Welche Neuerungen gibt es in Microsoft Entra ID?

Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us kopieren und in Ihren Feedreader RSS-Symbol einfügen.

Es werden fortlaufend Verbesserungen an Microsoft Entra ID (vormals Azure Active Directory) vorgenommen. Damit Sie bezüglich der neuesten Entwicklungen auf dem neuesten Stand bleiben, bietet dieser Artikel Informationen zu Folgendem:

  • Neueste Versionen
  • Bekannte Probleme
  • Behebung von Programmfehlern
  • Veraltete Funktionen
  • Pläne für Änderungen

Hinweis

Wenn Sie Azure Active Directory heute verwenden oder derzeit Azure Active Directory in Ihren Organisationen bereitstellen, können Sie den Dienst weiterhin ohne Unterbrechung verwenden. Alle vorhandenen Bereitstellungen, Konfigurationen und Integrationen funktionieren weiterhin wie heute, ohne dass Sie etwas zu unternehmen brauchen.

Diese Seite wird monatlich aktualisiert, besuchen Sie sie daher regelmäßig. Wenn Sie nach Elementen suchen, die älter als sechs Monate sind, können Sie sie im Archiv zu den Neuerungen in Microsoft Entra ID finden.

März 2024

Public Preview: Konvertieren externer Benutzer in interne Benutzer

Typ: Neues Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Benutzerkonto und der Zugriff auf Ressourcen nicht unterbrochen werden und der Aktivitätsverlauf unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert.

Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren. Weitere Informationen finden Sie unter Konvertieren externer Benutzer in interne Benutzer (Vorschau).


Public Preview: Alternative E-Mail-Benachrichtigungen für Lockbox-Anforderungen

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Zugriffssteuerung

Die Kunden-Lockbox für Microsoft Azure erhält ein neues Feature, mit dem Kunden alternative E-Mail-IDs zum Abrufen von Lockbox-Benachrichtigungen verwenden können. Auf diese Weise können Lockbox-Kunden auch dann Benachrichtigungen empfangen, wenn ihr Azure-Konto nicht für E-Mails aktiviert ist oder wenn sie über einen Dienstprinzipal verfügen, der als Mandantenadministrator oder Abonnementbesitzer definiert ist.


Bevorstehende Änderung: Bedingung „Speicherort“ für bedingten Zugriff wird nach oben verschoben

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Ab Mitte April 2024 wird die Bedingung Speicherort für bedingten Zugriff nach oben verschoben. Speicherorte werden zur Zuordnung Netzwerk mit der neuen Zuordnung „Globaler sicherer Zugriff“ – Alle konformen Netzwerkadressen.

Diese Änderung erfolgt automatisch, und Administratoren müssen keine Maßnahmen ergreifen. Hier finden Sie weitere Details:

  • Die vertraute Bedingung Speicherorte bleibt unverändert, und die Aktualisierung der Richtlinie in der Bedingung Speicherorte wird in der Zuordnung Netzwerk widergespiegelt und umgekehrt.
  • Es gibt keine Funktionsänderungen, und vorhandene Richtlinien funktionieren weiterhin ohne Änderungen.

Allgemeine Verfügbarkeit: Just-In-Time-Anwendungszugriff mit PIM für Gruppen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Ermöglichen Sie Just-in-Time-Zugriff auf nicht von Microsoft stammende Anwendungen wie AWS und GCP. Diese Funktion integriert PIM für Gruppen und die Anwendungsbereitstellung, um die Aktivierungszeit von über 40 Minuten auf ungefähr 2 Minuten zu reduzieren, wenn Sie Just-In-Time-Zugriff auf eine Rolle in einer nicht von Microsoft stammenden App anfordern.

