Microsoft Entra ID 中有哪些新增功能?

通过复制此 URL (https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us) 并粘贴到 RSS 源阅读器图标订阅源阅读器中,获取有关何时重新访问此页以获得更新的通知。

Microsoft Entra ID(旧称 Azure Active Directory)会不断改进。 为了让大家随时了解最新的开发成果,本文将提供以下方面的信息:

  • 最新版本
  • 已知问题
  • Bug 修复
  • 已弃用的功能
  • 更改计划

注意

如果你目前正在使用 Azure Active Directory 或以前在组织中部署了 Azure Active Directory,则可以继续使用该服务,而不会出现中断。 所有现有的部署、配置和集成继续如常运行,无需执行任何操作。

本页面每月更新,请不时回来查看。 如果要查找时间超过 6 个月的项目,可以在 Microsoft Entra ID 新增功能存档中找到它们。

2024 年 4 月

公共预览版 - Android Web 浏览器中的 FIDO2 身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

用户现在可以在 Android 上的 Chrome 和 Microsoft Edge 中使用 FIDO2 安全密钥登录。 此更改适用于处于 FIDO2 身份验证方法范围内的所有用户。 Android Web 浏览器中的 FIDO2 注册尚不可用。

有关详细信息,请参阅支持使用 Microsoft Entra ID 进行 FIDO2 身份验证


正式发布 - 使用云同步向 Active Directory 预配安全组

类型:新功能
服务类别:预配
产品功能:Entra Cloud Sync

支持通过 Azure 全球云和 Azure 政府云中的 Microsoft Entra Cloud Sync 向 Active Directory 预配安全组(也称为组写回),此功能现已正式发布。 借助这项新功能,你可使用 Microsoft Entra Governance 轻松治理基于 Active Directory 的本地应用程序(基于 Kerberos 的应用)。 为此,请参阅“使用 Microsoft Entra Cloud Sync 将组预配到 Active Directory”。


在 Entra Connect Sync 中停用组写回 V2(公共预览版)

类型:更改计划
服务类别:预配
产品功能:Microsoft Entra Connect Sync

2024 年 6 月 30 日之后,将不再提供 Entra Connect Sync 中组写回 V2 (GWB) 的公共预览版。 在此日期之后,Connect Sync 将不再支持将云安全组预配到 Active Directory。

Entra Cloud Sync 中提供了另一种类似功能,称为“组预配到 AD”,可以用其代替 GWB V2 将云安全组预配到 AD。 Cloud Sync 的增强功能以及其他新功能正在开发中。

在“连接同步”中使用此预览版功能的客户应将其配置从“连接同步”切换为“云同步”。客户可以选择将所有混合同步迁移到“云同步”(如果它支持客户的需求),也可以并行运行“云同步”,并且仅将在 AD 中预配云安全组的功能迁移到“云同步”。

将 Microsoft 365 组预配到 AD 的客户可以继续使用 GWB V1 实现此功能。

客户可以使用此向导评估完全迁移到“云同步”:https://aka.ms/EvaluateSyncOptions


正式发布 - Azure 移动应用(iOS 和 Android)上的 PIM 审批和激活现已推出

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

现在可在 iOS 和 Android 版的 Azure 移动应用上使用 PIM。 除了直接通过手机上的应用程序激活 Microsoft Entra ID 和 Azure 资源角色分配之外,客户现在还可以批准或拒绝传入的 PIM 激活请求。 有关详细信息,请参阅“使用 Azure 移动应用激活 PIM 角色”。


正式发布 - 本地密码重置可消除用户风险

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

已启用密码哈希同步的组织现在可以允许在本地更改密码以消除用户风险。 你还可以使用基于风险的条件访问策略中的自动自助修正来节省混合用户的时间并令其维持工作效率。 有关详细信息,请参阅“修正风险并解除阻止用户”。


正式发布 - 自定义声明提供程序支持从外部数据源增强令牌声明

类型:新功能
服务类别:身份验证(登录)
产品功能: 扩展性

使用自定义身份验证扩展时,可以通过与外部系统集成来自定义 Microsoft Entra 身份验证体验。 自定义声明提供程序是一种自定义身份验证扩展,它会调用 REST API 来从外部系统提取声明。 自定义声明提供程序会将声明从外部系统映射到令牌中,该提供程序可以分配给目录中的一个或多个应用程序。 有关详细信息,请参阅“自定义身份验证扩展概述”。


