Microsoft Entra 標識符的新功能?

藉由複製並貼上此 URL,以取得何時重新瀏覽此頁面以取得更新的通知: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 到您的 RSS feed reader icon 摘要讀取器。

Microsoft Entra ID(先前稱為 Azure AD)會持續獲得改善。 為了隨時掌握最新進展,本文提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修正
  • 過時的功能
  • 變更計劃

注意

如果您目前使用 Azure AD,或先前已在組織中部署 Azure AD,您可以繼續使用服務,而不會中斷。 所有現有的部署、組態和整合都會繼續運作,因為它們目前沒有您採取任何動作。

此頁面會每月更新,因此請定期重新流覽。 如果您要尋找超過六個月的專案,您可以在 Azure Active Directory 的新功能封存中找到這些專案。

2023 年 10 月

公開預覽 - 管理及變更我的安全性資訊中的密碼

類型: 新功能
服務類別: 我的配置檔/帳戶
產品功能: 用戶體驗

我的登入(我的登入(microsoft.com)現在支持使用者管理及變更其密碼。 管理員 istrators 能夠使用條件式存取註冊原則搭配以 My Security Info 為目標的驗證強度,以控制變更密碼的用戶體驗。 根據條件式存取原則,使用者可以輸入現有的密碼來變更其密碼,或者如果他們使用 MFA 進行驗證並滿足條件式存取原則,則可以變更密碼,而不需要輸入現有的密碼。

如需詳細資訊,請參閱: Microsoft Entra 概觀的合併安全性信息註冊。


公開預覽 - 使用 Microsoft Entra Governance 控管 AD 內部部署應用程式 (Kerberos 型)

類型: 新功能
服務類別: 布建
產品功能:AAD 連線 Cloud Sync

現在可透過 Microsoft Entra Cloud Sync 公開布建至 AD 的安全組(也稱為群組回寫)。透過這項新功能,您可以使用 Microsoft Entra Governance 輕鬆地控管 AD 型內部部署應用程式(Kerberos 型應用程式)。

如需詳細資訊,請參閱:使用 Microsoft Entra ID 控管 控管 內部部署的 Active Directory 型應用程式 (Kerberos)


公開預覽 - Microsoft Entra 權限管理:多個授權系統的許可權分析報告 PDF

類型: 已變更的功能
服務類別:
產品功能: 許可權管理

許可權分析報告 (PAR) 會列出與許可權管理中身分識別和資源的許可權風險相關的結果。 PAR 是風險評估程式不可或缺的一部分,客戶會在其雲端基礎結構中探索最高風險的區域。 此報表可以直接在許可權管理 UI 中檢視、以 Excel (XSLX) 格式下載,並匯出為 PDF。 報告適用於所有支援的雲端環境:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。 

PAR PDF 已經過重新設計,可增強可用性、配合產品 UX 重新設計工作,並解決各種客戶功能要求。 您可以下載最多 10 個授權系統的 PAR PDF。


正式運作 - 增強的裝置清單管理體驗

類型: 已變更的功能
服務類別: 裝置存取管理
產品功能: 用戶體驗

自宣佈公開預覽以來,已對 [所有裝置] 列表進行數項變更,包括:

  • 跨不同元件的優先順序一致性和輔助功能
  • 現代化清單並解決熱門客戶意見反應
    • 已新增無限卷動、數據行重新排序,以及選取所有裝置的能力
    • 已新增OS版本和Autopilot裝置的篩選
  • 在 Microsoft Entra 與 Intune 之間建立更多連線
    • 在符合規範和 MDM 數據行中新增 Intune 的連結
    • 已新增安全性 設定 管理數據行

如需詳細資訊,請參閱: 檢視和篩選您的裝置


正式運作 - Windows MAM

類型: 新功能
服務類別: 條件式存取
產品功能:存取控制

Windows MAM 是非受控 Windows 裝置的 Microsoft 管理功能的第一步。 當我們需要確保 Windows 平臺與現今在行動平臺上為使用者提供的簡單和隱私權承諾相同時,這項功能十分重要。 終端使用者不需要管理整個裝置,就能存取公司資源。

如需詳細資訊,請參閱: 在 Windows 裝置上要求應用程式保護原則。


正式運作 - 適用於 Azure AD 的 Microsoft 安全性電子郵件更新和資源重新命名為 Microsoft Entra ID

類型: 規劃變更
服務類別: 其他
產品功能: 用戶體驗

Microsoft Entra ID 是 Azure Active Directory 的新名稱(Azure AD)。 重新命名和新產品圖示現在正跨 Microsoft 的體驗進行部署。 大部分更新將於今年11月中旬完成。 如先前所宣佈,這隻是一個新的名稱,不會影響部署或日常工作。 功能、授權、服務條款或支持沒有任何變更。

