分享方式:


Microsoft Entra ID 新增功能的封存?

主要的Microsoft Entra ID 的新增功能?發行備註一文包含過去六個月的更新,而本文包含最多 18 個月的資訊。

Microsoft Entra ID 的新增功能? 發行備註提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修正
  • 過時的功能
  • 變更方案

2024 年 4 月

公開預覽:Android 網頁瀏覽器中的 FIDO2 驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

在 Android 上,使用者現在可以在 Chrome 和 Microsoft Edge 中使用 FIDO2 安全性金鑰進行登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 目前還無法在 Android 網頁瀏覽器中進行 FIDO2 註冊。

如需詳細資訊,請參閱:使用 Microsoft Entra ID 支援 FIDO2 驗證


正式發行:使用雲端同步將安全性群組佈建至 Active Directory

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步

在 Azure Global 和 Azure Government 雲端中,現在透過 Microsoft Entra 雲端同步正式發行佈建至 Active Directory 的安全性群組 (也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式 (Kerberos 型應用程式)。 如需詳細資訊,請參閱<使用 Microsoft Entra 雲端同步將群組佈建至 Active Directory>。


在 Microsoft Entra Connect Sync 中解除委任群組回寫 V2 (公開預覽版)

類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync

在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。

Microsoft Entra Cloud Sync 的另一個類似功能是 群組佈建至 AD。 您可以使用這項功能,而不是 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。

在 Connect Sync 中使用此預覽功能的客戶,應該 將其設定從 Connect Sync 切換至 Cloud Sync。客戶可以選擇將所有混合式同步移至 Cloud Sync (如果其支援您的需求)。 客戶也可以選擇並排執行 Cloud Sync,並只將佈建至 Azure AD 的雲端安全性群組移至 Cloud Sync。

使用 Microsoft 365 群組進行 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions


正式發行:現已推出在 Azure 行動應用程式上核准和啟用 PIM

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

PIM 現在可在 iOS 和 Android 的 Azure 行動應用程式上使用。 客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 客戶也可以直接從其裝置上的應用程式啟用 Microsoft Entra ID 和 Azure 資源角色指派。 如需詳細資訊,請參閱<使用 Azure 行動應用程式啟用 PIM 角色>。


正式發行:內部部署密碼重設可補救使用者風險

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

現在起,啟用密碼雜湊同步的組織可允許內部部署密碼變更,藉此補救使用者風險。 您也可以使用此功能來節省混合式使用者時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱<補救風險並解除封鎖使用者>。


正式發行:自訂宣告提供者可從外部資料來源增強權杖宣告

類型:新功能
服務類別:驗證 (登入)
產品功能:擴充性

自訂驗證擴充可讓您透過與外部系統整合,自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者會將外部系統的宣告對應至權杖,並可指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱:自訂驗證延伸模組概觀


正式發行:動態群組配額增加至 15,000。

類型:已變更的功能
服務類別:群組管理
產品功能:目錄

Microsoft Entra 組織之前最多可以合併 15,000 個組動態成員資格群組和動態管理單位。

此配額增加到 15,000。 例如,您現在可以有 15,000 個組動態成員資格群組和 10,000 個動態 AU (或任何其他組合,加起來最多 15,000 個)。 您不需要執行任何動作即可享用這項變更,這項變更現在便可供使用。 如需詳細資訊,請參閱<Microsoft Entra 服務的限制和侷限性>。


正式發行:生命週期工作流程:將工作流程歷程記錄資料匯出至 CSV 檔案

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

在生命週期工作流程中,IT 管理員現在可以跨使用者、執行和作業,將其工作流程歷程記錄資料匯出至 CSV 檔案,以符合其組織的報告和稽核需求。

若要深入了解,請參閱下載工作流程歷程記錄報告


公開預覽:Microsoft Entra 外部 ID 的原生驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

原生驗證可讓開發人員完全掌控自家行動應用程式的登入體驗設計。 此功能可讓他們製作令人驚豔且圖片元素完美無缺的驗證畫面,這些畫面會順暢整合到他們的應用程式中,無須仰賴瀏覽器型解決方案。 如需詳細資訊,請參閱:原生驗證 (預覽)


公開預覽:Microsoft Authenticator 中的通行金鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

使用者現在可以在 Microsoft Authenticator 中建立裝置繫結的通行金鑰,以存取 Microsoft Entra ID 資源。 Authenticator 應用程式中的通行金鑰可透過行動裝置,向使用者提供符合成本效益、防網路釣魚且順暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator


正式發行:生命週期工作流程中的工作流程數目上限現在是 100

類型:已變更的功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱:Microsoft Entra ID Governance 服務限制


公開預覽:設定自訂工作流程以在使用者的工作設定檔變更時執行移動者工作

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱<使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者工作>教學課程。


正式發行:Microsoft Graph 活動記錄

類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告

Microsoft Graph 活動記錄現已正式發行! Microsoft Graph 活動記錄可讓您查看對租用戶中 Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄資料來源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱存取 Microsoft Graph 活動記錄


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

Microsoft 已在應用資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

CultureHQeliaGoSkillsIslandJellyfish

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱使用 Microsoft Entra 自動將使用者佈建至 SaaS 應用程式。


正式發行:快速設定 Microsoft Entra 驗證識別碼

類型:新功能
服務類別:已驗證的識別碼
產品功能:分散式身分識別

快速設定 Microsoft Entra 驗證識別碼現已正式發行,只要單一選取 [開始使用] 按鈕,即移除管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱:快速設定 Microsoft Entra 驗證識別碼


公開預覽:使用權利管理指派 Microsoft Entra 角色

類型:新功能
服務類別:權利管理
產品功能:權利管理

透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 在存取套件中將 Microsoft Entra 角色當作資源加入時,您也可以將該角色指派指定為 合格作用中

透過存取套件指派 Microsoft Entra 角色,可幫助您有效率地大規模管理角色指派並改善角色。 如需詳細資訊,請參閱<指派 Microsoft Entra 角色 (預覽版)>。


正式發行 - 自助式密碼重設管理原則擴充以包含其他角色

類型:已變更的功能
服務類別:自助式密碼重設
產品功能:身分識別安全性與保護

適用於管理員的自助式密碼重設 (SSPR) 原則擴大為包含三個額外的內建管理員角色。 這些額外的角色包括:

  • Teams 系統管理員
  • Teams 通訊系統管理員
  • Teams 裝置系統管理員

如需管理員自助式密碼重設的詳細資訊,包括範圍內管理員角色的完整清單,請參閱系統管理員重設原則差異


2024 年 3 月

公開預覽:將外部使用者轉換為內部使用者

類型:新功能
服務類別:使用者管理
產品功能:使用者管理

外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的使用者物件。 維護相同的基礎物件可確保使用者帳戶和資源的存取不會中斷,而且在與主機組織的關係變更時,其活動歷程記錄會保持不變。

