共用方式為


Microsoft Entra 標識符的新功能?

將 URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要閱讀程式中,以獲知何時該重新造訪此頁面來取得最新消息。

Microsoft Entra ID(先前稱為 Azure Active Directory)會持續收到改進。 為了隨時掌握最新進展,本文提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修正
  • 過時的功能
  • 方案變更

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,您可以繼續使用服務,而不會中斷。 所有現有的部署、組態和整合都會繼續運作,因為它們目前沒有您採取任何動作。

此頁面會每月更新,因此請定期重新流覽。 如果您要尋找超過六個月的專案,可以在 [封存] 中找到 這些專案,以取得 Microsoft Entra ID 的新功能?

2024 年 6 月

正式運作 - Microsoft Entra Connect 同步處理和連線健康情況的安全性改善

類型: 已變更的功能
服務類別: 布建
產品功能: Entra Connect

建議動作:Microsoft Entra Connect 同步處理和聯機健康情況的安全性改善

自 2023 年 9 月起,我們一直在自動升級 Microsoft Entra Connect 同步處理,並將 Entra Connect Health 客戶 Microsoft 到更新的組建,作為預防措施安全性相關服務變更的一部分。 對於先前退出退出自動升級或自動升級失敗的客戶,強烈建議您在 2024 年 9 月 23 日之前升級至最新版本。

當您升級至最新版本時,可確保當服務變更生效時,請避免下列專案的服務中斷:

  • Microsoft Entra Connect 同步
  • Microsoft Entra Connect Health 代理程式進行同步處理
  • Microsoft Entra Connect Health 代理程序 for ADDS
  • Microsoft ADFS 的 Entra Connect Health 代理程式

請參閱這裡的文件: 升級 相關指引、版本控制資訊,以及服務變更預期影響之進一步詳細數據的安全性改進。


公開預覽 - MS Graph API 支援每個使用者多重要素驗證

類型:新功能
服務類別: MFA
產品功能: 身分識別安全性與保護

MS Graph API 支援每個使用者多重要素驗證

從 2024 年 6 月開始,我們發行了透過 MS Graph API 管理每個使用者多重要素驗證的用戶狀態 (強制、啟用、已停用) 的功能。 這會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取(適用於已授權的組織)和安全性預設值(適用於未授權的組織)。 如需詳細資訊,請參閱: 啟用每位使用者Microsoft Entra 多重要素驗證來保護登入事件


公開預覽 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆驗證

類型: 已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能: B2B/B2C

我們已改善使用 Microsoft Entra 外部 ID 作為 Azure App 服務 內建驗證的識別提供者,簡化設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱:快速入門:將應用程式驗證新增至在 Azure App 服務 上執行的 Web 應用程式


正式運作 - Microsoft Authenticator 中的重構帳戶詳細數據畫面

類型:方案變更
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證

7 月,Microsoft Authenticator 應用程式 UX 的增強功能將會推出。用戶帳戶的帳戶詳細數據頁面將會重新組織,以協助用戶進一步了解畫面上的資訊和按鈕,並與其互動。 使用者目前可執行的重要動作仍可在重構頁面中取得,但會組織在三個區段或類別中,以協助更妥善地與用戶通訊:

  • 在應用程式中設定的認證
  • 他們可以設定的其他登入方法
  • 應用程式中的帳戶管理選項

正式運作 - 租用戶層級的 SLA 成就報告

類型:新功能
服務類別: 報告
產品功能: 監視與報告

除了提供全域 SLA 效能之外,Microsoft Entra ID 會報告具有至少 5,000 位使用中使用者之組織的租用戶層級 SLA 效能。 此功能於 2024 年 5 月進入正式運作。 服務等級協定 (SLA) 會設定至少 99.99% 的列,以取得 Microsoft Entra ID 使用者驗證,在 Microsoft Entra 系統管理中心每月回報。 如需詳細資訊,請參閱: 什麼是Microsoft Entra Health?