Weitere Informationen finden Sie unter:


Public Preview: Rolle „Genehmigende Person für Azure-Lockbox“ für abonnementbezogene Anforderungen

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance

Die Kunden-Lockbox für Microsoft Azure enthält eine neue integrierte rollenbasierte Zugriffssteuerung für Azure, mit der Kunden eine weniger privilegierte Rolle für Benutzer verwenden können, die für die Genehmigung und Ablehnung von Kunden-Lockbox-Anforderungen verantwortlich sind. Dieses Feature ist für den Kundenadministratorworkflow vorgesehen, bei dem eine genehmigende Lockbox-Person auf Anforderung eines Microsoft-Supportmitarbeiters agiert, um auf Azure-Ressourcen in einem Kundenabonnement zuzugreifen.

In dieser ersten Phase führen wir eine neue integrierte Azure RBAC-Rolle ein, die dazu beiträgt, den Zugriff für eine Einzelperson mit Genehmigungsrechten für die Azure-Kunden-Lockbox auf ein Abonnement und dessen Ressourcen einzuschränken. Eine ähnliche Rolle für mandantenbezogene Anforderungen wird in nachfolgenden Releases eingeführt.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Allgemeine Verfügbarkeit: TLS 1.3-Unterstützung für Microsoft Entra

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Plattform

Wir freuen uns, bekannt geben zu können, dass in Microsoft Entra die Unterstützung für Transport Layer Security (TLS) 1.3 für Endpunkte eingeführt wird, um die Best Practices für Sicherheit (NIST – SP 800-52 Rev. 2) zu erfüllen. Mit dieser Änderung unterstützen die Microsoft Entra ID-bezogenen Endpunkte sowohl TLS 1.2- als auch TLS 1.3-Protokolle. Weitere Informationen finden Sie unter TLS 1.3-Unterstützung für Microsoft Entra-Dienste.


Allgemeine Verfügbarkeit: API-gesteuerte Konzepte für die eingehende Bereitstellung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool ihrer Wahl verwenden, um Mitarbeiterdaten aus jedem beliebigen System für die Bereitstellung in Microsoft Entra ID und verknüpften lokalen Active Directory-Domänen abzurufen. Der IT-Administrator hat die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, kann der IT-Administrator mithilfe von Microsoft Entra ID Governance Lifecycle Workflows die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung.


Allgemeine Verfügbarkeit – Ändern von Kennwörtern in „Meine Sicherheitsinformationen“

Typ: Neues Feature
Dienstkategorie: Meine Sicherheitsinformationen
Produktfunktion: Endbenutzerumgebungen

Jetzt allgemein verfügbar: „Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzerinnen und -benutzer beim direkten Ändern ihrer Kennwörter. Wenn Benutzerinnen und Benutzer sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben. Ab dem 1. April wird durch ein phasenweises Rollout der Datenverkehr vom Portal Kennwort ändern (windowsazure.com) zur neuen Benutzeroberfläche „Meine Anmeldungen“ umgeleitet. Das Portal Kennwort ändern (windowsazure.com) ist nach Juni 2024 nicht mehr verfügbar, wird aber weiterhin auf die neue Oberfläche umgeleitet.

Weitere Informationen finden Sie unter:


Februar 2024

Allgemeine Verfügbarkeit – Identitätsschutz und Risikobehebung in der mobilen Azure-App

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Identitätsschutz wurde zuvor nur im Portal unterstützt und ist ein leistungsstarkes Tool, mit dem Administratoren Identitätsrisiken proaktiv verwalten können. Es ist jetzt in der mobilen Azure-App verfügbar und können Administratoren auf potenzielle Bedrohungen mit Leichtigkeit und Effizienz reagieren. Dieses Feature enthält umfassende Berichte, die Erkenntnisse in riskantes Verhalten wie kompromittierte Benutzerkonten und verdächtige Anmeldungen bieten.

Mit dem Bericht „Risikobenutzer“ erhalten Administratoren Einblicke in Konten, die als kompromittiert oder anfällig gekennzeichnet sind. Aktionen wie das Blockieren/Aufheben der Blockierung von Anmeldungen, die Bestätigung der Legitimität von Kompromittierungen oder das Zurücksetzen von Kennwörtern sind bequem zugänglich und stellen eine zeitnahe Risikominderung sicher.