從 10 月 15 日到 11 月 15 日,先前從 傳送 azure-noreply@microsoft.com 的 Azure AD 電子郵件將會開始從 MSSecurity-noreply@microsoft.com傳送。 您可能需要更新 Outlook 規則以符合此規則。

此外,我們會更新電子郵件內容,以移除相關 Azure AD 的所有參考,並包含宣告這項變更的資訊橫幅。

以下是一些資源,可引導您在必要時重新命名自己的產品體驗或內容:


正式運作 - 終端使用者將無法再於 我的應用程式 中新增密碼 SSO 應用程式。

類型: 已淘汰
服務類別:我的應用程式
產品功能: 用戶體驗

自 2023 年 11 月 15 日起,終端使用者將無法再將密碼 SSO Apps 新增至其資源庫,我的應用程式。 不過,系統管理員仍可遵循 這些指示新增密碼 SSO 應用程式。 使用者先前新增的密碼 SSO 應用程式仍可在 我的應用程式 中使用。

如需詳細資訊,請參閱: 探索應用程式


正式運作 - 將 Microsoft Entra ID 租使用者建立限限付費訂用帳戶

類型: 已變更的功能
服務類別: Azure 資源的受控識別
產品功能: 用戶體驗

從 Microsoft Entra 系統管理中心建立新租使用者的能力可讓組織中的使用者從 Microsoft Entra ID 租使用者建立測試和示範租使用者, 深入瞭解如何建立租使用者。 當使用不正確時,這項功能可能會允許建立組織無法管理或可檢視的租使用者。 建議您限制此功能,讓只有受信任的系統管理員可以使用此功能, 深入瞭解限制成員使用者的默認許可權。 我們也建議您使用 Microsoft Entra 稽核記錄來監視目錄管理:建立公司事件,以通知組織中使用者已建立新的租使用者。

為了進一步保護您的組織,Microsoft 現在將這項功能限付費客戶。 試用訂用帳戶的客戶將無法從 Microsoft Entra 系統管理中心建立其他租使用者。 在此情況下,需要新試用租用戶的客戶可以註冊 免費 Azure 帳戶


正式運作 - 使用者使用位置型存取控制時,無法修改 GPS 位置

類型: 規劃變更
服務類別: 條件式存取
產品功能: 用戶驗證

在不斷演變的安全性環境中,Microsoft Authenticator 正在更新其位置型 存取控制 (LBAC) 條件式存取原則的安全性基準,以禁止使用者可能使用與行動裝置實際 GPS 位置不同的驗證。 目前,使用者可以修改 iOS 和 Android 裝置上裝置所報告的位置。 Authenticator 應用程式會開始拒絕 LBAC 驗證,我們偵測到使用者未使用安裝 Authenticator 的行動裝置實際位置。

在 Authenticator 應用程式的 2023 年 11 月版本中,修改其裝置位置的使用者在執行 LBAC 驗證時,會在應用程式中看到拒絕訊息。 為了確保使用者不會使用舊版應用程式繼續驗證已修改的位置,從 2024 年 1 月開始,Android Authenticator 6.2309.6329 版本或舊版和 iOS Authenticator 6.7.16 版或之前版本的任何用戶都會遭到封鎖,而使用 LBAC。 若要判斷哪些使用者使用舊版的 Authenticator 應用程式,您可以使用 我們的 MSGraph API


公開預覽 - 我的存取入口網站中的 [概觀] 頁面

類型: 新功能
服務類別: 權利管理
產品功能: 身分識別治理

今天,當使用者流覽至 myaccess.microsoft.com 時,他們會登陸其組織中的可用存取套件清單。 新的 [概觀] 頁面為使用者提供更相關的位置。 [概觀] 頁面將他們指向完成所需的工作,並協助使用者熟悉如何在 [我的存取] 中完成工作。

管理員 可以登入 Entra 入口網站並流覽至 [權利管理>] > 設定 [加入預覽功能] 並尋找數據表中的 [我的存取概觀] 頁面,來啟用/停用 [概觀] 頁面。

如需詳細資訊,請參閱:我的存取概觀頁面(預覽版)。


類型: 新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 使用 Azure AD 將使用者布建自動化至 SaaS 應用程式。


公開預覽 - Microsoft Graph 活動記錄

類型: 新功能
服務類別: Microsoft Graph
產品功能: 監視 & 報告

MicrosoftGraphActivityLogs 可讓系統管理員完整查看透過 Microsoft Graph API 存取租用戶資源的所有 HTTP 要求。 這些記錄可用來從遭入侵的帳戶尋找活動、識別異常行為,或調查應用程式活動。 如需詳細資訊,請參閱: 存取 Microsoft Graph 活動記錄 (預覽)


