共用方式為


Microsoft Entra 版本和公告

本文提供過去六個月(每月更新)Microsoft Entra 系列產品的最新發行和變更公告相關信息。 如果您要尋找超過六個月的資訊,請參閱 Archive for What's new in Microsoft Entra

如需更動態的體驗,您現在可以在 Microsoft Entra 系統管理中心找到此資訊。 若要深入瞭解,請參閱新功能(預覽版)。

將 URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 複製並貼到 RSS 摘要讀取器圖示 摘要讀取器中,即可收到通知,告知您何時該重新造訪此頁面查看更新內容。

注意

如果您目前使用 Azure Active Directory,或先前已在組織中部署 Azure Active Directory,則可以繼續使用服務,而不會中斷。 所有現有的部署、設定和整合都會像現在一樣繼續運作,無需您採取任何動作。

2024年11月

正式運作 - Microsoft Entra Connect Sync 2.4.27.0 版

類型:已變更的功能
服務類別:佈建
產品功能:Identity Governance

在 2025 年 11 月 14 日,我們發行了 Microsoft Entra Connect Sync 2.4.27.0 版,其使用 OLE DB 18.7.4 版進一步強化我們的服務。 升級至這個最新版的連線同步,以改善您的安全性。 如需詳細資訊,請參閱 版本資訊


公開預覽 - Microsoft以憑證為基礎的驗證新存放區

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

Microsoft Entra ID 有新的可調整 PKI(公鑰基礎結構)CA (證書頒發機構單位) 存放區,其 CA 數目和每個 CA 檔案的大小都有較高的限制。 PKI 型 CA 存放區可讓每個不同 PKI 內的 CA 位於自己的容器物件中,讓系統管理員從一個一般 CA 清單移至更有效率的 PKI 容器型 CA。 PKI 型 CA 存放區現在支援最多 250 個 CA、每個 CA 的 8KB 大小,也支援每個 CA 的簽發者提示屬性。 系統管理員也可以使用「上傳 CBA PKI」功能來上傳整個 PKI 和所有 CA,或個別建立 PKI 容器並上傳 CA。 如需詳細資訊,請參閱:步驟 1:使用 PKI 型信任存放區設定證書頒發機構單位(預覽版)


已變更的功能 - 擴充 WhatsApp 作為 Entra ID 的 MFA 單次密碼傳遞通道

類型:已變更的功能
服務類別:MFA
產品功能:使用者驗證

在 2023 年底,Entra 開始利用 WhatsApp 作為替代通道,將多重要素驗證 (MFA) 一次性密碼傳遞給印度和印尼的使用者。 在利用兩國通道時,我們看到了提高交付能力、完成率和滿意度。 該頻道於2024年初在印度暫時停用。 從2024年12月初開始,我們將重新啟用印度的通道,並擴大對其他國家的使用。

從 2024 年 12 月開始,印度和其他國家 /地區的使用者可以開始透過 WhatsApp 接收 MFA 簡訊。 只有能夠接收 MFA 簡訊做為驗證方法且已在其手機上擁有 WhatsApp 的使用者,才能獲得此體驗。 如果裝置上具有 WhatsApp 的使用者無法連線或沒有因特網連線,我們很快就會回復到一般 SMS 通道。 此外,第一次透過 WhatsApp 接收 OTP 的使用者將會透過 SMS 簡訊收到行為變更的通知。

如果您不想讓使用者透過 WhatsApp 接收 MFA 文字訊息,您可以將簡訊停用為組織中的驗證方法,或將其限定為僅針對使用者子集啟用。 請注意,我們強烈建議組織使用更現代化的安全方法,例如Microsoft Authenticator 和複雜密鑰,以利於電信和傳訊應用程式方法。 如需詳細資訊,請參閱:文字訊息驗證


公開預覽 - 更新 MyAccount 中的配置檔相片

類型:新功能
服務類別: 我的配置檔/帳戶
產品功能:終端使用者體驗

2024 年 11 月 13 日,用戶能夠直接從 MyAccount 入口網站更新個人資料相片。 這項變更會在用戶帳戶的配置檔相片區段上公開新的編輯按鈕。

在某些環境中,必須防止用戶進行這項變更。 全域管理員可以使用全租用戶原則搭配 Microsoft Graph API 來管理這項作業,請遵循 管理 Microsoft 365 檔中的使用者配置檔相片設定中的指引。


