Partager via


Quoi de neuf dans Microsoft Entra ID ?

Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL https://zcusa.951200.xyz/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur de flux icône RSS.

Microsoft Entra ID (précédemment appelé Azure Active Directory) bénéficie d'améliorations en continu. Pour vous informer des développements les plus récents, cet article détaille les thèmes suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Remarque

Si vous utilisez Azure Active Directory aujourd'hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.

Cette page est mise à jour tous les mois. Consultez-la régulièrement. Si vous recherchez des éléments antérieurs aux six derniers mois, vous les trouverez dans l’Archive des Nouveautés de Microsoft Entra ID.

Octobre 2024

Préversion publique - Authentification par clé d’accès dans les applications Microsoft réparties sur Android

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs Microsoft Entra ID peuvent désormais se servir d’une clé d’accès pour se connecter aux applications Microsoft sur les appareils Android, où un broker d’authentification tel que Microsoft Authenticator ou le portail d’entreprise Microsoft Intune est installé. Pour plus d’informations, consultez : Prise en charge de l’authentification FIDO2 avec Microsoft Entra ID.


Mise à jour de préversion publique - Clés d’accès dans Microsoft Authenticator

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

La préversion publique des clés d’accès dans Microsoft Authenticator prend désormais en charge des fonctionnalités supplémentaires. Les administrateurs peuvent désormais demander obligatoirement une attestation durant l’inscription d’une clé d’accès. De plus, les applications natives Android prennent désormais en charge les connexions avec des clés d’accès dans Authenticator. De plus, les utilisateurs sont désormais invités à se connecter à l’application Authenticator pour inscrire une clé d’accès au moment du lancement du flux à partir de MySignIns. L’Assistant Inscription de clé d’accès de l’application Authenticator guide l’utilisateur tout au long de la vérification des prérequis dans le contexte de l’application avant de tenter l’inscription. Téléchargez la dernière version de l’application Authenticator, et faites-nous part de vos commentaires quand vous pilotez ces changements dans votre organisation. Pour plus d’informations, consultez : Activer les clés d’accès dans Microsoft Authenticator (préversion).


Préversion publique - Assistant Migration des méthodes d’authentification

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

Le guide de migration des méthodes d’authentification (préversion) dans le centre d’administration Microsoft Entra vous permet de migrer automatiquement la gestion des méthodes des stratégies MFA et SSPR héritées vers la stratégie des méthodes d’authentification convergée. En 2023, il a été annoncé que la gestion des méthodes d’authentification dans les stratégies MFA et SSPR héritées serait mise hors service en septembre 2025. Jusqu’à maintenant, les organisations devaient migrer manuellement les méthodes elles-mêmes en tirant parti du basculement de migration dans la stratégie convergée. Désormais, vous pouvez effectuer une migration en quelques sélections seulement à l’aide du guide de migration. Le guide évalue ce que votre organisation a activé dans les deux stratégies héritées, puis génère une configuration de stratégie convergée recommandée que vous pouvez passer en revue et modifier selon les besoins. Il vous suffit ensuite de confirmer la configuration pour que nous la mettions en place, et que nous marquions votre migration comme étant effectuée. Pour plus d’informations, consultez : Comment migrer les paramètres de stratégie MFA et SSPR vers la stratégie Méthodes d’authentification pour Microsoft Entra ID.


Disponibilité générale - Le SMS en tant que méthode MFA dans le service ID externe Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Annonce de la disponibilité générale du SMS en tant que méthode MFA dans le service ID externe Microsoft Entra avec protection intégrée contre la fraude dans les télécommunications via des intégrations à la plateforme de réputation téléphonique.

Nouveautés

  • Expérience de connexion par SMS qui conserve l’apparence de l’application à laquelle les utilisateurs accèdent.
  • SMS est une fonctionnalité d’extension. Nous appliquons des frais supplémentaires pour chaque SMS envoyé à l’utilisateur, ce qui inclut les services intégrés de la solution Fraud Protection.
  • Solution Fraud Protection de protection contre la fraude par téléphone via notre intégration à la plateforme de réputation téléphonique. Cette plateforme traite l’activité téléphonique en temps réel, puis retourne une instruction visant à « Autoriser », « Bloquer » ou « Vérifier » les opérations en fonction du risque et d’une série d’heuristiques.

Pour plus d’informations, consultez : Authentification multifacteur dans les locataires externes.


Septembre 2024

Préversion publique - Nouveau modèle d’accès conditionnel nécessitant la conformité des appareils

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité

Un nouveau modèle d’accès conditionnel nécessitant la conformité des appareils est désormais disponible en préversion publique. Ce modèle limite l’accès aux ressources de l’entreprise exclusivement aux appareils inscrits dans la gestion des périphériques mobiles (GPM) et conformes à la stratégie d’entreprise. Exiger la conformité des appareils améliore la sécurité des données, ce qui réduit les risques de violations de données, les infections par les programmes malveillants et l’accès non autorisé. Cette pratique est recommandée pour les utilisateurs et les appareils ciblés par la stratégie de conformité par le biais de la gestion des périphériques mobiles. Pour plus d’informations, consultez Stratégie courante : créer une stratégie d’accès conditionnel exigeant que les appareils soient conformes.