公開預覽 - Microsoft Entra 驗證識別碼 快速設定

類型: 新功能
服務類別: 其他
產品功能: 身分識別治理

快速 Microsoft Entra 驗證識別碼 設定,可在預覽中取得,移除系統管理員需要完成的數個設定步驟,只需按兩下 [開始使用] 按鈕即可。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 它也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱:快速 Microsoft Entra 驗證識別碼 設定


2023 年 9 月

公開預覽 - FIDO2 驗證方法和 Windows Hello 企業版 的變更

類型: 已變更的功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

從 2024 年 1 月開始,除了 FIDO2 安全性密鑰的現有支援之外,Microsoft Entra ID 還將支援儲存在電腦和行動裝置上的裝置傳遞密鑰作為公開預覽中的驗證方法。 這可讓使用者使用他們已有的裝置執行網路釣魚防護驗證。

我們將展開現有的 FIDO2 驗證方法原則和用戶體驗,以支援此預覽版本。 為了讓貴組織選擇加入此預覽版,您必須強制執行密鑰限制,以允許 FIDO2 原則中的指定複雜金鑰提供者。 在這裡深入瞭解 FIDO2 金鑰限制

此外,Windows Hello 和 FIDO2 安全性金鑰的現有使用者登入選項將會重新命名為「臉部、指紋、PIN 或安全性密鑰」。 系統會在更新的登入體驗中提及「複雜金鑰」一詞,以包含安全性密鑰、計算機和行動裝置所提供的複雜密鑰認證。


正式運作 - 已刪除的應用程式和服務主體的復原現已可供使用

類型: 新功能
服務類別: 企業應用程式
產品功能: 身分識別生命週期管理

在此版本中,您現在可以復原應用程式及其原始服務主體,不需要進行廣泛的重新設定和程式代碼變更(深入瞭解)。 其可大幅改善應用程式復原案例,並解決長期客戶需求。 這項變更對下列作業很有説明:

  • 更快速的復原:您現在可以在花費一小部分的時間復原其系統,減少停機時間,並將中斷降至最低。
  • 成本節省:透過更快速的復原,您可以節省與延長中斷和勞動密集型復原工作相關聯的營運成本。
  • 保留的數據:先前遺失的數據,例如SMAL組態,現在會保留下來,以確保更順暢地轉換回正常作業。
  • 改善用戶體驗:更快速的復原時間會轉譯為改善的使用者體驗和客戶滿意度,因為應用程式會快速備份並執行。

類型: 新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 使用 Azure AD 將使用者布建自動化至 SaaS 應用程式。


正式運作 - 適用於 Windows 的 Web 登入

類型: 已變更的功能
服務類別: 驗證(登入)
產品功能: 用戶驗證

我們很高興宣佈,在 Windows 11 9 月的時刻,我們發行了新的 Web 登入體驗,將擴充支援的案例數目,並大幅改善使用者的安全性、可靠性、效能和整體端對端體驗。

Web 登入 (WSI) 是已加入 AADJ 之裝置之 Windows 鎖定/登入畫面上的認證提供者,可提供用於驗證的 Web 體驗,並將驗證令牌傳回作業系統,讓使用者解除鎖定/登入計算機。

Web 登入最初是為了用於各種驗證認證案例;不過,它之前只針對有限的案例發行,例如:透過暫時存取密碼 (TAP) 簡化的 EDU Web 登入和復原流程。

Web 登入的基礎提供者已從頭開始重新撰寫,並考慮到安全性並改善效能。 此版本會將 Web 登入基礎結構從雲端主機體驗 (CHX) WebApp 移至 9 月新撰寫的登入 Web 主機 (LWH) 。 此版本提供更佳的安全性和可靠性,以支援先前的EDU & TAP體驗,以及使用各種驗證方法來解除鎖定/登入桌面的新工作流程。


正式運作 - 條件式存取中 Microsoft 管理入口網站的支援

類型: 新功能
服務類別: 條件式存取
產品功能: Identity Security & Protection

當條件式存取原則以 Microsoft 管理員 入口網站雲端應用程式為目標時,會針對發行至下列 Microsoft 系統管理入口網站之應用程式識別碼的令牌強制執行原則:

  • Azure 入口網站
  • Exchange 系統管理中心
  • Microsoft 365 系統管理中心
  • Microsoft 365 Defender 入口網站概觀
  • Microsoft Entra 系統管理中心
  • Microsoft Intune 系統管理中心
  • Microsoft Purview 合規性入口網站

