本文包含有關 Microsoft Entra 系列產品版本發布和變更公告的資訊,這些資訊超過六個月且最多可達 18 個月前。 如果您要尋找最新資訊,請參閱 Microsoft Entra 版本和公告。
如需更動態的體驗,您現在可以在 Microsoft Entra 系統管理中心找到封存資訊。 若要深入瞭解,請參閱新功能(預覽版)。
2024年12月
正式運作 - Microsoft Entra 的新功能
類型: 新功能
服務類別: 報告
產品功能: 監視和報告
Microsoft Entra 的新功能提供完整的Microsoft Entra 產品更新,包括產品藍圖(例如公開預覽版和最近的 CA),以及變更公告(例如取代、重大變更、功能變更和Microsoft管理的原則)。 這是Microsoft Entra 系統管理員探索產品更新的一站。
公開預覽 - Microsoft Entra ID Governance:核准者可以在 MyAccess 中撤銷存取權
類型: 新功能
服務類別: 權利管理
產品功能: 權利管理
針對Microsoft Entra ID Governance 使用者,存取套件要求的核准者現在可以撤銷其在 MyAccess 中的決策。 只有採取核准動作的人員才能撤銷存取權。 若要加入加入這項功能,系統管理員可以移至 [ 身分識別治理設定] 頁面,並啟用此功能。 如需詳細資訊,請參閱: 什麼是我的存取入口網站?。
正式運作 - SSPR 原則稽核記錄的擴充
類型: 新功能
服務類別: 自助式密碼重設
產品功能: 監視和報告
從 1 月中旬開始,我們正在改善 SSPR 原則變更的稽核記錄。
有了這項改進,SSPR 原則設定的任何變更,包括啟用或停用,都會產生稽核記錄專案,其中包含變更的詳細數據。 此外,變更中的先前值和目前值都會記錄在稽核記錄檔中。 選取稽核記錄項目,然後選取專案內的 [修改的屬性] 索引標籤,即可找到這項其他資訊。
這些變更會分階段推出:
階段 1 包含驗證方法、註冊、通知和自定義組態設定的記錄。
階段 2 包含內部部署整合組態設定的記錄。
這項變更會自動發生,因此系統管理員不需要採取任何動作。 如需這項變更的詳細資訊和詳細數據,請參閱: Microsoft Entra 稽核記錄類別和活動。
正式運作 - MyAccount 中的更新配置檔相片
類型: 新功能
服務類別: 我的配置檔/帳戶
產品功能: 終端用戶體驗
用戶現在可以直接從其 MyAccount 入口網站更新其配置檔相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。
在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 在 Microsoft 365 檔中管理使用者配置檔相片設定中的 指引。
正式運作 - 內部來賓用戶的暫時存取通行證 (TAP) 支援
類型: 新功能
服務類別: MFA
產品功能: 身分識別安全性與保護
Microsoft Entra 標識符現在支援向內部來賓用戶發出暫時存取通行證 (TAP)。 TAP 可以像一般成員一樣,透過 Microsoft Entra ID 系統管理中心,或透過 Microsoft Graph 原生方式發行給內部來賓。 透過這項增強功能,內部來賓現在可以順暢地上線並復原其具有時間系結暫存認證的帳戶。 如需詳細資訊,請參閱: 設定暫時存取傳遞以註冊無密碼驗證方法。
公開預覽 - Microsoft Entra ID Governance:存取套件要求建議
類型: 新功能
服務類別: 權利管理
產品功能: 權利管理
公開預覽 - 內嵌在 Microsoft Entra 中的安全性 Copilot
類型: 新功能
服務類別: 其他
產品功能: 身分識別安全性與保護
我們已宣佈公開預覽內嵌在 Microsoft Entra 系統管理中心的 Microsoft Security Copilot。 這項整合帶來了先前針對安全性 Copilot 獨立體驗在 2024 年 4 月提供的所有身分識別技能,以及系統管理員和安全性分析師在 Microsoft Entra 系統管理中心內直接使用的新身分識別功能。 我們也新增了全新的技能,以協助改善身分識別相關風險調查。 12月,我們進一步擴大範圍,以在安全性 Copilot 和 Microsoft Entra 的獨立和內嵌體驗中,特別包含一組特別適用於應用程式風險管理的技能。 這些功能可讓身分識別系統管理員和安全性分析師更清楚地識別、瞭解及補救影響Microsoft Entra 中註冊的應用程式和工作負載身分識別的風險。
隨著安全性 Copilot 現在內嵌在 Microsoft Entra 中,身分識別系統管理員會取得身分識別內容的 AI 驅動、自然語言摘要,以及針對處理安全性事件量身打造的深入解析,讓他們能夠更妥善地防範身分識別入侵。 內嵌體驗也會加速疑難解答工作,例如解決身分識別相關風險和登入問題,而不需要離開系統管理中心。
公開預覽 - Microsoft Entra 中的安全性 Copilot:應用程式風險技能
類型: 新功能
服務類別: 其他
產品功能: 身分識別安全性與保護
管理Microsoft專案標識符註冊應用程式的身分識別系統管理員和安全性分析師,可以透過自然語言提示來識別和了解風險。 安全性 Copilot 具有 Microsoft Entra Admin Center 的連結,可供系統管理員採取必要的補救動作。 如需詳細資訊,請參閱: 在 Entra Microsoft 中使用 Microsoft Security Copilot 評估應用程式風險。
公開預覽 - 從 HR 來源布建自定義安全性屬性
類型: 新功能
服務類別: 供應
產品功能: 輸入至 Entra 識別碼
透過這項功能,客戶可以從授權 HR 來源自動布建Microsoft Entra ID 中的「自定義安全性屬性」。 支持的授權來源包括:Workday、SAP SuccessFactors,以及使用 API 驅動布建整合的任何 HR 系統。
公開預覽 - 使用 Apple 登入
類型: 新功能
服務類別: B2C - 取用者身分識別管理
產品功能: 擴展
這項新功能會將Apple新增至預先設定的社交識別提供者清單。 作為在 eSTS 平臺上實作的第一個社交識別提供者,它會在登入選項中引進「使用 Apple 登入」按鈕,讓用戶能夠使用其 Apple 帳戶存取應用程式。 如需詳細資訊,請參閱: 將Apple新增為識別提供者(預覽)。
正式運作 - Microsoft Entra External ID 自定義 URL 網域
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 身分識別生命週期管理
此功能可讓使用者使用自己的品牌名稱自定義其Microsoft預設登入驗證端點。 自訂 URL 網域可協助使用者 < 租使用者名稱 >.ciamlogin.com 變更為 login.contoso.com 的 Ext ID 端點。
正式運作 - Azure 角色型訪問控制中的 Privileged Identity Management 整合
類型: 新功能
服務類別: RBAC
產品功能: 存取控制
Privileged Identity Management (PIM) 功能現在已整合到 Azure 角色型存取控制 (Azure RBAC) UI 中。 在此整合之前,RBAC 系統管理員只能從 Azure RBAC UI 管理常設存取權(作用中永久角色指派)。 透過這項整合,JUST-In-Time 存取和時間限制存取,這是 PIM 所支援的功能,現在會帶入 Azure RBAC UI,供具有 P2 或 Identity Governance、授權的客戶使用。
RBAC 系統管理員可以從 Azure RBAC 新增角色指派流程建立符合資格和時間範圍持續時間的指派,請參閱單一檢視中角色指派的不同狀態清單,以及從 Azure RBAC UI 轉換其角色指派的類型和持續時間。 此外,終端用戶現在會直接從 Azure RBAC UI 登陸頁面看到其所有不同狀態的角色指派,從該頁面也可以啟用其合格角色指派。 如需詳細資訊,請參閱: 列出範圍的角色指派。
正式運作 - 專用的第一方新資源應用程式,讓 Active Directory 能夠使用 Microsoft Entra Connect Sync 或 Cloud Sync 來Microsoft Entra ID 同步
類型: 已變更的功能
服務類別: 供應
產品功能: 目錄
在進行中的安全性強化中,Microsoft部署Microsoft Entra AD Synchronization Service,這是專用的第一方應用程式,可啟用 Active Directory 與 Microsoft Entra ID 之間的同步處理。 這個具有應用程式標識碼 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
的新應用程式已布建在使用 Microsoft entra Connect Sync 或 Microsoft Entra Cloud Sync 服務的客戶租使用者中。
2024年11月
公開預覽 - 通用連續存取評估
類型: 新功能
服務類別: 供應
產品功能: 網路存取
每當Microsoft Entra ID 偵測到身分識別的變更時,持續存取評估會以近乎即時的方式撤銷和重新驗證網路存取。 如需詳細資訊,請參閱: 通用持續存取評估 (預覽) 。
公開預覽 - Microsoft以憑證為基礎的驗證新存放區
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
Microsoft Entra ID 有新的可調整 PKI(公鑰基礎結構)型 CA( 證書頒發機構單位)存放區,其 CA 數目和每個 CA 檔案的大小都有較高的限制。 PKI 型 CA 存放區可讓每個不同 PKI 內的 CA 位於自己的容器物件中,讓系統管理員從一個一般 CA 清單移至更有效率的 PKI 容器型 CA。 PKI 型 CA 存放區現在支援最多 250 個 CA、每個 CA 的 8KB 大小,也支援每個 CA 的簽發者提示屬性。 系統管理員也可以使用「上傳 CBA PKI」功能來上傳整個 PKI 和所有 CA,或個別建立 PKI 容器並上傳 CA。 如需詳細資訊,請參閱:步驟 1:使用 PKI 型信任存放區設定證書頒發機構單位(預覽版)。
公開預覽 - 更新 MyAccount 中的配置檔相片
類型: 新功能
服務類別: 我的配置檔/帳戶
產品功能: 終端用戶體驗
2024 年 11 月 13 日,用戶能夠直接從 MyAccount 入口網站更新其配置檔相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。
在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 在 Microsoft 365 檔中管理使用者配置檔相片設定中的 指引。
正式運作 - Microsoft Entra Health Monitoring, Health Metrics Feature
類型: 新功能
服務類別: 報告
產品功能: 監視和報告
Microsoft [健康情況] 窗格中提供的 Entra 健康情況監視包含一組低延遲預先計算的健康情況計量,可用來監視租使用者中重要使用者案例的健康情況。 第一組健康情況案例包括 MFA、符合 CA 規範的裝置、CA 管理的裝置和 SAML 驗證。 這組監視案例會隨著時間成長。 這些健康情況計量現在已發行為正式運作數據流,並公開預覽智慧型手機警示功能。 如需詳細資訊,請參閱: 什麼是Microsoft Entra Health?。
正式運作 - Microsoft Entra Connect Sync 2.4.27.0 版
類型: 已變更的功能
服務類別: 供應
產品功能: 身分識別治理
在 2025 年 11 月 14 日,我們發行了 Microsoft Entra Connect Sync 2.4.27.0 版,其使用 OLE DB 18.7.4 版進一步強化我們的服務。 升級至這個最新版的連線同步,以改善您的安全性。 如需詳細資訊,請參閱 版本資訊。
已變更的功能 - 將 WhatsApp 擴充為 Microsoft Entra 識別碼的 MFA 單次密碼傳遞通道
類型: 已變更的功能
服務類別: MFA
產品功能: 用戶驗證
2023年底,Microsoft Entra ID 開始使用WhatsApp 作為替代通道,將多重要素驗證 (MFA) 一次性密碼傳遞給印度和印尼的使用者。 我們在兩國使用通道時,看到了交付能力、完成率和滿意度的改善。 該頻道於2024年初在印度暫時停用。 從 2024 年 12 月初開始,我們將重新啟用印度的通道,並將其用途擴大到更多國家。
從 2024 年 12 月開始,印度和其他國家 /地區的使用者可以開始透過 WhatsApp 接收 MFA 簡訊。 只有能夠接收 MFA 簡訊作為驗證方法的使用者,且在其手機上已經有 WhatsApp,才能取得此體驗。 如果裝置上的 WhatsApp 使用者無法連線或沒有因特網連線,我們很快就會回復到一般 SMS 通道。 此外,第一次透過 WhatsApp 接收 OTP 的使用者將會透過 SMS 簡訊收到行為變更的通知。
如果您不想讓使用者透過 WhatsApp 接收 MFA 文字訊息,您可以將簡訊停用為組織中的驗證方法,或將其限定為僅針對使用者子集啟用。 請注意,我們強烈建議組織使用更現代化的安全方法,例如Microsoft Authenticator 和傳遞密鑰,以利於電信和傳訊應用程式方法。 如需詳細資訊,請參閱: 簡訊驗證。
