共用方式為


Microsoft Entra ID 新增功能封存

主要的 Microsoft Entra ID 新增功能 – 版本資訊一文包含過去六個月的更新,而本文包含最多 18 個月的資訊。

Microsoft Entra ID 新增功能 版本資訊提供下列相關資訊:

  • 最新版本
  • 已知問題
  • 錯誤修復
  • 過時的功能
  • 變更方案

2024 年 3 月

公開預覽版 – 將外部使用者轉換為內部使用者

類型:新功能
服務類別:使用者管理
產品功能:使用者管理

外部使用者轉換可讓客戶將外部使用者轉換成內部成員,而不需要刪除並建立新的使用者物件。 維護相同的基礎物件可確保使用者帳戶和資源的存取不會中斷,而且在與主機組織的關係變更時,其活動歷程記錄仍保持不變。

內部使用者轉換功能的外部功能也包含轉換內部部署同步處理使用者的能力。 如需詳細資訊,請參閱<將外部使用者轉換為內部使用者 (預覽版)>。


公開預覽版 – 加密箱要求的備用電子郵件通知

類型:新功能
服務類別:其他
產品功能:存取控制

Microsoft Azure 的客戶加密箱正在啟動一項新功能,讓客戶能夠使用備用電子郵件識別碼來取得加密箱通知。 這項功能可讓加密箱客戶在其 Azure 帳戶未啟用電子郵件的情況下,或者如果他們的服務主體定義為租用戶系統管理員或訂用帳戶擁有者的情況下,收到通知。


變更方案 – 條件式存取位置條件正在向上移動

類型:變更方案
服務類別:條件式存取
產品功能:身分識別安全性與保護

從 2024 年 4 月中旬開始,條件式存取位置條件將向上移動。 位置會變成網路指派,並具有新的全球安全存取指派:所有符合規範網路位置

這項變更會自動發生,因此系統管理員不需要採取任何動作。 更多詳細資料如下:

  • 熟悉的位置條件不變,更新位置條件中的原則會反映在網路指派中,反之亦然。
  • 沒有功能變更,現有的原則會繼續運作,不需任何變更。

正式發行 – 可用適用於群組的 PIM 存取 Just-In-Time 應用程式

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

提供非 Microsoft 應用程式的 Just-In-Time 存取,例如 AWS 和 GCP。 此功能會整合群組的 PIM。 在要求非 Microsoft 應用程式中角色的 Just-In-Time 存取權時,使用 PIM 的應用程式佈建可將啟用時間從 40 多分鐘縮短到大約 2 分鐘。

如需詳細資訊,請參閱:


公開預覽版 – 訂用帳戶範圍要求的 Azure 加密箱核准者角色

類型:新功能
服務類別:其他
產品功能:Identity Governance

適用於 Microsoft Azure 的客戶加密箱會啟動新的內建 Azure 角色型存取控制角色,讓客戶能夠對負責核准/拒絕客戶加密箱要求的使用者,使用具有較少特殊權限角色。 此功能是以客戶管理員工作流程為目標,其中加密箱核准者會根據 Microsoft 支援工程師的要求來存取客戶訂用帳戶中的 Azure 資源。

在第一個階段中,我們將啟動新的內建 Azure 角色型存取控制角色。 這個角色可以協助縮小訂用帳戶及其資源上具有 Azure 客戶加密箱核准者權限的個人存取範圍。 後續版本會為以租用戶為範圍的要求,提供類似的角色。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


正式發行 – Microsoft Entra 的 TLS 1.3 支援

類型:新功能
服務類別:其他
產品功能:平台

我們很高興宣布,Microsoft Entra,正在推出傳輸層安全性 (TLS) 1.3 的支援,使其端點符合安全性最佳做法 (NIST - SP 800-52 Rev. 2)。 有了這項變更,Microsoft Entra ID 相關端點將同時支援 TLS 1.2 和 TLS 1.3 通訊協定。 如需詳細資訊,請參閱<Microsoft Entra 服務的 TLS 1.3 支援>。


正式發行 – API 驅動的輸入佈建

類型:新功能
服務類別:佈建
產品功能:輸入至 Microsoft Entra ID

透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以選擇使用任何自動化工具,從記錄中的任何系統擷取員工資料,並將其佈建至 Microsoft Entra ID。 這項功能也適用於連線內部部署的 Active Directory 網域。 IT 系統管理員可完全控制如何使用屬性對應來處理並轉換資料。 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 控管生命週期工作流程來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱<API 驅動的輸入佈建概念>。


正式發行 – 變更我的安全性資訊中的密碼

類型:新功能
服務類別:我的安全性資訊
產品功能:終端使用者體驗

現已正式發行,我的登入 (我的登入 (microsoft.com)) 支援終端使用者以內嵌方式變更其密碼。 使用者使用密碼和 MFA 認證進行驗證時,他們能夠變更其密碼,而不需要輸入現有的密碼。 從 4 月 1 日開始,透過階段式推出,來自變更密碼 (windowsazure.com) 入口網站的流量將會重新導向至新的「我的登入」變更體驗。 變更密碼 (windowsazure.com) 在 2024 年 6 月之後將不再提供,但將繼續重新導向至新的體驗。

如需詳細資訊,請參閱:


2024 年 2 月

正式發行 – Azure 行動應用程式上的身分識別保護和風險補救

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

先前僅在入口網站支援,身分識別保護是一個功能強大的工具,可讓系統管理員主動管理身分識別風險。 現在可在 Azure 行動應用程式上使用,系統管理員可以輕鬆且有效率地回應潛在威脅。 這項功能包括完整的報告,提供使用者帳戶遭入侵和可疑登入等風險性行為的深入解析。

透過風險性使用者報告,系統管理員可以看見標示為遭入侵或易受攻擊的帳戶。 封鎖/解除封鎖登入、確認入侵合法性或重設密碼等動作是方便存取的,可確保即時降低風險。

此外,風險性登入報告還提供可疑登入活動的詳細概觀,協助系統管理員識別潛在的安全性缺口。 雖然行動裝置上的功能僅限於檢視登入詳細資料,但系統管理員可以透過入口網站採取必要的動作,例如封鎖登入。或者,管理員可以選擇管理對應的風險性使用者帳戶,直到所有風險都降低為止。

在 Azure 行動應用程式上,使用身分識別保護輕鬆掌握身分識別風險。 這些功能旨在為使用者提供工具,以維護其組織的安全環境和使其安心。

您可以在下列連結下載行動應用程式:


變更方案 – Microsoft Entra ID 身分識別保護:「低」風險過期

類型:變更方案
服務類別:身分識別保護
產品功能:身分識別安全性與保護

從 2024 年 3 月 31 日起,Microsoft Entra ID 身分識別保護中所有「低」風險偵測和使用者,只要超過 6 個月,便會自動過期並關閉。 這可讓客戶專注於更相關的風險,並提供更簡潔的調查環境。 如需詳細資訊,請參閱<什麼是風險偵測?>。


公開預覽版 – 針對其他案例擴充條件式存取重新驗證原則

類型:已變更的功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

重新驗證原則可讓您要求使用者再次以互動方式提供其認證,通常是在存取重要應用程式以及採取敏感性動作之前。 結合登入頻率的條件式存取工作階段控制項,您可以要求重新驗證有風險的使用者及登入,或進行 Intune 註冊。 透過此公開預覽版,您現在可以要求重新驗證受條件式存取保護的任何資源。 如需詳細資訊,請參閱<每次都需要重新驗證>。


正式發行 – 身分識別保護提供新的進階使用者風險偵測:可疑 API 流量

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

我們已在身分識別保護中發行新的進階使用者風險偵測,名為可疑 API 流量。 身分識別保護偵測到使用者的異常 Graph 流量時,就會報告此偵測。 可疑的 API 流量可能表示使用者遭到入侵,並在其環境中進行偵察。 如需身分識別保護偵測 (包含此偵測) 的詳細資訊,請參閱下列連結中的公開文件:什麼是風險偵測?


正式發行 – 條件式存取原則清單的細微篩選

類型:新功能
服務類別:條件式存取
產品功能:存取控制

現在可依據動作者、目標資源、條件、授與控制項和工作階段控制,來篩選條件式存取原則。 細微的篩選體驗可協助管理員快速探索包含特定設定的原則。 如需詳細資訊,請參閱<什麼是條件式存取?>。


終止支援:Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD Connector)

類型:已遭取代
服務類別:Microsoft Identity Manager
產品功能:輸入至 Microsoft Entra ID

2014 年的 Azure Active Directory Connector for Forefront Identity Manager (FIM WAAD Connector) 已於 2021 年遭取代。 此連接器的標準支援已於 2024 年 4 月結束。 客戶必須從 MIM 同步部署中移除此連接器,並改用替代的佈建機制。 如需詳細資訊,請參閱<從 FIM Connector for Microsoft Entra ID 移轉 Microsoft Entra 佈建案例>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2024 年 2 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:

PresswiseStonebranch Universal Automation Center (SaaS Cloud)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSOSecure Cloud User IntegrationAlbertStudioAutomatic Email ManagerStreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx Server RICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP (招標回應平台)BeWhere Portal (UPS Access)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


2024 年 1 月

正式發行 – 新增 Microsoft Entra 首頁

類型:已變更的功能
服務類別:N/A
產品功能:目錄

我們重新設計了 Microsoft Entra 系統管理中心的首頁,以協助您執行下列工作:

  • 了解產品套件
  • 識別將功能價值最大化的機會
  • 隨時掌握最近的公告、新功能等等!

