Neuerungen in Azure Active DirectoryWhat's new in Azure Active Directory?

Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us kopieren und in Ihren RSS-Symbol-Feedreader einfügen.Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us into your RSS feed reader icon feed reader.

Es werden fortlaufend Verbesserungen an Azure AD vorgenommen.Azure AD receives improvements on an ongoing basis. Damit Sie bezüglich der aktuellen Entwicklungen auf dem neuesten Stand bleiben, bietet dieser Artikel Informationen zu Folgendem:To stay up-to-date with the most recent developments, this article provides you with information about:

  • Neueste VersionenThe latest releases
  • Bekannte ProblemeKnown issues
  • FehlerbehebungenBug fixes
  • Veraltete FunktionenDeprecated functionality
  • Pläne für ÄnderungenPlans for changes

Besuchen Sie regelmäßig diese Seite. Diese wird monatlich aktualisiert.This page is updated monthly, so revisit it regularly. Wenn Sie nach Elementen suchen, die älter als sechs Monate sind, können Sie sie im Archiv für Neuheiten in Azure Active Directory finden.If you're looking for items that are older than six months, you can find them in the Archive for What's new in Azure Active Directory.


Oktober 2019October 2019

Die identityRiskEvent-API für Azure AD Identity Protection-Risikoerkennungen wurde als veraltet markiert.Deprecation of the identityRiskEvent API for Azure AD Identity Protection risk detections

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Als Reaktion auf Feedback von Entwicklern können Azure AD Premium P2-Abonnenten jetzt komplexe Abfragen für Risikoerkennungsdaten von Azure AD Identity Protection durchführen, indem sie die neue riskDetection-API für Microsoft Graph verwenden.In response to developer feedback, Azure AD Premium P2 subscribers can now perform complex queries on Azure AD Identity Protection’s risk detection data by using the new riskDetection API for Microsoft Graph. Die vorhandene Betaversion der identityRiskEvent-API gibt etwa ab dem 10. Januar 2020 keine Daten mehr zurück.The existing identityRiskEvent API beta version will stop returning data around January 10, 2020. Wenn Ihre Organisation die identityRiskEvent-API verwendet, sollten Sie zur neuen riskDetection-API wechseln.If your organization is using the identityRiskEvent API, you should transition to the new riskDetection API.

Weitere Informationen zur neuen riskDetection-API finden Sie in der Referenzdokumentation zur riskDetection-API.For more information about the new riskDetection API, see the Risk detection API reference documentation.


Unterstützung des Anwendungsproxys für das SameSite-Attribut und Chrome 80Application Proxy support for the SameSite Attribute and Chrome 80

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: AnwendungsproxyService category: App Proxy
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Einige Wochen vor dem Release des Chrome 80-Browsers planen wir eine Aktualisierung der Art und Weise, in der Cookies des Anwendungsproxys das SameSite-Attribut behandeln.A couple of weeks prior to the Chrome 80 browser release, we plan to update how Application Proxy cookies treat the SameSite attribute. Ab dem Release von Chrome 80 wird jedes Cookie, das das SameSite-Attribut nicht angibt, so behandelt, als wäre es auf SameSite=Lax festgelegt.With the release of Chrome 80, any cookie that doesn't specify the SameSite attribute will be treated as though it was set to SameSite=Lax.

Um negative Auswirkungen dieser Änderung zu vermeiden, aktualisieren wir den Zugriff und die Sitzungscookies des Anwendungsproxys wie folgt:To help avoid potentially negative impacts due to this change, we're updating Application Proxy access and session cookies by:

  • Der Standardwert für die Einstellung Sicheres Cookie verwenden wird auf Ja festgelegt.Setting the default value for the Use Secure Cookie setting to Yes.

  • Der Standardwert für das SameSite-Attribut wird auf Keins festgelegt.Setting the default value for the SameSite attribute to None.

    Hinweis

    Zugriffscookies des Anwendungsproxys wurden immer exklusiv über sichere Kanäle übertragen.Application Proxy access cookies have always been transmitted exclusively over secure channels. Diese Änderungen gelten nur für Sitzungscookies.These changes only apply to session cookies.

Weitere Informationen zu den Cookieeinstellungen für den Anwendungsproxy finden Sie unter Cookieeinstellungen für den Zugriff auf lokale Anwendungen in Azure Active Directory.For more information about the Application Proxy cookie settings, see Cookie settings for accessing on-premises applications in Azure Active Directory.


App-Registrierungen (Legacy) und konvergente App-Verwaltung über das Anwendungsregistrierungsportal (apps.dev.microsoft.com) sind nicht mehr verfügbarApp registrations (legacy) and converged app management from the Application Registration Portal (apps.dev.microsoft.com) will no longer be available

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie:Service category: N/A
Produktfunktion: EntwickleroberflächeProduct capability: Developer Experience

In naher Zukunft werden Benutzer mit Azure AD-Konten nicht mehr in der Lage sein, konvergente Anwendungen über das Anwendungsregistrierungsportal (apps.dev.microsoft.com) zu registrieren und zu verwalten oder Anwendungen auf der Benutzeroberfläche für App-Registrierungen (Legacy) im Azure-Portal zu registrieren und zu verwalten.In the near future, users with Azure AD accounts will no longer be able to register and manage converged applications using the Application Registration Portal (apps.dev.microsoft.com), or register and manage applications in the App registrations (legacy) experience in the Azure portal.

Weitere Informationen zur neuen Benutzeroberfläche für App-Registrierungen finden Sie unter Trainingshandbuch: App-Registrierungen im Azure-Portal.To learn more about the new App registrations experience, see the App registrations in the Azure portal training guide.


Benutzer müssen sich während der Migration von der benutzerbasierten MFA zur auf bedingtem Zugriff basierenden MFA nicht erneut registrierenUsers are no longer required to re-register during migration from per-user MFA to Conditional Access-based MFA

Typ: KorrigiertType: Fixed
Dienstkategorie: MFAService category: MFA
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Wir haben ein bekanntes Problem behoben, das dazu führte, dass Benutzer sich erneut registrieren mussten, wenn die benutzerbasierte Multi-Factor Authentication (MFA) für sie deaktiviert und dann die MFA über eine Richtlinie für bedingten Zugriff aktiviert wurde.We've fixed a known issue whereby when users were required to re-register if they were disabled for per-user Multi-Factor Authentication (MFA) and then enabled for MFA through a Conditional Access policy.

Um zu erzwingen, dass Benutzer sich erneut registrieren müssen, können Sie die Option Erneute MFA-Registrierung erforderlich aus den Authentifizierungsmethoden für den Benutzer im Azure AD-Portal auswählen.To require users to re-register, you can select the Required re-register MFA option from the user's authentication methods in the Azure AD portal. Weitere Informationen zum Migrieren von Benutzern von der benutzerbasierten MFA zur auf bedingtem Zugriff basierenden MFA finden Sie unter Konvertieren von Benutzern von „MFA pro Benutzer“ zu „MFA mit bedingtem Zugriff“.For more information about migrating users from per-user MFA to Conditional Access-based MFA, see Convert users from per-user MFA to Conditional Access based MFA.


Neue Funktionen zum Transformieren und Senden von Ansprüchen in Ihrem SAML-TokenNew capabilities to transform and send claims in your SAML token

Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: SSOProduct capability: SSO

Wir haben weitere Funktionen hinzugefügt, um Sie beim Anpassen und Senden von Ansprüchen in Ihrem SAML-Token zu unterstützen.We've added additional capabilities to help you to customize and send claims in your SAML token. Diese neuen Funktionen umfassen Folgendes:These new capabilities include:

  • Zusätzliche Funktionen zum Transformieren von Ansprüchen, mit denen Sie den im Anspruch gesendeten Wert ändern können.Additional claims transformation functions, helping you to modify the value you send in the claim.

  • Die Möglichkeit, mehrere Transformationen auf einen einzelnen Anspruch anzuwenden.Ability to apply multiple transformations to a single claim.

  • Die Möglichkeit, die Anspruchsquelle anzugeben, basierend auf dem Benutzertyp und der Gruppe, zu der der Benutzer gehört.Ability to specify the claim source, based on the user type and the group to which the user belongs.

Detaillierte Informationen zu diesen neuen Funktionen und zu ihrer Verwendung finden Sie unter Anpassen von Ansprüchen im SAML-Token für Unternehmensanwendungen.For detailed information about these new capabilities, including how to use them, see Customize claims issued in the SAML token for enterprise applications.


Neue Seite „Meine Anmeldungen“ für Endbenutzer in Azure ADNew My Sign-ins page for end users in Azure AD

Typ: Neues FeatureType: New feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Wir haben eine neue Seite Meine Anmeldungen (https://mysignins.microsoft.com) hinzugefügt, damit die Benutzer Ihrer Organisation ihre letzten Anmeldungen anzeigen können, um nach ungewöhnlichen Aktivitäten zu suchen.We've added a new My Sign-ins page (https://mysignins.microsoft.com) to let your organization's users view their recent sign-in history to check for any unusual activity. Auf dieser neuen Seite sehen die Benutzer Folgendes:This new page allows your users to see:

  • Informationen dazu, ob jemand versucht, ihr Kennwort zu erraten.If anyone is attempting to guess their password.

  • Informationen dazu, ob ein Angreifer sich erfolgreich bei ihrem Konto angemeldet hat und an welchem Standort die Anmeldung erfolgt ist.If an attacker successfully signed in to their account and from what location.

  • Informationen dazu, auf welche Apps der Angreifer versucht hat zuzugreifen.What apps the attacker tried to access.

Weitere Informationen finden Sie im Blog Users can now check their sign-in history for unusual activity (Benutzer können jetzt ihren Anmeldeverlauf auf ungewöhnliche Aktivitäten überprüfen).For more information, see the Users can now check their sign-in history for unusual activity blog.


Migration der Azure AD Domain Services (Azure AD DS) von klassischen virtuellen Netzwerken zu virtuellen Azure Resource Manager-NetzwerkenMigration of Azure AD Domain Services (Azure AD DS) from classic to Azure Resource Manager virtual networks

Typ: Neues FeatureType: New feature
Dienstkategorie: Azure AD Domain ServicesService category: Azure AD Domain Services
Produktfunktion: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Wir haben gute Nachrichten für diejenigen unserer Kunden, die bisher noch klassische virtuelle Netzwerke nutzen!To our customers who have been stuck on classic virtual networks -- we have great news for you! Sie können jetzt eine einmalige Migration von einem klassischen virtuellen Netzwerk zu einem vorhandenen virtuellen Resource Manager-Netzwerk durchführen.You can now perform a one-time migration from a classic virtual network to an existing Resource Manager virtual network. Nach dem Wechsel zum virtuellen Resource Manager-Netzwerk können Sie von den zusätzlichen und besseren Features wie differenzierten Kennwortrichtlinien, E-Mail-Benachrichtigungen und Überwachungsprotokollen profitieren.After moving to the Resource Manager virtual network, you'll be able to take advantage of the additional and upgraded features such as, fine-grained password policies, email notifications, and audit logs.

Weitere Informationen finden Sie unter Vorschauversion: Migrieren von Azure AD Domain Services vom klassischen VNET-Modell zu Resource Manager.For more information, see Preview - Migrate Azure AD Domain Services from the Classic virtual network model to Resource Manager.


Updates für das Azure AD B2C-SeitenvertragslayoutUpdates to the Azure AD B2C page contract layout

Typ: Neues FeatureType: New feature
Dienstkategorie: B2C – Verwaltung von EndbenutzeridentitätenService category: B2C - Consumer Identity Management
Produktfunktion: B2B/B2CProduct capability: B2B/B2C

Wir haben einige Änderungen an Version 1.2.0 des Seitenvertrags für Azure AD B2C vorgenommen.We've introduced some new changes to version 1.2.0 of the page contract for Azure AD B2C. In dieser aktualisierten Version können Sie jetzt die Ladereihenfolge Ihrer Elemente steuern, wodurch sich auch das Flackern eliminieren lässt, das beim Laden des Stylesheets (CSS) auftritt.In this updated version, you can now control the load order for your elements, which can also help to stop the flicker that happens when the style sheet (CSS) is loaded.

