共用方式為


Microsoft Entra ID 的新增功能?

將 URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要讀取器中,即可收到何時該重新造訪此頁面查看更新內容的通知。

Microsoft Entra ID (先前稱為 Azure Active Directory) 不斷改進。 為了隨時掌握最新進展,本文提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修正
  • 過時的功能
  • 方案變更

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,則可以繼續使用服務,而不會中斷。 所有現有的部署、設定和整合都會像現在一樣繼續運作,無需您採取任何動作。

此頁面每月更新,因此請定期瀏覽。 如果要尋找超過 6 個月的項目,請至封存 Microsoft Entra ID 的新增功能?中尋找。

2024 年 6 月

正式運作 - Microsoft Entra Connect 同步處理和連線健康情況的安全性改善

類型:已變更的功能
服務類別:佈建
產品功能: Entra Connect

建議動作:Microsoft Entra Connect 同步處理和聯機健康情況的安全性改善

自 2023 年 9 月起,我們一直在自動升級 Microsoft Entra Connect 同步處理,並將 Entra Connect Health 客戶 Microsoft 到更新的組建,作為預防措施安全性相關服務變更的一部分。 對於先前退出退出自動升級或自動升級失敗的客戶,強烈建議您在 2024 年 9 月 23 日之前升級至最新版本。

當您升級至最新版本時,可確保當服務變更生效時,請避免下列專案的服務中斷:

  • Microsoft Entra Connect Sync
  • Microsoft Entra Connect Health 代理程式進行同步處理
  • Microsoft Entra Connect Health 代理程序 for ADDS
  • Microsoft ADFS 的 Entra Connect Health 代理程式

請參閱這裡的文件: 升級 相關指引、版本控制資訊,以及服務變更預期影響之進一步詳細數據的安全性改進。


公開預覽 - MS Graph API 支援每個使用者多重要素驗證

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

MS Graph API 支援每個使用者多重要素驗證

從 2024 年 6 月開始,我們發行了透過 MS Graph API 管理每個使用者多重要素驗證的用戶狀態 (強制、啟用、已停用) 的功能。 這會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取(適用於已授權的組織)和安全性預設值(適用於未授權的組織)。 如需詳細資訊,請參閱:啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件


公開預覽 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能:B2B/B2C

我們已改善使用 Microsoft Entra 外部 ID 作為 Azure App 服務 內建驗證的識別提供者,簡化設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱:快速入門:將應用程式驗證新增至在 Azure App 服務 上執行的 Web 應用程式


正式運作 - Microsoft Authenticator 中的重構帳戶詳細數據畫面

類型:方案變更
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

在 7 月,Microsoft Authenticator 應用程式 UX 推出的增強功能。用戶帳戶的帳戶詳細數據頁面將會重新組織,以協助用戶進一步了解畫面上的資訊和按鈕,並與其互動。 使用者目前可執行的主要動作仍可在重構頁面中取得,但是這些動作會以三個區段或類別來組織,以協助更好地與用戶溝通:

  • 在應用程式中設定的認證
  • 他們可以設定的其他登入方法
  • 應用程式中的帳戶管理選項

正式運作 - 租用戶層級的 SLA 成就報告

類型:新功能
服務類別:報告
產品功能:監視和報告

除了提供全域 SLA 效能之外,Microsoft Entra ID 會報告具有至少 5,000 位使用中使用者之組織的租用戶層級 SLA 效能。 此功能於 2024 年 5 月進入正式運作。 服務等級協定 (SLA) 會設定至少 99.99% 的列,以取得 Microsoft Entra ID 使用者驗證,在 Microsoft Entra 系統管理中心每月回報。 如需詳細資訊,請參閱: 什麼是Microsoft Entra Health?


