstw. Ułatwia administratorom wykonywanie automatyzacji przy użyciu interfejsu API, umożliwiając jednocześnie elastyczność aktualizowania oświadczeń w centrum administracyjnym firmy Microsoft Entra zgodnie z wymaganiami w tym samym obiekcie zasad. Aby uzyskać więcej informacji, zobacz: Dostosowywanie oświadczeń przy użyciu niestandardowych zasad oświadczeń programu Microsoft Graph (wersja zapoznawcza).


Ogólna dostępność — synchronizacja menedżera między dzierżawami

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Zarządzanie tożsamościami

Obsługa synchronizacji atrybutu menedżera przy użyciu synchronizacji między dzierżawami jest teraz ogólnie dostępna. Aby uzyskać więcej informacji, zobacz: Atrybuty.


Publiczna wersja zapoznawcza — żądanie w imieniu

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Zarządzanie upoważnieniami umożliwia administratorom tworzenie pakietów dostępu w celu zarządzania zasobami organizacji. Administratorzy mogą bezpośrednio przypisywać użytkowników do pakietu dostępu lub konfigurować zasady pakietu dostępu, które umożliwiają użytkownikom i członkom grupy żądanie dostępu. Ta opcja tworzenia procesów samoobsługowych jest przydatna, szczególnie w przypadku skalowania i zatrudniania większej liczby pracowników przez organizacje. Jednak nowi pracownicy dołączani do organizacji mogą nie zawsze wiedzieć, do czego potrzebują dostępu lub jak mogą żądać dostępu. W takim przypadku nowy pracownik prawdopodobnie będzie polegał na swoim menedżerze, aby przeprowadzić ich przez proces żądania dostępu.

Zamiast przechodzić przez proces składania wniosków przez nowych pracowników, menedżerowie mogą żądać pakietów dostępu dla pracowników, co przyspiesza i upraszcza proces wprowadzania do firmy. Aby włączyć tę funkcję dla menedżerów, administratorzy mogą wybrać opcję podczas konfigurowania zasad pakietu dostępu, które umożliwiają menedżerom żądanie dostępu w imieniu swoich pracowników.

Rozszerzanie przepływów żądań samoobsługowych, aby umożliwić składanie wniosków w imieniu pracowników, gwarantuje, że użytkownicy mają szybki dostęp do niezbędnych zasobów, co zwiększa produktywność. Aby uzyskać więcej informacji, zobacz : Żądanie pakietu dostępu w imieniu innych użytkowników (wersja zapoznawcza).


Sierpień 2024 r.

Ogłoszenie o zmianie — nadchodzące wymuszanie uwierzytelniania wieloskładnikowego w centrum administracyjnym Microsoft Entra

Typ: Planowanie zmian
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

W ramach naszego zobowiązania do zapewnienia klientom najwyższego poziomu zabezpieczeń firma Microsoft ogłosiła wcześniej, że firma Microsoft wymaga uwierzytelniania wieloskładnikowego (MFA) dla użytkowników logujących się na platformę Azure.

Chcemy udostępnić aktualizację, że zakres wymuszania uwierzytelniania wieloskładnikowego obejmuje centrum administracyjne Microsoft Entra, oprócz portalu Azure i centrum administracyjnego Intune. Ta zmiana jest wdrażana w fazach, co pozwala organizacjom na zaplanowanie implementacji:

Faza 1: Począwszy od drugiej połowy roku kalendarzowego 2024, uwierzytelnianie wieloskładnikowe jest wymagane do zalogowania się do centrum administracyjnego firmy Microsoft Entra, witryny Azure Portal i centrum administracyjnego usługi Intune. To wymuszanie jest stopniowo wdrażane we wszystkich dzierżawach na całym świecie. Ta faza nie dotyczyła innych klientów platformy Azure, takich jak interfejs wiersza polecenia platformy Azure, program Azure PowerShell, aplikacja mobilna platformy Azure i narzędzia infrastruktury jako kodu (IaC).

Faza 2: Począwszy od początku 2025 r., rozpoczyna się stopniowe wymuszanie uwierzytelniania wieloskładnikowego podczas logowania do interfejsu wiersza polecenia platformy Azure, programu Azure PowerShell, aplikacji mobilnej platformy Azure i narzędzi infrastruktury jako kodu (IaC).

Firma Microsoft wysyła 60-dniowe powiadomienie z wyprzedzeniem do wszystkich administratorów globalnych firmy Microsoft za pośrednictwem poczty e-mail oraz za pośrednictwem powiadomień usługi Azure Service Health, aby powiadomić ich o dacie rozpoczęcia wymuszania i wymaganych akcji. Dodatkowe powiadomienia są wysyłane za pośrednictwem witryny Azure Portal, centrum administracyjnego firmy Microsoft Entra i centrum wiadomości platformy Microsoft 365.

Rozumiemy, że niektórzy klienci mogą potrzebować dodatkowego czasu, aby przygotować się do tego wymagania uwierzytelniania wieloskładnikowego. Dlatego firma Microsoft umożliwia klientom dodatkowy czas z powodu złożonych środowisk lub barier technicznych. Powiadomienie od nas zawiera również szczegółowe informacje o tym, jak klienci mogą odroczyć określone zmiany. Te zmiany obejmują datę rozpoczęcia egzekwowania dla najemców, czas trwania odroczenia oraz link umożliwiający wprowadzenie zmian. Odwiedź tutaj , aby dowiedzieć się więcej.


Ogólna dostępność — ograniczone uprawnienia do roli kont synchronizacji katalogów (DSA) w programie Microsoft Entra Connect Sync i Microsoft Entra Cloud Sync

Typ: Zmieniono funkcję
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Connects

W ramach ciągłego wzmacniania zabezpieczeń firma Microsoft usuwa nieużywane uprawnienia z roli uprzywilejowanych kont synchronizacji katalogów . Ta rola jest używana wyłącznie przez program Microsoft Entra Connect Sync i microsoft Entra Cloud Sync w celu zsynchronizowania obiektów usługi Active Directory z identyfikatorem Entra firmy Microsoft. Nie ma żadnych działań wymaganych przez klientów do korzystania z tego wzmacniania zabezpieczeń, a poprawione uprawnienia roli są udokumentowane tutaj: Konta synchronizacji katalogów.


Plan zmiany — Moje dane zabezpieczeń: aktualizacja interfejsu użytkownika dotycząca wyboru metod logowania

Typ: Planowanie zmian
Kategoria usługi: MFA
Możliwości produktu: Doświadczenia użytkownika końcowego

Od Mid-October 2024 r. okno dialogowe Dodawanie metody logowania na stronie My Security-Info zostanie zaktualizowane o nowoczesny wygląd i działanie. Dzięki tej zmianie nowe deskryptory zostaną dodane w ramach każdej metody, która zawiera szczegółowe informacje dotyczące sposobu użycia metody logowania (np. Microsoft Authenticator — Zatwierdzanie żądań logowania lub używanie kodów jednorazowych).

Na początku przyszłego roku okno dialogowe Dodawanie logowania zostanie rozszerzone, aby wyświetlić początkowo zalecaną metodę logowania zamiast początkowo wyświetlać pełną listę metod logowania dostępnych do zarejestrowania. Zalecana metoda logowania będzie domyślna dla najsilniejszej metody dostępnej dla użytkownika na podstawie zasad metody uwierzytelniania organizacji. Użytkownicy mogą wybrać pozycję Pokaż więcej opcji i wybrać spośród wszystkich dostępnych metod logowania dozwolonych przez ich zasady.

Ta zmiana zostanie wykonana automatycznie, więc administratorzy nie podejmą żadnych działań.


Publiczna wersja zapoznawcza — konfigurowanie aktualizacji interfejsu użytkownika

Typ: Planowanie zmian
Kategoria usługi: Udostępnianie
Możliwości produktu: Komunikacja wychodząca do aplikacji SaaS

W przyszłym miesiącu rozpoczniemy udostępnianie aktualizacji dotyczących doświadczenia użytkownika w zakresie aprowizacji aplikacji, aprowizacji HR i synchronizacji między dzierżawcami. Te aktualizacje obejmują nową stronę przeglądu, doświadczenie użytkownika związane z konfigurowaniem łączności z aplikacją oraz nowe doświadczenie tworzenia aprowizacji. Nowe doświadczenia obejmują wszystkie funkcje dostępne obecnie dla klientów i nie wymaga działań ze strony klientów.


Ogłoszenie zmiany — odroczone zmiany w kontrolkach administratora moich grup

Typ: Planowanie zmian
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: AuthZ/Delegowanie dostępu

W październiku 2023 r. poinformowaliśmy, że począwszy od czerwca 2024 r., istniejące ustawienie samoobsługowego zarządzania grupami w centrum administracyjnym firmy Microsoft Entra, które stanowi, że możliwość użytkowników do uzyskiwania dostępu do funkcji grup w obszarze Moje grupy będzie ograniczona, zostanie wycofane. Te zmiany są przedmiotem przeglądu i mogą zostać wprowadzone zgodnie z pierwotnym planem. W przyszłości zostanie ogłoszona nowa data wycofania.


Publiczna wersja zapoznawcza — interfejsy API do aprowizacji FIDO2 firmy Microsoft

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Identyfikator Entra firmy Microsoft obsługuje teraz aprowizację FIDO2 za pośrednictwem interfejsu API, umożliwiając organizacjom wstępne aprowizowanie kluczy zabezpieczeń (kluczy dostępu) dla użytkowników. Te nowe API mogą uprościć proces dołączania użytkowników i zapewnić bezproblemowe uwierzytelnianie odporne na wyłudzanie informacji już od pierwszego dnia dla pracowników. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Provision FIDO2 security keys using Microsoft Graph API (Aprowizuj klucze zabezpieczeń FIDO2 przy użyciu interfejsu API programu Microsoft Graph).


Ogólna dostępność — włączanie, wyłączanie i usuwanie zsynchronizowanych kont użytkowników z przepływami pracy dla cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia mogą teraz włączać, wyłączać i usuwać konta użytkowników, które są synchronizowane z usług Active Directory Domain Services (AD DS) do Microsoft Entra. Ta funkcja umożliwia ukończenie procesu odejmowania pracownika przez usunięcie konta użytkownika po okresie przechowywania.

Aby dowiedzieć się więcej, zobacz : Zarządzanie użytkownikami synchronizowanymi z usługami Active Directory Domain Services za pomocą przepływów pracy.


Ogólna dostępność — konfigurowanie zakresu przepływu pracy cyklu życia z wykorzystaniem niestandardowych atrybutów zabezpieczeń

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz używać poufnych danych HR przechowywanych w niestandardowych atrybutach zabezpieczeń. Mogą to wykonać oprócz innych atrybutów, aby zdefiniować zakres swoich przepływów pracy w przepływach cyklu życia, automatyzując scenariusze dołączania, przenoszenia i opuszczania.

Aby dowiedzieć się więcej, zobacz: Używanie niestandardowych atrybutów zabezpieczeń w celu określenia zakresu przepływu pracy.


Ogólna dostępność — szczegółowe informacje o historii przepływów pracy w cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Dzięki tej funkcji klienci mogą teraz monitorować stan przepływu pracy i uzyskiwać szczegółowe informacje dotyczące wszystkich procesów w Lifecycle Workflows, w tym przeglądać dane przetwarzania między różnymi przepływami, zadaniami i kategoriami.

Aby dowiedzieć się więcej, zobacz: Szczegółowe informacje o przepływie pracy cyklu życia.


Ogólna dostępność — konfigurowanie niestandardowych przepływów pracy do uruchamiania zadań przenoszenia w przypadku zmiany profilu zawodowego użytkownika

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia obsługują teraz możliwość uruchamiania przepływów pracy na podstawie zdarzeń związanych ze zmianą pracy, takich jak zmiany w dziale, roli lub lokalizacji pracownika, i umożliwiają przeglądanie ich wykonania zgodnie z harmonogramem przepływu. Dzięki tej funkcji klienci mogą używać nowych wyzwalaczy przepływu pracy do tworzenia niestandardowych przepływów pracy na potrzeby wykonywania zadań związanych z pracownikami przenoszonymi w organizacji, w tym wyzwalaniem:

  • Przepływy pracy w przypadku zmiany określonego atrybutu
  • Przepływy pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
  • Zadania powiadamiania menedżera użytkownika o przeniesieniu
  • Zadania przypisywania licencji lub usuwania wybranych licencji od użytkownika

Aby dowiedzieć się więcej, zobacz Automatyczne zadania mover pracowników podczas zmiany zadań przy użyciu samouczka Centrum administracyjnego firmy Microsoft Entra.


