Versioni e annunci di Microsoft Entra
Questo articolo fornisce informazioni sulle versioni più recenti e sugli annunci di modifica nella famiglia di prodotti Microsoft Entra negli ultimi sei mesi (aggiornato mensilmente). Per informazioni che hanno più di sei mesi, vedere Archivio per le novità di Microsoft Entra.
Per un'esperienza più dinamica, è ora possibile trovare queste informazioni nell'interfaccia di amministrazione di Microsoft Entra. Per altre informazioni, vedere Novità (anteprima).
È possibile ricevere notifiche in modo da sapere quando visitare di nuovo questa pagina per trovare aggiornamenti copiando e incollando l'URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
nel lettore di feed .
Nota
Se attualmente si usa Azure Active Directory o si è distribuito in precedenza Azure Active Directory nelle organizzazioni, è possibile continuare a usare il servizio senza interruzioni. Tutte le distribuzioni, le configurazioni e le integrazioni esistenti continuano a funzionare come fanno oggi, senza alcuna azione richiesta da parte dell'utente.
Novembre 2024
Disponibilità generale - Microsoft Entra Connect Sync versione 2.4.27.0
Tipo: funzionalità modificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: Identity Governance
Il 14 novembre 2025 è stato rilasciato Microsoft Entra Connect Sync versione 2.4.27.0 che usa OLE DB versione 18.7.4 che rafforza ulteriormente il servizio. Eseguire l'aggiornamento a questa versione più recente della sincronizzazione della connessione per migliorare la sicurezza. Altri dettagli sono disponibili nelle note sulla versione .
Anteprima pubblica - Nuovo archivio Microsoft Entra per l'autenticazione basata su certificati
Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente
Microsoft Entra ID include un nuovo archivio CA basato su INFRASTRUTTURA a chiave pubblica (INFRASTRUTTURA a chiave pubblica) scalabile (Autorità di certificazione) con limiti più elevati per il numero di ca e le dimensioni di ogni file CA. L'archivio CA basato su INFRASTRUTTURA a chiave pubblica consente alle CA all'interno di ogni infrastruttura a chiave pubblica di trovarsi nel proprio oggetto contenitore, consentendo agli amministratori di allontanarsi da un elenco semplice di ca a contenitori PKI più efficienti. L'archivio CA basato su PKI supporta ora fino a 250 CA, dimensioni di 8 KB per ogni CA e supporta anche l'attributo hint di autorità di certificazione per ogni CA. Gli amministratori possono anche caricare l'intera infrastruttura a chiave pubblica (PKI) e tutte le ca usando la funzionalità "Upload CBA PKI" o creare un contenitore PKI e caricare singolarmente le CA. Per altre informazioni, vedere: Passaggio 1: Configurare le autorità di certificazione con l'archivio attendibilità basato su PKI (anteprima).
Funzionalità modificata - espansione di WhatsApp come canale di distribuzione con passcode monouso MFA per Entra ID
Tipo: funzionalità modificata
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente
Alla fine del 2023 Entra ha iniziato a sfruttare WhatsApp come canale alternativo per distribuire passcode monouso per l'autenticazione a più fattori (MFA) agli utenti in India e Indonesia. Abbiamo visto un miglioramento della consegna, dei tassi di completamento e della soddisfazione quando si sfrutta il canale in entrambi i paesi. Il canale è stato temporaneamente disabilitato in India all'inizio del 2024. A partire dall'inizio di dicembre 2024, il canale verrà riabilitare in India ed espanderne l'uso in altri paesi.
A partire da dicembre 2024, gli utenti in India e altri paesi possono iniziare a ricevere sms MFA tramite WhatsApp. Solo gli utenti abilitati a ricevere sms MFA come metodo di autenticazione, e hanno già WhatsApp sul proprio telefono, otterranno questa esperienza. Se un utente con WhatsApp sul proprio dispositivo non è raggiungibile o non ha connettività Internet, torneremo rapidamente al normale canale SMS. Inoltre, gli utenti che ricevono OTPs tramite WhatsApp per la prima volta riceveranno una notifica del cambiamento nel comportamento tramite SMS sms.
Se non vuoi che i tuoi utenti ricevano sms MFA tramite WhatsApp, puoi disabilitare i messaggi di testo come metodo di autenticazione nella tua organizzazione o impostarlo come ambito per essere abilitato solo per un subset di utenti. Si noti che si consiglia vivamente alle organizzazioni di passare all'uso di metodi più moderni e sicuri come Microsoft Authenticator e passkey a favore dei metodi delle app per telecomunicazioni e messaggistica. Per altre informazioni, vedere: verifica del messaggio di testo.
Anteprima pubblica - Aggiornamento della foto del profilo in MyAccount
Tipo: Nuova funzionalità
Categoria di servizio: Profilo personale/Account
Funzionalità del prodotto: esperienze utente finale
Il 13 novembre 2024 gli utenti hanno ricevuto la possibilità di aggiornare la foto del profilo direttamente dal portale MyAccount
In alcuni ambienti, è necessario impedire agli utenti di apportare questa modifica. Gli amministratori globali possono gestirli usando un criterio a livello di tenant con l'API Microsoft Graph, seguendo le indicazioni riportate nel documento Gestire le impostazioni delle foto dei profili utente in Microsoft 365.