淘汰 - MFA 詐騙警示將於 2025 年 3 月 1 日淘汰

類型: 已被取代
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra 多重要素驗證 (MFA) 詐騙警示 可讓用戶報告 MFA 語音通話,而Microsoft Authenticator 推播要求,則不會起始為詐騙。 從 2025 年 3 月 1 日起,MFA 詐騙警示將會淘汰,以取代功能 報告可疑活動,讓使用者報告詐騙要求,也與 Identity Protection 整合,以進行更全面的涵蓋和補救。 為了確保使用者可以繼續回報詐騙 MFA 要求,組織應該使用報告可疑活動移轉至 ,並檢閱根據其Microsoft Entra 授權補救報告活動的方式。 如需詳細資訊,請參閱:設定 Microsoft Entra 多重要素驗證設定


公開預覽 - Microsoft Entra Health Monitoring, Alerts Feature

類型:已變更的功能
服務類別:其他
產品功能:監視和報告

Microsoft Entra 健康情況監視中的智慧型手機警示會通知租用戶系統管理員和安全性工程師,每當受監視的案例從其一般模式中斷時。 Microsoft Entra 的警示功能會監看每個案例的低延遲健康情況訊號,並在發生異常時引發通知。 一組警示就緒的健康情況訊號和案例將會隨著時間成長。 此警示功能現在可在 Microsoft Entra Health 中作為僅限 API 的公開預覽版本取得(UX 版本已排程為 2025 年 2 月)。 如需詳細資訊,請參閱:如何使用 Microsoft Entra Health monitoring alerts


正式運作 - Microsoft Entra Health Monitoring, Health Metrics Feature

類型:新功能
服務類別:報告
產品功能:監視和報告

Microsoft [健康情況] 窗格中提供的 Entra 健康情況監視包含一組低延遲預先計算的健康情況計量,可用來監視租使用者中重要使用者案例的健康情況。 第一組健康情況案例包括 MFA、符合 CA 規範的裝置、CA 管理的裝置和 SAML 驗證。 這組監視案例會隨著時間成長。 這些健康情況計量現在會以正式運作數據流的形式發行,並搭配智慧型手機警示功能的公開預覽。 如需詳細資訊,請參閱:什麼是 Microsoft Entra Health?


正式運作 - Log Analytics 登入記錄架構與 MSGraph 架構同位

類型:變更方案
服務類別:驗證 (登入)
產品功能:監視和報告

為了維護核心記錄原則中的一致性,我們已解決 Azure Log Analytics 登入記錄架構與 MSGraph 登入記錄架構不一致的舊版同位問題。 這些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 這些變更將在 2024 年 12 月的第一周生效。

我們相信這項增強功能可提供更一致的記錄體驗。 一如往常,您可以執行預先擷取轉換,以從 Azure Log Analytics 記憶體工作區中移除任何垃圾數據。 如需如何執行這些轉換的指引,請參閱:Azure 監視器中的數據收集轉換


已淘汰 - MIM 混合式報告代理程式

類型: 已被取代
服務類別: Microsoft Identity Manager
產品功能:監視和報告

混合式報告代理程式,用來傳送 MIM 服務事件記錄檔至 Microsoft Entra,以呈現在密碼重設和自助群組管理報告中,已被取代。 建議的取代是使用 Azure Arc 將事件記錄傳送至 Azure 監視器。 如需詳細資訊,請參閱:使用 Azure 監視器Microsoft Identity Manager 2016 報告。


2024 年 10 月

公開預覽 - Android 上代理Microsoft應用程式中的傳遞金鑰驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

Microsoft Entra ID 用戶現在可以使用複雜密鑰登入 Android 裝置上的Microsoft應用程式,其中已安裝驗證代理程式,例如 Microsoft Authenticator 或 Microsoft Intune 公司入口網站。 如需詳細資訊,請參閱<使用 Microsoft Entra ID 支援 FIDO2 驗證>。