私人預覽 – QR 代碼登入,這是 Frontline Worker 的新驗證方法

類型:新功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

我們引進了一種新的簡單方式,讓前線員工能夠透過QR代碼和PCrosoft EntraID中進行驗證,而不需要在輪班期間多次輸入長UPN和英數位元密碼。

透過 2024 年 8 月此功能的私人預覽版本,租使用者中的所有使用者都會在流覽至 https://login.microsoftonline.com>[登入選項>] [登入組織] 頁面上看到新的連結 「使用 QR 代碼登入」。 這個新連結「使用 QR 代碼登入」只會顯示在行動裝置上(Android/iOS/iPadOS)。 如果您未參與私人預覽版,則來自租使用者的使用者將無法透過此方法登入,而我們仍處於私人預覽狀態。 如果嘗試登入,他們會收到錯誤訊息。

此功能將會有「預覽」標籤,直到正式推出為止。 您的組織必須啟用才能測試這項功能。 廣泛測試將在公開預覽中提供,我們稍後將宣佈。  

雖然此功能處於私人預覽狀態,但不會提供任何技術支援。 在這裡深入瞭解預覽期間的支援: Microsoft Entra ID 預覽計劃資訊


2024 年 5 月

正式運作 - Azure 中國現在支援我的登入和 MFA/SSPR 合併註冊

類型: 已變更的功能
服務類別: MFA
產品功能: 身分識別安全性與保護

從 2024 年 6 月底開始,所有在中國使用 Microsoft Azure 的組織(由 21Vianet 運作)現在都可以存取「我的登入」活動報告,而且必須使用 MFA 和 SSPR 的合併安全性資訊註冊終端用戶體驗。 由於啟用使用者,現在會在系統提示註冊 SSPR 或 MFA 時看到統一的 SSPR 和 MFA 註冊體驗。 如需詳細資訊,請參閱: Microsoft Entra 概觀的合併安全性信息註冊。


正式運作 - 登入 API 中的$select

類型:新功能
服務類別: MS Graph
產品功能: 監視與報告

期待已久的 $select 已實作至 signIn API。 $select利用 來減少針對每個記錄傳回的屬性數目。 這應該可協助處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。


正式運作 - 適用於 Android 裝置的多個無密碼電話登入

類型:新功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

終端用戶現在可以在任何支援的 Android 裝置上,為 Authenticator App 中的多個帳戶啟用無密碼手機登入。 Microsoft Entra 中有多個帳戶的顧問、學生和其他帳戶,可以將每個帳戶新增至 Microsoft Authenticator,並使用無密碼手機登入,讓所有帳戶都來自相同的 Android 裝置。 Microsoft Entra 帳戶可以位於相同的租使用者或不同的租使用者中。 一部裝置的多個帳戶登入不支援來賓帳戶。 如需詳細資訊,請參閱: 使用 Microsoft Authenticator 啟用無密碼登入。


公開預覽 - Microsoft Graph 的 Bicep 範本支援

類型:新功能
服務類別: MS Graph
產品功能: 開發人員體驗

Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式代碼 (IaC) 功能帶入Microsoft Graph 資源。 它可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心Microsoft Entra ID 資源。

  • 現有的 Azure 客戶現在可以使用熟悉的工具來部署 Azure 資源及其相依Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
  • 它也會為現有的 Microsoft Entra 客戶開啟大門,以使用 Bicep 範本和 IaC 做法來部署和管理其租使用者的 Entra 資源。

如需詳細資訊,請參閱: 適用於 Microsoft Graph 資源的 Bicep 範本


公開預覽 - 具有 Microsoft Entra ID 的 macOS 平台單一登錄

類型:新功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

今天,我們宣佈有 Microsoft Entra ID 的公開預覽版中提供適用於 macOS 的平臺 SSO。 平臺 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式的增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 在公開預覽版開始時,Platform SSO 可與 Microsoft Intune 搭配運作。 其他行動裝置 裝置管理(MDM) 提供者即將推出。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱: macOS 平臺單一登入概觀 (預覽)


公開預覽 - 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理

客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括檢視工作流程、工作和工作流程類別的工作流程處理數據。 如需詳細資訊,請參閱:工作流程深入解析 (預覽) (部分機器翻譯)。


公開預覽 - 使用自定義安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理

客戶現在除了其他屬性之外,還可以套用儲存在自定義安全性屬性中的機密 HR 數據,以在生命週期工作流程中定義工作流程的範圍,以自動化聯結器、移動器和離開器案例。 如需詳細資訊,請參閱: 使用自定義安全性屬性來設定工作流程的範圍。