Ritiro - Avviso di frode MFA verrà ritirato il 1° marzo 2025
Tipo : deprecato
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità
Microsoft Entra multifactor authentication (MFA) avviso di frode consente agli utenti finali di segnalare le chiamate vocali MFA e le richieste push di Microsoft Authenticator, che non hanno avviato come fraudolente. A partire dal 1° marzo 2025, l'avviso di frode MFA verrà ritirato a favore della funzionalità di sostituzione segnala attività sospette che consente agli utenti finali di segnalare richieste fraudolente ed è integrato anche con Identity Protection per una copertura e una correzione più complete. Per garantire che gli utenti possano continuare a segnalare richieste di autenticazione a più fattori fraudolente, le organizzazioni devono eseguire la migrazione all'uso dell'attività sospetta di report ed esaminare il modo in cui l'attività segnalata viene risolta in base alle licenze Microsoft Entra. Per altre informazioni, vedere: Configurare le impostazioni di autenticazione a più fattori di Microsoft Entra.
Anteprima pubblica - Monitoraggio dell'integrità di Microsoft Entra, funzionalità avvisi
Tipo: funzionalità modificata
Categoria di servizio: Altro
Funzionalità del prodotto: monitoraggio e report
Gli avvisi intelligenti nel monitoraggio dell'integrità di Microsoft Entra notificano agli amministratori tenant e ai tecnici della sicurezza, ogni volta che uno scenario monitorato si interrompe dal modello tipico. La funzionalità di avviso di Microsoft Entra controlla i segnali di integrità a bassa latenza di ogni scenario e genera una notifica in caso di anomalia. Il set di segnali e scenari di integrità pronti per gli avvisi crescerà nel tempo. Questa funzionalità di avvisi è ora disponibile in Microsoft Entra Health come versione di anteprima pubblica solo API (la versione dell'esperienza utente è pianificata per febbraio 2025). Per altre informazioni, vedere: Come usare gli avvisi di monitoraggio di Microsoft Entra Health (anteprima).
Disponibilità generale - Monitoraggio dell'integrità di Microsoft Entra, funzionalità metriche di integrità
Tipo: Nuova funzionalità
Categoria di servizio: Creazione di report
Funzionalità del prodotto: monitoraggio e report
Il monitoraggio dell'integrità di Microsoft Entra, disponibile nel riquadro Integrità, include un set di metriche di integrità pre-calcolate a bassa latenza che possono essere usate per monitorare l'integrità degli scenari utente critici nel tenant. Il primo set di scenari di integrità include MFA, dispositivi conformi alla CA, dispositivi gestiti dalla CA e autenticazioni SAML. Questo set di scenari di monitoraggio crescerà nel tempo. Queste metriche di integrità vengono ora rilasciate come flussi di dati di disponibilità generale, insieme all'anteprima pubblica di una funzionalità di avviso intelligente. Per altre informazioni, vedere: Che cos'è Microsoft Entra Health?.
Disponibilità generale: lo schema dei log di accesso di Log Analytics è uguale allo schema MSGraph
Tipo: modifica pianificata
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: monitoraggio e report
Per mantenere la coerenza nei principi di registrazione di base, è stato risolto un problema di parità legacy in cui lo schema dei log di accesso di Azure Log Analytics non era allineato allo schema dei log di accesso di MSGraph. Gli aggiornamenti includono campi come ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, tra gli altri. Queste modifiche saranno effettive nella prima settimana di dicembre 2024.
Riteniamo che questo miglioramento fornirà un'esperienza di registrazione più coerente. Come sempre, è possibile eseguire trasformazioni di pre-inserimento per rimuovere eventuali dati indesiderati dalle aree di lavoro di archiviazione di Azure Log Analytics. Per indicazioni su come eseguire queste trasformazioni, vedere: trasformazioni della raccolta di dati in Monitoraggio di Azure.
Deprecato - Agente di report ibrido MIM
Tipo : deprecato
categoria di servizio : Microsoft Identity Manager
Funzionalità del prodotto: monitoraggio e report
L'agente di creazione report ibrido, usato per inviare un registro eventi del servizio MIM a Microsoft Entra per la visualizzazione nei report di reimpostazione della password e gestione dei gruppi self-service, è deprecato. La sostituzione consigliata consiste nell'usare Azure Arc per inviare i log eventi a Monitoraggio di Azure. Per altre informazioni, vedere: creazione di report di Microsoft Identity Manager 2016 con Monitoraggio di Azure.
Ottobre 2024
Anteprima pubblica - Autenticazione passkey nelle app Microsoft negoziate in Android
Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente
Gli utenti di Microsoft Entra ID possono ora usare una passkey per accedere alle app Microsoft nei dispositivi Android in cui è installato un broker di autenticazione come Microsoft Authenticator o Microsoft Portale aziendale Intune. Per altre informazioni, vedere: Supporto per l'autenticazione FIDO2 con Microsoft Entra ID.
Aggiornamento anteprima pubblica - Passkey in Microsoft Authenticator
Tipo: Nuova funzionalità
Categoria di servizio: App Microsoft Authenticator
Funzionalità del prodotto: Autenticazione utente
L'anteprima pubblica dei passkey in Microsoft Authenticator ora supporterà funzionalità aggiuntive. Gli amministratori possono ora richiedere l'attestazione durante la registrazione di una passkey e le app native Android supportano ora l'accesso con passkey nell'Authenticator. Inoltre, agli utenti viene richiesto di accedere all'app Authenticator per registrare una passkey all'avvio del flusso da MySignIns. La procedura guidata di registrazione passkey dell'app Authenticator illustra all'utente la riunione di tutti i prerequisiti all'interno del contesto dell'app prima di tentare la registrazione. Scaricare la versione più recente dell'app Authenticator e inviare commenti e suggerimenti durante la distribuzione pilota di queste modifiche nell'organizzazione. Per altre informazioni, vedere Abilitare passkey in Microsoft Authenticator (anteprima).