請參閱這裡的新體驗:https://entra.microsoft.com/


公開預覽版 – 條件式存取中的細微憑證型驗證設定

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

有了條件式存取中的驗證強度功能,您現在可以建立自訂驗證強度原則,使用進階憑證型驗證 (CBA) 選項,根據憑證簽發者或原則 OID 來允許存取。 對於其 MFA 受到合作夥伴 Microsoft Entra ID 租用戶信任的外部使用者,也可以根據這些屬性來限制存取。 如需詳細資訊,請參閱<自訂條件式存取驗證強度>。


正式發行 – 應用程式的條件式存取篩選

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的應用程式篩選可讓管理員以自訂安全性為應用程式加上標籤,並以條件式存取原則設定其目標,而非使用直接指派,進而簡化原則管理。 透過這項功能,客戶可以擴大其原則,並保護任意數目的應用程式。 如需詳細資訊,請參閱<條件式存取:應用程式篩選


公開預覽版 – 跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

跨租用戶同步處理現在支援跨租用戶同步處理管理員屬性。 如需詳細資訊,請參閱<屬性>。


正式發行 – 身分識別保護中適用於 Office 的 Microsoft Defender 警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

可疑傳送模式風險偵測類型,使用適用於 Office 的 Microsoft Defender (MDO) 所提供的資訊來探索。 當組織中的人員傳送可疑的電子郵件時,就會產生此警示。 警示是因為電子郵件有受限而無法傳送電子郵件的風險,或已受限,無法傳送電子郵件。 此偵測會將使用者移至中風險,且只會在部署 MDO 的組織中引發。 如需詳細資訊,請參閱<什麼是風險偵測?>。


公開預覽版 – 從 MFA Server 移轉的新 Microsoft Entra 建議

類型:新功能
服務類別:MFA
產品功能:使用者驗證

我們已在 Microsoft Entra 系統管理中心發行新的建議,讓客戶將 MFA Server 移轉至 Microsoft Entra 多重要素驗證。 MFA Server 將於 2024 年 9 月 30 日淘汰。 過去七天內具有 MFA Server 活動的任何客戶,都會看到建議,其中包含其目前使用量的詳細資料,以及如何移至 Microsoft Entra 多重要素驗證的步驟。 如需詳細資訊,請參閱<從 MFA Server 移轉至Microsoft Entra 多重要素驗證>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2024 年 1 月,我們已在應用程式庫中新增支援同盟功能的下列新應用程式:

Boeing ToolBoxKloud Connect 實務管理トーニチ・ネクスタ・メイシ(Tonichi Nexta Meishi)VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform、BriqMailosaurAstroJobDiva / Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


2023 年 12 月

公開預覽版 – B2B 共同作業的可設定兌換訂單

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

透過可設定的兌換,您可以自訂來賓使用者在接受邀請時可以用來登入的身分識別提供者順序。 這可讓您覆寫 Microsoft 設定的預設設定順序,並使用自己的設定順序。 此選項可用來協助處理一些案例,像是將 SAML/WS-fed 同盟的優先順序設為優先於 Microsoft Entra ID 已驗證網域。 此選項會在兌換期間停用特定識別提供者,甚至只使用電子郵件一次性傳遞碼作為兌換選項等項目。 如需詳細資訊,請參閱<可設定的兌換 (預覽版)>。


正式發行 – 編輯動態群組規則建立器

類型:已變更的功能
服務類別:群組管理
產品功能:目錄

動態群組規則建立器已更新為不再包含 'contains' 和 'notContains' 運算子,因為其效能較低。 如有需要,您仍然可以直接在文字方塊中輸入這些運算子,以建立動態成員資格群組規則。 如需詳細資訊,請參閱<Azure 入口網站中的規則建立器>。


2023 年 11 月

在 Microsoft Entra Connect Sync 中解除委任群組回寫 V2 (公開預覽版)

類型:變更方案
服務類別:佈建
產品功能:Microsoft Entra Connect Sync

在 2024 年 6 月 30 日之後,Microsoft Entra Connect Sync 將不再提供群組回寫 V2 (GWB) 的公開預覽版。 在此日期之後,Connect Sync 將不再支援將雲端安全性群組佈建至 Active Directory。

Microsoft Entra 雲端同步中提供另一個類似的功能,稱為「群組佈建至 AD」,可用來取代 GWB V2,將雲端安全性群組佈建至 AD。 正在開發雲端同步中的增強功能,以及其他新功能。

在 Connect Sync 中使用此預覽功能的客戶,應該將其設定從 Connect Sync 切換至雲端同步。客戶可以選擇將所有混合式同步移至雲端同步 (如果其支援您的需求)。 客戶也可以選擇並排執行雲端同步,並只將佈建至 AD 的雲端安全性群組移至雲端同步。

將 Microsoft 365 群組佈建至 AD 的客戶,可以繼續使用 GWB V1 進行這項功能。

客戶可以使用此精靈,評估是否只移至雲端同步:https://aka.ms/EvaluateSyncOptions


正式發行 – Microsoft Entra 雲端同步現在支援為 Exchange 客戶啟用 Exchange 混合式設定的功能

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra Connect

Exchange 混合式功能允許 Exchange 信箱並存於內部部署環境和 Microsoft 365 中。 Microsoft Entra 雲端同步會將一組特定的 Exchange 相關屬性從 Microsoft Entra ID 同步處理回內部部署目錄。 它也會同步處理任何中斷連線的樹系 (在它們之間不需要網路信任)。 透過這項功能,在 Microsoft Entra Connect 同步處理中啟用此功能的現有客戶,現在可以透過 Microsoft Entra 雲端同步處理移轉並套用此功能。如需詳細資訊,請參閱<使用雲端同步進行 Exchange 混合式回寫>。


正式發行 – 來賓治理:非使用中來賓深入解析

類型:新功能
服務類別:報告
產品功能:Identity Governance

大規模監視來賓帳戶,並提供組織中非使用中來賓使用者的智慧型深入解析。 根據您組織的需求,自訂非使用中閾值,縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱<使用存取權檢閱來監視和清除過時的來賓帳戶>。


公開預覽版 – signInActivity API 中的 lastSuccessfulSignIn 屬性

類型:新功能
服務類別:MS Graph
產品功能:終端使用者體驗

將額外的屬性新增至 signInActivity API,以顯示特定使用者的上次成功登入時間,不論登入為互動式或非互動式。 此屬性的資料不會回填,因此您應該預期只會在 2023 年 12 月 8 日開始傳回成功的登入資料。


正式發行 – 自動推出條件式存取原則

類型:新功能
服務類別:條件式存取
產品功能:存取控制

從 2023 年 11 月開始,Microsoft 開始使用 Microsoft 受控條件式存取原則自動保護客戶。 Microsoft 會在外部租用戶中建立和啟用這些原則。 下列原則會推出給所有合格租用戶,這些租用戶會在原則建立前收到通知:

  1. 管理入口網站的多重要素驗證:此原則涵蓋特殊權限系統管理員角色,而且當系統管理員登入 Microsoft 管理入口網站時,會要求多重要素驗證。
  2. 每個使用者多重要素驗證使用者的多重要素驗證:此原則涵蓋具有每個使用者多重要素驗證的使用者,而且針對所有雲端應用程式都要求多重要素驗證。
  3. 高風險登入的多重要素驗證:此原則涵蓋所有使用者,並針對高風險登入要求多重要素驗證和重新驗證。

如需詳細資訊,請參閱:


正式發行 – Microsoft Entra ID 中的自訂安全性屬性

類型:新功能
服務類別:目錄管理
產品功能:目錄

Microsoft Entra ID 中的自訂安全性屬性是商務特定屬性 (索引鍵/值組),可讓您加以定義並指派給 Microsoft Entra 物件。 這些屬性可用來儲存資訊、將物件分類,或針對特定 Azure 資源強制執行細微的存取控制。 自訂安全性屬性可與 Azure 屬性型存取控制 (Azure ABAC) 搭配使用。 如需詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的自訂安全性屬性?>。

已對自訂安全性屬性稽核記錄進行變更,以取得可能會影響日常作業的正式發行。 如果您已在預覽期間使用自訂安全性屬性稽核記錄,以下是您必須在 2024 年 2 月以前採取的動作,以確保稽核記錄作業不會中斷。 如需詳細資訊,請參閱<自訂安全性屬性稽核記錄>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2023 年 11 月,我們已在應用程式庫中新增下列 10 個支援同盟功能的新應用程式:

Citrix CloudFreight AuditMovement by project44AlohiAMCS Fleet MaintenanceReal Links Campaign AppPropelyContentstackJasper AIIANS Client PortalAvionic Interface Technologies LSMACultureHQHoneCollector SystemsNetSfereSpendwiseStage and Screen

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


注意

在舊版版本資訊的新更新中:Android 上的 Microsoft Authenticator 尚不符合 FIPS 140 規範。 Android 上的 Microsoft Authenticator 目前擱置 FIPS 合規性認證,以支援可能需要 FIPS 驗證密碼編譯的客戶。

2023 年 10 月

公開預覽版 – 管理及變更我的安全性資訊中的密碼

類型:新功能
服務類別:我的設定檔/帳戶
產品功能:終端使用者體驗

我的登入 (我的登入 (microsoft.com)) 現在支援終端使用者管理及變更其密碼。 使用者能夠在 [我的安全性資訊] 中管理密碼,並以內嵌方式變更其密碼。 如果使用者使用密碼和 MFA 認證進行驗證,他們能夠變更其密碼,而不需要輸入現有的密碼。

如需詳細資訊,請參閱<Microsoft Entra 的合併安全性資訊註冊概觀>。


公開預覽版 – 使用 Microsoft Entra Governance 管理 AD 內部部署應用程式 (Kerberos 型)

類型:新功能
服務類別:佈建
產品功能:Microsoft Entra 雲端同步

安全性群組佈建至 AD (也稱為群組回寫) 現在可透過 Microsoft Entra 雲端同步公開提供。透過這項新功能,您可以使用 Microsoft Entra Governance,輕鬆地控管 AD 型內部部署應用程式 (Kerberos 型應用程式)。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 控管來管理內部部署 Active Directory 應用程式 (Kerberos)


公開預覽版 – Microsoft Entra 權限管理:適用於多個授權系統的權限分析報告 PDF

類型:已變更的功能
服務類別:
產品功能:權限管理

權限分析報告 (PAR) 會列出與權限管理中身分識別和資源的權限風險相關的結果。 PAR 是風險評量程序不可或缺的一部分,客戶會在其雲端基礎結構中探索最高風險的區域。 此報告可以直接在權限管理 UI 中檢視、以 Excel (XSLX) 格式下載,以及匯出為 PDF。 此報告適用於全部支援的雲端環境:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。 