內部使用者轉換功能的外部功能也包含轉換內部部署同步處理使用者的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者 (預覽)


公開預覽:加密箱要求的備用電子郵件通知

類型:新功能
服務類別:其他
產品功能:存取控制

Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用備用電子郵件識別碼來取得加密箱通知。 這項功能可讓加密箱客戶在其 Azure 帳戶未啟用電子郵件的情況下,或者如果他們的服務主體定義為租用戶系統管理員或訂用帳戶擁有者的情況下,收到通知。


變更方案 – 條件式存取位置條件正在向上移動

類型:方案變更
服務類別:條件式存取
產品功能:身分識別安全性與保護

從 2024 年 4 月中旬開始,條件式存取 位置 條件正在向上移動。 位置會變成 網路 指派,並具有新的全域安全存取指派 - 所有符合規範網路位置

這項變更會自動發生,因此系統管理員不需要採取任何動作。 更多詳細資料如下:

  • 熟悉的 位置 條件不變,更新 位置 條件中的原則會反映在 網路 指派中,反之亦然。
  • 沒有功能變更,現有的原則會繼續運作,不需任何變更。

正式發行:可用適用於群組的 PIM 存取 Just-In-Time 應用程式

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

提供非 Microsoft 應用程式的 Just-In-Time 存取,例如 AWS 和 GCP。 此功能整合群組的 PIM。 在要求非 Microsoft 應用程式中角色的 Just-In-Time 存取權時,使用 PIM 的應用程式佈建可將啟用時間從 40 多分鐘縮短到大約 2 分鐘。

如需詳細資訊,請參閱:


公開預覽:訂用帳戶範圍要求的 Azure 加密箱核准者角色

類型:新功能
服務類別:其他
產品功能:Identity Governance

適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者,使用具有較少特殊權限的角色。 此功能是以客戶管理員工作流程為目標,其中加密箱核准者會根據 Microsoft 支援工程師的要求來存取客戶訂用帳戶中的 Azure 資源。

在第一個階段中,我們將啟動新的內建 Azure 角色型存取控制角色。 這個角色可以協助縮小訂用帳戶及其資源上具有 Azure 客戶加密箱核准者權限的個人存取範圍。 後續版本會為以租用戶為範圍的要求,提供類似的角色。


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


正式發行:Microsoft Entra 的 TLS 1.3 支援

類型:新功能
服務類別:其他
產品功能:平台

我們很高興宣布,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 有了這項變更,Microsoft Entra ID 相關端點將同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱<Microsoft Entra 服務的 TLS 1.3 支援>。


正式發行:API 驅動的輸入佈建

類型:新功能
服務類別:佈建
產品功能:輸入至 Microsoft Entra ID

透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以選擇使用任何自動化工具,從記錄中的任何系統擷取員工資料,並將其佈建至 Microsoft Entra ID。 這項功能也適用於連線內部部署的 Active Directory 網域。 IT 系統管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 控管生命週期工作流程來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱<API 驅動的輸入佈建概念>。


正式發行:變更我的安全性資訊中的密碼

類型:新功能
服務類別:我的安全性資訊
產品功能:終端使用者的體驗

現已正式發行,我的登入 (我的登入 (microsoft.com)) 支援終端使用者以內嵌方式變更其密碼。 使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出,來自變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。

如需詳細資訊,請參閱


2024 年 2 月

正式發行:Azure 行動應用程式上的 Identity Protection 和風險補救

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

先前僅在入口網站支援的身分識別保護是個功能強大的工具,可讓系統管理員能主動管理身分識別風險。 現在可在 Azure 行動應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供使用者帳戶遭入侵和可疑登入等風險性行為的深入解析。

透過風險性使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保即時降低風險。

此外,風險性登入報告還提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細資料,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,管理員可以選擇管理對應的風險性使用者帳戶,直到所有風險都降低為止。

在 Azure 行動應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。

您可以在下列連結下載行動應用程式:


計劃變更:Microsoft Entra ID 身分識別保護:低風險過期

類型:變更方案
服務類別:身分識別保護
產品功能:身分識別安全性與保護

從 2024 年 3 月 31 日起,Microsoft Entra ID 身分識別保護中所有超過六個月的 []風險偵測和使用者,便會自動過期並關閉。 這項變更可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱<什麼是風險偵測?>。


公開預覽:針對其他案例擴充條件式存取重新驗證原則

類型:已變更的功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式以及採取敏感性動作之前。 結合登入頻率的條件式存取工作階段控制項,您可以要求重新驗證有風險的使用者及登入,或進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱:每次都需要重新驗證


正式發行:Identity Protection 提供新的進階使用者風險偵測:可疑 API 流量

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

我們已在身分識別保護中發行新的進階使用者風險偵測,名為 可疑 API 流量。 身分識別保護偵測到使用者的異常 Graph 流量時,就會報告此偵測。 可疑的 API 流量可能表示使用者遭到入侵,並在其環境中進行偵察。 如需 Identity Protection 偵測的詳細資訊,請參閱下列連結中的公開文件:什麼是風險偵測?


正式發行:條件式存取原則清單的細微篩選

類型:新功能
服務類別:條件式存取
產品功能:存取控制

現在可依據執行者、目標資源、條件、授與控制項和工作階段控制項,來篩選條件式存取原則。 細微的篩選體驗可協助管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱<什麼是條件式存取?>。


終止支援:Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器)

類型:已遭取代
服務類別:Microsoft Identity Manager
產品功能:輸入至 Microsoft Entra ID

2014 年的 Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器) 已於 2021 年淘汰。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的佈建機制。 如需詳細資訊,請參閱:從 FIM Connector for Microsoft Entra ID 移轉 Microsoft Entra 佈建案例


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:

CrosswiseStonebranch Universal Automation Center (SaaS Cloud)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSOSecure Cloud User IntegrationAlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP (招標回應平台)BeWhere Portal (UPS Access)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


2024 年一月

正式發行:新增 Microsoft Entra 首頁

類型:已變更的功能
服務類別:N/A
產品功能:目錄

我們重新設計了 Microsoft Entra 系統管理中心的首頁,協助您執行下列工作:

  • 了解產品套件
  • 識別將功能價值最大化的機會
  • 隨時掌握最近的公告、新功能等等!