私人預覽 – QR 代碼登入,這是 Frontline Worker 的新驗證方法

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們引進了一種新的簡單方式,讓前線員工能夠透過QR代碼和PCrosoft EntraID中進行驗證,而不需要在輪班期間多次輸入長UPN和英數位元密碼。

透過 2024 年 8 月此功能的私人預覽版本,租使用者中的所有使用者都會在流覽至 https://login.microsoftonline.com>[登入選項>] [登入組織] 頁面上看到新的連結 「使用 QR 代碼登入」。 這個新連結「使用 QR 代碼登入」只會顯示在行動裝置上(Android/iOS/iPadOS)。 如果您未參與私人預覽版,則來自租使用者的使用者將無法透過此方法登入,而我們仍處於私人預覽狀態。 如果嘗試登入,他們會收到錯誤訊息。

此功能具有「預覽」標籤,直到正式推出為止。 您的組織必須啟用才能測試這項功能。 廣泛測試將在公開預覽中提供,我們稍後將宣佈。  

雖然此功能處於私人預覽狀態,但不會提供任何技術支援。 在這裡深入瞭解預覽期間的支援: Microsoft Entra ID 預覽計劃資訊


2024 年 5 月

正式運作 - Azure China 21Vianet 現在支援我的登入和 MFA/SSPR 合併註冊

類型:已變更的功能
服務類別:MFA
產品功能:身分識別安全性與保護

從 2024 年 6 月底開始,所有使用 Azure China 21Vianet Microsoft的組織現在都可以存取「我的登入」活動報告,而且必須使用 MFA 和 SSPR 的合併安全性資訊註冊終端用戶體驗。 由於啟用使用者,現在會在系統提示註冊 SSPR 或 MFA 時看到統一的 SSPR 和 MFA 註冊體驗。 如需詳細資訊,請參閱:Microsoft Entra 的合併安全性資訊註冊概觀


正式發行:signIn API 中的 $select

類型:新功能
服務類別:MS Graph
產品功能:監視和報告

期待已久的 $select 已實作至 signIn API。 利用 $select 來減少針對每個記錄所傳回的屬性數目。 這應該可協助處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。


正式運作 - 適用於 Android 裝置的多個無密碼電話登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

終端使用者現在可以在任何支援的 Android 裝置上,為 Authenticator 應用程式中的多個帳戶啟用手機無密碼登入。 Microsoft Entra 中具有多個帳戶的顧問、學生和其他人員可以將每個帳戶新增至 Microsoft Authenticator,並為來自相同 Android 裝置的所有帳戶使用手機無密碼登入。 Microsoft Entra 帳戶可以位於相同的租用戶或不同的租用戶中。 來賓裝置不支援從一部裝置登入多個帳戶。 如需詳細資訊,請參閱:使用 Microsoft Authenticator 來啟用無密碼登入


公開預覽:Microsoft Graph 的 Bicep 範本支援

類型:新功能
服務類別:MS Graph
產品功能:開發人員體驗

Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式碼 (IaC) 功能帶入 Microsoft Graph 資源。 這可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心 Microsoft Entra ID 資源。

  • 現有的 Azure 客戶現在可以使用熟悉的工具來部署 Azure 資源及其相依的 Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
  • 此外,這也可讓現有的 Microsoft Entra 客戶使用 Bicep 範本和 IaC 做法來部署和管理其租用戶的 Entra 資源。

如需詳細資訊,請參閱:適用於 Microsoft Graph 資源的 Bicep 範本


公開預覽:與 Microsoft Entra ID 搭配運作的 macOS 平台單一登入

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

今天,我們宣布 Microsoft Entra ID 的公開預覽提供適用於 macOS 的平台 SSO。 平台 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 公開預覽開始時,平台 SSO 與 Microsoft Intune 搭配運作。 即將推出其他行動裝置管理 (MDM) 提供者。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱 macOS 平台單一登入概觀 (預覽)


公開預覽:生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。 如需詳細資訊,請參閱:工作流程深入解析 (預覽)