Darüber hinaus bietet der Bericht „Risikoanmeldungen“ eine detaillierte Übersicht über verdächtige Anmeldeaktivitäten und hilft Administratoren bei der Identifizierung potenzieller Sicherheitsverletzungen. Während die Funktionalitäten auf mobilen Geräten auf das Anzeigen von Anmeldedetails beschränkt sind, können Administratoren erforderliche Aktionen über das Portal ausführen, z. B. das Blockieren von Anmeldungen. Alternativ können Administratoren das Konto des entsprechenden Risikobenutzers verwalten, bis alle Risiken entschärft sind.

Bleiben Sie mit dem Identitätsschutz in der mobilen Azure-App Identitätsrisiken mühelos voraus. Diese Funktionalitäten sollen den Benutzern die Tools bereitstellen, um eine sichere Umgebung aufrechtzuerhalten und Sicherheit für ihre Organisation zu gewährleisten.

Die mobile App kann unter den folgenden Links heruntergeladen werden:


Plan für Änderung – Microsoft Entra ID-Identitätsschutz: „Tiefes“ Risiko wird veraltet

Typ: Plan für Änderung
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Ab dem 31. März 2024 werden alle „Tiefen“ Risikoerkennungen und Benutzer im Microsoft Entra ID-Identitätsschutz, die älter als 6 Monate sind, automatisch veraltet und geschlossen. Auf diese Weise können sich Kunden auf relevantere Risiken konzentrieren und eine bereinigte Untersuchungsumgebung bereitstellen. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Öffentliche Vorschau – Erweiterung der Richtlinie für die erneute Authentifizierung für bedingten Zugriff auf zusätzliche Szenarien

Typ: Geändertes Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Richtlinie zur erneuten Authentifizierung können Sie erfordern, dass Benutzer ihre Anmeldeinformationen interaktiv erneut bereitstellen, in der Regel bevor Sie auf kritische Anwendungen zugreifen und vertrauliche Aktionen durchführen. In Kombination mit der Sitzungssteuerung für bedingten Zugriff für die Anmeldehäufigkeit können Sie eine erneute Authentifizierung für Benutzer und Anmeldungen mit Risiko oder für die Intune-Registrierung erfordern. Mit dieser öffentlichen Vorschau können Sie jetzt eine erneute Authentifizierung für jede Ressource erfordern, die durch bedingten Zugriff geschützt ist. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.


Allgemeine Verfügbarkeit – Neue Premium-Benutzerrisikoerkennung „Verdächtiger API-Datenverkehr“ ist im Identitätsschutz verfügbar

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Wir haben eine neue Premium-Benutzerrisikoerkennung im Identitätsschutz mit dem Namen Verdächtiger API-Datenverkehr veröffentlicht. Diese Erkennung wird gemeldet, wenn der Identitätsschutz anomalen Graph-Datenverkehr von einem Benutzer erkennt. Verdächtiger API-Datenverkehr kann darauf hindeuten, dass Benutzer*inen kompromittiert sind und Aufklärung in ihren Umgebungen durchführen. Weitere Informationen zu Identitätsschutzerkennungen, einschließlich dieser, finden Sie in unserer öffentlichen Dokumentation unter folgendem Link: Was sind Risikoerkennungen?.


Allgemeine Verfügbarkeit – Granulare Filterung der Liste der Richtlinie für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Richtlinien für bedingten Zugriff können jetzt nach Akteur, Zielressourcen, Bedingungen, Zuweisungssteuerung und Sitzungssteuerung gefiltert werden. Die granulare Filtererfahrung kann Administratoren dabei helfen, schnell Richtlinien zu entdecken, die bestimmte Konfigurationen enthalten. Weitere Informationen finden Sie unter Was ist bedingter Zugriff?.