Ogólna dostępność — dostęp warunkowy oparty na urządzeniach do zasobów M365/Azure w systemie Red Hat Enterprise Linux

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: SSO

Od października 2022 r. użytkownicy programu Ubuntu Desktop 20.04 LTS i Ubuntu 22.04 LTS za pomocą przeglądarki Microsoft Edge mogą rejestrować swoje urządzenia przy użyciu identyfikatora Entra firmy Microsoft, rejestrować się w zarządzaniu usługą Microsoft Intune i bezpiecznie uzyskiwać dostęp do zasobów firmy przy użyciu zasad dostępu warunkowego opartego na urządzeniach.

Ta wersja rozszerza obsługę systemów Red Hat Enterprise Linux 8.x i 9.x (LTS), co zapewnia następujące możliwości:

  • Rejestracja i zapis Microsoft Entra ID dla komputerów stacjonarnych RedHat LTS (8/9).
  • Zasady dostępu warunkowego chroniące aplikacje internetowe za pośrednictwem przeglądarki Microsoft Edge. -Zapewnia logowanie jednokrotne dla aplikacji natywnych i internetowych (np. interfejs wiersza polecenia platformy Azure, przeglądarka Microsoft Edge, progresywna aplikacja internetowa Teams (PWA) itp.) aby uzyskać dostęp do zasobów chronionych przez platformę M365/Azure.
  • Standardowe polityki zgodności Intune.
  • Obsługa skryptów Bash z niestandardowymi zasadami zgodności.
  • Menedżer pakietów obsługuje teraz pakiety RHEL RPM oprócz pakietów Debian DEB .

Aby dowiedzieć się więcej, zobacz: Zarejestrowane urządzenia Microsoft Entra.


Lipiec 2024 r.

Ogólna dostępność — warunek ryzyka związanego z osobami wewnętrznymi w ramach dostępu warunkowego jest ogólnie dostępny.

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Warunek ryzyka wewnętrznego w dostępie warunkowym osiągnął teraz status ogólnej dostępności (GA)

Warunek ryzyka wewnętrznego, w dostępie warunkowym, to nowa funkcja, która korzysta z sygnałów z funkcji adaptacyjnej ochrony firmy Microsoft Purview w celu ulepszenia wykrywania i automatycznego ograniczania zagrożeń niejawnych. Ta integracja umożliwia organizacjom efektywniejsze zarządzanie potencjalnym ryzykiem poufnym i reagowanie na nie przy użyciu zaawansowanych analiz i danych w czasie rzeczywistym.

Jeśli na przykład usługa Purview wykryje nietypową aktywność użytkownika, dostęp warunkowy może wymusić dodatkowe środki zabezpieczeń, takie jak wymaganie uwierzytelniania wieloskładnikowego (MFA) lub blokowanie dostępu. Ta funkcja jest premium i wymaga licencji P2. Aby uzyskać więcej informacji, zobacz: Typowe zasady dostępu warunkowego: Blokuj dostęp dla użytkowników z ryzykiem niejawnym.


Ogólna dostępność — nowe aplikacje SAML nie mogą odbierać tokenów za pośrednictwem protokołów OAuth2/OIDC

Typ: Planowanie zmian
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Środowisko dewelopera

Począwszy od końca września 2024 r., aplikacje oznaczone jako SAML (przez właściwość preferredSingleSignOnMode zasady usługi) nie będą mogły otrzymywać tokenów JWT. Ta zmiana oznacza, że nie mogą być aplikacją zasobów w OIDC, OAuth2.0 lub innych protokołach przy użyciu protokołów JWTs. Ta zmiana dotyczy tylko aplikacji SAML próbujących podjąć nową zależność od protokołów opartych na protokole JWT; istniejące aplikacje SAML już korzystające z tych przepływów nie mają wpływu. Ta aktualizacja zwiększa bezpieczeństwo aplikacji.

Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie SAML za pomocą identyfikatora Entra firmy Microsoft.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Integracja zewnętrznych systemów

W lutym 2024 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Pełna historia SAML, LSEG Workspace

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby umieścić swoją aplikację w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Ogólna dostępność — Kreator migracji aplikacji usług Active Directory Federation Services (AD FS)

Typ: Nowa funkcja
Kategoria usługi: Migracja aplikacji AD FS
Możliwości produktu: Podest

Kreator migracji aplikacji usług federacyjnych Active Directory (AD FS) umożliwia użytkownikowi szybkie określenie, które aplikacje zaufanej strony usług AD FS są zgodne z migracją do Microsoft Entra ID. To narzędzie pokazuje gotowość migracji każdej aplikacji i wyróżnia problemy z sugerowanymi akcjami w celu skorygowania. To narzędzie prowadzi również użytkowników przez przygotowanie indywidualnej aplikacji do migracji i skonfigurowanie nowej aplikacji firmy Microsoft Entra. Aby uzyskać więcej informacji na temat korzystania z tej funkcji, zobacz: Używanie migracji aplikacji usług AD FS do przenoszenia aplikacji usług AD FS do microsoft Entra ID.


Ogólna dostępność — alert wykrywania atakującego typu Attacker in the Middle w usłudze Ochrona Tożsamości

Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Wykrywanie atakującego w środku jest teraz ogólnie dostępne dla użytkowników usługi Identity Protection.

To wykrywanie o wysokiej precyzji jest wyzwalane na koncie użytkownika naruszonym przez przeciwnika, który przechwycił poświadczenia użytkownika, w tym wystawione tokeny. Ryzyko jest identyfikowane przez Microsoft 365 Defender i podnosi użytkownika do poziomu wysokiego ryzyka, co aktywuje skonfigurowaną politykę dostępu warunkowego.

Aby uzyskać więcej informacji na temat tej funkcji, zobacz: Co to są wykrycia ryzyka?


Powszechnie dostępne — łatwe uwierzytelnianie z usługą Azure App Service i zewnętrznym identyfikatorem Microsoft Entra

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Ulepszone środowisko korzystania z zewnętrznych identyfikatorów Microsoft Entra jako dostawcy tożsamości na potrzeby wbudowanego uwierzytelniania w usłudze Azure App Service, co upraszcza proces konfigurowania uwierzytelniania i autoryzacji dla aplikacji zewnętrznych prezentujących. Możesz zakończyć wstępną konfigurację bezpośrednio z konfiguracji uwierzytelniania usługi App Service bez przełączania się na dzierżawę zewnętrzną. Aby uzyskać więcej informacji, zobacz: Szybki start: Dodawanie uwierzytelniania aplikacji do aplikacji internetowej działającej w usłudze Azure App Service.


Czerwiec 2024 r.

Plan zmiany — Klucz dostępu w aplikacji Microsoft Authenticator (wersja zapoznawcza) zmienia doświadczenie rejestracji

Typ: Planowanie zmian
Kategoria usługi: MFA
Możliwości produktu: Doświadczenia użytkownika końcowego

Pod koniec lipca 2024 r. do końca sierpnia 2024 r. wprowadzamy zmiany w procesie rejestracji dla klucza dostępu w aplikacji Microsoft Authenticator (wersja zapoznawcza) na stronie Moje Security-Info. Ta zmiana w środowisku rejestracji przejdzie z podejścia WebAuthn na prowadzenie użytkowników do rejestracji poprzez logowanie się do aplikacji Microsoft Authenticator. Ta zmiana nastąpi automatycznie, a administratorzy nie będą musieli podejmować żadnych działań. Oto więcej szczegółów:

  • Domyślnie przeprowadzimy użytkowników do logowania się do aplikacji Authenticator w celu skonfigurowania kluczy dostępu.
  • Jeśli użytkownicy nie mogą się zalogować, będą mogli prowadzić powrót do ulepszonego środowiska WebAuthn za pośrednictwem linku "Masz problemy?" na stronie.

Ogólna dostępność — ulepszenia zabezpieczeń w programie Microsoft Entra Connect Sync i Connect Health

Typ: Zmieniono funkcję
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Connect

Zalecane działanie: Ulepszenia zabezpieczeń w programie Microsoft Entra Connect Sync i Connect Health

Od września 2023 r. automatycznie aktualizujemy użytkowników Microsoft Entra Connect Sync i Microsoft Entra Connect Health do zaktualizowanej wersji w ramach zmiany usługi związanej z bezpieczeństwem. W przypadku klientów, którzy wcześniej zrezygnowali z automatycznego uaktualniania lub dla których automatyczne uaktualnianie nie powiodło się, zdecydowanie zalecamy uaktualnienie do najnowszych wersji do 23 września 2024 r.

Podczas uaktualniania do najnowszych wersji upewnij się, aby uniknąć przerw w działaniu usługi, gdy zmiany usługi wejdą w życie:

  • Synchronizacja programu Microsoft Entra Connect
  • Agent Microsoft Entra Connect Health dla synchronizacji
  • Agent Microsoft Entra Connect Health dla ADDS
  • Agent usługi Microsoft Entra Connect Health dla ADFS

Zapoznaj się z dokumentacją tutaj: Ulepszenia zabezpieczeń procesu automatycznego uaktualniania w celu uzyskania wskazówek dotyczących uaktualniania, informacji o wersji i dalszych szczegółów dotyczących oczekiwanego wpływu zmiany usługi.


Publiczna wersja zapoznawcza — obsługa interfejsu API programu MS Graph na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Obsługa interfejsu API programu MS Graph na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników

Od czerwca 2024 r. udostępniamy możliwość zarządzania stanem użytkownika (wymuszone, włączone, wyłączone) na potrzeby uwierzytelniania wieloskładnikowego dla poszczególnych użytkowników za pośrednictwem interfejsu API programu MS Graph. Ta aktualizacja zastępuje starszy moduł MSOnline programu PowerShell, który jest wycofywany. Zalecaną metodą ochrony użytkowników za pomocą uwierzytelniania wieloskładnikowego firmy Microsoft jest dostęp warunkowy (w przypadku licencjonowanych organizacji) i wartości domyślne zabezpieczeń (w przypadku organizacji bez licencji). Aby uzyskać więcej informacji, zobacz: Włączanie uwierzytelniania wieloskładnikowego firmy Microsoft dla poszczególnych użytkowników w celu zabezpieczenia zdarzeń logowania.


Publiczna wersja zapoznawcza — łatwe uwierzytelnianie za pomocą usług Azure App Service i identyfikatora zewnętrznego firmy Microsoft

Typ: Zmieniono funkcję
Kategoria usługi: B2C — Zarządzanie tożsamościami konsumentów
Możliwości produktu: B2B/B2C

Ulepszyliśmy środowisko korzystania z zewnętrznego identyfikatora firmy Microsoft jako dostawcy tożsamości dla wbudowanego uwierzytelniania usługi Azure App Service, upraszczając proces konfigurowania uwierzytelniania i autoryzacji dla aplikacji zewnętrznych. Możesz zakończyć wstępną konfigurację bezpośrednio z konfiguracji uwierzytelniania usługi App Service bez przełączania się na dzierżawę zewnętrzną. Aby uzyskać więcej informacji, zobacz : Szybki start: Dodawanie uwierzytelniania aplikacji do aplikacji internetowej uruchomionej w usłudze Azure App Service


Ogólnodostępność — zrefaktoryzowany ekran szczegółów konta w aplikacji Microsoft Authenticator

Typ: Planowanie zmian
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwości produktu: Uwierzytelnianie użytkowników

W lipcu zostaną wdrożone ulepszenia interfejsu użytkownika aplikacji Microsoft Authenticator. Strona szczegółów konta użytkownika została przeorganizowana, aby ułatwić użytkownikom lepsze zrozumienie i obsługę informacji oraz przycisków na ekranie. Kluczowe akcje, które użytkownik może wykonać dzisiaj, są dostępne na zrefaktoryzowanej stronie, ale zorganizowane w trzech sekcjach lub kategoriach, które lepiej komunikują się z użytkownikami:

  • Poświadczenia skonfigurowane w aplikacji
  • Więcej metod logowania, które mogą skonfigurować
  • Opcje zarządzania kontami w aplikacji

Ogólna dostępność — raport dotyczący realizacji umowy SLA na poziomie najemcy

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Monitorowanie i raportowanie

Oprócz zapewnienia globalnej wydajności umowy SLA firma Microsoft Entra ID raportuje wydajność umowy SLA na poziomie dzierżawy dla organizacji z co najmniej 5000 miesięcznymi aktywnymi użytkownikami. Ta funkcja została udostępniona ogólnie w maju 2024 r. Umowa dotycząca poziomu usług (SLA) ustala minimalny poziom 99,99% na potrzeby dostępności uwierzytelniania użytkownika Microsoft Entra ID, zgłaszany co miesiąc w centrum administracyjnym Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Co to jest microsoft Entra Health?


Wersja zapoznawcza — logowanie za pomocą kodu QR, nowa metoda uwierzytelniania dla pracowników pierwszej linii.

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Wprowadzamy nowy, prosty sposób, który umożliwia pracownikom pierwszej linii uwierzytelnianie się w Microsoft Entra ID przy użyciu kodu QR i numeru PIN. Ta funkcja eliminuje konieczność wprowadzania i ponownego wprowadzania długich nazw UPN i haseł alfanumerycznych.