如需詳細資訊,請參閱:Microsoft 管理員 入口網站


2023 年 8 月

正式運作 - 租使用者限制 V2

類型: 新功能
服務類別: 驗證(登入)
產品功能: Identity Security & Protection

租使用者限制 V2 (TRv2) 現在已透過 Proxy 正式推出驗證平面。

TRv2 可讓組織在包含數據外泄風險的同時,啟用安全且具生產力的跨公司共同作業。 透過 TRv2,您可以控制使用者可以使用外部發行的身分識別從裝置或網路存取哪些外部租使用者,並針對每個組織、使用者、群組和應用程式提供細微的訪問控制。  

TRv2 使用跨租使用者存取原則,並提供驗證和數據平面保護。 它會在使用者驗證期間強制執行原則,以及在使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 存取數據平面時強制執行原則。  雖然具有 Windows GPO 和全域安全存取的數據平面支援仍處於公開預覽狀態,但 Proxy 的驗證平面支援現已正式推出。

如需 https://aka.ms/tenant-restrictions-enforcement 租使用者限制 V2 和全域安全存取用戶端標記的詳細資訊 ,請參閱通用租使用者限制


公開預覽 - 跨租使用者存取設定支援自定義 RBAC 角色和受保護的動作

類型: 新功能
服務類別: B2B
產品功能: B2B/B2C

跨租使用者存取設定可以使用您組織定義的自定義角色來管理。 這可讓您定義自己的精細範圍角色來管理跨租使用者存取設定,而不是使用其中一個內建角色來管理。 深入瞭解如何建立您自己的自定義角色

您現在也可以使用條件式存取來保護跨租使用者存取設定內的特殊許可權動作。 例如,您可以先要求 MFA,再允許變更 B2B 共同作業的預設設定。 深入瞭解 受保護的動作


正式運作 - 權利管理自動指派原則中的其他設定

類型: 已變更的功能
服務類別:權利管理
產品功能: 權利管理

在 Entra ID 治理權利管理自動指派原則中,有三個新的設定。 這可讓客戶選取沒有原則建立指派、不移除指派,以及延遲移除指派。


公開預覽 - 設定來賓遺失存取權

類型: 已變更的功能
服務類別: 權利管理
產品功能: 權利管理

系統管理員可以設定當來賓透過權利管理引進時遺失其最後一個存取套件指派時,會在指定的天數後刪除。 如需詳細資訊,請參閱: 管理權利管理中外部使用者的存取權。


公開預覽 - 即時嚴格位置強制執行

類型: 新功能
服務類別: 持續存取評估
產品功能:存取控制

請嚴格使用持續存取評估,即時強制執行條件式存取原則。 啟用 Microsoft Graph、Exchange Online 和 SharePoint Online 等服務,以封鎖來自不允許位置的存取要求,作為防止令牌重新執行和其他未經授權的存取的分層防禦的一部分。 如需詳細資訊,請參閱部落格:公開預覽:使用持續存取評估嚴格強制執行位置原則和檔:使用持續存取評估嚴格強制執行位置原則(預覽版)。


類型: 新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 使用 Azure AD 將使用者布建自動化至 SaaS 應用程式。


正式運作 - 公用和 Gov 雲端中提供的工作負載身分識別持續存取評估

類型: 新功能
服務類別: 持續存取評估
產品功能: Identity Security & Protection

風險事件、撤銷事件和條件式存取位置原則的即時強制執行現在已正式可供工作負載身分識別使用。 企業營運應用程式上的服務主體現在在 Microsoft Graph 的存取要求上受到保護。 如需詳細資訊,請參閱:工作負載身分識別的持續存取評估(預覽)。


2023 年 7 月

正式運作:正在重新命名 Azure Active Directory(Azure AD)。

類型: 已變更的功能
服務類別: N/A
產品功能: 用戶體驗

您不需要採取任何動作,但您可能需要更新一些您自己的檔。

Azure AD 正重新命名為 Microsoft Entra ID。 名稱變更會在 2023 年下半年推出所有 Microsoft 產品和體驗。

產品的功能、授權和使用方式不會變更。 為了讓您順暢地轉換,定價、條款、服務等級協定、URL、API、PowerShell Cmdlet、Microsoft 驗證連結庫 (MSAL) 和開發人員工具保持不變。

深入瞭解並取得重新命名詳細數據: Azure Active Directory 的新名稱。


正式運作 - 條件式存取原則中包含/排除 我的應用程式

類型: 固定
服務類別: 條件式存取
產品功能: 用戶體驗

我的應用程式 現在可以以條件式存取原則為目標。 這可解決頂級客戶封鎖程式。 此功能適用於所有雲端。 GA 也帶來了新的應用程式啟動器,可改善 SAML 和其他應用程式類型的應用程式啟動效能。

在這裡深入瞭解如何設定條件式存取原則: Azure AD 條件式存取檔


正式運作 - 受保護動作的條件式存取

類型: 新功能
服務類別: 條件式存取
產品功能: Identity Security & Protection

受保護的動作是高風險的作業,例如改變存取原則或變更信任設定,可能會大幅影響組織的安全性。 若要新增額外的保護層,受保護動作的條件式存取可讓組織定義使用者執行這些敏感性工作的特定條件。 如需詳細資訊,請參閱: 什麼是 Azure AD 中的受保護動作?