公開預覽 - 使用生命週期工作流程啟用、停用和刪除同步處理用戶帳戶

類型:新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的用戶帳戶。 這可讓您在保留期間之後刪除用戶帳戶,以確保員工的下線程式已完成。

如需詳細資訊,請參閱: 使用生命週期工作流程管理同步的內部部署使用者。


公開預覽 - 多重要素驗證的外部驗證方法

類型:新功能
服務類別: MFA
產品功能: 用戶驗證

外部驗證方法可讓您使用慣用的多重要素驗證 (MFA) 解決方案搭配 Microsoft Entra ID。 如需詳細資訊,請參閱:在 Microsoft Entra ID 中管理外部驗證方法(預覽)。


正式運作 - LastSuccessfulSignIn

類型: 已變更的功能
服務類別: MS Graph
產品功能: 監視與報告

由於熱門需求和對屬性穩定性的信心增加,我們已將 LastSuccessfulSignIn 和 LastSuccessfulSigninDateTime 新增至 V1。 您可以立即在生產環境中取得這些屬性的相依性。 如需詳細資訊,請參閱: signInActivity 資源類型


正式運作 - 變更新應用程式的預設接受令牌版本

類型:方案變更
服務類別: 其他
產品功能: 開發人員體驗

從 2024 年 8 月開始,使用任何介面建立的新 Microsoft Entra 應用程式(包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API)都會有應用程式註冊中 'requestedAccessTokenVersion' 屬性的預設值設定為 '2';這是與先前預設值 'null' (即 '1' 的變更)。 這表示新的資源應用程式預設會收到 v2 存取令牌,而不是 v1。 這可改善應用程式的安全性。 如需令牌版本差異的詳細資訊,請參閱:Microsoft 身分識別平台存取令牌宣告參考中的存取令牌。


正式運作 - Windows 帳戶擴充功能現已Microsoft 單一登入

類型: 已變更的功能
服務類別: 驗證(登入)
產品功能: SSO

Windows 帳戶擴充功能現在是 docs 和 Chrome 市集中Microsoft 單一登入擴充功能。 Windows 帳戶擴充功能會更新為表示新的 macOS 相容性。 它現在稱為 Chrome 的Microsoft 單一登入擴充功能,提供單一登錄和裝置身分識別功能,並搭配 Apple 裝置的企業 SSO 外掛程式。 這隻是擴充功能的名稱變更,擴充功能本身沒有軟體變更。


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更妥善保護組織的詳細資訊,請參閱: Microsoft Entra ID 中的什麼是應用程式佈建?


2024 年 4 月

公開預覽 - Android 網頁瀏覽器中的 FIDO2 驗證

類型:新功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

用戶現在可以在 Android 上使用 Chrome 和 Microsoft Edge 中的 FIDO2 安全性金鑰登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 Android 網頁瀏覽器中的 FIDO2 註冊尚無法使用。

如需詳細資訊,請參閱: 使用 Microsoft Entra ID 支援 FIDO2 驗證。


正式運作 - 使用雲端同步將安全組布建至 Active Directory

類型:新功能
服務類別: 布建
產品功能: Entra Cloud Sync

現在透過 Azure 全域和 Azure Government 雲端中的 Microsoft Entra Cloud Sync,正式推出布建至 Active Directory 的安全組(也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式(Kerberos 型應用程式)。 如需詳細資訊,請參閱: 使用 Microsoft Entra Cloud Sync 將群組布建至 Active Directory。


在 Entra Connect 同步中解除委任群組回寫 V2 (公開預覽)

類型:方案變更
服務類別: 布建
產品功能: Microsoft Entra Connect 同步處理

2024 年 6 月 30 日之後,在 Entra Connect 同步處理中,群組回寫 V2 (GWB) 的公開預覽將不再提供。 在此日期之後,Connect Sync 將不再支援將雲端安全組布建至 Active Directory。

Entra Cloud Sync 中提供另一個類似的功能,稱為「群組布建至 AD」,可能用來將雲端安全組布建至 AD,而不是 GWB V2。 正在開發 Cloud Sync 中的增強功能,以及其他新功能。