請參閱這裡的新體驗:https://entra.microsoft.com/


公開預覽:條件式存取中的細微憑證型驗證設定

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

有了條件式存取中的驗證強度功能,您現在可以建立自訂驗證強度原則,使用進階憑證型驗證 (CBA) 選項根據憑證簽發者或原則 OID 來允許存取。 對於其 MFA 受到合作夥伴 Microsoft Entra ID 租用戶信任的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱:自訂條件式存取驗證強度


正式發行:應用程式的條件式存取篩選

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的應用程式篩選可讓管理員以自訂安全性為應用程式加上標籤,並以條件式存取原則設定其目標,而非使用直接指派,進而簡化原則管理。 透過這項功能,客戶可以擴大其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱:條件式存取:應用程式篩選


公開預覽:跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

跨租用戶同步處理現在支援跨租用戶同步處理管理員屬性。 如需詳細資訊,請參閱:屬性


正式發行:Identity Protection 中適用於 Office 的 Microsoft Defender 警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

可疑傳送模式風險偵測類型,使用適用於 Office 的 Microsoft Defender (MDO) 所提供的資訊來探索。 當您組織中的某人傳送可疑的電子郵件時,就會產生此警示。 警示是因為電子郵件有可能受到限制而無法傳送電子郵件,或已限制傳送電子郵件。 此偵測會將使用者移至中風險,且只會在部署 MDO 的組織中引發。 如需詳細資訊,請參閱<什麼是風險偵測?>。


公開預覽:從 MFA Server 移轉的新 Microsoft Entra 建議

類型:新功能
服務類別:MFA
產品功能:使用者驗證

我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA Server 將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到建議,其中包含其目前使用量的詳細資料,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱:從 MFA Server 移轉至Microsoft Entra 多重要素驗證


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2024 年 1 月,我們已在應用程式庫中新增下列具有支援同盟功能的新應用程式:

Boeing ToolBoxKloud Connect 實務管理トーニチ・ネクスタ・メイシ(Tonichi Nexta Meishi)VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform、BriqMailosaurAstroJobDiva / Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


2023 年 12 月

公開預覽:B2B 共同作業的可設定兌換訂單

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

透過可設定的兌換,您可以自訂來賓使用者在接受邀請時可以用來登入的身分識別提供者順序。 這可讓您覆寫 Microsoft 設定的預設設定順序,並使用您自己的設定順序。 此選項可用來協助設定 SAML/WS-fed 同盟在 Microsoft Entra ID 已驗證網域之上的優先順序等案例。 此選項會在兌換期間停用特定識別提供者,甚至只使用電子郵件一次性傳遞碼做為兌換選項等項目。 如需詳細資訊,請參閱<可設定的兌換 (預覽版)>。


正式發行:編輯動態群組規則建立器

類型:已變更的功能
服務類別:群組管理
產品功能:目錄

動態群組規則建立器已更新為不再包含 'contains' 和 'notContains' 運算子,因為其效能較低。 如有需要,您仍然可以直接在文字輸入框中輸入這些運算子,以建立動態成員群組規則。 如需詳細資訊,請參閱<Azure 入口網站中的規則建立器>。


2023 年 11 月

在 Microsoft Entra Connect Sync 中解除委任群組回寫 V2 (公開預覽版)

類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync

在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。

Microsoft Entra 雲端同步中提供另一個類似的功能,稱為「群組佈建至 AD」,可用來取代 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。

在 Connect Sync 中使用此預覽功能的客戶,應該將其設定從 Connect Sync 切換至 Cloud Sync。客戶可以選擇將所有混合式同步移至 Cloud Sync (如果其支援您的需求)。 他們也可以並排執行 Cloud Sync,並只將佈建至 AD 的雲端安全性群組移至 Cloud Sync。

將 Microsoft 365 群組佈建至 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions


正式發行 - Microsoft Entra 雲端同步現在支援為 Exchange 客戶啟用 Exchange 混合式設定的功能

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra Connect

Exchange 混合式功能允許 Exchange 信箱並存於內部部署環境和 Microsoft 365 中。 Microsoft Entra 雲端同步會將一組特定的 Exchange 相關屬性從 Microsoft Entra ID 同步處理回您的內部部署目錄。 它也會同步處理任何中斷連線的樹系(不需要它們之間的網路信任)。 透過這項功能,在 Microsoft Entra Connect 同步處理中啟用此功能的現有客戶,現在可以透過 Microsoft Entra 雲端同步處理移轉並套用此功能。如需詳細資訊,請參閱<使用雲端同步進行 Exchange 混合式回寫>。


正式發行 - 來賓治理:非使用中來賓深入解析

類型:新功能
服務類別:報告
產品功能:Identity Governance

大規模監視來賓帳戶,並提供組織中非使用中來賓使用者的智慧型深入解析。 根據您組織的需求,自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱:使用存取權檢閱來監視和清除過時的來賓帳戶


公開預覽 - signInActivity API 中的 lastSuccessfulSignIn 屬性

類型:新功能
服務類別:MS Graph
產品功能:終端使用者的體驗

將額外的屬性新增至 signInActivity API,以顯示特定使用者的上次成功登入時間,不論登入為互動式或非互動式。 此屬性的資料不會回填,因此您應該預期只會在 2023 年 12 月 8 日開始傳回成功的登入資料。


正式發行 - 自動推出條件式存取原則

類型:新功能
服務類別:條件式存取
產品功能:存取控制

從 2023 年 11 月開始,Microsoft 開始使用 Microsoft 受控條件式存取原則自動保護客戶。 這些是 Microsoft 在外部租用戶中建立和啟用的原則。 下列原則會推出給所有合格租用戶,這些租用戶會在原則建立前收到通知:

  1. 管理入口網站的多重要素驗證:此原則涵蓋特殊權限系統管理員角色,而且當系統管理員登入 Microsoft 管理入口網站時,會要求多重要素驗證。
  2. 每個使用者多重要素驗證使用者的多重要素驗證:此原則涵蓋具有每個使用者多重要素驗證的使用者,而且需要所有資源的多重要素驗證。
  3. 高風險登入的多重要素驗證:此原則涵蓋所有使用者,並針對高風險登入要求多重要素驗證和重新驗證。

如需詳細資訊,請參閱


正式發行 - Microsoft Entra ID 中的自訂安全性屬性

類型:新功能
服務類別:目錄管理
產品功能:目錄

Microsoft Entra ID 中的自訂安全性屬性是商務特定屬性 (機碼值組),可讓您加以定義並指派給 Microsoft Entra 物件。 這些屬性可用來儲存資訊、將物件分類,或針對特定 Azure 資源強制執行細微的存取控制。 自訂安全性屬性可與 Azure 屬性型存取控制 (Azure ABAC) 搭配使用。 如需詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的自訂安全性屬性?>。

已對自訂安全性屬性稽核記錄進行變更,以取得可能會影響日常作業的正式發行。 如果您已在預覽期間使用自訂安全性屬性稽核記錄,以下是您必須在 2024 年 2 月以前採取的動作,以確保稽核記錄作業不會中斷。 如需詳細資訊,請參閱:自訂安全性屬性稽核記錄


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2023 年 11 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:

Citrix CloudFreight AuditMovement by project44AlohiAMCS Fleet MaintenanceReal Links Campaign AppPropelyContentstackJasper AIIANS Client PortalAvionic Interface Technologies LSMACultureHQHoneCollector SystemsNetSfereSpendwiseStage and Screen