Począwszy od sierpnia 2024 r., wszyscy użytkownicy w dzierżawie zobaczą teraz nowy link Zaloguj się przy użyciu kodu QR podczas przechodzenia do https://login.microsoftonline.com>opcji>Logowania do organizacji. Ten nowy link, Zaloguj się przy użyciu kodu QR, jest widoczny tylko na urządzeniach przenośnych (Android/iOS/iPadOS). Jeśli nie uczestniczysz w wersji zapoznawczej, użytkownicy twojego dzierżawcy nie mogą logować się przez tę metodę, dopóki wciąż trwa przegląd. Jeśli spróbują zalogować się, zostanie wyświetlony komunikat o błędzie.

Funkcja ma tag w wersji zapoznawczej , dopóki nie będzie ogólnie dostępna. Aby przetestować tę funkcję, organizacja musi być włączona. Szerokie testowanie jest dostępne w publicznej wersji zapoznawczej, która zostanie ogłoszona później.  

Chociaż funkcja jest dostępna w wersji zapoznawczej, pomoc techniczna nie jest zapewniana. Dowiedz się więcej na temat pomocy technicznej podczas wersji zapoznawczych tutaj: Informacje o programie microsoft Entra ID w wersji zapoznawczej.


Maj 2024 r.

Ogólna dostępność — Azure China 21Vianet obsługuje teraz Moje logowania i rejestrację połączoną MFA/SSPR

Typ: Zmieniono funkcję
Kategoria usługi: MFA
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Od końca czerwca 2024 r. wszystkie organizacje korzystające z platformy Microsoft Azure 21Vianet w Chinach mają teraz dostęp do raportów aktywności Moje logowania. Wymaga się od nich korzystania z połączonego środowiska rejestracji informacji o zabezpieczeniach na potrzeby uwierzytelniania wieloskładnikowego i samoobsługowego resetowania hasła. W wyniku tego umożliwienia użytkownicy widzą teraz ujednolicone środowisko rejestracji dla samoobsługowego resetowania hasła (SSPR) i uwierzytelniania wieloskładnikowego (MFA), gdy są proszeni o zarejestrowanie się do korzystania z tych funkcji. Aby uzyskać więcej informacji, zobacz: Połączona rejestracja informacji zabezpieczających dla firmy Microsoft Entra — omówienie.


Ogólna dostępność — $select w API signIn

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Monitorowanie i raportowanie

Długo oczekiwana właściwość $select jest teraz implementowana w interfejsie API signIn. Użyj $select, aby zmniejszyć liczbę atrybutów zwracanych dla każdego dziennika. Ta aktualizacja powinna znacznie pomóc klientom, którzy zajmują się problemami z ograniczaniem przepustowości, i umożliwić każdemu klientowi szybsze, wydajniejsze zapytania.


Ogólna dostępność — wielokrotne logowania bez hasła przez telefon dla urządzeń z systemem Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Użytkownicy końcowi mogą teraz włączyć logowanie bez hasła dla wielu kont w aplikacji Authenticator na dowolnym obsługiwanym urządzeniu z systemem Android. Konsultantzy, uczniowie i inni z wieloma kontami w firmie Microsoft Entra mogą dodawać każde konto do aplikacji Microsoft Authenticator i używać logowania bez hasła na telefon dla wszystkich z tego samego urządzenia z systemem Android. Konta Microsoft Entra mogą znajdować się w tej samej dzierżawie lub w różnych dzierżawach. Logowanie się na wiele kont z jednego urządzenia nie jest obsługiwane dla kont gościa. Aby uzyskać więcej informacji, zobacz: Włączanie logowania bez hasła przy użyciu aplikacji Microsoft Authenticator.


Publiczna wersja zapoznawcza — obsługa szablonów Bicep dla programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Środowisko dewelopera

Rozszerzenie Microsoft Graph Bicep zapewnia deklaratywne funkcje infrastruktury jako kodu (IaC) do zasobów programu Microsoft Graph. Umożliwia tworzenie, wdrażanie i zarządzanie podstawowymi zasobami identyfikatorów Entra firmy Microsoft przy użyciu plików szablonów Bicep wraz z zasobami platformy Azure.

  • Istniejący klienci platformy Azure mogą teraz używać znanych narzędzi do wdrażania zasobów platformy Azure i zasobów firmy Microsoft Entra, od których zależą, takich jak aplikacje i jednostki usług, rozwiązania IaC i DevOps.
  • Otwiera dodatkowo drzwi dla istniejących klientów Microsoft Entra, umożliwiając korzystanie z szablonów Bicep i praktyk IaC w celu wdrażania i zarządzania zasobami Microsoft Entra w ramach dzierżawy.

Aby uzyskać więcej informacji, zobacz: Szablony Bicep dla zasobów programu Microsoft Graph


Publiczna wersja zapoznawcza — jednokrotne logowanie do platformy dla systemu macOS przy użyciu Microsoft Entra ID

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Dzisiaj ogłaszamy, że Platforma SSO dla systemu macOS jest dostępna w publicznej wersji zapoznawczej z Microsoft Entra ID. Platform SSO to rozszerzenie wtyczki Microsoft Enterprise SSO dla urządzeń Apple, które sprawia, że użycie i zarządzanie urządzeniami Mac jest bardziej bezproblemowe i bezpieczne niż kiedykolwiek. Na początku publicznej wersji zapoznawczej system jednokrotnego logowania SSO Platform współpracuje z usługą Microsoft Intune. Inni dostawcy systemów zarządzania urządzeniami mobilnymi (MDM) pojawią się wkrótce. Aby uzyskać więcej informacji na temat pomocy technicznej i dostępności, skontaktuj się z dostawcą oprogramowania MDM. Aby uzyskać więcej informacji, zobacz: Omówienie logowania jednokrotnego platformy systemu macOS (wersja zapoznawcza).


Publiczna wersja zapoznawcza — Wgląd w historię przepływów pracy w ramach przepływów cyklu życia

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz monitorować kondycję przepływu pracy oraz uzyskiwać szczegółowe informacje we wszystkich przepływach pracy w ramach przepływów cyklu życia, w tym wyświetlać dane przetwarzania dotyczące przepływów pracy, zadań i kategorii przepływów. Aby uzyskać więcej informacji, zobacz: Workflow Insights (wersja zapoznawcza).


Publiczna Wersja Próbna — konfigurowanie zakresu procesu cyklu życia przy użyciu niestandardowych atrybutów zabezpieczeń

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Klienci mogą teraz wykorzystywać poufne dane kadrowe przechowywane w niestandardowych atrybutach bezpieczeństwa, oprócz innych atrybutów. Ta aktualizacja umożliwia klientom zdefiniowanie zakresu swoich przepływów pracy w Lifecycle Workflows na potrzeby automatyzacji scenariuszy dołączania, przenoszenia i odchodzenia. Aby uzyskać więcej informacji, zobacz: Używanie niestandardowych atrybutów zabezpieczeń, aby określić zakres przepływu pracy.


Publiczna wersja próbna — umożliwia zarządzanie włączaniem, wyłączaniem i usuwaniem zsynchronizowanych kont użytkowników w ramach przepływów cyklu życia.

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie cyklem życia tożsamości

Przepływy pracy cyklu życia mogą teraz włączać, wyłączać i usuwać konta użytkowników synchronizowane z usług Active Directory Domain Services (AD DS) do Microsoft Entra. Ta funkcja umożliwia zapewnienie, że procesy odłączania pracowników są wykonywane przez usunięcie konta użytkownika po okresie przechowywania.

Aby uzyskać więcej informacji, zobacz: Zarządzanie zsynchronizowanymi użytkownikami lokalnymi przy użyciu przepływów pracy cyklu życia.


Publiczna wersja zapoznawcza — metody uwierzytelniania zewnętrznego na potrzeby uwierzytelniania wieloskładnikowego

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Uwierzytelnianie użytkowników

Metody uwierzytelniania zewnętrznego umożliwiają korzystanie z preferowanego rozwiązania uwierzytelniania wieloskładnikowego (MFA) z identyfikatorem Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz : Zarządzanie zewnętrzną metodą uwierzytelniania w usłudze Microsoft Entra ID (wersja zapoznawcza).


Ogólna dostępność — LastSuccessfulSignIn

Typ: Zmieniono funkcję
Kategoria usługi: MS Graph
Możliwości produktu: Monitorowanie i raportowanie

Ze względu na popularne zapotrzebowanie i zwiększoną pewność stabilności właściwości aktualizacja dodaje LastSuccessfulSignIn i LastSuccessfulSigninDateTime do wersji 1. Śmiało polegaj na tych właściwościach w środowiskach produkcyjnych. Aby uzyskać więcej informacji, zobacz : signInActivity resource type (Typ zasobu signInActivity).


Ogólna dostępność — zmiana domyślnej zaakceptowanej wersji tokenu dla nowych aplikacji

Typ: Planowanie zmian
Kategoria usługi: Inny
Możliwości produktu: Środowisko dewelopera

Począwszy od sierpnia 2024 r., nowe aplikacje firmy Microsoft Entra utworzone przy użyciu dowolnego interfejsu (w tym centrum administracyjnego firmy Microsoft Entra, witryny Azure Portal, programu Powershell/interfejsu wiersza polecenia lub interfejsu API aplikacji programu Microsoft Graph) mają domyślną wartość właściwości requestedAccessTokenVersion w rejestracji aplikacji ustawionej na 2. Ta funkcja jest zmianą z wcześniejszej domyślnej wartości "null" (równoważne 1). Oznacza to, że nowe aplikacje zasobów domyślnie otrzymują tokeny dostępu w wersji 2 zamiast v1. Ta aktualizacja zwiększa bezpieczeństwo aplikacji. Aby uzyskać więcej informacji na temat różnic między wersjami tokenów, zobacz: Tokeny dostępu na platformie tożsamości firmy Microsoft i Dokumentacja oświadczeń tokenu dostępu.


Ogólnodostępność — rozszerzenie konta systemu Windows to teraz funkcja Microsoft Single Sign-On

Typ: Zmieniono funkcję
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: SSO

Rozszerzenie konta systemu Windows jest teraz rozszerzeniem Microsoft Single Sign On w dokumentach i sklepie Chrome. Rozszerzenie konta systemu Windows zostało zaktualizowane, aby odzwierciedlić nową zgodność z macOS. Ta funkcja jest teraz znana jako rozszerzenie logowania jednokrotnego firmy Microsoft dla programu Chrome, oferująca funkcje logowania jednokrotnego i tożsamości urządzeń z wtyczką Enterprise SSO dla urządzeń firmy Apple. Ta aktualizacja jest tylko zmianą nazwy rozszerzenia. Nie ma żadnych zmian oprogramowania w samym rozszerzeniu.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Firma Microsoft dodała następujące nowe aplikacje do naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Kwiecień 2024 r.

Publiczna wersja zapoznawcza — uwierzytelnianie FIDO2 w przeglądarkach internetowych systemu Android

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz logować się przy użyciu klucza zabezpieczeń FIDO2 zarówno w przeglądarce Chrome, jak i w przeglądarce Microsoft Edge w systemie Android. Ta zmiana ma zastosowanie do wszystkich użytkowników, którzy mają zakres dla metody uwierzytelniania FIDO2. Rejestracja FIDO2 w przeglądarkach internetowych systemu Android nie jest jeszcze dostępna.

Aby uzyskać więcej informacji, zobacz: Obsługa uwierzytelniania FIDO2 za pomocą identyfikatora Entra firmy Microsoft.


Ogólna dostępność — aprowizowanie grup zabezpieczeń w usłudze Active Directory przy użyciu synchronizacji w chmurze

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Cloud Sync

Aprowizowanie grup zabezpieczeń w usłudze Active Directory (zwanej także zapisywaniem zwrotnym grup) jest teraz ogólnie dostępne za pośrednictwem usługi Microsoft Entra Cloud Sync w chmurze globalnej platformy Azure i chmurze Azure Government. Dzięki tej nowej funkcji można łatwo zarządzać usługą Active Directory na podstawie aplikacji lokalnych (aplikacji opartych na protokole Kerberos) przy użyciu usługi Microsoft Entra Governance. Aby uzyskać więcej informacji, zobacz: Aprowizuj grupy w usłudze Active Directory przy użyciu usługi Microsoft Entra Cloud Sync.


Wycofywanie funkcji Grupowego Zapisywania Zwrotnego V2 (publiczna wersja próbna) w programie Microsoft Entra Connect Sync

Typ: Planowanie zmian
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Connect Sync

Publiczna wersja zapoznawcza funkcji zapisu zwrotnego grup w wersji 2 (GWB) w usłudze Microsoft Entra Connect Sync nie będzie już dostępna po 30 czerwca 2024 r. Po tej dacie program Connect Sync nie będzie już obsługiwać aprowizacji grup zabezpieczeń w chmurze w usłudze Active Directory.