PAR PDF 已經過重新設計,可增強可用性、配合產品 UX 重新設計工作,並解決各種客戶功能要求。 您可以下載最多 10 個授權系統的 PAR PDF


正式發行 – 增強的裝置清單管理體驗

類型:已變更的功能
服務類別:裝置存取管理
產品功能:終端使用者體驗

自從宣佈公開預覽版以來,已對 [所有裝置] 清單進行數項變更,包括:

  • 已排列跨不同元件一致性和協助工具的優先順序
  • 已現代化清單並處理最主要的客戶意見反應
    • 已新增無限捲動、資料行重新排序,以及選取所有裝置的能力
    • 已新增 OS 版本和 Autopilot 裝置的篩選
  • 已建立 Microsoft Entra 與 Intune 之間的更多連線
    • 已在符合規範和 MDM 資料行中新增 Intune 的連結
    • 已新增安全性設定管理資料行

如需詳細資訊,請參閱<檢視和篩選裝置>。


正式發行 – Windows MAM

類型:新功能
服務類別:條件式存取
產品功能:存取控制

Windows MAM 是非受控 Windows 裝置 Microsoft 管理功能的第一步。 當我們需要確保 Windows 平台與現今在行動平台上為使用者提供的簡單和隱私權承諾相同時,這項功能十分重要。 終端使用者不需要讓整個裝置成為 MDM 受控,就能存取公司資源。

如需詳細資訊,請參閱<Windows 裝置上需要應用程式防護原則>。


正式發行 – Azure Active Directory 重新命名為 Microsoft Entra ID 的 Microsoft 安全性電子郵件更新和資源

類型:變更方案
服務類別:其他
產品功能:終端使用者體驗

Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名稱。 重新命名和新產品圖示現在會跨 Microsoft 體驗進行部署。 大部分更新會在今年十一月中旬完成。 如先前所宣佈,這只是一個新名稱變更,不會影響部署或日常工作。 功能、授權、服務條款或支援都沒有任何變更。

從 10 月 15 日到 11 月 15 日,先前從 azure-noreply@microsoft.com 傳送的 Azure AD 電子郵件將會開始從 MSSecurity-noreply@microsoft.com 傳送。 您可能需要更新 Outlook 規則以符合這項變更。

此外,我們會更新電子郵件內容,以移除相關 Azure AD 的所有參考資料,並包含宣告這項變更的資訊橫幅。

以下是一些資源,可引導您在必要時重新命名自己的產品體驗或內容:


正式發行 – 終端使用者無法再於我的應用程式中新增密碼 SSO 應用程式

類型:已遭取代
服務類別:我的應用程式
產品功能:終端使用者體驗

自 2023 年 11 月 15 日起,終端使用者再也無法將密碼 SSO 應用程式新增至我的應用程式中的資源庫。 不過,系統管理員仍可遵循這些指示,來新增密碼 SSO 應用程式。 終端使用者先前新增的密碼 SSO 應用程式仍可在我的應用程式中取得。

如需詳細資訊,請參閱<探索應用程式>。


正式發行 – 將 Microsoft Entra ID 租用戶建立限制為僅限付費訂用帳戶

類型:已變更的功能
服務類別:Azure 資源受控識別
產品功能:終端使用者體驗

從 Microsoft Entra 系統管理中心建立新租用戶的能力,可讓組織中的使用者從 Microsoft Entra ID 租用戶建立測試和示範租用戶,深入了解如何建立租用戶。 未正確使用這項功能時,這項功能可能會允許建立組織無法管理或檢視的租用戶。 建議您限制這項功能,只有受信任的系統管理員可以使用此功能,深入了解限制成員使用者的預設權限。 我們也建議您使用 Microsoft Entra 稽核記錄來監視目錄管理:建立公司事件,指出組織中使用者已建立新的租用戶。

為了進一步保護您的組織,Microsoft 現在將此功能限制為僅限付費客戶。 使用試用版訂用帳戶的客戶無法從 Microsoft Entra 系統管理中心建立其他租用戶。 在此情況下而又需要新試用版租用戶的客戶,可以註冊免費 Azure 帳戶


正式發行 – 使用者使用位置型存取控制時,無法修改 GPS 位置

類型:變更方案
服務類別:條件式存取
產品功能:使用者驗證

在不斷演變的安全性環境中,Microsoft Authenticator 正在針對位置型存取控制 (LBAC) 條件式存取原則更新其安全性基準。 Microsoft 這樣做可禁止使用者可能使用與行動裝置實際 GPS 位置不同的位置進行驗證。 目前,使用者可以修改 iOS 和 Android 裝置上裝置所報告的位置。 Authenticator 應用程式會開始拒絕 LBAC 驗證,我們偵測到使用者未使用安裝 Authenticator 所在行動裝置的實際位置。

在 Authenticator 應用程式 2023 年 11 月版本中,修改其裝置位置的使用者在進行 LBAC 驗證時,將在應用程式中看到拒絕訊息。 Microsoft 可確保使用者不會使用較舊的應用程式版本,繼續使用修改後的位置進行驗證。 從 2024 年 1 月開始,Android Authenticator 6.2309.6329 版本或舊版和 iOS Authenticator 6.7.16 版或舊版的任何使用者會遭到封鎖,而無法使用 LBAC。 若要判斷哪些使用者使用舊版的 Authenticator 應用程式,您可以使用 MSGraph API


公開預覽版 – 我的存取權入口網站中的 [概觀] 頁面

類型:新功能
服務類別:權利管理
產品功能:Identity Governance

現在當使用者瀏覽至 myaccess.microsoft.com 時,他們會登陸其組織中的可用存取套件清單。 新的 [概觀] 頁面為使用者提供更相關的登陸位置。 [概觀] 頁面將他們指向完成所需的工作,並協助使用者熟悉如何在 [我的存取權] 中完成工作。

系統管理員可以登入 Microsoft Entra 系統管理中心,然後瀏覽至 [權利管理] > [設定] > [選擇加入預覽功能],在資料表中尋找我的存取權概觀頁面,來啟用/停用 [概觀] 頁面預覽。

如需詳細資訊,請參閱<我的存取權概觀頁面 (預覽版)>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


公開預覽版 – Microsoft Graph 活動記錄

類型:新功能
服務類別:Microsoft Graph
產品功能:監視和報告

MicrosoftGraphActivityLogs 可讓系統管理員完整查看透過 Microsoft Graph API 存取租用戶資源的所有 HTTP 要求。 這些記錄可用來從遭入侵的帳戶尋找活動、識別異常行為,或調查應用程式活動。 如需詳細資訊,請參閱<存取 Microsoft Graph 活動記錄 (預覽版)>。


公開預覽版 – Microsoft Entra 驗證識別碼快速設定

類型:新功能
服務類別:其他
產品功能:Identity Governance

Microsoft Entra 驗證識別碼快速設定提供預覽版,只要單一選取 [開始使用] 按鈕,即可移除管理員需要完成的數個設定步驟。 快速設定會負責簽署金鑰、註冊分散式識別碼,以及驗證網域所有權。 此外,也會為您建立已驗證的工作場所認證。 如需詳細資訊,請參閱<快速設定 Microsoft Entra 驗證識別碼>。


2023 年 9 月

公開預覽版 – FIDO2 驗證方法和 Windows Hello 企業版的變更

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證

2024 年 1 月開始,Microsoft Entra ID 除了現有的 FIDO2 安全性金鑰支援之外,還支援儲存在電腦和行動裝置上的裝置繫結密鑰作為驗證方法,目前為公開預覽版。 這可讓使用者使用他們已有的裝置執行防網路釣魚驗證。

我們擴充現有的 FIDO2 驗證方法原則和終端使用者體驗,以支援此預覽版本。 若要讓組織選擇加入此預覽版,您必須強制執行金鑰限制,在 FIDO2 原則中允許指定密鑰提供者。 在這裡深入了解 FIDO2 金鑰限制。

此外,Windows Hello 和 FIDO2 安全性金鑰的現有終端使用者登入選項現在會以「臉部、指紋、PIN 或安全性金鑰」表示。 更新的登入體驗中將會提及「密鑰」一詞,以包含安全性金鑰、行動裝置和 Windows Hello 等平台驗證器所提供的密鑰認證。


正式發行 – 復原已刪除的應用程式和服務主體現已可供使用

類型:新功能
服務類別:企業應用程式
產品功能:身分識別生命週期管理

在此版本中,您現在可以復原應用程式及其原始服務主體,不需要進行廣泛的重新設定和程式碼變更 (深入了解)。 可大幅改善應用程式復原案例,並解決長期客戶需求。 這項變更對下列作業很有用:

  • 更快速的復原:您現在只要耗費與從前相比一小部分的時間即可復原其系統,減少停機時間並將中斷降到最低。
  • 成本節省:透過更快速的復原,您可以節省與延長中斷和勞動密集型復原工作相關聯的營運成本。
  • 保留資料:先前遺失的資料 (例如 SMAL 組態) 現在會保留下來,以確保更順暢地轉換回正常作業。
  • 改善的使用者體驗:較快的復原時間會轉化為改善的使用者體驗和客戶滿意度,因為應用程式會迅速啟動並執行。

類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


正式發行 – 適用於 Windows 的網路登入

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們很高興宣佈,在 Windows 11 九月發行時,我們發行了新的網路登入體驗,將擴充支援的案例數目,並大幅改善使用者的安全性、可靠性、效能和整體端對端體驗。

網路登入 (WSI) 是已加入 AADJ 之裝置的 Windows 鎖定/登入畫面上的認證提供者,可提供用於驗證的 Web 體驗,並將驗證權杖傳回作業系統,讓使用者解除鎖定/登入電腦。