Eine vollständige Liste aller Änderungen am Seitenvertrag finden Sie im Versionsänderungsprotokoll.For a full list of the changes made to the page contract, see the Version change log.


Update für die Seite „Meine Apps“ sowie neue Arbeitsbereiche (öffentliche Vorschau)Update to the My Apps page along with new Workspaces (Public preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Meine AppsService category: My Apps
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Sie können jetzt die Art und Weise anpassen, in der die Benutzer Ihrer Organisation die brandneue Benutzeroberfläche „Meine Apps“ anzeigen und darauf zugreifen. Gleichzeitig erleichtert das neue Feature für Arbeitsbereiche es ihnen, ihre Apps zu finden.You can now customize the way your organization's users view and access the brand-new My Apps experience, including using the new Workspaces feature to make it easier for them to find apps. Die Funktion für Arbeitsbereiche fungiert als Filter für die Apps, auf die Benutzer Ihrer Organisation bereits zugreifen können.The new Workspaces functionality acts as a filter for the apps your organization's users already have access to.

Weitere Informationen zum Rollout der neuen Benutzeroberfläche „Meine Apps“ und zum Erstellen von Arbeitsbereichen finden Sie unter Erstellen von Arbeitsbereichen im Portal „Meine Apps“ (Vorschau).For more information on rolling out the new My Apps experience and creating Workspaces, see Create workspaces on the My Apps (preview) portal.


Unterstützung für das Abrechnungsmodell mit monatlich aktiven Benutzern (allgemeine Verfügbarkeit)Support for the monthly active user-based billing model (General availability)

Typ: Neues FeatureType: New feature
Dienstkategorie: B2C – Verwaltung von EndbenutzeridentitätenService category: B2C - Consumer Identity Management
Produktfunktion: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C unterstützt jetzt die Abrechnung basierend auf monatlich aktiven Benutzern (Monthly Active Users, MAU).Azure AD B2C now supports monthly active users (MAU) billing. Die MAU-Abrechnung basiert auf der Anzahl eindeutiger Benutzer mit Authentifizierungsaktivitäten während eines Kalendermonats.MAU billing is based on the number of unique users with authentication activity during a calendar month. Bestandskunden können jederzeit zu dieser neuen Abrechnungsmethode wechseln.Existing customers can switch to this new billing method at any time.

Ab 1. November 2019 erfolgt die Abrechnung für alle neuen Kunden automatisch nach dieser Methode.Starting on November 1, 2019, all new customers will automatically be billed using this method. Diese Abrechnungsmethode bietet Kunden Kostenvorteile und die Möglichkeit zur Vorausplanung.This billing method benefits customers through cost benefits and the ability to plan ahead.

Weitere Informationen finden Sie unter Upgrade auf das Abrechnungsmodell mit monatlich aktiven Benutzern.For more information, see Upgrade to monthly active users billing model.


Konsolidiertes Menüelement „Sicherheit“ im Azure AD-PortalConsolidated Security menu item in the Azure AD portal

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Sie können jetzt im Azure-Portal über das neue Menüelement Sicherheit sowie über die Suchleiste auf alle verfügbaren Azure AD-Sicherheitsfeatures zugreifen.You can now access all of the available Azure AD security features from the new Security menu item, and from the Search bar, in the Azure portal. Darüber hinaus bietet die neue Landing Page SicherheitSicherheit – Erste Schritte – Links zu unserer öffentlichen Dokumentation sowie zu Leitfäden zu den Themen Sicherheit und Bereitstellung.Additionally, the new Security landing page, called Security - Getting started, will provide links to our public documentation, security guidance, and deployment guides.

Das neue Menü Sicherheit bietet Folgendes:The new Security menu includes:

  • Bedingter ZugriffConditional Access
  • Schutz der Identität (Identity Protection)Identity Protection
  • Security CenterSecurity Center
  • Identity Secure ScoreIdentity Secure Score
  • AuthentifizierungsmethodenAuthentication methods
  • MFAMFA
  • Risikoberichte: gefährdete Benutzer, riskante Anmeldungen, RisikoerkennungenRisk reports - Risky users, Risky sign-ins, Risk detections
  • Und vieles mehr...And more...

Weitere Informationen finden Sie unter Sicherheit – Erste Schritte.For more information, see Security - Getting started.


Ablaufrichtlinie für Office 365-Gruppen um automatische Verlängerung erweitertOffice 365 groups expiration policy enhanced with autorenewal

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: Identity Lifecycle ManagementProduct capability: Identity Lifecycle Management

Die Ablaufrichtlinie für Office 365-Gruppen wurde erweitert, sodass Gruppen, die von ihren Mitgliedern aktiv genutzt werden, automatisch verlängert werden.The Office 365 groups expiration policy has been enhanced to automatically renew groups that are actively in use by its members. Die automatische Verlängerung erfolgt basierend auf der Benutzeraktivität in allen Office 365-Apps wie z. B. Outlook, SharePoint und Teams.Groups will be autorenewed based on user activity across all the Office 365 apps, including Outlook, SharePoint, and Teams.

Mit dieser Erweiterung werden Benachrichtigungen zum Ablauf von Gruppen reduziert, und Sie können sicherstellen, dass aktive Gruppen verfügbar bleiben.This enhancement helps to reduce your group expiration notifications and helps to make sure that active groups continue to be available. Wenn Sie bereits eine aktive Ablaufrichtlinie für Ihre Office 365-Gruppen eingerichtet haben, müssen Sie nichts unternehmen, um diese neue Funktion zu aktivieren.If you already have an active expiration policy for your Office 365 groups, you don't need to do anything to turn on this new functionality.

Weitere Informationen finden Sie unter Konfigurieren der Ablaufrichtlinie für Office 365-Gruppen.For more information, see Configure the expiration policy for Office 365 groups.


Aktualisierte Erstellungsfunktion für Azure AD Domain Services (Azure AD DS)Updated Azure AD Domain Services (Azure AD DS) creation experience

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Azure AD Domain ServicesService category: Azure AD Domain Services
Produktfunktion: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Wir haben Azure AD Domain Services (Azure AD DS) mit einer neuen und verbesserten Erstellungsfunktion aktualisiert, dank der Sie mit nur drei Klicks eine verwaltete Domäne erstellen können.We've updated Azure AD Domain Services (Azure AD DS) to include a new and improved creation experience, helping you to create a managed domain in just three clicks! Darüber hinaus können Sie Azure AD DS jetzt aus einer Vorlage hochladen und bereitstellen.In addition, you can now upload and deploy Azure AD DS from a template.

Weitere Informationen finden Sie unter Tutorial: Erstellen und Konfigurieren einer Azure Active Directory Domain Services-Instanz.For more information, see Tutorial: Create and configure an Azure Active Directory Domain Services instance.


September 2019September 2019

Geplante Änderung: Einstellung der Power BI-InhaltspaketePlan for change: Deprecation of the Power BI content packs

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: BerichterstellungService category: Reporting
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Ab dem 1. Oktober 2019 werden in Power BI alle Inhaltspakete, einschließlich des Azure AD-Power BI-Inhaltspakets, als veraltet markiert.Starting on October 1, 2019, Power BI will begin to deprecate all content packs, including the Azure AD Power BI content pack. Als Alternative zu diesem Inhaltspaket können Sie Azure AD-Arbeitsmappen verwenden, um Erkenntnisse aus Ihren Azure AD-bezogenen Diensten zu gewinnen.As an alternative to this content pack, you can use Azure AD Workbooks to gain insights into your Azure AD-related services. Es werden noch weitere Arbeitsmappen bereitgestellt, einschließlich Arbeitsmappen zu Richtlinien für den bedingten Zugriff im reinen Berichtsmodus, auf der App-Zustimmung basierender Erkenntnisse u. v. m.Additional workbooks are coming, including workbooks about Conditional Access policies in report-only mode, app consent-based insights, and more.

Weitere Informationen zu Arbeitsmappen finden Sie unter Verwenden von Azure Monitor-Arbeitsmappen für Azure Active Directory-Berichte.For more information about the workbooks, see How to use Azure Monitor workbooks for Azure Active Directory reports. Weitere Informationen zur Einstellung der Inhaltspakete finden Sie im Blogbeitrag mit der Ankündigung der allgemeinen Verfügbarkeit von Power BI-Vorlagen-Apps.For more information about the deprecation of the content packs, see the Announcing Power BI template apps general availability blog post.


„Mein Profil“ wird umbenannt und in die Kontoseite von Microsoft Office integriertMy Profile is renaming and integrating with the Microsoft Office account page

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: Mein Profil/KontoService category: My Profile/Account
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Ab Oktober wird aus der Umgebung „Mein Profil“ die Umgebung „Mein Konto“.Starting in October, the My Profile experience will become My Account. Im Rahmen dieser Änderung werden alle Vorkommen von Mein Profil in Mein Konto geändert.As part of that change, everywhere that currently says, My Profile will change to My Account. Zusätzlich zu der Namensänderung und einigen Entwurfsverbesserungen ist die aktualisierte Umgebung zusätzlich in die Kontoseite von Microsoft Office integriert.On top of the naming change and some design improvements, the updated experience will offer additional integration with the Microsoft Office account page. Insbesondere können Sie von der Seite Kontoübersicht auf Office-Installationen und-Abonnements sowie von der Seite Datenschutz auf Office-bezogene Kontakteinstellungen zugreifen.Specifically, you'll be able to access Office installations and subscriptions from the Overview Account page, along with Office-related contact preferences from the Privacy page.

Weitere Informationen zur Umgebung „Mein Profil“ (Vorschau) finden Sie unter Übersicht über das Portal „Mein Profil“ (Vorschauversion).For more information about the My Profile (preview) experience, see My Profile (preview) portal overview.


Massenverwaltung von Gruppen und Mitgliedern mithilfe von CSV-Dateien im Azure AD-Portal (Öffentliche Vorschau)Bulk manage groups and members using CSV files in the Azure AD portal (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Wir freuen uns, die Verfügbarkeit der Massenverwaltung von Gruppen im Azure AD-Portal in der öffentlichen Vorschau ankündigen zu können.We're pleased to announce public preview availability of the bulk group management experiences in the Azure AD portal. Sie können jetzt mithilfe einer CSV-Datei und dem Azure AD-Portal Gruppen- und Mitgliederlisten verwalten. Dazu zählen folgende Aktionen:You can now use a CSV file and the Azure AD portal to manage groups and member lists, including:

  • Hinzufügen oder Entfernen von Mitgliedern zu/aus einer GruppeAdding or removing members from a group.

  • Herunterladen der Gruppenliste aus dem VerzeichnisDownloading the list of groups from the directory.

  • Herunterladen der Gruppenmitgliederliste für eine bestimmte GruppeDownloading the list of group members for a specific group.

Weitere Informationen finden Sie unter Massenhinzufügen von Mitgliedern, Massenentfernen von Mitgliedern , Massendownload von Mitgliederlisten und Massendownload von Gruppenlisten.For more information, see Bulk add members, Bulk remove members, Bulk download members list, and Bulk download groups list.


Typ: Neues FeatureType: New feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Wir haben zur Unterstützung der dynamischen Zustimmung einen neuen Endpunkt für die Administratorzustimmung erstellt. Dies ist hilfreich für Apps, für die das Modell der dynamischen Zustimmung auf der Microsoft Identity Platform verwendet werden soll.We've created a new admin consent endpoint to support dynamic consent, which is helpful for apps that want to use the dynamic consent model on the Microsoft Identity platform.

Weitere Informationen zum Verwenden des neuen Endpunkts finden Sie unter Verwenden des Endpunkts für die Administratorzustimmung.For more information about how to use this new endpoint, see Using the admin consent endpoint.


Neue Azure AD-Rolle „Globaler Leser“New Azure AD Global Reader role

Typ: Neues FeatureType: New feature
Dienstkategorie: RBACService category: RBAC
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Ab dem 24. September 2019 führen wir eine neue Azure Active Directory (AD)-Rolle namens „Globaler Leser“ ein.Starting on September 24, 2019, we're going to start rolling out a new Azure Active Directory (AD) role called Global Reader. Diese Einführung beginnt bei Produktions- und globalen Cloud-Kunden (Global Cloud Customers, GCC) und erreicht im Oktober den weltweiten Verbreitungsgrad.This rollout will start with production and Global cloud customers (GCC), finishing up worldwide in October.