公開預覽重新整理 - Microsoft Authenticator 中的複雜密鑰

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

Microsoft Authenticator 中傳遞密鑰的公開預覽現在將支援其他功能。 系統管理員現在可以在註冊複雜密鑰期間要求證明,而 Android 原生應用程式現在支援使用 Authenticator 中的複雜金鑰登入。 此外,現在會提示使用者在從 MySignIns 起始流程時登入 Authenticator 應用程式以註冊通行密鑰。 Authenticator 應用程式複雜密鑰註冊精靈會先逐步引導使用者先符合應用程式內容中的所有必要條件,再嘗試註冊。 下載最新版本的 Authenticator 應用程式,並在您試驗組織中的這些變更時提供意見反應。 如需詳細資訊,請參閱:在 Microsoft Authenticator 中啟用複雜密鑰(預覽版)。


公開預覽 - 驗證方法移轉精靈

類型:新功能
服務類別:MFA
產品功能:使用者驗證

Microsoft Entra 系統管理中心的驗證方法移轉指南(預覽)可讓您將方法管理從 舊版 MFA 和 SSPR 原則自動移轉至 聚合式驗證方法原則。 2023年宣佈,在舊版 MFA 和 SSPR 原則中管理驗證方法的能力將於 2025 年 9 月淘汰。 到目前為止,組織必須利用聚合式原則中的移轉切換,手動移轉方法本身。 現在,您可以使用移轉指南,只移轉幾個選項。 本指南會評估貴組織目前在舊版原則中啟用的內容,併產生建議的聚合式原則設定,讓您視需要檢視和編輯。 從該處,只要確認設定,我們會為您設定,並將移轉標示為完成。 如需詳細資訊,請參閱: 如何將 MFA 和 SSPR 原則設定移轉至 Microsoft Entra ID 的驗證方法原則。


正式運作 - SMS 作為 Microsoft Entra 外部 ID 中的 MFA 方法

類型:新功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

透過與電話信譽平臺整合,Microsoft Entra 外部 ID 中宣佈將SMS正式推出為MFA方法,並搭配內建電信詐騙保護。

新功能

  • 維護應用程式使用者存取外觀和操作的SMS登入體驗。
  • 簡訊是附加功能。 我們會針對傳送給使用者的SMS套用額外的費用,其中包括內建的詐騙保護服務。
  • 透過與電話信譽平臺整合,針對電話語音詐騙的內建詐騙防護。 此平臺會即時處理電話語音活動,並根據風險和一系列啟發學習法傳回「允許」、「封鎖」或「挑戰」。

如需詳細資訊,請參閱: 外部租使用者中的多重要素驗證。


2024 年 9 月

公開預覽 - 要求裝置合規性的新條件式存取範本

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

要求裝置合規性的新條件式存取範本現已提供公開預覽版。 此範本將對公司資源的存取僅限於註冊了行動裝置管理 (MDM) 且符合公司原則的裝置。 要求裝置合規性可提高資料安全性,降低資料外洩、惡意程式碼感染和未經授權存取的風險。 這是透過 MDM 針對合規性政策目標使用者和裝置推薦的最佳做法。 如需詳細資訊,請參閱:常見原則:建立需要裝置合規性的條件式存取原則


公開預覽 - 當終端使用者憑證簽發者未設定憑證撤銷清單時,租用戶系統管理員可能無法進行憑證式驗證

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

透過憑證式驗證,CA 可以在沒有 CRL 端點的情況加以上傳,如果發行 CA 未指定 CRL,憑證式驗證將不會失敗。

若要加強安全性並避免設定錯誤,如果未針對發出使用者憑證的 CA 設定任何 CRL,驗證原則管理員可以要求 CBA 驗證失敗。 如需詳細資訊,請參閱:了解 CRL 驗證 (預覽版)