在連線同步中使用此預覽功能的客戶,應 將其設定從 [連線同步] 切換至雲端同步。客戶可以選擇將所有混合式同步移至 Cloud Sync(如果支援其需求),或 Cloud Sync 可以並存執行,並將雲端安全組布建移至 AD 至雲端同步。

布建Microsoft 365 個群組給 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用下列精靈,以獨佔方式評估移至雲端同步: https://aka.ms/EvaluateSyncOptions


正式運作 - Azure 行動裝置應用程式上的 PIM 核准和啟用現已推出

類型:新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

PIM 現在可在iOS和Android的 Azure 行動裝置應用程式上使用。 除了直接從其手機上的應用程式啟動Microsoft Entra ID 和 Azure 資源角色指派之外,客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 如需詳細資訊,請參閱: 使用 Azure 行動應用程式啟用 PIM 角色。


正式運作 - 內部部署密碼重設可補救用戶風險

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

啟用密碼哈希同步處理的組織現在可以允許內部部署的密碼變更來補救用戶風險。 您也可以使用此功能來節省混合式用戶的時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱: 補救風險並解除封鎖使用者


正式運作 - 自定義宣告提供者可從外部數據源啟用令牌宣告增強

類型:新功能
服務類別: 驗證(登入)
產品功能: 擴充性

自訂驗證擴充可讓您藉由與外部系統整合,自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者會將外部系統的宣告對應至權杖,並可指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱: 自定義驗證延伸模組概觀


正式運作 - 動態群組配額增加到 15,000。

類型: 已變更的功能
服務類別: 群組管理
產品功能: 目錄

Microsoft Entra 組織先前最多可以有 5,000 個動態群組和動態系統管理單位合併。

我們已將此配額增加到15000。 例如,您現在可以有5,000個動態群組和10,000個動態 AU(或任何其他加起來最多15k個組合)。 您不需要執行任何動作即可利用這項變更 - 它現在可供使用。 如需詳細資訊,請參閱: Microsoft Entra 服務限制


正式運作 - 生命週期工作流程:將工作流程歷程記錄數據匯出至 CSV 檔案

類型:新功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理

在生命週期工作流程中,IT 系統管理員現在可以跨用戶導出其工作流程歷程記錄數據、執行和工作至 CSV 檔案,以符合其組織的報告和稽核需求。

若要深入瞭解,請參閱 下載工作流程歷程記錄報告


公開預覽 - 適用於 Microsoft Entra 外部 ID 的原生驗證

類型:新功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

原生驗證可讓開發人員完全掌控其行動應用程式的登入體驗設計。 它可讓他們製作完美無缺的驚人驗證畫面,這些畫面會順暢地整合到其應用程式中,而不是依賴以瀏覽器為基礎的解決方案。 如需詳細資訊,請參閱: 原生驗證(預覽)


公開預覽 - Microsoft Authenticator 中的通行密鑰

類型:新功能
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證

用戶現在可以在 Microsoft Authenticator 中建立裝置系結的通行密鑰,以存取Microsoft Entra ID 資源。 Authenticator 應用程式中的通行密鑰可為來自其行動裝置的使用者提供符合成本效益、防網路釣魚且順暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator


正式運作 - 生命週期工作流程中的工作流程上限現在是 100

類型: 已變更的功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理

生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 系統管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱:Microsoft Entra ID 控管 服務限制


公開預覽 - 設定自定義工作流程以在使用者的工作配置文件變更時執行mover工作

類型:新功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理

生命週期工作流程現在支持根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自定義工作流程,以執行與組織內移動員工相關聯的工作,包括:

  • 當指定的屬性變更時觸發工作流程
  • 當使用者從群組的成員資格新增或移除時觸發工作流程
  • 通知用戶經理移動的工作
  • 指派授權或從使用者移除所選授權的工作

若要深入瞭解,請參閱 使用 Microsoft Entra 系統管理中心 教學課程,在員工變更工作時自動化員工行動器工作。


正式運作 - Microsoft Graph 活動記錄

類型:新功能
服務類別: Microsoft Graph
產品功能: 監視與報告

Microsoft Graph 活動記錄現已正式推出! Microsoft Graph 活動記錄可讓您查看對租使用者中Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄數據源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱: 存取Microsoft Graph 活動記錄