正式運作 - 非使用中使用者的存取權檢閱

類型: 新功能
服務類別: 存取權檢閱
產品功能: 身分識別治理

這項新功能是 Microsoft Entra ID 控管 SKU 的一部分,可讓系統管理員檢閱和處理在指定期間內未使用中的過時帳戶。 管理員 可以設定特定的持續時間,以判斷未用於互動式或非互動式登入活動的非使用中帳戶。 在檢閱程式中,會自動移除過時的帳戶。 如需詳細資訊,請參閱:Microsoft Entra ID 控管 在存取權檢閱中引進兩項新功能。


正式運作 - 自動指派以存取 Microsoft Entra ID 控管 中的套件

類型: 已變更的功能
服務類別: 權利管理
產品功能: 權利管理

Microsoft Entra ID 控管 包括客戶在權利管理存取套件中設定指派原則的能力,該套件包含應指派存取權的使用者屬性型規則,類似於動態群組。 如需詳細資訊,請參閱: 在權利管理中設定存取套件的自動指派原則。


正式運作 - 權利管理中的自定義延伸模組

類型: 新功能
服務類別: 權利管理
產品功能: 權利管理

權利管理中的自定義延伸模組現已正式推出,並可讓您在要求存取或即將到期時,使用組織特定的程式和商業規則來延伸存取生命週期。 透過自訂延伸模組,您可以建立在中斷聯機系統中手動布建存取的票證、將自定義通知傳送給其他項目關係人,或將商務應用程式中的其他存取相關設定自動化,例如在 Salesforce 中指派正確的銷售區域。 您也可以利用自定義延伸模組,在存取要求中內嵌外部治理、風險和合規性 (GRC) 檢查。

如需詳細資訊,請參閱


正式運作 - 條件式存取範本

類型: 規劃變更
服務類別: 條件式存取
產品功能: Identity Security & Protection

條件式存取範本是預先定義的一組條件和控制項,可提供方便的方法,以部署與 Microsoft 建議一致的新原則。 客戶確信,其原則反映了保護公司資產的新式最佳做法,促進混合式員工的安全、最佳存取。 如需詳細資訊,請參閱: 條件式存取範本


正式運作 - 生命週期工作流程

類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理

使用者身分識別生命週期是組織安全性狀態的重要部分,且當管理正確時,可能會對其使用者的加入者、移動者和離開者生產力產生積極影響。 持續的數位轉型正在加速對良好的身分識別生命週期管理的需求。 不過,IT 和安全性小組面臨管理複雜、耗時且容易出錯的手動程式的巨大挑戰,這些程式需要一次執行數百名員工所需的上線和下線工作。 這是 IT 系統管理員持續面對跨安全性、治理和合規性進行數位轉型的一個既存在且複雜的問題。

生命週期工作流程,我們最新的Microsoft Entra ID 控管功能之一現已正式推出,可協助組織進一步優化其使用者身分識別生命週期。 如需詳細資訊,請參閱: 生命週期工作流程現已正式推出!


正式運作 - 在公司商標功能中啟用登入和註冊頁面的擴充自訂功能。

類型: 新功能
服務類別: 使用者體驗和管理
產品功能: 使用者驗證

使用新的公司商標功能更新 Microsoft Entra ID 和 Microsoft 365 登入體驗。 您可以使用預先定義的範本,將公司的品牌指引套用至驗證體驗。 如需詳細資訊,請參閱: 公司商標


類型: 已變更的功能
服務類別: 使用者體驗和管理
產品功能: 使用者體驗

更新 Microsoft Entra ID/Microsoft 365 登入體驗上的公司商標功能,以允許自訂自助式密碼重設 (SSPR) 超連結、頁尾超連結和瀏覽器圖示。 如需詳細資訊,請參閱: 公司商標


正式運作 - 群組存取權檢閱的使用者對群組關聯性建議

類型: 新功能
服務類別: 存取權檢閱
產品功能: 身分識別治理

這項功能會為 Azure AD 存取權檢閱的檢閱者提供機器學習型建議,讓檢閱體驗更容易且更準確。 建議會利用以機器學習為基礎的評分機制,並根據組織的報告結構,比較使用者與群組中其他使用者的相對關聯性。 如需詳細資訊,請參閱: 檢閱存取權檢閱的建議和 Azure AD 存取權檢閱 中以機器學習為基礎的建議簡介