正式发布 - 动态组配额增加到 15,000。

类型:已更改的功能
服务类别:组管理
产品功能: 目录

Microsoft Entra 组织以前最多可以有动态组和动态管理单元的组合,但总数不得超过 5,000。

我们已将此配额增加到 15000。 例如,现在可以拥有 5,000 个动态组和 10,000 个动态 AU(或总计达 1,5000 的任何其他组合)。 无需执行任何操作,此更改即可生效 - 现已发布。 有关详细信息,请参阅“Microsoft Entra 服务限制和局限性”。


正式发布 - 生命周期工作流:将工作流历史记录数据导出到 CSV 文件

类型:新功能
服务类别:生命周期工作流
产品功能: 标识治理

在生命周期工作流中,IT 管理员现在可以将涉及多个用户、运行和任务的工作流历史数据导出到 CSV 文件,以满足组织的报告和审核需求。

有关详细信息,请参阅“下载工作流历史记录报表”。


公共预览版 - Microsoft Entra 外部 ID 的本机身份验证

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

通过本机身份验证,开发人员能够完全控制移动应用程序的登录体验的设计。 开发人员可借此制作令人惊叹的、像素完美的身份验证屏幕,并将其无缝集成到他们的应用程序中,而不是依赖基于浏览器的解决方案。 有关详细信息,请参阅“本机身份验证(预览版)”。


公共预览版 - Microsoft Authenticator 中的通行密钥

类型:新功能
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

用户现在可以在 Microsoft Authenticator 中创建设备绑定的密钥来访问 Entra ID 资源。 用户可通过使用 Authenticator 应用中的密钥,在移动设备中实现经济高效、防网络钓鱼且无缝的身份验证。 有关详细信息,请参阅 https://aka.ms/PasskeyInAuthenticator


正式发布 - 生命周期工作流中的最大工作流限制现在为 100

类型:已更改的功能
服务类别:生命周期工作流
产品功能: 标识治理

生命周期工作流中可配置的工作流数上限已提升。 现在,IT 管理员可以在生命周期工作流中创建多达 100 个工作流。 有关详细信息,请参阅 Microsoft Entra ID Governance 服务限制


公共预览版 - 配置自定义工作流以在用户作业配置文件更改时运行员工调动任务

类型:新功能
服务类别:生命周期工作流
产品功能: 标识治理

生命周期工作流现在支持基于工作变更事件(例如员工部门、工作角色或位置的更改)触发工作流的功能,并查看工作流计划上执行的工作流。 借助此功能,客户可以利用新的工作流触发器来创建自定义工作流,以执行与组织内流动的员工相关的任务,包括:

  • 指定属性更改时触发工作流
  • 在组成员身份中添加或删除用户时触发工作流
  • 向用户的管理员通知员工调动相关内容的任务
  • 分配许可证或删除用户所选许可证的任务

要了解详细信息,请参阅使用 Microsoft Entra 管理中心在员工换工作时自动执行员工调动任务教程。


正式发布 - Microsoft Graph 活动日志

类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告

Microsoft Graph 活动日志现已正式发布! 通过 Microsoft Graph 活动日志,可以查看向租户中的 Microsoft Graph 服务发出的 HTTP 请求。 随着安全威胁的快速增长和攻击数量的不断增加,此日志数据源允许你执行安全分析、威胁搜寻并监控租户中的应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

CultureHQeliaGoSkillsIslandJellyfish

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅“使用 Microsoft Entra 自动将用户预配到 SaaS 应用程序”。


正式发布 - 快速 Microsoft Entra 验证 ID 设置

类型:新功能
服务类别:已验证 ID
产品功能:分散式标识

Microsoft Entra 验证 ID 快速设置现已正式发布,免除了管理员需要完成的多个配置步骤,只需选择“开始”按钮即可。 快速设置用于签名密钥、注册分散式 ID 以及确认域所有权。 它还会为你创建验证工作区凭据。 有关详细信息,请参阅Microsoft Entra 验证 ID 快速设置


公共预览版 - 使用权利管理分配 Microsoft Entra 角色

类型:新功能
服务类别:权利管理
产品功能: 权利管理

通过使用权利管理将 Microsoft Entra 角色分配给员工和来宾,你可以查看用户的权利,以快速确定分配给该用户的角色。 将 Microsoft Entra 角色作为资源包含在访问包中时,还可以指定该角色分配是“符合条件”还是“活动”。

