Microsoft Entra ID 中有哪些新增功能?

通过复制此 URL (https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us) 并粘贴到 RSS 源阅读器图标订阅源阅读器中,获取有关何时重新访问此页以获得更新的通知。

Microsoft Entra ID(旧称 Azure Active Directory)会不断改进。 为了让大家随时了解最新的开发成果,本文将提供以下方面的信息:

  • 最新版本
  • 已知问题
  • Bug 修复
  • 已弃用的功能
  • 更改计划

注意

如果你目前正在使用 Azure Active Directory 或以前在组织中部署了 Azure Active Directory,则可以继续使用该服务,而不会出现中断。 所有现有的部署、配置和集成继续如常运行,无需执行任何操作。

本页面每月更新,请不时回来查看。 如果要查找时间超过 6 个月的项目,可以在 Microsoft Entra ID 新增功能存档中找到它们。

2024 年 10 月

公共预览版 - Android 上的中转 Microsoft 应用中的通行密钥身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

Microsoft Entra ID 用户现在可以使用通行密钥登录安装了 Microsoft Authenticator 或 Microsoft Intune 公司门户等身份验证代理的 Android 设备上的 Microsoft 应用。 有关详细信息,请参阅支持使用 Microsoft Entra ID 进行 FIDO2 身份验证


公共预览版刷新 - Microsoft Authenticator 中的通行密钥

类型:新功能
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

Microsoft Authenticator 中通行密钥的公共预览版现在支持其他功能。 管理员现在可以在注册通行密钥期间要求证明,而 Android 原生应用现在支持使用 Authenticator 中的通行密钥登录。 此外,现在当用户从 MySignIns 启动流时,系统会提示用户登录 Authenticator 应用来注册通行密钥。 Authenticator 应用通行密钥注册向导会引导用户在尝试注册之前满足应用上下文中的所有先决条件。 请下载最新版本的 Authenticator 应用,在组织中试行这些更改时向我们提供反馈。 有关详细信息,请参阅:在 Microsoft Authenticator(预览版)中启用通行密钥


公共预览版 - 身份验证方法迁移向导

类型:新功能
服务类别: MFA
产品功能:用户身份验证

Microsoft Entra 管理中心内的身份验证方法迁移指南(预览版)可让你自动将方法管理从旧式 MFA 和 SSPR 策略迁移到融合身份验证方法策略。 2023 年已宣布将于 2025 年 9 月停用管理旧式 MFA 和 SSPR 策略中的身份验证方法的功能。 到目前为止,组织必须通过利用融合策略中的迁移切换来自行手动迁移方法。 现在,你可以使用迁移指南,只需进行几个选择即可完成迁移。 该指南会评估组织当前在两种旧策略中启用的内容,并生成推荐的融合策略配置,供你根据需要进行评审和编辑。 你只需在其中确认配置,我们就会为你设置它并将你的迁移标记为完成。 有关详细信息,请参阅:如何将 MFA 和 SSPR 策略设置迁移到 Microsoft Entra ID 的身份验证方法策略


正式发布 - 将短信用作 Microsoft Entra 外部 ID 中的 MFA 方法

类型:新功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

宣布在 Microsoft Entra 外部 ID 中正式推出短信作为 MFA 方法,并通过与电话信誉平台集成提供内置电信欺诈保护。

新增功能

  • 短信登录体验,可保持用户正在访问的应用程序的外观和感觉。
  • 短信是一项附加功能。 我们将对发送给用户的每条短信收取额外费用,其中将包括内置的欺诈保护服务。
  • 通过与电话信誉平台集成,内置了针对电话欺诈的欺诈保护。 该平台实时处理电话活动,并根据风险和一系列试探法返回“允许”、“阻止”或“质询”。

有关详细信息,请参阅:外部租户中的多重身份验证


2024 年 9 月

公共预览版 - 要求设备合规性的新条件访问模板

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

要求设备合规性的新条件访问模板现已提供公共预览版。 此模板将对公司资源的访问仅限于注册了移动设备管理 (MDM) 且符合公司政策的设备。 要求设备合规性可提高数据安全性,降低数据泄露、恶意软件感染和未经授权访问的风险。 这是通过 MDM 针对合规性策略目标用户和设备推荐的最佳做法。 有关详细信息,请参阅常见策略:创建要求设备合规性的条件访问策略


