共用方式為


Microsoft Entra 版本和公告

本文提供過去六個月(每月更新)Microsoft Entra 系列產品的最新發行和變更公告相關信息。 如果您要尋找超過六個月的資訊,請參閱 Archive for What's new in Microsoft Entra

如需更動態的體驗,您現在可以在 Microsoft Entra 系統管理中心找到此資訊。 若要深入瞭解,請參閱新功能(預覽版)。

將 URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要讀取器中,即可收到通知,告知您何時該重新造訪此頁面查看更新內容。

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,則可以繼續使用服務,而不會中斷。 所有現有的部署、設定和整合都會像現在一樣繼續運作,無需您採取任何動作。

2024年12月

正式運作 - Microsoft Entra 的新功能

類型:新功能
服務類別:報告
產品功能:監視和報告

Microsoft Entra 的新功能提供完整的Microsoft Entra 產品更新,包括產品藍圖(例如公開預覽版和最近的 CA),以及變更公告(例如取代、重大變更、功能變更和Microsoft管理的原則)。 這是Microsoft Entra 系統管理員探索產品更新的一站。


公開預覽 - Microsoft Entra ID Governance:核准者可以在 MyAccess 中撤銷存取權

類型:新功能
服務類別:權利管理
產品功能:權利管理

針對Microsoft Entra ID Governance 使用者,存取套件要求的核准者現在可以撤銷其在 MyAccess 中的決策。 只有採取核准動作的人員才能撤銷存取權。 若要加入加入這項功能,系統管理員可以移至 Identity Governance 設定頁面,然後啟用此功能。 如需詳細資訊,請參閱:什麼是我的存取入口網站?


正式運作 - SSPR 原則稽核記錄的擴充

類型:新功能
服務類別: 自助式密碼重設
產品功能:監視和報告

從 1 月中旬開始,我們正在改善 SSPR 原則變更的稽核記錄。

有了這項改進,SSPR 原則設定的任何變更,包括啟用或停用,都會產生稽核記錄專案,其中包含變更的詳細數據。 此外,變更中的先前值和目前值都會記錄在稽核記錄檔中。 選取稽核記錄項目,然後選取專案內的 [修改的屬性] 索引標籤,即可找到這項其他資訊。

這些變更會分階段推出:

  • 階段 1 包含驗證方法、註冊、通知和自定義組態設定的記錄。

  • 階段 2 包含內部部署整合組態設定的記錄。

這項變更會自動發生,因此系統管理員不會採取任何動作。 如需這項變更的詳細資訊和詳細數據,請參閱:Microsoft Entra 稽核記錄類別和活動


正式運作 - MyAccount 中的更新配置檔相片

類型:新功能
服務類別: 我的配置檔/帳戶
產品功能:終端使用者體驗

用戶現在可以直接從其 MyAccount 入口網站更新其配置檔相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。

在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 管理 Microsoft 365 檔中的使用者配置檔相片設定中的指引。


正式運作 - 內部來賓用戶的暫時存取通行證 (TAP) 支援

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra 標識符現在支援向內部來賓用戶發出暫時存取通行證 (TAP)。 TAP 可以像一般成員一樣,透過 Microsoft Entra ID 系統管理中心,或透過 Microsoft Graph 原生方式發行給內部來賓。 透過這項增強功能,內部來賓現在可以順暢地上線並復原其具有時間系結暫存認證的帳戶。 如需詳細資訊,請參閱:設定暫時存取傳遞來註冊無密碼驗證方法


公開預覽 - Microsoft Entra ID Governance:存取套件要求建議

類型:新功能
服務類別:權利管理
產品功能:權利管理

加入加入 如先前所傳達,我們很高興在 My Access中引進新功能:建議的存取套件策劃清單。 這項功能可讓使用者快速檢視最相關的存取套件(根據其對等的存取套件和先前的要求),而不需要卷動一長清單。 在 12 月 ,您可以在 [身分識別治理選擇預覽功能]中啟用預覽。 從 1 月起,預設會啟用此設定。


