Nouveautés d’Azure Active Directory

Soyez notifié de la disponibilité des mises à jour sur cette page en faisant un copier-coller de cette URL : https://docs.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur de flux icône RSS.

Azure AD bénéficie d’améliorations en continu. Pour vous informer des développements les plus récents, cet article détaille les thèmes suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Cette page est mise à jour tous les mois. Donc, consultez-la régulièrement. Si vous recherchez des éléments antérieurs aux six derniers mois, vous les trouverez dans l’Archive des Nouveautés d’Azure Active Directory.


Octobre 2021

Les limites du nombre d’autorisations d’API configurées pour une inscription d’application seront appliquées à partir d’octobre 2021

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expérience de développement

Parfois, les développeurs d’applications configurent leurs applications de manière à exiger plus d’autorisations qu’il n’est possible d’en accorder. Pour éviter que cela ne se produise, une limite sera imposée au nombre total d’autorisations requises qui peuvent être configurées pour une inscription d’application.

Le nombre total d’autorisations requises pour une inscription d’application unique ne doit pas dépasser 400 autorisations, toutes API confondues. La modification visant à appliquer cette limite commencera à être mise en œuvre à la mi-octobre 2021. Les applications qui dépassent cette limite ne peuvent pas augmenter le nombre d’autorisations pour lesquelles elles sont configurées. La limite actuelle du nombre d’API distinctes pour lesquelles des autorisations sont requises reste inchangée et ne peut pas dépasser 50 API.

Dans le portail Azure, les autorisations requises sont répertoriées sous Autorisations des API pour l’application que vous souhaitez configurer. À l’aide de Microsoft Graph ou de Microsoft Graph PowerShell, les autorisations requises sont répertoriées dans la propriété requiredResourceAccess d’une entité d’application. Plus d’informations


Changement du code secret à usage unique envoyé par e-mail par défaut à partir de novembre 2021

Type : Modification planifiée
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Nous avons annoncé précédemment qu’à partir du 31 octobre 2021, l’authentification par code secret à usage unique envoyé par e-mail de Microsoft Azure Active Directory deviendra la méthode par défaut pour l’invitation de comptes et de locataires pour les scénarios de collaboration B2B. Toutefois, en raison des calendriers de déploiement, nous commencerons le déploiement le 1er novembre 2021. Le changement sera déployé pour la plupart des locataires en janvier 2022 afin de réduire au minimum les perturbations pendant les fêtes de fin d’année et les blocages de déploiements. Après ce changement, Microsoft ne permettra plus l’échange d’invitations à l’aide de comptes Azure Active Directory non gérés. Plus d’informations


Écran de blocage de l’accès invité dans l’accès conditionnel

Type : Résolution
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Expériences d’utilisateur final

S’il n’existe aucune relation de confiance entre le locataire de base et un locataire de ressources, l’utilisateur invité aurait été invité à réinscrire son appareil, ce qui aurait rompu l’inscription précédente. Toutefois, l’utilisateur se retrouverait dans une boucle d’inscription, car seule l’inscription de l’appareil du locataire de base est prise en charge. Dans ce scénario spécifique, au lieu de cette boucle, nous avons créé une nouvelle page de blocage de l’accès conditionnel. La page indique à l’utilisateur final qu’il ne peut pas accéder aux ressources protégées par l’accès conditionnel en tant qu’utilisateur invité. Plus d’informations


Les erreurs 50105 donnent désormais lieu à un message d’erreur d’expérience utilisateur au lieu d’une réponse d’erreur à l’application

Type : Résolution
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Expérience de développement

Azure AD a corrigé un bogue dans une réponse d’erreur qui se produit lorsqu’un utilisateur n’est pas affecté à une application nécessitant une affectation d’utilisateur. Auparavant, Azure AD renvoyait l’erreur 50105 avec le code d’erreur OIDC « interaction_required » même pendant l’authentification interactive. Les applications bien codées pouvaient ainsi tourner indéfiniment en boucle, car elles procédaient à une authentification interactive et recevaient une erreur leur indiquant de procéder à une authentification interactive, ce qu’elles faisaient alors.

Le bogue a été corrigé, de sorte que lors d’une authentification non interactive, une erreur « interaction_required » sera toujours renvoyée. De même, pendant l’authentification interactive, une page d’erreur sera directement affichée à l’utilisateur.