Ende des Supports – Windows Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector)

Typ: Als veraltet markiert
Dienstkategorie: Microsoft Identity Manager
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Der Windows Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector) von 2014 wurde in 2021 veraltet. Die Standardunterstützung für diesen Connector endet im April 2024. Kunden sollten diesen Connector aus ihrer MIM-Synchronisierungsbereitstellung entfernen und stattdessen einen alternativen Bereitstellungsmechanismus verwenden. Weitere Informationen finden Sie unter Migrieren eines Microsoft Entra-Bereitstellungsszenarios aus dem FIM-Connector für Microsoft Entra ID.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren App-Katalog aufgenommen:

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan für Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User – ghe.com,Thumb Technologies, Freightender SSO für TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Januar 2024

Allgemeine Verfügbarkeit – Neue Microsoft Entra-Homepage

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Verzeichnis

Wir haben die Homepage von Microsoft Entra Admin Center neu gestaltet, damit Sie die folgenden Aktionen ausführen können:

  • Sich informieren über die Produktsuite
  • Identifizieren von Möglichkeiten zum Maximieren des Featurewerts
  • Auf dem Laufenden bleiben über aktuelle Ankündigungen, neue Funktionen und mehr!

Hier können Sie sich die neue Oberfläche ansehen: https://entra.microsoft.com/


Öffentliche Preview – Granulare zertifikatbasierte Authentifizierungskonfiguration im bedingtem Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Authentifizierungsstärkefunktion im bedingten Zugriff können Sie jetzt eine benutzerdefinierte Authentifizierungsstärkerichtlinie mit erweiterten zertifikatbasierten Authentifizierungsoptionen (CBA) erstellen, um den Zugriff basierend auf Zertifikatsherausgebern oder Richtlinien-OIDs zu ermöglichen. Für externe Benutzer, deren MFA vom Microsoft Entra ID-Mandanten von Partnern als vertrauenswürdig eingestuft wird, kann der Zugriff auch basierend auf diesen Eigenschaften eingeschränkt werden. Weitere Informationen finden Sie unter Authentifizierungsstärke für benutzerdefinierten bedingten Zugriff.


Allgemeine Verfügbarkeit – Filter für bedingten Zugriff für Apps

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Filter für Apps im bedingten Zugriff vereinfachen die Richtlinienverwaltung, indem Administratoren Anwendungen mit benutzerdefinierten Sicherheitsattributen markieren und diese Attribute Richtlinien für bedingten Zugriff hinzufügen können, anstatt direkte Zuweisungen zu verwenden. Mit diesem Feature können Kunden ihre Richtlinien hochskalieren und eine beliebige Anzahl von Apps schützen. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Filter für Anwendungen.


Public Preview: Mandantenübergreifende Manager-Synchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance

Die mandantenübergreifende Synchronisierung unterstützt jetzt die Synchronisierung des Manager-Attributs über mehrere Mandanten hinweg. Weitere Informationen finden Sie unter Attribute.


Allgemeine Verfügbarkeit: Benachrichtigungen von Microsoft Defender für Office in Identity Protection

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Der Erkennungstyp Verdächtige Sendemuster wird mithilfe von Informationen ermittelt, die von Microsoft Defender für Office (MDO) bereitgestellt werden. Diese Warnung wird generiert, wenn jemand in Ihrer Organisation verdächtige E-Mails gesendet hat und entweder Gefahr läuft, für den E-Mail-Versand gesperrt zu werden, oder bereits für den E-Mail-Versand gesperrt wurde. Diese Erkennung stuft Benutzer*innen als mittleres Risiko ein und wird nur in Organisationen ausgelöst, die MDO bereitgestellt haben. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Public Preview: Neue Microsoft Entra-Empfehlung zum Migrieren von MFA Server