公開預覽 - 內嵌在 Microsoft Entra 中的安全性 Copilot

類型:新功能
服務類別:其他
產品功能:身分識別安全性與保護

我們已宣佈公開預覽內嵌在 Microsoft Entra 系統管理中心的 Microsoft Security Copilot。 這項整合帶來了先前針對安全性 Copilot 獨立體驗在 2024 年 4 月提供的所有身分識別技能,以及系統管理員和安全性分析師在 Microsoft Entra 系統管理中心內直接使用的新身分識別功能。 我們也新增了全新的技能,以協助改善身分識別相關風險調查。 12月,我們進一步擴大範圍,以在安全性 Copilot 和 Microsoft Entra 的獨立和內嵌體驗中,特別包含一組特別適用於應用程式風險管理的技能。 這些功能可讓身分識別系統管理員和安全性分析師更清楚地識別、瞭解及補救影響Microsoft Entra 中註冊的應用程式和工作負載身分識別的風險。

隨著安全性 Copilot 現在內嵌在 Microsoft Entra 中,身分識別系統管理員會取得身分識別內容的 AI 驅動、自然語言摘要,以及針對處理安全性事件量身打造的深入解析,讓他們能夠更妥善地防範身分識別入侵。 內嵌體驗也會加速疑難解答工作,例如解決身分識別相關風險和登入問題,而不需要離開系統管理中心。


公開預覽 - Microsoft Entra 中的安全性 Copilot:應用程式風險技能

類型:新功能
服務類別:其他
產品功能:身分識別安全性與保護

管理Microsoft專案標識符註冊應用程式的身分識別系統管理員和安全性分析師,可以透過自然語言提示來識別和了解風險。 安全性 Copilot 具有 Microsoft Entra Admin Center 的連結,可供系統管理員採取必要的補救動作。 如需詳細資訊,請參閱:在 entra Microsoft中使用 Microsoft Security Copilot 評估應用程式風險。


公開預覽 - 從 HR 來源布建自定義安全性屬性

類型:新功能
服務類別:佈建
產品功能: 輸入至 Entra 識別碼

透過這項功能,客戶可以從權威 HR 來源自動布建「自定義安全性屬性 Microsoft」。 支持的授權來源包括:Workday、SAP SuccessFactors,以及使用 API 驅動布建整合的任何 HR 系統。


公開預覽 - 使用 Apple 登入

類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能: 擴充性

這項新功能會將Apple新增至預先設定的社交識別提供者清單。 作為在 eSTS 平臺上實作的第一個社交識別提供者,它會在登入選項中引進「使用 Apple 登入」按鈕,讓用戶能夠使用其 Apple 帳戶存取應用程式。 如需詳細資訊,請參閱:將 Apple 新增為識別提供者 (預覽)


正式運作 - Microsoft Entra External ID 自定義 URL 網域

類型:新功能
服務類別:驗證 (登入)
產品功能:身分識別生命週期管理

此功能可讓使用者使用自己的品牌名稱自定義其Microsoft預設登入驗證端點。 自訂 URL 網域可協助使用者 < 租使用者名稱 >.ciamlogin.com 變更為 login.contoso.com 的 Ext ID 端點。


正式運作 - Azure 角色型訪問控制中的 Privileged Identity Management 整合

類型:新功能
服務類別: RBAC
產品功能: 訪問控制

Privileged Identity Management (PIM) 功能現在已整合到 Azure 角色型存取控制 (Azure RBAC) UI 中。 在此整合之前,RBAC 系統管理員只能從 Azure RBAC UI 管理常設存取權(作用中永久角色指派)。 透過這項整合,JUST-In-Time 存取和時間限制存取,這是 PIM 所支援的功能,現在會帶入 Azure RBAC UI,供具有 P2 或 Identity Governance、授權的客戶使用。