Préversion publique - L’administrateur de locataire peut faire échouer l’authentification basée sur les certificats lorsque l’émetteur de certificat de l’utilisateur final n’est pas configuré avec une liste de révocation de certificats

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Avec une authentification basée sur les certificats, une autorité de certification peut être chargée sans point de terminaison de liste de révocation de certificats. L’authentification basée sur les certificats n’échoue pas si une autorité de certification émettrice ne possède pas de liste de révocation de certificats.

Pour renforcer la sécurité et éviter les erreurs de configuration, un administrateur de stratégies d’authentification peut exiger l’échec de l’authentification basée sur les certificats si aucune liste de révocation de certificats n’est configurée pour une autorité de certification qui émet un certificat d’utilisateur final. Pour plus d’informations, consultez : Comprendre la validation basée sur une liste de révocation de certificats (préversion).


Disponibilité générale : Microsoft Authenticator sur Android est conforme à FIPS 140 pour l’authentification Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

À compter de la version 6.2408.5807, Microsoft Authenticator pour Android est conforme à FIPS 140-3 (Federal Information Processing Standard) pour toutes les authentifications Microsoft Entra, y compris les clés d’accès liées à l’appareil résistantes à l’hameçonnage, l’authentification multifacteur (MFA) push, la connexion par téléphone sans mot de passe (PSI) et les codes secrets à usage unique et durée définie (TOTP). Aucune modification des configurations n’est requise dans Microsoft Authenticator ou le portail d’administration Microsoft Entra ID pour activer cette capacité. Microsoft Authenticator sur iOS est déjà conforme à FIPS 140, comme annoncé l’année dernière. Pour plus d’informations, consultez : Méthodes d’authentification dans Microsoft Entra ID – Application Microsoft Authenticator.


Disponibilité générale - Extension Microsoft Entra External ID pour Visual Studio Code

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Extension Microsoft Entra External ID pour VS Code fournit une expérience simplifiée et guidée pour vous aider à lancer l’intégration des identités pour les applications orientées client. Avec cette extension, vous pouvez créer des locataires externes, configurer une expérience de connexion personnalisée pour les utilisateurs externes, et démarrer rapidement vos projets avec des exemples d’ID externe préconfigurés, tout cela dans Visual Studio Code. En outre, vous pouvez afficher et gérer vos locataires externes, applications, flux utilisateur et paramètres de personnalisation directement dans l’extension.

Pour plus d’informations, consultez : Démarrage rapide : Prise en main de l’extension Microsoft Entra External ID pour Visual Studio Code.


Préversion publique - API de revendications personnalisées pour la configuration des revendications d’applications d’entreprise

Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : SSO

L’API de revendications personnalisées permet aux administrateurs de gérer et de mettre à jour en toute transparence des revendications supplémentaires pour leurs applications d’entreprise via MS Graph. L’API de revendications personnalisées offre une expérience d’API simplifiée et conviviale pour la gestion des revendications des clients. Avec l’introduction de l’API de revendications personnalisées, nous avons atteint l’interopérabilité de l’expérience utilisateur et de l’API. Les administrateurs peuvent désormais utiliser le Centre d’administration Microsoft Entra et l’API MS Graph de manière interchangeable pour gérer les configurations des revendications de leurs applications d’entreprise. Cela facilite l’exécution de leurs automatisations à l’aide de l’API tout en permettant de mettre à jour les revendications sur le Centre d’administration Microsoft Entra, comme requis sur le même objet de stratégie. Pour plus d’informations, consultez : Personnaliser les revendications à l’aide de la stratégie de revendications personnalisées Microsoft Graph (préversion).


Disponibilité générale – Synchronisation des gestionnaires entre locataires

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités

La prise en charge de la synchronisation de l’attribut de gestionnaire à l’aide de la synchronisation entre locataires est désormais en disponibilité générale. Pour plus d’informations, consultez : Attributs.


Préversion publique - Demander pour le compte de

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

La gestion des droits d’utilisation permet aux administrateurs de créer des packages d’accès pour gérer les ressources de leur organisation. Les administrateurs peuvent affecter directement des utilisateurs à un package d’accès ou configurer une stratégie de package d’accès qui permet aux utilisateurs et aux membres du groupe de demander l’accès. La possibilité de créer des processus en libre-service est particulièrement utile, notamment lorsque les organisations se développent et recrutent beaucoup. Toutefois, les employés qui rejoignent une organisation ne connaissent pas toujours les accès dont ils ont besoin ou ne savent pas toujours comment ils peuvent demander l’accès. Dans ce cas, un nouvel employé demandera probablement à son responsable de le guider dans le processus de demande d’accès.