公共预览版 - 当最终用户证书颁发者未配置证书吊销列表时,租户管理员可能无法进行基于证书的身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

通过基于证书的身份验证,在没有 CRL 终结点的情况下可以上传 CA,如果颁发 CA 未指定 CRL,则基于证书的身份验证不会失败。

为了增强安全性并避免配置错误,如果为颁发最终用户证书的 CA 未配置 CRL,身份验证策略管理员可以要求 CBA 身份验证失败。 有关详细信息,请参阅:了解 CRL 验证(预览版)


正式发布:Android 版 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 身份验证标准

类型:新功能
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

从版本 6.2408.5807 开始,Android 版 Microsoft Authenticator 的所有 Microsoft Entra 身份验证都符合联邦信息处理标准 (FIPS 140-3),包括防钓鱼设备绑定密码、推送多重身份验证 (MFA)、无密码电话登录 (PSI) 和基于时间的一次性密码 (TOTP)。 无需在 Microsoft Authenticator 或 Microsoft Entra ID 管理门户中更改配置即可启用此功能。 iOS 版 Microsoft Authenticator 已经达到 FIPS 140 的要求,正如去年宣布的那样。 有关详细信息,请参阅:Microsoft Entra ID 中的身份验证方法 - Microsoft Authenticator 应用


正式发布 - 适用于 Visual Studio Code 的 Microsoft Entra 外部 ID 扩展

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

适用于 VS Code 的 Microsoft Entra 外部 ID 扩展提供了简化的引导式体验,可帮助为面向客户的应用启动标识集成。 通过此扩展,可以创建外部租户、为外部用户设置自定义和品牌化登录体验,并使用预配置的外部 ID 示例快速启动项目,这全部在 Visual Studio Code 中执行。 此外,还可以直接在扩展中查看和管理外部租户、应用程序、用户流和品牌设置。

有关详细信息,请参阅:快速入门:适用于 Visual Studio Code 的 Microsoft Entra 外部 ID 入门


公共预览版 - 适用于企业应用声明配置的自定义声明 API

类型:新功能
服务类别: 企业应用
产品功能: SSO

使用自定义声明 API,管理员可以通过 MS Graph 无缝管理和更新其企业应用程序的其他声明。 自定义声明 API 针对客户的声明管理提供了简化且用户友好的 API 体验。 通过引入自定义声明 API,我们实现了 UX 和 API 互操作性。 管理员现在可互换使用 Microsoft Entra 管理中心和 MS Graph API 来管理其企业应用程序的声明配置。 它有助于管理员使用 API 执行其自动化,同时允许根据需要在同一策略对象上灵活地更新 Microsoft Entra 管理中心上的声明。 有关详细信息,请参阅:使用 Microsoft Graph 自定义声明策略自定义声明(预览版)


正式发布 - 跨租户管理器同步

类型:新功能
服务类别:预配
产品功能: 标识治理

现已正式发布支持使用跨租户同步来同步管理器属性。 有关详细信息,请参阅:属性


公共预览版 - 代表请求

类型:新功能
服务类别:权利管理
产品功能: 权利管理

利用权利管理,管理员能够创建访问包来管理其组织的资源。 管理员可以直接将用户分配给访问包,也可以配置允许用户和组成员请求访问权限的访问包策略。 此创建自助服务流程的选项非常有用,尤其是在组织扩大规模和雇佣更多员工时。 但是,加入组织的新员工可能并不总是知道需要访问哪些内容以及如何请求访问权限。 在这种情况下,新员工可能会依赖管理人员来指导其完成访问权限请求过程。

管理人员可以为员工请求访问包,而不是让新员工浏览请求流程,从而使入职过程更快、更流畅。 若要为管理人员启用此功能,管理员可以在设置访问包策略时选择允许管理人员代表其员工请求访问权限的选项。

扩展自助服务请求流以允许代表员工提出请求,可确保用户能够及时访问必要的资源并提高工作效率。 有关详细信息,请参阅:代表其他用户请求访问包(预览版)