Pour plus de détails, consultez les avis de modification pour les protocoles Azure AD.


Préversion publique : Nouvelles capacités de transformation des revendications

Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : SSO

Les nouvelles capacités suivantes ont été ajoutées aux transformations de revendications disponibles pour la manipulation des revendications dans les jetons émis par Azure AD :

  • Join() sur NameID. Utilisé pour être limité à l’ajout d’une adresse e-mail avec un domaine vérifié. Désormais, Join() peut être utilisé sur la revendication NameID de la même manière que toute autre revendication, de sorte que les transformations NameID peuvent être utilisées pour créer des NameID de type compte Windows ou toute autre chaîne. Pour l’instant, si le résultat est une adresse e-mail, Azure AD validera toujours que le domaine est un domaine qui est vérifié dans le locataire.
  • Substring(). Une nouvelle transformation dans l’interface utilisateur de configuration des revendications permet d’extraire des sous-chaînes dont la position est définie, telles que cinq caractères à partir du troisième caractère : substring(3,5).
  • Transformations des revendications. Ces transformations peuvent maintenant être effectuées sur des attributs à valeurs multiples et peuvent émettre des revendications à valeurs multiples. Microsoft Graph peut désormais être utilisé pour lire ou écrire des attributs d’extension de schéma de répertoire à valeurs multiples. Plus d’informations

Préversion publique : Connexions signalées

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : Monitoring et création de rapports

Les connexions signalées sont une fonctionnalité qui augmentera le rapport signal/bruit pour les connexions d’utilisateurs qui ont besoin d’aide. Cette fonctionnalité a pour but de permettre aux utilisateurs d’attirer l’attention sur les erreurs de connexion pour lesquelles ils souhaitent obtenir de l’aide. Elle aidera également les administrateurs et les employés du support technique à trouver rapidement et efficacement les événements de connexion appropriés. Plus d’informations


Préversion publique : Présentation des appareils

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion et inscription des appareils
Fonctionnalité de produit : Gestion du cycle de vie des appareils

La nouvelle fonctionnalité Présentation des appareils fournit des informations utiles sur les appareils de votre locataire. Plus d’informations


Préversion publique : Fédération des identités de charge de travail Azure Active Directory

Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Expérience de développement

La fédération des identités de charge de travail Azure AD est une nouvelle capacité en préversion publique. Elle libère les développeurs de la manipulation des secrets d’application ou des certificats. Cela inclut les secrets dans des scénarios tels que l’utilisation de GitHub Actions et la création d’applications sur Kubernetes. Plutôt que de créer un secret d’application et de l’utiliser pour obtenir des jetons pour cette application, les développeurs peuvent utiliser les jetons fournis par les plateformes respectives telles que GitHub et Kubernetes sans avoir à gérer manuellement des secrets. En savoir plus.


Préversion publique : Mises à jour du diagnostic de connexion

Type : Fonctionnalité modifiée
Catégorie de service : Signalement
Fonctionnalité de produit : Monitoring et création de rapports

Avec cette mise à jour, le diagnostic couvre plus de scénarios et devient plus facilement accessible aux administrateurs.

Nouveaux scénarios couverts lors de l’utilisation du diagnostic de connexion :

  • Échecs de connexion par authentification directe
  • Échecs de connexion par authentification unique transparente

Autres changements :

  • Les connexions signalées apparaîtront automatiquement pour enquête lors de l’utilisation du diagnostic de connexion à partir de Diagnostiquer et résoudre.
  • Le diagnostic de connexion est désormais disponible à partir du panneau Diagnostiquer et résoudre les applications d’entreprise.
  • Le diagnostic de connexion est désormais disponible dans l’onglet Informations de base de la vue des événements Journal des connexions pour tous les événements de connexion. Plus d’informations

Disponibilité générale : Les administrateurs de rôle privilégié peuvent désormais créer des révisions d’accès Azure AD sur des groupes assignables à un rôle

Type : Résolution
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Les administrateurs de rôle privilégié peuvent désormais créer des révisions d’accès Azure AD sur des groupes assignables à un rôle Azure AD, en plus des rôles Azure AD. Plus d’informations