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式資源庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


注意

在舊版發行備註的新更新中:Android 上的 Microsoft Authenticator 尚不符合 FIPS 140 規範。 Android 上的 Microsoft Authenticator 目前擱置 FIPS 合規性認證,以支援可能需要 FIPS 驗證密碼編譯的客戶。

2023 年 10 月

公開預覽 - 管理及變更我的安全性資訊中的密碼

類型:新功能
服務類別:我的設定檔/帳戶
產品功能:終端使用者的體驗

我的登入 (我的登入 (microsoft.com)) 現在支援終端使用者管理及變更其密碼。 使用者能夠在 [我的安全性資訊] 中管理密碼,並以內嵌方式變更其密碼。 如果使用者使用密碼和 MFA 認證進行驗證,他們能夠變更其密碼,而不需要輸入現有的密碼。

如需詳細資訊,請參閱:Microsoft Entra 的合併安全性資訊註冊概觀


公開預覽 - 使用 Microsoft Entra Governance 管理 AD 內部部署應用程式 (Kerberos 型)

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步

安全性群組佈建至 AD (也稱為群組回寫) 現在可透過 Microsoft Entra 雲端同步公開提供。透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 AD 型內部部署應用程式 (Kerberos 型應用程式)。

如需詳細資訊,請參閱:使用 Microsoft Entra ID 控管來管理內部部署 Active Directory 應用程式 (Kerberos)


公開預覽 - Microsoft Entra 權限管理:適用於多個授權系統的權限分析報告 PDF

類型:已變更的功能
服務類別:
產品功能:權限管理

權限分析報告 (PAR) 會列出與權限管理中身分識別和資源的權限風險相關的結果。 PAR 是風險評量程序不可或缺的一部分,客戶會在其雲端基礎結構中探索最高風險的區域。 此報告可以直接在權限管理 UI 中檢視、以 Excel (XSLX) 格式下載,以及匯出為 PDF。 此報告適用於全部支援的雲端環境:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。 

PAR PDF 已經過重新設計,以增強可用性、配合產品 UX 重新設計工作,並解決各種客戶功能要求。 您可以下載最多 10 個授權系統的 PAR PDF


正式發行 - 增強的裝置清單管理體驗

類型:已變更的功能
服務類別:裝置存取管理
產品功能:終端使用者體驗

自從宣佈公開預覽以來,已對 [所有裝置] 清單進行數項變更,包括:

  • 已排列跨不同元件一致性和協助工具的優先順序
  • 已現代化清單並解決熱門客戶意見反應
    • 已新增無限捲動、資料行重新排序,以及選取所有裝置的能力
    • 已新增 OS 版本和 Autopilot 裝置的篩選
  • 已建立 Microsoft Entra 與 Intune 之間的更多連線
    • 已在符合規範和 MDM 資料行中新增 Intune 的連結
    • 已新增安全性設定管理資料行

如需詳細資訊,請參閱:檢視和篩選您的裝置


正式發行 - Windows MAM

類型:新功能
服務類別:條件式存取
產品功能:存取控制

Windows MAM 是非受控 Windows 裝置 Microsoft 管理功能的第一步。 當我們需要確保 Windows 平台與現今在行動平台上為使用者提供的簡單和隱私權承諾相同時,這項功能十分重要。 終端使用者不需要讓整個裝置成為 MDM 受控,就能存取公司資源。

如需詳細資訊,請參閱<Windows 裝置上需要應用程式防護原則>。


正式發行 - Azure Active Directory 重新命名為 Microsoft Entra ID 的 Microsoft 安全性電子郵件更新和資源

類型:變更方案
服務類別:其他
產品功能:終端使用者的體驗

Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名稱。 重新命名和新產品圖示現在會跨 Microsoft 體驗進行部署。 大部分更新會在今年十一月中旬完成。 如先前所宣佈,這只是一個新名稱,不會影響部署或日常工作。 功能、授權、服務條款或支援都沒有任何變更。

從 10 月 15 日到 11 月 15 日,先前從 azure-noreply@microsoft.com 傳送的 Azure AD 電子郵件將會開始從 MSSecurity-noreply@microsoft.com 傳送。 您可能需要更新 Outlook 規則以符合這個條件。

此外,我們會更新電子郵件內容,以移除相關 Azure AD 的所有參考,並包含宣告這項變更的資訊橫幅。

以下是一些資源,可引導您在必要時重新命名自己的產品體驗或內容:


正式發行 - 終端使用者無法再於我的應用程式中新增密碼 SSO 應用程式

類型:已被取代
服務類別:我的應用程式
產品功能:終端使用者的體驗

自 2023 年 11 月 15 日起,終端使用者再也無法將密碼 SSO 應用程式新增至我的應用程式資源庫中。 不過,系統管理員仍可遵循這些指示來新增密碼 SSO 應用程式。 終端使用者先前新增的密碼 SSO 應用程式仍可在我的應用程式中取得。

如需詳細資訊,請參閱:探索應用程式


正式發行 - 將 Microsoft Entra ID 租用戶建立限制為僅限付費訂用帳戶

類型:已變更的功能
服務類別:Azure 資源受控識別
產品功能:終端使用者的體驗

從 Microsoft Entra 系統管理中心建立新租用戶的能力可讓組織中的使用者從 Microsoft Entra ID 租用戶建立測試和示範租用戶,深入了解如何建立租用戶。 未正確使用這項功能時,這項功能可能會允許建立組織無法管理或檢視的租用戶。 建議您限制這項功能,只有受信任的系統管理員可以使用此功能,深入了解限制成員使用者的預設權限。 我們也建議您使用 Microsoft Entra 稽核記錄來監視目錄管理:建立公司事件,指出組織中使用者已建立新的租用戶。

為了進一步保護您的組織,Microsoft 現在將此功能限制為僅限付費客戶。 使用試用版訂用帳戶的客戶無法從 Microsoft Entra 系統管理中心建立其他租用戶。 在此情況下而又需要新試用版租用戶的客戶,可以註冊免費 Azure 帳戶


正式發行 - 使用者使用位置型存取控制時,無法修改 GPS 位置

類型:方案變更
服務類別:條件式存取
產品功能:使用者驗證

在不斷演變的安全性環境中,Microsoft Authenticator 正在針對位置型存取控制 (LBAC) 條件式存取原則更新其安全性基準。 Microsoft 這樣做可禁止使用者可能使用與行動裝置實際 GPS 位置不同的位置進行驗證。 目前,使用者可以修改 iOS 和 Android 裝置上裝置所報告的位置。 Authenticator 應用程式會開始拒絕 LBAC 驗證,我們偵測到使用者未使用安裝 Authenticator 所在行動裝置的實際位置。