Inną podobną funkcjonalnością w Microsoft Entra Cloud Sync jest prowizjonowanie grup w AD. Można użyć tej funkcji zamiast GWB w wersji 2 do aprowizacji grup zabezpieczeń chmury do AD. Opracowywane są ulepszone funkcje synchronizacji w chmurze wraz z innymi nowymi funkcjami.

Klienci korzystający z tej funkcji w wersji zapoznawczej w programie Connect Sync powinni przełączyć konfigurację z programu Connect Sync do synchronizacji z chmurą. Klienci mogą zdecydować się na przeniesienie całej synchronizacji hybrydowej z usługą Cloud Sync, jeśli jest ona obsługiwana przez ich potrzeby. Klienci mogą również uruchomić Cloud Sync równolegle i przenieść tylko konfigurowanie grup zabezpieczeń w chmurze do usługi Azure AD za pomocą Cloud Sync.

Klienci, którzy korzystają z grup platformy Microsoft 365 w usłudze AD, mogą nadal korzystać z usługi GWB w wersji 1 na potrzeby tej funkcji.

Klienci mogą rozważyć przejście wyłącznie na usługę Cloud Sync, korzystając z tego kreatora: https://aka.ms/EvaluateSyncOptions


Ogólna dostępność — teraz są dostępne zatwierdzenia i aktywacje usługi PIM w aplikacji mobilnej platformy Azure (iOS i Android)

Typ: Nowa funkcja
Kategoria usługi: Privileged Identity Management
Możliwości produktu: Privileged Identity Management

Usługa PIM jest teraz dostępna w aplikacji mobilnej platformy Azure w systemach iOS i Android. Klienci mogą teraz zatwierdzać lub odrzucać przychodzące żądania aktywacji usługi PIM. Klienci mogą również aktywować Microsoft Entra ID i przypisania ról zasobów Azure za pomocą aplikacji na swoich urządzeniach. Aby uzyskać więcej informacji, zobacz : Aktywowanie ról usługi PIM przy użyciu aplikacji mobilnej platformy Azure.


Ogólna dostępność — lokalne resetowanie hasła koryguje ryzyko użytkownika

Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Organizacje, które włączyły synchronizację skrótów haseł, mogą teraz zezwolić na lokalne zmiany haseł w celu skorygowania ryzyka związanego z użytkownikiem. Możesz również użyć tej funkcji, aby zaoszczędzić czas hybrydowych użytkowników i utrzymać ich produktywność dzięki automatycznej samoobsłudze naprawczej w politykach dostępu warunkowego opartych na ryzyku. Aby uzyskać więcej informacji, zobacz: Korygowanie zagrożeń i odblokowywanie użytkowników.


Ogólna dostępność — Niestandardowi dostawcy roszczeń umożliwiają wzbogacanie tokenów o dodatkowe dane z zewnętrznych źródeł informacji.

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Rozszerzalności

Niestandardowe rozszerzenia uwierzytelniania umożliwiają dostosowanie środowiska uwierzytelniania firmy Microsoft Entra przez integrację z systemami zewnętrznymi. Niestandardowy dostawca oświadczeń jest typem niestandardowego rozszerzenia uwierzytelniania, które wywołuje interfejs API REST w celu pobrania oświadczeń z systemów zewnętrznych. Dostosowany dostawca oświadczeń mapuje oświadczenia z zewnętrznych systemów na tokeny i może być przypisany do jednej lub wielu aplikacji w twoim systemie katalogowym. Aby uzyskać więcej informacji, zobacz : Omówienie niestandardowych rozszerzeń uwierzytelniania.


Ogólna dostępność — limit grup dynamicznych wzrósł do 15 000.

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: Katalog

Organizacje firmy Microsoft Entra mogły wcześniej mieć łącznie maksymalnie 15 000 dynamicznych grup członkostwa i dynamicznych jednostek administracyjnych.

Ten limit przydziału został zwiększony do 15 000. Na przykład możesz mieć 15 000 dynamicznych grup członkowskich i 10 000 dynamicznych jednostek (AU) lub dowolną inną kombinację, która razem daje 15 000. Nie musisz nic robić, aby skorzystać z tej zmiany — ta aktualizacja jest teraz dostępna. Aby uzyskać więcej informacji, zobacz: Microsoft Entra service limits and restrictions (Ograniczenia i limity usługi Entra firmy Microsoft).


Dostępność ogólna — przepływy pracy cyklu życia: eksportowanie danych historii przepływów pracy do plików CSV

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

W obszarze Przepływy pracy cyklu życia administratorzy IT mogą teraz eksportować dane historii przepływu pracy między użytkownikami, przebiegami i zadaniami do plików CSV w celu spełnienia potrzeb organizacji w zakresie raportowania i inspekcji.

Aby dowiedzieć się więcej, zobacz Pobieranie raportów historii przepływów pracy .


Publiczna wersja zapoznawcza — natywne uwierzytelnianie dla zewnętrznych identyfikatorów Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Uwierzytelnianie natywne umożliwia deweloperom przejęcie pełnej kontroli nad projektem środowiska logowania swoich aplikacji mobilnych. Dzięki niemu można tworzyć wspaniałe, doskonałe w pikselach ekrany uwierzytelniania, które są bezproblemowo zintegrowane z aplikacjami, zamiast polegać na rozwiązaniach opartych na przeglądarce. Aby uzyskać więcej informacji, zobacz: Uwierzytelnianie natywne (wersja zapoznawcza).


Publiczna wersja zapoznawcza — klucz dostępu w aplikacji Microsoft Authenticator

Typ: Nowa funkcja
Kategoria usługi: Aplikacja Microsoft Authenticator
Możliwości produktu: Uwierzytelnianie użytkowników

Użytkownicy mogą teraz tworzyć powiązane z urządzeniem klucze dostępu w aplikacji Microsoft Authenticator, aby uzyskać dostęp do zasobów identyfikatora Entra firmy Microsoft. Klucz dostępu w aplikacji Authenticator zapewnia ekonomiczne, odporne na wyłudzanie informacji i bezproblemowe uwierzytelnianie użytkowników z urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz https://aka.ms/PasskeyInAuthenticator.


Dostępność ogólna — Maksymalna liczba przepływów w cyklu życia wynosi teraz 100

Typ: Zmieniono funkcję
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Maksymalna liczba przepływów pracy, które można skonfigurować w ramach przepływów cyklu życia, wzrosła. Teraz administratorzy IT mogą tworzyć do 100 przepływów w ramach przepływów cyklu życia. Aby uzyskać więcej informacji, zobacz: Microsoft Entra ID Governance service limits (Limity usługi zarządzania identyfikatorami entra firmy Microsoft).


Publiczna wersja zapoznawcza — konfigurowanie niestandardowych przepływów pracy do uruchamiania zadań transferowych przy zmianie profilu zawodowego użytkownika

Typ: Nowa funkcja
Kategoria usługi: Przepływy cyklu życia
Możliwości produktu: Zarządzanie tożsamościami

Procesy robocze cyklu życia mogą teraz uruchamiać przepływy pracy na podstawie zdarzeń związanych ze zmianą stanowiska, takich jak zmiany w dziale pracownika, roli zawodowej lub lokalizacji, i obserwować ich realizację zgodnie z harmonogramem przepływu pracy. Dzięki tej funkcji klienci mogą używać nowych wyzwalaczy przepływu pracy do tworzenia niestandardowych przepływów pracy do wykonywania zadań skojarzonych z pracownikami przenoszonymi w organizacji, w tym wyzwalaniem:

  • Przepływy pracy w przypadku zmiany określonego atrybutu
  • Przepływy pracy po dodaniu lub usunięciu użytkownika z członkostwa w grupie
  • Zadania powiadamiania menedżera użytkownika o przeniesieniu
  • Zadania przypisywania licencji lub usuwania wybranych licencji od użytkownika

Aby dowiedzieć się więcej, zobacz samouczek Automatyzowanie zadań związanych z przeniesieniem pracowników przy zmianie stanowisk za pomocą centrum administracyjnego Microsoft Entra.


Ogólna dostępność — dzienniki aktywności programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: Microsoft Graph
Możliwości produktu: Monitorowanie i raportowanie

Dzienniki aktywności programu Microsoft Graph są teraz ogólnie dostępne! Dzienniki aktywności Microsoft Graph zapewniają wgląd w żądania HTTP wysyłane do usługi Microsoft Graph w środowisku użytkownika. W obliczu szybko rosnących zagrożeń bezpieczeństwa i zwiększającej się liczby ataków, to źródło danych logów umożliwia przeprowadzanie analizy bezpieczeństwa, poszukiwanie zagrożeń oraz monitorowanie aktywności aplikacji w Twoim środowisku dzierżawcy. Aby uzyskać więcej informacji, zobacz: Uzyskiwanie dostępu do dzienników aktywności programu Microsoft Graph.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Microsoft dodała następujące nowe aplikacje w galerii aplikacji z obsługą wdrażania. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

CultureHQeliaGoSkillsIslandJellyfish

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu automatycznej aprowizacji kont użytkowników, zobacz Automatyzowanie aprowizacji użytkowników w aplikacjach SaaS za pomocą usługi Microsoft Entra.


Ogólna dostępność — szybka konfiguracja zweryfikowanego identyfikatora Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Zweryfikowany identyfikator
Możliwości produktu: Zdecentralizowane tożsamości

Szybka konfiguracja Zweryfikowanego Identyfikatora Microsoft Entra, teraz powszechnie dostępna, usuwa kilka kroków konfiguracji, które administrator musi wykonać, korzystając z jednego przycisku Rozpocznij. Szybka konfiguracja zajmuje się kluczami do podpisu, rejestrowaniem zdecentralizowanego identyfikatora oraz weryfikacją własności domeny. Spowoduje to również utworzenie zweryfikowanego poświadczenia miejsca pracy. Aby uzyskać więcej informacji, zobacz: Szybka konfiguracja zweryfikowanego identyfikatora Microsoft Entra.


Wersja próbna — przypisywanie ról Microsoft Entra za pomocą zarządzania uprawnieniami

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Przypisując role firmy Microsoft Entra pracownikom i gościom, korzystając z funkcji Zarządzanie upoważnieniami, możesz sprawdzić uprawnienia użytkownika, aby szybko określić, które role są przypisane do tego użytkownika. Jeśli dołączysz rolę Microsoft Entra jako zasób w pakiecie dostępu, możesz również określić, czy przypisanie tej roli jest kwalifikujące się, czy aktywne.

Przypisywanie ról Microsoft Entra za pośrednictwem pakietów dostępu pomaga efektywnie zarządzać przypisaniami ról na dużą skalę i poprawia efektywność roli. Aby uzyskać więcej informacji, zobacz także Przypisywanie ról firmy Microsoft Entra (wersja zapoznawcza).


Ogólna dostępność — rozszerzenie zasad samoobsługowego resetowania haseł przez administratora, aby objąć więcej ról

Typ: Zmieniono funkcję
Kategoria usługi: Samoobsługowe resetowanie hasła
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Zasady samoobsługowego resetowania hasła (SSPR) dla administratorów rozszerzają się, aby uwzględnić trzy dodatkowe wbudowane role administratora. Te dodatkowe role obejmują:

  • Administrator zespołów
  • Administrator ds. Komunikacji w Teams
  • Administrator ds. urządzeń w Microsoft Teams

Aby uzyskać więcej informacji na temat samoobsługowego resetowania hasła dla administratorów, w tym pełnej listy ról administratorów objętych zakresem, zobacz Różnice zasad resetowania hasła administratora.


Marzec 2024 r.

Publiczna wersja próbna — konwertowanie użytkowników zewnętrznych na wewnętrznych

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie użytkownikami
Możliwości produktu: Zarządzanie użytkownikami

Konwersja użytkowników zewnętrznych umożliwia klientom konwertowanie użytkowników zewnętrznych na członków wewnętrznych bez konieczności usuwania i tworzenia nowych obiektów użytkownika. Utrzymywanie tego samego obiektu bazowego zapewnia, że konto użytkownika i dostęp do zasobów nie są zakłócane i że ich historia działań pozostaje nienaruszona, ponieważ zmienia się ich relacja z organizacją hosta.

Funkcja konwersji użytkowników zewnętrznych na wewnętrznych obejmuje również możliwość konwertowania użytkowników synchronizowanych w środowisku lokalnym. Aby uzyskać więcej informacji, zobacz: Konwertowanie użytkowników zewnętrznych na użytkowników wewnętrznych (wersja zapoznawcza).


Publiczna wersja próbna — alternatywne powiadomienia e-mail dotyczące żądań Lockbox

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Kontrola dostępu

System Customer Lockbox dla Microsoft Azure wprowadza nową funkcję, która umożliwia klientom używanie alternatywnych adresów e-mail do otrzymywania powiadomień. Ta funkcja umożliwia klientom Lockbox odbieranie powiadomień w scenariuszach, w których ich konto platformy Azure nie ma włączonej funkcji e-mail, lub jeśli mają zasadę usługi zdefiniowaną jako administrator dzierżawy lub właściciel subskrypcji.