Disponibilité générale : Authentification unique Azure AD et prise en charge de l’accès conditionnel basé sur les appareils dans Firefox sur Windows 10/11

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : SSO

Nous prenons désormais en charge l’authentification unique (SSO) native et l’accès conditionnel basé sur les appareils au navigateur Firefox sur Windows 10 et Windows Server 2019 à partir de la version 91 de Firefox. Plus d’informations


Disponibilité générale : Indicateur de nouvelle application dans Mes applications

Type : Nouvelle fonctionnalité
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

Les applications qui ont été récemment attribuées à l’utilisateur s’affichent avec un indicateur « nouveau ». Lorsque l’application est lancée ou que la page est actualisée, cet indicateur disparaît. Plus d’informations


Disponibilité générale : Prise en charge des domaines personnalisés dans Azure AD B2C

Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

Les clients d’Azure AD B2C peuvent désormais activer des domaines personnalisés afin que leurs utilisateurs finaux soient redirigés vers un domaine d’URL personnalisé pour l’authentification. Cela se fait via une intégration à l’aide de la capacité de domaines personnalisés d’Azure Front Door. Plus d’informations


Disponibilité générale : Rôle intégré Administrateur Edge

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Les utilisateurs ayant ce rôle peuvent créer et gérer la liste des sites d’entreprise requise pour le mode Internet Explorer sur Microsoft Edge. Ce rôle accorde des autorisations pour créer, modifier et publier la liste de sites, ainsi qu’un accès pour gérer les tickets de support. En savoir plus


Disponibilité générale : Rôle intégré Administrateur Windows 365

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Les utilisateurs avec ce rôle ont des autorisations générales sur les ressources Windows 365, lorsque le service est présent. En outre, ce rôle permet de gérer les utilisateurs et les appareils pour y associer une stratégie et de créer et gérer des groupes. En savoir plus


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En octobre 2021, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Adaptive Shield, SocialChorus Search, Hiretual-SSO, TeamSticker by Communitio, embed signage, JoinedUp, VECOS Releezme Locker management system, Altoura, Dagster Cloud, Qualaroo

Pour accéder à la documentation de ces applications, cliquez https://aka.ms/AppsTutorial

Pour référencer votre application dans la galerie d’applications Azure AD, lisez l’article suivant : https://aka.ms/AzureADAppRequest.


Migration de la fonctionnalité Évaluation continue de l’accès à l’aide de l’accès conditionnel

Type : Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur

Une nouvelle expérience utilisateur est disponible pour nos locataires Évaluation continue de l’accès (CAE). Les locataires auront désormais accès à CAE dans le cadre de l’accès conditionnel. Tous les locataires qui utilisaient précédemment CAE pour certains comptes d’utilisateurs (mais pas tous) sous l’ancienne expérience utilisateur ou qui avaient précédemment désactivé l’ancienne expérience utilisateur CAE devront désormais faire l’objet d’une migration unique. En savoir plus.


Amélioration du panneau de liste de groupes

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

Le nouveau panneau de liste de groupes offre davantage de capacités de tri et de filtrage, un défilement infini et de meilleures performances. Plus d’informations


Disponibilité générale : Dépréciation par Google de la prise en charge de la connexion à Gmail sur les vues web incorporées le 30 septembre 2021

Type : Fonctionnalité modifiée
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Le 30 septembre 2021, Google a supprimé la prise en charge des connexions Gmail sur les applications mobiles et personnalisées Microsoft Teams qui utilisent l’authentification Gmail sur les vues web incorporées.

Si vous souhaitez demander une extension, les clients concernés ayant un ou plusieurs ID client OAuth doivent avoir reçu un e-mail de Google Developers avec les informations suivantes concernant une extension ponctuelle de l’application de la stratégie, qui doit être terminée avant le 31 janvier 2022.

Pour que vos utilisateurs de Gmail puissent continuer à se connecter et à accepter des invitations, nous vous recommandons vivement de vous référer à la section  Interface utilisateur web incorporée ou système de la documentation de MSAL.NET et de modifier vos applications afin d’utiliser le navigateur système pour la connexion. Tous les kits SDK MSAL utilisent la vue web système par défaut.