公開預覽:使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在除了其他屬性之外,還可以套用儲存在自定義安全性屬性中的機密 HR 數據,以在生命週期工作流程中定義工作流程的範圍,以自動化聯結器、移動器和離開器案例。 如需詳細資訊,請參閱:使用自訂安全性屬性來設定工作流程的範圍


公開預覽:使用生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory Domain Services (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這可讓您在保留期間之後刪除使用者帳戶,以確保員工的離線流程已完成。

如需詳細資訊,請參閱:使用生命週期工作流程管理已同步內部部署使用者


公開預覽:多重要素驗證的外部驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

外部驗證方法可讓您搭配使用慣用的多重要素驗證 (MFA) 解決方案與 Microsoft Entra ID。 如需詳細資訊,請參閱:在 Microsoft Entra ID 管理外部驗證方法 (預覽)


正式發行:LastSuccessfulSignIn

類型:已變更的功能
服務類別:MS Graph
產品功能:監視和報告

由於熱門需求和對屬性穩定性的信心增加,我們已將 LastSuccessfulSignIn 和 LastSuccessfulSigninDateTime 新增至 V1。 您可以立即在生產環境中取得這些屬性的相依性。 如需詳細資訊,請參閱 signInActivity 資源類型


正式發行:適用於新應用程式的變更預設已接受權杖版本

類型:方案變更
服務類別:其他
產品功能:開發人員體驗

從 2024 年 8 月開始,使用任何介面 (包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API) 建立的新 Microsoft Entra 應用程式,都會將應用程式註冊中的 'requestedAccessTokenVersion' 屬性預設值設定為 '2';變更之前,預設值為 'null' (表示 '1')。 這表示新的資源應用程式依預設會收到 v2 存取權杖,而非 v1。 這可提高應用程式的安全性。 如需權杖版本差異的詳細資訊,請參閱:Microsoft 身分識別平台中的存取權杖存取權杖宣告參考


正式發行:Windows 帳戶擴充功能現為 Microsoft 單一登入

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:SSO

Windows 帳戶延伸模組現在是 docs 和 Chrome 商店中的 Microsoft 單一登入延伸模組。 Windows 帳戶擴充功能會更新為表示新的 macOS 相容性。 這現在稱為適用於 Chrome 的 Microsoft 單一登入延伸模組,提供適用於 Apple 裝置的企業 SSO 外掛程式的單一登入和裝置身分識別功能。 這只是延伸模組的名稱變更,延伸模組本身沒有軟體變更。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


2024 年 4 月

公開預覽:Android 網頁瀏覽器中的 FIDO2 驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

在 Android 上,使用者現在可以在 Chrome 和 Microsoft Edge 中使用 FIDO2 安全性金鑰進行登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 目前還無法在 Android 網頁瀏覽器中進行 FIDO2 註冊。

如需詳細資訊,請參閱:使用 Microsoft Entra ID 支援 FIDO2 驗證


正式發行:使用雲端同步將安全性群組佈建至 Active Directory

類型:新功能
服務類別:佈建
產品功能:Entra Cloud Sync

在 Azure Global 和 Azure Government 雲端中,現在透過 Microsoft Entra Cloud Sync 正式發行佈建至 Active Directory 的安全性群組 (也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式 (Kerberos 型應用程式)。 如需詳細資訊,請參閱:使用 Microsoft Entra Cloud Sync 將群組佈建至 Active Directory


在 Entra Connect Sync 中解除委任群組回寫 V2 (公開預覽)

類型:方案變更
服務類別:佈建
產品功能:Microsoft Entra Connect Sync

在 2024 年 6 月 30 日 之後,Entra Connect Sync 中的群組回寫公開預覽 v2 (GWB) 將無法再使用。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。

Entra 雲端同步中提供另一個類似的功能,稱為「群組佈建至 AD」,可用來取代 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。