正式發行:Android 上的 Microsoft Authenticator 符合 FIPS 140 的 Microsoft Entra 驗證標準

類型:新功能
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

從 6.2408.5807 版開始,適用於 Android 的 Microsoft Authenticator 的所有 Microsoft Entra 驗證都符合聯邦資訊處理標準 (FIPS 140-3),包括防網路釣魚裝置繫結密鑰、推送多重要素驗證 (MFA)、無密碼電話登入 (PSI) 和時間型一次性密碼 (TOTP)。 無需在 Microsoft Authenticator 或 Microsoft Entra ID 管理員入口網站中變更組態即可啟用此功能。 iOS 上的 Microsoft Authenticator 已符合 FIPS 140 規範,正如去年所宣佈。 如需詳細資訊,請參閱:Microsoft Entra ID 中的驗證方法 - Microsoft Authenticator 應用程式


正式發行 - Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

適用於 VS Code 的 Microsoft Entra 外部 ID 延伸模組提供了簡化的引導式體驗,可協助您為面向客戶的應用程式啟動身分識別整合。 透過此延伸模組,您可以建立外部租用戶、為外部使用者設定自訂和品牌化登入體驗,並使用預先設定的外部 ID 範例快速啟動專案,全都在 Visual Studio Code 中執行。 此外,還可以直接在延伸項目內檢視和管理外部租用戶、應用程式、使用者流程和品牌設定。

如需詳細資訊,請參閱:快速入門:開始使用 Visual Studio Code 的 Microsoft Entra 外部 ID 延伸模組


公開預覽 - 適用於企業應用程式宣告組態的自訂宣告 API

類型:新功能
服務類別:企業應用程式
產品功能:SSO

自訂宣告 API 可讓系統管理員透過 MS Graph 順暢地管理及更新企業應用程式的其他宣告。 自訂宣告 API 為客戶的宣告管理提供了簡化且方便使用的 API 體驗。 透過引入自訂宣告 API,我們實現了 UX 和 API 互通性。 系統管理員現在可以交換使用 Microsoft Entra 系統管理中心和 MS Graph API 來管理企業應用程式的宣告組態。 這有助於系統管理員使用 API 執行自動化,同時允許根據需要在同一原則物件上靈活地更新 Microsoft Entra 系統管理中心上的宣告。 如需詳細資訊,請參閱:使用 Microsoft Graph 自訂宣告原則自訂宣告 (預覽版)


正式發行 – 跨租用戶管理員同步處理

類型:新功能
服務類別:佈建
產品功能:Identity Governance

現已正式推出支援使用跨租用戶同步處理來同步處理管理員屬性。 如需詳細資訊,請參閱<屬性>。


公開預覽 - 代表使用者要求

類型:新功能
服務類別:權利管理
產品功能:權利管理

權利管理可讓管理員建立存取套件來管理其組織的資源。 管理員可以將使用者直接指派給存取套件,或設定可讓使用者和群組要求存取權的存取套件原則。 建立自助程序的選項很有用,特別是隨著組織調整和僱用更多員工。 不過,加入組織的新員工可能不一定知道他們需要存取權,或他們需如何要求存取權。 在此情況下,新員工可能會依賴其經理來引導他們完成存取要求流程。

為了避免新員工自行操作申請流程,主管可以替員工申請存取套件,讓入職過程更快速、更順暢。 若要為管理員啟用這項功能,系統管理員可以在設定存取套件原則時選取選項,讓經理代表員工要求存取權。

擴展自助申請流程以允許代替員工提交申請,能確保使用者及時獲得所需資源,並提升生產力。 如需詳細資訊,請參閱:代表其他使用者要求存取套件 (預覽版)


2024 年 8 月

變更公告 - Microsoft Entra 系統管理中心即將推出 MFA 強制執行

類型:變更方案
服務類別:MFA
產品功能:身分識別安全性與保護

我們承諾為客戶提供最高等級的安全性,我們先前 宣佈 ,Microsoft 需要多重要素驗證 (MFA) 才能登入 Azure 的使用者。

除了 Azure 入口網站和 Intune 系統管理中心之外,我們想要共用 MFA 強制執行範圍包含 Microsoft Entra 系統管理中心的更新。 這項變更將分階段推出,讓組織有時間計劃其實作:

階段 1:從 2024 年下半年開始,將需要 MFA 才能登入 Microsoft Entra 系統管理中心、Azure 入口網站、以及 Intune 系統管理中心。 該強制執行措施會逐步推廣至全球所有租用戶。 此階段不會影響其他 Azure 用戶端,例如 Azure 命令列介面、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具。