RBAC 系統管理員可以從 Azure RBAC 新增角色指派流程建立符合資格和時間範圍持續時間的指派,請參閱單一檢視中角色指派的不同狀態清單,以及從 Azure RBAC UI 轉換其角色指派的類型和持續時間。 此外,終端用戶現在會直接從 Azure RBAC UI 登陸頁面看到其所有不同狀態的角色指派,從該頁面也可以啟用其合格角色指派。 如需詳細資訊,請參閱:在範圍列出角色指派。


2024年11月

正式運作 - Microsoft Entra Connect Sync 2.4.27.0 版

類型:已變更的功能
服務類別:佈建
產品功能:Identity Governance

在 2025 年 11 月 14 日,我們發行了 Microsoft Entra Connect Sync 2.4.27.0 版,其使用 OLE DB 18.7.4 版進一步強化我們的服務。 升級至這個最新版的連線同步,以改善您的安全性。 如需詳細資訊,請參閱 版本資訊


公開預覽 - Microsoft以憑證為基礎的驗證新存放區

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

Microsoft Entra ID 有新的可調整 PKI(公鑰基礎結構)CA (證書頒發機構單位) 存放區,其 CA 數目和每個 CA 檔案的大小都有較高的限制。 PKI 型 CA 存放區可讓每個不同 PKI 內的 CA 位於自己的容器物件中,讓系統管理員從一個一般 CA 清單移至更有效率的 PKI 容器型 CA。 PKI 型 CA 存放區現在支援最多 250 個 CA、每個 CA 的 8KB 大小,也支援每個 CA 的簽發者提示屬性。 系統管理員也可以使用「上傳 CBA PKI」功能來上傳整個 PKI 和所有 CA,或個別建立 PKI 容器並上傳 CA。 如需詳細資訊,請參閱:步驟 1:使用 PKI 型信任存放區設定證書頒發機構單位(預覽版)


已變更的功能 - 擴充 WhatsApp 作為 Entra ID 的 MFA 單次密碼傳遞通道

類型:已變更的功能
服務類別:MFA
產品功能:使用者驗證

在 2023 年底,Entra 開始利用 WhatsApp 作為替代通道,將多重要素驗證 (MFA) 一次性密碼傳遞給印度和印尼的使用者。 在利用兩國通道時,我們看到了提高交付能力、完成率和滿意度。 該頻道於2024年初在印度暫時停用。 從2024年12月初開始,我們將重新啟用印度的通道,並擴大對其他國家的使用。

從 2024 年 12 月開始,印度和其他國家 /地區的使用者可以開始透過 WhatsApp 接收 MFA 簡訊。 只有能夠接收 MFA 簡訊做為驗證方法且已在其手機上擁有 WhatsApp 的使用者,才能獲得此體驗。 如果裝置上具有 WhatsApp 的使用者無法連線或沒有因特網連線,我們很快就會回復到一般 SMS 通道。 此外,第一次透過 WhatsApp 接收 OTP 的使用者將會透過 SMS 簡訊收到行為變更的通知。

如果您不想讓使用者透過 WhatsApp 接收 MFA 文字訊息,您可以將簡訊停用為組織中的驗證方法,或將其限定為僅針對使用者子集啟用。 請注意,我們強烈建議組織使用更現代化的安全方法,例如Microsoft Authenticator 和複雜密鑰,以利於電信和傳訊應用程式方法。 如需詳細資訊,請參閱:文字訊息驗證


公開預覽 - 更新 MyAccount 中的配置檔相片

類型:新功能
服務類別: 我的配置檔/帳戶
產品功能:終端使用者體驗

2024 年 11 月 13 日,用戶能夠直接從 MyAccount 入口網站更新個人資料相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。

在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 管理 Microsoft 365 檔中的使用者配置檔相片設定中的指引。