Anteprima pubblica - Migrazione guidata metodi di autenticazione
Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Autenticazione utente
La guida alla migrazione dei metodi di autenticazione (anteprima) nell'interfaccia di amministrazione di Microsoft Entra consente di eseguire automaticamente la migrazione della gestione dei metodi dai criteri legacy MFA e SSPR ai criteri dei metodi di autenticazione convergenti. Nel 2023 è stato annunciato che la possibilità di gestire i metodi di autenticazione nei criteri legacy di autenticazione mFA e reimpostazione della password self-service verrà ritirata nel settembre 2025. Fino ad ora, le organizzazioni dovevano eseguire manualmente la migrazione dei metodi usando l'interruttore di migrazione nei criteri convergenti. È ora possibile eseguire la migrazione in poche selezioni usando la guida alla migrazione. La guida valuta gli elementi attualmente abilitati per l'organizzazione in entrambi i criteri legacy e genera una configurazione consigliata dei criteri convergenti da esaminare e modificare in base alle esigenze. Da qui, è sufficiente confermare la configurazione e configurarla per l'utente e contrassegnare la migrazione come completata. Per altre informazioni, vedere How to migrate MFA and SSPR policy settings to the Authentication methods for Microsoft Entra ID (Come eseguire la migrazione delle impostazioni dei criteri MFA e reimpostazione della password self-service ai criteri di autenticazione per Microsoft Entra ID).
Disponibilità generale: SMS come metodo MFA in Microsoft Entra per ID esterno
Tipo: Nuova funzionalità
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C
Annuncio della disponibilità generale di SMS come metodo MFA in Microsoft Entra per ID esterno con la protezione integrata delle frodi di telecomunicazioni tramite integrazioni con Phone Reputation Platform.
Novità
- Esperienza di accesso tramite SMS che mantiene l'aspetto degli utenti dell'applicazione che accedono.
- SMS è una funzionalità del componente aggiuntivo. Verrà applicato un addebito aggiuntivo per SMS inviato all'utente, che includerà i servizi di protezione dalle frodi predefiniti.
- Protezione integrata dalle frodi contro le frodi telefoniche tramite l'integrazione con la piattaforma Phone Reputation. Questa piattaforma elabora l'attività di telefonia in tempo reale e restituisce un "Consenti", "Blocca" o "Sfida" in base al rischio e a una serie di euristiche.
Per altre informazioni, vedere Autenticazione a più fattori nei tenant esterni.
Settembre 2024
Anteprima pubblica - Nuovo modello di accesso condizionale che richiede la conformità del dispositivo
Tipo: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Protezione e sicurezza delle identità
Un nuovo modello di accesso condizionale che richiede la conformità del dispositivo è ora disponibile in anteprima pubblica. Questo modello limita l'accesso alle risorse aziendali esclusivamente ai dispositivi registrati nella gestione dei dispositivi mobili (MDM) e conformi ai criteri aziendali. La richiesta di conformità dei dispositivi migliora la sicurezza dei dati, riducendo il rischio di violazioni dei dati, infezioni malware e accesso non autorizzato. Si tratta di una procedura consigliata per utenti e dispositivi interessati dai criteri di conformità tramite MDM. Per ulteriori informazioni, vedere: Criteri comuni: creare criteri di accesso condizionale che richiedono la conformità del dispositivo.
Anteprima pubblica: l'amministratore del tenant può non riuscire l'autenticazione basata su certificati quando l'autorità emittente del certificato dell'utente finale non è configurata con un elenco di revoche di certificati
Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente
È possibile caricare una CA senza un endpoint CRL e l'autenticazione basata su certificati non avrà esito negativo se una CA emittente non ha un CRL specificato.
Per rafforzare la sicurezza ed evitare configurazioni errate, un amministratore dei criteri di autenticazione può richiedere l'autenticazione CBA se non è configurato alcun CRL per una CA che rilascia un certificato utente finale. Per altre informazioni, vedere Informazioni sulla convalida CRL (anteprima).
Disponibilità generale: Microsoft Authenticator in Android è conforme a FIPS 140 per l'autenticazione di Microsoft Entra
Tipo: Nuova funzionalità
Categoria di servizio: App Microsoft Authenticator
Funzionalità del prodotto: Autenticazione utente
A partire dalla versione 6.2408.5807, Microsoft Authenticator per Android è conforme allo Standard di elaborazione delle informazioni federali (FIPS 140-3) per tutte le autenticazioni di Microsoft Entra, incluse le passkey associate al dispositivo resistenti al phishing, l'autenticazione a più fattori push (MFA), l'accesso tramite telefono senza password (PSI) e i passcode monouso basati sul tempo (TOTP). Non sono necessarie modifiche alla configurazione in Microsoft Authenticator o nel portale di amministrazione di Microsoft Entra ID per abilitare questa funzionalità. Microsoft Authenticator in iOS è già conforme a FIPS 140, come annunciato lo scorso anno. Per maggiori dettagli, si veda il paragrafo Metodi di autenticazione in Microsoft Entra ID - App Microsoft Authenticator.
Disponibilità generale - estensione Microsoft Entra per ID esterno per Visual Studio Code
Tipo: funzionalità modificata
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C
Microsoft Entra per ID esterno'estensione per VS Code offre un'esperienza guidata semplificata che consente di avviare l'integrazione delle identità per le app rivolte ai clienti. Con questa estensione è possibile creare tenant esterni, configurare un'esperienza di accesso personalizzata e personalizzata per gli utenti esterni e avviare rapidamente i progetti con esempi di ID esterni preconfigurati, tutti all'interno di Visual Studio Code. Inoltre, è possibile visualizzare e gestire tenant esterni, applicazioni, flussi utente e impostazioni di personalizzazione direttamente all'interno dell'estensione.