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung

Wir haben eine neue Empfehlung im Microsoft Entra Admin Center veröffentlicht, damit Kunden von MFA Server auf die Microsoft Entra-Multi-Faktor-Authentifizierung umstellen. MFA Server wird am 30. September 2024 eingestellt. Alle Kunden mit MFA-Server-Aktivitäten in den letzten sieben Tagen sehen die Empfehlung, die Details über ihre aktuelle Nutzung und Schritte für den Wechsel zur Microsoft Entra-Multi-Faktor-Authentifizierung enthält. Weitere Informationen finden Sie unter: Migrieren von MFA Server zur Microsoft Entra-Multi-Faktor-Authentifizierung.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Januar 2024 haben wir unserem App-Katalog die folgenden neuen Anwendungen mit Verbundunterstützung hinzugefügt:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory-Plattform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot für MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Dezember 2023

Public Preview – Konfigurierbarer Einlösungsauftrag für B2B Collaboration

Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C

Mit konfigurierbarer Einlösung können Sie die Reihenfolge der Identitätsanbieter anpassen, mit denen sich Ihre Gastbenutzer anmelden können, wenn sie Ihre Einladung annehmen. Auf diese Weise können Sie die von Microsoft festgelegte Standardkonfigurationsreihenfolge außer Kraft setzen und ihre eigene verwenden. Dies kann für Szenarien verwendet werden wie das Priorisieren eines SAML/WS-gesteuerten Partnerverbunds über einer überprüften Microsoft Entra ID-Domäne, das Deaktivieren bestimmter Identitätsanbieter als Option während der Einlösung oder sogar einfach das einfache Verwenden eines E-Mail-Einmalpasscodes o. ä. als Einlösungsoption. Weitere Informationen finden Sie unter: Konfigurierbare Einlösung (Vorschau).


Allgemeine Verfügbarkeit – Bearbeitungen im Generator für dynamische Gruppenregeln

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Der Regel-Generator für dynamische Gruppen wird aktualisiert und schließt nicht mehr die Operatoren contains und notContains ein, da sie weniger leistungsfähig sind. Bei Bedarf können Sie weiterhin dynamische Gruppenregeln mit diesen Operatoren erstellen, indem Sie sie direkt in das Textfeld eingeben. Weitere Informationen finden Sie unter: Regel-Generator im Azure-Portal.


November 2023

Außerbetriebnahme von Group Writeback V2 (Public Preview) in Entra Connect Sync

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Verbinden Sync

Public Preview von Group Writeback V2 (GWB) in Entra Connect Sync ist ab dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.

Eine weitere ähnliche Funktionalität namens „Group Provision to AD“ wird in Entra Cloud Sync angeboten, die möglicherweise anstelle von GWB V2 für die Bereitstellung von Cloud-Sicherheitsgruppen für AD verwendet wird. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.

Kundschaft, die diese Previewfunktion für die Connect-Synchronisierung verwendet, sollte ihre Konfiguration von der Connect-Synchronisierung zur Cloudsynchronisierung wechseln. Kund*innen können die gesamte Hybridsynchronisierung in die Cloudsynchronisierung verschieben (sofern ihre Anforderungen damit unterstützt werden), oder die Cloudsynchronisierung kann gleichzeitig ausgeführt werden, und es wird nur die Cloud-Sicherheitsgruppenbereitstellung in AD in die Cloudsynchronisierung verschoben.

Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.

Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions


Allgemeine Verfügbarkeit: Microsoft Entra Cloud Sync unterstützt jetzt die Möglichkeit, die Exchange-Hybridkonfiguration für Exchange-Kunden zu aktivieren

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connect

Die Exchange-Hybridfunktion ermöglicht die Koexistenz lokaler und Microsoft 365-basierter Exchange-Postfächer. Microsoft Entra Cloud Sync synchronisiert eine bestimmte Gruppe Exchange-bezogener Attribute aus Microsoft Entra ID zurück in Ihr lokales Verzeichnis und alle Gesamtstrukturen, die getrennt sind. (Es ist zwischen ihnen keine Netzwerkvertrauensstellung erforderlich). Mit dieser Funktion können vorhandene Kunden, die diese Funktion in der Microsoft Entra Connect-Synchronisierung aktiviert haben, jetzt migrieren und dieses Feature mit der Microsoft Entra-Cloudsynchronisierung anwenden. Weitere Informationen finden Sie unter Exchange-Hybridrückschreiben mit Cloudsynchronisierung.