淘汰 - MFA 詐騙警示將於 2025 年 3 月 1 日淘汰
類型: 不建議使用的
服務類別: MFA
產品功能: 身分識別安全性與保護
Microsoft Entra 多重要素驗證 (MFA) 詐騙警示可讓用戶回報 MFA 語音通話,Microsoft Authenticator 推播要求時,他們並未起始為詐騙。 從 2025 年 3 月 1 日起,MFA 詐騙警示將會淘汰,以取代功能 報告可疑活動 ,讓使用者報告詐騙要求,並且也會與 Identity Protection 整合,以取得更全面的涵蓋範圍和補救。 為了確保使用者可以繼續回報詐騙 MFA 要求,組織應該使用報告可疑活動移轉至 ,並檢閱根據其Microsoft Entra 授權補救報告活動的方式。 如需詳細資訊,請參閱: 設定Microsoft Entra 多重要素驗證設定。
公開預覽 - Microsoft Entra Health Monitoring, Alerts Feature
類型: 已變更的功能
服務類別: 其他
產品功能: 監視和報告
Microsoft Entra 健康情況監視中的智慧型手機警示會通知租用戶系統管理員和安全性工程師,每當受監視的案例從其一般模式中斷時。 Microsoft Entra 的警示功能會監看每個案例的低延遲健康情況訊號,並在偵測到異常時引發通知。 一組警示就緒的健康情況訊號和案例將會隨著時間成長。 此警示功能現在可在 Microsoft Entra Health 中作為僅限 API 的公開預覽版本取得(UX 版本已排程為 2025 年 2 月)。 如需詳細資訊,請參閱: 如何使用 Microsoft Entra Health 監視警示 (預覽) 。
正式運作 - Log Analytics 登入記錄架構與 MSGraph 架構同位
類型: 變革規劃
服務類別: 驗證 (登入)
產品功能: 監視和報告
為了維護核心記錄原則中的一致性,我們已解決 Azure Log Analytics 登入記錄架構未與 MSGraph 登入記錄架構相符的舊版同位問題。 這些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 這些變更會在 2024 年 12 月的第一周生效。
我們相信這項增強功能可提供更一致的記錄體驗。 一如往常,您可以執行預先擷取轉換,以從 Azure Log Analytics 記憶體工作區中移除任何垃圾數據。 如需如何執行這些轉換的指引,請參閱: Azure 監視器中的數據收集轉換。
已淘汰 - MIM 混合式報告代理程式
類型: 不建議使用的
服務類別: Microsoft Identity Manager
產品功能: 監視和報告
混合式報告代理程式,用來傳送 MIM 服務事件記錄檔至 Microsoft Entra,以呈現在密碼重設和自助群組管理報告中,已被取代。 建議的取代是使用 Azure Arc 將事件記錄傳送至 Azure 監視器。 如需詳細資訊,請參閱:使用 Azure 監視器
2024年10月
公開預覽 - Android 上代理Microsoft應用程式中的傳遞金鑰驗證
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
Microsoft Entra ID 用戶現在可以使用複雜密鑰登入 Android 裝置上的Microsoft應用程式,其中已安裝驗證代理程式,例如 Microsoft Authenticator 或 Microsoft Intune 公司入口網站。 如需詳細資訊,請參閱: 使用 Microsoft Entra ID 支援 FIDO2 驗證。
公開預覽重新整理 - Microsoft Authenticator 中的複雜密鑰
類型: 新功能
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證
Microsoft Authenticator 中傳遞密鑰的公開預覽現在將支援其他功能。 系統管理員現在可以在註冊複雜密鑰期間要求證明,而 Android 原生應用程式現在支援使用 Authenticator 中的複雜金鑰登入。 此外,現在會提示使用者在從 MySignIns 起始流程時登入 Authenticator 應用程式以註冊通行密鑰。 Authenticator 應用程式複雜密鑰註冊精靈會先逐步引導使用者先符合應用程式內容中的所有必要條件,再嘗試註冊。 下載最新版本的 Authenticator 應用程式,並在您試驗組織中的這些變更時提供意見反應。 如需詳細資訊,請參閱: 在 Microsoft Authenticator 中啟用複雜金鑰 (預覽) 。
公開預覽 - 驗證方法移轉精靈
類型: 新功能
服務類別: MFA
產品功能: 用戶驗證
Microsoft Entra 系統管理中心的驗證方法移轉指南(預覽)可讓您將方法管理從 舊版 MFA 和 SSPR 原則自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須利用聚合式原則中的 移轉切換 ,手動移轉方法本身。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處確認設定,併為您設定它,並將您的移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。
正式運作 - SMS 作為 Microsoft Entra 外部 ID 中的 MFA 方法
類型: 新功能
服務類別: B2C - 取用者身分識別管理
產品功能: B2B/B2C
透過與電話信譽平臺整合,Microsoft Entra 外部 ID 中宣佈將SMS正式推出為MFA方法,並搭配內建電信詐騙保護。
新功能?
- 維護應用程式使用者存取外觀和操作的SMS登入體驗。
- 簡訊是附加功能。 我們會針對傳送給使用者的每個SMS套用額外的費用,其中包括內建的詐騙保護服務。
- 透過與電話信譽平臺整合,針對電話語音詐騙的內建詐騙防護。 此平臺會即時處理電話語音活動,並根據風險和一系列啟發學習法傳回「允許」、「封鎖」或「挑戰」。
如需詳細資訊,請參閱: 外部租使用者中的多重要素驗證。
2024 年 9 月
公開預覽 - 要求裝置合規性的新條件式存取範本
類型: 新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
要求裝置合規性的新條件式存取範本現已提供公開預覽版。 此範本將對公司資源的存取僅限於註冊了行動裝置管理 (MDM) 且符合公司原則的裝置。 要求裝置合規性可提高資料安全性,降低資料外洩、惡意程式碼感染和未經授權存取的風險。 這是透過 MDM 針對合規性政策目標使用者和裝置推薦的最佳做法。 如需詳細資訊,請參閱: 一般原則:建立需要裝置合規性的條件式存取原則。
公開預覽 - 當終端使用者憑證簽發者未設定憑證撤銷清單時,租用戶系統管理員可能無法進行憑證式驗證
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
透過憑證式驗證,CA 可以在沒有 CRL 端點的情況加以上傳,如果發行 CA 未指定 CRL,憑證式驗證將不會失敗。
若要加強安全性並避免設定錯誤,若對發出最終使用者憑證的 CA 並未設定任何 CRL,驗證政策管理員可要求 CBA 認證失敗。 如需詳細資訊,請參閱: 瞭解 CRL 驗證 (預覽) 。
正式發行:Android 上的 Microsoft Authenticator 符合 FIPS 140 標準,適用於 Microsoft Entra 驗證
類型: 新功能
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證
從 6.2408.5807 版開始,適用於 Android 的 Microsoft Authenticator 的所有 Microsoft Entra 驗證都符合聯邦資訊處理標準 (FIPS 140-3),包括防網路釣魚裝置繫結密鑰、推送多重要素驗證 (MFA)、無密碼電話登入 (PSI) 和時間型一次性密碼 (TOTP)。 無需在 Microsoft Authenticator 或 Microsoft Entra ID 管理員入口網站中變更組態即可啟用此功能。 iOS 上的 Microsoft Authenticator 已符合 FIPS 140 規範,正如去年所宣佈。 如需詳細資訊,請參閱: Microsoft Entra ID - Microsoft Authenticator 應用程式中的驗證方法。
正式發行 - Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組
類型: 已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能: B2B/B2C
Microsoft Entra External ID Extension for VS Code 提供簡化的引導式體驗,協助您開始對客戶面向應用程式的身分識別整合。 透過此延伸模組,您可以建立外部租用戶、為外部使用者設定自訂和品牌化登入體驗,並使用預先設定的外部 ID 範例快速啟動專案,全都在 Visual Studio Code 中執行。 此外,還可以直接在延伸項目內檢視和管理外部租用戶、應用程式、使用者流程和品牌設定。
如需詳細資訊,請參閱 :快速入門:開始使用Visual Studio Code 的 Microsoft Entra External ID 擴充功能。
公開預覽 - 適用於企業應用程式索賠組態的自訂索賠 API
類型: 新功能
服務類別: 企業應用程式
產品功能: SSO
自訂宣告 API 可讓系統管理員透過 MS Graph 順暢地管理及更新企業應用程式的其他宣告。 自訂宣告 API 為客戶的宣告管理提供了簡化且方便使用的 API 體驗。 透過引入自訂宣告 API,我們實現了 UX 和 API 互通性。 系統管理員現在可以交換使用 Microsoft Entra 系統管理中心和 MS Graph API 來管理企業應用程式的宣告組態。 這有助於系統管理員使用 API 執行自動化,同時允許根據需要在同一原則物件上靈活地更新 Microsoft Entra 系統管理中心上的宣告。 如需詳細資訊,請參閱:使用 Microsoft Graph 自定義宣告原則 (預覽) 自定義宣告。
正式發行 – 跨租用戶管理員同步處理
類型: 新功能
服務類別: 供應
產品功能: 身分識別治理
現已廣泛提供支援跨租用戶使用同步功能來同步管理員屬性。 如需詳細資訊,請參閱: 屬性。
公開預覽 - 代表使用者要求
類型: 新功能
服務類別: 權利管理
產品功能: 權利管理
權利管理可讓管理員建立存取套件來管理其組織的資源。 管理員可以將使用者直接指派給存取套件,或設定可讓使用者和群組要求存取權的存取套件原則。 建立自助程序的選項很有用,特別是隨著組織調整和僱用更多員工。 不過,加入組織的新員工可能不一定知道他們需要存取權,或他們需如何要求存取權。 在此情況下,新員工可能會依賴其經理來引導他們完成存取要求流程。
為了避免新員工自行操作申請流程,主管可以替員工申請存取套件,讓入職過程更快速、更順暢。 若要為管理員啟用這項功能,系統管理員可以在設定存取套件原則時選取選項,讓經理代表員工要求存取權。
擴展自助申請流程以允許代替員工提交申請,能確保使用者及時獲得所需資源,並提升生產力。 如需詳細資訊,請參閱: 代表其他使用者要求存取套件 (預覽) 。
2024 年 8 月
變更公告 - Microsoft Entra 系統管理中心即將推出 MFA 強制實施
類型: 變革規劃
服務類別: MFA
產品功能: 身分識別安全性與保護
作為我們致力於提供客戶最高安全等級的一部分,我們先前 宣布,Microsoft 要求使用者在登入 Azure 時需進行多重驗證 (MFA)。
我們想要分享一個更新,MFA 強制執行的範圍除了包含 Azure 入口網站和 Intune 系統管理中心外,現在也包括 Microsoft Entra 管理中心 。 這項變更將分階段推出,讓組織有時間計劃其實作:
階段 1:從 2024 年日曆年度的下半年開始,MFA 必須登入 Microsoft Entra 系統管理中心、Azure 入口網站和 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。
階段 2:從 2025 年初開始,在 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式代碼 (IaC) 工具的登入時逐步強制執行 MFA。
Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域管理員,以及透過 Azure 服務健康狀態通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。
我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資訊。 這些變更包括租戶的執行開始日期、延後期限,以及一個連結來申請變更。 請 造訪這裡 以深入瞭解。
一般可用性 - Microsoft Entra Connect Sync 和 Microsoft Entra Cloud Sync 中目錄同步處理帳戶 (DSA) 角色的權限受到限制