2024 年 8 月

更改公告 - 即将对 Microsoft Entra 管理中心强制实施 MFA

类型:更改计划
服务类别: MFA
产品功能:标识安全和保护

作为我们向客户提供最高级别安全承诺的一部分,我们此前宣布,Microsoft 要求登录到 Azure 的用户进行多重身份验证 (MFA)。

我们希望共享以下更新:即 MFA 强制实施范围除 Azure 门户 和 Intune 管理中心外,还包括 Microsoft Entra 管理中心。 此更改分阶段推出,以便组织有时间规划其实施工作:

阶段 1:从 2024 日历年下半年开始,需要 MFA 才能登录 Microsoft Entra 管理中心、Azure 门户和 Intune 管理中心。 这项强制措施将逐步向全球所有租户推出。 此阶段不会影响其他 Azure 客户端,例如 Azure 命令行接口、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具。

阶段 2:从 2025 年年初开始,将逐步在登录时对 Azure CLI、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具强制实施 MFA。

Microsoft 会提前 60 天通过电子邮件以及 Azure 服务运行状况通知向所有 Microsoft Entra 全局管理员发送通知,告知他们强制实施开始日期和所需操作。 将通过 Azure 门户、Microsoft Entra 管理中心和 Microsoft 365 消息中心发送额外通知。

我们理解某些客户可能需要额外时间来准备此 MFA 要求。 因此,Microsoft 允许身处复杂环境或有技术障碍的客户延长时间。 我们的通知还包括有关客户如何推迟特定更改的详细信息。 这些更改包括对其租户强制实施的开始日期、推迟的持续时间,以及应用更改的链接。 请访问此处了解详细信息。


正式发布 - Microsoft Entra Connect Sync 和 Microsoft Entra 云同步中对目录同步帐户 (DSA) 角色的受限权限

类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect

作为持续安全强化的一部分,Microsof 会从特权“目录同步帐户”角色中删除未使用的权限。 此角色仅由 Microsoft Entra Connect Sync 和 Microsoft Entra 云同步使用,以将 Active Directory 对象与 Microsoft Entra ID 同步。 客户无需执行任何操作即可从此强化中受益,此处记录了修订的角色权限: 目录同步帐户


规划更改 -“我的安全信息添加”登录方法选取器 UX 更新

类型:更改计划
服务类别: MFA
产品功能: 最终用户体验

从 2024 年 10 月中旬开始,“我的安全信息”页面上的“添加登录方法”对话框将获得更新,以现代的外观焕新登场。 此更改将在每个方法下添加新的描述符,以向用户介绍如何使用每种登录方法(例如 Microsoft Authenticator – 批准登录请求 或使用一次性代码)。

明年初,“添加登录”方法对话框将获得改进,将在初次使用时推荐登录的方法,而不是将可用于注册的登录方法全部列出。 建议的登录方法默认为基于组织的身份验证方法策略提供给用户的最佳方法。 用户可以选择“显示更多选项”,并从策略允许的所有可用登录方法中进行选择。

此更改将自动进行,因此管理员无需执行任何操作。


公共预览版 - 预配 UX 更新

类型:更改计划
服务类别:预配
产品功能:出站到 SaaS 应用程序

我们将于下个月开始发布用户体验更新,以便进行应用程序预配、HR 预配和跨租户同步。 这些更新包括新的概述页面、配置与应用程序连接的用户体验,以及新的创建预配体验。 新体验包括当今客户可用的所有功能,无需执行任何客户操作。


更改公告 - 对我的组管理员控件的延迟更改

类型:更改计划
服务类别:组管理
产品功能:授权/访问委派

2023 年 10 月,我们分享过,自 2024 年 6 月起,Microsoft Entra 管理中心的现有自助服务组管理设置(具体表述为限制用户访问“我的组”中的组功能)将停用。 这些更改正在审查中,可能会按原计划进行。 将来会宣布弃用日期。


公共预览版 - Microsoft Entra ID FIDO2 预配 API

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

Microsoft Entra ID 现在支持通过 API 预配 FIDO2,允许组织为用户提前预配安全密钥(通行密钥)。 这些新 API 可以简化用户加入,并为员工提供无缝的防网络钓鱼身份验证。 有关如何使用此功能的详细信息,请参阅:使用 Microsoft Graph API 预配 FIDO2 安全密钥(预览版)