Pour éviter que les nouveaux employés se perdent dans le processus de demande, les responsables peuvent demander des packages d’accès pour leurs employés, ce qui rend leur intégration plus rapide et plus fluide. Pour activer cette fonctionnalité pour les responsables, lors de la configuration d’une stratégie de package d’accès, les administrateurs peuvent sélectionner une option qui permet aux responsables de demander l’accès au nom de leurs employés.

L’extension des flux de demandes en libre-service pour autoriser les demandes pour le compte des employés garantit que les utilisateurs disposent d’un accès rapide aux ressources nécessaires et augmente la productivité. Pour plus d’informations, consultez : Demander un package d’accès pour le compte d’autres utilisateurs (préversion).


Août 2024

Annonce concernant les modifications : mise en œuvre de l’authentification multifacteur à venir sur le centre d’administration Microsoft Entra

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Dans le cadre de notre engagement à fournir à nos clients le plus haut niveau de sécurité, nous avons annoncé que Microsoft exigerait l’authentification multifacteur (MFA) pour les utilisateurs qui se connectent à Azure.

Nous souhaitons vous informer que la mise en œuvre de l’authentification multifacteur s’étend au centre d’administration Microsoft Entra en plus du portail Azure et du centre d’administration Intune. Cette modification est déployée en plusieurs phases, ce qui permet aux organisations de planifier leur implémentation :

Phase 1 : à compter de la seconde moitié de l’année civile 2024, l’authentification multifacteur sera requise pour se connecter au centre d’administration Microsoft Entra, au portail Azure et au centre d’administration Intune. Cette mise en œuvre est progressivement déployée sur tous les locataires du monde entier. Cette phase n’affecte pas les autres clients Azure tels que l’interface de ligne de commande Azure, Azure PowerShell, l’application mobile Azure et les outils IaC (Infrastructure as Code).

Phase 2 : à compter de début 2025, la mise en œuvre progressive de l’authentification multifacteur lors de la connexion à Azure CLI, Azure PowerShell, l’application mobile Azure, et aux outils IaC (Infrastructure as Code), sera mise en place.

Microsoft envoie à tous les administrateurs généraux Microsoft Entra un préavis de 60 jours par e-mail et par le biais des notifications Azure Service Health pour les informer de la date de début de la mise en œuvre et des actions requises. Des notifications supplémentaires sont envoyées via le portail Azure, le centre d’administration Microsoft Entra et le centre de messages Microsoft 365.

Nous sommes conscients que certains clients peuvent avoir besoin de temps supplémentaire pour se préparer à cette exigence d’authentification multifacteur. Par conséquent, Microsoft accorde plus de temps aux clients ayant des environnements complexes ou rencontrant des obstacles techniques. Notre notification inclut également des détails sur la façon dont les clients peuvent reporter des modifications spécifiques. Ces modifications incluent la date de début de la mise en œuvre pour leurs locataires, la durée du report et un lien pour appliquer les modifications. Pour en savoir plus, consultez cette page.


Disponibilité générale : Autorisations restreintes sur le rôle Comptes de synchronisation d’annuaires (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync

Type : fonctionnalité modifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Microsoft Entra Connects

Dans le cadre du renforcement continu de la sécurité, Microsoft supprime les autorisations inutilisées du rôle privilégié Comptes de synchronisation d’annuaires. Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync pour synchroniser des objets Active Directory avec Microsoft Entra ID. Aucune action des clients n’est requise pour bénéficier de ce renforcement et les autorisations de rôle révisées sont consignées ici : Comptes de synchronisation d’annuaires.


Planification de la modification - Mes infos de sécurité : Mise à jour de l’expérience utilisateur du sélecteur Ajouter une méthode de connexion

Type : modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final

À partir de mi-octobre 2024, la boîte de dialogue Ajouter une méthode de connexion de la page Mes informations de sécurité sera modernisée. Avec cette modification, de nouveaux descripteurs seront ajoutés sous chaque méthode qui fournit des détails aux utilisateurs sur la façon dont la méthode de connexion est utilisée (par exemple, Microsoft Authenticator – Approuver les demandes de connexion ou utiliser des codes à usage unique).

Au début de l’année prochaine, la boîte de dialogue Ajouter une méthode de connexion sera améliorée afin d’afficher une méthode de connexion recommandée au lieu de la liste complète des méthodes de connexion disponibles pour l’enregistrement. La méthode de connexion recommandée est par défaut la méthode la plus forte disponible pour l’utilisateur en fonction de la stratégie de méthode d’authentification de l’organisation. Les utilisateurs peuvent sélectionner Afficher plus d’options et choisir parmi toutes les méthodes de connexion autorisées par leur stratégie.