類型: 已變更的功能
服務類別: 供應
產品功能: Microsoft Entra Connects
在進行中的安全性強化中,Microsoft會從具特殊許可權的 目錄同步處理帳戶 角色中移除未使用的許可權。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作來受益於此強化,且修訂的角色許可權記載於此處: 目錄同步處理帳戶。
計劃變更 - 我的安全性資訊新增登入方法選擇介面 UX 更新
類型: 變革規劃
服務類別: MFA
產品功能: 終端用戶體驗
從 2024 Mid-October 開始,[我的 Security-Info] 頁面上的 [ 新增登入 方法] 對話框將會以新式的外觀和風格更新。 有了這項變更,將會在每個方法下新增新的描述元,為使用者提供如何使用登入方法的詳細數據(例如 ,Microsoft Authenticator – 核准登入要求 或使用 一次性代碼)。
明年初的 [新增登入 方法] 對話框將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。
這項變更會自動發生,因此管理員不需要採取任何動作。
公開預覽 – 設定 UX 更新
類型: 變革規劃
服務類別: 供應
產品功能: 輸出至 SaaS 應用程式
我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。
變更公告 - 我的群組管理控制變更的延期公告
類型: 變革規劃
服務類別: 群組管理
產品功能: AuthZ/存取委派
在 2023 年 10 月,我們告知從 2024 年 6 月開始,Microsoft Entra Admin Center 中現有的自助群組管理設定,即限制使用者存取「我的群組」中的群組功能的能力,將即將停用。 這些變更正在審查中,可能會按照原計劃進行。 新的淘汰日期將會在未來宣布。
公開預覽 - Microsoft Entra ID FIDO2 佈建 API
類型: 新功能
服務類別: MFA
產品功能: 身分識別安全性與保護
Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性密鑰(金鑰)。 這些新的 API 可以簡化使用者上手,並一開始就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱: 使用 Microsoft Graph API 佈建 FIDO2 安全性密鑰。
一般可用性 – 透過生命週期工作流程啟用、停用和刪除同步的使用者帳戶
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期限之後刪除使用者帳戶,從而完成員工的離任流程。
若要深入瞭解,請參閱: 使用工作流程管理從 Active Directory 網域服務同步處理的使用者。
正式發行 - 使用自訂安全性屬性來設定生命週期工作流程範圍
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 對其他屬性進行此添加後,他們現在還可以在生命週期工作流程中定義他們工作流程的範圍,以自動化聯結者、移動者和離開者案例。
若要深入瞭解,請參閱: 使用自定義安全性屬性來設定工作流程的範圍。
正式發行 - 生命週期工作流程中的工作流程歷程分析洞察
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。
若要深入瞭解,請參閱: 生命週期工作流程深入解析。
正式發佈:設定自訂工作流程以在使用者的工作設定檔變更時執行調動任務
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:
- 指定屬性變更時的工作流程
- 使用者新增至群組成員或從中移除時的工作流程
- 用來通知使用者經理關於職位變動的任務
- 指派或移除使用者所選授權的工作
若要深入瞭解,請參閱 當員工更換工作時,如何使用 Microsoft Entra 系統管理中心的教學課程來自動化員工遷移任務。
一般可用性 - 在 Red Hat Enterprise Linux 上基於裝置的條件式存取到 M365/Azure 資源
類型: 新功能
服務類別: 條件式存取
產品功能: SSO
自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。
此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:
- Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
- 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 -為原生和 Web 應用程式提供 SSO(例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
- 標準 Intune 合規性政策。
- 支援具有自訂合規性政策的 Bash 指令碼。
- 套件管理員現在除了 Debian DEB 套件之外,還支援 RHEL RPM 套件。
若要深入瞭解,請參閱: Microsoft Entra 已註冊的裝置。
2024年7月
正式發行 - 條件式存取中的內部風險條件為 GA
類型: 新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
條件式存取中的測試人員風險條件現在是 GA
條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 自適性保護功能的訊號來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。
例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱: 一般條件式存取原則:封鎖內部風險使用者的存取。
一般可用性 - 新的 SAML 應用程式無法透過 OAuth2/OIDC 協議接收 token
類型: 變革規劃
服務類別: 企業應用程式
產品功能: 開發人員體驗
從 2024 年 9 月下旬開始,被標示為 SAML 應用程式的應用程式(透過 preferredSingleSignOnMode
服務主體的屬性)將無法發出 JWT 令牌。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 此更新可改善應用程式的安全性。
如需詳細資訊,請參閱: 使用 Microsoft Entra ID 進行 SAML 驗證。
全面可用 - Microsoft Entra 應用程式庫中提供的新聯邦應用程式的可用性 - 2024 年 7 月
類型: 新功能
服務類別: 企業應用程式
產品功能: 第三方整合
在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
正式發行 - Active Directory 同盟服務 (AD FS) 應用程式移轉精靈
類型: 新功能
服務類別: AD FS 應用程式移轉
產品功能: 平臺
Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 如需如何使用這項功能的詳細資訊,請參閱: 使用AD FS應用程式移轉將AD FS應用程式移至 Microsoft Entra ID。
全面可用 - 身分識別保護中的中間人攻擊偵測警示
類型: 新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
中間人攻擊偵測現在已在身分識別保護中一般可用,供使用者使用。
這種高精確度的偵測會在敵人攔截並竊取使用者憑證(包括簽發的權杖)後入侵的使用者帳戶上觸發。 高風險是透過 Microsoft 365 Defender 識別的,並且會促使具有高風險的使用者觸發已設定的條件式存取原則。
如需此功能的詳細資訊,請參閱: 什麼是風險偵測?
一般可用性 - 使用 Azure 應用程式服務 和 Microsoft Entra External ID 更容易進行身份驗證
類型: 已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能: B2B/B2C
使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式。
2024年6月
變更計劃 - Microsoft Authenticator(預覽版)註冊體驗中的 Passkey 正在改變
類型: 變革規劃
服務類別: MFA
產品功能: 終端用戶體驗
從 2024 年 7 月下旬開始,到 2024 年 8 月底,我們會在 [我的 Security-Info] 頁面上推出針對 Microsoft Authenticator(預覽)中通行密鑰註冊體驗的變更。 此註冊體驗變更會從 WebAuthn 方法進行,以引導使用者登入 Microsoft Authenticator 應用程式進行註冊。 這項變更會自動發生,系統管理員不需要採取任何動作。 更多詳細資料如下:
- 根據預設,我們會引導使用者登入 Authenticator 應用程式以設定通行密鑰。
- 如果使用者無法登入,他們將能夠透過頁面上的「發生問題?」連結,回復到改良的WebAuthn體驗。
一般可用性 - Microsoft Entra Connect Sync 和 Connect Health 的安全性改進
類型: 已變更的功能
服務類別: 供應
產品功能: Microsoft Entra Connect
建議採取行動:對 Microsoft Entra Connect Sync 和 Connect Health 進行安全性改善
自 2023 年 9 月起,作為預防性安全相關服務變更的一部分,我們一直在自動升級 Microsoft Entra Connect Sync 和 Microsoft Entra Connect Health 的客戶至更新版本。 對於先前退出退出自動升級或自動升級失敗的客戶, 強烈建議 您在 2024 年 9 月 23 日之前升級至最新版本。
當您升級至最新版本時,您可以確保在服務變更生效時避免下列服務中斷:
- Microsoft Entra Connect Sync
- Microsoft Entra Connect Health 代理程式用於同步
- Microsoft Entra Connect Health 代理程序適用於 Active Directory 網域服務
- Microsoft ADFS 的 Entra Connect Health 代理程式
請參閱此處之文件:自動升級過程的安全性改進,以獲取與升級相關的指導、版本資訊,以及服務變更預期影響的進一步詳細說明。
MS Graph API 支援針對每位使用者的多重要素驗證 - 公開預覽
類型: 新功能
服務類別: MFA
產品功能: 身分識別安全性與保護
MS Graph API 支援每個使用者多因素驗證
從 2024 年 6 月開始,我們發行了透過 MS Graph API 管理每個使用者多重要素驗證的用戶狀態 (強制、啟用、已停用) 的功能。 此更新會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取(適用於已授權的組織)和安全性預設值(適用於未授權的組織)。 如需詳細資訊,請參閱: 啟用每位使用者Microsoft Entra 多重要素驗證來保護登入事件。
公開預覽 - 使用 Azure App Service 和 Microsoft Entra 外部標識碼輕鬆進行驗證
類型: 已變更的功能
服務類別: B2C - 取用者身分識別管理
產品功能: B2B/B2C
我們改善了使用 Microsoft Entra External ID 作為身份提供者進行 Azure App Service 內建驗證的體驗,簡化了為面向外部的應用程式配置驗證和授權的過程。 您可以直接從 App Service 驗證設定完成初始設定,而不需要切換至外部租使用者。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式
一般可用性 - Microsoft Authenticator 中重新設計的帳戶詳細資料介面
類型: 變革規劃
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證
在 7 月,Microsoft Authenticator 應用程式 UX 進行了改進。用戶帳戶的詳細資料頁面重新組織,幫助用戶更好地理解畫面上的資訊和按鈕,並與其互動。 使用者目前可執行的重要動作可在重構頁面中取得,但會組織在三個區段或類別中,以協助更好地與用戶通訊:
- 在應用程式中設定的認證
- 他們可以設定的更多登入方法
- 應用程式中的帳戶管理選項
一般可用性 - 租戶層級的 SLA 達成報告
類型: 新功能
服務類別: 報告
產品功能: 監視和報告
除了提供全球 SLA 性能之外,Microsoft Entra ID 還會報告擁有至少 5,000 位每月活躍用戶之組織的租戶層級 SLA 性能。 此功能於 2024 年 5 月進入正式運作。 服務等級協定(SLA)將 Microsoft Entra ID 使用者驗證的可用性最低標準設為 99.99%,並在 Microsoft Entra 管理中心中每月報告。 如需詳細資訊,請參閱: 什麼是Microsoft Entra Health?