En guise de solution de contournement, nous déploierons le flux de connexion des appareils d’ici le 8 octobre. Entre aujourd’hui et cette date, il est probable qu’il ne soit pas encore déployé dans toutes les régions. Dans ce cas, les utilisateurs finaux seront confrontés à un écran d’erreur jusqu’à ce qu’il soit déployé dans leur région.

Pour plus de détails sur le flux de connexion des appareils et sur la demande d’extension à Google, consultez Ajouter Google comme fournisseur d’identité pour les utilisateurs invités B2B.


L’administrateur de la gouvernance des identités peut créer et gérer les révisions d’accès Azure AD des groupes et des applications

Type : Fonctionnalité modifiée
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

L’administrateur de la gouvernance des identités peut créer et gérer les révisions d’accès Azure AD des groupes et des applications. Plus d’informations


Septembre 2021

Les limites du nombre d’autorisations d’API configurées pour une inscription d’application seront appliquées à partir d’octobre 2021

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expérience de développement

Parfois, les développeurs d’applications configurent leurs applications pour exiger plus d’autorisations qu’il n’est possible d’accorder. Pour éviter que cela ne se produise, nous appliquons une limite au nombre total d’autorisations requises qui peuvent être configurées pour une inscription d’application.

Le nombre total d’autorisations requises pour une inscription d’application unique ne doit pas dépasser 400 autorisations, sur toutes les API. L’application de cette limite s’appliquera au plus tôt mi-octobre 2021. Les applications qui dépassent cette limite ne peuvent pas augmenter le nombre d’autorisations pour lesquelles elles sont configurées. La limite actuelle du nombre d’API distinctes pour lesquelles des autorisations sont requises reste inchangée et ne peut pas dépasser 50 API.

Dans le portail Azure, les autorisations nécessaire sont répertoriées sous Azure Active Directory > Inscriptions d’applications > (sélectionner une application) > Autorisations API. À l’aide de Microsoft Graph ou de Microsoft Graph PowerShell, les autorisations requises sont répertoriées dans la propriété requiredResourceAccess d’une entité d’application. Plus d’informations


Améliorations apportées aux performances de Mes applications

Type : Résolution
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

Le temps de chargement de Mes applications a été amélioré. Les utilisateurs qui consultent myapps.microsoft.com chargent directement Mes applications, plutôt que de se voir redirigés via un autre service. Plus d’informations


Les applications à page unique utilisant le type d’URI de redirection spa doivent utiliser un navigateur CORS pour l’authentification

Type : Problème connu
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Expérience de développement

Le navigateur moderne Edge est désormais inclus dans la configuration requise pour fournir un Originen-tête lors de l’échange d’un code d’autorisation d’application à page unique. Un correctif de compatibilité a exempté accidentellement le navigateur Edge moderne des contrôles CORS et ce bogue sera résolu en octobre. Un sous-ensemble d’applications dépendait de la désactivation de CORS dans le navigateur, ce qui a pour effet secondaire de supprimer l’en-tête Origin du trafic. il s’agit d’une configuration non prise en charge pour l’utilisation d’Azure AD et les applications qui dépendent de la désactivation de CORS ne peuvent plus utiliser Edge comme solution de contournement de sécurité. Tous les navigateurs modernes doivent maintenant inclure l’en-tête Origin par spécification HTTP pour s’assurer que CORS est appliqué. Plus d’informations


Disponibilité générale : dans le portail Mes applications, les utilisateurs peuvent choisir d’afficher leurs applications dans une liste

Type : Nouvelle fonctionnalité
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

Par défaut, Mes applications affiche les applications sous forme de grille. Les utilisateurs peuvent désormais basculer vers la vue Mes applications pour voir les applications dans une liste. Plus d’informations


Type : Nouvelle fonctionnalité
Catégorie de service : Audit
Fonctionnalité de produit : Gestion du cycle de vie des appareils

Les administrateurs peuvent désormais voir divers journaux d’audit, nouveaux et améliorés, liés aux appareils. Les nouveaux journaux d’audit comprennent la création et la suppression des informations d’identification sans mot de passe (connexion par téléphone, clé FIDO2 et Windows Hello Entreprise), l’inscription et la désinscription d’appareils et la précréation d’un appareil ou la suppression d’un appareil précréé. En outre, des améliorations mineures ont été apportées aux journaux d’audit existants liés aux appareils, avec l’ajout de plus de détails sur les appareils. Plus d’informations