在 [連線同步] 中使用此預覽功能的客戶應該將設定從 [連線同步] 切換至 [雲端同步]。客戶可以選擇將其所有混合式同步移至雲端同步 (如果雲端同步支援其需求),或雲端同步可以並排執行,並將雲端安全性群組佈建移至雲端同步上的 AD。

將 Microsoft 365 群組佈建至 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用此精靈,評估是否只移至 Cloud Sync:https://aka.ms/EvaluateSyncOptions


正式發行:現已推出在 Azure 行動應用程式上核准和啟用 PIM

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

PIM 現在可在 iOS 和 Android 的 Azure 行動裝置應用程式上使用。 除了直接從手機上的應用程式啟用 Microsoft Entra ID 和 Azure 資源角色指派之外,客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 如需詳細資訊,請參閱:使用 Azure 行動應用程式啟用 PIM 角色


正式發行:內部部署密碼重設可補救使用者風險

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

現在起,啟用密碼雜湊同步的組織可允許內部部署密碼變更,藉此補救使用者風險。 您也可以使用此功能來節省混合式使用者時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱:補救風險並解除封鎖使用者


正式發行:自訂宣告提供者可從外部資料來源增強權杖宣告

類型:新功能
服務類別:驗證 (登入)
產品功能:擴充性

自訂驗證擴充可讓您透過與外部系統整合,自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者會將外部系統的宣告對應至權杖,並可指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱:自訂驗證延伸模組概觀


正式發行:動態群組配額增加至 15,000。

類型:已變更的功能
服務類別:群組管理
產品功能:目錄

Microsoft Entra 組織之前最多可以合併 5,000 個動態群組和動態管理單位。

我們已將此配額增加到 15000。 例如,您現在可以有 5,000 個動態群組和 10,000 個動態 AU (或任何其他組合,加起來最多15000 個)。 您不需要執行任何動作即可利用這項變更 - 它現在可供使用。 如需詳細資訊,請參閱:Microsoft Entra 服務的限制和侷限性


正式發行:生命週期工作流程:將工作流程歷程記錄資料匯出至 CSV 檔案

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

在生命週期工作流程中,IT 管理員現在可以跨使用者、執行和作業,將其工作流程歷程記錄資料匯出至 CSV 檔案,以符合其組織的報告和稽核需求。

若要深入了解,請參閱下載工作流程歷程記錄報告


公開預覽:Microsoft Entra 外部 ID 的原生驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

原生驗證可讓開發人員完全掌控自家行動應用程式的登入體驗設計。 此功能可讓他們製作令人驚豔且圖片元素完美無缺的驗證畫面,這些畫面會順暢整合到他們的應用程式中,無須仰賴瀏覽器型解決方案。 如需詳細資訊,請參閱:原生驗證 (預覽)


公開預覽:Microsoft Authenticator 中的通行金鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

使用者現在可以在 Microsoft Authenticator 中建立裝置繫結的通行金鑰,以存取 Microsoft Entra ID 資源。 Authenticator 應用程式中的通行金鑰可透過行動裝置,向使用者提供符合成本效益、防網路釣魚且順暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator


正式發行:生命週期工作流程中的工作流程數目上限現在是 100

類型:已變更的功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱:Microsoft Entra ID Governance 服務限制


公開預覽:設定自訂工作流程以在使用者的工作設定檔變更時執行移動者工作

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行與員工在組織內移動相關聯的作業,包括:

  • 會在指定屬性變更時觸發工作流程
  • 會在使用者新增至群組成員資格或從中移除時觸發工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者作業教學課程。


正式發行:Microsoft Graph 活動記錄

類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告

Microsoft Graph 活動記錄現已正式發行! Microsoft Graph 活動記錄可讓您查看對租用戶中 Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄資料來源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱存取 Microsoft Graph 活動記錄


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

CultureHQeliaGoSkillsIslandJellyfish

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱使用 Microsoft Entra 自動將使用者佈建至 SaaS 應用程式。