預覽 – QR 代碼登入,這是 Frontline Worker 的新驗證方法
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
我們引進了一種新的簡單方式,讓前線員工使用 QR 代碼和 PIN 在Microsoft Entra ID 中進行驗證。 這項功能可讓使用者不需要輸入和重新輸入較長的 UPN 和英數位元密碼。
從 2024 年 8 月開始,租使用者中的所有用戶現在都會在流覽至 https://login.microsoftonline.com
[>登入組織] 時看到新的連結[>登入]。 只有行動裝置 (Android/iOS/iPadOS) 才會顯示這個新連結 [ 使用 QR 代碼登入]。 如果您沒有參加測試版,則在我們仍然審核此方法期間,來自您租戶的用戶將無法登入。 如果嘗試登入,他們會收到錯誤訊息。
此功能具有 預覽 標籤,直到正式推出為止。 您的組織必須啟用才能測試這項功能。 廣泛測試現已公開預覽,稍後將宣佈。
此功能處於預覽狀態時,不會提供任何技術支援。 在這裡深入瞭解預覽期間的支援: Microsoft Entra ID 預覽計劃資訊。
2024年5月
正式運作 - Azure China 21Vianet 現在支援我的登入和 MFA/SSPR 合併註冊
類型: 已變更的功能
服務類別: MFA
產品功能: 身分識別安全性與保護
從 2024 年 6 月底開始,所有使用 Microsoft azure China 21Vianet 的組織現在都可以存取我的登入活動報告。 它們必須使用 MFA 和 SSPR 的合併安全性資訊註冊用戶體驗。 由於這項啟用,用戶現在會在系統提示註冊 SSPR 或 MFA 時看到統一的 SSPR 和 MFA 註冊體驗。 如需詳細資訊,請參閱: Microsoft Entra 概觀中的合併安全資訊註冊。
正式發佈 - signIn
API 中的 $select
類型: 新功能
服務類別: MS Graph
產品功能: 監視和報告
期待已久的 $select
屬性現在會實作到 signIn
API 中。 利用 $select
減少針對每個記錄傳回的屬性數目。 此更新應該可大幅協助處理節流問題的客戶,並允許每個客戶執行更快、更有效率的查詢。
全面發佈 - 適用於 Android 裝置的多個無密碼電話驗證登入方式
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
終端用戶現在可以在任何支援的 Android 裝置上,為 Authenticator App 中的多個帳戶啟用無密碼手機登入。 有多個 Microsoft Entra 帳戶的顧問、學生和其他使用者,能將每個帳戶新增至 Microsoft Authenticator,並從相同的 Android 裝置上使用無密碼手機登入來存取所有帳戶。 Microsoft Entra 帳戶可以位於相同的租戶或不同的租戶中。 來賓帳戶不支援在一部裝置上的多帳戶登入。 如需詳細資訊,請參閱: 使用 Microsoft Authenticator 啟用無密碼登入。
公開預覽 - Microsoft Graph 的 Bicep 範本支援
類型: 新功能
服務類別: MS Graph
產品功能: 開發人員體驗
Microsoft Graph Bicep 延伸模組會將宣告式基礎結構即程式代碼 (IaC) 功能帶入Microsoft Graph 資源。 它可讓您使用 Bicep 範本檔案與 Azure 資源,來撰寫、部署及管理核心Microsoft Entra ID 資源。
- 現有的 Azure 客戶現在可以使用熟悉的工具來部署 Azure 資源及其相依Microsoft Entra 資源,例如應用程式和服務主體、IaC 和 DevOps 做法。
- 它亦為現有的 Microsoft Entra 客戶開啟了使用 Bicep 範本和 IaC 做法來部署和管理其租戶的 Microsoft Entra 資源的大門。
如需詳細資訊,請參閱: 適用於 Microsoft Graph 資源的 Bicep 範本
macOS 平台上的 Microsoft Entra ID 單一簽入 公開預覽版
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
今天,我們宣佈,macOS 平台的單一登入系統 (SSO) 已在 Microsoft Entra ID 公開預覽版中提供。 平臺 SSO 是 Apple 裝置的 Microsoft Enterprise SSO 外掛程式的增強功能,可讓 Mac 裝置的使用和管理比以往更加順暢且安全。 在公開預覽版開始時,Platform SSO 可與 Microsoft Intune 搭配運作。 其他行動裝置管理 (MDM) 提供者即將推出。 如需支援和可用性的詳細資訊,請連絡 MDM 提供者。 如需詳細資訊,請參閱: macOS 平臺單一登入概觀 (預覽) 。
公開預覽 - 生命週期工作流程的歷程深入解析
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
客戶現在可以監控工作流程的健康狀況,並在生命週期工作流程中獲得所有流程的深入分析,這包括檢視跨流程、任務和流程類別的處理數據。 如需詳細資訊,請參閱:Workflow Insights(預覽版)。
公開預覽 - 使用自定義安全性屬性設定生命週期工作流程範圍
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
除了其他屬性之外,客戶現在可以套用儲存在自定義安全性屬性中的機密 HR 數據。 此更新允許客戶在 Lifecycle Workflows 中定義其工作流程的範圍,以自動化處理入職者、調動者和離職者的場景。 如需詳細資訊,請參閱: 使用自定義安全性屬性來設定工作流程的範圍。
公開預覽 - 使用生命週期工作流程來啟用、停用和刪除同步使用者帳戶
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別生命週期管理
生命週期工作流程現在可以啟用、停用和刪除從 Active Directory Domain Services (AD DS) 同步到 Microsoft Entra 的用戶帳戶。 這項功能可讓您在保留期間過後刪除使用者帳戶,以確保員工的離職流程已完成。
如需詳細資訊,請參閱: 使用生命週期工作流程管理同步的內部部署使用者。
公開預覽 - 多重要素驗證的外部驗證方法
類型: 新功能
服務類別: MFA
產品功能: 用戶驗證
外部驗證方法使您能使用您偏好的多因素驗證解決方案搭配 Microsoft Entra ID。 如需詳細資訊,請參閱:在 Microsoft Entra ID 中管理外部驗證方法(預覽版)。
正式上市 - LastSuccessfulSignIn
類型: 已變更的功能
服務類別: MS Graph
產品功能: 監視和報告
由於熱門需求和對屬性穩定性的信心提升,更新會將 LastSuccessfulSignIn
和 LastSuccessfulSigninDateTime
新增至 V1。 現在您可以在生產環境中依賴這些屬性。 如需詳細資訊,請參閱: signInActivity 資源類型。
一般供應 - 修改新應用程式的預設接受的令牌版本
類型: 變革規劃
服務類別: 其他
產品功能: 開發人員體驗
從 2024 年 8 月開始,使用任何介面(包括 Microsoft Entra 系統管理中心、Azure 入口網站、Powershell/CLI 或 Microsoft Graph 應用程式 API)建立的新 Microsoft Entra 應用程式,其應用程式註冊中 requestedAccessTokenVersion
屬性的預設值會設為 2。 這項功能的變更在於它不再使用默認值 null(此處代表 1)。 這表示新的資源應用程式預設會收到 v2 存取令牌,而不是 v1。 此更新可改善應用程式的安全性。 如需令牌版本差異的詳細資訊,請參閱: Microsoft身分識別平臺中的存取令牌 和 存取令牌宣告參考。
一般可用性 - Windows 帳戶擴充功能現已成為 Microsoft 單一登入
類型: 已變更的功能
服務類別: 驗證 (登入)
產品功能: SSO
Windows 帳戶擴充功能在 docs 和 Chrome 線上應用程式商店中現已變更為 Microsoft 單一登錄 擴充功能。 Windows 帳戶擴充功能會更新為表示新的 macOS 相容性。 現在,此功能被稱為適用於 Chrome 的 Microsoft 單一登入(SSO)擴充功能,並透過企業 SSO 外掛程式為 Apple 裝置提供單一登入和裝置身份辨識功能。 此更新只是延伸模組的名稱變更,擴充功能本身沒有軟體變更。
全面可用 - Microsoft Entra 應用程式庫中的新供應連接器 - 2024 年 5 月
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
Microsoft 在我們的應用程式庫中新增了下列具有配置支援的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
2024 年 4 月
公開預覽:Android 網頁瀏覽器中的 FIDO2 驗證
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
在 Android 上,使用者現在可以在 Chrome 和 Microsoft Edge 中使用 FIDO2 安全性金鑰進行登入。 這項變更適用於 FIDO2 驗證方法範圍內的所有使用者。 目前還無法在 Android 網頁瀏覽器中進行 FIDO2 註冊。
如需詳細資訊,請參閱: 使用 Microsoft Entra ID 支援 FIDO2 驗證。
一般供應:透過雲端同步將安全性群組佈建至 Active Directory
類型: 新功能
服務類別: 供應
產品功能: Microsoft Entra Cloud Sync
Microsoft Entra 雲端同步目前已在 Azure Global 和 Azure Government 雲端中正式提供安全性群組佈建至 Active Directory (也稱為群組回寫)。 透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 Active Directory 型內部部署應用程式 (Kerberos 型應用程式)。 如需詳細資訊,請參閱: 使用 Microsoft Entra Cloud Sync 將群組布建至 Active Directory。
在 Microsoft Entra Connect 同步中停用群組寫回 V2 (公開預覽版)
類型: 變革規劃
服務類別: 供應
產品功能: Microsoft Entra Connect Sync
在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。
Microsoft Entra Cloud Sync 的另一個類似功能是 將群組配置至 AD。 您可以使用這項功能,而不是 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。
在連線同步中使用此預覽功能的客戶,應 將其設定從 [連線同步] 切換至雲端同步。如果雲端同步支援,客戶可以選擇將其所有混合式同步處理移至 Cloud Sync。 客戶也可以選擇並排執行 Cloud Sync,並只將佈建至 Azure AD 的雲端安全性群組移至 Cloud Sync。
使用 Microsoft 365 群組進行 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。
客戶可以使用此導引工具來評估是否單獨移轉至雲端同步:https://aka.ms/EvaluateSyncOptions
一般可用性:現已推出在 iOS 和 Android 系統的 Azure 行動應用程式上執行 PIM 核准和啟用
類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management