正式发布 - 启用、禁用和删除与生命周期工作流同步的用户帐户

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

生命周期工作流现在可以启用、禁用和删除从 Active Directory 域服务 (AD DS) 同步到 Microsoft Entra 的用户帐户。 此功能允许你在保持期结束后,通过删除用户帐户来完成员工离职流程。

若要了解详细信息,请参阅:使用工作流管理从 Active Directory 域服务同步的用户


正式发布 - 使用自定义安全属性配置生命周期工作流范围

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

客户现在可以使用存储在自定义安全属性中的机密 HR 数据。 他们可以对其他属性进行补充,以定义生命周期工作流中的工作流范围,从而自动处理员工入职、调岗和离职场景。

有关详细信息,请参阅:使用自定义安全属性来限定工作流的范围


正式发布 - 生命周期工作流中的工作流历史记录见解

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

借助此功能,客户现在可以监视工作流运行状况,并从生命周期工作流的所有工作流中获取见解,包括查看跨工作流、任务和工作流类别的工作流处理数据。

若要了解详细信息,请参阅:生命周期工作流见解


正式发布 - 配置自定义工作流以在用户作业配置文件更改时运行员工调动任务

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

生命周期工作流现在支持基于工作变更事件(例如员工部门、工作角色或位置的更改)触发工作流的功能,并查看工作流计划上执行的工作流。 借助此功能,客户可以利用新的工作流触发器来创建自定义工作流,以执行与组织内员工调动相关的任务,包括触发:

  • 指定属性更改时的工作流
  • 添加或删除用户组成员资格时的工作流
  • 向用户的管理员通知员工调动相关内容的任务
  • 分配许可证或删除用户所选许可证的任务

要了解详细信息,请参阅使用 Microsoft Entra 管理中心在员工更换工作时自动执行员工调动任务教程


正式发布 - Red Hat Enterprise Linux 上基于设备的条件性访问 M365/Azure 资源

类型:新功能
服务类别:条件访问
产品功能: SSO

自 2022 年 10 月以来,装有 Microsoft Edge 浏览器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的用户可以使用 Microsoft Entra ID 注册其设备,注册到 Microsoft Intune 管理,并使用基于设备的条件访问策略安全地访问公司资源。

此版本扩展了对 Red Hat Enterprise Linux 8.x 和 9.x (LTS) 的支持,使这些功能成为可能:

  • Microsoft Entra ID 注册和 RedHat LTS (8/9) 桌面注册。
  • 通过 Microsoft Edge 保护 Web 应用程序的条件访问策略。 -提供本机和 Web 应用程序(例如:Azure CLI、Microsoft Edge 浏览器、Teams 渐进式 Web 应用 (PWA) 等)的 SSO 以访问 M365/Azure 受保护资源。
  • 标准 Intune 合规性策略。
  • 支持具有自定义合规性策略的 Bash 脚本。
  • 除了 Debian DEB 包之外,程序包管理器现在还支持 RHEL RPM 包。

若要了解详细信息,请参阅:Microsoft Entra 已注册设备


2024 年 7 月

正式发布 - 条件访问中的内部风险条件为 GA

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的内部风险条件现在为 GA

条件访问中的内部风险条件是一项新增功能,使用 Microsoft Purview 的自适应保护功能的信号来增强对内部威胁的检测和自动缓解。 这种集成使组织能够使用高级分析和实时数据更有效地管理和响应潜在的内部风险。

例如,如果 Purview 检测到用户的异常活动,条件访问就可以强制实施额外的安全措施,例如要求进行多重身份验证 (MFA) 或阻止访问。 这是一项高级功能,需要 P2 许可证。 有关详细信息,请参阅:常见条件访问策略:阻止具有内部风险的用户访问


正式发布 - 新的 SAML 应用程序无法通过 OAuth2/OIDC 协议接收令牌

类型:更改计划
服务类别: 企业应用
产品功能:开发人员体验

从 2024 年 9 月下旬开始,无法向显示为“SAML”应用程序(通过服务主体的 preferredSingleSignOnMode 属性)的应用程序颁发 JWT 令牌。 此更改意味着它们不能称为 OIDC、OAuth2.0 或其他使用 JWT 的协议中的资源应用程序。 此更改只会影响尝试对基于 JWT 的协议建立新依赖关系的 SAML 应用程序;已使用这些流的现有 SAML 应用程序不会受到影响。 此更新提高了应用的安全性。