正式發行:快速設定 Microsoft Entra 驗證識別碼

類型:新功能
服務類別:已驗證的識別碼
產品功能:分散式身分識別

快速設定 Microsoft Entra 驗證識別碼現已正式發行,只要單一選取 [開始使用] 按鈕,即移除管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱:快速設定 Microsoft Entra 驗證識別碼


公開預覽:使用權利管理指派 Microsoft Entra 角色

類型:新功能
服務類別:權利管理
產品功能:權利管理

透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 在存取套件中包含 Microsoft Entra 角色以作為資源時,您也可以將該角色指派指定為「合格」或「作用中」。

透過存取套件指派 Microsoft Entra 角色,可幫助您有效率地大規模管理角色指派並改善角色。 如需詳細資訊,請參閱:指派 Microsoft Entra 角色 (預覽)


正式發行:自助式密碼重設管理原則擴充以包含其他角色

類型:已變更的功能
服務類別:自助式密碼重設
產品功能:身分識別安全性與保護

適用於管理員的自助式密碼重設 (SSPR) 原則擴大為包含三個額外的內建管理員角色。 這些額外的角色包括:

  • Teams 系統管理員
  • Teams 通訊系統管理員
  • Teams 裝置系統管理員

如需管理員自助式密碼重設的詳細資訊,包括範圍內管理員角色的完整清單,請參閱系統管理員重設原則差異


2024 年 3 月

公開預覽:將外部使用者轉換為內部使用者

類型:新功能
服務類別:使用者管理
產品功能:使用者管理

外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的使用者物件。 維護相同的基礎物件可確保使用者帳戶和資源的存取不會中斷,而且在與主機組織的關係變更時,其活動歷程記錄會保持不變。

內部使用者轉換功能的外部功能也包含轉換內部部署同步處理使用者的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者 (預覽)


公開預覽:加密箱要求的備用電子郵件通知

類型:新功能
服務類別:其他
產品功能:存取控制

Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用備用電子郵件識別碼來取得加密箱通知。 這可讓加密箱客戶在 Azure 帳戶未啟用電子郵件的情況下,或者如果他們的服務主體定義為租用戶管理員或訂用帳戶擁有者的情況下,收到通知。


規劃變更:條件式存取位置條件正在向上移動

類型:方案變更
服務類別:條件式存取
產品功能:身分識別安全性與保護

從 2024 年 4 月中旬開始,條件式存取「位置」條件正在向上移動。 位置會變成「網路」指派,並具有新的全域安全存取指派 -「所有相容網路位置」。

這項變更會自動發生,管理員不需要採取任何動作。 更多詳細資料如下:

  • 熟悉的「位置」條件不變,更新「位置」條件中的原則會反映在「網路」指派中,反之亦然。
  • 沒有功能變更,現有的原則會繼續運作,不需任何變更。

正式發行:可用適用於群組的 PIM 存取 Just-In-Time 應用程式

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

提供非 Microsoft 應用程式的 Just-In-Time 存取,例如 AWS 和 GCP。 此功能整合適用於群組的 PIM,以及應用程式佈建,以在要求非 Microsoft 應用程式中角色的 Just-In-Time 存取權時,將啟用時間從 40 分鐘縮短到大約 2 分鐘。

如需詳細資訊,請參閱


公開預覽:訂用帳戶範圍要求的 Azure 加密箱核准者角色

類型:新功能
服務類別:其他
產品功能:Identity Governance

適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者,使用具有較少特殊權限的角色。 此功能是以客戶管理員工作流程為目標,其中加密箱核准者會根據 Microsoft 支援工程師的要求來存取客戶訂用帳戶中的 Azure 資源。

在第一個階段中,我們啟動新的內建 Azure RBAC 角色,以協助縮小訂用帳戶及其資源上具有 Azure 客戶加密箱核准者權限的個人存取範圍。 後續版本會為以租用戶為範圍的要求,提供類似的角色。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