Cette modification se produit automatiquement, de sorte que les administrateurs n’effectuent aucune action.


Préversion publique – Approvisionnement des mises à jour de l’expérience utilisateur

Type : Modification planifiée
Catégorie de service : Provisionnement
Fonctionnalité de produit : Sortie vers des applications SaaS

Le mois prochain, nous allons commencer à publier les mises à jour de l’expérience utilisateur pour l’approvisionnement d’applications, l’approvisionnement piloté par les RH et la synchronisation entre clients. Ces mises à jour incluent une nouvelle page de vue d’ensemble et une expérience utilisateur pour configurer la connectivité de votre application, ainsi qu’une nouvelle expérience de création d’approvisionnement. Les nouvelles expériences incluent toutes les fonctionnalités disponibles pour les clients à ce jour et aucune action n’est requise de la part du client.


Annonce concernant les modifications - Modifications différées pour les contrôles d’administration dans Mes groupes

Type : Modification planifiée
Catégorie de service : gestion des groupes
Fonctionnalité de produit : délégation d’autorisation/accès

En octobre 2023, nous avions annoncé qu’à compter de juin 2024, le paramètre de gestion de groupes en libre-service existant dans le centre d’administration Microsoft Entra nommé « Restreindre la capacité des utilisateurs à accéder aux fonctionnalités des groupes dans Mes groupes » serait supprimé. Ces modifications sont en cours d’examen et pourraient être mises en œuvre comme prévu. Une nouvelle date d’obsolescence sera prochainement annoncée.


Version préliminaire publique - API d’approvisionnement FIDO2 pour Microsoft Entra ID

Type : nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Microsoft Entra ID prend désormais en charge l’approvisionnement FIDO2 via des API, ce qui permet aux organisations de préapprovisionner des clés de sécurité (clés d’accès) pour les utilisateurs. Ces nouvelles API peuvent simplifier l’intégration des utilisateurs et fournir une authentification transparente anti-hameçonnage dès le premier jour des employés. Pour plus d’informations sur comment utiliser cette fonctionnalité, consultez : approvisionner des clés de sécurité FIDO2 à l’aide de l’API Microsoft Graph (version préliminaire).


Disponibilité générale : activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les workflows de cycle de vie peuvent maintenant activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec Microsoft Entra à partir d’AD DS (Active Directory Domain Services). Cela vous permet d’achever les processus de départ de vos employés en supprimant leur compte d’utilisateur après une période de rétention.

Pour en savoir plus, consultez : Gérer des utilisateurs synchronisés à partir d’AD DS (Active Directory Domain Services) à l’aide de flux de travail.


Disponibilité générale : configurer l’étendue d’un workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les clients peuvent désormais utiliser leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés. Ils peuvent également le faire pour d’autres attributs afin de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios de recrutement, de mutation et de départ.

Pour plus d’informations, consultez : utiliser des attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.


Disponibilité générale : informations sur l’historique des workflows dans les workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Grâce à cette fonctionnalité, les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des informations sur tous leurs workflows dans les workflows de cycle de vie, incluant la consultation des données de traitement des workflows entre plusieurs workflows, des tâches, et des catégories de workflows.

Pour en savoir plus, consultez : insights des workflows de cycle de vie.


Disponibilité générale : configurer des workflows personnalisés pour exécuter des tâches de mutation en cas de changement du profil de poste d’un utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les workflows de cycle de vie prennent désormais en charge le déclenchement des flux de travail en fonction d’événements liés à un changement de poste, par exemple les changements de service, de rôle ou de lieu de travail d’un employé, ainsi que la possibilité de voir leur exécution dans la planification du flux de travail. Avec cette fonctionnalité, les clients peuvent utiliser de nouveaux déclencheurs de workflow pour créer des workflows personnalisés permettant d’exécuter des tâches associées à la mobilité des employés au sein de l’organisation, pour déclencher les éléments suivants :

  • Workflows quand un attribut spécifié est modifié.
  • Workflows quand un utilisateur est ajouté à un groupe, ou supprimé de celui-ci.
  • Tâches permettant de notifier au responsable d’un utilisateur son changement d’affectation
  • Tâches permettant d’affecter ou de supprimer les licences sélectionnées pour un utilisateur.

Pour en savoir plus, consultez le tutoriel Automatiser les tâches de mutation des employés lorsqu’ils changent de poste à l’aide du centre d’administration Microsoft Entra.