Planowanie zmiany — warunek lokalizacji dostępu warunkowego jest przenoszony w górę

Typ: Planowanie zmian
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Począwszy od połowy kwietnia 2024 r., warunek lokalizacji dostępu warunkowego jest przenoszony w górę. Lokalizacje są przypisane do sieci, a nowe przypisanie globalnego bezpiecznego dostępu obejmuje wszystkie zgodne lokalizacje sieciowe.

Ta zmiana odbywa się automatycznie, więc administratorzy nie podejmują żadnych działań. Oto więcej szczegółów:

  • Znany warunek Lokalizacje jest niezmieniony, zmiany w zasadach w warunku Lokalizacje są odzwierciedlane w przypisaniu Sieci, a także odwrotnie.
  • Brak zmian funkcjonalności, istniejące zasady nadal działają bez zmian.

Ogólna dostępność — dostęp do aplikacji dokładnie na czas za pomocą PIM dla grup

Typ: Nowa funkcja
Kategoria usługi: Privileged Identity Management
Możliwości produktu: Privileged Identity Management

Zapewnij dostęp just in time do aplikacji firm innych niż Microsoft, takich jak AWS i GCP. Ta funkcja integruje usługę PIM dla grup. Aprowizowanie aplikacji za pomocą usługi PIM skraca czas aktywacji z ponad 40 minut do około 2 minut przy żądaniu dostępu typu just-in-time do roli w aplikacjach nie-Microsoft.

Aby uzyskać więcej informacji, zobacz:


Publiczna wersja przeglądowa — rola zatwierdzającego Azure Lockbox dla żądań ograniczonych zakresem subskrypcji

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Zarządzanie tożsamościami

Skrytka klienta dla platformy Microsoft Azure uruchamia nową wbudowaną rolę kontroli dostępu opartą na rolach platformy Azure, która umożliwia klientom korzystanie z mniej uprzywilejowanej roli dla użytkowników odpowiedzialnych za zatwierdzanie/odrzucanie żądań skrytki klienta. Ta funkcja jest przeznaczona dla przepływu pracy administratora klienta, w którym zatwierdzający Lockbox realizuje żądanie od inżyniera wsparcia technicznego firmy Microsoft, by uzyskać dostęp do zasobów Azure w subskrypcji klienta.

W tej pierwszej fazie uruchamiamy nową wbudowaną rolę kontroli dostępu na podstawie ról platformy Azure. Ta rola pomaga ograniczyć dostęp dla osoby posiadającej prawa zatwierdzania w Azure Customer Lockbox w ramach subskrypcji i zasobów. Podobna rola dla żądań o zakresie dzierżawy jest dostępna w kolejnych wersjach.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje do naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Ogólna dostępność — obsługa protokołu TLS 1.3 dla firmy Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Podest

Z przyjemnością ogłaszamy, że firma Microsoft Entra wprowadza obsługę protokołu Transport Layer Security (TLS) 1.3 dla swoich punktów końcowych w celu dostosowania ich do najlepszych rozwiązań w zakresie zabezpieczeń (NIST — SP 800-52 Rev. 2). Dzięki tej zmianie powiązane punkty końcowe microsoft Entra ID obsługują protokoły TLS 1.2 i TLS 1.3. Aby uzyskać więcej informacji, zobacz: Obsługa protokołu TLS 1.3 dla usług Firmy Microsoft Entra.


Ogólna dostępność — przychodzące prowizjonowanie oparte na API

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Przychodzący do Microsoft Entra ID

Dzięki aprowizacji przychodzącej opartej na interfejsie API usługa aprowizacji identyfikatorów Entra firmy Microsoft obsługuje teraz integrację z dowolnym systemem rekordów. Klienci i partnerzy mogą wybrać dowolne narzędzie automatyzacji, aby pobrać dane pracowników z dowolnego systemu rekordu na potrzeby aprowizacji do identyfikatora Entra firmy Microsoft. Ta funkcja dotyczy również połączonych domen usługi Active Directory zainstalowanych lokalnie. Administratorzy IT mają pełną kontrolę nad sposobem przetwarzania i przekształcania danych za pomocą mapowań atrybutów. Gdy dane o zatrudnieniu będą dostępne w Microsoft Entra ID, administratorzy IT mogą skonfigurować odpowiednie procesy biznesowe dołączania-przemieszczenia-rozstania przy użyciu przepływów pracy zarządzania cyklem życia w Microsoft Entra ID. Aby uzyskać więcej informacji, zobacz: Koncepcje aprowizacji przychodzącej opartej na interfejsie API.


Ogólna dostępność — zmienianie haseł w moich informacjach zabezpieczających

Typ: Nowa funkcja
Kategoria usługi: Moje informacje zabezpieczające
Możliwości produktu: Doświadczenia użytkownika końcowego

Funkcja "Moje logowania" (moje logowania (microsoft.com)) obsługuje użytkowników końcowych bezpośrednio zmieniających swoje hasła. Gdy użytkownik uwierzytelnia się przy użyciu hasła i poświadczeń uwierzytelniania wieloskładnikowego, może zmienić swoje hasło bez wprowadzania istniejącego hasła. Od 1 kwietnia, poprzez etapowe wdrażanie, ruch z portalu Zmień hasło (windowsazure.com) zostanie przekierowany do nowego środowiska zmiany Moje strony logowania. Zmiana hasła (windowsazure.com) nie będzie już dostępna po czerwcu 2024 r., ale będzie nadal przekierowywać do nowego środowiska.

Aby uzyskać więcej informacji, zobacz:


Luty 2024 r.

Ogólna dostępność — ochrona tożsamości i korygowanie ryzyka w aplikacji mobilnej platformy Azure

Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Usługa Identity Protection, wcześniej obsługiwana tylko w portalu, to zaawansowane narzędzie, które umożliwia administratorom aktywne zarządzanie ryzykiem związanym z tożsamościami. Administratorzy mogą reagować na potencjalne zagrożenia z łatwością i wydajnością dzięki aplikacji mobilnej Azure. Ta funkcja obejmuje kompleksowe raportowanie, oferując wgląd w ryzykowne zachowania, takie jak konta użytkowników z naruszeniem zabezpieczeń i podejrzane logowania.

Dzięki raportowi Ryzykowni użytkownicy administratorzy uzyskują wgląd w konta oflagowane jako zagrożone lub podatne na zagrożenia. Akcje takie jak blokowanie/odblokowywanie logów, potwierdzanie zasadności naruszenia lub resetowanie haseł są wygodnie dostępne, zapewniając terminowe ograniczenie ryzyka.

Ponadto raport Ryzykowne logowania zawiera szczegółowe omówienie podejrzanych działań związanych z logowaniem, co ułatwia administratorom identyfikowanie potencjalnych naruszeń zabezpieczeń. Chociaż możliwości na urządzeniach przenośnych są ograniczone do wyświetlania szczegółów logowania, administratorzy mogą podejmować niezbędne działania za pośrednictwem portalu, takie jak blokowanie logowania. Alternatywnie administratorzy mogą zdecydować się na zarządzanie odpowiednim kontem ryzykownego użytkownika, dopóki wszystkie zagrożenia nie zostaną złagodzone.

Bądź o krok przed zagrożeniami związanymi z tożsamością bez wysiłku dzięki usłudze Identity Protection w aplikacji mobilnej na platformie Azure. Te możliwości mają na celu zapewnienie użytkownikowi narzędzi do utrzymania bezpiecznego środowiska i spokoju dla swojej organizacji.

Aplikację mobilną można pobrać pod następującymi linkami:


Planowanie zmian — ochrona tożsamości Microsoft Entra ID: stawianie czoła niskim poziomom ryzyka

Typ: Planowanie zmian
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Począwszy od 31 marca 2024 r., wszystkie wykrycia ryzyka o "niskim" poziomie i użytkownicy w usłudze Microsoft Entra ID Identity Protection, którzy są starsi niż sześć miesięcy, zostaną automatycznie usunięci i odrzuceni. Ta zmiana pozwala klientom skupić się na bardziej istotnym ryzyku i zapewnić czystsze środowisko badania. Aby uzyskać więcej informacji, zobacz: Co to są wykrycia ryzyka?.


Publiczna wersja zapoznawcza — rozszerzanie zasad ponownego uwierzytelniania dostępu warunkowego w przypadku dodatkowych scenariuszy

Typ: Zmieniono funkcję
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Zasady ponownego uwierzytelniania umożliwiają użytkownikom interaktywne udostępnianie poświadczeń ponownie, zazwyczaj przed uzyskaniem dostępu do krytycznych aplikacji i podjęciem poufnych akcji. W połączeniu z kontrolą sesji dostępu warunkowego częstotliwości logowania się można wymagać ponownego uwierzytelnienia dla użytkowników i logowań z ryzykiem lub dla rejestracji w usłudze Intune. W tej publicznej wersji zapoznawczej można teraz wymagać ponownego uwierzytelniania dla dowolnego zasobu chronionego przez dostęp warunkowy. Aby uzyskać więcej informacji, zobacz: Wymagaj ponownego uwierzytelniania za każdym razem.


Ogólna dostępność — nowe wykrywanie ryzyka użytkownika premium: podejrzany ruch w interfejsie API jest dostępny w usłudze Identity Protection.

Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Opublikowaliśmy nowe wykrywanie zagrożeń użytkowników w wersji Premium w usłudze Identity Protection o nazwie Podejrzany ruch interfejsu API. To wykrywanie jest zgłaszane, gdy usługa Identity Protection wykrywa nietypowy ruch programu Graph przez użytkownika. Podejrzany ruch w interfejsie API może sugerować, że użytkownik został przejęty i rozpoznaje swoje otoczenie. Aby uzyskać więcej informacji na temat wykryć w ramach Identity Protection, w tym tych dotyczących tego przypadku, odwiedź naszą publiczną dokumentację pod następującym linkiem: Co to są wykrycia zagrożeń?.


Ogólna dostępność — szczegółowe filtrowanie listy zasad dostępu warunkowego

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Zasady dostępu warunkowego można teraz filtrować według aktora, zasobów docelowych, warunków, kontroli przyznawania i kontroli sesji. Szczegółowe środowisko filtrowania może pomóc administratorom szybko odnajdywać zasady zawierające określone konfiguracje. Aby uzyskać więcej informacji, zobacz: Co to jest dostęp warunkowy?.


Koniec wsparcia — łącznik usługi Azure Active Directory dla programu Forefront Identity Manager (łącznik WAAD FIM)

Typ: Przestarzałe
Kategoria usługi: Microsoft Identity Manager
Możliwości produktu: Przychodzący do Microsoft Entra ID

Łącznik usługi Azure Active Directory dla programu Forefront Identity Manager (FIM WAAD Connector) z 2014 r. został wycofany w 2021 roku. Standardowa obsługa tego łącznika zakończyła się w kwietniu 2024 r. Klienci muszą usunąć ten łącznik z wdrożenia synchronizacji programu MIM, a zamiast tego użyć alternatywnego mechanizmu prowizjonowania. Aby uzyskać więcej informacji, zobacz: Migrate a Microsoft Entra provisioning scenario from the FIM Connector for Microsoft Entra ID (Migrowanie scenariusza aprowizacji firmy Microsoft z łącznika FIM dla firmy Microsoft Entra ID).


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje do naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Integracja zewnętrznych systemów

W lutym 2024 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Crosswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Electronic SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com, Thumb Technologies, Freightender SSO for TRP (Platforma odpowiedzi przetargowej), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby umieścić swoją aplikację w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Styczeń 2024

Ogólna dostępność — nowa strona główna firmy Microsoft Entra

Typ: Zmieniono funkcję
Kategoria usługi: N/A
Możliwości produktu: Katalog

Przeprojektowaliśmy stronę główną centrum administracyjnego firmy Microsoft Entra, aby ułatwić wykonywanie następujących zadań:

  • Dowiedz się więcej o pakiecie produktów
  • Identyfikowanie możliwości maksymalizacji wartości funkcji
  • Bądź na bieżąco z najnowszymi ogłoszeniami, nowymi funkcjami i nie tylko!

Zobacz nowe środowisko tutaj: https://entra.microsoft.com/


Publiczna wersja zapoznawcza — szczegółowa konfiguracja uwierzytelniania opartego na certyfikatach w dostępie warunkowym

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Dzięki funkcjonalności dotyczącej siły uwierzytelniania w dostępie warunkowym można teraz utworzyć niestandardową politykę siły uwierzytelniania z zaawansowanymi opcjami uwierzytelniania opartego na certyfikatach (CBA), umożliwiając dostęp na podstawie wystawcy certyfikatu lub identyfikatorów obiektów zasad (OID). W przypadku użytkowników zewnętrznych, których uwierzytelnianie wieloskładnikowe jest zatwierdzone przez dzierżawę Microsoft Entra ID partnerów, dostęp można również ograniczyć na podstawie tych właściwości. Aby uzyskać więcej informacji, zobacz: Niestandardowe siły uwierzytelniania dostępu warunkowego.