階段 2:從 2025 年初開始,在登入 Azure CLI、Azure PowerShell、Azure 行動應用程式和基礎結構即程式碼 (IaC) 工具時逐步強制執行 MFA。

Microsoft 將透過電子郵件傳送 60 天的提前通知給所有 Microsoft Entra 全域管理員,以及透過 Azure 服務健康狀態通知,通知他們強制執行的開始日期和必要動作。 系統會透過 Azure 入口網站、Microsoft Entra 系統管理中心和 Microsoft 365 訊息中心傳送其他通知。

我們了解某些客戶可能需要額外的時間來準備此 MFA 需求。 因此,Microsoft 允許具有複雜環境或技術障礙的客戶延長時間。 我們的通知也包含客戶如何延後特定變更的詳細資訊。 這些變更包括其租用戶的強制執行開始日期、延後持續時間,以及套用變更的連結。 請參閱這裡以了解更多資訊。


正式發行 - Microsoft Entra Connect Sync 和 Microsoft Entra Cloud Sync 中目錄同步處理帳戶 (DSA) 角色的權限受到限制

類型:已變更的功能
服務類別:佈建
產品功能: Microsoft Entra Connect

在進行中的安全性強化中,Microsoft 已從具特殊權限的「 目錄同步處理帳戶 」角色中移除未使用的權限。 此角色專門由 Microsoft Entra Connect Sync 和 Microsoft Entra 雲端同步使用,以同步處理 Active Directory 物件與 Microsoft Entra ID。 客戶不需要採取任何動作即可從此強化中受益,且修訂後的角色權限記載於此處: 目錄同步處理帳戶


計劃變更 - 我的安全性資訊新增登入方法選擇器 UX 更新

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 8 月下旬開始,我的安全性資訊頁面上的新增登入方法對話方塊將會更新,其中包含現代化的外觀和風格。 隨著這項變更,將會在每個方法下新增新的描述項,為使用者提供如何使用登入方法的詳細資料 (例如 Microsoft Authenticator – 核准登入要求使用一次性代碼)。

明年初的新增登入方法對話方塊將會增強,以顯示一開始建議的登入方法,而不是一開始顯示可供註冊的登入方法完整清單。 根據組織的驗證方法原則,建議的登入方法預設為可供使用者使用的最強方法。 使用者可以選取 [顯示更多選項],並從其原則允許的所有可用登入方法中選擇。

這項變更會自動發生,因此管理員不需要採取任何動作。


公開預覽版 – 佈建 UX 更新

類型:變更方案
服務類別:佈建
產品功能:輸出至 SaaS 應用程式

我們將於下個月開始發行應用程式佈建、HR 佈建和跨租用戶同步處理的使用者體驗更新。 這些更新包括新的概覽頁面、設定應用程式連線的使用者體驗,以及新的建立佈建體驗。 新體驗包括目前客戶可用的所有功能,而且不需要客戶採取任何動作。


變更公告 - 延遲對我的群組管理控制的變更

類型:變更方案
服務類別:群組管理
產品功能:AuthZ/存取委派

2023 年 10 月,我們分享了從 2024 年 6 月開始,Microsoft Entra 系統管理中心現有的自助服務群組管理設定,其中指出「 限制使用者能夠存取我的群組中的群組功能 」將會淘汰。 這些變更正在審查中,不會按原計劃進行。 新的淘汰日期將會在未來宣布。


公開預覽 - Microsoft Entra ID FIDO2 佈建 API

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

Microsoft Entra ID 現在支援透過 API 佈建 FIDO2,讓組織為使用者預先佈建安全性密鑰(金鑰)。 這些新的 API 可以簡化使用者入職流程,並在第一天就為員工提供無縫的防網路釣魚身分驗證。 如需如何使用這項功能的詳細資訊,請參閱: 使用 Microsoft Graph API 佈建 FIDO2 安全性密鑰。


正式發行 – 透過生命週期工作流程啟用、停用和刪除已同步處理的使用者帳戶

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在可以啟用、停用和刪除從 Active Directory 網域服務 (AD DS) 同步至 Microsoft Entra 的使用者帳戶。 這項功能可讓您在保留期間之後刪除使用者帳戶,以確保員工的離線流程已完成。