Disponibilité générale – Accès conditionnel aux ressources M365/Azure basé sur les appareils, sur Red Hat Enterprise Linux

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : SSO

Depuis octobre 2022, les utilisateurs sur Ubuntu Desktop 20.04 LTS et Ubuntu 22.04 LTS avec le navigateur Microsoft Edge peuvent inscrire leurs appareils auprès de Microsoft Entra ID, s’inscrire à la gestion Microsoft Intune et accéder en toute sécurité aux ressources d’entreprise à l’aide de stratégies d’accès conditionnel basées sur les appareils.

Cette version étend sa prise en charge pour inclure Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces fonctionnalités possibles :

  • Inscription auprès de Microsoft Entra ID et inscription des ordinateurs RedHat LTS (8/9).
  • Stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge. - Fournit une authentification unique pour les applications natives et web (par exemple, Azure CLI, navigateur Microsoft Edge, application web progressive Teams (PWA), etc.) pour accéder aux ressources protégées M365/Azure.
  • Stratégies de conformité Intune standard.
  • Prise en charge des scripts Bash avec les stratégies de conformité personnalisées.
  • Le gestionnaire de packages prend désormais en charge les packages RHEL RPM en plus des packages Debian DEB.

Pour en savoir plus, consultez : appareils inscrits auprès de Microsoft Entra.


Juillet 2024

Disponibilité générale - La condition de risque interne dans l’accès conditionnel est en disponibilité générale

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Sécurité et protection de l’identité

La condition de risque interne dans l’accès conditionnel est désormais en disponibilité générale

La condition de risque interne dans l’accès conditionnel est une nouvelle fonctionnalité qui utilise des signaux de la fonctionnalité de protection adaptative de Microsoft Purview pour améliorer la détection et l’atténuation automatique des menaces internes. Cette intégration permet aux organisations de gérer et de répondre plus efficacement aux risques internes potentiels à l’aide d’analyses avancées et de données en temps réel.

Par exemple, si Purview détecte une activité inhabituelle de la part d’un utilisateur, l’accès conditionnel peut appliquer des mesures de sécurité supplémentaires telles que l’exigence d’authentification multifacteur (MFA) ou le blocage de l’accès. Il s’agit d’une fonctionnalité premium qui nécessite une licence P2. Pour plus d’informations, consultez : Stratégie d’accès conditionnel commune : bloquer l’accès des utilisateurs présentant un risque interne.


Disponibilité générale - Les nouvelles applications SAML ne peuvent pas recevoir de jetons via les protocoles OAuth2/OIDC

Type : Modification planifiée
Catégorie de service : applications d’entreprise
Fonctionnalité de produit : expérience de développement

À compter de fin septembre 2024, les applications indiquées comme des applications SAML (via la propriété preferredSingleSignOnMode du principal de service) ne pourront plus recevoir de jetons JWT. Cela signifie qu’elles ne peuvent pas être l’application de ressource dans OIDC, OAuth2.0, ou d’autres protocoles utilisant des JWT. Cette modification affecte uniquement les applications SAML qui tentent d’établir une nouvelle dépendance avec des protocoles basés sur des JWT. Les applications SAML existantes qui utilisent déjà ces flux ne sont pas affectées. Cette mise à jour améliore la sécurité des applications.

Pour plus d’informations, consultez : Authentification SAML avec Microsoft Entra ID.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité du produit : intégration tierce

En février 2024, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec une prise en charge de la fédération :

Fullstory SAML, LSEG Workspace

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.


Disponibilité générale - Assistant de migration d’applications AD FS (services de fédération Active Directory)

Type : Nouvelle fonctionnalité
Catégorie de service : migration d’applications AD FS
Fonctionnalité de produit : plateforme

L’assistant de migration d’application AD FS (services de fédération Active Directory (AD FS)) permet à l’utilisateur d’identifier rapidement les applications AD FS de partie de confiance compatibles avec la migration vers Microsoft Entra ID. Cet outil montre le niveau de préparation à la migration de chaque application et met en évidence les problèmes, avec des actions suggérées pour les corriger. Cet outil guide également les utilisateurs dans la préparation d’une application individuelle pour la migration et dans la configuration de leur nouvelle application Microsoft Entra. Pour plus d’informations sur comment utiliser cette fonctionnalité, consultez utiliser la migration d’application AD FS pour déplacer des applications AD FS vers Microsoft Entra ID.


Disponibilité générale - Alerte de détection d’attaque de l’homme du milieu dans Identity Protection

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

La détection d’attaque de l’homme du milieu est désormais en disponibilité générale pour les utilisateurs dans Identity Protection.

Cette détection de haute précision se déclenche sur un compte d’utilisateur compromis par une personne mal intentionnée qui a intercepté les informations d’identification de l’utilisateur, y compris les jetons émis. Le risque est identifié via Microsoft 365 Defender et entraîne une augmentation du niveau de risque de l’utilisateur, qui devient « élevé » pour déclencher la stratégie d’accès conditionnel configurée.

Pour plus d’informations sur cette fonctionnalité, consultez : Qu’est-ce que la détection de risque ?