Per ulteriori informazioni, vedere: Avvio rapido: introduzione all'estensione Microsoft Entra per ID esterno per Visual Studio Code.
Anteprima pubblica - API attestazioni personalizzate per la configurazione delle attestazioni delle app aziendali
Tipo: Nuova funzionalità
Categoria di servizio: App aziendali
Funzionalità del prodotto: SSO
L'API attestazioni personalizzate consente agli amministratori di gestire e aggiornare facilmente attestazioni aggiuntive per le applicazioni aziendali tramite MS Graph. L'API Attestazioni personalizzate offre un'esperienza API semplificata e intuitiva per la gestione delle attestazioni per i clienti. Con l'introduzione dell'API attestazioni personalizzate, è stata ottenuta l'interoperabilità dell'esperienza utente e dell'API. Gli amministratori possono ora usare l'interfaccia di amministrazione di Microsoft Entra e l'API MICROSOFT Graph in modo intercambiabile per gestire le configurazioni delle attestazioni per le applicazioni aziendali. Facilita agli amministratori di eseguire le proprie automazione usando l'API, consentendo al contempo la flessibilità di aggiornare le attestazioni nell'interfaccia di amministrazione di Microsoft Entra come richiesto nello stesso oggetto criteri. Per altre informazioni, vedere Personalizzare le attestazioni usando i criteri delle attestazioni personalizzate di Microsoft Graph (anteprima).
Disponibilità generale - Sincronizzazione tra tenant
Tipo: Nuova funzionalità
Categoria di servizio: Provisioning
Funzionalità del prodotto: Identity Governance
Il supporto per la sincronizzazione dell'attributo manager tramite la sincronizzazione tra tenant è ora disponibile a livello generale. Per ulteriori informazioni, vedere Attributi.
Anteprima pubblica - Richiesta per conto di
Tipo: Nuova funzionalità
Categoria di servizio: Gestione entitlement
Funzionalità del prodotto: gestione entitlement
Gestione entitlement consente agli amministratori di creare pacchetti di accesso per gestire le risorse dell'organizzazione. Gli amministratori possono assegnare direttamente gli utenti a un pacchetto di accesso o configurare un criterio del pacchetto di accesso che consente a utenti e membri dei gruppi di richiedere l'accesso. Questa opzione per creare processi self-service è utile, soprattutto quando le organizzazioni ridimensionano e assumono più dipendenti. Tuttavia, i nuovi dipendenti che si uniscono a un'organizzazione potrebbero non sempre sapere a cosa devono accedere o come possono richiedere l'accesso. In questo caso, un nuovo dipendente probabilmente si affida al proprio manager per farsi guidare attraverso il processo di richiesta di accesso.
Invece di fare in modo che i nuovi dipendenti passino al processo di richiesta, i manager possono richiedere pacchetti di accesso per i dipendenti, rendendo l'onboarding più veloce e più facile. Per abilitare questa funzionalità per i manager, gli amministratori possono selezionare un'opzione quando si configurano i criteri di pacchetto di accesso che consentono ai manager di richiedere l'accesso per conto dei dipendenti.
L'espansione dei flussi di richiesta self-service per consentire richieste per conto dei dipendenti garantisce agli utenti l'accesso tempestivo alle risorse necessarie e aumenta la produttività. Per altre informazioni, vedere: Richiedere pacchetti di accesso per conto di altri utenti (anteprima).
Agosto 2024
Annuncio di modifica - Imminente applicazione dell'autenticazione MFA nell'interfaccia di amministrazione di Microsoft Entra
Tipo: modifica pianificata
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità
Nel quadro dell'impegno di Microsoft per offrire alla clientela il massimo livello di sicurezza, è stato annunciato in precedenza che Microsoft richiederà l'autenticazione a più fattori (MFA) per gli utenti che accedono ad Azure.
Siamo lieti di condividere un aggiornamento, ovvero che l'ambito dell'applicazione MFA include l'interfaccia di amministrazione di Microsoft Entra oltre al portale di Azure e all'interfaccia di amministrazione di Intune. Questa modifica verrà implementata in più fasi per consentire alle organizzazioni di pianificare l'implementazione:
Fase 1: a partire dalla seconda metà dell'anno solare 2024, l'MFA sarà necessaria per accedere all'interfaccia di amministrazione di Microsoft Entra, al portale di Azure e all'interfaccia di amministrazione di Intune. Questa applicazione verrà implementata gradualmente in tutti i tenant in tutto il mondo. Questa fase non influirà su altri client di Azure, ad esempio l'interfaccia della riga di comando di Azure, Azure PowerShell, l'app per dispositivi mobili di Azure e gli strumenti di infrastruttura come codice (IaC).
Fase 2: a partire dall'inizio del 2025, inizierà l'applicazione graduale dell'MFA per l'accesso all'interfaccia della riga di comando di Azure, ad Azure PowerShell, all'app per dispositivi mobili di Azure e agli strumenti di infrastruttura come codice (IaC).
Microsoft invierà un preavviso di 60 giorni a tutti gli amministratori globali di Microsoft Entra tramite messaggio di posta elettronica e notifiche sull'integrità dei servizi di Azure per comunicare la data di inizio dell'applicazione e le azioni necessarie. Le notifiche aggiuntive verranno inviate tramite il portale di Azure, l'interfaccia di amministrazione di Microsoft Entra e il centro messaggi di Microsoft 365.