Ogólna dostępność — filtry dostępu warunkowego dla aplikacji

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Filtry dla aplikacji w dostępie warunkowym upraszczają zarządzanie zasadami, umożliwiając administratorom oznaczanie aplikacji niestandardowymi zabezpieczeniami i celowanie w nie w zasadach dostępu warunkowego, zamiast użycia przypisań bezpośrednich. Dzięki tej funkcji klienci mogą skalować swoje zasady w górę i chronić dowolną liczbę aplikacji. Aby uzyskać więcej informacji, zobacz: Dostęp warunkowy: Filtr dla aplikacji


Publiczna wersja zapoznawcza — synchronizacja między menedżerami dzierżaw

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Zarządzanie tożsamościami

Synchronizacja między dzierżawami obsługuje teraz synchronizowanie atrybutu menedżera między dzierżawami. Aby uzyskać więcej informacji, zobacz: Atrybuty.


Ogólna dostępność — alerty usługi Microsoft Defender dla pakietu Office w usłudze Identity Protection

Typ: Nowa funkcja
Kategoria usługi: Ochrona tożsamości
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Wykryto typ wykrywania ryzyka podejrzanych wzorców wysyłania przy użyciu informacji dostarczonych przez usługę Microsoft Defender for Office (MDO). Ten alert jest generowany, gdy ktoś w twojej organizacji wysłał podejrzaną wiadomość e-mail. Alert jest spowodowany tym, że wiadomość e-mail jest zagrożona ograniczeniem wysyłania wiadomości e-mail lub została ograniczona do wysyłania wiadomości e-mail. To wykrywanie przenosi użytkowników do kategorii średniego ryzyka i działa tylko w organizacjach, które wdrożyły MDO. Aby uzyskać więcej informacji, zobacz: Co to są wykrycia ryzyka?.


Publiczna wersja zapoznawcza — nowe zalecenie firmy Microsoft Entra dotyczące migracji z serwera MFA

Typ: Nowa funkcja
Kategoria usługi: MFA
Możliwości produktu: Uwierzytelnianie użytkowników

Opublikowaliśmy nowe zalecenie w centrum administracyjnym Microsoft Entra, aby klienci przeszli z serwera MFA na uwierzytelnianie wieloskładnikowe Microsoft Entra. Serwer MFA zostanie wycofany 30 września 2024 r. Wszyscy klienci z aktywnością serwera MFA w ciągu ostatnich siedmiu dni zobaczą zalecenie, które zawiera szczegółowe informacje o bieżącym użyciu, oraz instrukcje dotyczące przechodzenia do uwierzytelniania wieloskładnikowego firmy Microsoft. Aby uzyskać więcej informacji, zobacz : Migrowanie z serwera MFA do uwierzytelniania wieloskładnikowego firmy Microsoft.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje do naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Integracja zewnętrznych systemów

W styczniu 2024 r. dodaliśmy następujące nowe aplikacje w galerii aplikacji z obsługą federacji:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ·ネクスタ·メイ · ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby umieścić swoją aplikację w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Grudzień 2023 r.

Publiczny podgląd — konfigurowalna kolejność realizacji dla współpracy B2B

Typ: Nowa funkcja
Kategoria usługi: B2B
Możliwości produktu: B2B/B2C

Dzięki konfigurowalnemu uwierzytelnianiu możesz dostosować kolejność dostawców tożsamości, za pomocą których użytkownicy-goście mogą się zalogować po zaakceptowaniu zaproszenia. Ta opcja umożliwia zastąpienie domyślnej kolejności konfiguracji ustawionej przez firmę Microsoft i użycie własnej. Tej opcji można użyć, aby pomóc w takich przypadkach jak nadanie priorytetu federacji SAML/WS-fed ponad domeną zweryfikowaną przez Microsoft Entra ID. Ta opcja wyłącza niektórych dostawców tożsamości podczas realizacji, a nawet umożliwia użycie jednorazowego kodu dostępu wysyłanego na e-mail jako opcji realizacji. Aby uzyskać więcej informacji, zobacz: Konfigurowanie realizacji (wersja zapoznawcza).


Ogólna dostępność — zmiany w kreatorze reguł grup dynamicznych

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie grupami
Możliwości produktu: Katalog

Konstruktor reguł grupy dynamicznej jest aktualizowany tak, aby nie zawierał już operatorów "contains" i "notContains", ponieważ są one mniej wydajne. W razie potrzeby nadal można tworzyć reguły dla dynamicznych grup członkostwa z tymi operatorami, wpisując bezpośrednio w polu tekstowym. Aby uzyskać więcej informacji, zobacz: Konstruktor reguł w witrynie Azure Portal.


Listopad 2023

Wycofywanie funkcji Grupowego Zapisywania Zwrotnego V2 (publiczna wersja próbna) w programie Microsoft Entra Connect Sync

Typ: Planowanie zmian
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Connect Sync

Publiczna wersja zapoznawcza funkcji zapisu zwrotnego grup w wersji 2 (GWB) w usłudze Microsoft Entra Connect Sync nie będzie już dostępna po 30 czerwca 2024 r. Po tej dacie program Connect Sync nie będzie już obsługiwać aprowizacji grup zabezpieczeń w chmurze w usłudze Active Directory.

W usłudze Microsoft Entra Cloud Sync oferowana jest podobna funkcjonalność o nazwie "Aprowizacja grup do usługi AD", która może być stosowana zamiast GWB V2 w celu aprowizacji grup zabezpieczeń w chmurze do usługi AD. Opracowywane są ulepszone funkcje synchronizacji w chmurze wraz z innymi nowymi funkcjami.

Klienci korzystający z tej funkcji w wersji zapoznawczej w programie Connect Sync powinni przełączyć konfigurację z programu Connect Sync do synchronizacji z chmurą. Klienci mogą zdecydować się na przeniesienie całej synchronizacji hybrydowej z usługą Cloud Sync (jeśli obsługuje ona ich potrzeby). Mogą również uruchamiać Cloud Sync równolegle i przenosić tylko aprowizację grup zabezpieczeń w chmurze do usługi AD za pomocą Cloud Sync.

Klienci, którzy tworzą grupy Microsoft 365 w usłudze Active Directory, mogą nadal korzystać z wersji 1 GWB dla tej funkcji.

Klienci mogą rozważyć przejście wyłącznie na usługę Cloud Sync, korzystając z tego kreatora: https://aka.ms/EvaluateSyncOptions


Ogólna dostępność — usługa Microsoft Entra Cloud Sync obsługuje teraz możliwość włączania konfiguracji hybrydowej programu Exchange dla klientów programu Exchange

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Connect

Funkcja hybrydowa programu Exchange umożliwia współistnienie skrzynek pocztowych programu Exchange zarówno lokalnie, jak i na platformie Microsoft 365. Usługa Microsoft Entra Cloud Sync synchronizuje określony zestaw atrybutów związanych z programem Exchange z identyfikatora Entra firmy Microsoft z powrotem do katalogu lokalnego. Synchronizuje również wszelkie odłączone lasy, między którymi nie jest wymagane zaufanie sieciowe. Dzięki tej możliwości istniejący klienci, którzy mają tę funkcję włączoną w synchronizacji programu Microsoft Entra Connect, mogą teraz migrować i stosować tę funkcję za pomocą synchronizacji z chmurą firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz: Zapisywanie zwrotne hybrydowe programu Exchange z synchronizacją w chmurze.


Ogólna dostępność — Zarządzanie Gościem: Informacje o nieaktywnych gościach

Typ: Nowa funkcja
Kategoria usługi: Raportowanie
Możliwości produktu: Zarządzanie tożsamościami

Monitorowanie kont gości na dużą skalę przy użyciu inteligentnego wglądu w nieaktywnych użytkowników-gości w organizacji. Dostosuj próg braku aktywności w zależności od potrzeb organizacji, zawęź zakres użytkowników-gości, których chcesz monitorować, i zidentyfikuj użytkowników-gości, którzy mogą być nieaktywni. Aby uzyskać więcej informacji, zobacz: Monitorowanie i czyszczenie nieaktualnych kont gości przy użyciu przeglądów dostępu.


Publiczna wersja zapoznawcza — właściwość lastSuccessfulSignIn w interfejsie API signInActivity

Typ: Nowa funkcja
Kategoria usługi: MS Graph
Możliwości produktu: Doświadczenia użytkownika końcowego

Dodatkowa właściwość jest dodawana do interfejsu API signInActivity w celu wyświetlenia ostatniego pomyślnego czasu logowania dla określonego użytkownika, niezależnie od tego, czy logowanie było interaktywne, czy nieinterakcyjne. Dane nie zostaną wstecznie uzupełnione dla tej właściwości, dlatego należy oczekiwać, że zostaną zwrócone tylko dane dotyczące pomyślnego logowania począwszy od 8 grudnia 2023 r.


Ogólna dostępność — automatyczne wdrażanie zasad dostępu warunkowego

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Od listopada 2023 r. firma Microsoft zaczyna automatycznie chronić klientów przy użyciu zasad dostępu warunkowego zarządzanego przez firmę Microsoft. Firma Microsoft tworzy i włącza te zasady w dzierżawach zewnętrznych. Następujące polityki są wdrażane dla wszystkich uprawnionych najemców, którzy są powiadamiani przed utworzeniem polityki:

  1. Uwierzytelnianie wieloskładnikowe dla portali administracyjnych: te zasady obejmują uprzywilejowane role administratora i wymagają uwierzytelniania wieloskładnikowego, gdy administrator loguje się do portalu administracyjnego firmy Microsoft.
  2. Uwierzytelnianie wieloskładnikowe dla użytkowników uwierzytelniania wieloskładnikowego poszczególnych użytkowników: te zasady obejmują użytkowników z uwierzytelnianiem wieloskładnikowym poszczególnych użytkowników i wymaga uwierzytelniania wieloskładnikowego dla wszystkich zasobów.
  3. Uwierzytelnianie wieloskładnikowe na potrzeby logowania wysokiego ryzyka: te zasady obejmują wszystkich użytkowników i wymagają uwierzytelniania wieloskładnikowego i ponownego uwierzytelniania w przypadku logowania o wysokim ryzyku.

Aby uzyskać więcej informacji, zobacz:


Ogólna dostępność — niestandardowe atrybuty zabezpieczeń w identyfikatorze Entra firmy Microsoft

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie katalogami
Możliwości produktu: Katalog

Niestandardowe atrybuty zabezpieczeń w identyfikatorze Entra firmy microsoft to atrybuty specyficzne dla firmy (pary klucz-wartość), które można definiować i przypisywać do obiektów entra firmy Microsoft. Te atrybuty mogą służyć do przechowywania informacji, kategoryzowania obiektów lub wymuszania szczegółowej kontroli dostępu nad określonymi zasobami platformy Azure. Niestandardowe atrybuty zabezpieczeń mogą być używane z kontrolą dostępu opartą na atrybutach platformy Azure (Azure ABAC). Aby uzyskać więcej informacji, zobacz : Co to są niestandardowe atrybuty zabezpieczeń w usłudze Microsoft Entra ID?.

Wprowadzono zmiany w niestandardowych dziennikach inspekcji atrybutów zabezpieczeń w celu zapewnienia ogólnej dostępności, które mogą mieć wpływ na codzienne operacje. Jeśli używasz niestandardowych dzienników inspekcji atrybutów zabezpieczeń w wersji testowej, istnieją działania, które należy wykonać przed lutym 2024 r., aby upewnić się, że operacje dziennika inspekcji pozostają niezaburzone. Aby uzyskać więcej informacji, zobacz: Niestandardowe dzienniki inspekcji atrybutów zabezpieczeń.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje do naszej galerii aplikacji z obsługą aprowizacji. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Integracja zewnętrznych systemów

W listopadzie 2023 r. dodaliśmy następujące 10 nowych aplikacji w naszej galerii aplikacji z obsługą federacji:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage i Screen

Dokumentację wszystkich aplikacji można również znaleźć tutaj https://aka.ms/AppsTutorial.

Aby umieścić swoją aplikację w galerii aplikacji Microsoft Entra ID, przeczytaj szczegóły tutaj https://aka.ms/AzureADAppRequest.


Uwaga

W nowych aktualizacjach z poprzedniej wersji uwag do wydania: Microsoft Authenticator nie jest jeszcze zgodny ze standardem FIPS 140 w systemie Android. Aplikacja Microsoft Authenticator w systemie Android oczekuje obecnie na certyfikację zgodności ze standardem FIPS w celu obsługi naszych klientów, którzy mogą wymagać kryptografii zweryfikowane przez standard FIPS.

Październik 2023

Publiczna wersja zapoznawcza — zarządzanie hasłami i zmienianie ich w moich informacjach zabezpieczających

Typ: Nowa funkcja
Kategoria usługi: Mój profil/konto
Możliwości produktu: Doświadczenia użytkownika końcowego

Moje logowania (Moje Sign-Ins (microsoft.com)) obsługują teraz użytkowników końcowych zarządzanie hasłami i zmienianie ich haseł. Użytkownicy mogą zarządzać hasłami w obszarze Moje informacje o zabezpieczeniach i zmieniać swoje hasło bezpośrednio. Jeśli użytkownik uwierzytelnia się przy użyciu hasła i poświadczeń uwierzytelniania wieloskładnikowego, może zmienić swoje hasło bez wprowadzania istniejącego hasła.

Aby uzyskać więcej informacji, zobacz: Połączona rejestracja informacji zabezpieczających dla firmy Microsoft Entra — omówienie.


Publiczna wersja zapoznawcza — zarządzanie aplikacjami lokalnymi usługi AD (opartymi na protokole Kerberos) przy użyciu usługi Microsoft Entra Governance

Typ: Nowa funkcja
Kategoria usługi: Udostępnianie
Możliwości produktu: Microsoft Entra Cloud Sync

Udostępnianie grup zabezpieczeń w AD (nazywane również zapisywaniem zwrotnym grup) jest teraz publicznie dostępne za pomocą Microsoft Entra Cloud Sync. Dzięki tej nowej funkcji można łatwo zarządzać aplikacjami lokalnymi opartymi na AD (w tym aplikacjami opartymi na protokole Kerberos) przy użyciu Microsoft Entra Governance.

Aby uzyskać więcej informacji, zobacz : Zarządzanie lokalnymi aplikacjami opartymi na usłudze Active Directory (Kerberos) przy użyciu usługi Microsoft Entra ID Governance


Publiczna wersja zapoznawcza — Zarządzanie uprawnieniami Microsoft Entra: plik PDF raportu analizy uprawnień dla wielu systemów autoryzacji

Typ: Zmieniono funkcję
Kategoria usługi:
Możliwości produktu: Zarządzanie uprawnieniami

Raport analizy uprawnień (PAR) zawiera informacje dotyczące zagrożeń związanych z uprawnieniami w tożsamościach i zasobach w obszarze Zarządzanie uprawnieniami. Par jest integralną częścią procesu oceny ryzyka, w którym klienci odkrywają obszary najwyższego ryzyka w infrastrukturze chmury. Ten raport można wyświetlić bezpośrednio w interfejsie użytkownika zarządzania uprawnieniami, pobranym w formacie programu Excel (XSLX) i wyeksportowanym jako plik PDF. Raport jest dostępny dla wszystkich obsługiwanych środowisk w chmurze: Amazon Web Services (AWS), Microsoft Azure i Google Cloud Platform (GCP). 

Plik PDF PAR został przeprojektowany, aby zwiększyć użyteczność, dostosować się do nakładu pracy nad projektowaniem środowiska użytkownika produktu i rozwiązać różne żądania dotyczące funkcji klienta. Plik PDF PAR można pobrać dla maksymalnie 10 systemów autoryzacji.


Ogólna dostępność — ulepszone środowisko zarządzania listami urządzeń

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie dostępem do urządzeń
Możliwości produktu: Doświadczenia użytkownika końcowego

Wprowadzono kilka zmian na liście Wszystkie urządzenia od czasu ogłoszenia publicznej wersji zapoznawczej, w tym:

  • Priorytetowe zapewnienie spójności i dostępności w różnych komponentach
  • Zmodernizowano listę i odniosliśmy się do najważniejszych opinii klientów
    • Dodano nieskończone przewijanie, zmienianie kolejności kolumn i możliwość wybierania wszystkich urządzeń
    • Dodano filtry dla wersji systemu operacyjnego i urządzeń z funkcją Autopilot.
  • Utworzono więcej połączeń między firmą Microsoft Entra i usługą Intune
    • Dodano łącza do usługi Intune w kolumnach Zgodne i MDM
    • Dodano kolumnę Zarządzanie ustawieniami zabezpieczeń

Aby uzyskać więcej informacji, zobacz: Wyświetlanie i filtrowanie urządzeń.


Dostępność ogólna — Windows MAM (zarządzanie mobilnymi aplikacjami systemu Windows)

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Kontrola dostępu

Zarządzanie aplikacjami mobilnymi w systemie Windows (Windows MAM) to pierwszy krok w kierunku możliwości zarządzania oferowanych przez Microsoft dla niezarządzanych urządzeń z systemem Windows. Ta funkcja pojawia się w krytycznym momencie, gdy musimy zapewnić, że platforma Windows jest na równi z prostotą i obietnicą prywatności, które oferujemy użytkownikom końcowym dzisiaj na platformach mobilnych. Użytkownicy końcowi mogą uzyskiwać dostęp do zasobów firmy bez konieczności zarządzania całym urządzeniem MDM.

Aby uzyskać więcej informacji, zobacz : Wymagaj zasad ochrony aplikacji na urządzeniach z systemem Windows.


Dostępność ogólna — aktualizacja e-maili zabezpieczeń Microsoft i zasoby dotyczące zmiany nazwy usługi Azure Active Directory na Microsoft Entra ID.

Typ: Planowanie zmian
Kategoria usługi: Inny
Możliwości produktu: Doświadczenia użytkownika końcowego

Microsoft Entra ID to nowa nazwa usługi Azure Active Directory (Azure AD). Zmiana nazwy i nowa ikona produktu są teraz wdrażane w różnych środowiskach firmy Microsoft. Większość aktualizacji jest ukończona do połowy listopada tego roku. Jak wcześniej ogłoszono, jest to nowa zmiana nazwy bez wpływu na wdrożenia ani codzienną pracę. Nie ma żadnych zmian w możliwościach, licencjonowaniu, warunkach użytkowania usługi lub pomocy technicznej.

Od 15 października do 15 listopada wiadomości e-mail usługi Azure AD, które wcześniej były wysyłane z azure-noreply@microsoft.com, zaczną być wysyłane z MSSecurity-noreply@microsoft.com. Aby dopasować tę zmianę, może być konieczne zaktualizowanie reguł programu Outlook.

Ponadto zaktualizujemy zawartość wiadomości e-mail, aby usunąć wszystkie odwołania do usługi Azure AD w stosownych przypadkach i dołączyć baner informacyjny, który ogłasza tę zmianę.

Oto kilka zasobów, które pomogą ci w razie potrzeby zmienić nazwy doświadczeń z produktem lub treści.


Ogólna dostępność — użytkownicy końcowi nie będą już mogli dodawać aplikacji SSO z użyciem hasła w „Moje aplikacje”

Typ: Przestarzałe
Kategoria usługi: Moje aplikacje
Możliwości produktu: Doświadczenia użytkownika końcowego

Od 15 listopada 2023 r. użytkownicy końcowi nie będą już mogli dodawać aplikacji SSO (jednokrotnego logowania) z użyciem hasła do swojej galerii w Moich aplikacjach. Jednak administratorzy nadal mogą dodawać aplikacje logowania jednokrotnego haseł zgodnie z tymi instrukcjami. Aplikacje SSO za pomocą hasła dodane wcześniej przez użytkowników końcowych pozostają dostępne w „Moje aplikacje”.

Aby uzyskać więcej informacji, zobacz Odnajdywanie aplikacji.


Ogólna dostępność — ograniczenie tworzenia dzierżawy Microsoft Entra ID tylko do płatnej subskrypcji

Typ: Zmieniono funkcję
Kategoria usługi: Tożsamości zarządzane dla zasobów platformy Azure
Możliwości produktu: Doświadczenia użytkownika końcowego

Możliwość tworzenia nowych dzierżaw z poziomu centrum administracyjnego Microsoft Entra umożliwia użytkownikom w Twojej organizacji tworzenie dzierżaw testowych i demonstracyjnych z dzierżawy Microsoft Entra ID. Dowiedz się więcej o tworzeniu dzierżaw. W przypadku nieprawidłowego użycia tej funkcji może dojść do tworzenia dzierżaw, które nie są zarządzane ani widoczne dla twojej organizacji. Zalecamy ograniczenie tej możliwości, aby tylko zaufani administratorzy mogli używać tej funkcji. Dowiedz się więcej na temat ograniczania uprawnień domyślnych użytkowników członkowskich. Zalecamy również użycie dziennika audytu Microsoft Entra do monitorowania zdarzenia zarządzania katalogiem: „Utwórz firmę”, które oznacza utworzenie nowego dzierżawcy przez użytkownika w organizacji.

Aby jeszcze bardziej chronić twoją organizację, firma Microsoft ogranicza teraz tę funkcjonalność tylko płatnym klientom. Klienci korzystający z subskrypcji w wersji próbnej nie mogą utworzyć większej liczby dzierżaw z poziomu centrum administracyjnego firmy Microsoft Entra. Klienci w tej sytuacji, którzy potrzebują nowego konta testowego, mogą zarejestrować się w celu uzyskania bezpłatnego konta Azure.


Ogólna dostępność — użytkownicy nie mogą modyfikować lokalizacji GPS podczas korzystania z kontroli dostępu opartej na lokalizacji

Typ: Planowanie zmian
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Uwierzytelnianie użytkowników

W stale zmieniającym się środowisku zabezpieczeń firma Microsoft Authenticator aktualizuje punkt odniesienia zabezpieczeń dla zasad dostępu warunkowego kontroli dostępu opartej na lokalizacji (LBAC). Firma Microsoft nie zezwala na uwierzytelnianie, w których użytkownik może korzystać z innej lokalizacji niż rzeczywista lokalizacja GPS urządzenia przenośnego. Obecnie użytkownicy mogą modyfikować lokalizację zgłoszoną przez urządzenie na urządzeniach z systemami iOS i Android. Aplikacja Authenticator zaczyna odrzucać uwierzytelnianie LBAC, w którym wykrywamy, że użytkownik nie korzysta z rzeczywistej lokalizacji urządzenia przenośnego, na którym zainstalowano aplikację Authenticator.

W wydaniu aplikacji Authenticator z listopada 2023 r. użytkownicy modyfikujący lokalizację urządzenia widzą w aplikacji komunikat o odmowie podczas uwierzytelniania LBAC. Firma Microsoft zapewnia, że użytkownicy nie korzystają ze starszych wersji aplikacji, aby kontynuować uwierzytelnianie przy użyciu zmodyfikowanej lokalizacji. Od stycznia 2024 r. wszyscy użytkownicy korzystający z aplikacji Android Authenticator w wersji 6.2309.6329 lub wcześniejszej oraz iOS Authenticator w wersji 6.7.16 lub wcześniejszej są blokowani przed używaniem LBAC. Aby określić, którzy użytkownicy korzystają ze starszych wersji aplikacji Authenticator, możesz skorzystać z interfejsów API MSGraph.


Wersja publiczna zapoznawcza — strona Przeglądu w portalu Mój Dostęp

Typ: Nowa funkcja
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie tożsamościami

Obecnie, gdy użytkownicy przechodzą do myaccess.microsoft.com, znajdują się na liście dostępnych pakietów dostępu w swojej organizacji. Nowa strona Przegląd stanowi bardziej odpowiednie miejsce docelowe dla użytkowników. Strona Przegląd wskazuje je na zadania, które muszą wykonać, i ułatwia zapoznanie użytkowników z wykonywaniem zadań w obszarze Mój dostęp.

Administratorzy mogą włączyć/wyłączyć podgląd strony Przegląd, logując się do centrum administracyjnego firmy Microsoft Entra i przechodząc do pozycji Zarządzanie uprawnieniami > Ustawienia > Funkcje w wersji zapoznawczej i lokalizując stronę przeglądu Mojego dostępu w tabeli.

Aby uzyskać więcej informacji, zobacz stronę Mój dostęp — przegląd.


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje w naszej galerii aplikacji z obsługą provisioning. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Publiczna wersja zapoznawcza — dzienniki aktywności programu Microsoft Graph

Typ: Nowa funkcja
Kategoria usługi: Microsoft Graph
Możliwości produktu: Monitorowanie i raportowanie

Dzienniki Aktywności MicrosoftGraph zapewniają administratorom pełny wgląd we wszystkie żądania HTTP uzyskujące dostęp do zasobów najemcy za pośrednictwem API Microsoft Graph. Te dzienniki mogą służyć do znajdowania aktywności z kont, których bezpieczeństwo zostało naruszone, identyfikowania nietypowego zachowania lub badania aktywności aplikacji. Aby uzyskać więcej informacji, zobacz: Uzyskiwanie dostępu do dzienników aktywności programu Microsoft Graph (wersja zapoznawcza).


Publiczna wersja zapoznawcza — Szybka konfiguracja Zweryfikowanego identyfikatora Microsoft Entra

Typ: Nowa funkcja
Kategoria usługi: Inny
Możliwości produktu: Zarządzanie tożsamościami

Szybka konfiguracja zweryfikowanego identyfikatora Microsoft Entra, dostępna w wersji zapoznawczej, usuwa kilka kroków konfiguracji, które administrator musi wykonać za pomocą jednego kliknięcia przycisku Rozpocznij. Szybka konfiguracja zajmuje się kluczami do podpisu, rejestrowaniem zdecentralizowanego identyfikatora oraz weryfikacją własności domeny. Spowoduje to również utworzenie zweryfikowanego poświadczenia miejsca pracy. Aby uzyskać więcej informacji, zobacz: Szybka konfiguracja zweryfikowanego identyfikatora Microsoft Entra.


Wrzesień 2023

Publiczna wersja zapoznawcza — zmiany metod uwierzytelniania FIDO2 i Windows Hello dla firm

Typ: Zmieniono funkcję
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Od stycznia 2024 r. firma Microsoft Entra ID obsługuje klucze dostępu powiązane z urządzeniami przechowywane na komputerach i urządzeniach przenośnych jako metodę uwierzytelniania w publicznej wersji zapoznawczej, a także istniejącą obsługę kluczy zabezpieczeń FIDO2. Ta aktualizacja umożliwia użytkownikom przeprowadzanie uwierzytelniania odpornego na wyłudzanie informacji przy użyciu już posiadanych urządzeń.

Rozszerzamy istniejącą politykę metod uwierzytelniania FIDO2 oraz doświadczenia użytkowników końcowych, aby obsługiwać tę wersję zapoznawczą. Aby Twoja organizacja mogła wybrać korzystanie z tej wersji zapoznawczej, musisz wymusić ograniczenia kluczy dostępu, aby zezwolić na określonych dostawców kluczy w polityce FIDO2. Dowiedz się więcej o ograniczeniach kluczy FIDO2 tutaj.

Ponadto istniejąca opcja logowania użytkownika końcowego dla kluczy zabezpieczeń funkcji Windows Hello i FIDO2 jest wskazywana przez opcję "Rozpoznawanie twarzy, odcisk palca, numer PIN lub klucz zabezpieczeń". Termin "klucz dostępu" zostanie wspomniany w zaktualizowanym środowisku logowania, które będzie uwzględniać poświadczenia klucza dostępu prezentowane przez klucze zabezpieczeń, urządzenia mobilne i autoryzatory platformy, takie jak Windows Hello.


Ogólna dostępność — odzyskiwanie usuniętych aplikacji i jednostek usługi jest teraz dostępne

Typ: Nowa funkcja
Kategoria usługi: Aplikacje dla przedsiębiorstw
Możliwości produktu: Zarządzanie cyklem życia tożsamości

W tej wersji można teraz odzyskiwać aplikacje wraz z ich oryginalnymi jednostkami usługi, eliminując konieczność rozbudowanej ponownej konfiguracji i zmian kodu (dowiedz się więcej). Znacznie poprawia historię odzyskiwania aplikacji i rozwiązuje długotrwałe potrzeby klientów. Ta zmiana jest korzystna dla Ciebie:

  • Szybsze odzyskiwanie: teraz możesz odzyskać ich systemy w ułamku czasu, jaki to wcześniej zajmowało, zmniejszając przestoje i minimalizując zakłócenia.
  • Oszczędności kosztów: dzięki szybszemu odzyskiwaniu można zaoszczędzić na kosztach operacyjnych związanych z długotrwałymi awariami i pracochłonnymi działaniami naprawczymi.
  • Zachowane dane: wcześniej utracone dane, takie jak konfiguracje SMAL, są teraz zachowywane, zapewniając bezproblemowe przejście z powrotem do normalnych operacji.
  • Ulepszone środowisko użytkownika: szybsze czasy odzyskiwania przekładają się na lepsze środowisko użytkownika i zadowolenie klientów, ponieważ kopie zapasowe aplikacji są tworzone i działają szybko.

Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje w naszej galerii aplikacji z obsługą provisioning. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Ogólna dostępność — logowanie internetowe dla systemu Windows

Typ: Zmieniono funkcję
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Uwierzytelnianie użytkowników

Jesteśmy podekscytowani, że w ramach wrześniowej aktualizacji Windows 11 wprowadzamy nowe środowisko logowania do sieci Web, które zwiększy zakres obsługiwanych scenariuszy i znacznie poprawi bezpieczeństwo, niezawodność, wydajność oraz ogólne doświadczenie użytkownika.

Logowanie internetowe (WSI) to dostawca poświadczeń na ekranie blokady/logowania systemu Windows dla urządzeń przyłączonych do usługi AADJ, które zapewniają środowisko internetowe używane do uwierzytelniania i zwraca token uwierzytelniania z powrotem do systemu operacyjnego, aby umożliwić użytkownikowi odblokowanie/zalogowanie się na maszynie.

Web Sign-In początkowo miał być używany w wielu różnych scenariuszach uwierzytelniania za pomocą poświadczeń; jednak został wcześniej wydany tylko w przypadku ograniczonych scenariuszy, takich jak: uproszczone logowanie internetowe EDU i przepływy odzyskiwania za pośrednictwem tymczasowego hasła dostępu (TAP).

Podstawowy dostawca logowania do sieci Web został przepisany od podstaw z myślą o zabezpieczeniach i lepszej wydajności. Ta wersja przenosi infrastrukturę logowania w sieci z aplikacji internetowej Środowiska hosta w chmurze (CHX) do nowo napisanej usługi internetowej hosta (LWH) zaplanowanej na wrześniowe wydanie. Ta wersja zapewnia lepsze zabezpieczenia i niezawodność w obsłudze poprzednich środowisk EDU i TAP oraz w nowych przepływach pracy, które umożliwiają korzystanie z różnych metod uwierzytelniania do odblokowywania i logowania się na pulpicie.


Ogólna dostępność — obsługa portali administracyjnych firmy Microsoft w dostępie warunkowym

Typ: Nowa funkcja
Kategoria usługi: Dostęp warunkowy
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Gdy zasady dostępu warunkowego odnoszą się do aplikacji chmurowej Microsoft Admin Portals, zasady są egzekwowane w odniesieniu do tokenów wystawionych dla identyfikatorów aplikacji następujących portali administracyjnych firmy Microsoft:

  • Azure Portal
  • Centrum administracyjne programu Exchange
  • Centrum administracyjne platformy Microsoft 365
  • Portal Microsoft 365 Defender
  • Centrum administracyjne Microsoft Entra
  • Centrum administracyjne Microsoft Intune
  • Portal zgodności Microsoft Purview

Aby uzyskać więcej informacji, zobacz: Portale administracyjne firmy Microsoft.


Sierpień 2023

Ogólna dostępność — ograniczenia dla dzierżawców w wersji 2

Typ: Nowa funkcja
Kategoria usługi: Uwierzytelnianie (identyfikatory logowania)
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Ograniczenia najemcy w wersji 2 (TRv2) są teraz ogólnie dostępne w płaszczyźnie uwierzytelniania za pośrednictwem serwera proxy.

TRv2 umożliwia organizacjom umożliwienie bezpiecznej i wydajnej współpracy między firmami przy jednoczesnym zachowaniu ryzyka eksfiltracji danych. Dzięki funkcji TRv2 możesz kontrolować, do jakich zewnętrznych dzierżawców użytkownicy mogą uzyskiwać dostęp z urządzeń lub sieci przy użyciu zewnętrznie wydawanych tożsamości i zapewnić szczegółową kontrolę dostępu dla poszczególnych organizacji, użytkowników, grup i aplikacji.  

TRv2 używa polityki dostępu między dzierżawcami i oferuje ochronę zarówno uwierzytelniania, jak i płaszczyzny danych. Wymusza zasady podczas uwierzytelniania użytkowników oraz dostęp do płaszczyzny danych za pomocą usług Exchange Online, SharePoint Online, Teams i MSGraph.  Chociaż obsługa warstwy danych w obiektach zasad grupy systemu Windows i w ramach Globalnego Bezpiecznego Dostępu jest nadal dostępna w publicznej wersji zapoznawczej, obsługa warstwy uwierzytelniania za pomocą serwera proxy jest teraz powszechnie dostępna.

Odwiedź stronę https://aka.ms/tenant-restrictions-enforcement , aby uzyskać więcej informacji na temat ograniczeń dzierżawy w wersji 2 i globalnego tagowania po stronie klienta bezpiecznego dostępu dla TRv2 w artykule Ograniczenia dzierżawy uniwersalnej.


Publiczna wersja zapoznawcza — ustawienia dostępu między dzierżawami obsługują niestandardowe role kontroli dostępu opartej na rolach i chronione akcje

Typ: Nowa funkcja
Kategoria usługi: B2B
Możliwości produktu: B2B/B2C

Zarządzanie ustawieniami dostępu między dzierżawami jest możliwe za pomocą ról niestandardowych zdefiniowanych przez organizację. Zamiast używania jednej z wbudowanych ról do zarządzania, ta funkcja umożliwia zdefiniowanie własnych dokładnie zdefiniowanych ról w celu zarządzania ustawieniami dostępu między dzierżawami. Dowiedz się więcej o tworzeniu własnych ról niestandardowych.

Teraz można również chronić uprzywilejowane działania w ustawieniach dostępu między dzierżawcami za pomocą dostępu warunkowego (Conditional Access). Na przykład możesz wymagać uwierzytelniania wieloskładnikowego przed zezwoleniem na zmiany ustawień domyślnych dla współpracy B2B. Dowiedz się więcej o akcjach chronionych.


Ogólna dostępność — dodatkowe ustawienia w polityce automatycznego przypisywania zarządzania uprawnieniami

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

W polityce zarządzania uprawnieniami Microsoft Entra ID Governance dotyczącej automatycznego przypisywania, istnieją trzy nowe ustawienia. Ta funkcja umożliwia klientowi wybranie opcji, aby polityka nie tworzyła przypisań, nie usuwała przypisań i opóźniała usuwanie przypisań.


Publiczna wersja testowa — opcja utraty dostępu przez gościa

Typ: Zmieniono funkcję
Kategoria usługi: Zarządzanie upoważnieniami
Możliwości produktu: Zarządzanie upoważnieniami

Administrator może skonfigurować, że gdy gość wprowadzony przez zarządzanie uprawnieniami utracił ostatnie przypisanie pakietu dostępu, zostanie usunięty po określonej liczbie dni. Aby uzyskać więcej informacji, zobacz: Zarządzanie dostępem dla użytkowników zewnętrznych w zarządzaniu upoważnieniami.


Publiczna wersja próbna — ścisłe wymuszanie lokalizacji w czasie rzeczywistym

Typ: Nowa funkcja
Kategoria usługi: Ciągła ocena dostępu
Możliwości produktu: Kontrola dostępu

Ściśle wymuszaj zasady dostępu warunkowego w czasie rzeczywistym przy użyciu oceny ciągłego dostępu. Włącz usługi, takie jak Microsoft Graph, Exchange Online i SharePoint Online, aby zablokować żądania dostępu z niedozwolonych lokalizacji w ramach warstwowej obrony przed powtarzaniem tokenu i innym nieautoryzowanym dostępem. Aby uzyskać więcej informacji, zobacz blog: Publiczna wersja zapoznawcza: Ściśle wymuszaj zasady lokalizacji za pomocą oceny ciągłego dostępu i dokumentacji: Ściśle wymuszaj zasady lokalizacji przy użyciu oceny ciągłego dostępu (wersja zapoznawcza).


Typ: Nowa funkcja
Kategoria usługi: Aprowizowanie aplikacji
Możliwości produktu: Integracja zewnętrznych systemów

Dodaliśmy następujące nowe aplikacje w naszej galerii aplikacji z obsługą provisioning. Teraz możesz zautomatyzować tworzenie, aktualizowanie i usuwanie kont użytkowników dla tych nowo zintegrowanych aplikacji:

Aby uzyskać więcej informacji na temat lepszego zabezpieczania organizacji przy użyciu zautomatyzowanej aprowizacji kont użytkowników, zobacz: Co to jest aprowizowanie aplikacji w usłudze Microsoft Entra ID?.


Ogólna dostępność — ocena ciągłego dostępu dla tożsamości roboczych dostępnych w chmurach publicznych i rządowych

Typ: Nowa funkcja
Kategoria usługi: Ciągła ocena dostępu
Możliwości produktu: Zabezpieczenia tożsamości i ochrona

Wymuszanie zdarzeń ryzyka, zdarzeń odwołania i zasad lokalizacji dostępu warunkowego w czasie rzeczywistym jest teraz ogólnie dostępne dla tożsamości roboczych. Zasady usług w aplikacjach liniowych biznesowych (LOB) są teraz chronione podczas żądań dostępu do Microsoft Graph. Aby uzyskać więcej informacji, odwołaj się do: Ciągła ocena dostępu dla tożsamości zadań (wersja zapoznawcza).