在 Authenticator 應用程式 2023 年 11 月版本中,修改其裝置位置的使用者在進行 LBAC 驗證時,將在應用程式中看到拒絕訊息。 Microsoft 可確保使用者不會使用較舊的應用程式版本繼續驗證已修改的位置。 從 2024 年 1 月開始,Android Authenticator 6.2309.6329 版本或舊版和 iOS Authenticator 6.7.16 版或之前版本的任何使用者會被禁止使用 LBAC。 若要判斷哪些使用者使用舊版的 Authenticator 應用程式,您可以使用 MSGraph API


公開預覽 - 我的存取權入口網站中的 [概觀] 頁面

類型:新功能
服務類別:權利管理
產品功能:Identity Governance

現在當使用者瀏覽至 myaccess.microsoft.com 時,他們會登陸其組織中的可用存取套件清單。 新的 [概觀] 頁面為使用者提供更相關的登陸位置。 [概觀] 頁面將他們指向完成所需的工作,並協助使用者熟悉如何在 [我的存取權] 中完成工作。

系統管理員可以登入 Microsoft Entra 系統管理中心,然後瀏覽至 [權利管理] > [設定] > [選擇加入預覽功能],在資料表中尋找我的存取權概觀頁面,來啟用/停用 [概觀] 頁面預覽。

如需詳細資訊,請參閱: 我的存取概觀頁面


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


公開預覽 - Microsoft Graph 活動記錄

類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告

MicrosoftGraphActivityLogs 可讓系統管理員完整查看透過 Microsoft Graph API 存取租用戶資源的所有 HTTP 要求。 這些記錄可用來從遭入侵的帳戶尋找活動、識別異常行為,或調查應用程式活動。 如需詳細資訊,請參閱:存取 Microsoft Graph 活動記錄 (預覽)


公開預覽 - Microsoft Entra 驗證識別碼快速設定

類型:新功能
服務類別:其他
產品功能:Identity Governance

Microsoft Entra 驗證識別碼快速設定提供預覽版,只要單一選取 [開始使用] 按鈕,即移除管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱:快速設定 Microsoft Entra 驗證識別碼


2023 年 9 月

公開預覽 - FIDO2 驗證方法和 Windows Hello 企業版的變更

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證

2024 年 1 月開始,Microsoft Entra ID 除了現有的 FIDO2 安全性金鑰支援之外,還支援儲存在電腦和行動裝置上的裝置繫結密鑰作為驗證方法,目前為公開預覽版。 此更新可讓使用者使用其已有的裝置執行防網路釣魚驗證。

我們擴充現有的 FIDO2 驗證方法原則和終端使用者體驗,以支援此預覽版本。 若要讓組織選擇加入此預覽版,您必須強制執行金鑰限制,在您的 FIDO2 原則中允許指定通行金鑰提供者。 在這裡深入了解 FIDO2 金鑰限制。

此外,Windows Hello 和 FIDO2 安全性金鑰的現有終端使用者登入選項,現在會以 [臉部、指紋、PIN 或安全性金鑰] 表示。 更新的登入體驗中將會提及「密鑰」一詞,以包含安全性金鑰、行動裝置和 Windows Hello 等平台驗證器所提供的密鑰認證。


正式發行 - 復原已刪除的應用程式和服務主體現已可供使用

類型:新功能
服務類別:企業應用程式
產品功能:身分識別生命週期管理

在此版本中,您現在可以復原應用程式及其原始服務主體,不需要進行廣泛的重新設定和程式碼變更 (深入了解)。 可大幅改善應用程式復原案例,並解決長期客戶需求。 這項變更對下列作業很有用:

  • 更快速的復原:您現在只要耗費與從前相比一小部分的時間即可復原其系統,減少停機時間並將中斷降到最低。
  • 成本節省:透過更快速的復原,您可以節省與延長中斷和勞動密集型復原工作相關聯的營運成本。
  • 保留資料:先前遺失的資料 (例如 SMAL 組態) 現在會保留下來,以確保更順暢地轉換回正常作業。
  • 改善的使用者體驗:較快的復原時間會轉化為改善的使用者體驗和客戶滿意度,因為應用程式可以迅速備份並執行。

類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


正式發行 - 適用於 Windows 的網路登入

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們很高興宣佈,在 Windows 11 9 月發行時,我們發行了新的網路登入體驗,將擴充支援的案例數目,並大幅改善使用者的安全性、可靠性、效能和整體端對端體驗。

網路登入 (WSI) 是已加入 AADJ 之裝置的 Windows 鎖定/登入畫面上的認證提供者,可提供用於驗證的 Web 體驗,並將驗證權杖傳回作業系統,讓使用者解除鎖定/登入電腦。

網路登入最初是為了用於各種驗證認證案例;不過,之前只針對有限的案例發行,例如:透過暫時存取密碼 (TAP)簡易 EDU 網路登入和復原流程。

網路登入的基礎提供者是從頭開始重新撰寫,並將安全性和效能提升列入考量。 此版本會將網路登入基礎結構從雲端主機體驗 (CHX) WebApp 移至 9 月新撰寫的登入網路主機 (LWH)。 此版本提供更佳的安全性和可靠性,以支援先前的 EDU 和 TAP 體驗,以及使用各種驗證方法來解除鎖定/登入桌面的新工作流程。


正式發行 – 支援條件式存取中的 Microsoft 管理入口網站

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

當條件式存取原則以 Microsoft 管理員入口網站雲端 App 為目標時,會針對核發至下列 Microsoft 系統管理入口網站之應用程式 ID 的權杖強制執行原則:

  • Azure 入口網站
  • Exchange 系統管理中心
  • Microsoft 365 系統管理中心
  • Microsoft 365 Defender 入口網站概觀
  • Microsoft Entra 系統管理中心
  • Microsoft Intune 系統管理中心
  • Microsoft Purview 合規性入口網站

如需詳細資訊,請參閱 Microsoft 管理入口網站


2023 年 8 月

正式發行 - 租用戶限制 V2

類型:新功能
服務類別:驗證 (登入)
產品功能:身分識別安全性與保護

租用戶限制 V2 (TRv2) 現在已針對透過 Proxy 的驗證平面正式推出。

TRv2 可讓組織在包含資料外洩風險的同時,啟用安全且具生產力的跨公司共同作業。 透過 TRv2,您可以控制使用者可以使用外部發行的身分識別從裝置或網路存取哪些外部租用戶,並針對每個組織、使用者、群組和應用程式提供細微的存取控制。  

TRv2 使用跨租用戶存取原則,並提供驗證和資料平面保護。 在使用者驗證期間強制執行原則,以及在使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 存取資料平面時強制執行原則。  雖然具有 Windows GPO 和全球安全存取的資料平面支援仍處於公開預覽版狀態,但 Proxy 的驗證平面支援現已正式推出。