若要深入了解,請參閱<使用工作流程管理從 Active Directory 網域服務同步處理的使用者>。


正式發行:使用自訂安全性屬性設定生命週期工作流程範圍

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

客戶現在可以使用其儲存在自訂安全性屬性中的機密 HR 資料。 除了其他屬性之外,他們現在還可以在生命週期工作流程中定義工作流程的範圍,以自動化聯結者、移動者和離開者案例。

如需進一步了解,請參閱<使用自訂安全性屬性來設定工作流程的範圍>。


正式發行 - 生命週期工作流程中的工作流程歷程記錄深入解析

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

藉助此功能,客戶現在可以監視工作流程健康情況,並在生命週期工作流程中取得所有工作流程的深入解析,包括跨工作流程、作業和工作流程類別檢視工作流程處理資料。

若要深入了解,請參閱<生命週期工作流程深入解析>。


正式發行:設定自訂工作流程以在使用者的工作設定檔變更時執行移動者任務

類型:新功能
服務類別:生命週期工作流程
產品功能:身分識別生命週期管理

生命週期工作流程現在支援根據工作變更事件觸發工作流程的功能,例如員工部門、工作角色或位置變更,並查看工作流程排程上所執行的工作流程。 透過這項功能,客戶可以使用新的工作流程觸發程式來建立自訂工作流程,以執行組織內與員工移動相關聯的作業,包括觸發:

  • 指定屬性變更時的工作流程
  • 使用者新增至群組成員或從中移除時的工作流程
  • 用來向使用者的經理通知移動的工作
  • 用來指派授權或從使用者移除所選授權的工作

若要深入了解,請參閱 使用 Microsoft Entra 系統管理中心變更工作時,自動化員工移動者作業教學課程


正式發行 – 裝置型條件式存取 Red Hat Enterprise Linux 上的 M365/Azure 資源

類型:新功能
服務類別:條件式存取
產品功能:SSO

自 2022 年 10 月起,具有 Microsoft Edge 瀏覽器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的使用者可以使用 Microsoft Entra ID 註冊其裝置、註冊 Microsoft Intune 管理,並使用裝置型條件式存取原則安全地存取公司資源。

此版本將支援延伸至 Red Hat Enterprise Linux 8.x 和 9.x (LTS),讓這些功能成為可能:

  • Microsoft Entra ID 註冊和 RedHat LTS (8/9) 桌面註冊。
  • 透過 Microsoft Edge 保護 Web 應用程式的條件式存取原則。 -為原生和 Web 應用程式提供 SSO(例如:Azure CLI、Microsoft Edge 瀏覽器、Teams 漸進式 Web 應用程式 (PWA) 等)。 存取 M365/Azure 受保護的資源。
  • 標準 Intune 合規性政策。
  • 支援具有自訂合規性政策的 Bash 指令碼。
  • 除了 Debian DEB 套件之外,套件管理員現在還支援 RHEL RPM 套件。

若要深入了解,請參閱<已註冊 Microsoft Entra 的裝置>。


2024 年 7 月

正式發行 - 條件式存取中的內部風險條件為 GA

類型:新功能
服務類別:條件式存取
產品功能:身分識別安全性與保護

條件式存取中的內部風險條件現在是 GA

條件式存取中的內部風險條件是一項新功能,可利用來自 Microsoft Purview 自適性保護功能的訊號來增強對內部威脅的偵測及自動風險降低。 這項整合可讓組織使用進階分析和即時資料,更有效地管理及回應潛在的內部風險。

例如,如果 Purview 偵測到來使用者的異常活動,條件式存取可以強制執行額外的安全性措施,例如要求多重要素驗證 (MFA) 或封鎖存取。 此功能為進階功能,需要 P2 授權。 如需詳細資訊,請參閱<常見條件式存取原則:封鎖具有內部風險的使用者存取>。