網路登入最初是為了用於各種驗證認證案例;不過,之前只針對有限的案例發行,例如:透過暫時存取密碼 (TAP)簡易 EDU 網路登入和復原流程。

網路登入的基礎提供者是從頭開始重新撰寫,考慮到安全性和改善效能。 此版本會將網路登入基礎結構從雲端主機體驗 (CHX) WebApp 移至九月新撰寫的登入 Web 主機 (LWH)。 此版本提供更佳的安全性和可靠性,以支援先前的 EDU 和 TAP 體驗,以及使用各種驗證方法來解除鎖定/登入桌面的新工作流程。


正式發行 – 支援條件式存取中的 Microsoft 管理入口網站

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

當條件式存取原則以 Microsoft 管理員入口網站雲端 App 為目標時,會針對核發至下列 Microsoft 系統管理入口網站之應用程式 ID 的權杖強制執行原則:

  • Azure 入口網站
  • Exchange 系統管理中心
  • Microsoft 365 系統管理中心
  • Microsoft 365 Defender 入口網站
  • Microsoft Entra 系統管理中心
  • Microsoft Intune 系統管理中心
  • Microsoft Purview 合規性入口網站

如需詳細資訊,請參閱<Microsoft 管理入口網站>。


2023 年 8 月

正式發行 – 租用戶限制 V2

類型:新功能
服務類別:驗證 (登入)
產品功能:身分識別安全性與保護

租用戶限制 V2 (TRv2) 現在已針對透過 Proxy 的驗證平面正式推出。

TRv2 可讓組織在包含資料外流風險的同時,啟用安全且具生產力的跨公司共同作業。 透過 TRv2,您可以控制使用者可以使用外部發行的身分識別從裝置或網路存取哪些外部租用戶,並針對每個組織、使用者、群組和應用程式提供細微的存取控制。  

TRv2 使用跨租用戶存取原則,並提供驗證和資料平面保護。 在使用者驗證期間強制執行原則,以及在使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 存取資料平面時強制執行原則。  雖然具有 Windows GPO 和全球安全存取的資料平面支援仍處於公開預覽版狀態,但 Proxy 的驗證平面支援現已正式推出。

如需租用戶限制 V2 的詳細資訊,請造訪 https://aka.ms/tenant-restrictions-enforcement,如需 TRv2 的全球安全存取用戶端標記的詳細資訊,請造訪通用租用戶限制


公開預覽版 – 跨租用戶存取設定支援自訂角色型存取控制角色和受保護的動作

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

跨租用戶存取設定可以使用您組織定義的自訂角色來管理。 這可讓您定義自己的微調範圍角色,以管理跨租用戶存取設定,而不是使用其中一個內建角色進行管理。 深入了解如何建立您自己的自訂角色

您現在也可以使用條件式存取來保護跨租用戶存取設定內的特殊權限動作。 例如,您可以先要求 MFA,再允許變更 B2B 共同作業的預設設定。 深入了解受保護的動作


正式發行 – 權利管理自動指派原則中的其他設定

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

在 Microsoft Entra ID 控管權利管理自動指派原則中,有三個新的設定。 這可讓客戶選取不要讓原則建立指派、不移除指派,以及延遲移除指派。


公開預覽版 – 遺失存取權之來賓的設定

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

系統管理員可以設定當透過權利管理進入的來賓遺失其最後一個存取套件指派時,會在指定的天數後遭到刪除。 如需詳細資訊,請參閱<在權利管理中管理外部使用者的存取權>。


公開預覽版 – 即時嚴格位置強制執行

類型:新功能
服務類別:持續性存取評估
產品功能:存取控制

使用持續性存取評估,嚴格即時強制執行條件式存取原則。 啟用 Microsoft Graph、Exchange Online 和 SharePoint Online 等服務,以封鎖來自不允許位置的存取要求,作為防止權杖重新執行和其他未經授權存取的分層防禦一部分。 如需詳細資訊,請參閱部落格<公開預覽版:使用持續性存取評估嚴格強制執行位置原則>和文件<使用持續性存取評估嚴格強制執行位置原則 (預覽版)>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來更妥善保護組織的詳細資訊,請參閱<什麼是 Microsoft Entra ID 中的應用程式佈建?>。


正式發行 – 公用和政府雲端中提供的工作負載身分識別持續性存取評估

類型:新功能
服務類別:持續性存取評估
產品功能:身分識別安全性與保護

風險事件、撤銷事件和條件式存取位置原則的即時強制執行,現在已針對工作負載身分識別正式推出。 企業營運 (LOB) 應用程式上的服務主體現在會在對 Microsoft Graph 的存取要求上受到保護。 如需詳細資訊,請參閱<工作負載身分識別的持續性存取評估 (預覽版)>。


2023 年 7 月

正式發行 – Azure Active Directory (Azure AD) 已重新命名。

類型:已變更的功能
服務類別:N/A
產品功能:終端使用者體驗

不需要採取任何動作,但您可能需要更新一些自己的文件。

Azure AD 已重新命名為 Microsoft Entra ID。 名稱變更會在 2023 年下半年在所有 Microsoft 產品和體驗推出。

產品的功能、授權和使用方式不會變更。 為了讓您順暢地轉換,定價、條款、服務等級協定、URL、API、PowerShell Cmdlet、Microsoft 驗證程式庫 (MSAL) 和開發人員工具保持不變。

深入了解並取得重新命名詳細資訊:Azure Active Directory 的新名稱


正式發行 – 在條件式存取原則中包含/排除我的應用程式

類型:固定
服務類別:條件式存取
產品功能:終端使用者體驗

現在於條件式存取原則中可以將我的應用程式作為目標。 這可解決最主要的客戶封鎖程式。 此功能適用於所有雲端。 正式發行也帶來了新的應用程式啟動器,可改善 SAML 和其他應用程式類型的應用程式啟動效能。

在這裡深入了解如何設定條件式存取原則:Azure AD 條件式存取文件


正式發行 – 受保護動作的條件式存取

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

受保護的動作是高風險作業,例如改變存取原則或變更信任設定,可能會大幅影響組織的安全性。 若要新增額外一層的保護,受保護動作的條件式存取可讓組織定義使用者執行這些敏感性工作的特定條件。 如需詳細資訊,請參閱<什麼是 Azure AD 中受保護的動作?>。


正式發行 – 非使用中使用者的存取權檢閱

類型:新功能
服務類別:存取權檢閱
產品功能:Identity Governance

這項新功能是 Microsoft Entra ID 控管 SKU 的一部分,可讓系統管理員檢閱和處理在指定期間非使用中的過時帳戶。 系統管理員可以設定特定的持續時間,以判斷未用於互動式或非互動式登入活動的非使用中帳戶。 在檢閱程序中,會自動移除過時帳戶。 如需詳細資訊,請參閱<Microsoft Entra ID 控管在存取權檢閱中引進兩項新功能>。


正式發行 – 自動指派以存取 Microsoft Entra ID 控管中的套件

類型:已變更的功能
服務類別:權利管理
產品功能:權利管理

Microsoft Entra ID 控管包括客戶在權利管理存取套件中設定指派原則的能力,該套件包含應指派存取權的使用者屬性型規則,類似於動態成員資格群組。 如需詳細資訊,請參閱<在權利管理中設定存取套件的自動指派原則>。


正式發行 – 權利管理中的自訂延伸模組

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理中的自訂延伸模組現已正式推出,可讓您在要求存取權或存取權即將到期時,使用組織特定程序和商務邏輯來延伸存取權生命週期。 透過自訂延伸模組,您可以建立票證以在中斷連線系統中進行手動存取權佈建、將自訂通知傳送給其他利害關係人,或將商務應用程式中的其他存取權相關設定自動化,例如在 Salesforce 中指派正確的銷售區域。 您也可以利用自訂延伸模組,在存取要求中內嵌外部治理、風險和合規性 (GRC) 檢查。

如需詳細資訊,請參閱:


正式發行 – 條件式存取範本

類型:變更方案
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取範本是一組預先定義的條件和控制,提供一種便利的方法,來部署與 Microsoft 建議相符的新原則。 客戶確信其原則反映了保護公司資產的新式最佳做法,促進混合式員工的安全、最佳存取。 如需詳細資訊,請參閱<條件式存取範本>。


正式發行 – 生命週期工作流程

類型:新功能
服務類別:生命週期工作流程
產品功能:Identity Governance

使用者身分識別生命週期是組織安全性態勢的重要部分,且當管理得宜時,對於入職者、調職者、離職者的使用者生產力可能會產生正面影響。 持續的數位轉型加速了對良好身分識別生命週期管理的需求。 不過,IT 和安全性小組面臨管理複雜、耗時且容易出錯手動程序的巨大挑戰,這些程序需要一次執行數百名員工的必要入職和離職工作。 IT 管理員持續面對跨安全性、治理和合規性進行數位轉型,此功能是始終存在且複雜的問題。

生命週期工作流程,我們的其中一個最新 Microsoft Entra ID 控管功能現已正式推出,可協助組織進一步最佳化其使用者身分識別生命週期。 如需詳細資訊,請參閱<生命週期工作流程現已正式推出!