Die Rolle „Globaler Leser“ ist das Gegenstück zu „Globaler Administrator“, hat jedoch eine Nur-Lese-Berechtigung.The Global Reader role is the read-only counterpart to Global Administrator. Benutzer in dieser Rolle können in Microsoft 365-Diensten Einstellungen und administrative Informationen lesen, aber keine Verwaltungsaktionen ausführen.Users in this role can read settings and administrative information across Microsoft 365 services, but can't take management actions. Wir haben die Rolle „Globaler Leser“ erstellt, um die Anzahl der globalen Administratoren in Ihrer Organisation zu reduzieren.We’ve created the Global Reader role to help reduce the number of Global Administrators in your organization. Da Konten für globale Administratoren leistungsstark und anfällig für Angriffe sind, empfehlen wir, weniger als fünf globale Administratoren einzurichten.Because Global Administrator accounts are powerful and vulnerable to attack, we recommend that you have fewer than five Global Administrators. Die Rolle „Globaler Leser“ wird für Planungen, Audits oder Untersuchungen empfohlen.We recommend using the Global Reader role for planning, audits, or investigations. Wir empfehlen auch, die Rolle „Globaler Leser“ mit anderen eingeschränkten Administratorrollen (z.B. Exchange-Administrator) zu kombinieren, um bei der Arbeit leichter auf die Rolle „Globaler Administrator“ verzichten zu können.We also recommend using the Global Reader role in combination with other limited administrator roles, like Exchange Administrator, to help get work done without requiring the Global Administrator role.

Die Rolle „Globaler Leser“ funktioniert mit dem neuen Microsoft 365 Admin Center, Exchange Admin Center, Teams Admin Center, Security Center, Compliance Center, Azure AD Admin Center und Device Management Admin Center.The Global Reader role works with the new Microsoft 365 Admin Center, Exchange Admin Center, Teams Admin Center, Security Center, Compliance Center, Azure AD Admin Center, and the Device Management Admin Center.

Hinweis

Beim Start der öffentlichen Vorschauversion funktioniert die Rolle „Globaler Leser“ mit folgenden Diensten nicht: SharePoint, Privileged Access Management, Kunden-Lockbox, Vertraulichkeitsbezeichnungen, Teams Lifecycle, Teams Reporting & Call Analytics, Teams IP Phone Device Management und Teams-App-Katalog.At the start of public preview, the Global Reader role won't work with: SharePoint, Privileged Access Management, Customer Lockbox, sensitivity labels, Teams Lifecycle, Teams Reporting & Call Analytics, Teams IP Phone Device Management, and Teams App Catalog. All diese Dienste sollen jedoch in Zukunft mit dieser Rolle arbeiten.All of these services are intended to work with the role in the future.

Weitere Informationen finden Sie unter Berechtigungen der Administratorrolle in Azure Active Directory.For more information, see Administrator role permissions in Azure Active Directory.


Zugriff auf einen lokalen Berichtsserver von Ihrer Power BI Mobile-App mit dem Azure Active Directory-AnwendungsproxyAccess an on-premises Report Server from your Power BI Mobile app using Azure Active Directory Application Proxy

Typ: Neues FeatureType: New feature
Dienstkategorie: AnwendungsproxyService category: App Proxy
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Die neue Integration zwischen Power BI Mobile-App und Azure AD-Anwendungsproxy ermöglicht die sichere Anmeldung bei der Power BI Mobile-App und die Anzeige aller Berichte Ihrer Organisation, die auf dem lokalen Power BI-Berichtsserver gehostet werden.New integration between the Power BI mobile app and Azure AD Application Proxy allows you to securely sign in to the Power BI mobile app and view any of your organization's reports hosted on the on-premises Power BI Report Server.

Informationen zur Power BI Mobile-App finden Sie auf der Power BI-Website Dort erfahren Sie auch, wo Sie die App herunterladen können.For information about the Power BI Mobile app, including where to download the app, see the Power BI site. Weitere Informationen zum Einrichten der Power BI Mobile-App mit dem Azure AD-Anwendungsproxy finden Sie unter Aktivieren des Remotezugriffs auf Power BI Mobile mit dem Azure AD-Anwendungsproxy.For more information about how to set up the Power BI mobile app with Azure AD Application Proxy, see Enable remote access to Power BI Mobile with Azure AD Application Proxy.


Neue Version des AzureADPreview-Moduls in PowerShell verfügbarNew version of the AzureADPreview PowerShell module is available

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: AndereService category: Other
Produktfunktion: VerzeichnisProduct capability: Directory

Dem AzureADPreview-Modul wurden neue Cmdlets hinzugefügt, mit denen Sie benutzerdefinierte Rollen in Azure AD definieren und zuweisen können, darunter:New cmdlets were added to the AzureADPreview module, to help define and assign custom roles in Azure AD, including:

  • Add-AzureADMSFeatureRolloutPolicyDirectoryObject
  • Get-AzureADMSFeatureRolloutPolicy
  • New-AzureADMSFeatureRolloutPolicy
  • Remove-AzureADMSFeatureRolloutPolicy
  • Remove-AzureADMSFeatureRolloutPolicyDirectoryObject
  • Set-AzureADMSFeatureRolloutPolicy

Neue Version von Azure AD ConnectNew version of Azure AD Connect

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: AndereService category: Other
Produktfunktion: VerzeichnisProduct capability: Directory

Für Kunden mit automatischen Upgrade haben wir eine aktualisierte Version von Azure AD Connect veröffentlicht.We've released an updated version of Azure AD Connect for auto-upgrade customers. Diese neue Version enthält verschiedene neue Features, Verbesserungen und Fehlerbehebungen.This new version includes several new features, improvements, and bug fixes. Weitere Informationen zu dieser neuen Version finden Sie unter Azure AD Connect: Verlauf der Versionsveröffentlichungen.For more information about this new version, see Azure AD Connect: Version release history.


Azure Multi-Factor Authentication (MFA) Server, Version 8.0.2, ist jetzt verfügbarAzure Multi-Factor Authentication (MFA) Server, version 8.0.2 is now available

Typ: KorrigiertType: Fixed
Dienstkategorie: MFAService category: MFA
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Bestehende Kunden, die MFA Server vor dem 1. Juli 2019 aktiviert haben, können jetzt die aktuelle Version von MFA Server (Version 8.0.2) herunterladen.If you're an existing customer, who activated MFA Server prior to July 1, 2019, you can now download the latest version of MFA Server (version 8.0.2). In dieser neuen Version wurden folgende Verbesserungen vorgenommen:In this new version, we:

  • Ein Problem wurde behoben, sodass der Benutzer eine E-Mail erhält, wenn bei der Azure AD-Synchronisierung ein Benutzer von „Deaktiviert“ in „Aktiviert“ geändert wird.Fixed an issue so when Azure AD sync changes a user from Disabled to Enabled, an email is sent to the user.

  • Ein Problem wurde behoben, sodass Kunden erfolgreich ein Upgrade ausführen und gleichzeitig die Tags-Funktionalität weiter nutzen können.Fixed an issue so customers can successfully upgrade, while continuing to use the Tags functionality.

  • Der Ländercode für den Kosovo (+383) wurde hinzugefügt.Added the Kosovo (+383) country code.

  • Eine einmalige Umgehung des Audit-Trails (Audit-Protokollierung) wurde zu MultiFactorAuthSvc.log hinzugefügt.Added one-time bypass audit logging to the MultiFactorAuthSvc.log.

  • Die Leistung des Web Service SDKs wurde verbessert.Improved performance for the Web Service SDK.

  • Kleinere Fehler wurden behoben.Fixed other minor bugs.

Seit dem 1. Juli 2019 bietet Microsoft MFA Server nicht mehr für neue Bereitstellungen an.Starting July 1, 2019, Microsoft stopped offering MFA Server for new deployments. Neue Kunden, die eine mehrstufige Authentifizierung benötigen, sollten die cloudbasierte Azure Multi-Factor Authentication verwenden.New customers who require multi-factor authentication should use cloud-based Azure Multi-Factor Authentication. Weitere Informationen finden Sie unter Planen einer cloudbasierten Azure Multi-Factor Authentication-Bereitstellung.For more information, see Planning a cloud-based Azure Multi-Factor Authentication deployment.


August 2019August 2019

Erweiterte Suche, Filterung und Sortierung für Gruppen sind im Azure AD-Portal (Public Preview) verfügbar.Enhanced search, filtering, and sorting for groups is available in the Azure AD portal (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Wir freuen uns, die Verfügbarkeit der erweiterten gruppenbezogenen Erfahrungen im Azure AD-Portal in der Public Preview ankündigen zu können.We're pleased to announce public preview availability of the enhanced groups-related experiences in the Azure AD portal. Diese Verbesserungen helfen Ihnen mit den folgenden Bereitstellungen, Gruppen und Mitgliederlisten besser zu verwalten:These enhancements help you better manage groups and member lists, by providing:

  • Erweiterte Suchfunktionen wie z. B. Suchen von Teilzeichenfolgen in Gruppenlisten.Advanced search capabilities, such as substring search on groups lists.
  • Erweiterte Filter- und Sortieroptionen für Mitglieds- und Besitzerlisten.Advanced filtering and sorting options on member and owner lists.
  • Neue Suchfunktionen für Mitglieds- und Besitzerlisten.New search capabilities for member and owner lists.
  • Genauere Gruppenanzahl für große Gruppen.More accurate group counts for large groups.

Weitere Informationen finden Sie unter Verwalten von Gruppen im Azure-Portal.For more information, see Manage groups in the Azure portal.


Neue benutzerdefinierte Rollen für die App-Registrierungsverwaltung (Public Preview) verfügbarNew custom roles are available for app registration management (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: RBACService category: RBAC
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Benutzerdefinierte Rollen (die mit einem P1- oder P2-Abonnement von Azure AD verfügbar sind) bieten nun einen differenzierteren Zugriff, indem Sie Rollendefinitionen mit bestimmten Berechtigungen erstellen und diese Rollen dann bestimmten Ressourcen zuweisen können.Custom roles (available with an Azure AD P1 or P2 subscription) can now help provide you with fine-grained access, by letting you create role definitions with specific permissions and then to assign those roles to specific resources. Derzeit erstellen Sie benutzerdefinierte Rollen mithilfe von Berechtigungen zum Verwalten von App-Registrierungen und weisen diese Rolle dann einer bestimmten App zu.Currently, you create custom roles by using permissions for managing app registrations and then assigning the role to a specific app. Weitere Informationen zu benutzerdefinierten Rollen finden Sie unter Zuweisen von Administratorrollen in Azure Active Directory (Vorschauversion).For more information about custom roles, see Custom administrator roles in Azure Active Directory (preview).

Wenn Sie Unterstützung für zusätzliche Berechtigungen oder Ressourcen benötigen, die derzeit nicht verfügbar sind, können Sie Ihr Feedback auf unserer Azure-Feedbackwebsite übermitteln. Wir nutzen Ihre Anforderung, um unsere Updateroadmap zu ergänzen.If you need additional permissions or resources supported, which you don’t currently see, you can send feedback to our Azure feedback site and we’ll add your request to our update road map.


Neue Bereitstellungsprotokolle helfen Ihnen bei der Überwachung und der Problembehandlung für die App-Bereitstellung (Public Preview).New provisioning logs can help you monitor and troubleshoot your app provisioning deployment (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: App-BereitstellungService category: App Provisioning
Produktfunktion: Identity Lifecycle ManagementProduct capability: Identity Lifecycle Management

Mit neuen Bereitstellungsprotokollen können Sie die Bereitstellung von Benutzern und Gruppen überwachen und eventuelle Probleme beheben.New provisioning logs are available to help you monitor and troubleshoot the user and group provisioning deployment. Diese neuen Protokolldateien enthalten Informationen zu Folgendem:These new log files include information about:

Weitere Informationen finden Sie unter Bereitstellungsberichte im Azure Active Directory-Portal (Vorschau).For more information, see Provisioning reports in the Azure Active Directory portal (preview).