正式發行 - 新的 SAML 應用程式無法透過 OAuth2/OIDC 通訊協定接收權杖

類型:變更方案
服務類別:企業應用程式
產品功能:開發人員體驗

從 2024 年 9 月下旬開始,表示為 SAML 應用程式(透過服務主體的 preferredSingleSignOnMode 属性)的應用程式無法發出 JWT 權杖。 此變更表示它們不能是 OIDC、OAuth2.0 或其他使用 JWT 通訊協定中的資源應用程式。 這項變更只會影響嘗試對 JWT 型通訊協議產生新相依性之 SAML 應用程式;已使用這些流程的現有 SAML 應用程式不會受到影響。 這項更新將提高應用程式的安全性。

如需詳細資訊,請參閱<使用 Microsoft Entra ID 進行 SAML 驗證>。


類型:新功能
服務類別:企業應用程式
產品功能: 協力廠商整合

在 2024 年 2 月,我們已在應用資源庫中新增下列 10 個支援同盟功能的新應用程式:

Fullstory SAMLLSEG 工作區

您也可以在這裡找到所有應用程式的文件:https://aka.ms/AppsTutorial

若要列出您在 Microsoft Entra ID 應用程式庫中的應用程式,請閱讀此處的詳細資料 https://aka.ms/AzureADAppRequest


正式發行 - Active Directory 同盟服務 (AD FS) 應用程式移轉精靈

類型:新功能
服務類別: AD FS 應用程式移轉
產品功能:平台

Active Directory 同盟服務 (AD FS) 應用程式移轉精靈可讓使用者快速識別哪些 AD FS 信賴憑證者應用程式與移轉至 Microsoft Entra ID 相容。 此工具會顯示每個應用程式的移轉整備程度,並醒目提示問題以及建議的補救動作。 此工具也會引導使用者準備個別應用程式以進行移轉,以及設定其新的 Microsoft Entra 應用程式。 有關如何使用這項功能的詳細資訊,請參閱<使用 AD FS 應用程式移轉,將 AD FS 應用程式移至 Microsoft Entra ID>。


正式發行 - 身分識別保護的中間偵測攻擊者警示

類型:新功能
服務類別:身分識別保護
產品功能:身分識別安全性與保護

中間偵測中的攻擊者現在已正式可供身分識別保護中的使用者使用。

這個高精確度偵測將會在遭到攔截使用者認證的敵人入侵的使用者帳戶上觸發,包括發放的權杖。 此風險是透過 Microsoft 365 Defender 來識別,並會提高具有高風險的使用者觸發已設定的條件式存取原則。

如需此功能的詳細資訊,請參閱<什麼是風險偵測?


正式發行 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證的身分識別提供者時,體驗得到改善,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式


2024 年 6 月

變更計畫 - Microsoft Authenticator(預覽)註冊體驗中的通行金鑰正在變更

類型:變更方案
服務類別:MFA
產品功能:終端使用者體驗

從 2024 年 7 月下旬開始,到 2024 年 8 月底,我們會在 [我的安全性資訊] 頁面上推出 Microsoft Authenticator (預覽版) 中密鑰註冊體驗的變更。 此註冊體驗變更會從 WebAuthn 方法進行,以引導使用者登入 Microsoft Authenticator 應用程式進行註冊。 這項變更會自動發生,管理員不需要採取任何動作。 更多詳細資料如下:

  • 根據預設,我們會引導使用者登入 Authenticator 應用程式以設定通行密鑰。
  • 如果使用者無法登入,他們將能夠透過頁面上的「發生問題?」連結,回復到改善的 WebAuthn 體驗。

正式發行 – Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

類型:已變更的功能
服務類別:佈建
產品功能:Microsoft Entra Connect

建議動作:Microsoft Entra Connect Sync 和 Connect Health 的安全性改進

自 2023 年 9 月以來,我們一直在將 Microsoft Entra Connect Sync 和 Microsoft Entra Connect Health 客戶自動升級至更新版本,作為預防性安全性相關服務變更的一部分。 對於先前選擇退出自動升級或自動升級失敗的客戶, 我們強烈建議 您在 2024 年 9 月 23 日之前升級至最新版本。

當您升級至最新版本,可確保在服務變更生效時,避免下列功能中斷:

  • Microsoft Entra Connect Sync
  • 適用於同步的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADDS 的 Microsoft Entra Connect Health 代理程式
  • 適用於 ADFS 的 Microsoft Entra Connect Health 代理程式

