Microsoft Entra 標識符的新功能?

藉由複製並貼上此 URL,以取得何時重新瀏覽此頁面以取得更新的通知: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 到您的 RSS 摘要讀取器圖示 摘要讀取器。

Microsoft Entra ID(先前稱為 Azure Active Directory)會持續獲得改善。 為了隨時掌握最新進展,本文提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修正
  • 過時的功能
  • 變更計劃

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,您可以繼續使用服務,而不會中斷。 所有現有的部署、組態和整合都會繼續運作,因為它們目前沒有您採取任何動作。

此頁面會每月更新,因此請定期重新流覽。 如果您要尋找超過六個月的專案,您可以在 [封存] 中找到 這些專案,以取得 Microsoft Entra ID 的新功能?

2024 年 3 月

公開預覽 - 將外部使用者轉換為內部使用者

類型:新功能
服務類別: 使用者管理
產品功能: 使用者管理

外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的用戶物件。 維護相同的基礎對象可確保使用者帳戶和資源的存取不會中斷,而且當與主機組織的關係變更時,其活動歷程記錄會保持不變。

內部使用者轉換功能的外部功能也包含轉換內部部署同步處理使用者的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者(預覽)。


公開預覽 - 加密箱要求的替代電子郵件通知

類型:新功能
服務類別: 其他
產品功能:存取控制

適用於 Microsoft Azure 的客戶加密箱正在啟動新功能,讓客戶能夠使用替代的電子郵件標識碼來取得加密箱通知。 這可讓加密箱客戶在 Azure 帳戶未啟用電子郵件的情況下,或如果他們的服務主體定義為租用戶系統管理員或訂用帳戶擁有者,則會收到通知。


規劃變更 - 條件式存取位置條件正在向上移動

類型:方案變更
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

從 2024 年 4 月中旬開始,條件式存取 「位置」 條件正在向上移動。 位置將會成為「網路」指派,並具有新的全域安全存取指派 -「所有相容網路位置」。

這項變更會自動發生,系統管理員不需要採取任何動作。 以下是更多詳細資料:

  • 熟悉的「位置」條件不變,更新「位置」條件中的原則會反映在「網路」指派中,反之亦然。
  • 沒有功能變更,現有的原則將無法繼續運作,而不需要變更。

正式運作 - 使用 PIM 進行群組的 Just-In-Time 應用程式存取

類型:新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

提供非 Microsoft 應用程式的 Just-In-Time 存取,例如 AWS 和 GCP。 這項功能整合了群組的 PIM 和應用程式佈建,以在要求非 Microsoft 應用程式中角色的 Just-In-Time 存取權時,將啟用時間從 40 分鐘縮短到大約 2 分鐘。

如需詳細資訊,請參閱


公開預覽 - 訂用帳戶範圍要求的 Azure 加密箱核准者角色

類型:新功能
服務類別: 其他
產品功能: 身分識別治理

適用於 Microsoft Azure 的客戶加密箱正在啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者使用較不具特殊許可權的角色。 這項功能是以客戶系統管理員工作流程為目標,其中加密箱核准者會處理來自 Microsoft 支援服務 工程師的要求,以存取客戶訂用帳戶中的 Azure 資源。

在第一個階段中,我們會啟動新的內建 Azure RBAC 角色,以協助縮小訂用帳戶及其資源上具有 Azure 客戶加密箱核准者許可權的個人存取範圍。 後續版本提供租用戶範圍要求的類似角色。


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?


正式運作 - Microsoft Entra 的 TLS 1.3 支援

類型:新功能
服務類別: 其他
產品功能: 平臺

我們很高興宣佈 Microsoft Entra 正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法(NIST - SP 800-52 Rev. 2)。 透過這項變更,Microsoft Entra ID 相關端點將同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱: Microsoft Entra 服務的 TLS 1.3 支援。


正式運作 - API 驅動的輸入布建

類型:新功能
服務類別: 布建
產品功能: 輸入至 Microsoft Entra 識別符

透過 API 驅動的輸入布建,Microsoft Entra ID 布建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工數據,以布建到 Microsoft Entra 標識碼和連線的 內部部署的 Active Directory 網域。 IT 系統管理員完全控制如何使用屬性對應處理和轉換數據。 在 Microsoft Entra 識別符中提供員工數據之後,IT 系統管理員可以使用 Microsoft Entra ID 控管 生命週期工作流程來設定適當的 joiner-mover-leaver 商務程式。 如需詳細資訊,請參閱: API 驅動的輸入布建概念