Disponibilité générale - Authentification simple avec Azure App Service et l’ID externe Microsoft Entra

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Nous avons amélioré l’expérience lors de l’utilisation de l’ID externe Microsoft Entra en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le client externe. Pour plus d’informations, consultez Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service.


Juin 2024

Planification de la modification - L’expérience d’inscription de Microsoft Authenticator (préversion) pour la clé d’accès change

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : expériences d’utilisateur final

À compter de la fin juillet 2024 à la fin août 2024, nous déployons des modifications apportées à l’expérience d’inscription pour la clé d’accès dans Microsoft Authenticator (préversion) sur la page Mes informations de sécurité. Cette modification de l’expérience d’inscription va passer d’une approche WebAuthn pour guider les utilisateurs à s’inscrire en se connectant à l’application Microsoft Authenticator. Ce changement se produira automatiquement, et les administrateurs n’auront rien à faire. Voici quelques détails supplémentaires :

  • Par défaut, nous allons guider les utilisateurs à se connecter à l’application Authenticator pour configurer les clés secrètes.
  • Si les utilisateurs ne parviennent pas à se connecter, ils pourront se reconnecter à une expérience WebAuthn améliorée par le biais d’un lien « Vous rencontrez des problèmes ? » sur la page.

Disponibilité générale – Améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Type : Fonctionnalité modifiée
Catégorie de service : approvisionnement
Fonctionnalité de produit : Microsoft Entra Connect

Action recommandée : améliorations de sécurité apportées à Microsoft Entra Connect Sync et Connect Health

Depuis septembre 2023, nous avons mis automatiquement à niveau les clients Microsoft Entra Connect Sync et Microsoft Entra Connect Health vers un build mis à jour dans le cadre d’une modification de service liée à la sécurité de précaution. Pour les clients qui ont précédemment refusé la mise à niveau automatique, ou pour qui la mise à niveau automatique a échoué, nous recommandons vivement d’effectuer une mise à niveau vers les dernières versions avant le 23 septembre 2024.

Lorsque vous effectuez une mise à niveau vers les dernières versions, vous vous assurez que lorsque la modification du service prend effet, vous évitez les interruptions de service pour :

  • Synchronisation Microsoft Entra Connect
  • L’agent Microsoft Entra Connect Health pour Sync
  • L’agent Microsoft Entra Connect Health pour ADDS
  • L’agent Microsoft Entra Connect Health pour ADFS

Consultez la documentation ici : Améliorations de sécurité apportées au processus de mise à niveau automatique pour obtenir une aide sur la mise à niveau, des informations de contrôle de version et des détails supplémentaires sur les impacts attendus de la modification de service.


Préversion publique - Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Prise en charge par l’API Graph MS de l’authentification multifacteur par utilisateur

Depuis juin 2024, nous publions la capacité de gérer l’état de l’utilisateur (appliqué, activé, désactivé) pour l’authentification multifacteur par utilisateur via l’API Graph MS. Cette mise à jour remplace le module PowerShell MSOnline hérité en cours de mise hors service. L’approche recommandée pour protéger les utilisateurs avec l’authentification multifacteur Microsoft Entra est l’accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations sans licence). Pour plus d'informations, consultez : Activer l'authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.


Préversion publique - Authentification simple avec Azure App Service et Microsoft Entra External ID

Type : Fonctionnalité modifiée
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Nous avons amélioré l’expérience lors de l’utilisation de Microsoft Entra External ID en tant que fournisseur d’identité pour l’authentification intégrée d’Azure App Service, ce qui simplifie le processus de configuration de l’authentification et de l’autorisation des applications externes. Vous pouvez effectuer la configuration initiale directement depuis la configuration de l’authentification App Service sans basculer dans le locataire externe. Pour plus d’informations, consultez : Démarrage rapide : Ajouter l’authentification d’application à votre application web s’exécutant sur Azure App Service


Disponibilité générale - Écran des détails du compte remanié dans Microsoft Authenticator

Type : Modification planifiée
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : authentification utilisateur

En juillet, déploiement des améliorations apportées à l’expérience utilisateur de l’application Microsoft Authenticator. La page des détails du compte d’utilisateur a été réorganisée pour aider les utilisateurs à mieux comprendre les informations et les boutons affichés à l’écran, et à mieux interagir avec ces derniers. Les actions clés qu’un utilisateur peut effectuer aujourd’hui sont répertoriées dans la page remaniée, mais celles-ci sont organisées en trois sections ou catégories qui permettent de mieux communiquer avec les utilisateurs :

  • identifiants configurés dans l’application
  • Méthodes de connexion supplémentaires pouvant être configurées
  • Options de gestion de comptes dans l’application

Disponibilité générale - Rapport de respect du contrat de niveau de service (SLA) au niveau du locataire

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports

En plus de fournir les performances globales du contrat SLA, Microsoft Entra ID présente un rapport sur les performances du contrat SLA au niveau du locataire aux organisations ayant moins de 5 000 utilisateurs actifs mensuels. Cette fonctionnalité est entrée en disponibilité générale en mai 2024. Le contrat de niveau de service (SLA) définit une disponibilité de l’authentification utilisateur de Microsoft Entra ID d’au moins 99,99 %, présentée mensuellement dans le Centre d’administration Microsoft Entra. Pour plus d’informations, consultez : Qu’est-ce que Microsoft Entra Health ?