淘汰 - MFA 詐騙警示將於 2025 年 3 月 1 日淘汰

類型: 已被取代
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra 多重要素驗證 (MFA) 詐騙警示 可讓用戶報告 MFA 語音通話,而Microsoft Authenticator 推播要求,則不會起始為詐騙。 從 2025 年 3 月 1 日起,MFA 詐騙警示將會淘汰,以取代功能 報告可疑活動,讓使用者報告詐騙要求,也與 Identity Protection 整合,以進行更全面的涵蓋和補救。 為了確保使用者可以繼續回報詐騙 MFA 要求,組織應該使用報告可疑活動移轉至 ,並檢閱根據其Microsoft Entra 授權補救報告活動的方式。 如需詳細資訊,請參閱:設定 Microsoft Entra 多重要素驗證設定


公開預覽 - Microsoft Entra Health Monitoring, Alerts Feature

類型:已變更的功能
服務類別:其他
產品功能:監視和報告

Microsoft Entra 健康情況監視中的智慧型手機警示會通知租用戶系統管理員和安全性工程師,每當受監視的案例從其一般模式中斷時。 Microsoft Entra 的警示功能會監看每個案例的低延遲健康情況訊號,並在發生異常時引發通知。 一組警示就緒的健康情況訊號和案例將會隨著時間成長。 此警示功能現在可在 Microsoft Entra Health 中作為僅限 API 的公開預覽版本取得(UX 版本已排程為 2025 年 2 月)。 如需詳細資訊,請參閱:如何使用 Microsoft Entra Health monitoring alerts


正式運作 - Microsoft Entra Health Monitoring, Health Metrics Feature

類型:新功能
服務類別:報告
產品功能:監視和報告

Microsoft [健康情況] 窗格中提供的 Entra 健康情況監視包含一組低延遲預先計算的健康情況計量,可用來監視租使用者中重要使用者案例的健康情況。 第一組健康情況案例包括 MFA、符合 CA 規範的裝置、CA 管理的裝置和 SAML 驗證。 這組監視案例會隨著時間成長。 這些健康情況計量現在會以正式運作數據流的形式發行,並搭配智慧型手機警示功能的公開預覽。 如需詳細資訊,請參閱:什麼是 Microsoft Entra Health?


正式運作 - Log Analytics 登入記錄架構與 MSGraph 架構同位

類型:變更方案
服務類別:驗證 (登入)
產品功能:監視和報告

為了維護核心記錄原則中的一致性,我們已解決 Azure Log Analytics 登入記錄架構與 MSGraph 登入記錄架構不一致的舊版同位問題。 這些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 這些變更將在 2024 年 12 月的第一周生效。

我們相信這項增強功能可提供更一致的記錄體驗。 一如往常,您可以執行預先擷取轉換,以從 Azure Log Analytics 記憶體工作區中移除任何垃圾數據。 如需如何執行這些轉換的指引,請參閱:Azure 監視器中的數據收集轉換


已淘汰 - MIM 混合式報告代理程式

類型: 已被取代
服務類別: Microsoft Identity Manager
產品功能:監視和報告

混合式報告代理程式,用來傳送 MIM 服務事件記錄檔至 Microsoft Entra,以呈現在密碼重設和自助群組管理報告中,已被取代。 建議的取代是使用 Azure Arc 將事件記錄傳送至 Azure 監視器。 如需詳細資訊,請參閱:使用 Azure 監視器Microsoft Identity Manager 2016 報告。


2024 年 10 月

公開預覽 - Android 上代理Microsoft應用程式中的傳遞金鑰驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

Microsoft Entra ID 用戶現在可以使用複雜密鑰登入 Android 裝置上的Microsoft應用程式,其中已安裝驗證代理程式,例如 Microsoft Authenticator 或 Microsoft Intune 公司入口網站。 如需詳細資訊,請參閱<使用 Microsoft Entra ID 支援 FIDO2 驗證>。