請參閱這裡的文件: 自動升級流程的安全性改進 相關指導、版本設定資訊,以及服務變更預期影響的進一步詳細資訊。


公開預覽 - MS Graph API 支援每個使用者多重要素驗證

類型:新功能
服務類別:MFA
產品功能:身分識別安全性與保護

MS Graph API 支援每個使用者多重要素驗證

從 2024 年 6 月開始,我們發行透過 MS Graph API 管理每個使用者多重要素驗證的使用者狀態 (強制、啟用、已停用) 的功能。 這項更新會取代即將淘汰的舊版 MSOnline PowerShell 模組。 使用 Microsoft Entra 多重要素驗證保護使用者的建議方法是條件式存取 (適用於已授權的組織) 和安全性預設值 (適用於未授權的組織)。 如需詳細資訊,請參閱<啟用個別使用者的 Microsoft Entra 多重要素驗證以保護登入事件>。


公開預覽 - 使用 Azure App 服務 和 Microsoft Entra 外部 ID 輕鬆進行驗證

類型:已變更的功能
服務類別: B2C – 取用者身分識別管理
產品功能:B2B/B2C

我們改善了使用 Microsoft Entra 外部 ID 作為 Azure App 服務內建驗證識別提供者的體驗,簡化了設定外部應用程式驗證和授權的程式。 您可以直接從 App Service 驗證安裝完成初始設定,而不需要切換至外部租用戶。 如需詳細資訊,請參閱: 快速入門:將應用程式驗證新增至在 Azure App Service 上執行的 Web 應用程式


正式發行 - Microsoft Authenticator 中的重構帳戶詳細畫面控制項

類型:變更方案
服務類別:Microsoft Authenticator 應用程式
產品功能:使用者驗證

七月,推出 Microsoft Authenticator 應用程式 UX 的增強功能。使用者帳戶的帳戶詳細資料頁面將會重新組織,以協助使用者進一步了解畫面上的資訊和按鈕,並與之互動。 使用者目前可執行的主要動作可在重構頁面中取得,但是這些動作會組織成三個區段或類別,以協助與使用者更良好地溝通:

  • 應用程式中設定的認證
  • 可以設定的其他登入方法
  • 應用程式中的帳戶管理選項

正式發作 - 租用戶層級的 SLA 成就報告

類型:新功能
服務類別:報告
產品功能:監視和報告

除了提供全域 SLA 效能之外,Microsoft Entra ID 現在可為至少 5,000 位每月活躍使用者規模的組織,報告租用戶層級 SLA 效能。 此功能已於 2024 年 5 月進入正式發行。 服務等級協定 (SLA) 將在 Microsoft Entra 系統管理中心每月回報的 Microsoft Entra ID 使用者驗證可用性最低標準,設定為 99.99%。 如需詳細資訊,請參閱<什麼是 Microsoft Entra Health?


預覽版 – QR 代碼登入,這是第一線工作人員的新驗證方法

類型:新功能
服務類別:驗證 (登入)
產品功能:使用者驗證

我們引進一種新的簡單方式,讓第一線工作人員能夠透過 QR 代碼與 PIN 在 Microsoft Entra ID 中進行驗證。 這項功能可讓使用者不需要輸入和重新輸入較長的 UPN 和英數字元密碼。

從 2024 年八月開始,租用戶中的所有使用者現在都會在瀏覽至 https://login.microsoftonline.com>>時看到新的連結 使用 QR 代碼登入 。 只有在行動裝置上 (Android/iOS/iPadOS) 才會看到這個 「使用 QR 代碼登入」新連結。 如果您未參與預覽版,雖然我們仍在檢閱中,但租用戶中的使用者無法透過此方法登入。 如果嘗試登入,則會收到錯誤訊息。

此功能在正式推出之前,都會具有 預覽 標籤。 組織必須予以啟用,才能測試這項功能。 稍晚宣佈的公開預覽版將會提供廣泛測試。  

雖然此功能處於預覽版,但不會提供任何技術支援。 請在這裡深入了解預覽版期間的支援:Microsoft Entra ID 預覽計畫資訊