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

CultureHQeliaGoSkillsIslandJellyfish

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱使用 Microsoft Entra 將使用者布建自動化至 SaaS 應用程式。


正式運作 - 快速 Microsoft Entra 驗證識別碼 設定

類型:新功能
服務類別: 已驗證的標識碼
產品功能: 分散式身分識別

快速 Microsoft Entra 驗證識別碼 設定現已正式推出,會移除系統管理員在 [開始使用] 按鈕上完成單一選取所需的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 它也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱:快速 Microsoft Entra 驗證識別碼 設定


公開預覽 - 使用權利管理指派Microsoft Entra 角色

類型:新功能
服務類別: 權利管理
產品功能: 權利管理

透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 在存取套件將 Microsoft Entra 角色當作資源加入時,您也可以將該角色指派指定為合格或作用中。

透過存取套件指派Microsoft Entra 角色有助於有效率地大規模管理角色指派,並改善角色。 如需詳細資訊,請參閱: 指派Microsoft Entra 角色 (預覽)


正式運作 - 自助式密碼重設管理原則擴充以包含其他角色

類型: 已變更的功能
服務類別: 自助式密碼重設
產品功能: 身分識別安全性與保護

適用於系統管理員的自助式密碼重設 (SSPR) 原則擴充為包含三個額外的內建系統管理員角色。 這些額外的角色包括:

  • Teams 系統管理員
  • Teams 通訊系統管理員
  • Teams 裝置系統管理員

如需系統管理員自助式密碼重設的詳細資訊,包括範圍內管理員角色的完整清單,請參閱 系統管理員重設原則差異


2024 年 3 月

公開預覽 - 將外部使用者轉換為內部使用者

類型:新功能
服務類別: 使用者管理
產品功能: 使用者管理

外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的用戶物件。 維護相同的基礎對象可確保使用者帳戶和資源的存取不會中斷,而且當與主機組織的關係變更時,其活動歷程記錄會保持不變。

內部使用者轉換功能的外部功能也包含轉換內部部署同步處理使用者的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者(預覽)。


公開預覽 - 加密箱要求的替代電子郵件通知

類型:新功能
服務類別: 其他
產品功能:存取控制

Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用替代的電子郵件標識碼來取得加密箱通知。 這可讓加密箱客戶在 Azure 帳戶未啟用電子郵件的情況下,或如果他們的服務主體定義為租用戶系統管理員或訂用帳戶擁有者,則會收到通知。


規劃變更 - 條件式存取位置條件正在向上移動

類型:方案變更
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

從 2024 年 4 月中旬開始,條件式存取 「位置」 條件正在向上移動。 位置會變成「網路」指派,並具有新的全域安全存取指派 -「所有相容網路位置」。

這項變更會自動發生,系統管理員不需要採取任何動作。 以下是更多詳細資料:

  • 熟悉的「位置」條件不變,更新「位置」條件中的原則會反映在「網路」指派中,反之亦然。
  • 沒有功能變更,現有的原則會繼續運作,而不需要變更。

正式運作 - 使用 PIM 進行群組的 Just-In-Time 應用程式存取

類型:新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

提供非Microsoft應用程式的 Just-In-Time 存取,例如 AWS 和 GCP。 此功能整合群組的 PIM,以及應用程式佈建,以在要求非Microsoft應用程式中角色的 Just-In-Time 存取權時,將啟用時間從 40 分鐘縮短到大約 2 分鐘。

如需詳細資訊,請參閱


公開預覽 - 訂用帳戶範圍要求的 Azure 加密箱核准者角色

類型:新功能
服務類別: 其他
產品功能: 身分識別治理

適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者使用較不具特殊許可權的角色。 這項功能是以客戶系統管理員工作流程為目標,其中加密箱核准者會處理來自 Microsoft 支援服務 工程師的要求,以存取客戶訂用帳戶中的 Azure 資源。

在第一個階段中,我們會啟動新的內建 Azure RBAC 角色,以協助縮小訂用帳戶及其資源上具有 Azure 客戶加密箱核准者許可權的個人存取範圍。 後續版本提供租用戶範圍要求的類似角色。


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更妥善保護組織的詳細資訊,請參閱: Microsoft Entra ID 中的什麼是應用程式佈建?