請造訪 https://aka.ms/tenant-restrictions-enforcement 以了解更多有關租戶限制 V2 以及全球安全存取客戶端標記 (TRv2) 的資訊,詳情請見 通用租戶限制


公開預覽版 – 跨租用戶存取設定支援自訂角色型存取控制角色和受保護的動作

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

跨租用戶存取設定可以使用您組織定義的自訂角色來管理。 此功能可讓您定義自己的微調範圍角色,以管理跨租用戶存取設定,而不是使用其中一個內建角色來管理。 深入了解如何建立您自己的自訂角色

您現在也可以使用條件式存取來保護跨租用戶存取設定內的特殊權限動作。 例如,您可以先要求 MFA,再允許變更 B2B 共同作業的預設設定。 深入了解受保護的動作


正式發行 - 權利管理自動指派原則中的其他設定

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

在 Microsoft Entra ID 控管權利管理自動指派原則中,有三個新的設定。 此功能可讓客戶選取不要讓原則建立指派、不移除指派,以及延遲移除指派。


公開預覽版 – 遺失存取權之來賓的設定

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

系統管理員可以設定當透過權利管理進入的來賓遺失其最後一個存取套件指派時,會在指定的天數後刪除。 如需詳細資訊,請參閱:在權利管理中管理外部使用者的存取權


公開預覽 - 即時嚴格位置強制執行

類型:新功能
服務類別:持續性存取評估
產品功能:存取控制

使用持續性存取評估,嚴格即時強制執行條件式存取原則。 啟用 Microsoft Graph、Exchange Online 和 SharePoint Online 等服務,以封鎖來自不允許位置的存取要求,作為防止權杖重新執行和其他未經授權存取的分層防禦一部分。 如需詳細資訊,請參閱部落格:公開預覽:使用持續性存取評估嚴格強制執行位置原則和文件:使用持續性存取評估嚴格強制執行位置原則 (預覽)


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


正式發行 - 公用和政府雲端中提供的工作負載身分識別持續性存取評估

類型:新功能
服務類別:持續性存取評估
產品功能:身分識別安全性與保護

風險事件、撤銷事件和條件式存取位置原則的即時強制執行,現在已針對工作負載身分識別正式推出。 企業營運 (LOB) 應用程式上的服務主體現在會在對 Microsoft Graph 的存取要求上受到保護。 如需詳細資訊,請參閱:工作負載身分識別的持續性存取評估 (預覽)


2023 年 7 月

正式發行:Azure Active Directory (Azure AD) 已重新命名。

類型:已變更的功能
服務類別:N/A
產品功能:終端使用者的體驗

您不需要採取任何動作,但您可能需要更新一些您自己的文件。

Azure AD 已重新命名為 Microsoft Entra ID。 名稱變更會在 2023 年下半年在所有 Microsoft 產品和體驗推出。

產品的功能、授權和使用方式不會變更。 為了讓您順暢地轉換,定價、條款、服務等級協定、URL、API、PowerShell Cmdlet、Microsoft驗證連結庫 (MSAL) 和開發人員工具保持不變。

深入了解並取得重新命名詳細資訊:Azure Active Directory 的新名稱


正式發行 - 在條件式存取原則中包含/排除我的應用程式

類型:固定
服務類別:條件式存取
產品功能:終端使用者的體驗

我的應用程式現在可以以條件式存取原則為目標。 這可解決熱門客戶封鎖程式。 此功能適用於所有雲端。 正式發行也帶來了新的應用程式啟動器,可改善 SAML 和其他應用程式類型的應用程式啟動效能。

在這裡深入了解如何設定條件式存取原則:Azure AD 條件式存取文件


正式發行 - 受保護動作的條件式存取

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

受保護的動作是高風險作業,例如改變存取原則或變更信任設定,可能會大幅影響組織的安全性。 若要新增額外一層的保護,受保護動作的條件式存取可讓組織定義使用者執行這些敏感性工作的特定條件。 如需詳細資訊,請參閱:什麼是 Azure AD 中受保護的動作?


正式發行 - 非使用中使用者的存取權檢閱

類型:新功能
服務類別:存取權檢閱
產品功能:Identity Governance

這項新功能是 Microsoft Entra ID 控管 SKU 的一部分,可讓系統管理員檢閱和處理在指定期間非使用中的過時帳戶。 系統管理員可以設定特定的持續時間,以判斷未用於互動式或非互動式登入活動的非使用中帳戶。 在檢閱程序中,會自動移除過時帳戶。 如需詳細資訊,請參閱:Microsoft Entra ID 控管在存取權檢閱中引進兩項新功能


正式發行 - 自動指派以存取 Microsoft Entra ID 控管中的套件

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

Microsoft Entra ID 控管包括客戶在權利管理存取套件中設定指派原則的能力,該套件包含應指派存取權的使用者屬性型規則,類似於動態成員資格群組。 如需詳細資訊,請參閱<在權利管理中設定存取套件的自動指派原則>。


正式發行 - 權利管理中的自訂延伸模組

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理中的自訂延伸模組現已正式推出,可讓您在要求存取權或存取權即將到期時,使用組織特定程序和商務邏輯來延伸存取權生命週期。 透過自訂延伸模組,您可以建立票證以在中斷連線的系統中進行手動存取權佈建、將自訂通知傳送給其他專案關係人,或將商務應用程式中的其他存取權相關設定自動化,例如在 Salesforce 中指派正確的銷售區域。 您也可以使用自訂延伸模組,在存取要求中內嵌外部治理、風險和合規性 (GRC) 檢查。

如需詳細資訊,請參閱:


正式發行 - 條件式存取範本

類型:方案變更
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取範本是一組預先定義的條件和控制,提供一種便利的方法,來部署與 Microsoft 建議相符的新原則。 客戶確信其原則反映了保護公司資產的新式最佳做法,促進混合式員工的安全、最佳存取。 如需詳細資訊,請參閱:條件式存取範本


正式發行 - 生命週期工作流程

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

使用者識別生命週期是組織安全性態勢的重要部分,且當管理正確時,對於入職者、調職者及離職者的使用者生產力可能會產生正面影響。 持續的數位轉型加速了對良好身分識別生命週期管理的需求。 不過,IT 和安全性小組面臨管理複雜、耗時且容易出錯手動程序的巨大挑戰,這些程序需要一次執行數百名員工的必要入職和離職工作。 IT 管理員持續面對跨安全性、治理及合規性進行數位轉型,這項功能是始終存在且複雜的問題。

生命週期工作流程,我們的其中一個最新 Microsoft Entra ID 控管功能現已正式推出,可協助組織進一步最佳化其使用者身分識別生命週期。 如需詳細資訊,請參閱:生命週期工作流程現已正式推出!