有关详细信息,请参阅:使用 Microsoft Entra ID 进行 SAML 身份验证


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 2 月,我们在应用库中添加了以下 10 个支持联合的新应用程序:

Fullstory SAMLLSEG 工作区

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


正式发布 - Active Directory 联合身份验证服务 (AD FS) 应用程序迁移向导

类型:新功能
服务类别:AD FS 应用程序迁移
产品功能:平台

Active Directory 联合身份验证服务 (AD FS) 应用程序迁移向导允许用户快速确定哪些 AD FS 信赖方应用程序与迁移到 Microsoft Entra ID 兼容。 此工具显示了每个应用程序的迁移就绪情况,并突出显示了问题和建议采取的修正操作。 此工具还指导用户准备要迁移的单个应用程序,并配置其新的 Microsoft Entra 应用程序。 有关如何使用此功能的详细信息,请参阅:使用 AD FS 应用程序迁移将 AD FS 应用移动到 Microsoft Entra ID


正式发布 - 标识保护中的“中间攻击者”检测警报

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

“中间攻击者”检测现已正式发布,可供标识保护中的用户使用。

此高精度检测将在对手入侵用户帐户时触发,此时对手已截获用户凭据(包括颁发的令牌)。 此风险可通过 Microsoft 365 Defender 识别,并将用户提升为“高风险”,以触发配置的条件访问策略。

有关此功能的详细信息,请参阅:什么是风险检测?


正式发布 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作为 Azure 应用服务内置身份验证的标识提供者时的体验得到了改进,从而简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证


2024 年 6 月

更改计划 - Microsoft Authenticator(预览版)注册体验中的密钥正在更改

类型:更改计划
服务类别: MFA
产品功能: 最终用户体验

从 2024 年 7 月下旬开始到 2024 年 8 月底,我们将在“我的安全信息”页上推出对 Microsoft Authenticator(预览版)中密钥注册体验的更改。 此注册体验更改将从 WebAuthn 方法转变为指导用户通过登录到 Microsoft Authenticator 应用进行注册。 此更改将自动发生,管理员无需执行任何操作。 下面提供了更多详细信息:

  • 默认情况下,我们将指导用户登录到 Authenticator 应用以设置密钥。
  • 如果用户无法登录,他们可以通过页面上的“遇到问题?”链接回退到改进的 WebAuthn 体验。

正式发布 - Microsoft Entra Connect Sync 和 Connect Health 的安全性改进

类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect

建议操作:Microsoft Entra Connect Sync 和 Connect Health 的安全性改进

自 2023 年 9 月以来,作为预防性安全相关服务更改的一部分,我们一直在将 Microsoft Entra Connect Sync 和 Microsoft Entra Connection Health 客户自动升级到更新的版本。 对于之前退出自动升级或者自动升级失败的客户,我们强烈建议2024 年 9 月 23 日前升级到最新版本。

升级到最新版本时,请确保当服务更改生效时,可以避免以下服务中断:

  • Microsoft Entra Connect Sync
  • 用于 Sync 的 Microsoft Entra Connect Health 代理
  • 用于 ADDS 的 Microsoft Entra Connect Health 代理
  • 用于 ADFS 的 Microsoft Entra Connect Health 代理

请参阅此处的文档:自动升级过程的安全性改进,以获取与升级相关的指南、版本控制信息,以及有关服务更改预期影响的详细信息。


公共预览版 - MS Graph API 支持进行每用户多重身份验证

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

MS Graph API 对每用户多重身份验证的支持

从 2024 年 6 月开始,我们将通过 MS Graph API 发布管理用户状态(强制、已启用、禁用)的功能,以便通过 MS Graph API 进行每用户多重身份验证。 此更新将替换即将停用的旧版 MSOnline PowerShell 模块。 使用 Microsoft Entra 多重身份验证保护用户的建议方法是条件访问(适用于许可组织)和安全默认值(对于未经许可的组织)。 有关详细信息,请参阅:启用每用户 Microsoft Entra 多重身份验证以保护登录事件


公共预览版 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C

我们改进了将 Microsoft Entra 外部 ID 用作 Azure 应用服务内置身份验证的标识提供者时的体验,简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证