公開預覽重新整理 - Microsoft Authenticator 中的複雜密鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Microsoft Authenticator 中傳遞密鑰的公開預覽現在將支援其他功能。 系統管理員現在可以在註冊複雜密鑰期間要求證明,而 Android 原生應用程式現在支援使用 Authenticator 中的複雜金鑰登入。 此外,現在會提示使用者在從 MySignIns 起始流程時登入 Authenticator 應用程式以註冊通行密鑰。 Authenticator 應用程式複雜密鑰註冊精靈會先逐步引導使用者先符合應用程式內容中的所有必要條件,再嘗試註冊。 下載最新版本的 Authenticator 應用程式,並在您試驗組織中的這些變更時提供意見反應。 如需詳細資訊,請參閱:在 Microsoft Authenticator 中啟用複雜密鑰(預覽版)。


公開預覽 - 驗證方法移轉精靈

類型:新功能
服務類別:MFA
產品功能:使用者驗證

Microsoft Entra 系統管理中心的驗證方法移轉指南(預覽)可讓您將方法管理從 舊版 MFA 和 SSPR 原則自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須利用聚合式原則中的移轉切換,手動移轉方法本身。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處,只要確認設定,我們會為您設定,並將移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。


正式運作 - SMS 作為 Microsoft Entra 外部 ID 中的 MFA 方法

類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

透過與電話信譽平臺整合,Microsoft Entra 外部 ID 中宣佈將SMS正式推出為MFA方法,並搭配內建電信詐騙保護。

新功能

  • 維護應用程式使用者存取外觀和操作的SMS登入體驗。
  • 簡訊是附加功能。 我們會針對傳送給使用者的SMS套用額外的費用,其中包括內建的詐騙保護服務。
  • 透過與電話信譽平臺整合,針對電話語音詐騙的內建詐騙防護。 此平臺會即時處理電話語音活動,並根據風險和一系列啟發學習法傳回「允許」、「封鎖」或「挑戰」。

如需詳細資訊,請參閱: 外部租使用者中的多重要素驗證。


2024 年 9 月

公開預覽 - 要求裝置合規性的新條件式存取範本

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

要求裝置合規性的新條件式存取範本現已提供公開預覽版。 此範本將對公司資源的存取僅限於註冊了行動裝置管理 (MDM) 且符合公司原則的裝置。 要求裝置合規性可提高資料安全性,降低資料外洩、惡意程式碼感染和未經授權存取的風險。 這是透過 MDM 針對合規性政策目標使用者和裝置推薦的最佳做法。 如需詳細資訊,請參閱:常見原則:建立需要裝置合規性的條件式存取原則


公開預覽 - 當終端使用者憑證簽發者未設定憑證撤銷清單時,租用戶系統管理員可能無法進行憑證式驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

透過憑證式驗證,CA 可以在沒有 CRL 端點的情況加以上傳,如果發行 CA 未指定 CRL,憑證式驗證將不會失敗。

若要加強安全性並避免設定錯誤,如果未針對發出使用者憑證的 CA 設定任何 CRL,驗證原則管理員可以要求 CBA 驗證失敗。 如需詳細資訊,請參閱:了解 CRL 驗證 (預覽版)


正式發行:Android 上的 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 驗證標準

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

從 6.2408.5807 版開始,適用於 Android 的 Microsoft Authenticator 的所有 Microsoft Entra 驗證都符合聯邦資訊處理標準 (FIPS 140-3),包括防網路釣魚裝置繫結密鑰、推送多重要素驗證 (MFA)、無密碼電話登入 (PSI) 和時間型一次性密碼 (TOTP)。 無需在 Microsoft Authenticator 或 Microsoft Entra ID 管理員入口網站中變更組態即可啟用此功能。 iOS 上的 Microsoft Authenticator 已符合 FIPS 140 規範,正如去年所宣佈。 如需詳細資訊,請參閱:Microsoft Entra ID 中的驗證方法 - Microsoft Authenticator 應用程式


正式發行 - Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

適用於 VS Code 的 Microsoft Entra 外部 ID 延伸模組提供了簡化的引導式體驗,可協助您為面向客戶的應用程式啟動身分識別整合。 透過此延伸模組,您可以建立外部租用戶、為外部使用者設定自訂和品牌化登入體驗,並使用預先設定的外部 ID 範例快速啟動專案,全都在 Visual Studio Code 中執行。 此外,還可以直接在延伸項目內檢視和管理外部租用戶、應用程式、使用者流程和品牌設定。