Disponibilité générale : les utilisateurs Azure AD peuvent désormais voir et signaler les connexions suspectes et gérer leurs comptes dans Microsoft Authenticator

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Protection et sécurité des identités

Cette fonctionnalité permet aux utilisateurs Azure AD de gérer leurs comptes professionnels ou scolaires au sein de l’application Microsoft Authenticator. Les fonctionnalités de gestion permettront aux utilisateurs de voir l’historique et l’activité de connexion. Ils peuvent signaler toute activité suspecte ou inconnue en fonction de l’historique et de l’activité de connexion, si nécessaire. Les utilisateurs peuvent également modifier le mot de passe de leur compte Azure AD et mettre à jour les informations de sécurité de ce compte. Plus d’informations


Disponibilité générale - Nouvelles API MS Graph pour la gestion des rôles

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Les nouvelles API de gestion des rôles sur le point de terminaison MS Graph v1.0 sont en disponibilité générale. Au lieu des anciens rôles d’annuaire, utilisez unifiedRoleDefinition et unifiedRoleAssignment.


Disponibilité générale : Les packages d’accès peuvent expirer après un certain nombre d’heures

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

Il est désormais possible dans la gestion des droits d’utilisation de configurer un package d’accès qui expirera en quelques heures en plus de la prise en charge précédente de jours ou de dates bien spécifiques. Plus d’informations


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Vous pouvez désormais automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour découvrir comment sécuriser plus efficacement votre organisation à l’aide de l’approvisionnement automatique de comptes utilisateur, voir Automatisation de l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En septembre 2021, nous avons ajouté les 44 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Studybugs, Yello, LawVu, Formate eVo Mail, Revenue Grid, Orbit for Office 365, Upmarket, Alinto Protect, Cloud Concinnity, Matlantis, ModelGen for Visio (MG4V), NetRef: Classroom Management, VergeSense, iAuditor, Secutraq, Active and Thriving, Inova, TerraTrue, Facebook Work Accounts, Beyond Identity Admin Console, Visult, ENGAGE TAG, Appaegis Isolation Access Cloud, CrowdStrike Falcon Platform, MY Emergency Control, AlexisHR, Teachme Biz, Zero Networks, Mavim iMprove, Azumuta, Frankli, Amazon Managed Grafana, Productive, Create!Webフロー, Evercate, Ezra Coaching, Baldwin Safety and Compliance, Nulab Pass (Backlog,Cacoo,Typetalk), Metatask, Contrast Security, Animaker, Traction Guest, True Office Learning - LIO, Qiita Team

Pour accéder à la documentation de ces applications, cliquez https://aka.ms/AppsTutorial

Pour référencer votre application dans la Galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Les utilisateurs de Gmail qui se connectent aux clients Microsoft Teams mobiles et de bureau se connectent avec le workflow de connexion d’appareil à partir du 30 septembre 2021

Type : Fonctionnalité modifiée
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

À compter du 30 2021 septembre, les invités B2B Azure AD et les clients Azure AD B2C qui se connectent avec leur compte Gmail en libre-service ou échangé auront à passer une étape de connexion supplémentaire. Les utilisateurs seront invités à entrer un code dans une nouvelle fenêtre du navigateur pour terminer la connexion dans les clients mobiles et de bureau de Microsoft Teams. Si vous ne l’avez pas déjà fait, veillez à modifier vos applications pour utiliser le navigateur système pour la connexion. Pour plus d’informations, consultez  Interface utilisateur incorporée ou Web System dans la documentation de MSAL.NET. Tous les kits SDK MSAL utilisent la vue web système par défaut.

Comme le processus de connexion de l’appareil démarrera le 30 septembre 2021, il est possible qu’il ne soit pas immédiatement disponible dans votre région. S’il n’est pas encore disponible, vos utilisateurs finaux seront satisfaits de l’écran d’erreur affiché dans le document jusqu’à ce qu’il soit déployé dans votre région.) Pour plus d’informations sur le déroulement de la connexion des appareils et des détails sur la demande d’extension à Google, consultez Ajouter Google comme fournisseur d’identité pour les utilisateurs invités B2B.