PIM 現在可在 iOS 和 Android 的 Azure 行動應用程式上使用。 客戶現在可以核准或拒絕傳入的 PIM 啟用要求。 客戶也可以直接從其裝置上的應用程式啟用 Microsoft Entra ID 和 Azure 資源角色指派。 如需詳細資訊,請參閱: 使用 Azure 行動應用程式啟用 PIM 角色。
正式發佈:本地端密碼重設可降低使用者風險
類型: 新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
啟用密碼雜湊同步的組織現在可以允許在內部更改密碼,以降低使用者風險。 您也可以使用此功能來節省混合式使用者時間,並在風險型條件式存取原則中使用自動自助式補救來維持其生產力。 如需詳細資訊,請參閱: 補救風險並解除封鎖使用者。
正式發行:自訂宣告提供者可從外部資料來源增強和強化權杖宣告
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 擴展
自訂驗證擴充可讓您透過與外部系統整合,自訂 Microsoft Entra 驗證體驗。 自訂宣告提供者是一種自訂驗證擴充,可呼叫 REST API 從外部系統擷取宣告。 自訂宣告提供者將外部系統的宣告映射為權杖,並可被指派給目錄中的一或多個應用程式。 如需詳細資訊,請參閱: 自定義驗證延伸模組概觀。
一般供應:動態群組配額增加至 15,000。
類型: 已變更的功能
服務類別: 群組管理
產品功能: 目錄
Microsoft Entra 組織之前最多可以有 15,000 個動態成員資格群組和動態管理單位的總數。
此配額增加到 15,000。 例如,您現在可以有 15,000 個動態成員資格群組和 10,000 個動態 AU 單位(或任何其他組合,其中總數為 15,000 個)。 您不需要執行任何動作即可享用這項變更,這項變更現在便可供使用。 如需詳細資訊,請參閱: Microsoft Entra 服務限制。
正式發行:生命週期工作流程:將工作流程歷程記錄資料匯出至 CSV 檔案
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理
在生命週期工作流程中,IT 管理員現在可以跨使用者、執行和作業,將其工作流程歷程記錄資料匯出至 CSV 檔案,以符合其組織的報告和稽核需求。
若要深入瞭解,請參閱 下載工作流程歷程記錄報告 。
公開預覽:適用於 Microsoft Entra 外部 ID 的內建驗證
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
原生驗證可讓開發人員完全掌控自家行動應用程式的登入體驗設計。 此功能可讓他們製作令人驚豔且圖片元素完美無缺的驗證畫面,這些畫面會順暢整合到他們的應用程式中,無須仰賴瀏覽器型解決方案。 如需詳細資訊,請參閱: 原生驗證(預覽)。
公開預覽:Microsoft Authenticator 中的通行金鑰
類型: 新功能
服務類別: Microsoft Authenticator 應用程式
產品功能: 用戶驗證
使用者現在可以在 Microsoft Authenticator 中建立裝置繫結的通行金鑰,以存取 Microsoft Entra ID 資源。 Authenticator 應用程式中的通行金鑰能夠透過行動裝置,為使用者提供具成本效益、防網路釣魚且流暢的驗證。 如需詳細資訊,請參閱https://aka.ms/PasskeyInAuthenticator。
正式發行:生命週期工作流程中的最大工作流程數目上限現在是 100 個
類型: 已變更的功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理
生命週期工作流程中可設定的工作流程數目上限已增加。 現在 IT 管理員可以在生命週期工作流程中建立最多 100 個工作流程。 如需詳細資訊,請參閱: Microsoft Entra ID Governance 服務限制。
公開預覽:設定自訂工作流程以在使用者的職位設定檔變更時執行遷移任務
類型: 新功能
服務類別: 生命週期工作流程
產品功能: 身分識別治理
生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置的變更,並查看工作流程排程上執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:
- 指定屬性變更時的工作流程
- 使用者新增至群組成員或從中移除時的工作流程
- 用來通知使用者經理關於職位變動的任務
- 指派或移除使用者所選授權的工作
若要深入瞭解,請參閱 使用 Microsoft Entra 系統管理中心教學指南,當員工變更職務時,自動化員工調動相關作業 。
正式上市 - Microsoft Graph 活動記錄
類型: 新功能
服務類別: Microsoft Graph
產品功能: 監視和報告
Microsoft Graph 活動記錄現已正式發行! Microsoft Graph 活動記錄可讓您查看租用戶中對 Microsoft Graph 服務提出的 HTTP 要求。 隨著安全性威脅的快速增長,以及越來越多的攻擊,此記錄資料來源可讓您在租用戶中執行安全性分析、威脅搜捕和監視應用程式活動。 如需詳細資訊,請參閱: 存取Microsoft Graph 活動記錄。
一般可用性 - Microsoft Entra 應用程式庫中的新佈建連線器 - 2024 年 4 月
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
Microsoft 已在應用資源庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
CultureHQeliaGoSkillsIslandJellyfish
如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱使用 Microsoft Entra 自動將使用者佈建至 SaaS 應用程式。
正式發行 - Microsoft Entra 驗證識別碼的快速設定
類型: 新功能
服務類別: 已驗證的標識碼
產品功能: 分散式身分識別
Microsoft Entra 驗證識別碼的快速設定現已全面可用,只需單擊 [開始使用] 按鈕,即可省去管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的職場憑證。 如需詳細資訊,請參閱:快速 Microsoft Entra Verified ID 設定。
公開預覽:使用權利管理分配 Microsoft Entra 角色
類型: 新功能
服務類別: 權利管理
產品功能: 權利管理
透過使用權利管理來將 Microsoft Entra 角色指派給員工和來賓,您將可查看使用者的權利,以快速判斷指派給該使用者的角色。 當您在存取套件中包含 Microsoft Entra 角色作為資源時,您也可以指定該角色指派是屬於 可用資格 還是 已啟用。
透過存取套件指派 Microsoft Entra 角色,可幫助您有效率地大規模管理角色指派並改善角色。 如需詳細資訊,請參閱: 指派Microsoft Entra 角色 (預覽) 。
一般可用性 - 自助式密碼重設管理原則擴充以納入更多角色
類型: 已變更的功能
服務類別: 自助式密碼重設
產品功能: 身分識別安全性與保護
適用於管理員的自助式密碼重設 (SSPR) 原則擴大為包含三個額外的內建管理員角色。 這些額外的角色包括:
- Teams 系統管理員
- Teams 通訊系統管理員
- Teams 裝置系統管理員
如需系統管理員自助式密碼重設的詳細資訊,包括範圍內管理員角色的完整清單,請參閱 系統管理員重設原則差異。
2024 年 3 月
公開預覽:將外部使用者轉換為內部使用者
類型: 新功能
服務類別: 使用者管理
產品功能: 使用者管理
外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的使用者物件。 維護相同的基礎物件可確保使用者帳戶和資源的存取不會中斷,而且在與主機組織的關係變更時,其活動歷程記錄會保持不變。
使用者從外部轉換到內部的功能也包含將內部部署同步處理的使用者進行轉換的能力。 如需詳細資訊,請參閱:將外部使用者轉換為內部使用者(預覽)。
公眾預覽:Lockbox 請求的替代電子郵件通知
類型: 新功能
服務類別: 其他
產品功能: 存取控制
Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用備用電子郵件識別碼來取得加密箱通知。 這項功能可讓 Lockbox 客戶在其 Azure 帳戶無法接收電子郵件的情況下,或若他們的服務主體被定義為租用戶管理員或訂閱擁有者時收到通知。
變更方案 – 條件式存取位置條件正在向上移動
類型: 變革規劃
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
從 2024 年 4 月中旬開始,條件式存取 位置 條件正在向上移動。 位置會變成 網路 指派,並具有新的全域安全存取指派 - 所有相容的網路位置。
這項變更會自動發生,因此系統管理員不需要採取任何動作。 更多詳細資料如下:
- 熟悉的位置條件不變,更新位置條件中的政策會反映在網路指派中,反之亦然。
- 沒有功能變更,現有的原則會繼續運作,不需任何變更。
一般可用性 - 使用特權身分管理(PIM)於群組的即時應用程式存取
類型: 新功能
服務類別: Privileged Identity Management
產品功能: Privileged Identity Management
提供對非 Microsoft 應用程式的即時存取,例如 AWS 和 GCP。 此功能整合了群組的產品資訊管理 (PIM)。 使用 PIM 的應用程式佈建可將要求非 Microsoft 應用程式角色的即時存取權啟用時間從 40 多分鐘縮短到大約 2 分鐘。
如需詳細資訊,請參閱:
公開預覽:訂用帳戶範圍要求的 Azure 加密箱核准者角色
類型: 新功能
服務類別: 其他
產品功能: 身分識別治理
適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者,使用具有較少特殊權限的角色。 此功能是以客戶管理員工作流程為目標,其中加密箱核准者會根據 Microsoft 支援工程師的要求來存取客戶訂用帳戶中的 Azure 資源。
在第一個階段中,我們將啟動新的內建 Azure 角色型存取控制角色。 此角色有助於縮小具有 Azure Customer Lockbox 核准者權限的個人在訂用帳戶及其資源上的存取範圍。 後續版本會為以租用戶為範圍的要求,提供類似的角色。
正式推出:Microsoft Entra 應用程式庫中的新佈建連接器 (2024 年 3 月)
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
公開可用:Microsoft Entra 的 TLS 1.3 支援
類型: 新功能
服務類別: 其他
產品功能: 平臺
我們很高興宣佈,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 有了這項變更,Microsoft Entra ID 相關端點將同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱: Microsoft Entra 服務的 TLS 1.3 支援。
一般可用性 - API 驅動的入站佈建
類型: 新功能
服務類別: 供應
產品功能: 輸入至 Microsoft Entra 識別碼
透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以選擇使用任何自動化工具,從記錄中的任何系統擷取員工資料,並將其佈建至 Microsoft Entra ID。 這項功能也適用於連線內部部署的 Active Directory 網域。 IT 系統管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 控管生命週期工作流程來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱: API 驅動的輸入布建概念。
全面推出:更改我的安全性資訊中的密碼
類型: 新功能
服務類別: 我的安全性資訊
產品功能: 終端用戶體驗