Una parte della clientela potrebbe avere bisogno di più tempo per prepararsi al requisito MFA. Pertanto, Microsoft concederà tempi più lunghi alla clientela con ambienti complessi o barriere tecniche. La notifica inviata da Microsoft include anche informazioni dettagliate su come la clientela può posticipare modifiche specifiche. Queste modifiche includono la data di inizio dell'applicazione per i tenant, la durata del rinvio e un collegamento per applicare le modifiche. Per altre informazioni, vedere qui.
Disponibilità generale - Autorizzazioni limitate per gli account di sincronizzazione della directory (DSA) in Microsoft Entra Connect Sync e Sincronizzazione cloud di Microsoft Entra
Tipo: funzionalità modificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: Microsoft Entra Connects
Nell'ambito del costante rafforzamento della sicurezza, sono state rimosse le autorizzazioni inutilizzate dal ruolo Account di sincronizzazione della directory con privilegi. Questo ruolo viene utilizzato esclusivamente da Microsoft Entra Connect Sync e Sincronizzazione cloud di Microsoft Entra per sincronizzare gli oggetti Active Directory con Microsoft Entra ID. I clienti non devono intraprendere alcuna azione per trarre vantaggio da questa protezione avanzata e le autorizzazioni dei ruoli modificate sono documentate qui: Account di sincronizzazione della directory.
Modifica prevista - Aggiornamento dell'esperienza utente per la selezione del metodo di accesso aggiuntivo nelle Informazioni personali sulla sicurezza
Tipo: modifica pianificata
Categoria di servizio: MFA
Funzionalità del prodotto: esperienze utente finale
A partire da metà ottobre 2024, la finestra di dialogo con il metodo Aggiungi accesso nella pagina Informazioni personali sulla sicurezza verrà aggiornata con un aspetto moderno. Con questa modifica, i nuovi descrittori verranno aggiunti in ogni metodo che fornisce dettagli agli utenti su come viene usato il metodo di accesso (ad esempio Microsoft Authenticator: approvare le richieste di accesso o usare codici monouso).
All'inizio del prossimo anno, la finestra di dialogo con il metodo Aggiungi accesso verrà migliorata per mostrare un metodo di accesso inizialmente consigliato anziché visualizzare inizialmente l'elenco completo dei metodi di accesso disponibili per la registrazione. Il metodo di accesso consigliato per impostazione predefinita sarà il metodo più sicuro disponibile per l'utente in base ai criteri del metodo di autenticazione dell'organizzazione. Gli utenti possono selezionare Mostra altre opzioni e scegliere tra tutti i metodi di accesso disponibili consentiti dai criteri.
Questa modifica verrà eseguita automaticamente, quindi gli amministratori intraprenderanno alcuna azione.
Anteprima pubblica - Provisioning degli aggiornamenti dell'esperienza utente
Tipo: modifica pianificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: in uscita verso applicazioni SaaS
Il mese prossimo Microsoft inizierà a rilasciare gli aggiornamenti dell'esperienza utente per il provisioning di applicazioni, il provisioning delle risorse umane e la sincronizzazione tra tenant. Questo aggiornamento include una nuova pagina di panoramica, una nuova esperienza utente per configurare la connettività all'applicazione e una nuova esperienza di creazione del provisioning. Le nuove esperienze includono tutte le funzionalità attualmente disponibili per i clienti e non è necessaria alcuna azione da parte del cliente.
Annuncio di modifica - Modifiche ai controlli di amministratore dei gruppi personali posticipate
Tipo: modifica pianificata
Categoria di servizio: gestione gruppi
Funzionalità del prodotto: delega accesso/AuthZ
Nell'ottobre 2023, Microsoft ha comunicato che, a partire da giugno 2024, l'impostazione esistente di gestione dei gruppi self-service nell'interfaccia di amministrazione di Microsoft Entra, che indica Limita la possibilità agli utenti di accedere alle caratteristiche dei gruppi in Gruppi personali, verrà ritirata. Queste modifiche sono in fase di revisione e potrebbero venire eseguite come inizialmente previsto. In futuro verrà annunciata una nuova data di deprecazione.
Anteprima pubblica - API di provisioning FIDO2 di Microsoft Entra ID
Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità
Microsoft Entra ID supporta ora il provisioning FIDO2 tramite API, consentendo alle organizzazioni di effettuare il pre-provisioning delle chiavi di sicurezza (passkey) per gli utenti. Queste nuove API possono semplificare l'onboarding degli utenti e fornire ai dipendenti un'autenticazione facile resistente al phishing fin dal primo giorno. Per altre informazioni su come usare questa funzionalità, vedere Effettuare il provisioning delle chiavi di sicurezza FIDO2 usando l'API Microsoft Graph.
Disponibilità generale - Abilitare, disabilitare ed eliminare gli account utente sincronizzati con i flussi di lavoro del ciclo di vita
Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: gestione del ciclo di vita delle identità
I flussi di lavoro del ciclo di vita possono ora abilitare, disabilitare ed eliminare gli account utente sincronizzati da Active Directory Domain Services (AD DS) a Microsoft Entra. In questo modo, è possibile completare i processi di offboarding dei dipendenti eliminando l'account utente dopo un periodo di conservazione.
Per altre informazioni, vedere: Gestire gli utenti sincronizzati da Active Directory Domain Services con flussi di lavoro.