公開預覽 - 非使用中來賓深入解析

類型: 新功能
服務類別: 報告
產品功能: 身分識別治理

透過對組織中非使用中來賓使用者的智慧見解,大規模監視來賓帳戶。 根據您的組織需求自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,並識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱: 使用存取權檢閱 監視和清除過時的來賓帳戶。


公開預覽 - 使用 PIM 進行群組的 Just-In-Time 應用程式存取

類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

您可以將 AWS / GCP 等 應用程式中的持續系統管理員數目降到最低,並取得 AWS 和 GCP 群組的 JIT 存取權。 雖然群組的 PIM 已公開推出,但我們已發行公開預覽版,整合 PIM 與布建,並將啟用延遲從 40 分鐘減少到 1 到 2 分鐘。


公開預覽 - Azure AD 角色上適用于 PIM 安全性警示的 Graph Beta API

類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

宣佈 API 支援 (Beta) 來管理 Azure AD 角色的 PIM 安全性警示。 Azure Privileged Identity Management (PIM) 會在 Azure Active Directory (Azure AD) 中的組織中有可疑或不安全的活動時產生警示,這是 Microsoft Entra 的一部分。 您現在可以使用 REST API 來管理這些警示。 您也可以 透過Azure 入口網站 管理這些警示。 如需詳細資訊,請參閱: unifiedRoleManagementAlert 資源類型


正式運作 - 在 Azure 行動裝置應用程式上重設密碼

類型: 新功能
服務類別: 其他
產品功能: 使用者體驗

Azure 行動應用程式已增強,讓具有特定許可權的系統管理員能夠方便重設其使用者的密碼。 目前不支援自助式密碼重設。 不過,使用者仍然可以更有效率地控制及簡化自己的登入和驗證方法。 您可以在這裡下載每個平臺的行動應用程式:


公開預覽 - API 驅動的輸入使用者布建

類型: 新功能
服務類別: 布建
產品功能: 輸入至 Azure AD

透過 API 驅動的輸入布建,Microsoft Entra ID 布建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工資料,以布建到 Entra ID 和連線內部部署的 Active Directory網域。 IT 系統管理員完全控制如何使用屬性對應處理和轉換資料。 在 Entra ID 中提供員工資料之後,IT 系統管理員可以使用 Entra ID 治理生命週期工作流程來設定適當的 joiner-mover-leaver 商務程式。 如需詳細資訊,請參閱: API 驅動的輸入布建概念(公開預覽)。


公開預覽 - 以 EmployeeHireDate 使用者屬性為基礎的動態群組

類型: 新功能
服務類別: 群組管理
產品功能: 目錄

此功能可讓系統管理員根據使用者物件的 employeeHireDate 屬性建立動態群組規則。 如需詳細資訊,請參閱: 字串 類型的屬性。


正式運作 - 增強的建立使用者和邀請使用者體驗

類型: 已變更的功能
服務類別: 使用者管理
產品功能: 使用者管理

我們已增加在 Entra 管理入口網站中建立和邀請使用者時,能夠定義的屬性管理員數目,讓我們的 UX 與建立使用者 API 同位。 此外,系統管理員現在可以將使用者新增至群組或系統管理單位,並指派角色。 如需詳細資訊,請參閱: 使用 Azure Active Directory 新增或刪除使用者。


正式運作 - 所有使用者和使用者設定檔

類型: 已變更的功能
服務類別: 使用者管理
產品功能: 使用者管理

[所有使用者] 清單現在具有無限捲動的功能,而系統管理員現在可以在使用者設定檔中修改更多屬性。 如需詳細資訊,請參閱: 如何建立、邀請和刪除使用者


公開預覽 - Windows MAM

類型: 新功能
服務類別: 條件式存取
產品功能: Identity Security & Protection

何時會有適用于 Windows 的 MAM? 」 是我們最常詢問的客戶問題之一。 我們很高興地報告答案是:「現在! 我們很高興在 Windows 上的 Microsoft Edge 商務用公開預覽版中提供這個全新且期待已久的 MAM 條件式存取功能。

使用 MAM 條件式存取,Microsoft Edge for Business 可讓使用者以可自訂的使用者體驗,安全地存取個人 Windows 裝置上的組織資料。 我們已結合應用程式保護原則(APP)、Windows Defender 用戶端威脅防禦和條件式存取的熟悉安全性功能,這些功能全都錨定在 Azure AD 身分識別中,以確保未管理的裝置在授與資料存取之前狀況良好且受到保護。 這有助於企業改善其安全性狀態,並保護敏感性資料免于未經授權的存取,而不需要完整的行動裝置註冊。