Allgemeine Verfügbarkeit: Gastgovernance: Erkenntnisse zu inaktiven Gästen

Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance

Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.


Öffentliche Vorschau: lastSuccessfulSignIn-Eigenschaft in der signInActivity-API

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Endbenutzerumgebungen

Eine zusätzliche Eigenschaft wird zur signInActivity-API hinzugefügt, um den Zeitpunkt der letzten erfolgreichen Anmeldung bestimmter Benutzer*innen anzuzeigen, unabhängig davon, ob die Anmeldung interaktiv oder nicht interaktiv war. Die Daten werden für diese Eigenschaft nicht abgeglichen, daher sollten Sie davon ausgehen, dass ab dem 8. Dezember 2023 nur erfolgreiche Anmeldedaten zurückgegeben werden.


Allgemeine Verfügbarkeit: Automatischer Rollout von Richtlinien für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Ab November 2023 schützt Microsoft Kunden automatisch mit von Microsoft verwalteten Richtlinien für bedingten Zugriff. Dies sind Richtlinien, die Microsoft in externen Mandanten erstellt und aktiviert. Die folgenden Richtlinien werden für alle berechtigten Mandanten, die vor der Richtlinienerstellung benachrichtigt werden, eingeführt:

  1. Multi-Faktor-Authentifizierung für Administratorportale: Diese Richtlinie umfasst privilegierte Administratorrollen und erfordert Multi-Faktor-Authentifizierung, wenn sich Administrator*innen bei einem Microsoft-Verwaltungsportal anmelden.
  2. Multi-Faktor-Authentifizierung für Benutzer*innen mit Multi-Faktor-Authentifizierung pro Benutzer*in: Diese Richtlinie umfasst Benutzer*innen mit Multi-Faktor-Authentifizierung pro Benutzer*in und erfordert eine mehrstufige Authentifizierung für alle Cloud-Apps.
  3. Multi-Faktor-Authentifizierung für Anmeldungen mit hohem Risiko: Diese Richtlinie umfasst alle Benutzer*innen und erfordert Multi-Faktor-Authentifizierung und erneute Authentifizierung für Anmeldungen mit hohem Risiko.

Weitere Informationen finden Sie unter:


Allgemeine Verfügbarkeit: Benutzerdefinierte Sicherheitsattributen in Microsoft Entra ID

Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Verzeichnis

Benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID sind geschäftsspezifische Attribute (Schlüssel-Wert-Paare), die Sie definieren und Microsoft Entra-Objekten zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung für bestimmte Azure-Ressourcen zu erzwingen. Benutzerdefinierte Sicherheitsattribute können mit der attributbasierten Zugriffssteuerung in Azure (Azure Attribute-Based Access Control, Azure ABAC) verwendet werden. Weitere Informationen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.

An Überwachungsprotokollen für benutzerdefinierte Sicherheitsattribute wurden Änderungen zur allgemeinen Verfügbarkeit vorgenommen, die sich auf Ihre täglichen Abläufe auswirken können. Wenn Sie während der Vorschau Überwachungsprotokolle für benutzerdefinierte Sicherheitsattribute verwendet haben, müssen Sie die folgenden Aktionen vor Februar 2024 ausführen, um sicherzustellen, dass Ihre Überwachungsprotokollvorgänge nicht unterbrochen werden. Weitere Informationen finden Sie unter Bearbeiten benutzerdefinierter Überwachungsprotokolle für Sicherheitsattribute.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im November 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren Anwendungskatalog aufgenommen:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Hinweis

In neuen Updates aus der vorherigen Version der Versionshinweise: Microsoft Authenticator ist unter Android noch nicht FIPS 140-kompatibel. Microsoft Authenticator für Android ist derzeit zur FIPS-Zertifizierung angemeldet, um unsere Kunden zu unterstützen, die eine FIPS-validierte Kryptographie benötigen.