Disponibilità generale - Configurare l'ambito del flusso di lavoro del ciclo di vita usando attributi di sicurezza personalizzati
Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: gestione del ciclo di vita delle identità
La clientela può ora usare i dati delle risorse umane riservati archiviati in attributi di sicurezza personalizzati. Ciò in aggiunta ad altri attributi per definire l'ambito dei flussi di lavoro nei flussi di lavoro del ciclo di vita per automatizzare gli scenari di inserimento, trasferimento e uscita degli utenti.
Per altre informazioni, vedere: Usare gli attributi di sicurezza personalizzati per definire l'ambito di un flusso di lavoro.
Disponibilità generale - Informazioni dettagliate sullo storico del flusso di lavoro nei flussi di lavoro del ciclo di vita
Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: gestione del ciclo di vita delle identità
Con questa funzionalità, la clientela può ora monitorare l'integrità del flusso di lavoro e ottenere informazioni dettagliate su tutti i flussi di lavoro nei flussi di lavoro del ciclo di vita, inclusa la visualizzazione dei dati di elaborazione del flusso di lavoro tra flussi di lavoro, attività e categorie di flussi di lavoro.
Per altre informazioni, vedere: Informazioni dettagliate sul flusso di lavoro del ciclo di vita.
Disponibilità generale - Configurare flussi di lavoro personalizzati per eseguire attività di trasferimento utente quando cambia il profilo di mansione di un utente
Tipo: Nuova funzionalità
Categoria di servizio: Flussi di lavoro del ciclo di vita
Funzionalità del prodotto: gestione del ciclo di vita delle identità
Ora i flussi di lavoro del ciclo di vita supportano la possibilità di attivare flussi di lavoro in base a eventi di modifica del lavoro, ad esempio modifiche al reparto, al ruolo o alla posizione di un dipendente e di visualizzarne l'esecuzione nella pianificazione del flusso di lavoro. Con questa funzionalità, la clientela può usare nuovi trigger del flusso di lavoro per creare flussi di lavoro personalizzati per l'esecuzione di attività associate ai dipendenti che si trasferiscono all'interno dell'organizzazione, tra cui:
- Attivare i flussi di lavoro quando viene modificato un attributo specificato
- Flussi di lavoro quando un utente viene aggiunto o rimosso dall'appartenenza a un gruppo
- Attività per inviare una notifica al responsabile di un utente in merito a un trasferimento
- Attività per assegnare o rimuovere licenze selezionate da un utente
Per altre informazioni, vedere Attività di trasferimento dei dipendenti automatizzate quando cambiano lavoro usando l'interfaccia di amministrazione di Microsoft Entra.
Disponibilità generale - Accesso condizionale basato su dispositivo alle risorse M365/Azure in Red Hat Enterprise Linux
Tipo: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: SSO
A partire da ottobre 2022, gli utenti di Ubuntu Desktop 20.04 LTS e Ubuntu 22.04 LTS con browser Microsoft Edge possono registrare i propri dispositivi con Microsoft Entra ID, registrarsi alla gestione di Microsoft Intune e accedere in modo sicuro alle risorse aziendali usando i criteri di accesso condizionale basati su dispositivo.
Questa versione estende il supporto a Red Hat Enterprise Linux 8.x e 9.x (LTS) che rende possibili queste funzionalità:
- Registrazione di Microsoft Entra ID e registrazione dei desktop RedHat LTS (8/9).
- Criteri di accesso condizionale che proteggono le applicazioni Web tramite Microsoft Edge. - Fornisce l'accesso SSO per applicazioni native e Web (ad esempio interfaccia della riga di comando di Azure, browser Microsoft Edge, app Web progressiva Teams (PWA), ecc.) per accedere alle risorse protette da M365/Azure.
- Criteri di conformità standard di Intune.
- Supporto per gli script Bash con criteri di conformità personalizzati.
- Gestione pacchetti ora supporta pacchetti RHEL RPM oltre ai pacchetti Debian DEB.
Per altre informazioni, vedere Dispositivi registrati di Microsoft Entra.
Luglio 2024
Disponibilità generale - La condizione di rischio Insider nell'accesso condizionale è disponibile a livello generale
Tipo: Nuova funzionalità
Categoria di servizio: Accesso condizionale
Funzionalità del prodotto: Protezione e sicurezza delle identità
La condizione di rischio Insider nell'accesso condizionale è ora disponibile a livello generale
La condizione di rischio Insider, nell'accesso condizionale, è una nuova funzionalità che sfrutta i segnali della capacità di protezione adattiva di Microsoft Purview per migliorare il rilevamento e la mitigazione automatica delle minacce Insider. Questa integrazione consente alle organizzazioni di gestire e rispondere in modo più efficace ai potenziali rischi Insider usando analisi avanzate e dati in tempo reale.
Ad esempio, se Purview rileva attività insolite da un utente, l'accesso condizionale può applicare misure di sicurezza aggiuntive, ad esempio richiedere l'autenticazione a più fattori (MFA) o bloccare l'accesso. Si tratta di una funzionalità premium e richiede una licenza P2. Per altre informazioni, vedere: Criterio di accesso condizionale comune: Bloccare l'accesso agli utenti con rischio Insider.
Disponibilità generale - Le nuove applicazioni SAML non possono ricevere token tramite protocolli OAuth2/OIDC
Tipo: modifica pianificata
Categoria di servizio: App aziendali
Funzionalità del prodotto: esperienza di sviluppo
A partire dalla fine di settembre 2024, le applicazioni indicate come applicazioni SAML (tramite la proprietà preferredSingleSignOnMode
dell'entità servizio) non possono ricevere token JWT. Ciò significa che non possono essere le applicazioni delle risorse in OIDC, OAuth2.0 o altri protocolli che usano JWT. Questa modifica influirà solo sulle applicazioni SAML che tentano di accettare una nuova dipendenza dai protocolli basati su JWT; le applicazioni SAML esistenti che usano già questi flussi non saranno interessate. Questo aggiornamento migliora la sicurezza delle app.