這項新功能透過商務用 Microsoft Edge 將應用層管理的優點延伸至 Windows 平臺。 管理員能夠設定使用者體驗,並在未管理的 Windows 裝置上保護商務用 Microsoft Edge 內的組織資料。

如需詳細資訊,請參閱: 在 Windows 裝置上要求應用程式保護原則(預覽版)。


類型: 新功能
服務類別: 企業應用程式
產品功能: 協力廠商整合

在 2023 年 7 月,我們已在應用程式資源庫中新增下列 10 個新應用程式,並具有同盟支援:

Gainsight SAML , Dataddo Puzzel , Worthix App iOps360 Id連線 , Airbase Couchbase Capella - SSO SSO for Jama 連線、 mediment (メディメント) 、Netskope Cloud Exchange 管理員® istration Console 、 Uber Plenda 、Deem Mobile 、40SEAS Vivantio AppTweak, Vbrick Rev Cloud OptiTurn 使用 Mist 的應用程式體驗、 クラウド勤管理システム時間 ,連線1 學校 資料庫教育入口網站, SURFconext,Chengliye Smart SMS Platform,CivicEye SSO,Colloquial,BigPanda,Foreman

您也可以從這裡 https://aka.ms/AppsTutorial 找到所有應用程式的檔。

若要在 Azure AD 應用程式庫中列出您的應用程式,請閱讀這裡的詳細資料 https://aka.ms/AzureADAppRequest


類型: 新功能
服務類別: 應用程式布建
產品功能: 協力廠商整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 使用 Azure AD 將使用者布建自動化至 SaaS 應用程式。


正式運作 - 適用于 .NET 4.55.0 的 Microsoft 驗證程式庫

類型: 新功能
服務類別: 其他
產品功能: 用戶驗證

本月早些時候,我們宣布發行了適用於 .NET 平臺的 Microsoft 驗證連結庫最新版本 MSAL.NET 4.55.0。 新版本引進了透過物件標識碼、API 中的 WithTenantId CIAM 授權單位、處理快取串行化時更好的錯誤訊息,以及在使用 Windows 驗證 訊息代理程式時改善記錄,支援使用者指派的受控識別


正式運作 - 適用於 Python 1.23.0 的 Microsoft 驗證連結庫

類型: 新功能
服務類別: 其他
產品功能: 用戶驗證

本月早些時候,Microsoft 驗證連結庫小組宣布發行適用於 Python 1.23.0 版的 MSAL。 新版本的連結庫會在使用客戶端認證時新增更好的快取支援,而不需要在快取令牌存在時重複要求新的令牌。

若要深入瞭解適用於 Python 的 MSAL,請參閱: 適用於 Python 的 Microsoft 驗證連結庫 (MSAL)。


2023 年 6 月

類型: 新功能
服務類別: 應用程式佈建
產品功能: 第三方整合

我們已在 App 資源庫中新增下列具有布建支援的新應用程式。 您現在可以針對這些新整合的應用程式自動建立、更新和刪除使用者帳戶:

如需如何使用自動化用戶帳戶布建來更好地保護您的組織的詳細資訊,請參閱: 使用 Azure AD 將使用者布建自動化至 SaaS 應用程式。


正式運作 - 在條件式存取原則中包含/排除權利管理

類型: 新功能
服務類別: 權利管理
產品功能: 權利管理

權利管理服務現在可以以條件式存取原則為目標,以包含或排除應用程式。 若要以權利管理服務為目標,請在雲端應用程式選擇器中選取 [Azure AD Identity Governance - Entitlement Management]。 權利管理應用程式包含 My Access 的權利管理部分、Entra 和 Azure 入口網站 的權利管理部分,以及 MS Graph 的權利管理部分。 如需詳細資訊,請參閱: 檢閱條件式存取原則


正式運作 - Azure 行動裝置上的 Azure Active Directory 使用者和群組功能現已推出

類型: 新功能
服務類別: Azure 行動應用程式
產品功能: 用戶體驗

Azure 行動應用程式現在包含 Azure Active Directory 的區段。 在行動裝置上的 Azure Active Directory 中,使用者可以搜尋及檢視更多有關使用者和群組的詳細數據。 此外,允許的使用者也可以邀請來賓使用者加入其作用中租使用者、指派使用者的群組成員資格和擁有權,以及檢視使用者登入記錄。 如需詳細資訊,請參閱: 取得 Azure 行動應用程式


規劃變更 - 現代化使用規定體驗

類型: 規劃變更
服務類別: 使用規定
產品功能: AuthZ/存取委派

最近,我們宣佈了使用規定的現代化,作為持續服務改善的一部分。 如同先前所傳達的,終端使用者體驗將會更新為新的 PDF 查看器,並且會從 https://account.activedirectory.windowsazure.com 移至 https://myaccount.microsoft.com