Neue Sicherheitsberichte für alle Azure AD-Administratoren (allgemeine Verfügbarkeit)New security reports for all Azure AD administrators (General Availability)

Typ: Neues FeatureType: New feature
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Standardmäßig können bald alle Azure AD Administratoren in Azure AD auf moderne Sicherheitsberichte zugreifen.By default, all Azure AD administrators will soon be able to access modern security reports within Azure AD. Bis Ende September können Sie das Banner oben in den modernen Sicherheitsberichten verwenden, um zurück zu den alten Berichten zu wechseln.Until the end of September, you will be able to use the banner at the top of the modern security reports to return to the old reports.

Die modernen Sicherheitsberichte bieten zusätzliche Funktionen gegenüber den älteren Versionen, einschließlich der folgenden:The modern security reports will provide additional capabilities from the older versions, including:

  • Erweiterte Filterung und SortierungAdvanced filtering and sorting
  • Massenaktionen, z.B. das Verwerfen des BenutzerrisikosBulk actions, such as dismissing user risk
  • Bestätigung kompromittierter oder sicherer EntitätenConfirmation of compromised or safe entities
  • Risikostatus, darunter: „Gefährdet“, „Verworfen“, „Bereinigt“ und „Gefährdung bestätigt“Risk state, covering: At risk, Dismissed, Remediated, and Confirmed compromised
  • Neue risikobezogene Erkennungen (verfügbar für Azure AD Premium-Abonnenten)New risk-related detections (available to Azure AD Premium subscribers)

Weitere Informationen finden Sie unter Riskante Benutzer, Riskante Anmeldungen und Risikoerkennungen.For more information, see Risky users, Risky sign-ins, and Risk detections.


Benutzerseitig zugewiesene verwaltete Identität für Virtual Machines und Virtual Machine Scale Sets verfügbarUser-assigned managed identity is available for Virtual Machines and Virtual Machine Scale Sets (General Availability)

Typ: Neues FeatureType: New feature
Dienstkategorie: Verwaltete Identitäten für Azure-RessourcenService category: Managed identities for Azure resources
Produktfunktion: EntwickleroberflächeProduct capability: Developer Experience

Benutzerseitig zugewiesene verwaltete Identitäten sind nun für Virtual Machines und Virtual Machine Scale Sets verfügbar.User-assigned managed identities are now generally available for Virtual Machines and Virtual Machine Scale Sets. Dabei kann Azure eine Identität in dem Azure AD-Mandanten erstellen, der vom verwendeten Abonnement als vertrauenswürdig eingestuft wird, und einer oder mehreren Azure-Dienstinstanzen zuweisen.As part of this, Azure can create an identity in the Azure AD tenant that's trusted by the subscription in use, and can be assigned to one or more Azure service instances. Weitere Informationen zu benutzerseitig zugewiesenen verwalteten Identitäten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?.For more information about user-assigned managed identities, see What is managed identities for Azure resources?.


Benutzer können Ihre Kennwörter mithilfe einer mobilen App oder eines Hardwaretokens zurücksetzen (allgemeine Verfügbarkeit)Users can reset their passwords using a mobile app or hardware token (General Availability)

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Self-Service-KennwortzurücksetzungService category: Self Service Password Reset
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Benutzer, die eine mobile App in Ihrer Organisation registriert haben, können jetzt ihr eigenes Kennwort zurücksetzen, indem sie eine Benachrichtigung von der Microsoft Authenticator-App bestätigen oder einen Code aus ihrer mobilen App oder ein Hardwaretoken eingeben.Users who have registered a mobile app with your organization can now reset their own password by approving a notification from the Microsoft Authenticator app or by entering a code from their mobile app or hardware token.

Weitere Informationen finden Sie unter Vorgehensweise: Self-Service-Kennwortzurücksetzung in Azure AD.For more information, see How it works: Azure AD self-service password reset. Weitere Informationen zur Benutzeroberfläche finden Sie unter Übersicht über die Kennwortzurücksetzung für Ihr Geschäfts-, Schul- oder Unikonto.For more information about the user experience, see Reset your own work or school password overview.


ADAL.NET ignoriert den freigegebenen MSAL.NET-Cache für „Im Auftrag von“-SzenarienADAL.NET ignores the MSAL.NET shared cache for on-behalf-of scenarios

Typ: KorrigiertType: Fixed
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Ab Azure AD Authentication Library (ADAL.NET) Version 5.0.0-preview müssen App-Entwickler einen Cache pro Konto für Web-Apps und Web-APIs serialisieren.Starting with Azure AD authentication library (ADAL.NET) version 5.0.0-preview, app developers must serialize one cache per account for web apps and web APIs. Andernfalls kann es in einigen Szenarien mit Verwendung des „Im Auftrag von“-Ablaufs und für einige spezifische Anwendungsfälle von UserAssertion zu Rechteerweiterungen kommen.Otherwise, some scenarios using the on-behalf-of flow, along with some specific use cases of UserAssertion, may result in an elevation of privilege. Zur Vermeidung dieses Sicherheitsrisikos wird der freigegebene Cache in Verbindung mit der Microsoft-Authentifizierungsbibliothek für .NET (MSAL.NET) für „Im Auftrag von“-Szenarien von ADAL.NET jetzt ignoriert.To avoid this vulnerability, ADAL.NET now ignores the Microsoft authentication library for dotnet (MSAL.NET) shared cache for on-behalf-of scenarios.

Weitere Informationen zu diesem Problem finden Sie unter Active Directory-Authentifizierungsbibliothek: Sicherheitsrisiko in Verbindung mit der Rechteerweiterung.For more information about this issue, see Azure Active Directory Authentication Library Elevation of Privilege Vulnerability.


Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Integration von DrittanbieterproduktenProduct capability: 3rd Party Integration

Im August 2019 haben wir diese 26 neuen Apps mit Verbundunterstützung in unseren App-Katalog aufgenommen:In August 2019, we've added these 26 new apps with Federation support to the app gallery:

Civic Platform, Amazon Business, ProNovos Ops Manager, Cognidox, Viareport's Inativ Portal (Europa), Azure Databricks, Robin, Academy Attendance, Priority Matrix, Cousto MySpace, Uploadcare, Carbonite Endpoint Backup, CPQSync von Cincom, Chargebee, deliver.media™ Portal, Frontline Education, F5, stashcat AD connect, Blink, Vocoli, ProNovos Analytics, Sigstr, Darwinbox, Watch by Colors, Harness, EAB Navigate Strategic CareCivic Platform, Amazon Business, ProNovos Ops Manager, Cognidox, Viareport's Inativ Portal (Europe), Azure Databricks, Robin, Academy Attendance, Priority Matrix, Cousto MySpace, Uploadcare, Carbonite Endpoint Backup, CPQSync by Cincom, Chargebee, deliver.media™ Portal, Frontline Education, F5, stashcat AD connect, Blink, Vocoli, ProNovos Analytics, Sigstr, Darwinbox, Watch by Colors, Harness, EAB Navigate Strategic Care

Weitere Informationen zu den Apps finden Sie unter SaaS-Anwendungsintegration mit Azure Active Directory.For more information about the apps, see SaaS application integration with Azure Active Directory. Weitere Informationen zum Listen Ihrer Anwendung im Azure AD-App-Katalog finden Sie unter Listen Ihrer Anwendung im Azure Active Directory-Anwendungskatalog.For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Neue Versionen der PowerShell-Module AzureAD und AzureADPreview verfügbarNew versions of the AzureAD PowerShell and AzureADPreview PowerShell modules are available

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: AndereService category: Other
Produktfunktion: VerzeichnisProduct capability: Directory

Es sind neue Updates der PowerShell-Module AzureAD und AzureADPreview verfügbar:New updates to the AzureAD and AzureAD Preview PowerShell modules are available:

  • Dem Get-AzureADDirectoryRole-Parameter im AzureAD-Modul wurde der neue Parameter -Filter hinzugefügt.A new -Filter parameter was added to the Get-AzureADDirectoryRole parameter in the AzureAD module. Mit diesem Parameter können Sie nach den Verzeichnisrollen filtern, die vom Cmdlet zurückgegeben werden.This parameter helps you filter on the directory roles returned by the cmdlet.

  • Dem AzureADPreview-Modul wurden neue Cmdlets hinzugefügt, mit denen Sie benutzerdefinierte Rollen in Azure AD definieren und zuweisen können, darunter:New cmdlets were added to the AzureADPreview module, to help define and assign custom roles in Azure AD, including:

    • Get-AzureADMSRoleAssignment
    • Get-AzureADMSRoleDefinition
    • New-AzureADMSRoleAssignment
    • New-AzureADMSRoleDefinition
    • Remove-AzureADMSRoleAssignment
    • Remove-AzureADMSRoleDefinition
    • Set-AzureADMSRoleDefinition

Verbesserungen an der Benutzeroberfläche des Generators für dynamische Gruppenregeln im Azure-PortalImprovements to the UI of the dynamic group rule builder in the Azure portal

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Wir haben einige Verbesserungen an der Benutzeroberfläche des Generators für dynamische Gruppenregeln vorgenommen, der im Azure-Portal verfügbar ist und Ihnen beim Einrichten einer neuen Regel oder dem Ändern vorhandener Regeln hilft.We've made some UI improvements to the dynamic group rule builder, available in the Azure portal, to help you more easily set up a new rule, or change existing rules. Diese Designverbesserung ermöglicht Ihnen, Regeln mit bis zu fünf Ausdrücken (anstelle von einem) zu erstellen.This design improvement allows you to create rules with up to five expressions, instead of just one. Wir haben außerdem die Geräteeigenschaftenliste aktualisiert und dabei veraltete Geräteeigenschaften entfernt.We've also updated the device property list to remove deprecated device properties.

Weitere Informationen finden Sie unter Verwalten von Regeln für dynamische Mitgliedschaft.For more information, see Manage dynamic membership rules.


Neue Microsoft Graph-App-Berechtigung für die Verwendung mit Zugriffsüberprüfungen verfügbarNew Microsoft Graph app permission available for use with access reviews

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: ZugriffsüberprüfungenService category: Access Reviews
Produktfunktion: Identity GovernanceProduct capability: Identity Governance

Wir haben die neue Microsoft Graph-App-Berechtigung AccessReview.ReadWrite.Membership eingeführt, die es Apps ermöglicht, automatisch Zugriffsüberprüfungen für Gruppenmitgliedschaften und App-Zuweisungen zu erstellen und abzurufen.We've introduced a new Microsoft Graph app permission, AccessReview.ReadWrite.Membership, which allows apps to automatically create and retrieve access reviews for group memberships and app assignments. Diese Berechtigung kann von geplanten Aufträgen oder als Teil der Automatisierung verwendet werden, ohne dass ein angemeldeter Benutzerkontext erforderlich ist.This permission can be used by your scheduled jobs or as part of your automation, without requiring a logged-in user context.

Weitere Informationen finden Sie im Blogbeitrag Example how to create Azure AD access reviews using Microsoft Graph app permissions with PowerShell (Beispiel zum Erstellen von Azure AD-Zugriffsüberprüfungen mithilfe von Microsoft Graph-App-Berechtigungen mit PowerShell).For more information, see the Example how to create Azure AD access reviews using Microsoft Graph app permissions with PowerShell blog.


Azure AD-Aktivitätsprotokolle jetzt für Instanzen der Government-Cloud in Azure Monitor verfügbarAzure AD activity logs are now available for government cloud instances in Azure Monitor

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: BerichterstellungService category: Reporting
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Wir freuen uns, bekannt geben zu können, dass Azure AD-Aktivitätsprotokolle jetzt in Azure Monitor für Instanzen der Government-Cloud verfügbar sind.We're excited to announce that Azure AD activity logs are now available for government cloud instances in Azure Monitor. Sie können jetzt Azure AD-Protokolle an Ihr Speicherkonto oder einen Event Hub senden, um sie in Ihre SIEM-Tools wie Sumologic, Splunk oder ArcSight zu integrieren.You can now send Azure AD logs to your storage account or to an event hub to integrate with your SIEM tools, like Sumologic, Splunk, and ArcSight.

Weitere Informationen zum Einrichten von Azure Monitor finden Sie unter Azure AD-Aktivitätsprotokolle in Azure Monitor.For more information about setting up Azure Monitor, see Azure AD activity logs in Azure Monitor.