如需詳細資訊,請參閱:快速入門:開始使用 Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組


公開預覽 - 適用於企業應用程式宣告組態的自訂宣告 API

類型:新功能
服務類別:企業應用程式
產品功能:SSO

自訂宣告 API 可讓系統管理員透過 MS Graph 順暢地管理及更新企業應用程式的其他宣告。 自訂宣告 API 為客戶的宣告管理提供了簡化且方便使用的 API 體驗。 透過引入自訂宣告 API,我們實現了 UX 和 API 互通性。 系統管理員現在可以交換使用 Microsoft Entra 系統管理中心和 MS Graph API 來管理企業應用程式的宣告組態。 這有助於系統管理員使用 API 執行自動化,同時允許根據需要在同一原則物件上靈活地更新 Microsoft Entra 系統管理中心上的宣告。 如需詳細資訊,請參閱:使用 Microsoft Graph 自訂宣告原則自訂宣告 (預覽版)


正式發行 – 跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

現已正式推出支援使用跨租用戶同步處理來同步處理管理員屬性。 如需詳細資訊,請參閱<屬性>。


公開預覽 - 代表使用者要求

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理可讓管理員建立存取套件來管理其組織的資源。 管理員可以將使用者直接指派給存取套件,或設定可讓使用者和群組要求存取權的存取套件原則。 建立自助程序的選項很有用,特別是隨著組織調整和僱用更多員工。 不過,加入組織的新員工可能不一定知道他們需要存取權,或他們需如何要求存取權。 在此情況下,新員工可能會依賴其經理來引導他們完成存取要求流程。

為了避免新員工自行操作申請流程,主管可以替員工申請存取套件,讓入職過程更快速、更順暢。 若要為管理員啟用這項功能,系統管理員可以在設定存取套件原則時選取選項,讓經理代表員工要求存取權。

擴展自助申請流程以允許代替員工提交申請,能確保使用者及時獲得所需資源,並提升生產力。 如需詳細資訊,請參閱:代表其他使用者要求存取套件 (預覽版)


2024 年 8 月

變更公告 - Microsoft Entra 系統管理中心即將推出 MFA 強制執行

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

我們承諾為客戶提供最高等級的安全性,我們先前 宣佈 ,Microsoft 需要多重要素驗證 (MFA) 才能登入 Azure 的使用者。

除了 Azure 入口網站和 Intune 系統管理中心之外,我們想要共用 MFA 強制執行範圍包含 Microsoft Entra 系統管理中心的更新。 這項變更將分階段推出,讓組織有時間計劃其實作:

階段 1:從 2024 年下半年開始,將需要 MFA 才能登入 Microsoft Entra 系統管理中心、Azure 入口網站、以及 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。

階段 2:從 2025 年初開始,在登入 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具時逐步強制執行 MFA。

Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域管理員,以及透過 Azure 服務健康狀態通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。

我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資訊。 這些變更包括其租用戶的強制執行開始日期、延後持續時間,以及套用變更的連結。 請參閱這裡以了解更多資訊。


正式發行 - Microsoft Entra Connect Sync 和 Microsoft Entra Cloud Sync 中目錄同步處理帳戶 (DSA) 角色的權限受到限制

類型:已變更的功能
服務類別:佈建
產品功能: Microsoft Entra Connect

在進行中的安全性強化中,Microsoft 已從具特殊權限的「 目錄同步處理帳戶 」角色中移除未使用的權限。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作即可從此強化中受益,且修訂後的角色權限記載於此處: 目錄同步處理帳戶


計劃變更 - 我的安全性資訊新增登入方法選擇器 UX 更新

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 8 月下旬開始,我的安全性資訊頁面上的新增登入方法對話方塊將會更新,其中包含現代化的外觀和風格。 隨著這項變更,將會在每個方法下新增新的描述項,為使用者提供如何使用登入方法的詳細資料 (例如 Microsoft Authenticator – 核准登入要求使用一次性代碼)。