正式運作 - 在我的安全性資訊中變更密碼

類型:新功能
服務類別: 我的安全性資訊
產品功能: 用戶體驗

現已正式推出,我的登入(我的登入 (microsoft.com)支援 終端使用者以內嵌方式變更其密碼。 當使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日起,透過階段式推出,來自 變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更 密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。

如需詳細資訊,請參閱


2024 年 2 月

正式運作 - Azure 行動應用程式上的 Identity Protection 和風險補救

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

先前僅支援入口網站,Identity Protection 是一個功能強大的工具,可讓系統管理員主動管理身分識別風險。 現在可在 Azure 行動裝置應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供風險行為的深入解析,例如遭入侵的用戶帳戶和可疑的登入。

透過有風險的使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保及時的風險降低。

此外,Risky 登入報告會提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細數據,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,系統管理員可以選擇管理對應的有風險的用戶帳戶,直到所有風險都降低為止。

在 Azure 行動裝置應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。

您可以在下列連結下載行動應用程式:


規劃變更 - Microsoft Entra ID Identity Protection:“低”風險過期

類型:方案變更
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

從 2024 年 3 月 31 日起,Microsoft Entra ID Identity Protection 中的所有「」風險偵測和使用者,超過 6 個月就會自動過時並關閉。 這可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱: 什麼是風險偵測?


公開預覽 - 針對其他案例擴充條件式存取重新驗證原則

類型: 已變更的功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式並採取敏感性動作之前。 結合登入頻率的條件式存取會話控制,您可以要求使用者重新驗證,以及具有風險的登入,或進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱: 每次都需要重新驗證。


正式運作 - Identity Protection 中提供新的進階用戶風險偵測可疑 API 流量

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

我們已在 Identity Protection 中發行名為 可疑 API 流量的新進階用戶風險偵測。 當 Identity Protection 偵測到使用者的異常圖形流量時,就會報告此偵測。 可疑的 API 流量可能會建議使用者遭到入侵,並在其環境中進行偵察。 如需 Identity Protection 偵測的詳細資訊,請參閱下列連結 :什麼是風險偵測?


正式運作 - 條件式存取原則清單的細微篩選

類型:新功能
服務類別: 條件式存取
產品功能:存取控制

條件式存取原則現在可以篩選動作專案、目標資源、條件、授與控制和會話控件。 細微的篩選體驗可協助系統管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱: 什麼是條件式存取?


終止支援 - 適用於 Forefront Identity Manager 的 Windows Azure Active Directory 連線 or (FIM WAAD 連線 or)

類型: 已淘汰
服務類別: Microsoft Identity Manager
產品功能: 輸入至 Microsoft Entra 識別符

2014年,Forefront Identity Manager 的 Windows Azure Active Directory 連線 or (FIM WAAD 連線 or) 已於 2021 年淘汰。 此連接器的標準支援將於 2024 年 4 月結束。 客戶應從 MIM 同步部署中移除此連接器,並改用替代布建機制。 如需詳細資訊,請參閱:從 MICROSOFT Entra 標識碼的 FIM 連線 or 移轉 Microsoft Entra 布建案例。


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別: 企業應用程式
產品功能: 第三方整合

在 2024 年 2 月,我們在應用程式資源庫中新增了下列 10 個新應用程式,並具有同盟支援:

Presswise,Stonebranch Universal Automation Center (SaaS Cloud), ProductPlanBigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, MoveworksSilboAlation 資料目錄, Papirfly SSO, 安全雲端使用者整合、AlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMS、Ving RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace Scheduler、GitHub Enterprise 受控使用者 - ghe.com、Thumb TechnologiesFreightender SSO for TRP (招標回應平臺)BeWhere Portal (UPS Access)、FlexirouteSEEDLIsolocitySpotDraftBlinq、Cisco 電話 OBTJApplitools Eyes

您也可以從這裡 https://aka.ms/AppsTutorial找到所有應用程式的檔案。

若要在 Microsoft Entra ID 應用連結庫中列出您的應用程式,請閱讀這裡的 https://aka.ms/AzureADAppRequest詳細數據。


2024 年一月

正式推出 - 新增 Microsoft Entra 首頁

類型: 已變更的功能
服務類別: N/A
產品功能: 目錄

我們已重新設計 Microsoft Entra 系統管理中心的首頁,以協助您執行下列動作:

  • 了解產品套件
  • 識別將功能價值最大化的機會
  • 隨時掌握最近的公告、新功能等等!