Aktualisieren Ihrer Benutzer auf die neue, erweiterte Benutzeroberfläche für SicherheitsinformationenUpdate your users to the new, enhanced security info experience

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Am 25. September 2019 werden wir die alte, nicht erweiterte Benutzeroberfläche für Sicherheitsinformationen zum Registrieren und Verwalten von Benutzersicherheitsinformationen einstellen und nur noch die neue, erweiterte Version aktivieren.On September 25, 2019, we'll be turning off the old, non-enhanced security info experience for registering and managing user security info and only turning on the new, enhanced version. Dies bedeutet, dass Ihre Benutzer die alte Benutzeroberfläche nicht mehr verwenden können.This means that your users will no longer be able to use the old experience.

Weitere Informationen zur erweiterten Benutzeroberfläche für Sicherheitsinformationen finden Sie in unserer Administratordokumentation und in unserer Benutzerdokumentation.For more information about the enhanced security info experience, see our admin documentation and our user documentation.

So aktivieren Sie diese neue FunktionTo turn on this new experience, you must:

  1. Melden Sie sich als globaler Administrator oder Benutzeradministrator beim Azure-Portal an.Sign in to the Azure portal as a Global Administrator or User Administrator.

  2. Navigieren Sie zu  Azure Active Directory > Benutzereinstellungen > Einstellungen für Zugriffspanel-Vorschaufeatures verwalten.Go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  3. Wählen Sie im Bereich Benutzer können Vorschaufeatures zum Registrieren und Verwalten von Sicherheitsinformationen verwenden (erweitert) die Option Ausgewählt aus, und wählen Sie dann entweder eine Gruppe von Benutzern aus oder Alle, um dieses Feature für alle Benutzer im Mandanten zu aktivieren.In the Users can use preview features for registering and managing security info - enhanced area, select Selected, and then either choose a group of users or choose All to turn this feature on for all users in the tenant.

  4. Wählen Sie im Bereich „Benutzer können Vorschaufeatures zum Registrieren und Verwalten von Sicherheitsinformationen verwenden (erweitert)“ die Option Keine aus.In the **Users can use preview features for registering and managing security **info**** area, select None.

  5. Speichern Sie die Einstellungen.Save your settings.

    Nach dem Speichern der Einstellungen haben Sie keinen Zugriff mehr auf die alte Benutzeroberfläche für Sicherheitsinformationen.After you save your settings you'll no longer have access to the old security info experience.

Wichtig

Wenn Sie diese Schritte nicht vor dem 25. September 2019 ausführen, wird für Ihren Azure Active Directory-Mandanten automatisch die erweiterte Benutzeroberfläche aktiviert.If you don't complete these steps before September 25, 2019, your Azure Active Directory tenant will be automatically enabled for the enhanced experience. Wenn Sie Fragen haben, kontaktieren Sie uns unter registrationpreview@microsoft.com.If you have questions, please contact us at registrationpreview@microsoft.com.


Authentifizierungsanforderungen mit POST-Anmeldungen strenger validiertAuthentication requests using POST logins will be more strictly validated

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: StandardsProduct capability: Standards

Ab dem 2. September 2019 werden Authentifizierungsanforderungen, die die POST-Methode verwenden, genauer anhand der HTTP-Standards überprüft.Starting on September 2, 2019, authentication requests using the POST method will be more strictly validated against the HTTP standards. Insbesondere werden Leerzeichen und doppelte Anführungszeichen (") nicht mehr aus den Anforderungsformularwerten entfernt.Specifically, spaces and double-quotes (") will no longer be removed from request form values. Es wird nicht erwartet, dass diese Änderungen vorhandene Clients unterbrechen. Durch diese Änderungen soll sichergestellt werden, dass an Azure AD gesendete Anforderungen jedes Mal zuverlässig verarbeitet werden.These changes aren't expected to break any existing clients, and will help to make sure that requests sent to Azure AD are reliably handled every time.

Weitere Informationen finden Sie in den Hinweisen zu Breaking Changes in Azure AD.For more information, see the Azure AD breaking changes notices.


Juli 2019July 2019

Geplante Änderung: Aktualisierung des Anwendungsproxydiensts zur ausschließlichen Unterstützung von TLS 1.2Plan for change: Application Proxy service update to support only TLS 1.2

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: AnwendungsproxyService category: App Proxy
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Zur Bereitstellung einer bestmöglichen Verschlüsselung wird der Anwendungsproxydienst-Zugriff künftig ausschließlich auf TLS 1.2-Protokolle beschränkt.To help provide you with our strongest encryption, we're going to begin limiting Application Proxy service access to only TLS 1.2 protocols. Diese Einschränkung wird zunächst für Kunden eingeführt, die bereits TLS 1.2-Protokolle verwenden, deshalb hat diese Änderung keine sichtbaren Auswirkungen.This limitation will initially be rolled out to customers who are already using TLS 1.2 protocols, so you won't see the impact. Die vollständige Einstellung der Protokolle TLS 1.0 und TLS 1.1 erfolgt am 31. August 2019.Complete deprecation of the TLS 1.0 and TLS 1.1 protocols will be complete on August 31, 2019. Kunden, die zurzeit noch TLS 1.0 und TLS 1.1 verwenden, werden rechtzeitig benachrichtigt, um sich auf diese Änderung vorzubereiten.Customers still using TLS 1.0 and TLS 1.1 will receive advanced notice to prepare for this change.

Um die Verbindung mit dem Anwendungsproxydienst während der Umstellung sicherzustellen, wird empfohlen, die Aktualisierung aller Client/Server- und Browser/Server-Kombinationen auf die Verwendung von TLS 1.2 sicherzustellen.To maintain the connection to the Application Proxy service throughout this change, we recommend that you make sure your client-server and browser-server combinations are updated to use TLS 1.2. Beziehen Sie bei dieser Aktualisierung auch alle Clientsysteme ein, die von Ihren Mitarbeitern für den Zugriff auf Apps verwendet werden, die über den Anwendungsproxydienst veröffentlicht werden.We also recommend that you make sure to include any client systems used by your employees to access apps published through the Application Proxy service.

Weitere Informationen finden Sie unter Hinzufügen einer lokalen Anwendung für den Remotezugriff über den Anwendungsproxy in Azure Active Directory.For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: SSOProduct capability: SSO

Für das Design des Bereichs Aus Katalog hinzufügen auf dem Blatt Anwendung hinzufügen sind Änderungen an der Benutzeroberfläche geplant.New user interface changes are coming to the design of the Add from the gallery area of the Add an application blade. Durch diese Änderungen können Sie leichter nach Apps suchen, die eine automatische Bereitstellung, OpenID Connect, SAML (Security Assertion Markup Language) und Kennwort-SSO (Single Sign-On) unterstützen.These changes will help you more easily find your apps that support automatic provisioning, OpenID Connect, Security Assertion Markup Language (SAML), and Password single sign-on (SSO).


Geplante Änderung: Entfernung der MFA-Server-IP-Adresse aus der Office 365-IP-AdressePlan for change: Removal of the MFA server IP address from the Office 365 IP address

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: MFAService category: MFA
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Die MFA-Server-IP-Adresse wird aus der Office 365-IP-Adresse und dem URL-Webdienst entfernt.We're removing the MFA server IP address from the Office 365 IP Address and URL Web service. Wenn Sie sich aktuell auf diese Seiten stützen, um Ihre Firewalleinstellungen zu aktualisieren, müssen Sie sicherstellen, dass auch die Liste der IP-Adressen einbezogen wird, die im Abschnitt Anforderungen an die Azure Multi-Factor Authentication-Server-Firewall im Artikel Erste Schritte mit Azure Multi-Factor Authentication-Server dokumentiert ist.If you currently rely on these pages to update your firewall settings, you must make sure you're also including the list of IP addresses documented in the Azure Multi-Factor Authentication Server firewall requirements section of the Getting started with the Azure Multi-Factor Authentication Server article.


Für reine App-Token muss die Client-App ab sofort im Ressourcenmandanten vorhanden seinApp-only tokens now require the client app to exist in the resource tenant

Typ: KorrigiertType: Fixed
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Am 26. Juli 2019 wurde die Bereitstellung von reinen App-Token über die Zuweisung von Clientanmeldeinformationen geändert.On July 26, 2019, we changed how we provide app-only tokens through the client credentials grant. Bisher konnten Apps Token abrufen, um andere Apps aufzurufen – unabhängig davon, ob die Client-App sich im Mandanten befand.Previously, apps could get tokens to call other apps, regardless of whether the client app was in the tenant. Dieses Verhalten wurde aktualisiert, sodass Ressourcen mit einem einzelnen Mandanten (gelegentlich auch Web-APIs genannt) nur durch Client-Apps aufgerufen werden können, die im Ressourcenmandanten enthalten sind.We've updated this behavior so single-tenant resources, sometimes called Web APIs, can only be called by client apps that exist in the resource tenant.

Wenn Ihre App nicht im Ressourcenmandanten enthalten ist, erhalten Sie diese Fehlermeldung: The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant.. Um das Problem zu beheben, müssen Sie den Client-App-Dienstprinzipal im Mandanten erstellen, entweder über den Endpunkt für die Administratorzustimmung oder über PowerShell. So wird sichergestellt, dass Ihr Mandant der App die Berechtigung zum Betrieb innerhalb des Mandanten erteilt hat.If your app isn't located in the resource tenant, you'll get an error message that says, The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant. To fix this problem, you must create the client app service principal in the tenant, using either the admin consent endpoint or through PowerShell, which ensures your tenant has given the app permission to operate within the tenant.

Weitere Informationen finden Sie unter Neuerungen bei der Authentifizierung.For more information, see What's new for authentication?.

Hinweis

Eine vorhandene Zustimmung zwischen Client und API ist nach wie vor nicht erforderlich.Existing consent between the client and the API continues to not be required. Apps müssen weiterhin eigene Autorisierungsüberprüfungen durchführen.Apps should still be doing their own authorization checks.


Neue Anmeldung ohne Kennwort bei Azure AD über FIDO2-SicherheitsschlüsselNew passwordless sign-in to Azure AD using FIDO2 security keys

Typ: Neues FeatureType: New feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Azure AD-Kunden können ab sofort Richtlinien zum Verwalten von FIDO2-Sicherheitsschlüsseln für die Benutzer und Gruppen in ihrer Organisation festlegen.Azure AD customers can now set policies to manage FIDO2 security keys for their organization's users and groups. Endbenutzer können ihre Sicherheitsschlüssel außerdem selbst registrieren, die Schlüssel bei der Arbeit auf FIDO-fähigen Geräten zur Anmeldung bei ihren Microsoft-Konten für Websites verwenden sowie sich bei ihren in Azure AD eingebundenen Windows 10-Geräten anmelden.End-users can also self-register their security keys, use the keys to sign in to their Microsoft accounts on web sites while on FIDO-capable devices, as well as sign in to their Azure AD-joined Windows 10 devices.

Weitere Informationen für Administratoren finden Sie unter Aktivieren des kennwortlosen Anmeldens für Azure AD (Vorschauversion), Informationen für Endbenutzer finden Sie unter Einrichten der Sicherheitsinformationen zur Verwendung eines Sicherheitsschlüssels (Vorschau).For more information, see Enable passwordless sign in for Azure AD (preview) for administrator-related information, and Set up security info to use a security key (Preview) for end-user-related information.


Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Integration von DrittanbieterproduktenProduct capability: 3rd Party Integration

Im Juli 2019 haben wir diese 18 neuen Apps mit Verbundunterstützung in unseren App-Katalog aufgenommen:In July 2019, we've added these 18 new apps with Federation support to the app gallery:

Ungerboeck Software, Bright Pattern Omnichannel Contact Center, Clever Nelly, AcquireIO, Looop, productboard, MS Azure SSO Access for Ethidex Compliance Office™, Hype, Abstract, Ascentis, Flipsnack, Wandera, TwineSocial, Kallidus, HyperAnna, PharmID WasteWitness, i2B Connect, JFrog ArtifactoryUngerboeck Software, Bright Pattern Omnichannel Contact Center, Clever Nelly, AcquireIO, Looop, productboard, MS Azure SSO Access for Ethidex Compliance Office™, Hype, Abstract, Ascentis, Flipsnack, Wandera, TwineSocial, Kallidus, HyperAnna, PharmID WasteWitness, i2B Connect, JFrog Artifactory

Weitere Informationen zu den Apps finden Sie unter SaaS-Anwendungsintegration mit Azure Active Directory.For more information about the apps, see SaaS application integration with Azure Active Directory. Weitere Informationen zum Listen Ihrer Anwendung im Azure AD-App-Katalog finden Sie unter Listen Ihrer Anwendung im Azure Active Directory-Anwendungskatalog.For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Automatisieren der Bereitstellung von Benutzerkonten für diese neu unterstützten SaaS-AppsAutomate user account provisioning for these newly supported SaaS apps

Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Sie können ab sofort das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

Weitere Informationen dazu, wie Sie Ihre Organisation durch die automatisierte Bereitstellung von Benutzerkonten besser sichern können, finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Azure Active Directory.For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


Neues Azure AD Domain Services-Diensttag für NetzwerksicherheitsgruppeNew Azure AD Domain Services service tag for Network Security Group

Typ: Neues FeatureType: New feature
Dienstkategorie: Azure AD Domain ServicesService category: Azure AD Domain Services
Produktfunktion: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Wenn Sie nicht länger lange Listen von IP-Adressen und Adressbereichen verwalten möchten, können Sie das neue AzureActiveDirectoryDomainServices-Netzwerkdiensttag in Ihrer Azure-Netzwerksicherheitsgruppe verwenden, um den eingehenden Datenverkehr im Subnetz Ihres virtuellen Azure AD Domain Services-Netzwerks zu schützen.If you're tired of managing long lists of IP addresses and ranges, you can use the new AzureActiveDirectoryDomainServices network service tag in your Azure network security group to help secure inbound traffic to your Azure AD Domain Services virtual network subnet.

Weitere Informationen zu diesem neuen Diensttag finden Sie unter Netzwerkaspekte für die Azure AD Domain Services.For more information about this new service tag, see Network Security Groups for Azure AD Domain Services.


Neue Sicherheitsüberwachungen für Azure AD Domain Services (öffentliche Vorschau)New Security Audits for Azure AD Domain Services (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Azure AD Domain ServicesService category: Azure AD Domain Services
Produktfunktion: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Wir freuen uns, die Veröffentlichung der Azure AD Domain Services-Sicherheitsüberwachung in der öffentlichen Vorschau bekanntzugeben.We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. Die Sicherheitsüberwachung bietet Ihnen wertvollen Einblick in Ihre Authentifizierungsdienste, indem Sicherheitsüberwachungsereignisse über das Azure AD Domain Service-Portal an Zielressourcen wie Azure Storage, Azure Log Analytics-Arbeitsbereiche und Azure Event Hubs gestreamt werden.Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

Weitere Informationen finden Sie unter Aktivieren von Sicherheitsüberwachungen in Azure AD Domain Services (Vorschauversion).For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


Neue Berichte „Authentifizierungsmethoden: Nutzung und Erkenntnisse“ (öffentliche Vorschau)New Authentication methods usage & insights (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Self-Service-KennwortzurücksetzungService category: Self Service Password Reset
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Die neuen Berichte „Authentifizierungsmethoden: Nutzung und Erkenntnisse“ ermöglichen ein besseres Verständnis der Registrierung und Verwendung von Features wie Azure Multi-Factor Authentication und Self-Service-Kennwortzurücksetzung innerhalb Ihrer Organisation. Beispielsweise erfahren Sie, wie viele Benutzer für jedes Feature registriert sind, wie häufig die Self-Service-Kennwortzurücksetzung zum Zurücksetzen von Kennwörtern verwendet wird und über welche Methode die Zurücksetzung erfolgt.The new Authentication methods usage & insights reports can help you to understand how features like Azure Multi-Factor Authentication and self-service password reset are being registered and used in your organization, including the number of registered users for each feature, how often self-service password reset is used to reset passwords, and by which method the reset happens.

Weitere Informationen finden Sie unter Verwendung und Erkenntnisse von Authentifizierungsmethoden (Vorschau).For more information, see Authentication methods usage & insights (preview).


Neue Sicherheitsberichte für alle Azure AD-Administratoren (öffentliche Vorschau)New security reports are available for all Azure AD administrators (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Alle Azure AD-Administratoren können nun das Banner im oberen Bereich vorhandener Sicherheitsberichte – beispielsweise den Bericht Benutzer mit Risikomarkierung – auswählen, um die neue Sicherheitsfunktionalität zu nutzen, wie in den Berichten Riskante Benutzer und Riskante Anmeldungen gezeigt.All Azure AD administrators can now select the banner at the top of existing security reports, such as the Users flagged for risk report, to start using the new security experience as shown in the Risky users and the Risky sign-ins reports. Im weiteren Verlauf werden alle Sicherheitsberichte von den alten Versionen auf die neuen Versionen umgestellt, wobei die neuen Berichte die folgenden zusätzlichen Funktionen bieten:Over time, all of the security reports will move from the older versions to the new versions, with the new reports providing you the following additional capabilities:

  • Erweiterte Filterung und SortierungAdvanced filtering and sorting

  • Massenaktionen, z.B. das Verwerfen des BenutzerrisikosBulk actions, such as dismissing user risk

  • Bestätigung kompromittierter oder sicherer EntitätenConfirmation of compromised or safe entities

  • Risikostatus, darunter: „Gefährdet“, „Verworfen“, „Bereinigt“ und „Gefährdung bestätigt“Risk state, covering: At risk, Dismissed, Remediated, and Confirmed compromised

Weitere Informationen finden Sie unter Bericht „Riskante Benutzer“ und Bericht über riskante Anmeldungen.For more information, see Risky users report and Risky sign-ins report.


Neue Sicherheitsüberwachungen für Azure AD Domain Services (öffentliche Vorschau)New Security Audits for Azure AD Domain Services (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Azure AD Domain ServicesService category: Azure AD Domain Services
Produktfunktion: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Wir freuen uns, die Veröffentlichung der Azure AD Domain Services-Sicherheitsüberwachung in der öffentlichen Vorschau bekanntzugeben.We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. Die Sicherheitsüberwachung bietet Ihnen wertvollen Einblick in Ihre Authentifizierungsdienste, indem Sicherheitsüberwachungsereignisse über das Azure AD Domain Service-Portal an Zielressourcen wie Azure Storage, Azure Log Analytics-Arbeitsbereiche und Azure Event Hubs gestreamt werden.Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

Weitere Informationen finden Sie unter Aktivieren von Sicherheitsüberwachungen in Azure AD Domain Services (Vorschauversion).For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


Neuer B2B-Direktverbund über SAML/WS-Verbund (öffentliche Vorschau)New B2B direct federation using SAML/WS-Fed (Public Preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: B2BService category: B2B
Produktfunktion: B2B/B2CProduct capability: B2B/B2C

Der Direktverbund erleichtert die Zusammenarbeit mit Partnern, die eine andere, von der IT-verwaltete Identitätslösung als Azure AD verwenden. Erreicht wird dies durch die Zusammenarbeit mit Identitätssystemen, die die SAML- oder WS-Verbundstandards unterstützen.Direct federation helps to make it easier for you to work with partners whose IT-managed identity solution is not Azure AD, by working with identity systems that support the SAML or WS-Fed standards. Nachdem Sie eine Direktverbundbeziehung mit einem Partner eingerichtet haben, können neu eingeladene Gastbenutzer aus dieser Domäne unter Verwendung ihrer vorhandenen Organisationskonten mit Ihnen zusammenarbeiten. Dies ermöglicht eine nahtlosere Zusammenarbeit für Ihre Gastbenutzer.After you set up a direct federation relationship with a partner, any new guest user you invite from that domain can collaborate with you using their existing organizational account, making the user experience for your guests more seamless.

Weitere Informationen finden Sie unter Direkter Verbund mit AD FS und Drittanbietern für Gastbenutzer (Vorschau).For more information, see Direct federation with AD FS and third-party providers for guest users (preview).


Automatisieren der Bereitstellung von Benutzerkonten für diese neu unterstützten SaaS-AppsAutomate user account provisioning for these newly supported SaaS apps

Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Sie können ab sofort das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

Weitere Informationen dazu, wie Sie Ihre Organisation durch die automatisierte Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Azure Active Directory.For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Neue Überprüfung auf doppelte Gruppennamen im Azure AD-PortalNew check for duplicate group names in the Azure AD portal

Typ: Neues FeatureType: New feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Wenn Sie einen Gruppennamen über das Azure AD-Portal erstellen oder aktualisieren, wird ab sofort eine Überprüfung durchgeführt, um festzustellen, ob Sie einen vorhandenen Gruppennamen in Ihrer Ressource duplizieren.Now, when you create or update a group name from the Azure AD portal, we'll perform a check to see if you are duplicating an existing group name in your resource. Wenn festgestellt wird, dass der Name bereits von einer anderen Gruppe verwendet wird, werden Sie aufgefordert, den Namen zu ändern.If we determine that the name is already in use by another group, you'll be asked to modify your name.

Weitere Informationen finden Sie unter Verwalten von Gruppen im Azure AD-Portal.For more information, see Manage groups in the Azure AD portal.


Azure AD unterstützt ab sofort statische Abfrageparameter in Antwort-URIs (Umleitungs-URIs)Azure AD now supports static query parameters in reply (redirect) URIs

Typ: Neues FeatureType: New feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Azure AD-Apps können jetzt Antwort-URIs mit statischen Abfrageparametern (z.B. https://contoso.com/oauth2?idp=microsoft) für OAuth 2.0-Anforderungen registrieren und verwenden.Azure AD apps can now register and use reply (redirect) URIs with static query parameters (for example, https://contoso.com/oauth2?idp=microsoft) for OAuth 2.0 requests. Der statische Abfrageparameter wird, ebenso wie jeder andere Bestandteil des Antwort-URI, einem Zeichenfolgenabgleich unterzogen.The static query parameter is subject to string matching for reply URIs, just like any other part of the reply URI. Wenn keine registrierte Zeichenfolge vorhanden ist, die dem URL-decodierten Umleitungs-URI entspricht, wird die Anforderung abgelehnt.If there's no registered string that matches the URL-decoded redirect-uri, the request is rejected. Wird der Antwort-URI gefunden, wird die gesamte Zeichenfolge – einschließlich des statischen Abfrageparameters – zum Umleiten des Benutzers verwendet.If the reply URI is found, the entire string is used to redirect the user, including the static query parameter.

Dynamische Antwort-URIs sind weiterhin untersagt, weil sie ein Sicherheitsrisiko darstellen und nicht dazu verwendet werden können, statische Informationen über eine Authentifizierungsanforderung hinweg beizubehalten.Dynamic reply URIs are still forbidden because they represent a security risk and can't be used to retain state information across an authentication request. Verwenden Sie zu diesem Zweck den state-Parameter.For this purpose, use the state parameter.

Aktuell werden Abfrageparameter in den Bildschirmen für die App-Registrierung im Azure-Portal weiterhin blockiert.Currently, the app registration screens of the Azure portal still block query parameters. Sie können jedoch das App-Manifest manuell bearbeiten, um Abfrageparameter in Ihre App einzufügen und diese zu testen.However, you can manually edit the app manifest to add and test query parameters in your app. Weitere Informationen finden Sie unter Neuerungen bei der Authentifizierung.For more information, see What's new for authentication?.


Aktivitätsprotokolle (MS Graph-APIs) für Azure AD jetzt über PowerShell-Cmdlets verfügbarActivity logs (MS Graph APIs) for Azure AD are now available through PowerShell Cmdlets

Typ: Neues FeatureType: New feature
Dienstkategorie: BerichterstellungService category: Reporting
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Wir freuen uns, ankündigen zu können, dass Azure AD-Aktivitätsprotokolle (Überwachungsberichte und Berichte zu Anmeldungen) jetzt über das Azure AD-PowerShell-Modul zur Verfügung stehen.We're excited to announce that Azure AD activity logs (Audit and Sign-ins reports) are now available through the Azure AD PowerShell module. Bisher konnten Sie eigene Skripts über MS Graph-API-Endpunkte erstellen. Jetzt wurde diese Funktionalität auf PowerShell-Cmdlets ausgeweitet.Previously, you could create your own scripts using MS Graph API endpoints, and now we've extended that capability to PowerShell cmdlets.