Amélioration de la messagerie d’accès conditionnel pour les appareils non conformes

Type : Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Expériences d’utilisateur final

Le texte et la conception sur l’écran de blocage de l’accès conditionnel présenté aux utilisateurs lorsque leur appareil est marqué comme non conforme ont été mis à jour. Les utilisateurs seront bloqués jusqu’à ce qu’ils prennent les mesures nécessaires pour respecter les stratégies de conformité des appareils de leur entreprise. En outre, nous avons rationalisé le processus permettant à un utilisateur d’ouvrir son portail de gestion des appareils. Ces améliorations s’appliquent à toutes les plateformes de système d’exploitation prises en charge par l’accès conditionnel. En savoir plus


Août 2021

Nouvelle version principale de AADConnect disponible

Type : Résolution
Catégorie de service : AD Connect
Fonctionnalité de produit : Gestion du cycle de vie des identités

Nous avons publié une nouvelle version principale de Azure Active Directory Connect. Cette version contient plusieurs mises à jour des composants fondamentaux des versions les plus récentes. Elle est recommandée pour tous les clients qui utilisent Azure AD Connect. Plus d’informations


Préversion publique : authentification unique Azure AD et prise en charge de l’accès conditionnel basé sur les appareils dans Firefox sur Windows 10

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : SSO

Nous prenons désormais en charge l’authentification unique (SSO) native et l’accès conditionnel basé sur les appareils au navigateur Firefox sur Windows 10 et Windows Server 2019. La prise en charge est également disponible pour la version 91 de Firefox. Plus d’informations


Préversion publique : les API Graph MS en version bêta pour les révisions d’accès Azure AD retournent la liste des noms des réviseurs contactés

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Nous avons publié une version bêta de l’API Graph MS pour les révisions d’accès Azure AD. L’API dispose de méthodes pour retourner une liste de noms de réviseurs contactés en plus du type de réviseur. Plus d’informations


Disponibilité générale : action de l’utilisateur « Inscrire ou joindre des appareils » en accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Protection et sécurité des identités

L’action de l’utilisateur « Inscrire ou joindre des appareils » est généralement disponible dans l’accès conditionnel. Cette action de l’utilisateur vous permet de contrôler les stratégies d’authentification multifacteur (MFA) pour l’inscription d’appareils Azure Active Directory (AD). Actuellement, cette action utilisateur vous permet uniquement d’activer l’authentification multifacteur en tant que contrôle lorsque les utilisateurs inscrivent ou joignent des appareils à Azure AD. Les autres contrôles qui ne s’appliquent pas à l’inscription d’appareils Azure AD, ou qui en dépendent, continuent d’être désactivés avec cette action utilisateur. Plus d’informations


Disponibilité générale : les clients peuvent étendre les révisions de rôles privilégiés à des affectations éligibles ou permanentes

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Les administrateurs peuvent désormais créer des révisions d’accès des affectations permanentes ou éligibles à des rôles de ressources Azure AD ou Azure privilégiés. Plus d’informations


Disponibilité générale : attribuer des rôles à des groupes Azure Active Directory (AD)

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

L’affectation de rôles à des groupes Azure AD est désormais mis à la disposition générale. Cette fonctionnalité peut simplifier la gestion des attributions de rôles dans Azure AD pour vos administrateurs généraux et administrateurs de rôles privilégiés. Plus d’informations


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En août 2021, nous avons ajouté les 46 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Siriux Customer Dashboard, STRUXI, Autodesk Construction Cloud - Meetings, Eccentex AppBase pour Azure, Bookado, FilingRamp, BenQ IAM, Rhombus Systems, CorporateExperience, TutorOcean, Bookado Device, HiFives-AD-SSO, Darzin, Simply Stakeholders, KACTUS HCM - Smart People, Five9 UC Adapter for Microsoft Teams V2, Automation Center, Cirrus Identity Bridge for Azure AD, ShiftWizard SAML, Safesend Returns, Brushup, directprint.io Cloud Print Administration, plain-x,X-point Cloud, SmartHub INFER, Fresh Relevance, FluentPro G.A. Suite, Clockwork Recruiting, WalkMe SAML2.0, Sideways 6, Kronos Workforce Dimensions, SysTrack Cloud Edition, mailworx Dynamics CRM Connector, Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service, Peripass, JobDiva, Sanebox For Office365, Tulip, HP Wolf Security, Genesys Engage cloud Email, Meta Wiki, Palo Alto Networks Cloud Identity Engine Directory Sync, Valarea, LanSchool Air, Catalyst, Webcargo

Pour accéder à la documentation de ces applications, cliquez https://aka.ms/AppsTutorial

Pour référencer votre application dans la Galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Vous pouvez désormais automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce au provisionnement automatisé du compte utilisateur, consultez Automatiser le provisionnement d’utilisateurs pour les applications SaaS avec Azure AD.