正式發行 - 在公司商標功能中啟用登入和註冊頁面的擴充自訂功能。

類型:新功能
服務類別:使用者體驗與管理
產品功能:使用者驗證

使用新的公司商標功能更新 Microsoft Entra ID 和 Microsoft 365 登入體驗。 您可以使用預先定義的範本,將公司的品牌指導套用至驗證體驗。 如需詳細資訊,請參閱<公司商標


類型:已變更的功能
服務類別:使用者體驗與管理
產品功能:終端使用者的體驗

更新 Microsoft Entra ID/Microsoft 365 登入體驗上的公司商標功能,以允許自訂自助式密碼重設 (SSPR) 超連結、頁尾超連結和瀏覽器圖示。 如需詳細資訊,請參閱:公司商標


正式發行 - 群組存取權檢閱的使用者對群組關係建議

類型:新功能
服務類別:存取權檢閱
產品功能:Identity Governance

這項功能會為存取權檢閱的檢閱者提供以機器學習基礎的建議,讓檢閱體驗更容易且更精確。 建議會使用以機器學習為基礎的評分機制,並根據組織的報告結構,比較使用者與群組中其他使用者的相對關聯性。 如需詳細資訊,請參閱:存取權檢閱的檢閱建議存取權檢閱中以機器學習為基礎的建議簡介 (英文)


公開預覽版 – 非使用中來賓深入解析

類型:新功能
服務類別:報告
產品功能:Identity Governance

大規模監視來賓帳戶,並提供組織中非使用中來賓使用者的智慧型深入解析。 根據組織的需求,自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱<使用存取權檢閱來監視和清除過時的來賓帳戶>。


公開預覽 - 可用適用於群組的 PIM 存取 Just-In-Time 應用程式

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

您可以將 AWS/GCP 等應用程式中的持續系統管理員數目降到最低,並取得 AWS 和 GCP 群組的 JIT 存取權。 雖然公開提供適用於群組的 PIM,但我們也發行了公開預覽版,整合 PIM 與佈建,並將啟用延遲從 40 分鐘以上減少到 1 至 2 分鐘。


公開預覽 - Azure Active Directory 角色上適用於 PIM 安全性警示的 Graph Beta API

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

宣佈 API 支援搶先版 (Beta) 來管理 Azure Active Directory 角色的 PIM 安全性警示。 當您的組織在 Azure Active Directory (Microsoft Entra 的一部分) 中存在可疑或不安全的活動時,Azure Privileged Identity Management (PIM) 會產生警示。 您現在可以使用 REST API 來管理這些警示。 這些警示也可以透過 Azure 入口網站來管理。 如需詳細資訊,請參閱:unifiedRoleManagementAlert資源類型


正式發行 - 在 Azure 行動應用程式上重設密碼

類型:新功能
服務類別:其他
產品功能:終端使用者體驗

Azure 行動應用程式已增強,讓具有特定權限的系統管理員能夠很方便地重設其使用者的密碼。 目前不支援自助服務密碼重設。 不過,使用者仍然可以更有效率地控制及簡化自己的登入和驗證方法。 您可以在這裡下載每個平台的行動應用程式:


公開預覽 - API 驅動的輸入使用者佈建

類型:新功能
服務類別:佈建
產品功能:輸入至 Azure AD

透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工資料,以佈建到 Microsoft Entra ID 和連線的內部部署 Active Directory 網域。 IT 管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 治理生命週期工作流程來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱:API 驅動的輸入佈建概念 (公開預覽)


公開預覽 - 以 EmployeeHireDate 使用者屬性為基礎的動態群組

類型:新功能
服務類別:群組管理
產品功能:目錄

此功能可讓系統管理員根據使用者物件的 employeeHireDate 屬性建立組動態成員資格群組規則。 如需詳細資訊,請參閱<類型字串的屬性>。


正式發行 - 增強的建立使用者和邀請使用者體驗

類型:已變更的功能
服務類別:使用者管理
產品功能:使用者管理

我們已增加在 Entra 管理員入口網站建立和邀請使用者時,管理員能夠定義的屬性數目,讓我們的 UX 與建立使用者 API 同位。 此外,管理員現在可以將使用者新增至群組或管理單位,並指派角色。 如需詳細資訊,請參閱:使用 Azure Active Directory 新增或刪除使用者


正式發行 - 所有使用者和使用者設定檔

類型:已變更的功能
服務類別:使用者管理
產品功能:使用者管理

[所有使用者] 清單現在具有無限捲動的功能,而系統管理員現在可以在 [使用者設定檔] 中修改更多屬性。 如需詳細資訊,請參閱:如何建立、邀請和刪除使用者


公開預覽 - Windows MAM

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

何時會有適用於 Windows 的 MAM?」 是我們的客戶最常詢問的其中一個問題。 我們很高興地報告答案是:「現在!」 我們很高興在 Windows 上的商務用 Microsoft Edge 提供這項全新且期待已久的 MAM 條件式存取功能 (公開預覽版)。

使用 MAM 條件式存取,商務用 Microsoft Edge 可讓使用者以可自訂使用者體驗,安全地存取個人 Windows 裝置上的組織資料。 我們已結合應用程式保護原則 (APP)、Windows Defender 用戶端威脅防禦和條件式存取的熟悉安全性功能,這些功能全都錨定至 Azure AD 身分識別中,確保非受控裝置在授與資料存取之前狀況良好且受到保護。 此功能有助於企業改善其安全性態勢,並保護敏感性資料免於未經授權的存取,而不需要完整的行動裝置註冊。

這項新功能透過商務用 Microsoft Edge,將應用層管理的優點延伸至 Windows 平台。 系統管理員有權在非受控 Windows 裝置上的商務用 Microsoft Edge 設定使用者體驗及保護組織資料。

如需詳細資訊,請參閱<Windows 裝置上需要應用程式防護原則 (預覽版)>。


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2023 年 7 月,我們已在應用程式庫中新增下列 10 個與支援同盟功能搭配運作的新應用程式:

Gainsight SAMLDataddoPuzzelWorthix AppiOps360 IdConnectAirbaseCouchbase Capella - SSOSSO for Jama Connect®mediment (メディメント)Netskope Cloud Exchange Administration ConsoleUberPlendaDeem Mobile40SEASVivantioAppTweakVbrick Rev CloudOptiTurnApplication Experience with Mistクラウド勤怠管理システムKING OF TIMEConnect1DB Education Portal for SchoolsSURFconextChengliye Smart SMS PlatformCivicEye SSOColloquialBigPandaForeman

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Azure AD 應用程式庫中的應用程式,請閱讀此處的詳細資料:https://aka.ms/AzureADAppRequest


類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱:使用 Azure AD 自動將使用者佈建至 SaaS 應用程式


正式發行 - 適用於 .NET 4.55.0 的 Microsoft 驗證程式庫

類型:新功能
服務類別:其他
產品功能:使用者驗證

本月稍早時,我們宣佈發行 MSAL.NET 4.55.0,這是適用於 .NET 平台的 Microsoft 驗證程式庫最新版本。 新版本引進了透過物件識別碼、WithTenantId API 中的 CIAM 授權單位、處理快取序列化時更好的錯誤訊息,以及使用 Windows 驗證代理程式時的改善記錄,對指定使用者指派受控識別的支援。