Version préliminaire - Connexion par code QR, une nouvelle méthode d’authentification pour les équipes de terrain

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous apportons un nouveau moyen simple aux équipes de terrain pour qu’elles s’authentifient dans Microsoft Entra ID avec un code QR et un code PIN. Cette fonctionnalité élimine la nécessité pour les utilisateurs de devoir saisir de nombreuses fois de longs UPN et mots de passe alphanumériques.

À compter d’août 2024, tous les utilisateurs de votre locataire voient désormais un nouveau lien Se connecter avec un code QR lorsqu’ils naviguent vers https://login.microsoftonline.com>Options de connexion>Se connecter à une organisation. Ce nouveau lien Se connecter avec un code QR est visible uniquement sur les appareils mobiles (Android/iOS/iPadOS). Si vous ne participez pas à la version préliminaire, les utilisateurs de votre locataire ne peuvent pas se connecter via cette méthode tant que nous sommes au stade d’évaluation. Ils recevront un message d’erreur s’ils tentent de se connecter.

La fonctionnalité comporte une balise version préliminaire jusqu’à ce qu’elle soit en disponibilité générale. Votre organisation doit être activée pour tester cette fonctionnalité. Les tests étendus seront disponibles en version préliminaire publique, que nous annoncerons plus tard.  

Bien que la fonctionnalité soit en version préliminaire, aucun support technique n’est fourni. En savoir plus sur la prise en charge pendant les préversions ici : Informations sur le programme de préversion Microsoft Entra ID.


Mai 2024

Disponibilité générale – Azure China 21Vianet prend désormais en charge la fonction Mes connexions et les inscriptions combinées MFA/SSPR

Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

À compter de la fin juin 2024, toutes les organisations qui utilisent Microsoft Azure China 21Vianet auront désormais accès aux rapports d’activité Mes connexions. Elles devront utiliser l’expérience d’utilisateur final d’inscription des informations de sécurité combinée pour MFA et SSPR. Les utilisateurs voient désormais une expérience d’inscription SSPR et MFA unifiée lorsqu’ils sont invités à s’inscrire à SSPR ou MFA. Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.


Disponibilité générale - $select dans l’API signIn

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : surveillance et création de rapports

Attendue depuis longtemps, la propriété $select est désormais implémentée dans l’API signIn. Utilisez le $select pour réduire le nombre d’attributs renvoyés pour chaque entrée. Cette mise à jour devrait grandement aider les clients ayant des problèmes de limitation et permettre à chaque client d’exécuter des requêtes plus rapides et plus efficaces.


Disponibilité générale - Connexions multiples sans mot de passe via téléphone sur les appareils Android

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs finaux peuvent activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l’application Authenticator sur n’importe quel appareil Android pris en charge. Les consultants, étudiants ou autres personnes disposant de plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion par téléphone, sans mot de passe, pour chaque compte, et à partir du même appareil Android. Les comptes Microsoft Entra peuvent se trouver dans le même locataire ou dans différents locataires. Les comptes invités ne sont pas pris en charge pour la connexion à plusieurs comptes à partir d’un même appareil. Pour plus d’informations, consultez : Activer la connexion sans mot de passe avec Microsoft Authenticator.


Préversion publique : Prise en charge des modèles Bicep pour Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expérience de développement

L’extension Bicep De Microsoft Graph apporte des fonctionnalités d’infrastructure en tant que code (IaC) déclaratives aux ressources Microsoft Graph. Il vous permet de créer, déployer et gérer des ressources de Microsoft Entra ID de base à l’aide de fichiers de modèles Bicep, ainsi que des ressources Azure.

  • Les clients Azure existants peuvent désormais utiliser des outils connus pour déployer des ressources Azure et les ressources Microsoft Entra dont ils dépendent, comme les applications et les principaux de service, les pratiques IaC et DevOps.
  • Cela offre également aux clients Microsoft Entra existants l’occasion d’utiliser des modèles Bicep et des pratiques IaC pour déployer et gérer les ressources Microsoft Entra de leur locataire.