明年初的新增登入方法對話方塊將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。

這項變更會自動發生,因此管理員不需要採取任何動作。


公開預覽版 – 佈建 UX 更新

類型:變更方案
服務類別:佈建
產品功能:輸出至 SaaS 應用程式

我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。


變更公告 - 延遲對我的群組管理控制的變更

類型:變更方案
服務類別:群組管理
產品功能:AuthZ/存取委派

2023 年 10 月,我們分享了從 2024 年 6 月開始,Microsoft Entra 系統管理中心現有的自助服務群組管理設定,其中指出「 限制使用者能夠存取我的群組中的群組功能 」將會淘汰。 這些變更正在審查中,不會按原計劃進行。 新的淘汰日期將會在未來宣布。


公開預覽 - Microsoft Entra ID FIDO2 佈建 API

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性密鑰(金鑰)。 這些新的 API 可以簡化使用者入職流程,並在第一天就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱: 使用 Microsoft Graph API 佈建 FIDO2 安全性密鑰。


正式發行 – 透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離線流程已完成。

若要深入了解,請參閱<使用工作流程管理從 Active Directory 網域服務同步處理的使用者>。


正式發行:使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 除了其他屬性之外,他們現在還可以在生命週期工作流程中定義工作流程的範圍,以自動化聯結者、移動者和離開者案例。

如需進一步了解,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


正式發行 - 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。

若要深入了解,請參閱<生命週期工作流程深入解析>。


正式發行:設定自訂工作流程以在使用者的工作設定檔變更時執行移動者任務

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱 使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者作業教學課程


正式發行 – 裝置型條件式存取 Red Hat Enterprise Linux 上的 M365/Azure 資源

類型:新功能
服務類別:條件式存取
產品功能:SSO

自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。

此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:

  • Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
  • 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 -為原生和 Web 應用程式提供 SSO(例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
  • 標準 Intune 合規性政策。
  • 支援具有自訂合規性政策的 Bash 指令碼。
  • 除了 Debian DEB 套件之外,套件管理員現在還支援 RHEL RPM 套件。

若要深入了解,請參閱<已註冊 Microsoft Entra 的裝置>。


2024 年 7 月

正式發行 - 條件式存取中的內部風險條件為 GA

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的內部風險條件現在是 GA

條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 自適性保護功能的訊號來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。

例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱<常見條件式存取原則:封鎖具有內部風險的使用者存取>。


正式發行 - 新的 SAML 應用程式無法透過 OAuth2/OIDC 通訊協定接收權杖

類型:變更方案
服務類別:企業應用程式
產品功能:開發人員體驗

從 2024 年 9 月下旬開始,表示為 SAML 應用程式(透過服務主體的 preferredSingleSignOnMode 属性)的應用程式無法發出 JWT 權杖。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 這項更新將提高應用程式的安全性。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 進行 SAML 驗證>。


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:

Fullstory SAMLLSEG 工作區

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


正式發行 - Active Directory 同盟服務 (AD FS) 應用程式移轉精靈

類型:新功能
服務類別: AD FS 應用程式移轉
產品功能:平台

Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 有關如何使用這項功能的詳細資訊,請參閱<使用 AD FS 應用程式移轉,將 AD FS 應用程式移至 Microsoft Entra ID>。


正式發行 - 身分識別保護的中間偵測攻擊者警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

中間偵測中的攻擊者現在已正式可供身分識別保護中的使用者使用。

這個高精確度偵測將會在遭到攔截使用者認證的敵人入侵的使用者帳戶上觸發,包括發放的權杖。 此風險是透過 Microsoft 365 Defender 來識別,並會提高具有高風險的使用者觸發已設定的條件式存取原則。

如需此功能的詳細資訊,請參閱<什麼是風險偵測?


正式發行 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式