Weitere Informationen zur Verwendung dieser Cmdlets finden Sie unter Azure AD PowerShell-Cmdlets für die Berichterstellung.For more information about how to use these cmdlets, see Azure AD PowerShell cmdlets for reporting.


Aktualisierte Filtersteuerelemente für Überwachungs- und Anmeldeprotokolle in Azure ADUpdated filter controls for Audit and Sign-in logs in Azure AD

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: BerichterstellungService category: Reporting
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Die Berichte zu Überwachungs- und Anmeldeprotokollen wurden aktualisiert, sodass Sie nun verschiedene Filter anwenden können, ohne diese als Spalten auf den Berichtsbildschirmen hinzufügen zu müssen.We've updated the Audit and Sign-in log reports so you can now apply various filters without having to add them as columns on the report screens. Zusätzlich können Sie ab sofort entscheiden, wie viele Filter Sie auf dem Bildschirm anzeigen möchten.Additionally, you can now decide how many filters you want to show on the screen. All diese Updates greifen ineinander, sodass Ihre Berichte besser lesbar sind und genauer an Ihre Anforderungen angepasst werden können.These updates all work together to make your reports easier to read and more scoped to your needs.

Weitere Informationen zu diesen Aktualisierungen finden Sie unter Filtern von Überwachungsprotokollen und Filtern von Anmeldeaktivitäten.For more information about these updates, see Filter audit logs and Filter sign-in activities.


Juni 2019June 2019

Neue riskDetection-API für Microsoft Graph (öffentliche Vorschau)New riskDetections API for Microsoft Graph (Public preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Wir freuen uns, Ihnen mitteilen zu können, dass die neue riskDetection-API für Microsoft Graph ab sofort in der öffentlichen Vorschau verfügbar ist.We're pleased to announce the new riskDetections API for Microsoft Graph is now in public preview. Sie können diese neue API verwenden, um eine Liste der Erkennungen von identitätsschutzbezogenen Benutzern und Anmelderisiken in Ihrem Unternehmen anzuzeigen.You can use this new API to view a list of your organization's Identity Protection-related user and sign-in risk detections. Sie können diese API auch verwenden, um Ihre Risikoerkennung effizienter abzufragen, einschließlich Details über die Erkennungstyp, Status, Level und vieles mehr.You can also use this API to more efficiently query your risk detections, including details about the detection type, status, level, and more.

Weitere Informationen finden Sie in der Referenzdokumentation zur riskDetection-API.For more information, see the Risk detection API reference documentation.


Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Integration von DrittanbieterproduktenProduct capability: 3rd Party Integration

Im Juni 2019 haben wir diese 22 neuen Apps mit Verbundunterstützung in unseren App-Katalog aufgenommen:In June 2019, we've added these 22 new apps with Federation support to the app gallery:

Azure AD SAML Toolkit, Otsuka Shokai (大塚商会), ANAQUA, Azure VPN Client, ExpenseIn, Helper Helper, Costpoint, GlobalOne, Mercedes-Benz In-Car Office, Skore, Oracle Cloud Infrastructure Console, CyberArk SAML Authentication, Scrible Edu, PandaDoc, Perceptyx, Proptimise OS, Vtiger CRM (SAML), Oracle Access Manager for Oracle Retail Merchandising, Oracle Access Manager for Oracle E-Business Suite, Oracle IDCS for E-Business Suite, Oracle IDCS for PeopleSoft, Oracle IDCS for JD EdwardsAzure AD SAML Toolkit, Otsuka Shokai (大塚商会), ANAQUA, Azure VPN Client, ExpenseIn, Helper Helper, Costpoint, GlobalOne, Mercedes-Benz In-Car Office, Skore, Oracle Cloud Infrastructure Console, CyberArk SAML Authentication, Scrible Edu, PandaDoc, Perceptyx, Proptimise OS, Vtiger CRM (SAML), Oracle Access Manager for Oracle Retail Merchandising, Oracle Access Manager for Oracle E-Business Suite, Oracle IDCS for E-Business Suite, Oracle IDCS for PeopleSoft, Oracle IDCS for JD Edwards

Weitere Informationen zu den Apps finden Sie unter SaaS-Anwendungsintegration mit Azure Active Directory.For more information about the apps, see SaaS application integration with Azure Active Directory. Weitere Informationen zum Listen Ihrer Anwendung im Azure AD-App-Katalog finden Sie unter Listen Ihrer Anwendung im Azure Active Directory-Anwendungskatalog.For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Automatisieren der Bereitstellung von Benutzerkonten für diese neu unterstützten SaaS-AppsAutomate user account provisioning for these newly supported SaaS apps

Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Sie können ab sofort das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

Weitere Informationen dazu, wie Sie Ihre Organisation durch die automatisierte Bereitstellung von Benutzerkonten besser sichern können, finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Azure Active Directory.For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


Anzeigen des Fortschritts des Azure AD-Bereitstellungsdiensts in EchtzeitView the real-time progress of the Azure AD provisioning service

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: App-BereitstellungService category: App Provisioning
Produktfunktion: Identity Lifecycle ManagementProduct capability: Identity Lifecycle Management

Wir haben die Azure AD-Bereitstellungsbenutzeroberfläche mit einer neuen Statusanzeige aktualisiert, die Ihnen anzeigt, wie weit Sie im Prozess der Benutzerbereitstellung fortgeschritten sind.We've updated the Azure AD provisioning experience to include a new progress bar that shows you how far you are in the user provisioning process. Diese aktualisierte Benutzeroberfläche liefert auch Informationen über die Anzahl der Benutzer, die während des aktuellen Zyklus bereitgestellt wurden, sowie darüber, wie viele Benutzer bisher bereitgestellt wurden.This updated experience also provides information about the number of users provisioned during the current cycle, as well as how many users have been provisioned to date.

Weitere Informationen finden Sie unter Ermitteln, wann ein bestimmter Benutzer auf eine Anwendung zugreifen kann.For more information, see Check the status of user provisioning.


Unternehmensbranding wird jetzt auf Abmelde- und Fehlerbildschirmen angezeigt.Company branding now appears on sign out and error screens

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: BenutzerauthentifizierungProduct capability: User Authentication

Wir haben Azure AD so aktualisiert, dass Ihr Unternehmensbranding nun auf den Abmelde- und Fehlerbildschirmen sowie auf der Anmeldeseite angezeigt wird.We've updated Azure AD so that your company branding now appears on the sign out and error screens, as well as the sign-in page. Sie müssen dieses Feature nicht explizit aktivieren. Azure AD verwendet einfach die Ressourcen, die Sie bereits im Bereich Unternehmensbranding des Azure-Portals eingerichtet haben.You don't have to do anything to turn on this feature, Azure AD simply uses the assets you've already set up in the Company branding area of the Azure portal.

Weitere Informationen zur Einrichtung Ihres Unternehmensbrandings finden Sie unter Hinzufügen von Branding zur Azure Active Directory-Anmeldeseite Ihrer Organisation.For more information about setting up your company branding, see Add branding to your organization's Azure Active Directory pages.


Azure Multi-Factor Authentication-Server (MFA) ist nicht mehr für neue Bereitstellungen verfügbarAzure Multi-Factor Authentication (MFA) Server is no longer available for new deployments

Typ: VeraltetType: Deprecated
Dienstkategorie: MFAService category: MFA
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Ab dem 1. Juli 2019 bietet Microsoft keine MFA-Server mehr für neue Bereitstellungen an.As of July 1, 2019, Microsoft will no longer offer MFA Server for new deployments. Neue Kunden, die eine Multi-Factor Authentication in ihrer Organisation einrichten möchten, müssen jetzt die cloudbasierte Multi-Factor Authentication von Azure verwenden.New customers who want to require multi-factor authentication in their organization must now use cloud-based Azure Multi-Factor Authentication. Kunden, die MFA-Server vor dem 1. Juli aktiviert haben, werden keine Änderung feststellen.Customers who activated MFA Server prior to July 1 won't see a change. Sie können weiterhin die neueste Version herunterladen, zukünftige Updates erhalten und Aktivierungsdaten generieren.You'll still be able to download the latest version, get future updates, and generate activation credentials.

Weitere Informationen finden Sie unter Erste Schritte mit Azure Multi-Factor Authentication-Server.For more information, see Getting started with the Azure Multi-Factor Authentication Server. Weitere Informationen zur cloudbasierten Azure Multi-Factor Authentication finden Sie unter Planen einer cloudbasierten Azure Multi-Factor Authentication-Bereitstellung.For more information about cloud-based Azure Multi-Factor Authentication, see Planning a cloud-based Azure Multi-Factor Authentication deployment.


Mai 2019May 2019

Änderung des Diensts: Zukünftige Unterstützung nur für TLS 1.2-Protokolle auf dem Anwendungsproxy-DienstService change: Future support for only TLS 1.2 protocols on the Application Proxy service

Typ: Plan für ÄnderungType: Plan for change
Dienstkategorie: AnwendungsproxyService category: App Proxy
Produktfunktion: ZugriffssteuerungProduct capability: Access Control

Zur Bereitstellung erstklassiger Verschlüsselung für unsere Kunden beschränken wir den Zugriff ausschließlich auf TLS 1.2-Protokolle im Anwendungsproxydienst.To help provide best-in-class encryption for our customers, we're limiting access to only TLS 1.2 protocols on the Application Proxy service. Diese Änderung wird schrittweise für Kunden eingeführt, die bereits ausschließlich TLS 1.2-Protokolle verwenden, sodass Sie keine Änderungen feststellen sollten.This change is gradually being rolled out to customers who are already only using TLS 1.2 protocols, so you shouldn't see any changes.

TLS 1.0 und TLS 1.1 sind am 31. August 2019 veraltet, aber wir werden noch zusätzliche erweiterte Benachrichtigungen senden, sodass Sie Zeit haben, sich auf die Änderung vorzubereiten.Deprecation of TLS 1.0 and TLS 1.1 happens on August 31, 2019, but we'll provide additional advanced notice, so you'll have time to prepare for this change. Stellen Sie zur Vorbereitung auf diese Änderung sicher, dass Ihre Client-Server- und Browser-Server-Kombinationen einschließlich aller Clients, mit denen Ihre Benutzer auf Apps zugreifen, die durch den Anwendungsproxy veröffentlicht werden, zur Verwendung des TLS 1.2-Protokolls aktualisiert werden, um die Verbindung mit dem Anwendungsproxy-Dienst zu verwalten.To prepare for this change make sure your client-server and browser-server combinations, including any clients your users use to access apps published through Application Proxy, are updated to use the TLS 1.2 protocol to maintain the connection to the Application Proxy service. Weitere Informationen finden Sie unter Hinzufügen einer lokalen Anwendung für den Remotezugriff über den Anwendungsproxy in Azure Active Directory.For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Nun können Sie mit dem Nutzungs- und Erkenntnisbericht im Bereich Unternehmensanwendungen des Azure-Portals eine anwendungsorientierte Ansicht Ihrer Anmeldungsdaten abrufen, einschließlich Informationen über:You can now use the usage and insights report, located in the Enterprise applications area of the Azure portal, to get an application-centric view of your sign-in data, including info about:

  • Am meisten verwendete Apps in Ihrer OrganisationTop used apps for your organization

  • Apps mit den meisten fehlerhaften AnmeldungenApps with the most failed sign-ins

  • Häufigste Anmeldefehler bei den einzelnen AppsTop sign-in errors for each app

Weitere Informationen zu diesem Feature finden Sie unter Bericht „Nutzung & Erkenntnisse“ im Azure Active Directory-Portal.For more information about this feature, see Usage and insights report in the Azure Active Directory portal


Automatisieren Ihrer Benutzerbereitstellung für Cloud-Apps mit Azure ADAutomate your user provisioning to cloud apps using Azure AD

Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Befolgen Sie diese neuen Tutorials, um den Azure AD-Bereitstellungsdienst zu verwenden, um das Erstellen, Löschen und Aktualisieren von Benutzerkonten für die folgenden, cloudbasierten Apps zu automatisieren:Follow these new tutorials to use the Azure AD Provisioning Service to automate the creation, deletion, and updating of user accounts for the following cloud-based apps:

Sie können auch dieses neue Dropbox-Tutorial befolgen, das Informationen zur Bereitstellung von Gruppenobjekten enthält.You can also follow this new Dropbox tutorial, which provides info about how to provision group objects.