從今天開始,可透過 https://myaccount.microsoft.com/termsofuse/myacceptances取得檢視先前接受使用規定的現代化體驗。 我們鼓勵您查看現代化體驗,其遵循與即將接受或拒絕使用規定作為登入流程一部分的即將現代化相同的更新設計模式。 在開始將登入流程現代化之前,我們很感激您的 意見 反應。


正式運作 - 群組的特殊許可權身分識別管理

類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

群組的特殊許可權身分識別管理現已正式推出。 透過這項功能,您可以授與群組中的 Just-In-Time 成員資格,進而提供 Azure Active Directory 角色、Azure 角色、Azure SQL、Azure 金鑰保存庫、Intune、其他應用程式角色和第三方應用程式的存取權。 透過單一啟用,您可以跨不同應用程式和 RBAC 系統輕鬆地指派許可權的組合。

群組供應專案的 PIM 也可用於 Just-In-Time 擁有權。 身為群組的擁有者,您可以管理群組屬性,包括成員資格。 如需詳細資訊,請參閱: 群組的特殊許可權身分識別管理(PIM)。


正式運作 - Privileged Identity Management 和條件式存取整合

類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management

Privileged Identity Management (PIM) 與條件式存取驗證內容整合已正式推出。 您可以在角色啟用期間要求使用者符合各種需求,例如:

  • 透過 驗證強度具有特定的驗證方法
  • 從相容的裝置啟動
  • 根據 GPS 驗證位置
  • Identity Protection 未識別特定層級的登入風險
  • 符合條件式存取原則中定義的其他需求

整合適用于所有提供者:適用于 Azure AD 角色的 PIM、適用于 Azure 資源的 PIM、群組的 PIM。 如需詳細資訊,請參閱


正式運作 - 已更新每位使用者 MFA 的外觀與風格

類型: 規劃變更
服務類別: MFA
產品功能: Identity Security & Protection

作為持續改善服務的一部分,我們會更新每位使用者的 MFA 系統管理員設定體驗,以配合 Azure 的外觀和風格。 這項變更不包含核心功能的任何變更,且只會包含視覺效果改進。 如需詳細資訊,請參閱: 啟用每個使用者 Azure AD Multi-Factor Authentication 來保護登入事件


正式運作 - US Gov 雲端中的聚合式驗證方法

類型: 新功能
服務類別: MFA
產品功能: 使用者驗證

交集驗證方法原則可讓您管理一個原則中用於 MFA 和 SSPR 的所有驗證方法、從舊版 MFA 和 SSPR 原則移轉,以及將驗證方法設為使用者群組,而不是為租使用者中的所有使用者啟用它們。 客戶應該在 2024 年 9 月 30 日之前,將驗證方法的管理移出舊版 MFA 和 SSPR 原則。 如需詳細資訊,請參閱: 管理 Azure AD 的驗證方法。


正式運作 - 使用 Azure AD 雲端同步的目錄擴充功能支援

類型: 新功能 服務類別:布 建產品功能: Azure AD 連線雲端同步

混合式 IT 管理員現在可以使用 Azure AD 連線雲端同步來同步 Active Directory 和 Azure AD Directory 延伸模組。這項新功能新增了動態探索 Active Directory 和 Azure Active Directory 架構的能力,因此,讓客戶能夠使用雲端同步的屬性對應體驗來對應所需的屬性。如需詳細資訊,請參閱 雲端同步 中的目錄延伸模組和自訂屬性對應。


公開預覽 - 限制管理管理員單位

類型: 新功能
服務類別: 目錄管理
產品功能: 存取控制

受限制的管理管理員單位可讓您限制修改 Azure AD 中的使用者、安全性群組和裝置,以便只有指定的系統管理員才能進行變更。 全域管理員管理員和其他租使用者層級系統管理員無法修改新增至受限制管理管理單位的使用者、安全性群組或裝置。 如需詳細資訊,請參閱: Azure Active Directory 中受限制的管理管理單位(預覽版)。


正式運作 - 報告與 Identity Protection 整合的可疑活動

類型: 已變更的功能
服務類別: Identity Protection
產品功能: Identity Security & Protection

回報可疑活動是 MFA 詐騙警示的更新實作,使用者可以將語音或電話應用程式 MFA 提示回報為可疑。 如果啟用,回報提示的使用者會將其使用者風險設定為高,讓系統管理員能夠使用 Identity Protection 風險型原則或風險偵測 API 來採取補救動作。 報告可疑活動目前與舊版 MFA 詐騙警示平行運作。 如需詳細資訊,請參閱: 設定 Azure AD Multi-Factor Authentication 設定