正式運作 - Microsoft Entra 的 TLS 1.3 支援

類型:新功能
服務類別: 其他
產品功能: 平臺

我們很高興宣佈,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 透過這項變更,Microsoft Entra ID 相關端點同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱: Microsoft Entra 服務的 TLS 1.3 支援。


正式運作 - API 驅動的輸入布建

類型:新功能
服務類別: 布建
產品功能: 輸入至 Microsoft Entra 識別符

透過 API 驅動的輸入布建,Microsoft Entra ID 布建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工數據,以布建到Microsoft Entra標識碼和已連線的 內部部署的 Active Directory 網域。 IT 系統管理員完全控制如何使用屬性對應處理和轉換數據。 Microsoft Entra 標識符中提供員工數據之後,IT 系統管理員可以使用 Microsoft Entra ID 控管 生命週期工作流程來設定適當的 joiner-mover-leaver 商務程式。 如需詳細資訊,請參閱: API 驅動的輸入布建概念


正式運作 - 在我的安全性資訊中變更密碼

類型:新功能
服務類別: 我的安全性資訊
產品功能: 用戶體驗

現已正式推出,我的登入(我的登入 (microsoft.com)支援 終端使用者以內嵌方式變更其密碼。 當使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出,來自 變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更 密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。

如需詳細資訊,請參閱


2024 年 2 月

正式運作 - Azure 行動應用程式上的 Identity Protection 和風險補救

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

先前僅支援入口網站,Identity Protection 是一個功能強大的工具,可讓系統管理員主動管理身分識別風險。 現在可在 Azure 行動裝置應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供風險行為的深入解析,例如遭入侵的用戶帳戶和可疑的登入。

透過有風險的使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保及時的風險降低。

此外,Risky 登入報告會提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細數據,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,系統管理員可以選擇管理對應的有風險的用戶帳戶,直到所有風險都降低為止。

在 Azure 行動裝置應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。

您可以在下列連結下載行動應用程式:


規劃變更 - Microsoft Entra ID Identity protection: “Low” risk age out

類型:方案變更
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

從 2024 年 3 月 31 日起,Microsoft Entra ID Identity Protection 中所有「」風險偵測和使用者,超過 6 個月的身分識別保護將會自動過期並關閉。 這可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱: 什麼是風險偵測?


公開預覽 - 針對其他案例擴充條件式存取重新驗證原則

類型: 已變更的功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式並採取敏感性動作之前。 結合登入頻率的條件式存取會話控制,您可以要求使用者重新驗證,以及具有風險的登入,或進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱: 每次都需要重新驗證。


正式運作 - Identity Protection 中提供新的進階用戶風險偵測可疑 API 流量

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

我們已在 Identity Protection 中發行名為 可疑 API 流量的新進階用戶風險偵測。 當 Identity Protection 偵測到使用者的異常圖形流量時,就會報告此偵測。 可疑的 API 流量可能會建議使用者遭到入侵,並在其環境中進行偵察。 如需 Identity Protection 偵測的詳細資訊,請參閱下列連結 :什麼是風險偵測?


正式運作 - 條件式存取原則清單的細微篩選

類型:新功能
服務類別: 條件式存取
產品功能:存取控制

條件式存取原則現在可以篩選動作專案、目標資源、條件、授與控制和會話控件。 細微的篩選體驗可協助系統管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱: 什麼是條件式存取?


終止支援 - 適用於 Forefront Identity Manager 的 Windows Azure Active Directory 連接器 (FIM WAAD 連接器)

類型: 已淘汰
服務類別: Microsoft Identity Manager
產品功能: 輸入至 Microsoft Entra 識別符

2014 年的 Windows Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD Connector) 已於 2021 年淘汰。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的布建機制。 如需詳細資訊,請參閱: 從 FIM 連接器移轉 Microsoft Entra 布建案例,以取得 Microsoft Entra ID


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更妥善保護組織的詳細資訊,請參閱: Microsoft Entra ID 中的什麼是應用程式佈建?