通过访问包分配 Microsoft Entra 角色有助于高效地大规模管理角色分配,并改进角色。 有关详细信息,请参阅“分配 Microsoft Entra 角色(预览版)”。


正式发布 - 已扩展自助式密码重置管理员策略,以包含额外角色

类型:已更改的功能
服务类别:自助服务密码重置
产品功能:标识安全和保护

管理员的自助式密码重置 (SSPR) 策略已扩展为包括 3 个额外的内置管理员角色。 这些额外角色包括:

  • Teams 管理员
  • Teams 通信管理员
  • Teams 设备管理员

有关管理员自助式密码重置的详细信息,包括作用域内管理员角色的完整列表,请参阅管理员重置策略差异


2024 年 3 月

公共预览版 - 将外部用户转换为内部用户

类型:新功能
服务类别: 用户管理
产品功能: 用户管理

通过外部用户转换,客户无需删除并新建用户对象即可将外部用户转换为内部成员。 维护相同的基础对象可确保用户帐户和对资源的访问不会中断,并且其活动历史记录在与主机组织的关系发生更改时保持不变。

外部到内部用户转换功能还包括转换本地同步用户。 有关详细信息,请参阅:将外部用户转换为内部用户(预览版)


公共预览版 - 密码箱请求的备用电子邮件通知

类型:新功能
服务类别:其他
产品功能:访问控制

Microsoft Azure 的客户密码箱将推出一项新功能,以支持客户使用备用电子邮件 ID 来获取客户密码箱通知。 这样,密码箱客户就可以在其 Azure 帐户未启用电子邮件的情况下或有服务主体定义为租户管理员或订阅所有者的情况下接收通知。


规划更改 - 条件访问的位置条件将上移

类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护

从 2024 年 4 月中旬开始,条件访问的“位置”条件将上移。 “位置”将成为“网络”分配,新的全局安全访问分配将会是“所有合规的网络位置”

此更改将自动发生,管理员无需执行任何操作。 下面提供了更多详细信息:

  • 熟悉的“位置”条件保持不变,在“位置”条件中更新策略时会反映在“网络”分配中,反之亦然
  • 没有任何功能更改,现有策略将继续工作而不会发生更改。

正式发布 - 使用适用于组的 PIM 进行即时应用程序访问

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

提供对非 Microsoft 应用程序(如 AWS 和 GCP)的即时访问。 此功能集成了适用于组的 PIM 和应用程序预配,以便在请求即时访问非 Microsoft 应用中的角色时,将激活时间从 40 分钟缩短到大约 2 分钟。

有关详细信息,请参阅:


公共预览版 - 订阅范围请求的 Azure 密码箱审批者角色

类型:新功能
服务类别:其他
产品功能: 标识治理

Microsoft Azure 的客户密码箱将推出一个新的内置型 Azure 基于角色的访问控制角色,使客户能够为负责批准/拒绝客户密码箱请求的用户使用权限较低的角色。 此功能针对的是客户管理工作流。在该工作流中,当 Microsoft 支持部门的工程师请求访问客户订阅中的 Azure 资源时,密码箱审批者将对其请求进行处理。

在目前的第一阶段,我们将推出一个新的内置型 Azure RBAC 角色,以帮助对订阅及其资源具有 Azure 客户密码箱审批者权限的个人缩小可能的访问范围。 后续版本中将提供针对租户范围的请求的类似角色。


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


正式发布 - Microsoft Entra 的 TLS 1.3 支持

类型:新功能
服务类别:其他
产品功能:平台

我们很高兴地宣布,Microsoft Entra 将推出针对其终结点的传输层安全性 (TLS) 1.3 支持,以遵循安全最佳做法 (NIST - SP 800-52 Rev. 2)。 通过此更改,Microsoft Entra ID 相关终结点将同时支持 TLS 1.2 和 TLS 1.3 协议。 有关详细信息,请参阅:Microsoft Entra 服务的 TLS 1.3 支持