正式发布 - Microsoft Authenticator 中的重构帐户详细信息屏幕

类型:更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

7 月,Microsoft Authenticator 应用 UX 的增强功能推出。用户帐户的帐户详细信息页经过重新组织,以帮助用户更好地了解屏幕上的信息和按钮并与之互动。 用户当前可执行的关键操作仍在重构后的页面中提供,但被分为三个部分或类别,以帮助更好地与用户沟通:

  • 应用中配置的凭据
  • 他们可以配置更多登录方法
  • 应用中的帐户管理选项

正式发布 - 租户级别的 SLA 成就报告

类型:新功能
服务类别: 报告
产品功能:监视和报告

除了提供全局 SLA 性能之外,Microsoft Entra ID 报告至少 5,000 名月度活跃用户的组织的租户级 SLA 性能。 此功能于 2024 年 5 月正式发布。 服务级别协议 (SLA) 为 Microsoft Entra ID 用户身份验证的可用性设置最低标准为 99.99%,Microsoft Entra 管理中心每月报告一次。 有关详细信息,请参阅什么是 Microsoft Entra Health?


预览版 – QR 码登录,一种适用于一线工作人员的新身份验证方法

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

我们引入了一种新的简单方法,让一线工作人员使用 QR 码和 PIN 在 Microsoft Entra ID 中进行身份验证。 此功能无需用户输入和重新输入较长的 UPN 和字母数字密码。

从 2024 年 8 月开始,租户中的所有用户现在都会在导航到https://login.microsoftonline.com>“登录选项”>“登录到组织”时看到新的链接“使用 QR 码登录”。 此新链接使用 QR 码登录仅在移动设备(Android/iOS/iPadOS)上可见。 如果你未参与预览版,在我们仍处于审查期时,租户中的用户将无法通过此方法登录。 如果尝试登录,他们会收到错误消息。

在正式发布之前,该功能带有“预览版”标签。 组织需要启用才能测试此功能。 广泛的测试将在稍后发布的公共预览版中提供。  

功能在预览版期间,不提供技术支持。 在此处了解有关预览期间支持的详细信息:Microsoft Entra ID 预览计划信息


2024 年 5 月

正式发布 - Azure 中国世纪互联现在支持“我的登录”和“MFA/SSPR 合并注册”

类型:已更改的功能
服务类别: MFA
产品功能:标识安全和保护

从 2024 年 6 月底开始,所有使用 Microsoft Azure 中国世纪互联的组织现在都有权访问“我的登录”活动报告。 它们需要使用 MFA 和 SSPR 的组合安全信息注册最终用户体验。 由于启用此功能,用户现在在收到注册 SSPR 或 MFA 的提示时,会看到统一的 SSPR 和 MFA 注册体验。 有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述


正式发布 - signIn API 中的 $select

类型:新功能
服务类别: MS Graph
产品功能:监视和报告

期待已久的 $select 属性现已在 signIn API 中实现。 利用 $select 减少为每个日志返回的属性数。 此更新应该可以极大地帮助那些处理限制问题的客户,使每个客户都能更快且更高效地运行查询。


正式发布 - Android 设备的多个无密码手机登录

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

最终用户现在可以在任何受支持的 Android 设备上的 Authenticator 应用中为多个帐户启用无密码手机登录。 在 Microsoft Entra 中拥有多个帐户的顾问、学生和其他人可以将每个帐户添加到 Microsoft Authenticator,并在同一 Android 设备中对所有这些帐户使用无密码手机登录。 Microsoft Entra 帐户可以位于同一租户中,也可位于不同租户中。 从一台设备登录多个帐户不支持来宾帐户。 有关详细信息,请参阅:使用 Microsoft Authenticator 启用无密码登录


公共预览版 - Microsoft Graph 的 Bicep 模板支持

类型:新功能
服务类别: MS Graph
产品功能:开发人员体验

Microsoft Graph Bicep 扩展将声明性基础结构即代码 (IaC) 功能引入 Microsoft Graph 资源。 它支持使用 Bicep 模板文件以及 Azure 资源创作、部署和管理核心 Microsoft Entra ID 资源。

  • 现有 Azure 客户现在可以使用熟悉的工具来部署他们依赖的 Azure 资源和 Microsoft Entra 资源,例如应用程序和服务主体、IaC 和 DevOps 做法。
  • 它还为现有 Microsoft Entra 客户打开了大门,以便他们使用 Bicep 模板和 IaC 实践部署和管理其租户的 Microsoft Entra 资源。

有关详细信息,请参阅:Microsoft Graph 资源的 Bicep 模板


公共预览版 - Microsoft Entra ID 的 macOS 版平台单一登录

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

今天,我们宣布 Microsoft Entra ID 的 macOS 版平台 SSO 提供公共预览版。 平台 SSO 是适用于 Apple 设备的 Microsoft Enterprise SSO 插件的增强功能,使 Mac 设备的使用情况和管理比以往更加无缝且更安全。 在公共预览版开始阶段,平台 SSO 可与 Microsoft Intune 配合使用。 即将推出其他移动设备管理 (MDM) 提供商。 有关支持和可用性的详细信息,请联系 MDM 提供商。 有关详细信息,请参阅 macOS 平台单一登录概述(预览版)


公共预览版 - 生命周期工作流中的工作流历史记录见解

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

客户现在可以监视工作流运行状况,并从生命周期工作流的所有工作流中获取见解,包括跨工作流、任务和工作流类别查看工作流处理数据。 有关详细信息,请参阅:工作流见解(预览)


公共预览版 - 使用自定义安全属性配置生命周期工作流范围

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

除其他属性外,客户现在可以应用其存储在自定义安全属性中的机密 HR 数据。 通过此更新,客户可以在生命周期工作流中定义其工作流的范围,以便自动处理员工入职、调岗和离职场景。 有关详细信息,请参阅:使用自定义安全属性来限定工作流的范围


公共预览版 - 启用、禁用和删除与生命周期工作流同步的用户帐户

类型:新功能
服务类别:生命周期工作流
产品功能: 标识生命周期管理

生命周期工作流现在可以启用、禁用和删除从 Active Directory 域服务(AD DS)同步到 Microsoft Entra 的用户帐户。 此功能可在保持期后删除用户帐户,从而确保员工离职过程已完成。

有关详细信息,请参阅:使用生命周期工作流管理已同步的本地用户


公共预览版 - 多重身份验证的外部身份验证方法

类型:新功能
服务类别: MFA
产品功能:用户身份验证

借助外部身份验证方法,可以将首选多重身份验证 (MFA) 解决方案与 Microsoft Entra ID 配合使用。 有关详情,请参阅:在 Microsoft Entra ID 中管理外部身份验证方法(预览版)


正式发布 - LastSuccessfulSignIn

类型:已更改的功能
服务类别: MS Graph
产品功能:监视和报告

由于需求强烈以及对属性稳定性的信心增强,此更新将 LastSuccessfulSignIn & LastSuccessfulSigninDateTime 添加到 V1 中。 现可随意在生产环境中依赖这些属性。 有关详细信息,请参阅:signInActivity 资源类型


正式发布 - 更改新应用程序的默认接受令牌版本

类型:更改计划
服务类别:其他
产品功能:开发人员体验

从 2024 年 8 月开始,使用任何接口(包括 Microsoft Entra 管理中心、Azure 门户、Powershell/CLI 或 Microsoft Graph 应用程序 API)创建的新 Microsoft Entra 应用程序将应用注册中 requestedAccessTokenVersion 属性的默认值设置为 2。 此功能是从上一个默认值 null`(表示 1)进行的更改。 这意味着新的资源应用程序默认接收 v2 访问令牌,而不是 v1。 此更新提高了应用的安全性。 若要详细了解各令牌版本之间的差异,请参阅:Microsoft 标识平台中的访问令牌访问令牌声明参考


正式发布 - Windows 帐户扩展现在是 Microsoft 单一登录

类型:已更改的功能
服务类别:身份验证(登录)
产品功能: SSO

在文档和 Chrome 应用商店中,Windows 帐户扩展现在是 Microsoft 单一登录扩展。 Windows 帐户扩展已更新,代表新的 macOS 兼容性。 此功能现在称为 Chrome 的 Microsoft 单一登录 (SSO) 扩展,通过适用于 Apple 设备的 Enterprise SSO 插件提供单一登录和设备标识功能。 此更新只对扩展的名称进行更改,对扩展本身没有进行软件更改。


类型:新功能
服务类别:应用预配
产品功能:第三方集成

Microsoft 在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?