類型:新功能
服務類別: 企業應用程式
產品功能: 第三方整合

在 2024 年 2 月,我們在應用程式資源庫中新增了下列 10 個新應用程式,並具有同盟支援:

Presswise,Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan Bigtincan for OutlookBlinktime, StargoGarage Hive BC v2AvochatoLuscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation 資料目錄, Papirfly SSO, 安全雲端使用者整合、AlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMS、Ving RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace Scheduler、GitHub Enterprise 受控使用者 - ghe.com、Thumb TechnologiesFreightender SSO for TRP (招標回應平臺)BeWhere Portal (UPS Access)FlexirouteSEEDLIsolocitySpotDraftBlinq、Cisco Phone OBTJApplitools Eyes。

您也可以從這裡 https://aka.ms/AppsTutorial找到所有應用程式的檔案。

若要在 Microsoft Entra ID 應用連結庫中列出您的應用程式,請閱讀這裡的詳細數據 https://aka.ms/AzureADAppRequest


2024 年一月

正式推出 - 新增Microsoft Entra 首頁

類型: 已變更的功能
服務類別: N/A
產品功能: 目錄

我們重新設計了 Microsoft Entra 系統管理中心的首頁,以協助您執行下列動作:

  • 了解產品套件
  • 識別將功能價值最大化的機會
  • 隨時掌握最近的公告、新功能等等!

請參閱這裡的新體驗: https://entra.microsoft.com/


公開預覽 - 條件式存取中的細微憑證式驗證組態

類型:新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

有了條件式存取中的驗證強度功能,您現在可以建立自定義驗證強度原則,使用進階憑證型驗證 (CBA) 選項來允許以憑證簽發者或原則 OID 為基礎的存取。 對於受合作夥伴Microsoft Entra ID 租使用者信任 MFA 的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱: 自定義條件式存取驗證強度


正式運作 - 應用程式的條件式存取篩選

類型:新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護

條件式存取中的應用程式篩選可讓系統管理員以自定義安全性標記應用程式,並以條件式存取原則為目標,而不是使用直接指派,來簡化原則管理。 透過這項功能,客戶可以相應增加其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱: 條件式存取:篩選應用程式


公開預覽 - 跨租使用者管理員同步處理

類型:新功能
服務類別: 布建
產品功能: 身分識別治理

跨租使用者同步處理現在支援跨租使用者同步處理管理員屬性。 如需詳細資訊,請參閱: 屬性


正式運作 - Identity Protection 中適用於 Office 的 Defender 警示Microsoft

類型:新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護

可疑 的傳送模式 風險偵測類型是使用適用於 Office 的 Defender Microsoft 提供的資訊來探索。 當貴組織有人傳送可疑的電子郵件,且有傳送電子郵件的風險,或已限制傳送電子郵件時,就會產生此警示。 此偵測會將使用者移至中度風險,且只會在已部署 MDO 的組織引發。 如需詳細資訊,請參閱: 什麼是風險偵測?


公開預覽 - 從 MFA Server 移轉的新Microsoft Entra 建議

類型:新功能
服務類別: MFA
產品功能: 用戶驗證

我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA 伺服器將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到包含其目前使用量詳細數據的建議,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱: 從 MFA Server 遷移至Microsoft Entra 多重要素驗證


類型:新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們在 App 資源庫中新增了下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更妥善保護組織的詳細資訊,請參閱: Microsoft Entra ID 中的什麼是應用程式佈建?


類型:新功能
服務類別: 企業應用程式
產品功能: 第三方整合

在 2024 年 1 月,我們在應用程式資源庫中新增了下列具有同盟支援的新應用程式:

波音工具箱Kloud Connect 實務管理トーニチ・ネクスタ・メイシ(東池下一個梅石)VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform、BriqMailosaurAstroJobDiva / Teams VOIP IntegrationColossyan SAMLCallTower Connect、JellyfishMetLife Legal Plans 成員應用程式、Navigo Cloud SAML傳遞排程工具MS Teams 的高pot、Reach 360Fareharbor SAML SSO、HPERuba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

您也可以從這裡 https://aka.ms/AppsTutorial找到所有應用程式的檔案。

若要在 Microsoft Entra ID 應用連結庫中列出您的應用程式,請閱讀這裡的詳細數據 https://aka.ms/AzureADAppRequest