正式发布 - API 驱动的入站预配

类型:新功能
服务类别:预配
产品功能:入站到 Microsoft Entra ID

借助 API 驱动的入站预配,Microsoft Entra ID 预配服务现在支持与任何记录系统集成。 客户和合作伙伴可以使用自己选择的任何自动化工具,从任何记录系统中检索员工数据,以便预配到 Microsoft Entra ID 和连接的本地 Active Directory 域。 IT 管理员可完全控制如何使用属性映射处理和转换数据。 Microsoft Entra ID 中提供员工数据后,IT 管理员可以使用 Microsoft Entra ID 治理生命周期工作流配置适当的 joiner-mover-leaver 业务流程。 有关详细信息,请参阅:API 驱动的入站预配概念


正式发布 - 在“我的安全信息”中更改密码

类型:新功能
服务类别: 我的安全信息
产品功能: 最终用户体验

现已正式发布,“我的登录”(我的登录 (microsoft.com)) 支持最终用户内联更改其密码。 当用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。 从 4 月 1 日起,通过分阶段推出,来自更改密码 (windowsazure.com) 门户的流量将重定向到新的“我的登录”更改体验。 更改密码 (windowsazure.com) 在 2024 年 6 月之后将不再可用,但会继续重定向到新体验。

有关详细信息,请参阅:


2024 年 2 月

正式发布 - Azure 移动应用上的标识保护和风险修正

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

标识保护以前仅在门户上受支持,是一种功能强大的工具,可让管理员主动管理标识风险。 现在可在 Azure 移动应用上使用,管理员可以轻松高效地响应潜在威胁。 此功能包括全面的报告,提供有关风险行为的见解,例如用户帐户泄露和可疑登录。

通过风险用户报告,管理员可查看标记为已泄露或易受攻击的帐户。 可以方便地访问阻止/取消阻止登录、确认泄露的合法性或重置密码等操作,确保及时缓解风险。

此外,风险登录报告提供了可疑登录活动的详细概述,帮助管理员识别潜在的安全漏洞。 虽然移动设备上的功能仅限于查看登录详细信息,但管理员可以通过门户执行必要的操作,例如阻止登录。或者,管理员可以选择管理相应的风险用户帐户,直到缓解所有风险。

在 Azure 移动应用中使用标识保护毫不费力地领先标识风险。 这些功能旨在为用户提供工具,以维护组织的安全环境和安宁。

可以通过以下链接下载移动应用:


规划更改 - Microsoft Entra ID 标识保护:“低”风险过期

类型:更改计划
服务类别: 标识保护
产品功能:标识安全和保护

从 2024 年 3 月 31 日起,Microsoft Entra ID 标识保护中所有“低”风险检测和用户(超过 6 个月)将自动过期并消除。 这使客户能够专注于更相关的风险,并提供更干净的调查环境。 有关详细信息,请参阅:什么是风险检测?


公共预览版 - 针对其他方案扩展条件访问重新身份验证策略

类型:已更改的功能
服务类别:条件访问
产品功能:标识安全和保护

重新身份验证策略允许要求用户再次以交互方式提供其凭据,通常在访问关键应用程序和采取敏感操作之前。 结合登录频率的条件访问会话控制,可以要求对有风险的用户和登录进行重新身份验证,或进行 Intune 注册。 使用此公共预览版,现在可以要求对受条件访问保护的任何资源重新进行身份验证。 有关详细信息,请参阅:每次需要重新身份验证


正式发布 - 标识保护中提供了新的高级用户风险检测、可疑 API 流量

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

我们在标识保护中发布了一个新的高级用户风险检测,称为可疑 API 流量。 标识保护检测到用户的异常图形流量时,将报告此检测。 可疑的 API 流量可能表明用户遭到入侵并在其环境中进行侦察。 有关包此项的标识保护检测的详细信息,请参阅以下链接中的公共文档:什么是风险检测?


正式发布 - 条件访问策略列表的精细筛选

类型:新功能
服务类别:条件访问
产品功能:访问控制

现在可以根据行动者、目标资源、条件、授权控制和会话控制来筛选条件访问策略。 精细筛选体验可帮助管理员快速发现包含特定配置的策略。 有关详细信息,请参阅:什么是条件访问?


终止支持 - 适用于 Forefront Identity Manager 的 Windows Azure Active Directory 连接器(FIM WAAD 连接器)

类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:入站到 Microsoft Entra ID

2021 年弃用的来自 2014 年的适用于 Forefront Identity Manager 的 Windows Azure Active Directory 连接器(FIM WAAD 连接器)。 对此连接器的标准支持已于 2024 年 4 月结束。 客户必须从其 MIM 同步部署中移除此连接器,并改用备用预配机制。 有关详细信息,请参阅:从适用于 Microsoft Entra ID 的 FIM 连接器迁移 Microsoft Entra 预配方案


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 2 月,我们在应用库中添加了以下 10 个支持联合的新应用程序:

PresswiseStonebranch 通用自动化中心(SaaS 云)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSO安全云用户集成AlbertStudio自动电子邮件管理器StreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP(Tender 响应平台)BeWhere Portal(UPS 访问)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


2024 年 1 月

正式发布 - 新的 Microsoft Entra 主页

类型:已更改的功能
服务类别:N/A
产品功能: 目录

我们重新设计了 Microsoft Entra 管理中心的主页,以帮助你执行以下操作:

  • 了解产品套件
  • 寻找最大化功能价值的机会
  • 随时了解最新公告、新功能等!

请在此处了解新体验:https://entra.microsoft.com/


公共预览版 - 条件访问中基于证书的精细身份验证配置

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

借助条件访问中的身份验证强度功能,你现在可以创建自定义身份验证强度策略,并使用高级的基于证书的身份验证 (CBA) 选项来允许基于证书颁发者或策略 OID 的访问。 对于其 MFA 受到合作伙伴的 Microsoft Entra ID 租户信任的外部用户,还可以根据这些属性限制访问。 有关详细信息,请参阅:自定义条件访问身份验证强度


正式发布 - 应用的条件访问筛选器

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的应用筛选器允许管理员使用自定义安全性来标记应用程序,并在条件访问策略中将其作为目标,而非使用直接分配,从而简化了策略管理。 借助此功能,客户可以纵向扩展其策略,并保护任意数量的应用。 有关详细信息,请参阅:条件访问:应用程序筛选器


公共预览版 - 跨租户管理器同步

类型:新功能
服务类别:预配
产品功能: 标识治理

跨租户同步现在支持跨租户同步管理器属性。 有关详细信息,请参阅:属性


正式发布 - Identity Protection 中的 Microsoft Defender for Office 警报

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

可疑发送模式风险检测类型是使用 Microsoft Defender for Office (MDO) 提供的信息发现的。 当你的组织中有人发送了可疑电子邮件,并且有被限制发送电子邮件的风险,或者已经被限制发送邮件时,就会生成此警报。 此检测会将用户移至中等风险状态,并且仅在部署了 MDO 的组织中触发。 有关详细信息,请参阅:什么是风险检测?


公共预览版 - 有关从 MFA 服务器转移负载的新 Microsoft Entra 建议

类型:新功能
服务类别: MFA
产品功能:用户身份验证

我们已在 Microsoft Entra 管理中心发布了一项新建议,建议用户将负载从 MFA 服务器转移到 Microsoft Entra 多重身份验证。 MFA 服务器将于 2024 年 9 月 30 日停用。 任何在过去 7 天内有 MFA 服务器活动的客户都可以看到该建议,其中包括有关其当前使用情况的详细信息,以及有关如何迁移到 Microsoft Entra 多重身份验证的步骤。 有关详细信息,请参阅:从 MFA 服务器迁移到 Microsoft Entra 多重身份验证


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 1 月,我们在应用库中添加了以下支持联合的新应用程序:

Boeing ToolBoxKloud Connect Practice Managementトーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi )VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform, BriqMailosaurAstroJobDiva / Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


2023 年12 月

公共预览版 – 适用于 B2B 协作的可配置兑换顺序

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

使用可配置兑换,可以自定义来宾用户在接受邀请时登录的标识提供者的顺序。 通过该功能可替代 Microsoft 设置的默认配置顺序,并使用自己的配置顺序。 这可用来帮助处理如下所述的场景:优先使用 SAML/WS-fed 联合身份验证而非 Microsoft Entra ID 已验证域、在兑换期间禁止将某些标识提供者作为选项,甚至仅使用电子邮件一次性通行码之类的东西作为兑换选项。 有关详细信息,请参阅:可配置兑换(预览版)


正式发布 – 编辑动态组规则生成器

类型:已更改的功能
服务类别:组管理
产品功能: 目录

动态组规则生成器已更新,不再包含“包含”和“不包含”运算符,因为它们的性能较低。 如果需要,仍可直接在文本框中键入这些运算符来创建动态组规则。 有关详细信息,请参阅:Azure 门户中的规则生成器