正式發行 - 適用於 Python 1.23.0 的 Microsoft 驗證程式庫

類型:新功能
服務類別:其他
產品功能:使用者驗證

本月稍早時,Microsoft 驗證程式庫小組宣布發行適用於 Python 1.23.0 版的 MSAL。 新版本的程式庫會在使用用戶端認證時新增更好的快取支援,而不需要在快取權杖存在時重複要求新的權杖。

若要深入了解適用於 Python 的 MSAL,請參閱:適用於 Python 的 Microsoft 驗證程式庫 (MSAL)


2023 年 6 月

類型:新功能
服務類別:應用程式佈建
產品功能: 協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱:使用 Azure AD 自動將使用者佈建至 SaaS 應用程式


正式發行 - 在條件式存取原則中包含/排除權利管理

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理服務現在可以以條件式存取原則為目標,以包含或排除應用程式。 若要以權利管理服務為目標,請在雲端應用程式選擇器中選取 [Azure AD Identity Governance – 權利管理]。 權利管理應用程式包含我的存取權的權利管理部分、Microsoft Entra 和 Azure 入口網站的權利管理部分,以及 MS Graph 的權利管理部分。 如需詳細資訊,請參閱<檢閱條件式存取原則>。


正式發行 - Azure 行動裝置上的 Azure Active Directory 使用者和群組功能現已推出

類型:新功能
服務類別:Azure 行動應用程式
產品功能:終端使用者的體驗

Azure 行動應用程式現在包含 Azure Active Directory 的區段。 在行動裝置上的 Azure Active Directory 中,使用者可以搜尋及檢視更多有關使用者和群組的詳細資料。 此外,獲得許可的使用者也可以邀請來賓使用者加入其使用中租用戶、為使用者指派群組成員資格和所有權,以及檢視使用者登入記錄。 如需詳細資訊,請參閱<取得 Azure 行動應用程式>。


規劃變更 - 現代化使用規定體驗

類型:方案變更
服務類別:使用規定
產品功能: AuthZ/存取委派

最近,我們宣佈了使用規定終端使用者體驗的現代化,作為持續服務改善的一部分。 如同先前所傳達的,終端使用者體驗將會更新為新的 PDF 檢視器,並從 https://account.activedirectory.windowsazure.com 移至 https://myaccount.microsoft.com

從今天開始,可透過 https://myaccount.microsoft.com/termsofuse/myacceptances 取得檢視先前已接受使用規定的現代化體驗。 我們鼓勵您查看現代化體驗,其遵循與接受或拒絕使用規定作為登入流程一部分的即將推出現代化相同的更新設計模式。 在開始現代化登入流程之前,我們很感激您的意見反應


正式發行 - 群組的 Privileged Identity Management

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

群組的 Privileged Identity Management 現已正式推出。 透過這項功能,您可以授與群組中的 Just-In-Time 成員資格,進而提供 Azure Active Directory 角色、Azure 角色、Azure SQL、Azure Key Vault、Intune、其他應用程式角色和第三方應用程式的存取權。 透過一次啟用,您可以輕鬆地在不同應用程式和角色型存取控制系統中指派權限組合。

適用於群組的 PIM 供應項目也可用於 Just-In-Time 擁有權。 身為群組的擁有者,您可以管理群組屬性,包括成員資格。 如需詳細資訊,請參閱:適用於群組的 Privileged Identity Management (PIM)


正式發行 - Privileged Identity Management 與條件式存取整合

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

Privileged Identity Management (PIM) 與條件式存取驗證內容整合已正式推出。 您可以在角色啟用期間要求使用者符合各種需求,例如:

  • 透過驗證強度取得特定的驗證方法
  • 從相容的裝置啟動
  • 根據 GPS 驗證位置
  • 身分識別保護未識別特定層級的登入風險
  • 符合條件式存取原則中定義的其他需求

整合適用於所有提供者:適用於 Azure AD 角色的 PIM、適用於 Azure 資源的 PIM、適用於群組的 PIM。 如需詳細資訊,請參閱


正式發行 - 已更新每個使用者 MFA 的外觀與風格

類型:方案變更
服務類別:MFA
產品功能:身分識別安全性與保護

作為持續服務改善的一部分,我們會更新每個使用者 MFA 管理員設定體驗,以配合 Azure 的外觀和風格。 這項變更不包含核心功能的任何變更,只包含視覺效果改進。 如需詳細資訊,請參閱<啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件>。


正式發行 - US Gov 雲端中的聚合式驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

聚合式驗證方法原則可讓您在一個原則中管理用於 MFA 和 SSPR 的所有驗證方法,並移轉舊版 MFA 和 SSPR 原則。 此項更新也會將驗證方法鎖定使用者群組,而不是為租用戶中的所有使用者啟用它們。 客戶應該在 2024 年 9 月 30 日之前,將驗證方法的管理從舊版 MFA 和 SSPR 原則移轉。 如需詳細資訊,請參閱:管理 Azure AD 的驗證方法


正式發行 - 支援使用 Azure AD 雲端同步的目錄延伸模組

類型:新功能
服務類別:佈建
產品功能:Azure AD Connect 雲端同步

混合式 IT 管理員現在可以使用 Azure AD Connect 雲端同步來同步 Active Directory 和 Azure AD Directory 延伸模組。這項新功能新增了動態探索 Active Directory 和 Azure Active Directory 架構的能力,讓客戶能夠使用雲端同步的屬性對應體驗來對應所需的屬性。如需詳細資訊,請參閱雲端同步中的 Directory 延伸模組和自訂屬性對應


公開預覽 - 受限管理的管理單位

類型:新功能
服務類別:目錄管理
產品功能:存取控制

受限管理的管理單位可讓您限制修改 Azure AD 中的使用者、安全性群組和裝置,以便只有指定的系統管理員才能進行變更。 全域系統管理員和其他租用戶層級系統管理員無法修改新增至受限管理的管理單位的使用者、安全性群組或裝置。 如需詳細資訊,請參閱:Azure Active Directory 中受限管理的管理單位 (預覽)


正式發行 - 報告與身分識別保護整合的可疑活動

類型:已變更的功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

報告可疑活動是 MFA 詐騙警示的更新實作,使用者可以將語音或電話應用程式 MFA 提示報告為可疑。 如果啟用,報告提示的使用者會將其使用者風險設定為高,讓系統管理員能夠使用身分識別保護風險型原則或風險偵測 API 來採取補救動作。 報告可疑活動目前與舊版 MFA 詐騙警示平行運作。 如需詳細資訊,請參閱<設定 Microsoft Entra 多重要素驗證設定>。