正式發行 – 在公司商標功能中啟用登入和註冊頁面的擴充自訂功能。

類型:新功能
服務類別:使用者體驗與管理
產品功能:使用者驗證

使用新的公司商標功能更新 Microsoft Entra ID 和 Microsoft 365 登入體驗。 您可以使用預先定義的範本,將公司的品牌指導套用至驗證體驗。 如需詳細資訊,請參閱<公司商標


類型:已變更的功能
服務類別:使用者體驗與管理
產品功能:終端使用者體驗

更新 Microsoft Entra ID/Microsoft 365 登入體驗上的公司商標功能,以允許自訂自助式密碼重設 (SSPR) 超連結、頁尾超連結和瀏覽器圖示。 如需詳細資訊,請參閱<公司商標


正式發行 – 群組存取權檢閱的使用者對群組關係建議

類型:新功能
服務類別:存取權檢閱
產品功能:Identity Governance

這項功能會為存取權檢閱的檢閱者提供機器學習型建議,讓檢閱體驗更容易且更精確。 建議會利用以機器學習為基礎的評分機制,並根據組織的報告結構,比較使用者與群組中其他使用者的相對關聯性。 如需詳細資訊,請參閱<存取權檢閱的檢閱建議>和<存取權檢閱中以機器學習為基礎的建議簡介


公開預覽版 – 非使用中來賓深入解析

類型:新功能
服務類別:報告
產品功能:Identity Governance

大規模監視來賓帳戶,並提供組織中非使用中來賓使用者的智慧型深入解析。 根據組織的需求自訂非使用中閾值、縮小您想要監視的來賓使用者範圍,以及識別可能非使用中的來賓使用者。 如需詳細資訊,請參閱<使用存取權檢閱來監視和清除過時的來賓帳戶>。


公開預覽版 – 可用適用於群組的 PIM 存取 Just-In-Time 應用程式

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

您可以將 AWS/GCP 等應用程式中的持續系統管理員數目降到最低,並取得 AWS 和 GCP 群組的 JIT 存取權。 雖然公開提供適用於群組的 PIM,但我們也發行了公開預覽版,整合 PIM 與佈建,並將啟用延遲從 40 分鐘以上減少到 1 至 2 分鐘。


公開預覽版 – Azure Active Directory 角色上適用於 PIM 安全性警示的 Graph Beta API

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

宣佈 API 支援 (Beta) 來管理 Azure Active Directory 角色的 PIM 安全性警示。 當組織在 Azure Active Directory (屬於 Microsoft Entra) 中有可疑或不安全的活動時,Azure Privileged Identity Management (PIM) 會產生警示。 您現在可以使用 REST API 來管理這些警示。 您也可以透過 Azure 入口網站來管理這些警示。 如需詳細資訊,請參閱<unifiedRoleManagementAlert資源類型>。


正式發行 – 在 Azure 行動應用程式上重設密碼

類型:新功能
服務類別:其他
產品功能:終端使用者體驗

Azure 行動應用程式已增強,讓具有特定權限的管理員能夠很方便地重設其使用者密碼。 目前不支援自助式密碼重設。 不過,使用者仍然可以更有效率地控制及簡化自己的登入和驗證方法。 您可以在這裡下載每個平台的行動應用程式:


公開預覽版 – API 驅動的輸入使用者佈建

類型:新功能
服務類別:佈建
產品功能:輸入至 Azure AD

透過 API 驅動的輸入佈建,Microsoft Entra ID 佈建服務現在支援與任何記錄系統的整合。 客戶和合作夥伴可以使用其選擇的任何自動化工具,從任何記錄系統擷取員工資料,以佈建到 Microsoft Entra ID 和連線的內部部署 Active Directory 網域。 IT 管理員可完全控制如何使用屬性對應來處理並轉換資料。 在 Microsoft Entra ID 中提供員工資料之後,IT 管理員可以使用 Microsoft Entra ID 控管生命週期工作流程,來設定適當的入職者-調職者-離職者商務流程。 如需詳細資訊,請參閱<API 驅動的輸入佈建概念 (公開預覽版)>。


公開預覽版 – 以 EmployeeHireDate 使用者屬性為基礎的動態群組

類型:新功能
服務類別:群組管理
產品功能:目錄

此功能可讓管理員根據使用者物件的 employeeHireDate 屬性建立動態成員資格群組規則。 如需詳細資訊,請參閱<類型字串的屬性>。


正式發行 – 增強的建立使用者和邀請使用者體驗

類型:已變更的功能
服務類別:使用者管理
產品功能:使用者管理

我們已增加在 Entra 管理入口網站中建立和邀請使用者時,管理員能夠定義的屬性數目,讓 UX 與建立使用者 API 同位。 此外,管理員現在可以將使用者新增至群組或管理單位,並指派角色。 如需詳細資訊,請參閱<使用 Azure Active Directory 新增或刪除使用者>。


正式發行 – 所有使用者和使用者設定檔

類型:已變更的功能
服務類別:使用者管理
產品功能:使用者管理

[所有使用者] 清單現在具有無限捲動的功能,而管理員現在可以在 [使用者設定檔] 中修改更多屬性。 如需詳細資訊,請參閱<如何建立、邀請和刪除使用者>。


公開預覽版 – Windows MAM

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

何時會有適用於 Windows 的 MAM?」 是我們的客戶最常詢問的其中一個問題。 我們很高興地報告答案是:「現在!」 我們很高興在 Windows 上的商務用 Microsoft Edge 提供這項全新且期待已久的 MAM 條件式存取功能 (公開預覽版)。

使用 MAM 條件式存取,商務用 Microsoft Edge 可讓使用者以可自訂使用者體驗,安全地存取個人 Windows 裝置上的組織資料。 我們已結合應用程式防護原則 (APP)、Windows Defender 用戶端威脅防禦和條件式存取的熟悉安全性功能,這些功能全都錨定在 Azure AD 身分識別中,以確保非受控裝置在授與資料存取之前狀況良好且受到保護。 此功能有助於企業改善其安全性態勢,並保護敏感性資料免於未經授權的存取,而不需要完整的行動裝置註冊。

這項新功能透過商務用 Microsoft Edge,將應用層管理的優點延伸至 Windows 平台。 管理員有權在非受控 Windows 裝置上的商務用 Microsoft Edge 內設定使用者體驗及保護組織資料。

如需詳細資訊,請參閱<Windows 裝置上需要應用程式防護原則 (預覽版)>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2023 年 7 月,我們已在應用程式庫中新增下列 10 個與支援同盟功能搭配運作的新應用程式:

Gainsight SAMLDataddoPuzzelWorthix AppiOps360 IdConnectAirbaseCouchbase Capella - SSOSSO for Jama Connect®mediment (メディメント)Netskope Cloud Exchange Administration ConsoleUberPlendaDeem Mobile40SEASVivantioAppTweakVbrick Rev CloudOptiTurnApplication Experience with Mistクラウド勤怠管理システムKING OF TIMEConnect1DB Education Portal for SchoolsSURFconextChengliye Smart SMS PlatformCivicEye SSOColloquialBigPandaForeman

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Azure AD 應用程式庫中的應用程式,請閱讀此處的詳細資料:https://aka.ms/AzureADAppRequest


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱<使用 Azure AD 自動將使用者佈建至 SaaS 應用程式>。


正式發行 – 適用於 .NET 4.55.0 的 Microsoft 驗證程式庫

類型:新功能
服務類別:其他
產品功能:使用者驗證

本月稍早時,我們宣佈發行 MSAL.NET 4.55.0,這是適用於 .NET 平台的 Microsoft 驗證程式庫最新版本。 新版本引進了透過物件識別碼、WithTenantId API 中的 CIAM 授權單位、處理快取序列化時更好的錯誤訊息,以及使用 Windows 驗證代理程式時的改善記錄,對指定使用者指派受控識別的支援。


正式發行 – 適用於 Python 1.23.0 的 Microsoft 驗證程式庫

類型:新功能
服務類別:其他
產品功能:使用者驗證

本月稍早時,Microsoft 驗證程式庫小組宣布發行適用於 Python 1.23.0 版的 MSAL。 新版本的程式庫會在使用用戶端認證時新增更好的快取支援,而不需要在快取權杖存在時重複要求新的權杖。

若要深入了解適用於 Python 的 MSAL,請參閱<適用於 Python 的 Microsoft 驗證程式庫 (MSAL)>。


2023 年 6 月

類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱<使用 Azure AD 自動將使用者佈建至 SaaS 應用程式>。


正式發行 – 在條件式存取原則中包含/排除權利管理

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理服務現在可以以條件式存取原則為目標,以包含或排除應用程式。 若要以權利管理服務為目標,請在雲端應用程式選擇器中選取 [Azure AD Identity Governance – 權利管理]。 權利管理應用程式包含我的存取權的權利管理部分、Entra 和 Azure 入口網站的權利管理部分,以及 MS Graph 的權利管理部分。 如需詳細資訊,請參閱<檢閱條件式存取原則>。


正式發行 – Azure 行動裝置上的 Azure Active Directory 使用者和群組功能現已推出

類型:新功能
服務類別:Azure 行動應用程式
產品功能:終端使用者體驗

Azure 行動應用程式現在包含 Azure Active Directory 的區段。 在行動裝置上的 Azure Active Directory 中,使用者可以搜尋及檢視更多有關使用者和群組的詳細資料。 此外,允許的使用者也可以邀請來賓使用者加入其作用中租用戶、指派使用者的群組成員資格和擁有權,以及檢視使用者登入記錄。 如需詳細資訊,請參閱<取得 Azure 行動應用程式>。


變更方案 – 現代化使用規定體驗

類型:變更方案
服務類別:使用規定
產品功能:AuthZ/存取委派

最近,我們宣佈了使用規定終端使用者體驗的現代化,作為持續服務改善的一部分。 如同先前所傳達的,終端使用者體驗將會更新為新的 PDF 檢視器,並從 https://account.activedirectory.windowsazure.com 移至 https://myaccount.microsoft.com

從今天開始,可透過 https://myaccount.microsoft.com/termsofuse/myacceptances 取得檢視先前已接受使用規定的現代化體驗。 我們鼓勵您查看現代化體驗,其遵循與接受或拒絕使用規定作為登入流程一部分的即將推出現代化相同的更新設計模式。 在開始現代化登入流程之前,我們很感謝您提供的意見反應


正式發行 – 群組的 Privileged Identity Management

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

群組的 Privileged Identity Management 現已正式推出。 透過這項功能,您可以授與群組中的 Just-In-Time 成員資格,進而提供 Azure Active Directory 角色、Azure 角色、Azure SQL、Azure Key Vault、Intune、其他應用程式角色和第三方應用程式的存取權。 透過單一啟用,您可以跨不同應用程式和角色型存取控制系統輕鬆地指派權限的組合。

適用於群組的 PIM 供應項目也可用於 Just-In-Time 擁有權。 身為群組的擁有者,您可以管理群組屬性,包括成員資格。 如需詳細資訊,請參閱<適用於群組的 Privileged Identity Management (PIM)>。