正式發行:Microsoft Entra 的 TLS 1.3 支援

類型:新功能
服務類別:其他
產品功能:平台

我們很高興宣布,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 透過這項變更,Microsoft Entra ID 相關端點同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱:Microsoft Entra 服務的 TLS 1.3 支援


正式發行:API 驅動的輸入佈建

類型:新功能
服務類別:佈建
產品功能:輸入至 Microsoft Entra ID

透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工資料,以佈建到 Microsoft Entra ID 和連線的內部部署 Active Directory 網域。 IT 管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 治理生命週期工作流程來設定適當的聯結者-移動者-離開者商務流程。 如需詳細資訊,請參閱:API 驅動的輸入佈建概念


正式發行:變更我的安全性資訊中的密碼

類型:新功能
服務類別:我的安全性資訊
產品功能:終端使用者的體驗

現已正式推出,我的登入(我的登入 (microsoft.com)支援 終端使用者以內嵌方式變更其密碼。 使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出,來自變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。

如需詳細資訊,請參閱


2024 年 2 月

正式發行:Azure 行動應用程式上的 Identity Protection 和風險補救

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

先前僅在入口網站支援,Identity Protection 是一個功能強大的工具,可讓系統管理員主動管理身分識別風險。 現在可在 Azure 行動應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供使用者帳戶遭入侵和可疑登入等風險性行為的深入解析。

透過風險性使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保即時降低風險。

此外,風險性登入報告還提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細資料,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,管理員可以選擇管理對應的風險性使用者帳戶,直到所有風險都降低為止。

在 Azure 行動應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。

您可以在下列連結下載行動應用程式:


規劃變更:Microsoft Entra ID Identity Protection:「低」風險過期

類型:方案變更
服務類別:身分識別保護
產品功能:身分識別安全性與保護

從 2024 年 3 月 31 日起,Microsoft Entra ID Identity Protection 中所有「低」風險偵測和使用者,只要超過 6 個月,便會自動過期並關閉。 這可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱:什麼是風險偵測?


公開預覽:針對其他案例擴充條件式存取重新驗證原則

類型:已變更的功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式以及採取敏感性動作之前。 結合登入頻率的條件式存取工作階段控制項,您可以要求重新驗證有風險的使用者及登入,或進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱:每次都需要重新驗證


正式發行:Identity Protection 提供新的進階使用者風險偵測:可疑 API 流量

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

我們已在 Identity Protection 中發行新的進階使用者風險偵測,名為 可疑 API 流量。 Identity Protection 偵測到使用者的異常 Graph 流量時,就會報告此偵測。 可疑的 API 流量可能表示使用者遭到入侵,並在其環境中進行偵察。 如需 Identity Protection 偵測的詳細資訊,請參閱下列連結中的公開文件:什麼是風險偵測?


正式發行:條件式存取原則清單的細微篩選

類型:新功能
服務類別:條件式存取
產品功能:存取控制

現在可依據動作者、目標資源、條件、授與控制項和工作階段控制,來篩選條件式存取原則。 細微的篩選體驗可協助管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱:什麼是條件式存取?


終止支援:Windows Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD Connector)

類型:已被取代
服務類別:Microsoft Identity Manager
產品功能:輸入至 Microsoft Entra ID

2014 年的 Windows Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD Connector) 已於 2021 年淘汰。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的佈建機制。 如需詳細資訊,請參閱:從 FIM Connector for Microsoft Entra ID 移轉 Microsoft Entra 佈建案例


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱:什麼是 Microsoft Entra ID 中的應用程式佈建?


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2024 年 2 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:

PresswiseStonebranch Universal Automation Center (SaaS Cloud)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworks 、Silbo、Alation Data CatalogPapirfly SSOSecure Cloud User IntegrationAlbertStudioAutomatic Email Manager StreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx Server RICOH Smart Integration Genius Othership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP (招標回應平台)BeWhere Portal (UPS) Access)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式資源庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest