Partager via


Quoi de neuf dans Microsoft Entra ID ?

Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur de flux Icône de lecteur de flux RSS.

Microsoft Entra ID (précédemment appelé Azure Active Directory) bénéficie d’améliorations en continu. Pour vous informer des développements les plus récents, cet article détaille les thèmes suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Remarque

Si vous utilisez Azure Active Directory aujourd’hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.

Cette page est mise à jour tous les mois. Consultez-la régulièrement. Si vous recherchez des éléments antérieurs aux six derniers mois, vous les trouverez dans l’Archive des Nouveautés de Microsoft Entra ID.

Septembre 2024

Préversion publique - Nouveau modèle d’accès conditionnel nécessitant la conformité des appareils

Type : Nouvelle fonctionnalité
Catégorie de service : accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité

Un nouveau modèle d’accès conditionnel nécessitant la conformité des appareils est désormais disponible en préversion publique. Ce modèle limite l’accès aux ressources de l’entreprise exclusivement aux appareils inscrits dans la gestion des périphériques mobiles (GPM) et conformes à la stratégie d’entreprise. Exiger la conformité des appareils améliore la sécurité des données, ce qui réduit les risques de violations de données, les infections par les programmes malveillants et l’accès non autorisé. Cette pratique est recommandée pour les utilisateurs et les appareils ciblés par la stratégie de conformité par le biais de la gestion des périphériques mobiles. Pour plus d’informations, consultez Stratégie courante : créer une stratégie d’accès conditionnel exigeant que les appareils soient conformes.


Préversion publique - L’administrateur de locataire peut faire échouer l’authentification basée sur les certificats lorsque l’émetteur de certificat de l’utilisateur final n’est pas configuré avec une liste de révocation de certificats

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Avec une authentification basée sur les certificats, une autorité de certification peut être chargée sans point de terminaison de liste de révocation de certificats. L’authentification basée sur les certificats n’échoue pas si une autorité de certification émettrice ne possède pas de liste de révocation de certificats.

Pour renforcer la sécurité et éviter les erreurs de configuration, un administrateur de stratégies d’authentification peut exiger l’échec de l’authentification basée sur les certificats si aucune liste de révocation de certificats n’est configurée pour une autorité de certification qui émet un certificat d’utilisateur final. Pour plus d’informations, consultez : Comprendre la validation basée sur une liste de révocation de certificats (préversion).


Disponibilité générale : Microsoft Authenticator sur Android est conforme à FIPS 140 pour l’authentification Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

À compter de la version 6.2408.5807, Microsoft Authenticator pour Android est conforme à FIPS 140-3 (Federal Information Processing Standard) pour toutes les authentifications Microsoft Entra, y compris les clés d’accès liées à l’appareil résistantes à l’hameçonnage, l’authentification multifacteur (MFA) push, la connexion par téléphone sans mot de passe (PSI) et les codes secrets à usage unique et durée définie (TOTP). Aucune modification des configurations n’est requise dans Microsoft Authenticator ou le portail d’administration Microsoft Entra ID pour activer cette capacité. Microsoft Authenticator sur iOS est déjà conforme à FIPS 140, comme annoncé l’année dernière. Pour plus d’informations, consultez : Méthodes d’authentification dans Microsoft Entra ID – Application Microsoft Authenticator.


Disponibilité générale - Extension Microsoft Entra External ID pour Visual Studio Code

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Extension Microsoft Entra External ID pour VS Code fournit une expérience simplifiée et guidée pour vous aider à lancer l’intégration des identités pour les applications orientées client. Avec cette extension, vous pouvez créer des locataires externes, configurer une expérience de connexion personnalisée pour les utilisateurs externes, et démarrer rapidement vos projets avec des exemples d’ID externe préconfigurés, tout cela dans Visual Studio Code. En outre, vous pouvez afficher et gérer vos locataires externes, applications, flux utilisateur et paramètres de personnalisation directement dans l’extension.

Pour plus d’informations, consultez : Démarrage rapide : Prise en main de l’extension Microsoft Entra External ID pour Visual Studio Code.


Préversion publique - API de revendications personnalisées pour la configuration des revendications d’applications d’entreprise

Type : Nouvelle fonctionnalité
Catégorie de service : applications d’entreprise
Fonctionnalité de produit : SSO

L’API de revendications personnalisées permet aux administrateurs de gérer et de mettre à jour en toute transparence des revendications supplémentaires pour leurs applications d’entreprise via MS Graph. L’API de revendications personnalisées offre une expérience d’API simplifiée et conviviale pour la gestion des revendications des clients. Avec l’introduction de l’API de revendications personnalisées, nous avons atteint l’interopérabilité de l’expérience utilisateur et de l’API. Les administrateurs peuvent désormais utiliser le Centre d’administration Microsoft Entra et l’API MS Graph de manière interchangeable pour gérer les configurations des revendications de leurs applications d’entreprise. Cela facilite l’exécution de leurs automatisations à l’aide de l’API tout en permettant de mettre à jour les revendications sur le Centre d’administration Microsoft Entra, comme requis sur le même objet de stratégie. Pour plus d’informations, consultez : Personnaliser les revendications à l’aide de la stratégie de revendications personnalisées Microsoft Graph (préversion).


Disponibilité générale – Synchronisation des gestionnaires entre locataires

Type : Nouvelle fonctionnalité
Catégorie de service : approvisionnement
Fonctionnalité de produit : Gouvernance des identités

La prise en charge de la synchronisation de l’attribut de gestionnaire à l’aide de la synchronisation entre locataires est désormais en disponibilité générale. Pour plus d’informations, consultez : Attributs.


Préversion publique - Demander pour le compte de

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

La gestion des droits d’utilisation permet aux administrateurs de créer des packages d’accès pour gérer les ressources de leur organisation. Les administrateurs peuvent affecter directement des utilisateurs à un package d’accès ou configurer une stratégie de package d’accès qui permet aux utilisateurs et aux membres du groupe de demander l’accès. Cette option permettant de créer des processus en libre-service est utile, en particulier à mesure que les organisations évoluent et embauchent davantage d’employés. Toutefois, les nouveaux employés qui rejoignent une organisation peuvent ne pas toujours savoir ce qu’ils ont besoin d’accéder ou comment ils peuvent demander l’accès. Dans ce cas, un nouvel employé s’appuie probablement sur son responsable pour les guider dans le processus de demande d’accès.

Au lieu d’avoir de nouveaux employés à naviguer dans le processus de demande, les responsables peuvent demander des packages d’accès pour leurs employés, ce qui rend l’intégration plus rapide et plus transparente. Pour activer cette fonctionnalité pour les responsables, les administrateurs peuvent sélectionner une option lors de la configuration d’une stratégie de package d’accès qui permet aux responsables de demander l’accès au nom de leurs employés.

L’expansion des flux de demandes en libre-service pour autoriser les demandes au nom des employés garantit que les utilisateurs disposent d’un accès rapide aux ressources nécessaires et augmentent la productivité. Pour plus d’informations, consultez : Demander un package d’accès pour le compte d’autres utilisateurs (préversion).


Août 2024

Annonce de modification – Mise en œuvre de l’authentification multifacteur à venir sur le centre d’administration Microsoft Entra

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité

Dans le cadre de notre engagement à fournir à nos clients le plus haut niveau de sécurité, nous avons annoncé que Microsoft exigera l’authentification multifacteur (MFA) pour les utilisateurs qui se connectent à Azure.

Nous souhaitons vous informer que la mise en œuvre de l’authentification multifacteur s’étend au centre d’administration Microsoft Entra en plus du portail Azure et du centre d’administration Intune. Cette modification sera déployée en plusieurs phases, ce qui permettra aux organisations de planifier leur implémentation :

Phase 1 : à compter de la deuxième moitié de l’année civile 2024, l’authentification multifacteur sera requise pour se connecter au centre d’administration Microsoft Entra, au portail Azure et au centre d’administration Intune. Cette mise en œuvre sera progressivement déployée sur tous les clients du monde entier. Cette phase n’affecte pas d’autres clients Azure tels que l’interface de ligne de commande Azure, Azure PowerShell, Azure mobile app et les outils IaC (Infrastructure as Code).

Phase 2 : à compter de début 2025, la mise en œuvre progressive de l’authentification multifacteur lors de la connexion à Azure CLI, Azure PowerShell, Azure mobile app et les outils IaC (Infrastructure as Code) commencera.

Microsoft enverra à tous les administrateurs généraux Microsoft Entra un préavis de 60 jours par e-mail et par le biais des notifications Azure Service Health pour les informer de la date de début de la mise en œuvre et des actions requises. Des notifications supplémentaires seront envoyées via le portail Azure, le centre d’administration Microsoft Entra et le Centre de messages Microsoft 365.

Nous sommes conscients que certains clients peuvent avoir besoin de temps supplémentaire pour se préparer à cette exigence d’authentification multifacteur. Par conséquent, Microsoft accordera plus de temps aux clients ayant des environnements complexes ou rencontrant des obstacles techniques. Notre notification inclut également des détails sur la façon dont les clients peuvent reporter des modifications spécifiques. Ces modifications incluent la date de début de l’application de leurs clients, la durée du report et un lien pour appliquer les modifications. Pour en savoir plus, consultez cette page.


Disponibilité générale – Autorisations restreintes sur le rôle Comptes de synchronisation d’annuaires (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync

Type : fonctionnalité modifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Microsoft Entra Connect

Dans le cadre du renforcement continu de la sécurité, Microsoft supprime les autorisations inutilisées du rôle privilégié Comptes de synchronisation d’annuaires. Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync pour synchroniser des objets Active Directory avec Microsoft Entra ID. Aucune action des clients n’est requise pour bénéficier de ce renforcement et les autorisations de rôle révisées sont consignées ici : Comptes de synchronisation d’annuaires.


Modification planifiée – Mes infos de sécurité : Mise à jour de l’expérience utilisateur du sélecteur Ajouter une méthode de connexion

Type : modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final

À partir de mi-octobre 2024, la boîte de dialogue Ajouter une méthode de connexion de la page Mes informations de sécurité sera modernisée. Avec cette modification, de nouveaux descripteurs seront ajoutés sous chaque méthode qui fournit des détails aux utilisateurs sur la façon dont la méthode de connexion est utilisée (par exemple, Microsoft Authenticator – Approuver les demandes de connexion ou utiliser des codes à usage unique).

Au début de l’année prochaine, la boîte de dialogue Ajouter une méthode de connexion sera améliorée afin d’afficher une méthode de connexion recommandée au lieu de la liste complète des méthodes de connexion disponibles pour l’enregistrement. La méthode de connexion recommandée est par défaut la méthode la plus forte disponible pour l’utilisateur en fonction de la stratégie de méthode d’authentification de l’organisation. Les utilisateurs peuvent sélectionner Afficher plus d’options et choisir parmi toutes les méthodes de connexion autorisées par leur stratégie.

Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action.


Préversion publique – Approvisionnement des mises à jour de l’expérience utilisateur

Type : Modification planifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Sortie vers des applications SaaS

Le mois prochain, nous allons commencer à publier les mises à jour de l’expérience utilisateur pour l’approvisionnement d’applications, l’approvisionnement piloté par les RH et la synchronisation entre clients. Cela inclut une nouvelle page de vue d’ensemble, une expérience utilisateur pour configurer la connectivité de votre application et une nouvelle expérience de création d’approvisionnement. Les nouvelles expériences incluent toutes les fonctionnalités disponibles pour les clients à ce jour et aucune action n’est requise de la part du client.


Annonce de modification – Modifications différées pour les contrôles d’administration dans Mes groupes

Type : Modification planifiée
Catégorie de service : gestion des groupes
Fonctionnalité de produit : délégation d’autorisation/accès

En octobre 2023, nous avions annoncé qu’à compter de juin 2024, le paramètre de gestion de groupes en libre-service existant dans le centre d’administration Microsoft Entra nommé Restreindre la capacité des utilisateurs à accéder aux fonctionnalités des groupes dans Mes groupes serait supprimé. Ces modifications sont en cours d’examen et seront sûrement apportées à la date originalement prévue. Une nouvelle date d’obsolescence sera prochainement annoncée.


Préversion publique – API d’approvisionnement FIDO2 pour Microsoft Entra ID

Type : nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité

Microsoft Entra ID prend désormais en charge l’approvisionnement FIDO2 via des API, ce qui permet aux organisations de préapprovisionner des clés de sécurité (clés d’accès) pour les utilisateurs. Ces nouvelles API peuvent simplifier l’intégration des utilisateurs et fournir une authentification transparente anti-hameçonnage dès le premier jour des employés. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez : Approvisionner des clés de sécurité FIDO2 à l’aide de l’API Microsoft Graph (version préliminaire).


Disponibilité générale – Activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les workflows de cycle de vie peuvent maintenant activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec Microsoft Entra à partir d’AD DS (Active Directory Domain Services). Cette capacité vous permet d’achever les processus de départ de vos employés en supprimant leur compte d’utilisateur après une période de rétention.

Pour en savoir plus, consultez : Gérer des utilisateurs synchronisés à partir d’AD DS (Active Directory Domain Services) à l’aide de flux de travail.


Disponibilité générale – Configurer l’étendue d’un workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les clients peuvent désormais utiliser leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés. Ils peuvent ajouter cet attribut à d’autres pour définir le champ d’application de leurs flux de travail dans les workflows de cycle de vie pour automatiser les scénarios d’entrée, de sortie et de départ.

Pour plus d’informations, consultez : utiliser des attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.


Disponibilité générale – Informations sur l’historique des flux de travail dans les workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Grâce à cette fonctionnalité, les clients peuvent désormais surveiller l’intégrité des flux de travail et obtenir des informations sur tous leurs flux de travail dans les workflows de cycle de vie, notamment l’affichage des données de traitement des flux de travail entre plusieurs flux de travail, des tâches et des catégories de flux de travail.

Pour en savoir plus, consultez : insights des workflows de cycle de vie.


Disponibilité générale – Configurer des flux de travail personnalisés pour exécuter des tâches de mutation en cas de changement du profil de poste d’un utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les workflows de cycle de vie prennent désormais en charge le déclenchement des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de lieu de travail d’un employé, ainsi que la possibilité de voir leur exécution dans la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de flux de travail pour créer des flux de travail personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, par exemple :

  • Flux de travail quand un attribut spécifié change
  • Flux de travail quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci
  • Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
  • Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur

Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation d’employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.


Disponibilité générale – Accès conditionnel aux ressources M365/Azure basé sur les appareils, sur Red Hat Enterprise Linux

Type : Nouvelle fonctionnalité
Catégorie de service : accès conditionnel
Fonctionnalité de produit : SSO

Depuis octobre 2022, les utilisateurs sur Ubuntu Desktop 20.04 LTS & Ubuntu 22.04 LTS avec le navigateur Microsoft Edge peuvent inscrire leurs appareils auprès de Microsoft Entra ID, s’inscrire à la gestion Microsoft Intune et accéder en toute sécurité aux ressources d’entreprise à l’aide de stratégies d’accès conditionnel basé sur les appareils.

Cette version étend sa prise en charge pour inclure Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces fonctionnalités possibles :

  • Inscription auprès de Microsoft Entra ID & inscription des ordinateurs RedHat LTS (8/9).
  • Stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge. – Fournit le SSO pour les applications natives et web (ex : Azure CLI, Microsoft Edge browser, application web progressive [PWA] Teams, etc.) pour accéder aux ressources protégées par M365/Azure.
  • Stratégies de conformité Intune standard.
  • Prise en charge des scripts Bash avec les stratégies de conformité personnalisées.
  • Le gestionnaire de packages prend désormais en charge les packages RHEL RPM en plus des packages Debian DEB.

Pour en savoir plus, consultez : appareils inscrits auprès de Microsoft Entra.


Juillet 2024

Disponibilité générale – La condition de risque interne dans l’accès conditionnel est en disponibilité générale

Type : Nouvelle fonctionnalité
Catégorie de service : accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité

La condition de risque interne dans l’accès conditionnel est désormais en disponibilité générale

La condition de risque interne dans l’accès conditionnel est une nouvelle fonctionnalité qui tire parti des signaux de la fonctionnalité de protection adaptative de Microsoft Purview pour améliorer la détection et l’atténuation automatique des menaces internes. Cette intégration permet aux organisations de gérer et de répondre plus efficacement aux risques internes potentiels à l’aide d’analyses avancées et de données en temps réel.

Par exemple, si Purview détecte une activité inhabituelle de la part d’un utilisateur, l’accès conditionnel peut appliquer des mesures de sécurité supplémentaires telles que l’exigence d’authentification multifacteur (MFA) ou le blocage de l’accès. Il s’agit d’une fonctionnalité premium qui nécessite une licence P2. Pour plus d’informations, consultez : Stratégie d’accès conditionnel commune : bloquer l’accès des utilisateurs présentant un risque interne.


Disponibilité générale – Les nouvelles applications SAML ne peuvent pas recevoir de jetons via les protocoles OAuth2/OIDC

Type : Modification planifiée
Catégorie de service : applications d’entreprise
Fonctionnalité de produit : expérience de développement

À compter de fin septembre 2024, les applications indiquées comme des applications SAML (via la propriété preferredSingleSignOnMode du principal de service) ne pourront pas recevoir de jetons JWT. Cela signifie qu’elles ne peuvent pas être l’application de ressource dans OIDC, OAuth2.0, ou d’autres protocoles utilisant des JWT. Cette modification affecte uniquement les applications SAML qui tentent d’établir une nouvelle dépendance avec des protocoles JWT. Les applications SAML existantes qui utilisent déjà ces flux ne seront pas affectées. Cette mise à jour améliore la sécurité des applications.

Pour plus d’informations, consultez : Authentification SAML avec Microsoft Entra ID.


Type : Nouvelle fonctionnalité
Catégorie de service : applications d’entreprise
Fonctionnalité du produit : intégration tierce

En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Fullstory SAML, LSEG Workspace

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.


Disponibilité générale – Assistant de migration d’applications AD FS (services de fédération Active Directory (AD FS))

Type : Nouvelle fonctionnalité
Catégorie de service : migration d’applications AD FS
Fonctionnalité de produit : plateforme

L’assistant de migration d’application AD FS (services de fédération Active Directory (AD FS)) permet à l’utilisateur d’identifier rapidement les applications AD FS de partie de confiance compatibles avec la migration vers Microsoft Entra ID. Cet outil montre la préparation de la migration de chaque application et met en évidence les problèmes liés aux actions suggérées pour corriger. Cet outil guide également les utilisateurs en préparant une application individuelle pour la migration et en configurant leur nouvelle application Microsoft Entra. Pour plus d’informations sur comment utiliser cette fonctionnalité, consultez utiliser la migration d’application AD FS pour déplacer des applications AD FS vers Microsoft Entra ID.


Disponibilité générale – Alerte de détection d’attaque de l’homme du milieu dans Identity Protection

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Sécurité et protection de l’identité

La détection d’attaque de l’homme du milieu est désormais en disponibilité générale pour les utilisateurs dans Identity Protection.

Cette détection de haute précision est déclenchée sur un compte d’utilisateur compromis par un adversaire qui a intercepté les identifiants de l’utilisateur, y compris les jetons émis. Le risque est identifié via Microsoft 365 Defender et entraîne une augmentation du niveau de risque de l’utilisateur, qui devient « risque élevé » pour déclencher la stratégie d’accès conditionnel configurée.

Pour plus d’informations sur cette fonctionnalité, consultez : Qu’est-ce que la détection de risque ?


Disponibilité générale – Authentification simple avec Azure App Service et l’ID externe Microsoft Entra

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Nous avons amélioré l’expérience lors de l’utilisation de l’ID externe Microsoft Entra en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le client externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service.


Juin 2024

Modification planifiée – L’expérience d’inscription de Microsoft Authenticator (préversion) change

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final

À compter de fin juillet 2024, jusqu’à fin août 2024, nous déployons des modifications apportées à l’expérience d’inscription pour la clé d’accès dans Microsoft Authenticator (préversion) sur la page Mes informations de sécurité. Cette modification de l’expérience d’inscription va passer d’une approche WebAuthn pour guider les utilisateurs dans leur inscription en se connectant à l’application Microsoft Authenticator. Ce changement se produira automatiquement, et les administrateurs n’auront rien à faire. Voici quelques détails supplémentaires :

  • Par défaut, nous allons guider les utilisateurs pour qu’ils se connectent à l’application Authenticator pour configurer les clés d’accès.
  • Si les utilisateurs ne parviennent pas à se connecter, ils pourront se reconnecter à une expérience WebAuthn améliorée par le biais d’un lien « Vous rencontrez des problèmes ? » sur la page.

Disponibilité générale – Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Type : Fonctionnalité modifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Microsoft Entra Connect

Action recommandée : améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Depuis septembre 2023, nous avons mis automatiquement à niveau les clients Microsoft Entra Connect Sync et Microsoft Entra Connect Health vers un build mis à jour dans le cadre d’une modification de service liée à la sécurité de précaution. Pour les clients qui ont précédemment refusé la mise à niveau automatique, ou pour qui la mise à niveau automatique a échoué, nous recommandons vivement d’effectuer une mise à niveau vers les dernières versions avant le 23 septembre 2024.

Lorsque vous effectuez une mise à niveau vers les dernières versions, vous vous assurez que lorsque la modification du service prend effet, vous évitez les interruptions de service pour :

  • Microsoft Entra Connect Sync
  • L’agent Microsoft Entra Connect Health pour la synchronisation
  • L’agent Microsoft Entra Connect Health pour ADDS
  • L’agent Microsoft Entra Connect Health pour ADFS

Consultez la documentation ici : Améliorations de sécurité apportées au processus de mise à niveau automatique pour obtenir une aide sur la mise à niveau, des informations de contrôle de version et des détails supplémentaires sur les impacts attendus de la modification de service.


Préversion publique – Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité

Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Depuis juin 2024, nous publions la capacité de gérer l’état de l’utilisateur (appliqué, activé, désactivé) pour l’authentification multifacteur par utilisateur via l’API Graph MS. Cette mise à jour remplace le module PowerShell MSOnline hérité en cours de mise hors service. L’approche recommandée pour protéger les utilisateurs avec l’authentification multifacteur Microsoft Entra est l’accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations sans licence). Pour plus d’informations, consultez : Activer l’authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.


Préversion publique – Authentification simple avec Azure App Service et ID externe Microsoft Entra

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Nous avons amélioré l’expérience lors de l’utilisation de Microsoft Entra External ID en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le client externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service


Disponibilité générale – Écran des détails du compte remanié dans Microsoft Authenticator

Type : Modification planifiée
Catégorie de service : application Microsoft Authenticator
Fonctionnalité de produit : authentification utilisateur

En juillet, améliorations apportées au déploiement de l’expérience utilisateur de l’application Microsoft Authenticator. La page des détails d’un compte d’utilisateur a été réorganisée pour aider les utilisateurs à mieux comprendre les informations et les boutons situés sur l’écran, et mieux interagir avec. Les actions clés qu’un utilisateur peut effectuer aujourd’hui sont toujours disponibles dans la page remaniée, mais elles sont organisées en trois sections ou catégories qui permettent de mieux communiquer avec les utilisateurs :

  • identifiants configurés dans l’application
  • Méthodes de connexion supplémentaires qu’ils peuvent configurer
  • Options de gestion de comptes dans l’application

Disponibilité générale – Rapport de respect du contrat de niveau de service (SLA) au niveau du client

Type : Nouvelle fonctionnalité
Catégorie de service : signalement
Fonctionnalité de produit : surveillance et création de rapports

En plus de fournir les performances globales du contrat SLA, Microsoft Entra ID présente un rapport sur les performances du contrat SLA au niveau du client aux organisations ayant moins de 5000 utilisateurs actifs mensuels. Cette fonctionnalité est entrée en disponibilité générale en mai 2024. Le contrat de niveau de service (SLA) définit une disponibilité de l’authentification utilisateur de Microsoft Entra ID d’au moins 99,99 %, présentée mensuellement dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?


Préversion – Connexion par code QR, une nouvelle méthode d’authentification pour les travailleurs de première ligne

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous présentons une nouvelle façon simple pour les travailleurs de première ligne de s’authentifier dans Microsoft Entra ID avec un code QR et un code PIN. Les utilisateurs n’ont donc plus besoin d’entrer plusieurs fois de longs UPN et des mots de passe alphanumériques.

À partir d’août 2024, tous les utilisateurs de votre client verront désormais un nouveau lien Se connecter avec un code QR lorsqu’ils navigueront vers https://login.microsoftonline.com>Options de connexion>Se connecter à une entreprise. Ce nouveau lien, Se connecter avec un code QR, sera visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Si vous ne participez pas à la préversion, les utilisateurs de votre client ne pourront pas se connecter par cette méthode tant que nous serons encore en phase d’évaluation. Ils recevront un message d’erreur s’ils tentent de se connecter.

La fonctionnalité comporte une étiquette préversion jusqu’à ce qu’elle soit en disponibilité générale. Votre organisation doit être activée pour tester cette fonctionnalité. Les tests étendus seront disponibles en préversion publique, ce que nous annoncerons plus tard.  

Bien que la fonctionnalité soit en préversion, aucun support technique n’est fourni. En savoir plus sur la prise en charge pendant les préversions ici : Informations sur le programme de préversion Microsoft Entra ID.


Mai 2024

Disponibilité générale – Azure China 21Vianet prend désormais en charge la fonction Mes connexions et les inscriptions combinées MFA/SSPR

Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : Sécurité et protection de l’identité

À compter de la fin juin 2024, toutes les organisations qui utilisent Microsoft Azure China 21Vianet ont désormais accès aux rapports d’activité Mes connexions. Elles devront utiliser l’expérience d’utilisateur final d’inscription des informations de sécurité combinée pour MFA et SSPR. Les utilisateurs voient désormais une expérience d’inscription SSPR et MFA unifiée lorsqu’ils sont invités à s’inscrire à SSPR ou MFA. Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.


Disponibilité générale – $select dans l’API signIn

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Surveillance et création de rapports

La propriété $select attendue depuis longtemps est désormais implémentée dans l’API signIn. Utilisez le $select pour réduire le nombre d’attributs renvoyés pour chaque entrée. Cela devrait grandement aider les clients avec des problèmes de limitation, ainsi que permettre à chaque client d’exécuter des requêtes plus rapides et plus efficaces.


Disponibilité générale – Connexions multiples par téléphone sans mot de passe sur les appareils Android

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs finaux peuvent activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l’application Authenticator sur n’importe quel appareil Android pris en charge. Les consultants, étudiants ou autres personnes disposant de plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion par téléphone sans mot de passe pour chaque compte, à partir du même appareil Android. Les comptes Microsoft Entra peuvent se trouver dans le même client ou dans différents clients. Les comptes invités ne sont pas pris en charge pour la connexion de plusieurs comptes à partir d’un même appareil. Pour plus d’informations, consultez : Activer la connexion sans mot de passe avec Microsoft Authenticator.


Préversion publique – Prise en charge des modèles Bicep pour Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expérience de développement

L’extension Bicep de Microsoft Graph apporte des fonctionnalités d’infrastructure en tant que code (IaC) déclaratives aux ressources Microsoft Graph. Il vous permet de créer, déployer et gérer des ressources de Microsoft Entra ID de base à l’aide de fichiers de modèles Bicep, ainsi que des ressources Azure.

  • Les clients Azure existants peuvent désormais utiliser des outils connus pour déployer des ressources Azure et les ressources Microsoft Entra dont ils dépendent, comme les applications et les principaux de service, les pratiques IaC et DevOps.
  • Cela ouvre également la porte aux clients Microsoft Entra existants pour utiliser des modèles Bicep et des usages IaC afin de déployer et gérer les ressources Entra de leur client.

Pour plus d’informations, consultez : Modèles Bicep pour les ressources Microsoft Graph


Préversion publique – Authentification unique de plateforme pour macOS avec Microsoft Entra ID

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous annonçons aujourd’hui, la disponibilité en préversion publique de l’authentification unique de plateforme pour macOS avec Microsoft Entra ID. La SSO de plateforme est une amélioration du plug-in Microsoft Enterprise SSO pour les appareils Apple qui rend l’utilisation et la gestion des appareils Mac plus transparentes et plus sécurisées que jamais. Au début de la préversion publique, la SSO de plateforme fonctionne avec Microsoft Intune. D’autres fournisseurs MDM (Mobile Device Management) seront bientôt disponibles. Pour plus d’informations sur le support et la disponibilité, contactez votre fournisseur MDM. Pour plus d’informations, consultez : Vue d’ensemble de l’authentification unique de la plateforme macOS (préversion).


Préversion publique – Aperçu de l’historique des flux de travail dans les workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les clients peuvent désormais surveiller l’intégrité des flux de travail et obtenir des insights dans tous leurs flux de travail dans les workflows de cycle de vie, notamment l’affichage des données de traitement de flux de travail entre les flux de travail, les tâches et les catégories de flux de travail. Pour plus d’informations, consultez : Workflow Insights (préversion).


Préversion publique – Configurer l’étendue du workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les clients peuvent désormais appliquer leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés en plus d’autres attributs. Cette mise à jour permet aux clients de définir l’étendue de leurs flux de travail dans les workflows de cycle de vie pour automatiser les scénarios d’entrée, de sortie et de départ. Pour plus d’informations, consultez : Utiliser les attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.


Préversion publique – Activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Workflows de cycle de vie peut maintenant activer, désactiver et supprimer des comptes d’utilisateur qui sont synchronisés à partir de services Active Directory Domain Services (AD-DS) vers Microsoft Entra. Cette fonctionnalité vous permet de vous assurer que les processus de départ de vos employés sont terminés en supprimant le compte d’utilisateur après une période de rétention.

Pour plus d’informations, consultez : Gestion des utilisateurs locaux synchronisés avec des workflows de cycle de vie.


Préversion publique – Méthodes d’authentification externes pour l’authentification multifacteur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

Les méthodes d’authentification externe vous permettent d’utiliser votre solution d’authentification multifacteur (MFA) préférée avec Microsoft Entra ID. Pour plus d’informations, consultez : Gérer une méthode d’authentification externe dans Microsoft Entra ID (préversion).


Disponibilité générale – LastSuccessfulSignIn

Type : Fonctionnalité modifiée
Catégorie de service : MS Graph
Fonctionnalité de produit : Surveillance et création de rapports

En raison de la demande populaire et de la confiance accrue dans la stabilité des propriétés, la mise à jour ajoute LastSuccessfulSignIn et LastSuccessfulSigninDateTime dans V1. N’hésitez pas à prendre dès à présent des dépendances sur ces propriétés dans vos environnements de production. Pour plus d’informations, consultez : Types de ressources signInActivity.


Disponibilité générale – Modification de la version de jeton acceptée par défaut pour les nouvelles applications

Type : Modification planifiée
Catégorie de service : autres
Fonctionnalité de produit : Expérience de développement

Depuis août 2024, les nouvelles applications Microsoft Entra créées à l’aide de n’importe quelle interface (y compris le Centre d’administration Microsoft Entra, Portail Azure, Powershell/CLI ou l’API d’application Microsoft Graph) ont la valeur par défaut de la propriété requestedAccessTokenVersion dans l’inscription de l’application définie sur 2. Cette capacité est un changement par rapport à la valeur par défaut précédente de null` (signifiant 1). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d’accès v2 au lieu de v1 par défaut. Cette mise à jour améliore la sécurité des applications. Pour plus d’informations sur les différences entre les versions de jetons, consultez : Jetons d’accès dans la plateforme Microsoft Identity et Référence de demande de jetons d’accès.


Disponibilité générale – L’extension de compte Windows est désormais Microsoft Single Sign On

Type : Fonctionnalité modifiée
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : SSO

L’extension de compte Windows est désormais l’extension Microsoft Single Sign On dans la documentation et le magasin Chrome. L’extension de compte Windows a été mise à jour pour représenter la nouvelle compatibilité macOS. Cette capacité est maintenant connue sous le nom d’extension Microsoft Single Sign On (SSO) pour Chrome, offrant des fonctionnalités d’authentification unique et d’identité d’appareil avec le plug-in Enterprise SSO pour les appareils Apple. Cette mise à jour est simplement un changement de nom pour l’extension, il n’y a aucune modification logicielle dans l’extension elle-même.


Type : Nouvelle fonctionnalité
Catégorie de service : approvisionnement d’applications
Fonctionnalité du produit : intégration tierce

Microsoft a ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Avril 2024

Préversion publique – Authentification FIDO2 dans les navigateurs web Android

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android. Ce changement s’applique à tous les utilisateurs concernés par la méthode d’authentification FIDO2. L’inscription FIDO2 dans les navigateurs web Android n’est pas encore disponible.

Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.


Disponibilité générale – Approvisionnement des groupes de sécurité sur Active Directory à l’aide de la synchronisation cloud

Type : Nouvelle fonctionnalité
Catégorie de service : approvisionnement
Fonctionnalité de produit : synchronisation cloud Microsoft Entra

L’approvisionnement des groupes de sécurité dans Active Directory (également appelé réécriture de groupe) est désormais en disponibilité générale via la synchronisation cloud Microsoft Entra dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales Active Directory (applications Kerberos) en utilisant la solution Gouvernance Microsoft Entra. Pour plus d’informations, consultez : Approvisionner des groupes dans Active Directory via Microsoft Entra Cloud Sync.


Désaffectation de l’écriture différée du groupe V2 (préversion publique) dans Microsoft Entra Connect Sync

Type : Modification planifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Microsoft Entra Connect Sync

La préversion publique de l’écriture différée de groupe V2 dans Microsoft Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.

Une autre fonctionnalité similaire dans Microsoft Entra Cloud Sync est l’approvisionnement de groupe vers AD. Vous pouvez utiliser cette fonctionnalité au lieu de GWB V2 pour approvisionner des groupes de sécurité cloud sur AD. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.

Les clients qui utilisent cette fonctionnalité d’évaluation dans Connect Sync doivent basculer leur configuration de Connect Sync vers Cloud Sync. Les clients peuvent choisir de transférer l’ensemble de leur synchronisation hybride vers Cloud Sync, si cela répond à leurs besoins. Les clients peuvent également choisir d’exécuter Cloud Sync côte à côte et de transférer uniquement l’approvisionnement des groupes de sécurité dans Azure AD vers Cloud Sync.

Les clients qui utilisent des groupes Microsoft 365 sur AD peuvent continuer à utiliser GWB V1 pour cette fonctionnalité.

Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions


Disponibilité générale – Les approbations et activations PIM sur Azure mobile app (iOS et Android) sont désormais disponibles

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

PIM est désormais disponible dans Azure mobile app sur iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d’activation PIM entrantes. Les clients peuvent également activer les attributions de rôles de ressources Microsoft Entra ID et Azure directement à partir d’une application sur leurs appareils. Pour plus d’informations, consultez : Activer les rôles PIM à l’aide de l’application mobile Azure.


Disponibilité générale – La réinitialisation de mot de passe à l’échelle locale permet de corriger les risques de sécurité liés aux utilisateurs

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Sécurité et protection de l’identité

Les organisations qui ont activé la synchronisation de hachage du mot de passe peuvent désormais autoriser les changements de mot de passe localement pour corriger les risques de sécurité liés aux utilisateurs. Vous pouvez également utiliser cette capacité pour faire gagner du temps aux utilisateurs hybrides, et maintenir leur productivité grâce à la correction automatique en libre-service des stratégies d’accès conditionnel basées sur les risques. Pour plus d’informations, consultez : Atténuer les risques et débloquer les utilisateurs.


Disponibilité générale – Les fournisseurs de revendications personnalisés permettent l’augmentation du nombre de revendications de jeton provenant de sources de données externes

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : extensibilité

Les extensions d’authentification personnalisées vous permettent de personnaliser l’expérience d’authentification Microsoft Entra en l’intégrant à des systèmes externes. Un fournisseur de revendications personnalisé est un type d’extension d’authentification personnalisée qui appelle une API REST pour extraire des revendications à partir de systèmes externes. Un fournisseur de revendications personnalisé mappe les revendications à partir de systèmes externes en jetons et peut être affecté à une ou plusieurs applications de votre annuaire. Pour plus d’informations, consultez : Vue d’ensemble des extensions d’authentification personnalisées.


Disponibilité générale – Le quota de groupes dynamiques est passé à 15 000.

Type : Fonctionnalité modifiée
Catégorie de service : gestion des groupes
Fonctionnalité de produit : répertoire

Jusqu’à maintenant, les organisations Microsoft Entra pouvaient avoir au maximum 15 000 groupes d’appartenance dynamiques et unités administratives dynamiques combinés.

Ce quota est porté à 15 000. Par exemple, vous pouvez désormais avoir 15 000 groupes d’appartenance dynamique et 10 000 unités administratives dynamiques (ou toute autre combinaison dont le total équivaut à 15 000). Vous n’avez rien à faire pour tirer parti de ce changement. Cette mise à jour est disponible dès maintenant. Pour plus d’informations, consultez : Restrictions et limites du service Microsoft Entra.


Disponibilité générale – Workflows de cycle de vie : Exporter les données d’historique des flux de travail vers des fichiers CSV

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gouvernance des identités

Dans les workflows de cycle de vie, les administrateurs informatique peuvent désormais exporter les données d’historique des flux de travail des utilisateurs, des exécutions et des tâches vers des fichiers CSV pour répondre aux besoins de reporting et d’audit de leur organisation.

Pour en savoir plus, consultez Télécharger des rapports d’historique des flux de travail.


Préversion publique – Authentification native pour le service ID externe Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

L’authentification native donne aux développeurs les moyens de contrôler totalement la conception de l’expérience de connexion de leurs applications mobiles. Cela leur permet de créer de superbes écrans d’authentification, au pixel près, qui s’intègrent de manière fluide à leurs applications, au lieu de dépendre de solutions basées sur un navigateur. Pour plus d’informations, consultez : Authentification native (préversion).


Préversion publique – Clés d’accès dans Microsoft Authenticator

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs peuvent désormais créer des clés d’accès liées à l’appareil dans Microsoft Authenticator pour accéder aux ressources Microsoft Entra ID. Grâce aux clés d’accès de l’application Authenticator, les utilisateurs disposent d’authentifications rentables, résistantes à l’hameçonnage et transparentes à partir de leurs appareils mobiles. Pour plus d’informations, consultez https://aka.ms/PasskeyInAuthenticator.


Disponibilité générale – La limite maximale des flux de travail dans les workflows de cycle de vie est désormais de 100

Type : Fonctionnalité modifiée
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gouvernance des identités

Le nombre maximal de flux de travail pouvant être configurés dans les workflows de cycle de vie a augmenté. Les administrateurs informatiques peuvent désormais créer jusqu’à 100 workflows dans le cadre des workflows de cycle de vie. Pour plus d’informations, consultez : Limites du service Gouvernance de Microsoft Entra ID.


Préversion publique – Configurer des flux de travail personnalisés pour exécuter des tâches de transition en cas de changement du profil professionnel d’un utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : workflows de cycle de vie
Fonctionnalité de produit : gouvernance des identités

Les workflows de cycle de vie permettent désormais de déclencher des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de localisation d’un employé, et de voir leur exécution dans le cadre de la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de flux de travail pour créer des flux de travail personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, par exemple :

  • Flux de travail quand un attribut spécifié change
  • Flux de travail quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci
  • Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
  • Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur

Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation d’employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.


Disponibilité générale – Journaux d’activité Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : Surveillance et création de rapports

Les journaux d’activité Microsoft Graph sont désormais en disponibilité générale ! Les journaux d’activité Microsoft Graph vous donnent une visibilité sur les requêtes HTTP adressées au service Microsoft Graph de votre client. Face à l’augmentation rapide des menaces de sécurité et du nombre d’attaques, cette source de données de journal vous permet d’effectuer des analyses de sécurité, des chasses aux menaces et un monitoring de l’activité des applications dans votre client. Pour plus d’informations, consultez : Accéder aux journaux d’activité Microsoft Graph.


Type : Nouvelle fonctionnalité
Catégorie de service : approvisionnement d’applications
Fonctionnalité du produit : intégration tierce

Microsoft a ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

CultureHQeliaGoSkillsIslandJellyfish

Pour plus d’informations sur la façon de mieux sécuriser votre organisation à l’aide de l’approvisionnement automatisé des comptes d’utilisateur, consultez Automatiser l’attribution d’utilisateurs pour les applications SaaS avec Microsoft Entra.


Disponibilité générale – Configuration rapide de Vérification d’identité Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : vérification d’identifiant
Fonctionnalité du produit : Identités décentralisées

La configuration rapide du service Vérification d’identité Microsoft Entra, désormais en disponibilité générale, permet à un administrateur de supprimer plusieurs étapes de configuration en sélectionnant une seule fois un bouton de démarrage. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.


Préversion publique – Attribuer des rôles Microsoft Entra à l’aide de la gestion des droits d’utilisation

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : gestion des droits d’utilisation

L’attribution de rôles Microsoft Entra aux employés et aux invités en utilisant la gestion des droits d’utilisation vous permet de consulter les droits d’un utilisateur pour déterminer rapidement les rôles qui lui sont attribués. Lorsque vous incluez un rôle Microsoft Entra comme ressource dans un package d’accès, vous pouvez également spécifier si cette attribution de rôle est éligible ou active.

L’attribution de rôles Microsoft Entra via des packages d’accès permet de gérer efficacement les attributions de rôles à grande échelle, et d’améliorer les rôles. Pour plus d’informations, consultez : Attribuer des rôles Microsoft Entra (préversion).


Disponibilité générale – Extension de la stratégie d’administration de la réinitialisation de mot de passe en libre-service pour inclure des rôles supplémentaires

Type : Fonctionnalité modifiée
Catégorie de service : réinitialisation de mot de passe en libre-service
Fonctionnalité de produit : Sécurité et protection de l’identité

La stratégie SSPR (réinitialisation de mot de passe en libre-service) pour les administrateurs s’étend, afin d’inclure trois rôles d’administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :

  • Administrateur Teams
  • Administrateur des communications Teams
  • Administrateur d’appareils Teams

Pour plus d’informations sur la réinitialisation de mot de passe en libre-service pour les administrateurs, et obtenir notamment la liste complète des rôles d’administrateur concernés, consultez Différences en matière de stratégie de réinitialisation par l’administrateur.