正式發行 – Privileged Identity Management 與條件式存取整合

類型:新功能
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

Privileged Identity Management (PIM) 與條件式存取驗證內容整合已正式推出。 您可以在角色啟用期間要求使用者符合各種需求,例如:

  • 透過驗證強度取得特定的驗證方法
  • 從相容的裝置啟動
  • 根據 GPS 驗證位置
  • 身分識別保護未識別特定層級的登入風險
  • 符合條件式存取原則中定義的其他需求

整合適用於所有提供者:適用於 Azure AD 角色的 PIM、適用於 Azure 資源的 PIM、適用於群組的 PIM。 如需詳細資訊,請參閱:


正式發行 – 已更新每個使用者 MFA 的外觀和風格

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

作為持續服務改善的一部分,我們會更新每個使用者 MFA 管理員設定體驗,以配合 Azure 的外觀和風格。 這項變更不包含核心功能的任何變更,且只會包含視覺效果改進。 如需詳細資訊,請參閱<啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件>。


正式發行 – US Gov 雲端中的聚合式驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

聚合式驗證方法原則可讓您管理一個原則中用於 MFA 和 SSPR 的所有驗證方法、從舊版 MFA 和 SSPR 原則移轉。 此更新也會將驗證方法目標設定為使用者群組,而不是為租用戶中的所有使用者啟用它們。 客戶應該在 2024 年 9 月 30 日之前,將驗證方法的管理從舊版 MFA 和 SSPR 原則移轉。 如需詳細資訊,請參閱<管理 Azure AD 的驗證方法>。


正式發行 – 支援使用 Azure AD 雲端同步的目錄延伸模組

類型:新功能
服務類別:佈建
產品功能:Azure AD Connect 雲端同步

混合式 IT 管理員現在可以使用 Azure AD Connect 雲端同步來同步 Active Directory 和 Azure AD Directory 延伸模組。這項新功能新增了動態探索 Active Directory 和 Azure Active Directory 架構的能力,讓客戶能夠使用雲端同步的屬性對應體驗來對應所需的屬性。如需詳細資訊,請參閱<雲端同步中的 Directory 延伸模組和自訂屬性對應>。


公開預覽版 – 受限管理的管理單位

類型:新功能
服務類別:目錄管理
產品功能:存取控制

受限管理的管理單位可讓您限制修改 Azure AD 中的使用者、安全性群組和裝置,以便只有指定的系統管理員才能進行變更。 全域系統管理員和其他租用戶層級系統管理員無法修改新增至受限管理的管理單位的使用者、安全性群組或裝置。 如需詳細資訊,請參閱<Azure Active Directory 中受限管理的管理單位 (預覽版)>。


正式發行 – 報告與身分識別保護整合的可疑活動

類型:已變更的功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

報告可疑活動是 MFA 詐騙警示的更新實作,使用者可以將語音或電話應用程式 MFA 提示報告為可疑。 如果啟用,報告提示的使用者會將其使用者風險設定為高,讓管理員能夠使用身分識別保護風險型原則或風險偵測 API 來採取補救動作。 報告可疑活動目前與舊版 MFA 詐騙警示平行運作。 如需詳細資訊,請參閱<設定 Microsoft Entra 多重要素驗證設定>。


2023 年 5 月

正式發行 – 成員、外部使用者和 FIDO2 限制的條件式存取驗證強度

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

驗證強度是一種條件式存取控制,可讓系統管理員指定哪些驗證方法的組合可用來存取資源。 例如,他們可以只讓防網路釣魚驗證方法可存取敏感性資源。 同樣地,若要存取非敏感性資源,他們可以允許較不安全的多重要素驗證 (MFA) 組合,例如密碼 + SMS。

針對來自任何 Microsoft 雲端和 FIDO2 限制的成員和外部使用者,驗證強度現在已正式發行。 如需詳細資訊,請參閱<條件式存取驗證強度>。


正式發行 – US Sec 和 US Nat 雲端中 Azure Active Directory B2B 使用者的 SAML/Ws-Fed 型識別提供者驗證

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

針對在 Azure AD B2B 中驗證的 SAML/Ws-Fed 型識別提供者,已在 US Sec、US Nat 和 China 雲端中正式推出。 如需詳細資訊,請參閱<來賓使用者的 SAML/WS-Fed 識別提供者同盟>。


正式發行 – 跨租用戶同步處理

類型:新功能
服務類別:佈建
產品功能:身分識別生命週期管理

跨租用戶同步處理可讓您設定可調整且自動化的解決方案,讓使用者在組織中的租用戶之間存取應用程式。 它會以 Azure Active Directory B2B 功能為基礎,並自動建立、更新和刪除組織中租用戶內的 B2B 使用者。 如需詳細資訊,請參閱<什麼是跨租用戶同步處理?>。


公開預覽版 (重新整理) – 權利管理中的自訂延伸模組

類型:新功能
服務類別:權利管理
產品功能:Identity Governance

去年我們宣佈了權利管理中自訂延伸模組的公開預覽版,可讓您在要求存取權或存取權即將到期時自動執行複雜的程序。 我們最近已展開公開預覽版,允許在外部程序執行時暫停存取套件指派要求。 此外,外部程序現在可以將意見反應提供給權利管理,以向 MyAccess 中的終端使用者呈現其他資訊,甚至停止存取要求。 這會將自訂延伸模組的案例從通知擴充至其他利害關係人,或將票證產生到外部治理、風險和合規性檢查等進階案例。 在此更新過程中,我們也改善了稽核記錄、權杖安全性和傳送至邏輯應用程式的承載。 若要深入了解預覽重新整理,請參閱:


正式發行 – 適用於 .NET 的 Microsoft 驗證程式庫中的受控識別

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

最新版本的 MSAL.NET 會將受控識別 API 提升為正式發行的支援模式,這表示開發人員可以在生產工作負載中安全地整合它們。

受控識別是 Azure 基礎結構的一部分,可簡化開發人員處理認證和祕密來存取雲端資源的方式。 使用受控識別,開發人員不需要手動處理認證擷取和安全性。 相反地,他們可以依賴一組自動受控身分識別,來連線到支援 Azure Active Directory 驗證的資源。 若要深入了解,請參閱<什麼是 Azure 資源的受控識別?

使用 MSAL.NET 4.54.0,受控識別 API 現在已穩定。 我們新增了一些變更,如果您已使用我們的實驗實作,需要調整程式碼時,使用和整合可以更加輕鬆:

  • 使用受控識別 API 時,開發人員必須在建立 ManagedIdentityApplication 時指定身分識別類型。
  • 使用受控識別 API 和使用預設 HTTP 用戶端取得權杖時,MSAL 會重試特定例外狀況程式碼的要求。
  • 我們已新增 MsalManagedIdentityException 類別,代表任何受控識別相關的例外狀況。 其中包含一般例外狀況資訊,包括例外狀況的原始 Azure 來源。
  • MSAL 現在會主動重新整理使用受控識別取得的權杖。

若要在 MSAL.NET 中開始使用受控識別,您可以使用 Microsoft.Identity.Client 套件搭配 ManagedIdentityApplicationBuilder 類別。


公開預覽版 – 新增我的群組體驗

類型:已變更的功能
服務類別:群組管理
產品功能:終端使用者體驗

現在可在 myaccount.microsoft.com/groups 取得新的和改善的我的群組體驗。 此體驗會取代 5 月 mygroups.microsoft.com 的現有我的群組體驗。 如需詳細資訊,請參閱<在我的群組入口網站中更新群組資訊>。


正式發行 – 管理員可以限制其使用者建立租用戶

類型:新功能
服務類別:使用者存取管理
產品功能:使用者管理

幾乎自 Azure 入口網站推出以來,使用者就可以在 Azure AD 中,從「管理租用戶」概觀建立租用戶。 [使用者設定] 窗格中的這項新功能可讓管理員限制其使用者,不得建立新的租用戶。 另外還有新的租用戶建立者角色,可讓特定使用者建立租用戶。 如需詳細資訊,請參閱<預設使用者權限>。


正式發行 – 擱置裝置的裝置自助式功能

類型:新功能
服務類別:裝置存取管理
產品功能:終端使用者體驗

在 [已註冊] 資料行底下的 [所有裝置] 檢視中,您現在可以選取您擁有的任何擱置裝置,隨即會開啟一個內容窗格,協助疑難排解裝置可能擱置的原因。 您也可以提供意見反應,說明摘要資訊是否有幫助。 如需詳細資訊,請參閱<Azure Active Directory 中的擱置裝置>。


正式發行 – 管理員現在可以限制使用者,不得以自助的方式存取其 BitLocker 金鑰

類型:新功能
服務類別:裝置存取管理
產品功能:使用者管理

管理員現在可以透過「裝置設定」頁面限制使用者,不得以自助的方式存取其 BitLocker 金鑰。 開啟此功能會隱藏所有非管理使用者的 BitLocker 金鑰。 這有助於在管理層級控制 BitLocker 存取管理。 如需詳細資訊,請參閱<限制成員使用者的預設權限>。


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱<使用 Azure AD 自動將使用者佈建至 SaaS 應用程式>。


正式發行 – Microsoft Entra 權限管理 Azure Active Directory Insights

類型:新功能
服務類別:其他
產品功能:權限管理

Microsoft Entra 權限管理中的 [Azure Active Directory Insights] 索引標籤提供指派給全域系統管理員的所有永久角色指派,以及高特殊權限角色策劃清單的檢視。 系統管理員接著可以使用報告,在 Azure Active Directory 主控台內採取進一步的動作。 如需詳細資訊,請參閱<檢視組織中的特殊權限角色指派 (預覽版)>。


公開預覽版 – 設定多重要素驗證的入口網站指南

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

設定多重要素驗證的入口網站指南可協助您開始使用 Azure Active Directory 的 MFA 功能。 您可以在 Azure AD 概觀的 [教學課程] 索引標籤下找到本指南。


正式發行 – Authenticator Lite (在 Outlook 中)