請參閱這裡的新體驗: https://entra.microsoft.com/


公開預覽 - 條件式存取中的細微憑證式驗證組態

類型:新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

有了條件式存取中的驗證強度功能,您現在可以建立自定義驗證強度原則,使用進階憑證型驗證 (CBA) 選項來允許以憑證簽發者或原則 OID 為基礎的存取。 對於受合作夥伴 Microsoft Entra ID 租使用者信任 MFA 的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱: 自定義條件式存取驗證強度


正式運作 - 應用程式的條件式存取篩選

類型:新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

條件式存取中的應用程式篩選可讓系統管理員以自定義安全性標記應用程式,並以條件式存取原則為目標,而不是使用直接指派,來簡化原則管理。 透過這項功能,客戶可以相應增加其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱: 條件式存取:篩選應用程式


公開預覽 - 跨租使用者管理員同步處理

類型:新功能
服務類別: 布建
產品功能: 身分識別治理

跨租使用者同步處理現在支援跨租使用者同步處理管理員屬性。 如需詳細資訊,請參閱: 屬性


正式運作 - Identity Protection 中適用於 Office 的 Microsoft Defender 警示

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

可疑 的傳送模式 風險偵測類型是使用適用於 Office 的 Microsoft Defender 所提供的資訊來探索的。 當貴組織有人傳送可疑的電子郵件,且有傳送電子郵件的風險,或已限制傳送電子郵件時,就會產生此警示。 此偵測會將使用者移至中度風險,且只會在已部署 MDO 的組織引發。 如需詳細資訊,請參閱: 什麼是風險偵測?


公開預覽 - 從 MFA Server 移轉的新 Microsoft Entra 建議

類型:新功能
服務類別: MFA
產品功能: 用戶驗證

我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA 伺服器將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到建議,其中包含其目前使用量的詳細數據,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱: 從 MFA Server 遷移至 Microsoft Entra 多重要素驗證


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別: 企業應用程式
產品功能: 第三方整合

在 2024 年 1 月,我們在應用程式資源庫中新增了下列具有同盟支援的新應用程式:

波音工具箱Kloud 連線 實務管理トーニチ・ネクスタ・メイシ(東池下美石)VinkeyCognito FormsOcurus、MagistereFlokGoSkillsFortifyDataToolsfactory platform、BriqMailosaur、Astro、JobDiva / Teams VOIP IntegrationColossyan SAMLCallTower連線、JellyfishMetLife Legal Plans 成員應用程式Navigo Cloud SAML傳遞排程工具MS Teams 的高pot、Reach 360Fareharbor SAML SSOHPERuba Networking Edge 連線 OrchestratorTerranova Security Awareness Platform

您也可以從這裡 https://aka.ms/AppsTutorial找到所有應用程式的檔案。

若要在 Microsoft Entra ID 應用連結庫中列出您的應用程式,請閱讀這裡的 https://aka.ms/AzureADAppRequest詳細數據。


2023 年 12 月

公開預覽 - B2B 共同作業的可設定兌換訂單

類型:新功能
服務類別: B2B
產品功能: B2B/B2C

透過可設定的兌換,您可以自定義來賓使用者在接受邀請時可以使用的身分識別提供者順序。 這可讓您覆寫 Microsoft 設定的預設組態順序,並使用您自己的設定順序。 這可用來協助將 SAML/WS-fed 同盟放在 Microsoft Entra ID 已驗證網域之上的案例、在兌換期間停用特定識別提供者作為選項,或甚至只使用電子郵件一次性傳遞碼做為兌換選項等案例。 如需詳細資訊,請參閱: 可設定的兌換(預覽)


正式運作 - 編輯動態群組規則產生器

類型: 已變更的功能
服務類別: 群組管理
產品功能: 目錄

動態群組規則產生器會更新為不再包含 『contains』 和 『notContains』 運算符,因為它們的效能較低。 如有需要,您仍然可以直接在文字框中輸入 ,以使用這些運算元建立動態群組規則。 如需詳細資訊,請參閱:Azure 入口網站 中的規則產生器。


2023 年 11 月

在 Entra 連線 Sync 中解除委任群組回寫 V2 (公開預覽)

類型:方案變更
服務類別: 布建
產品功能:Microsoft Entra 連線 Sync

在 Entra 連線 Sync 中公開預覽 Group Writeback V2 (GWB),在 2024 年 6 月 30 日之後將不再提供。 在此日期之後,連線 Sync 將不再支援將雲端安全組布建至 Active Directory。

Entra Cloud Sync 中提供另一個類似的功能,稱為「群組布建至 AD」,可能用來將雲端安全組布建至 AD,而不是 GWB V2。 正在開發 Cloud Sync 中的增強功能,以及其他新功能。

在 連線 Sync 中使用此預覽功能的客戶,應將其設定從 連線 Sync 切換至 Cloud Sync。客戶可以選擇將所有混合式同步移至 Cloud Sync(如果支援其需求),或 Cloud Sync 可以並存執行,並將雲端安全組布建移至 AD 至雲端同步。

將 Microsoft 365 群組布建至 AD 的客戶可以繼續使用 GWB V1 進行這項功能。

客戶可以使用下列精靈,以獨佔方式評估移至雲端同步: https://aka.ms/EvaluateSyncOptions


正式運作 - Microsoft Entra Cloud Sync 現在支援為 Exchange 客戶啟用 Exchange 混合式設定的功能

類型:新功能
服務類別: 布建
產品功能:Microsoft Entra 連線

Exchange 混合式功能可讓您在內部部署和 Microsoft 365 中共存 Exchange 信箱。 Microsoft Entra Cloud Sync 會將一組特定的 Exchange 相關屬性從 Microsoft Entra ID 同步處理回您的內部部署目錄,以及任何中斷連線的樹系(不需要網路信任)。 透過這項功能,在 Microsoft Entra 連線 同步中啟用此功能的現有客戶現在可以移轉並套用此功能與 Microsoft Entra 雲端同步。如需詳細資訊,請參閱:使用雲端同步處理交換混合式回寫。


正式運作 - 來賓治理:非使用中來賓深入解析

類型:新功能
服務類別: 報告
產品功能: 身分識別治理

透過對組織中非使用中來賓使用者的智慧見解,大規模監視來賓帳戶。 根據您的組織需求自定義非使用中閾值、縮小您想要監視的來賓用戶範圍,並識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱: 使用存取權檢閱監視和清除過時的來賓帳戶。


公開預覽 - signInActivity API 中的 lastSuccessfulSignIn 屬性

類型:新功能
服務類別: MS Graph
產品功能: 用戶體驗

將額外的屬性新增至 signInActivity API,以顯示特定使用者上次 成功的 登入時間,不論登入是否為互動式或非互動式。 此屬性的數據不會重新填入,因此您應該預期只會在 2023 年 12 月 8 日開始傳回成功的登入數據。


正式運作 - 自動推出條件式存取原則

類型:新功能
服務類別: 條件式存取
產品功能:存取控制

從 2023 年 11 月開始,Microsoft 會使用 Microsoft 受控條件式存取原則自動保護客戶。 這些是 Microsoft 在外部租使用者中建立和啟用的原則。 下列原則會推出給所有合格租用戶,這些租使用者會在原則建立前收到通知:

  1. 管理入口網站的多重要素驗證:此原則涵蓋特殊許可權系統管理員角色,而且當系統管理員登入 Microsoft 管理入口網站時,需要多重要素驗證。
  2. 每個使用者多重要素驗證使用者的多重要素驗證:此原則涵蓋具有每個使用者多重要素驗證的使用者,而且需要所有雲端應用程式的多重要素驗證。
  3. 高風險登入的多重要素驗證:此原則涵蓋所有使用者,並要求多重要素驗證和重新驗證高風險登入。

如需詳細資訊,請參閱


正式運作 - Microsoft Entra 識別碼中的自定義安全性屬性

類型:新功能
服務類別: 目錄管理
產品功能: 目錄

Microsoft Entra ID 中的自訂安全性屬性是商務特定屬性 (機碼值組),可讓您加以定義並指派給 Microsoft Entra 物件。 這些屬性可用來儲存資訊、將物件分類,或針對特定 Azure 資源強制執行細微的存取控制。 自定義安全性屬性可以與 Azure 屬性型存取控制 (Azure ABAC) 搭配使用。 如需詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的自定義安全性屬性?

已變更自定義安全性屬性稽核記錄,以取得可能會影響每日作業的正式運作。 如果您在預覽期間使用自定義安全性屬性稽核記錄,則必須在 2024 年 2 月之前採取動作,以確保稽核記錄作業不會中斷。 如需詳細資訊,請參閱: 自定義安全性屬性稽核記錄


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別: 企業應用程式
產品功能: 第三方整合

在 2023 年 11 月,我們在應用程式資源庫中新增了下列 10 個新應用程式,並具有同盟支援:

Citrix CloudFreight AuditMovement by project44, AlohiAMCS Fleet Maintenance, Real Links Campaign AppPropely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector SystemsNetSfere, Spendwise, Stage and Screen

您也可以從這裡 https://aka.ms/AppsTutorial找到所有應用程式的檔案。

若要在 Microsoft Entra ID 應用連結庫中列出您的應用程式,請閱讀這裡的 https://aka.ms/AzureADAppRequest詳細數據。


注意

在舊版版本資訊的新更新中:Microsoft Authenticator 尚不符合 Android 上的 FIPS 140 規範。 Android 上的 Microsoft Authenticator 目前擱置 FIPS 合規性認證,以支援可能需要 FIPS 驗證密碼編譯的客戶。