現在已全面提供,我的登入記錄(microsoft.com) 支援終端使用者直接變更其密碼。 使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出, 來自變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更密碼 (windowsazure.com) 將於 2024 年 6 月之後不再提供,但將繼續重新導向至新的體驗。
如需詳細資訊,請參閱:
2024 年 2 月
全面提供:Azure 行動應用程式上的 Identity Protection 及風險補救
類型: 新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
先前僅在入口網站支援的身分識別保護是個功能強大的工具,可讓系統管理員能主動管理身分識別風險。 現在可在 Azure 行動應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供使用者帳戶遭入侵和可疑登入等風險性行為的深入解析。
透過風險性使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保即時降低風險。
此外,風險性登入報告還提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細資料,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,管理員可以選擇管理對應的風險性使用者帳戶,直到所有風險都降低為止。
在 Azure 行動應用程式上,使用 Identity Protection 輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和安心。
您可以在下列連結下載行動應用程式:
計劃變更:Microsoft Entra ID 身分識別保護:低風險過期
類型: 變革規劃
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
從 2024 年 3 月 31 日起,Microsoft Entra ID Identity Protection 中所有「低」風險的偵測和使用者,超過六個月後將會自動失效且忽略。 這項變更可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱: 什麼是風險偵測?。
公開預覽:針對其他案例擴充條件式存取重新驗證原則
類型: 已變更的功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式以及採取敏感性動作之前。 結合條件式存取工作階段控制中的登入頻率,您可以要求使用者和有風險的登入重新驗證,或要求進行 Intune 註冊。 透過此公開預覽,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱: 每次都需要重新驗證。
一般提供:Identity Protection 提供新的高級使用者風險偵測功能:可疑的 API 流量
類型: 新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
我們在 Identity Protection 中發佈了新的進階用戶風險偵測,稱為 可疑 API 流量。 身分識別保護偵測到使用者的異常 Graph 流量時,就會報告此偵測。 可疑的 API 流量可能表示使用者遭到入侵,並在其環境中進行偵察。 關於 Identity Protection(身份保護)偵測的更多資訊,包括目前的偵測結果,請查閱我們的公開文件,並可透過以下連結了解詳細內容:什麼是風險偵測?。
正式發佈:條件式存取原則清單的更精細篩選
類型: 新功能
服務類別: 條件式存取
產品功能: 存取控制
條件式存取策略現在可以篩選行為者、目標資源、條件、授權控制和會話控制。 細微的篩選體驗可協助管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱: 什麼是條件式存取?。
支援結束:Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器)
類型: 不建議使用的
服務類別: Microsoft Identity Manager
產品功能: 輸入至 Microsoft Entra 識別碼
2014 年的 Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD 連接器) 已於 2021 年淘汰。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的佈建機制。 如需詳細資訊,請參閱: 從 FIM 連接器移轉 Microsoft Entra 布建案例,以取得 Microsoft Entra 識別碼。
一般可用性 - Microsoft Entra 應用程式庫中的新佈建連接器 - 2024 年 2 月
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
全面上市:Microsoft Entra 應用程式庫中的新聯邦應用程式 (2024 年 2 月)
類型: 新功能
服務類別: 企業應用程式
產品功能: 第三方整合
在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:
Crosswise、Stonebranch Universal Automation Center (SaaS Cloud)、ProductPlan、Bigtincan for Outlook、Blinktime、Stargo、Garage Hive BC v2、Avochato、Luscii、LEVR、XM Discover、Sailsdock、Mercado Electronic SAML、Moveworks、Silbo、Alation Data Catalog、Papirfly SSO、Secure Cloud User Integration、AlbertStudio、Automatic Email Manager、Streamboxy、NewHotel PMS、Ving Room、Trevanna Tracks、Alteryx Server、RICOH Smart Integration、Genius、Othership Workplace Scheduler、GitHub Enterprise Managed User - ghe.com、Thumb Technologies、Freightender SSO for TRP (招標回應平臺)、BeWhere Portal (UPS Access)、Flexiroute、SEEDL、Isolocity、SpotDraft、Blinq、Cisco Phone OBTJ、Applitools Eyes。
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
2024 年一月
一般可用性:新增 Microsoft Entra 首頁
類型: 已變更的功能
服務類別: N/A
產品功能: 目錄
我們重新設計了 Microsoft Entra 系統管理中心的首頁,協助您執行下列工作:
- 了解產品套件
- 識別將功能價值最大化的機會
- 隨時掌握最近的公告、新功能等等!
請參閱這裡的新體驗:https://entra.microsoft.com/
公開預覽:條件式存取中的細微憑證型驗證設定
類型: 新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
有了條件式存取中的驗證強度功能,您現在可以建立自訂驗證強度原則,使用進階憑證型驗證 (CBA) 選項根據憑證簽發者或原則 OID 來允許存取。 對於 MFA 受到合作夥伴 Microsoft Entra ID 租用戶信任的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱: 自定義條件式存取驗證強度。
一般可用性:條件式篩選應用程式的存取
類型: 新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
條件式存取中的應用程式篩選可讓管理員以自訂安全性為應用程式加上標籤,並以條件式存取原則設定其目標,而非使用直接指派,進而簡化原則管理。 透過這項功能,客戶可以擴大其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱: 條件式存取:篩選應用程式
公開預覽:跨租戶管理員同步
類型: 新功能
服務類別: 供應
產品功能: 身分識別治理
跨租用戶同步現在支援同步管理員屬性。 如需詳細資訊,請參閱: 屬性。
正式發行:Identity Protection 中適用於 Office 的 Microsoft Defender 警示
類型: 新功能
服務類別: Identity Protection
產品功能: 身分識別安全性與保護
使用 Microsoft Defender 針對 Office 提供的資訊,發現可疑 傳送模式 風險偵測類型。 當您組織中的某人傳送可疑的電子郵件時,就會產生此警示。 警示是因為電子郵件有可能受到限制而無法傳送電子郵件,或已限制傳送電子郵件。 此偵測會將使用者移至中等風險,且只會在部署 MDO 的組織中觸發。 如需詳細資訊,請參閱: 什麼是風險偵測?。
公開預覽:從 MFA Server 移轉的新 Microsoft Entra 建議
類型: 新功能
服務類別: MFA
產品功能: 用戶驗證
我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA Server 將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到建議,其中包含其目前使用量的詳細資料,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱: 從 MFA Server 遷移至Microsoft Entra 多重要素驗證。
公開預覽:Microsoft Entra 應用程式庫中的新佈建連接器 (2024 年 1 月)
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
一般可用性:Microsoft Entra 應用程式庫中新推出的聯邦應用程式 - 2024 年 1 月
類型: 新功能
服務類別: 企業應用程式
產品功能: 第三方整合
在 2024 年 1 月,我們已在應用程式庫中新增下列具有支援同盟功能的新應用程式:
波音工具箱,Kloud Connect 實務管理,トーニチ・ネクスタ・メイシ (Tonichi Nexta Meishi),Vinkey、Cognito Forms、Ocurus、Magister、eFlok、GoSkills、FortifyData、Toolsfactory platform、Briq、Mailosaur、Astro、JobDiva / Teams VOIP Integration、Colossyan SAML、CallTower Connect、Jellyfish、MetLife Legal Plans 成員應用程式、Navigo Cloud SAML、傳遞排程工具、MS Teams 的 Highspot、Reach 360、Fareharbor SAML SSO、HPE Aruba Networking EdgeConnect Orchestrator、Terranova Security Awareness Platform。
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
2023 年 12 月
公開預覽:可設定的兌換訂單用於 B2B 協作
類型: 新功能
服務類別: B2B
產品功能: B2B/B2C
透過可設定的兌換,您可以自訂來賓使用者在接受邀請時可以用來登入的身分識別提供者順序。 這可讓您覆寫 Microsoft 設定的預設設定順序,並使用您自己的設定順序。 此選項可用於協助管理像是設定 SAML/WS-fed 同盟優於 Microsoft Entra ID 已驗證網域的優先順序等場景。 此選項會在兌換過程中停用特定身份提供者,甚至僅使用電子郵件一次性密碼作為兌換選項。 如需詳細資訊,請參閱: 可設定的兌換(預覽)。