Per altre informazioni, vedere: Autenticazione SAML con Microsoft Entra ID.
Disponibilità generale - Nuove app federate disponibili nella raccolta di applicazioni di Microsoft Entra - Luglio 2024
Tipo: Nuova funzionalità
Categoria di servizio: App aziendali
Funzionalità del prodotto: integrazione con app di terze parti
Nel mese di febbraio 2024, sono state aggiunte le 10 nuove applicazioni seguenti alla raccolta di app con il supporto della federazione:
Full story SAML, area di lavoro LSEG
La documentazione di tutte le applicazioni è disponibile qui https://aka.ms/AppsTutorial.
Per aggiungere l'applicazione alla raccolta di app Microsoft Entra ID, leggere i dettagli qui https://aka.ms/AzureADAppRequest.
Disponibilità generale - Migrazione guidata delle applicazioni Active Directory Federation Services (AD FS)
Tipo: Nuova funzionalità
Categoria di servizio: migrazione delle applicazioni AD FS
Funzionalità del prodotto: piattaforma
La procedura guidata per la migrazione delle applicazioni Active Directory Federation Services (AD FS) consente all'utente di identificare rapidamente quali applicazioni relying party AD FS sono compatibili con la migrazione a Microsoft Entra ID. Questo strumento fornisce una panoramica del livello di preparazione alla migrazione di ciascuna applicazione ed evidenzia eventuali problemi, suggerendo le azioni correttive necessarie. Questo strumento assiste gli utenti nella preparazione di una singola applicazione per la migrazione e nella configurazione della nuova applicazione Microsoft Entra. Per altre informazioni su come usare questa funzionalità, vedere: Usare la migrazione delle applicazioni AD FS per spostare le app AD FS in Microsoft Entra ID.
Disponibilità generale - Avviso relativo a utenti malintenzionati nel rilevamento intermedio in Identity Protection
Tipo: Nuova funzionalità
Categoria di servizio: Protezione delle identità
Funzionalità del prodotto: Protezione e sicurezza delle identità
L'utente malintenzionato nel rilevamento intermedio è ora disponibile a livello generale per gli utenti in Identity Protection.
Questo rilevamento ad alta precisione viene attivato quando un account utente è compromesso da un antagonista che ha intercettato le credenziali dell'utente, inclusi i token emessi. Il rischio viene identificato da Microsoft 365 Defender, segnalando l’utente come a rischio elevato per attivare il criterio di accesso condizionale configurato.
Per altre informazioni su questa funzionalità, vedere: Che cosa sono i rilevamenti dei rischi?
Disponibilità generale - Autenticazione semplificata con Servizio app di Azure e Microsoft Entra per ID esterno
Tipo: funzionalità modificata
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C
Un'esperienza migliorata quando si usa Microsoft Entra per ID esterno come provider di identità per l'autenticazione predefinita del servizio app Azure, semplificando il processo di configurazione dell'autenticazione e dell'autorizzazione per le app esterne. È possibile completare la configurazione iniziale direttamente dalla configurazione dell'autenticazione del servizio app senza commutazione al tenant esterno. Per altre informazioni, vedere: Avvio rapido: Aggiungere l'autenticazione dell'app all'app Web in esecuzione nel Servizio app di Azure.
Giugno 2024
Pianificare la modifica - L'esperienza di registrazione passkey in Microsoft Authenticator (anteprima) sta cambiando
Tipo: modifica pianificata
Categoria di servizio: MFA
Funzionalità del prodotto: esperienze utente finale
A partire dalla fine di luglio 2024, fino alla fine di agosto 2024, verranno implementate modifiche all'esperienza di registrazione per passkey in Microsoft Authenticator (anteprima) nella pagina My Security-Info (Informazioni sulla sicurezza personali). Questa modifica dell'esperienza di registrazione passerà da un approccio WebAuthn, per guidare gli utenti a registrarsi accedendo all'app Microsoft Authenticator. Questa modifica verrà eseguita automaticamente e gli amministratori non dovranno intraprendere alcuna azione. Di seguito sono riportati maggiori dettagli:
- Per impostazione predefinita, verrà illustrato agli utenti di accedere all'app Authenticator per configurare passkey.
- Se gli utenti non riescono ad accedere, potranno eseguire il fallback a un'esperienza WebAuthn migliorata tramite un collegamento "Problemi?" nella pagina.
Disponibilità generale - Miglioramenti della sicurezza per Microsoft Entra Connect Sync e Connect Health
Tipo: funzionalità modificata
Categoria di servizio: Provisioning
Funzionalità del prodotto: Microsoft Entra Connect
Azione consigliata: miglioramenti della sicurezza per Microsoft Entra Connect Sync e Connect Health
Da settembre 2023, i clienti Microsoft Entra Connect Sync e Microsoft Entra Connect Health vengono aggiornati automaticamente a una build aggiornata come parte di una modifica precauzionale del servizio legata alla sicurezza. Per i clienti che in precedenza hanno rifiutato esplicitamente l'aggiornamento automatico o per i quali l'aggiornamento automatico non è riuscito, è fortemente consigliato l'aggiornamento alle versioni più recenti entro il 23 settembre 2024.