Weitere Informationen dazu, wie Sie Ihre Organisation durch die automatisierte Bereitstellung von Benutzerkonten besser sichern können, finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Azure Active Directory.For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Identity Secure Score ist jetzt in Azure AD verfügbar (allgemeine Verfügbarkeit)Identity secure score is now available in Azure AD (General availability)

Typ: Neues FeatureType: New feature
Dienstkategorie:Service category: N/A
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Sie können jetzt Ihren Identitätssicherheitsstatus mit dem Feature Identity Secure Score in Azure AD überwachen und verbessern.You can now monitor and improve your identity security posture by using the identity secure score feature in Azure AD. Das Feature Identity Secure Score nutzt ein einzelnes Dashboard, um Sie bei Folgendem zu unterstützen:The identity secure score feature uses a single dashboard to help you:

  • Objektives Messen Ihres Identitätssicherheitsstatus mit einer Bewertung von 1 bis 223Objectively measure your identity security posture, based on a score between 1 and 223.

  • Planen von Verbesserungen Ihrer IdentitätssicherheitPlan for your identity security improvements

  • Überprüfen des Erfolgs Ihrer SicherheitsverbesserungenReview the success of your security improvements

Weitere Informationen zum Feature Identity Secure Score finden Sie unter Was ist der Identity Secure Score in Azure Active Directory?.For more information about the identity security score feature, see What is the identity secure score in Azure Active Directory?.


Neue Benutzeroberfläche für App-Registrierungen ist jetzt verfügbar (allgemeine Verfügbarkeit)New App registrations experience is now available (General availability)

Typ: Neues FeatureType: New feature
Dienstkategorie: Authentifizierungen (Anmeldungen)Service category: Authentications (Logins)
Produktfunktion: EntwickleroberflächeProduct capability: Developer Experience

Die Benutzeroberfläche App-Registrierungen ist jetzt allgemein verfügbar.The new App registrations experience is now in general availability. Diese neue Oberfläche umfasst alle wesentlichen Funktionen, die Ihnen aus dem Azure-Portal und dem Anwendungsregistrierungsportal vertraut sind, und verbessert sie folgendermaßen:This new experience includes all the key features you’re familiar with from the Azure portal and the Application Registration portal and improves upon them through:

  • Bessere App-Verwaltung.Better app management. Anstatt Ihre Apps in verschiedenen Portalen anzuzeigen, können Sie jetzt alle Apps an einem Ort sehen.Instead of seeing your apps across different portals, you can now see all your apps in one location.

  • Vereinfachte App-Registrierung.Simplified app registration. Von der verbesserten Navigationserfahrung bis zur überarbeiteten Berechtigungsauswahlerfahrung können Sie Ihre Apps jetzt einfacher registrieren und verwalten.From the improved navigation experience to the revamped permission selection experience, it’s now easier to register and manage your apps.

  • Ausführlichere Informationen.More detailed information. Sie finden weitere Informationen zu Ihrer App einschließlich Schnellstarthandbüchern und vielem mehr.You can find more details about your app, including quickstart guides and more.

Weitere Informationen finden Sie unter Microsoft Identity Platform (vormals Azure Active Directory für Entwickler) und App registrations experience is now generally available! (Benutzerfreundliche App-Registrierung ist jetzt allgemein verfügbar!).For more information, see Microsoft identity platform and the App registrations experience is now generally available! Blogankündigung.blog announcement.


Neue Funktionen verfügbar in der riskyUser-API für Schutz der Identität (Identity Protection)New capabilities available in the Risky Users API for Identity Protection

Typ: Neues FeatureType: New feature
Dienstkategorie: Schutz der Identität (Identity Protection)Service category: Identity Protection
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Wir freuen uns, ankündigen zu können, dass Sie jetzt die riskyUser-API verwenden können, um den Risikoverlauf von Benutzern abzurufen, riskante Benutzer zu schließen und Benutzer als gefährdet zu bestätigen.We're pleased to announce that you can now use the Risky Users API to retrieve users' risk history, dismiss risky users, and to confirm users as compromised. Mit dieser Änderung können Sie effizienter den Risikostatus Ihrer Benutzer aktualisieren und ihren Risikoverlauf verstehen.This change helps you to more efficiently update the risk status of your users and understand their risk history.

Weitere Informationen finden Sie in der Referenzdokumentation zur riskyUser-API.For more information, see the Risky Users API reference documentation.


Typ: Neues FeatureType: New feature
Dienstkategorie: Unternehmens-AppsService category: Enterprise Apps
Produktfunktion: Integration von DrittanbieterproduktenProduct capability: 3rd Party Integration

Im Mai 2019 haben wir diese 21 neuen Apps mit Verbundunterstützung in unseren App-Katalog aufgenommen:In May 2019, we've added these 21 new apps with Federation support to the app gallery:

Freedcamp, Real Links, Kianda, Simple Sign, Braze, Displayr, Templafy, Marketo Sales Engage, ACLP, OutSystems, Meta4 Global HR, Quantum Workplace, Cobalt, webMethods API Cloud, RedFlag, Whatfix, Control, JOBHUB, NEOGOV, Foodee, MyVRFreedcamp, Real Links, Kianda, Simple Sign, Braze, Displayr, Templafy, Marketo Sales Engage, ACLP, OutSystems, Meta4 Global HR, Quantum Workplace, Cobalt, webMethods API Cloud, RedFlag, Whatfix, Control, JOBHUB, NEOGOV, Foodee, MyVR

Weitere Informationen zu den Apps finden Sie unter SaaS-Anwendungsintegration mit Azure Active Directory.For more information about the apps, see SaaS application integration with Azure Active Directory. Weitere Informationen zum Listen Ihrer Anwendung im Azure AD-App-Katalog finden Sie unter Listen Ihrer Anwendung im Azure Active Directory-Anwendungskatalog.For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Verbesserte Gruppenerstellung und Verwaltungserfahrungen im Azure AD-PortalImproved groups creation and management experiences in the Azure AD portal

Typ: Neues FeatureType: New feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Wir haben die gruppenbezogenen Erfahrungen im Azure AD-Portal verbessert.We've made improvements to the groups-related experiences in the Azure AD portal. Diese Verbesserungen ermöglichen Administratoren, Gruppenlisten und Mitgliederlisten besser zu verwalten und weitere Erstellungsoptionen bereitzustellen.These improvements allow administrators to better manage groups lists, members lists, and to provide additional creation options.

Die Verbesserungen umfassen:Improvements include:

  • Einfaches Filtern von Mitgliedschaftstyp und Gruppentyp.Basic filtering by membership type and group type.

  • Hinzufügen neuer Spalten, z.B. Quelle und E-Mail-Adresse.Addition of new columns, such as Source and Email address.

  • Möglichkeit zum Auswählen mehrerer Gruppen-, Mitglieder. und Besitzerlisten zum mühelosen Löschen.Ability to multi-select groups, members, and owner lists for easy deletion.

  • Möglichkeit zum Auswählen einer E-Mail-Adresse und Hinzufügen von Besitzern während der Gruppenerstellung.Ability to choose an email address and add owners during group creation.

Weitere Informationen dazu finden Sie in Erstellen einer Basisgruppe und Hinzufügen von Mitgliedern mit Azure Active Directory.For more information, see Create a basic group and add members using Azure Active Directory.


Konfigurieren einer Benennungsrichtlinie für Office 365-Gruppen im Azure AD-Portal (allgemeine Verfügbarkeit)Configure a naming policy for Office 365 groups in Azure AD portal (General availability)

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: GruppenverwaltungService category: Group Management
Produktfunktion: ZusammenarbeitProduct capability: Collaboration

Administratoren können jetzt im Azure AD-Portal eine Benennungsrichtlinie für Office 365-Gruppen konfigurieren.Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. Diese Änderung hilft, einheitliche Namenskonventionen für Office 365-Gruppen durchzusetzen, die von Benutzern in Ihrer Organisation erstellt oder bearbeitet werden.This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Sie haben zwei Möglichkeiten, Benennungsrichtlinien für Office 365-Gruppen zu konfigurieren:You can configure naming policy for Office 365 groups in two different ways:

  • Definieren Sie Präfixe oder Suffixe, die einem Gruppennamen automatisch hinzugefügt werden.Define prefixes or suffixes, which are automatically added to a group name.

  • Laden Sie eine benutzerdefinierte Liste blockierter Wörter hoch, die in Gruppennamen Ihrer Organisation nicht zulässig sind (z. B. „CEO, Gehalt, Personalabteilung“).Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

Weitere Informationen finden Sie unter Erzwingen einer Benennungsrichtlinie für Office 365-Gruppen.For more information, see Enforce a Naming Policy for Office 365 groups.


Microsoft Graph-API-Endpunkte sind jetzt für Azure AD-Aktivitätsprotokolle verfügbar (allgemeine Verfügbarkeit)Microsoft Graph API endpoints are now available for Azure AD activity logs (General availability)

Typ: Geändertes FeatureType: Changed feature
Dienstkategorie: BerichterstellungService category: Reporting
Produktfunktion: Überwachung und BerichterstellungProduct capability: Monitoring & Reporting

Wir freuen uns, Ihnen die allgemeine Verfügbarkeit der Unterstützung von Microsoft Graph-API-Endpunkten für Azure AD-Aktivitätsprotokolle ankündigen zu können.We're happy to announce general availability of Microsoft Graph API endpoints support for Azure AD activity logs. Mit diesem Release können Sie nun Version 1.0 von Azure AD-Überwachungsprotokollen als auch die Anmeldeprotokolle-APIs verwenden.With this release, you can now use Version 1.0 of both the Azure AD audit logs, as well as the sign-in logs APIs.

Weitere Informationen hierzu finden Sie unter Übersicht über die Überwachungsprotokoll-API in Azure AD.For more information, see Azure AD audit log API overview.


Administratoren können jetzt den bedingten Zugriff für den kombinierten Registrierungsprozess (öffentliche Vorschau) verwenden.Administrators can now use Conditional Access for the combined registration process (Public preview)

Typ: Neues FeatureType: New feature
Dienstkategorie: Bedingter ZugriffService category: Conditional Access
Produktfunktion: Identitätssicherheit und -schutzProduct capability: Identity Security & Protection

Administratoren können jetzt Richtlinien für bedingten Zugriff für die Verwendung durch die kombinierte Registrierungsseite erstellen.Administrators can now create Conditional Access policies for use by the combined registration page. Dies umfasst die Anwendung von Richtlinien, um die Registrierung zuzulassen, wenn:This includes applying policies to allow registration if:

  • Benutzer sich in einem vertrauenswürdigen Netzwerk befinden.Users are on a trusted network.

  • Benutzer ein geringes Anmelderisiko darstellen.Users are a low sign-in risk.

  • Benutzer sich auf einem verwalteten Gerät befinden.Users are on a managed device.

  • Benutzer den Nutzungsbedingungen (Terms Of Use, TOU) der Organisation zustimmen.Users agree to the organization’s terms of use (TOU).

Weitere Informationen zu bedingtem Zugriff und Zurücksetzen von Kennwörtern finden Sie in dem Blogbeitrag über bedingten Zugriff für die kombinierte MFA- und Kennwortzurücksetzungsregistrierung in Azure AD.For more information about Conditional Access and password reset, you can see the Conditional Access for the Azure AD combined MFA and password reset registration experience blog post. Weitere Informationen zu Richtlinien für bedingten Zugriff für den kombinierten Registrierungsprozess finden Sie unter Richtlinien für bedingten Zugriff für die kombinierte Registrierung.For more information about Conditional Access policies for the combined registration process, see Conditional Access policies for combined registration. Weitere Informationen zu den Azure AD-Nutzungsbedingungen finden Sie unter Anzeige von Nutzungsbedingungen für Benutzer.For more information about the Azure AD terms of use feature, see Azure Active Directory terms of use feature.