全面可用:修改動態群組規則建立器
類型: 已變更的功能
服務類別: 群組管理
產品功能: 目錄
動態群組規則產生器會更新為不再包含 『contains』 和 『notContains』 運算符,因為它們的效能較低。 如有需要,您仍然可以直接在文字輸入框中輸入這些運算子,以建立動態成員群組規則。 如需詳細資訊,請參閱: Azure 入口網站中的規則產生器。
2023 年 11 月
在 Microsoft Entra Connect 同步中停用群組寫回 V2 (公開預覽版)
類型: 變革規劃
服務類別: 供應
產品功能: Microsoft Entra Connect Sync
在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。
Microsoft Entra 雲端同步中提供另一個類似的功能,稱為「群組佈建至 AD」,可用來取代 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。
在連線同步中使用此預覽功能的客戶,應 將其設定從 [連線同步] 切換至雲端同步。客戶可以選擇將所有混合式同步移至雲端同步處理(如果支援其需求)。 他們也可以同步運行 Cloud Sync,只需將佈建於 AD 的雲端安全群組轉移到 Cloud Sync。
將 Microsoft 365 群組佈建至 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。
客戶可以使用此導引工具來評估是否單獨移轉至雲端同步:https://aka.ms/EvaluateSyncOptions
正式發行 - Microsoft Entra 雲端同步現在支援為 Exchange 客戶啟用 Exchange 混合式設定的功能
類型: 新功能
服務類別: 供應
產品功能: Microsoft Entra Connect
Exchange 混合式功能允許 Exchange 信箱並存於內部部署環境和 Microsoft 365 中。 Microsoft Entra 雲端同步會將一組特定的 Exchange 相關屬性從 Microsoft Entra ID 同步至您的內部部署目錄。 它還會同步任何中斷連線的樹系(它們之間無需網路信任)。 透過這項功能,已在 Microsoft Entra Connect 同步中啟用此功能的現有客戶,現在可以移轉並套用此功能於 Microsoft Entra 雲端同步處理。如需更多資訊,請參閱:使用雲端同步處理的 Exchange 混合式回寫。
一般可用性 - 來賓治理:未激活來賓見解
類型: 新功能
服務類別: 報告
產品功能: 身分識別治理
大規模監控來賓帳戶,並提供組織中不活躍來賓使用者的智慧型深度解析。 根據您組織的需求,自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱: 使用存取權檢閱監視和清除過時的來賓帳戶。
公開預覽 - signInActivity API 中的 lastSuccessfulSignIn 屬性
類型: 新功能
服務類別: MS Graph
產品功能: 終端用戶體驗
將額外的屬性新增至 signInActivity API,以顯示特定使用者上次 成功的 登入時間,不論登入是否為互動式或非互動式。 此屬性的資料不會回填,因此您應該預期從 2023 年 12 月 8 日起,只會傳回成功的登入資料。
正式發行 - 自動部署條件式存取政策
類型: 新功能
服務類別: 條件式存取
產品功能: 存取控制
從 2023 年 11 月開始,Microsoft 開始使用 Microsoft 受控條件式存取原則自動保護客戶。 這些是 Microsoft 在外部租用戶中建立和啟用的原則。 下列原則會推出給所有合格租用戶,這些租用戶會在原則建立前收到通知:
- 管理入口網站的多重要素驗證:此原則涵蓋特殊權限系統管理員角色,而且當系統管理員登入 Microsoft 管理入口網站時,會要求多重要素驗證。
- 每位使用者的多重要素驗證:此政策涵蓋需要多重要素驗證之每位使用者,並要求所有資源進行多重要素驗證。
- 高風險登入的多重要素驗證:此原則涵蓋所有使用者,並針對高風險登入要求多重要素驗證和重新驗證。
如需詳細資訊,請參閱:
一般可用性 - Microsoft Entra ID 中的自訂安全性屬性
類型: 新功能
服務類別: 目錄管理
產品功能: 目錄
Microsoft Entra ID 中的自訂安全性屬性是商務特定屬性 (機碼值組),可讓您加以定義並指派給 Microsoft Entra 物件。 這些屬性可用來儲存資訊、將物件分類,或針對特定 Azure 資源強制執行細微的存取控制。 自定義安全性屬性可以與 Azure 屬性型存取控制 (Azure ABAC) 搭配使用。 如需詳細資訊,請參閱: Microsoft Entra ID 中什麼是自定義安全性屬性?。
已針對自訂安全性屬性的稽核記錄進行了修改,以便在正式發行時可能影響到您的日常作業。 如果您已在預覽期間使用自訂安全性屬性稽核記錄,以下是您必須在 2024 年 2 月以前採取的動作,以確保稽核記錄作業不會中斷。 如需詳細資訊,請參閱: 自定義安全性屬性稽核記錄。
公開預覽:Microsoft Entra 應用程式資源庫中的新佈建連接器 - 2023 年 11 月
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
正式發行:Microsoft Entra 應用程式資源庫中的新同盟應用程式 - 2023 年 11 月
類型: 新功能
服務類別: 企業應用程式
產品功能: 第三方整合
在 2023 年 11 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:
Citrix Cloud,Freight Audit,Movement by project44,Alohi,AMCS Fleet Maintenance,Real Links Campaign App,Propely,Contentstack,Jasper AI,IANS Client Portal,Avionic Interface Technologies LSMA,CultureHQ,Hone,Collector Systems,NetSfere,Spendwise,Stage and Screen
您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial。
若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest。
注意
在舊版發行備註的新更新中:Android 上的 Microsoft Authenticator 尚不符合 FIPS 140 規範。 Android 上的 Microsoft Authenticator 目前正在等待 FIPS 合規認證,以支援可能需要 FIPS 驗證密碼技術的客戶。
2023 年 10 月
公開預覽 - 管理及變更我的安全性資訊中的密碼
類型: 新功能
服務類別: 我的配置檔/帳戶
產品功能: 終端用戶體驗
我的登入(我的 Sign-Ins(microsoft.com))現在允許使用者管理及變更其密碼。 使用者能夠在 [我的安全性資訊] 中管理密碼,並以內嵌方式變更其密碼。 如果使用者使用密碼和 MFA 認證進行驗證,他們能夠變更其密碼,而不需要輸入現有的密碼。
如需詳細資訊,請參閱: Microsoft Entra 概觀中的合併安全資訊註冊。
公開預覽 - 使用 Microsoft Entra Governance 管理 AD 內部部署應用程式 (Kerberos 型)
類型: 新功能
服務類別: 供應
產品功能: Microsoft Entra Cloud Sync
安全性群組佈建至 AD (也稱為群組回寫) 現在可透過 Microsoft Entra 雲端同步公開提供。透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 AD 型內部部署應用程式 (Kerberos 型應用程式)。
如需詳細資訊,請參閱: 使用 Microsoft Entra ID Governance 控管內部部署 Active Directory 應用程式 (Kerberos)
公開預覽 - Microsoft Entra 權限管理:適用於多個授權系統的權限分析報告 PDF
類型: 已變更的功能
服務類別:
產品功能: 許可權管理
權限分析報告 (PAR) 會列出與權限管理中身分識別和資源的權限風險相關的結果。 PAR 是風險評量程序不可或缺的一部分,客戶會在其雲端基礎結構中探索最高風險的區域。 此報告可以直接在權限管理 UI 中檢視、以 Excel (XSLX) 格式下載,以及匯出為 PDF。 此報告適用於全部支援的雲端環境:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。
PAR PDF 已經過重新設計,以增強可用性、配合產品 UX 重新設計工作,並解決各種客戶功能要求。 您可以下載最多 10 個授權系統的 PAR PDF。
正式發行 - 增強的裝置清單管理體驗
類型: 已變更的功能
服務類別: 裝置存取管理
產品功能: 終端用戶體驗
自宣佈公開預覽以來, 已對 [所有裝置 ] 列表進行數項變更,包括:
- 跨不同元件優先考量一致性和可及性
- 已現代化清單並解決熱門客戶意見反應
- 已新增無限捲動、資料行重新排序,以及選取所有裝置的能力
- 已新增 OS 版本和 Autopilot 裝置的篩選
- 已建立 Microsoft Entra 與 Intune 之間的更多連線
- 已在合規和 MDM 列中新增 Intune 的連結
- 已新增安全性設定管理資料行
如需詳細資訊,請參閱: 檢視和篩選您的裝置。
正式發行 - Windows MAM
類型: 新功能
服務類別: 條件式存取
產品功能: 存取控制
Microsoft 管理功能的第一步是針對未受管理的 Windows 裝置的 Windows MAM。 當我們需要確保 Windows 平台與現今在行動平台上為使用者提供的簡單和隱私權承諾相同時,這項功能十分重要。 終端使用者不需要讓整個裝置成為 MDM 受控,就能存取公司資源。
如需詳細資訊,請參閱: 在 Windows 裝置上要求應用程式保護原則。
正式發行 - Microsoft 安全性電子郵件更新和 Azure Active Directory 重新命名為 Microsoft Entra ID 的相關資源
類型: 變革規劃
服務類別: 其他
產品功能: 終端用戶體驗
Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名稱。 重新命名和新產品圖示現在會跨 Microsoft 體驗進行部署。 大部分更新會在今年十一月中旬完成。 如先前所宣佈,這只是一個新名稱,不會影響部署或日常工作。 功能、授權、服務條款或支援都沒有任何變更。
從 10 月 15 日到 11 月 15 日,先前從 azure-noreply@microsoft.com 傳送的 Azure AD 電子郵件將會開始從 MSSecurity-noreply@microsoft.com 傳送。 您可能需要更新 Outlook 規則以符合這個條件。
此外,我們會更新電子郵件內容,以移除相關 Azure AD 的所有參考,並包含宣告這項變更的資訊橫幅。
以下是一些資源,可引導您在必要時重新命名自己的產品體驗或內容:
正式發行 - 終端使用者無法再於我的應用程式中新增密碼 SSO 應用程式
類型: 不建議使用的
服務類別: 我的應用程式
產品功能: 終端用戶體驗
自 2023 年 11 月 15 日起,終端使用者再也無法將密碼 SSO 應用程式新增至我的應用程式資源庫中。 不過,系統管理員仍可遵循 這些指示新增密碼 SSO 應用程式。 終端使用者先前新增的密碼 SSO 應用程式仍可在我的應用程式中取得。
如需詳細資訊,請參閱: 探索應用程式。
一般可用性 - 將 Microsoft Entra ID 租用戶建立限制至僅限於付費訂閱
類型: 已變更的功能
服務類別: Azure 資源的受控識別
產品功能: 終端用戶體驗