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Authenticator Lite (在 Outlook 中) 是適用於尚未下載 Microsoft Authenticator 應用程式之使用者的驗證解決方案。 使用者會在行動裝置的 Outlook 上收到提示要註冊多重要素驗證。 在登入時輸入密碼之後,他們可以將推播通知傳送至其 Android 或 iOS 裝置。

由於這項功能提供給使用者的安全性增強功能,此功能的 Microsoft 受控值將在 6 月 9 日從 [停用] 變更為 [啟用]。 我們已對功能組態進行一些變更,因此如果您在 5 月 17 日正式發行之前進行更新,請在 6 月 9 日之前為租用戶確認此功能處於正確狀態。 如果您不想在 6 月 9 日啟用這項功能,請將狀態移至 [停用],或設定使用者以包含和排除群組。

如需詳細資訊,請參閱<如何為 Outlook 行動裝置啟用 Microsoft Authenticator Lite (預覽版)>。


正式發行 – 透過 Azure AD 佈建代理程式的 PowerShell 和 Web 服務連接器支援

類型:新功能
服務類別:佈建
產品功能:輸出至內部部署應用程式

Azure AD 內部部署應用程式佈建功能現在支援 PowerShellWeb 服務連接器。 您現在可以使用 PowerShell 連接器,或使用 Web 服務連接器的應用程式 (例如 SAP ECC),將使用者佈建到一般檔案。 如需詳細資訊,請參閱<使用 PowerShell 將使用者佈建至應用程式>。


正式發行 – 已驗證的威脅行為者 IP 登入偵測

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

身分識別保護已使用 Microsoft 威脅情報資料庫新增偵測,以偵測從已知國家/地區和網路犯罪執行者 IP 位址執行的登入,並允許客戶使用風險型條件式存取原則來封鎖這些登入。 如需詳細資訊,請參閱<登入風險>。


正式發行 – 外部使用者類型的條件式存取細微控制

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

設定條件式存取原則時,客戶現在可以細微控制他們想要套用原則的外部使用者類型。 根據外部使用者驗證的方式 (內部或外部),以及與您的組織 (客體或成員) 之間的關聯性來將其分類。 如需詳細資訊,請參閱<將條件式存取原則指派給外部使用者類型>。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2023 年 5 月,我們已在應用程式庫中新增下列 51 個支援同盟功能的新應用程式

Valotalive Digital Signage Microsoft 365 integrationTailscaleMANTLServusConnectJigx MS Graph DemonstratorDelivery SolutionsRadiant IOT PortalCosgrid Networksvoya SSORedoclyGlaass ProTalentLyftOIDCCisco ExpresswayIBM TRIRIGA on CloudAvionte Bold SAML Federated SSOInspectNTrackCAREERSHIPCisco Unity ConnectionHSC-BuddyteamechoAskForaEnterprise BotCMD+CTRL Base CampDebitia CollectionsEnergyManagerVisual WorkforceUplifterAI2TES CloudVEDA CloudSOC SSTAlchemerCleanmail SwissWOXWATSData Quality AssistantSoftdriveFluence PortalHumbolDocument360Engage by Local MeasureGate Property Management SoftwareLocusBanyan InfrastructureProactis Rego Invoice CaptureSecureTransportRecnice

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Azure AD 應用程式庫中的應用程式,請閱讀此處的詳細資料:https://aka.ms/AzureADAppRequest


正式發行 – 我的安全性資訊現在會顯示 Microsoft Authenticator 類型

類型:已變更的功能
服務類別:MFA
產品功能:身分識別安全性與保護

我們已改善「我的登入」和「我的安全性資訊」,讓您更清楚了解使用者已註冊的 Microsoft Authenticator 或其他 Authenticator 應用程式類型。 使用者現在會看到 Microsoft Authenticator 註冊,並包含額外資訊,顯示該應用程式註冊為推送式 MFA 或無密碼手機登入 (PSI)。 對於其他 Authenticator 應用程式 (軟體 OATH),我們現在表示它們已註冊為限時單次密碼方法。 如需詳細資訊,請參閱<將 Microsoft Authenticator 應用程式設定為驗證方法>。


2023 年 4 月

公開預覽版 – Azure Active Directory Domain Services 的自訂屬性

類型:新功能
服務類別:Azure Active Directory Domain Services
產品功能:Azure Active Directory Domain Services

Azure Active Directory Domain Services 現在針對內部部署帳戶支援從 Azure AD 同步處理自訂屬性。 如需詳細資訊,請參閱<Azure Active Directory Domain Services 的自訂屬性>。


正式發行 – 啟用 MFA 和自助式密碼重設 (SSPR) 的合併安全性資訊註冊

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

去年,我們宣布推出 MFA 和自助式密碼重設 (SSPR) 的合併註冊使用者體驗,作為所有組織的預設體驗。 我們很高興宣布,現在已全面推出合併安全性資訊註冊體驗。這項變更不會影響位於中國地區的租用戶。 如需詳細資訊,請參閱<Azure Active Directory 的合併安全性資訊註冊概觀>。


正式發行 – 系統慣用的 MFA 方法

類型:已變更的功能
服務類別:驗證 (登入)
產品功能:身分識別安全性與保護

目前,組織和使用者依賴一系列驗證方法,每個方法都提供不同程度的安全性。 雖然多重要素驗證 (MFA) 很重要,但某些 MFA 方法比其他方法更安全。 儘管能夠存取更安全的 MFA 選項,但使用者仍經常因故選擇較不安全的方法。

為了解決這項挑戰,我們引進了適用於 MFA 的新系統慣用驗證方法。 使用者登入時,系統會判斷並顯示使用者已註冊的最安全 MFA 方法。 這會提示使用者從預設方法切換到最安全的選項。 雖然使用者仍可選擇不同的 MFA 方法,但一律會提示他們為需要 MFA 的每個工作階段,優先使用最安全的方法。 如需詳細資訊,請參閱<系統慣用的多重要素驗證 – 驗證方法原則>。


正式發行 – PIM 警示:Azure 中作用中永久角色指派或 PIM 外部指派的警示

類型:固定
服務類別:Privileged Identity Management
產品功能:Privileged Identity Management

在 Privileged Identity Management (PIM) 外部進行的 Azure 訂用帳戶角色指派警示會針對在 PIM 外部進行 Azure 訂用帳戶指派提供警示。 擁有者或使用者存取系統管理員可以採取快速補救動作來移除這些指派。


公開預覽版 – 增強的建立使用者和邀請使用者體驗

類型:已變更的功能
服務類別:使用者管理
產品功能:使用者管理

我們已增加在 Entra 管理入口網站中建立和邀請使用者時,管理員能夠定義的屬性數目。 這讓 UX 與建立使用者 API 同位。 此外,管理員現在可以將使用者新增至群組或管理單位,並指派角色。 如需詳細資訊,請參閱<如何建立、邀請和刪除使用者>。


公開預覽版 – Azure Active Directory 條件式存取受保護的動作

類型:已變更的功能
服務類別:RBAC
產品功能:存取控制

受保護的動作公開預覽版引進了將條件式存取套用至選取權限的功能。 當使用者執行受保護的動作時,他們必須滿足條件式存取原則需求。 如需詳細資訊,請參閱<什麼是 Azure AD 中受保護的動作?(預覽版)>。


公開預覽版 – 登入工作階段的權杖保護

類型:新功能
服務類別:條件式存取
產品功能:使用者驗證

登入工作階段的權杖保護是我們第一次在藍圖上發行,以對抗涉及權杖竊取和重新執行的攻擊。 它會為支援的用戶端和服務提供權杖擁有權證明的條件式存取強制執行,以確保只有使用者已登入的裝置才能存取指定的資源。 如需詳細資訊,請參閱<條件式存取:權杖保護 (預覽版)>。


正式發行 – 從 2023 年 6 月開始,群組祕密數目和大小的新限制

類型:變更方案
服務類別:群組管理
產品功能:目錄

從 2023 年 6 月開始,單一群組上儲存的祕密不能超過 48 個個別祕密,或單一群組上所有祕密的大小總計不能大於 10 KB。 擁有超過 10 KB 祕密的群組將於 2023 年 6 月立即停止運作。 在 6 月,超過 48 個祕密的群組無法增加他們擁有的祕密數目,不過他們仍然可以更新或刪除這些祕密。 強烈建議在 2024 年 1 月前減少到少於 48 個祕密。

群組祕密通常會在使用密碼式單一登入將應用程式認證指派給群組時建立。 若要減少指派給群組的祕密數目,建議您建立其他群組,並將群組指派分割至這些新群組的密碼式 SSO 應用程式。 如需詳細資訊,請參閱<將密碼式單一登入新增至應用程式>。


公開預覽版 – Outlook 中的 Authenticator Lite

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Authenticator Lite 是 Azure Active Directory 使用者,在其 Android 或 iOS 裝置上使用推播通知完成多重要素驗證的額外介面。 透過 Authenticator Lite,使用者可以從熟悉應用程式的便利性中滿足多重要素驗證需求。 Authenticator Lite 目前在 Outlook 行動應用程式中已啟用。 使用者可在其 Outlook 行動應用程式收到通知,以供進行核准或拒絕,或使用 Outlook 應用程式來產生可在登入中輸入的 OATH 驗證碼。 此功能的「Microsoft 受控」設定將於 2023 年 5 月 26 日啟用。 這可為已將功能設定為 Microsoft 受控的租用戶中的所有使用者啟用此功能。 如果您想要變更此功能的狀態,請在 2023 年 5 月 26 日之前執行。 如需詳細資訊,請參閱<如何為 Outlook 行動裝置啟用 Microsoft Authenticator Lite (預覽版)>。


正式發行 – 已更新每個使用者 MFA 的外觀和風格

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

作為持續服務改善的一部分,我們會更新每個使用者 MFA 管理員設定體驗,以配合 Azure 的外觀和風格。 這項變更不包含核心功能的任何變更,且只會包含視覺效果改進。 如需詳細資訊,請參閱<啟用個別使用者的 Azure AD Multifactor Authentication 以保護登入事件>。