Eseguendo l'aggiornamento alle versioni più recenti, ci si assicura che, al momento dell'entrata in vigore della modifica del servizio, si evitino interruzioni dei servizi:
- Microsoft Entra Connect Sync
- Agente di Microsoft Entra Connect Health per la sincronizzazione
- Agente di Microsoft Entra Connect Health per ADDS
- Agente di Microsoft Entra Connect Health per ADFS
Vedere la documentazione qui: Miglioramenti della sicurezza del processo di aggiornamento automatico per indicazioni relative all'aggiornamento, informazioni sul controllo delle versioni e altri dettagli sugli effetti previsti della modifica del servizio.
Anteprima pubblica - Supporto dell'API Microsoft Graph per l'autenticazione a più fattori per utente
Tipo: Nuova funzionalità
Categoria di servizio: MFA
Funzionalità del prodotto: Protezione e sicurezza delle identità
Supporto dell'API Microsoft Graph per l'autenticazione a più fattori per utente
A partire da giugno 2024, viene rilasciata la funzionalità per gestire lo stato utente (Applicato, Abilitato, Disabilitato) per l'autenticazione a più fattori per utente tramite l'API Microsoft Graph. Questo aggiornamento sostituisce il modulo PowerShell MSOnline legacy in fase di ritiro. Gli approcci consigliati per proteggere gli utenti con l'autenticazione a più fattori di Microsoft Entra sono l'accesso condizionale (per le organizzazioni con licenza) e le impostazioni predefinite per la sicurezza (per le organizzazioni senza licenza). Per altre informazioni, vedere: Abilitare l'autenticazione a più fattori di Microsoft Entra per utente per proteggere gli eventi di accesso.
Anteprima pubblica - Autenticazione semplificata con Servizio app di Azure e Microsoft Entra per ID esterno
Tipo: funzionalità modificata
Categoria di servizio: B2C - Gestione delle identità degli utenti
Funzionalità del prodotto: B2B/B2C
È stata migliorata l'esperienza dell'uso di Microsoft Entra per ID esterno come provider di identità per l'autenticazione predefinita del servizio app Azure, semplificando il processo di configurazione dell'autenticazione e dell'autorizzazione per le app esterne. È possibile completare la configurazione iniziale direttamente dalla configurazione dell'autenticazione del servizio app senza commutazione al tenant esterno. Per altre informazioni, vedere: Avvio rapido: Aggiungere l'autenticazione dell'app all'app Web in esecuzione nel Servizio app di Azure
Disponibilità generale - Schermata dei dettagli dell'account sottoposta a refactoring in Microsoft Authenticator
Tipo: modifica pianificata
Categoria di servizio: App Microsoft Authenticator
Funzionalità del prodotto: Autenticazione utente
Nel mese di luglio sono stati introdotti miglioramenti all'esperienza utente dell'app Microsoft Authenticator. La pagina dei dettagli dell'account utente è stata riorganizzata per facilitare la comprensione e l'interazione con le informazioni e i pulsanti visualizzati sullo schermo. Le azioni chiave che un utente può eseguire attualmente saranno ancora disponibili nella pagina riorganizzata, ma verranno suddivise in tre sezioni o categorie, al fine di migliorare la comunicazione con gli utenti.
- Credenziali configurate nell'app
- Ulteriori metodi di accesso che è possibile configurare
- Opzioni di gestione degli account nell'app
Disponibilità generale - Report sul raggiungimento del contratto di servizio a livello di tenant
Tipo: Nuova funzionalità
Categoria di servizio: Creazione di report
Funzionalità del prodotto: monitoraggio e report
Oltre a offrire prestazioni globali del contratto di servizio, Microsoft Entra ID crea report sulle prestazioni del contratto di servizio a livello di tenant per le organizzazioni con almeno 5.000 utenti attivi mensili. Questa funzionalità è stata resa disponibile a livello generale nel maggio 2024. Il Contratto di servizio imposta un livello minimo del 99,99% per la disponibilità di autenticazione utente di Microsoft Entra ID, indicata su base mensile nell'interfaccia di amministrazione di Microsoft Entra. Per altre informazioni, vedere: Che cos'è Microsoft Entra Health?
Anteprima - Accesso con codice a matrice, un nuovo metodo di autenticazione per operatori in prima linea
Tipo: Nuova funzionalità
Categoria di servizio: Autenticazioni (accessi)
Funzionalità del prodotto: Autenticazione utente
È in corso l'introduzione di una nuova modalità semplificata per consentire agli operatori in prima linea di autenticarsi in Microsoft Entra ID usando un codice a matrice e un PIN. Questa funzionalità elimina la necessità per gli utenti di immettere ripetutamente UPN lunghi e password alfanumeriche.
A partire da agosto 2024, tutti gli utenti del tenant ora possono vedere un nuovo link Accedi con codice a matrice quando passano a https://login.microsoftonline.com>Opzioni di accesso>Accedi a un'organizzazione. Questo nuovo collegamento, Accedi con codice a matrice, è visibile solo sui dispositivi mobili (Android/iOS/iPadOS). Se non si partecipa all'anteprima, gli utenti del tenant non potranno accedere tramite questo metodo durante la fase di revisione. Gli utenti che tentano di accedere visualizzeranno un messaggio di errore.
La funzionalità avrà un tag di anteprima fino a quando non sarà disponibile a livello generale. L'organizzazione deve essere abilitata per testare questa funzionalità. I test generali sono disponibili in anteprima pubblica, che verrà annunciata in un secondo momento.
Mentre la funzionalità è in anteprima, non viene fornito alcun supporto tecnico. Altre informazioni sul supporto durante le anteprime sono disponibili qui: Informazioni sul programma di anteprima di Microsoft Entra ID.