Pour plus d’informations, consultez : Modèles Bicep pour les ressources Microsoft Graph


Préversion publique : Authentification unique de plateforme pour macOS avec l’ID Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous annonçons aujourd’hui, la disponibilité en préversion publique de l’authentification unique de plateforme pour macOS avec Microsoft Entra ID. L’authentification unique de plateforme est une amélioration du plug-in Microsoft Enterprise SSO pour les appareils Apple qui rend l’utilisation et la gestion des appareils Mac plus transparentes et plus sécurisées que jamais. Au début de la préversion publique, l’authentification unique de plateforme fonctionne avec Microsoft Intune. D’autres fournisseurs MDM (Mobile Device Management) seront bientôt disponibles. Pour plus d’informations sur le support et la disponibilité, contactez votre fournisseur MDM. Pour plus d’informations, consultez : Vue d’ensemble de l’authentification unique de la plateforme macOS (préversion).


Préversion publique : Aperçu de l’historique des workflows dans les workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités

Les clients peuvent désormais surveiller l’intégrité des workflows et obtenir des insights dans tous leurs workflows dans les workflows de cycle de vie, notamment l’affichage des données de traitement de workflow entre les workflows, les tâches et les catégories de flux de travail. Pour obtenir plus d’informations, consultez : Workflow Insights (préversion).


Préversion publique : Configurer l’étendue du workflow de cycle de vie à l’aide d’attributs de sécurité personnalisés

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : gestion du cycle de vie des identités

Les clients peuvent désormais appliquer leurs données RH confidentielles stockées dans des attributs de sécurité personnalisés en plus d’autres attributs. Cette mise à jour permet aux clients de définir l’étendue de leurs workflows dans les workflows de cycle de vie pour automatiser les scénarios de recrutement, de mutation et de départ. Pour plus d’informations, consultez : Utiliser les attributs de sécurité personnalisés pour définir l’étendue d’un flux de travail.


Préversion publique : activer, désactiver et supprimer des comptes d’utilisateurs synchronisés avec des workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gestion du cycle de vie des identités

Workflows de cycle de vie peut maintenant activer, désactiver et supprimer des comptes d’utilisateur qui sont synchronisés à partir de services Active Directory Domain Services (AD-DS) vers Microsoft Entra. Cette fonctionnalité vous permet de vous assurer que les processus de départ de vos employés sont terminés en supprimant le compte d’utilisateur après une période de rétention.

Pour plus d’informations, consultez : Gestion des utilisateurs locaux synchronisés avec des workflows de cycle de vie.


Préversion publique : Méthodes d'authentification externes pour l’authentification multi-facteur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

Les méthodes d’authentification externe vous permettent d’utiliser votre solution d’authentification multi-facteur préférée avec Microsoft Entra ID. Pour plus d’informations, consultez : Gérer une méthode d’authentification externe dans Microsoft Entra ID (préversion).


Disponibilité générale - LastSuccessfulSignIn

Type : Fonctionnalité modifiée
Catégorie de service : MS Graph
Fonctionnalité de produit : surveillance et création de rapports

En raison d’une forte demande et d’une confiance accrue dans la stabilité des propriétés, la mise à jour ajoute LastSuccessfulSignIn et LastSuccessfulSigninDateTime dans la V1. N’hésitez pas à prendre dès à présent des dépendances sur ces propriétés dans vos environnements de production. Pour plus d’informations, consultez Types de ressources signInActivity.


Disponibilité générale : Modification de la version de jeton acceptée par défaut pour les nouvelles applications

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expérience de développement

À compter d’août 2024, les nouvelles applications Microsoft Entra créées à l’aide de n’importe quelle interface (y compris le centre d’administration Microsoft Entra, le portail Azure, PowerShell/CLI ou l’API d’application Microsoft Graph) auront la valeur par défaut de la propriété requestedAccessTokenVersion dans l’inscription de l’application définie sur 2. Cette fonctionnalité est une modification de la valeur par défaut précédente « null » (soit 1). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d’accès v2 au lieu de v1 par défaut. Cette mise à jour améliore la sécurité des applications. Pour plus d’informations sur les différences entre les versions de jetons, consultez : Jetons d’accès dans la plateforme Microsoft Identity et Référence de demande de jetons d’accès.


Disponibilité générale : L’extension de compte Windows est désormais Microsoft Single Sign On

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : SSO

L’extension compte Windows est désormais l’extension Microsoft Single Sign On dans la documentation et le magasin Chrome. L’extension de compte Windows a été mise à jour pour représenter la nouvelle compatibilité macOS. Cette fonctionnalité est maintenant connue comme l’extension Microsoft Single Sign On (SSO) pour Chrome et offre des fonctionnalités d’authentification unique et d’identité d’appareil avec le plug-in Enterprise SSO pour les appareils Apple. Cette mise à jour est simplement une modification du nom de l’extension, il n’y a aucune modification logicielle dans l’extension elle-même.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité du produit : intégration tierce

Microsoft a ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.