正式發行 – 將會關閉其他使用規定稽核記錄

類型:固定
服務類別:使用規定
產品功能:AuthZ/存取委派

由於技術問題,我們最近開始發出使用規定的其他稽核記錄。 其他稽核記錄將在 5 月 1 日關閉,並以核心目錄服務和合約類別標記。 如果您已針對其他稽核記錄建置相依性,則必須切換至以使用規定服務標記的一般稽核記錄。


類型:新功能
服務類別:企業應用程式
產品功能:協力廠商整合

在 2023 年 4 月,我們已在應用程式庫中新增下列 10 個與支援同盟功能搭配運作的新應用程式:

iTel AlertgoFLUENTStructureFlowStructureFlow AUStructureFlow CAStructureFlow EUStructureFlow USAPredict360 SSOCegid CloudHashiCorp Cloud Platform (HCP)O'Reilly learning platformLeftClick Web Services – RoomGuideLeftClick Web Services – SharepointLeftClick Web Services – PresenceLeftClick Web Services - Single Sign-OnInterPrice TechnologiesWiggleDesk SSOApplication Experience with MistConnect Plans 360Proactis Rego Source-to-ContractDanomicsFountainTheomDDC WebDozuki

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Azure AD 應用程式庫中的應用程式,請閱讀此處的詳細資料:https://aka.ms/AzureADAppRequest


類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱<使用 Azure AD 自動將使用者佈建至 SaaS 應用程式>。


公開預覽版 – 新的 PIM Azure 資源選擇器

類型:已變更的功能
服務類別:Privileged Identity Management
產品功能:終端使用者體驗

有了這個新的體驗,PIM 現在會自動管理租用戶的任何類型的資源,因此不再需要探索和啟用。 有了新的資源選擇器,使用者可以直接從管理群組向下到資源本身,選擇想要管理的範圍,以便更快速且更容易找到他們需要管理的資源。 如需詳細資訊,請參閱<在 Privileged Identity Management 中指派 Azure 資源角色>。


正式發行 – 自助式密碼重設 (SSPR) 現在支援 PIM 合格使用者和間接群組角色指派

類型:已變更的功能
服務類別:自助式密碼重設
產品功能:身分識別安全性與保護

自助式密碼重設 (SSPR) 現在可以檢查 PIM 合格使用者,並評估群組型成員資格,以及檢查使用者是否為特定系統管理員角色時的直接成員資格。 這項功能可藉由驗證使用者是否在預設 SSPR 管理原則或組織 SSPR 使用者原則範圍內,來提供更精確的 SSPR 原則強制執行。

如需詳細資訊,請參閱:


2023 年 3 月

類型:新功能
服務類別:應用程式佈建
產品功能:協力廠商整合

我們已在應用程式庫中新增下列支援佈建功能的新應用程式。 您現在可以為這些新整合的應用程式,自動建立、更新和刪除使用者帳戶:

如需如何使用自動化使用者帳戶佈建來加強組織安全性的詳細資訊,請參閱<使用 Azure AD 自動將使用者佈建至 SaaS 應用程式>。


正式發行 – 受控識別的工作負載身分識別同盟

類型:新功能
服務類別:Azure 資源受控識別
產品功能:開發人員體驗

工作負載身分識別同盟可讓開發人員針對在任何位置執行的軟體工作負載使用受控識別,並存取 Azure 資源,而不需要祕密。 主要案例包括:

  • 從任何雲端或內部部署中執行的 Kubernetes Pod 存取 Azure 資源
  • 要部署至 Azure 的 GitHub 工作流程,不需要祕密
  • 從支援 OIDC 的其他雲端平台 (例如 Google Cloud Platform) 存取 Azure 資源。

如需詳細資訊,請參閱:


公開預覽版 – 新增我的群組體驗

類型:已變更的功能
服務類別:群組管理
產品功能:終端使用者體驗

新的和改進的我的群組體驗現在可在 https://www.myaccount.microsoft.com/groups 取得。 我的群組可讓使用者輕鬆管理群組,例如尋找要加入的群組、管理他們所擁有的群組,以及管理現有的動態成員資格群組。 根據客戶意見反應,新的「我的群組」支援排序和篩選群組和群組成員清單、大型群組中群組成員的完整清單,以及成員資格要求的可採取動作概觀頁面。 此體驗會取代 5 月 https://www.mygroups.microsoft.com 的現有我的群組體驗。

如需詳細資訊,請參閱<在我的群組入口網站中更新群組資訊>。


公開預覽版 – 使用自訂宣告提供者自訂權杖

類型:新功能
服務類別:驗證 (登入)
產品功能:擴充性

自訂宣告提供者可讓您呼叫 API,並在驗證流程期間將自訂宣告對應至權杖。 API 呼叫會在使用者完成所有驗證挑戰之後進行,然後就會將權杖發行給應用程式。 如需詳細資訊,請參閱<自訂驗證延伸模組 (預覽版)>。


正式發行 – 聚合式驗證方法

類型:新功能
服務類別:MFA
產品功能:使用者驗證

聚合式驗證方法原則可讓您管理一個原則中用於 MFA 和 SSPR 的所有驗證方法、從舊版 MFA 和 SSPR 原則移轉,以及將驗證方法目標設定為使用者群組,而不是為租用戶中的所有使用者啟用它們。 如需詳細資訊,請參閱<管理驗證方法>。


正式發行 – 佈建深入解析活頁簿

類型:新功能
服務類別:佈建
產品功能:監視和報告

這個新的活頁簿可讓您更輕鬆地調查並深入了解指定租用戶中的佈建工作流程。 這包括 HR 驅動佈建、雲端同步、應用程式佈建和跨租用戶同步處理。

此活頁簿可協助回答的一些關鍵問題如下:

  • 在指定的時間範圍內已同步處理多少個身分識別?
  • 已執行多少個建立、刪除、更新或其他作業?
  • 有多少個作業成功、略過或失敗?
  • 哪些特定身分識別是失敗的? 在哪一個步驟發生失敗?
  • 對於任何指定的使用者,他們佈建或取消佈建的租用戶/應用程式為何?

如需詳細資訊,請參閱<佈建深入解析活頁簿>。


正式發行 – Microsoft Authenticator 通知的數字比對

類型:變更方案
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Microsoft Authenticator 應用程式的數字比對功能自 2022 年 11 月起正式發行! 若尚未使用推出控制項 (透過 Azure 入口網站管理員 UX 和 MSGraph API),為 Microsoft Authenticator 推播通知的使用者順利部署數字比對,強烈建議您這麼做。 我們先前宣佈,從 2023 年 2 月 27 日起將移除管理控制項,並對 Microsoft Authenticator 推播通知的所有使用者強制執行全租用戶數字比對體驗。 在聽取客戶意見之後,我們將把推出控制項的可用性再延長幾個星期。 組織可以繼續使用現有的推出控制項到 2023 年 5 月 8 日,以在其組織中部署相符的數字。 Microsoft 服務將會在 2023 年 5 月 8 日之後,開始對 Microsoft Authenticator 推播通知的所有使用者強制執行數字比對體驗。 我們也會移除該日期之後數字比對的推出控制項。

如果客戶在 2023 年 5 月 8 日之前未啟用所有 Microsoft Authenticator 推播通知的數字比對,Authenticator 使用者可能會在服務推出這項變更時遇到不一致的登入。 為確保所有使用者的行為一致,強烈建議您事先啟用 Microsoft Authenticator 推播通知的數字比對。

如需詳細資訊,請參閱<如何在多重要素驗證 (MFA) 通知中使用數字比對 – 驗證方法原則


公開預覽版 – IPv6 即將推出至 Azure AD

類型:變更方案
服務類別:身分識別保護
產品功能:平台

稍早,我們宣佈計劃將 IPv6 支援帶到 Microsoft Azure Active Directory (Azure AD),讓客戶能夠透過 IPv4、IPv6 或雙重堆疊端點連線到 Azure AD 服務。 這只是提醒,我們已於 2023 年 3 月下旬分階段將 IPv6 支援引入 Azure AD 服務。

如果您使用條件式存取或身分識別保護,並在任何裝置上啟用 IPv6,您可能必須採取動作以避免影響使用者。 對大多數客戶而言,IPv4 不會完全從其數位環境消失,因此我們並不打算在任何 Azure AD 功能或服務中要求 IPv6 或降低 IPv4 的優先順序。 我們會在以下連結中繼續分享 Azure AD 中 IPv6 啟用的其他指導:Azure Active Directory 中的 IPv6 支援


正式發行 – 適用於 Azure AD B2B 的 Microsoft 雲端設定

類型:新功能
服務類別:B2B
產品功能:B2B/B2C

Microsoft 雲端設定可讓您與來自不同 Microsoft Azure 雲端的組織共同作業。 透過 Microsoft 雲端設定,您可以在下列雲端之間建立相互的 B2B 共同作業:

  • Microsoft Azure 商業和 Microsoft Azure Government
  • Microsoft Azure 商業和 Microsoft Azure 由世紀互聯運作

如需 B2B 共同作業 Microsoft 雲端設定的詳細資訊,請參閱<Microsoft 雲端設定>。


現代化使用規定體驗

類型:變更方案
服務類別:使用規定
產品功能:AuthZ/存取委派

從 2023 年 7 月開始,我們會使用更新的 PDF 檢視器將下列使用規定終端使用者體驗現代化,並將體驗從 https://account.activedirectory.windowsazure.com 移至 https://myaccount.microsoft.com

  • 檢視先前已接受的使用規定。
  • 接受或拒絕使用規定作為登入流程的一部分。

不會移除任何功能。 新的 PDF 檢視器會在終端使用者體驗中新增功能和有限的視覺效果變更,將會在未來的更新中傳達。 如果組織僅將特定網域列入允許清單,您必須確定允許清單包含網域 ‘myaccount.microsoft.com’ 和 ‘*.myaccount.microsoft.com’,使用規定才能繼續如預期般運作。