從 Microsoft Entra 系統管理中心建立新租戶的能力,讓組織中的使用者可以從 Microsoft Entra ID 租戶中建立測試和示範租戶,深入瞭解如何建立租戶。 未正確使用這項功能時,可能會導致建立出您組織無法管理或查看的租用戶。 建議您限制此功能,讓只有受信任的系統管理員可以使用此功能, 深入瞭解限制成員使用者的默認許可權。 我們也建議您使用 Microsoft Entra 稽核記錄來監控「目錄管理:創建公司」事件,這表明貴組織的使用者創建了一個新的租戶。
為了進一步保護您的組織,Microsoft 現在將此功能限制為僅限付費客戶。 使用試用版訂用帳戶的客戶無法從 Microsoft Entra 系統管理中心建立其他租用戶。 在此情況下,需要新試用租用戶的客戶可以註冊 免費 Azure 帳戶。
一般可用性 - 使用者使用位置型存取控制時,無法修改 GPS 定位
類型: 變革規劃
服務類別: 條件式存取
產品功能: 用戶驗證
在不斷發展的安全性環境中,Microsoft Authenticator 正在更新其位置型訪問控制 (LBAC) 條件式存取原則的安全性基準。 Microsoft 這樣做可禁止使用者可能使用與行動裝置實際 GPS 位置不同的位置進行驗證。 目前,使用者可以修改 iOS 和 Android 裝置上裝置所報告的位置。 Authenticator 應用程式會開始拒絕 LBAC 驗證,因為我們偵測到使用者未使用安裝 Authenticator 的行動裝置的實際位置。
在 Authenticator 應用程式 2023 年 11 月版本中,修改其裝置位置的使用者在進行 LBAC 驗證時,將在應用程式中看到拒絕訊息。 Microsoft 可確保使用者不會使用較舊的應用程式版本繼續驗證已修改的位置。 從 2024 年 1 月開始,Android Authenticator 6.2309.6329 版本或舊版和 iOS Authenticator 6.7.16 版或之前版本的任何使用者會被禁止使用 LBAC。 若要判斷哪些使用者使用舊版的 Authenticator 應用程式,您可以使用 我們的 MSGraph API。
公開預覽 - 我的存取權入口網站中的 [概觀] 頁面
類型: 新功能
服務類別: 權利管理
產品功能: 身分識別治理
現在當使用者瀏覽至 myaccess.microsoft.com 時,他們會登陸其組織中的可用存取套件清單。 新的 [概觀] 頁面為使用者提供更相關的登陸位置。 [概觀] 頁面將他們指向完成所需的工作,並協助使用者熟悉如何在 [我的存取權] 中完成工作。
系統管理員可以登入 Microsoft Entra 系統管理中心,然後瀏覽至 [權利管理] > [設定] > [選擇加入預覽功能],在資料表中尋找我的存取權概觀頁面,來啟用/停用 [概觀] 頁面預覽。
如需詳細資訊,請參閱: 我的存取概觀頁面。
公開預覽版 – Microsoft Entra 應用程式庫中的新佈建連接器 (2023 年 10 月)
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
公開預覽 - Microsoft Graph 活動記錄
類型: 新功能
服務類別: Microsoft Graph
產品功能: 監視和報告
MicrosoftGraphActivityLogs 可讓系統管理員完整查看透過 Microsoft Graph API 存取租用戶資源的所有 HTTP 要求。 這些記錄可用來從遭入侵的帳戶尋找活動、識別異常行為,或調查應用程式活動。 如需詳細資訊,請參閱: 存取Microsoft Graph 活動記錄 (預覽) 。
公開預覽 - Microsoft Entra 驗證識別碼快速設定
類型: 新功能
服務類別: 其他
產品功能: 身分識別治理
Microsoft Entra 驗證識別碼的快速設定功能已在預覽版中提供,透過單一選擇「開始使用」按鈕,即可移除管理員需要完成的多個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域擁有權。 此外,也會為您建立已驗證的職場憑證。 如需詳細資訊,請參閱:快速 Microsoft Entra Verified ID 設定。
2023 年 9 月
公開預覽 - FIDO2 驗證方法和 Windows Hello 企業版的變更
類型: 已變更的功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
從 2024 年 1 月開始,Microsoft Entra ID 除了對 FIDO2 安全性密鑰的現有支援之外,還支援儲存在電腦和行動裝置上的 裝置傳遞密鑰 作為公開預覽中的驗證方法。 此更新可讓使用者使用其已有的裝置執行防網路釣魚驗證。
我們擴充現有的 FIDO2 驗證方法原則和終端使用者體驗,以支援此預覽版本。 若要讓組織選擇加入此預覽版,您必須強制執行金鑰限制,在您的 FIDO2 原則中允許指定通行金鑰提供者。 在這裡深入瞭解 FIDO2 金鑰限制。
此外,Windows Hello 和 FIDO2 安全性金鑰的現有終端使用者登入選項,現在會以 [臉部、指紋、PIN 或安全性金鑰] 表示。 更新的登入體驗中將會提及「密鑰」一詞,以包含安全性金鑰、行動裝置和 Windows Hello 等平台驗證器所提供的密鑰認證。
一般供應 - 已刪除的應用程式和服務主體的復原功能現已可用
類型: 新功能
服務類別: 企業應用程式
產品功能: 身分識別生命週期管理
在此版本中,您現在可以復原應用程式及其原始服務主體,不需要進行廣泛的重新設定和程式代碼變更(深入瞭解)。 可大幅改善應用程式復原案例,並解決長期客戶需求。 這項變更對下列作業很有用:
- 更快速的復原:您現在可以在花費一小部分的時間復原其系統,減少停機時間,並將中斷降至最低。
- 成本節省:透過更快速的復原,您可以節省與延長中斷和勞動密集型復原工作相關聯的營運成本。
- 保留的數據:先前遺失的數據,例如SMAL組態,現在會保留下來,以確保更順暢地轉換回正常作業。
- 改善用戶體驗:較快的復原時間可轉譯為改善的使用者體驗和客戶滿意度,因為應用程式已快速備份並執行。
公開預覽版 – Microsoft Entra 應用程式庫中的新佈建連接器 (2023 年 9 月)
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
正式發行 - 適用於 Windows 的網路登入
類型: 已變更的功能
服務類別: 驗證 (登入)
產品功能: 用戶驗證
我們很高興宣佈,在 Windows 11 9 月發行時,我們發行了新的網路登入體驗,將擴充支援的案例數目,並大幅改善使用者的安全性、可靠性、效能和整體端對端體驗。
網路登入 (WSI) 是已加入 AADJ 之裝置的 Windows 鎖定/登入畫面上的認證提供者,可提供用於驗證的 Web 體驗,並將驗證權杖傳回作業系統,讓使用者解除鎖定/登入電腦。
Web Sign-In 最初用於各種驗證認證案例:不過,它之前只針對有限的案例發行,例如:透過暫時存取密碼 (TAP)簡化的 EDU Web 登入和復原流程。
Web Sign-In 的底層提供者已從頭開始重建,著重於強化安全性和提升效能。 此版本會將網路登入基礎結構從雲端主機體驗 (CHX) WebApp 移至 9 月新設計的登入網頁主機 (LWH)。 此版本提供更佳的安全性和可靠性,以支援先前的 EDU 和 TAP 體驗,以及使用各種驗證方法來解除鎖定/登入桌面的新工作流程。
一般可用性 – 支援條件式存取中的 Microsoft 管理入口網站
類型: 新功能
服務類別: 條件式存取
產品功能: 身分識別安全性與保護
當條件式存取原則針對 Microsoft 管理入口雲端應用程式時,該原則會強制適用於發給以下 Microsoft 系統管理入口應用程式 ID 的權杖:
- Azure 入口網站
- Exchange 系統管理中心
- Microsoft 365 系統管理中心
- Microsoft 365 Defender 入口網站概觀
- Microsoft Entra 系統管理中心
- Microsoft Intune 系統管理中心
- Microsoft Purview 合規性入口網站
如需詳細資訊,請參閱: Microsoft管理入口網站。
2023 年 8 月
一般供應 - 租戶限制 V2
類型: 新功能
服務類別: 驗證 (登入)
產品功能: 身分識別安全性與保護
租戶限制 V2 (TRv2) 現在已透過代理伺服器正式推出驗證層。
TRv2 可讓組織在促進安全且具生產力的跨公司共同作業的同時,控制資料外洩風險。 透過 TRv2,您可以控制使用者可以使用外部發行的身分識別從裝置或網路存取哪些外部租用戶,並針對每個組織、使用者、群組和應用程式提供細微的存取控制。
TRv2 使用跨租戶存取政策,並提供驗證和資料平面保護。 在使用者驗證過程中,以及使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 存取資料平面時,會強制執行相關政策。 雖然具有 Windows GPO 和全域安全存取的資料層支援仍處於公開預覽版狀態,但透過 Proxy 的驗證層支援現已正式發布。
如需 https://aka.ms/tenant-restrictions-enforcement 租使用者限制 V2 和全域安全存取用戶端標記 TRv2 的詳細資訊,請參閱 通用租使用者限制。
公開預覽版 –「跨租用戶存取設定」支援自訂角色型存取控制角色和受保護的動作
類型: 新功能
服務類別: B2B
產品功能: B2B/B2C
跨租用戶存取設定可以使用您組織定義的自訂角色來管理。 此功能可讓您定義自己的微調範圍角色,以管理跨租用戶存取設定,而不是使用其中一個內建角色來管理。 深入瞭解如何建立您自己的自定義角色。
您現在也可以使用條件式存取來保護跨租用戶存取設定內的特殊權限動作。 例如,您可以先要求 MFA,再允許變更 B2B 共同作業的預設設定。 深入瞭解 受保護的動作。
正式發佈 - 權限管理自動分配策略中的其他設定
類型: 已變更的功能
服務類別:權利管理
產品功能: 權利管理
在 Microsoft Entra ID 控管權利管理自動指派原則中,有三個新的設定。 此功能可讓客戶選取不要讓原則建立指派、不移除指派,以及延遲移除指派。
公眾預覽 - 訪客存取權限丟失設定
類型: 已變更的功能
服務類別: 權利管理
產品功能: 權利管理
系統管理員可以設定,透過權利管理引入的來賓在遺失其最後一個存取套件指派後,會在指定的天數內被刪除。 如需更多資訊,請參閱:在權利管理中管理外部使用者的存取權。
公開預覽 - 即時地點嚴格管控
類型: 新功能
服務類別: 持續存取評估
產品功能: 存取控制
使用持續性存取評估,嚴格即時強制執行條件式存取原則。 啟用 Microsoft Graph、Exchange Online 和 SharePoint Online 等服務,以封鎖來自不允許位置的存取要求,作為防止權杖重新執行和其他未經授權存取的分層防禦一部分。 如需詳細資訊,請參閱部落格:公開預覽:使用持續存取評估嚴格強制執行位置政策和文件:使用持續存取評估嚴格強制執行位置政策(預覽版)。
公開預覽:Microsoft Entra 應用程式資源庫中的新佈建連接器 - 2023 年 8 月
類型: 新功能
服務類別: 應用程式布建
產品功能: 第三方整合
我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:
- 空軍基地
- Airtable
- Cleanmail Swiss
- Informacast
- Kintone
- O'reilly 學習平臺
- Tailscale
- Tanium SSO
- Vbrick Rev Cloud
- Xledger
如需如何使用自動化用戶帳戶布建來更妥善保護貴組織的詳細資訊,請參閱: 什麼是 Microsoft Entra ID 中的應用程式佈建?。
一般可用性 - 公用和政府雲端中提供的工作負載身分識別連續存取評估
類型: 新功能
服務類別: 持續存取評估
產品功能: 身分識別安全性與保護
風險事件、撤銷事件和條件式存取位置原則的即時執行,現在已針對工作負載身分正式推出。 企業營運 (LOB) 應用程式上的服務主體現在會在對 Microsoft Graph 的存取要求上受到保護。 如需詳細資訊,請參閱:工作負載身分識別的持續存取評估(預覽)。