Rapport sur les fraudes d’authentification multifacteur (MFA) – nouvel événement d’audit

Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : Protection et sécurité des identités

Pour aider les administrateurs à comprendre que l’authentification multifacteur de leurs utilisateurs est bloquée à la suite d’un rapport de fraude, nous avons ajouté un nouvel événement d’audit. Cet événement d’audit est suivi lorsque l’utilisateur signale une fraude. Le journal d’audit est disponible en plus des informations existantes dans les journaux de connexion concernant le rapport des fraudes. Pour savoir comment obtenir le rapport d’audit, consultez Authentification multifacteur pour l’alerte de fraude.


Détections des risques faibles améliorées

Type : Fonctionnalité modifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

Pour améliorer la qualité des alertes à risque faible émises par Identity Protection, nous avons modifié l’algorithme pour qu’il produise moins de connexions à risque faible. Les organisations peuvent constater une réduction significative de la connexion à faible risque dans leur environnement. Plus d’informations


Connexions risquées non interactives

Type : Fonctionnalité modifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

Identity Protection émet désormais des connexions risquées sur les connexions non interactives. Les administrateurs peuvent trouver ces connexions à risque à l’aide du filtre de type de connexion dans le rapport sur les connexions à risque. Plus d’informations


Passer d’un administrateur d’utilisateur à un administrateur de gouvernance des identités dans la gestion des droits d'utilisation

Type : Fonctionnalité modifiée
Catégorie de service : Rôles
Fonctionnalité de produit : Gouvernance des identités

Les attributions d’autorisations pour gérer les packages d’accès et d’autres ressources dans la gestion des droits d'utilisation passent du rôle Administrateur d’utilisateurs au rôle Administrateur de gouvernance des identités.

Les utilisateurs qui se sont vu attribuer le rôle d’administrateur d’utilisateurs ne pourront plus créer de catalogues ni gérer les packages d’accès dans un catalogue dont ils ne sont pas propriétaires. Si le rôle d’administrateur d’utilisateurs de votre organisation a été attribué à des utilisateurs pour configurer des catalogues, des packages d’accès ou des stratégies de la gestion des droits d’utilisation, ils devront obtenir une nouvelle attribution. Vous devez plutôt attribuer à ces utilisateurs le rôle d’administrateur de gouvernance des identités. En savoir plus


L’utilisation du connecteur Windows Azure Active Directory est déconseillée

Type : Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Gestion du cycle de vie des identités

Le connecteur Windows Azure AD pour FIM est dans l’état feature freeze et il est déconseillé de l’utiliser. La solution de remplacement de FIM et du connecteur Azure AD a été annoncée. Les déploiements existants doivent migrer vers Azure AD Connect, Azure AD Connect Sync ou le connecteur Microsoft Graph, car les interfaces internes utilisées par le connecteur Azure AD pour FIM sont retirées d’Azure AD. Plus d’informations


Mise hors service des anciennes versions de Azure AD Connect

Type : Déprécié
Catégorie de service : AD Connect
Fonctionnalité de produit : User Management

À compter du 31 août 2022, toutes les versions V1 de Azure AD Connect seront mises hors service. Si vous ne l’avez pas déjà fait, vous devez mettre à jour votre serveur vers Azure AD Connect V2.0. Vous devez vous assurer que vous exécutez une version récente de Azure AD Connect pour bénéficier d'une expérience de support optimale.

Si vous utilisez une version de Azure AD Connect qui a été mise hors service, elle peut cesser de fonctionner de manière inattendue. Vous ne disposerez peut-être pas non plus des derniers correctifs de sécurité, des améliorations des performances, du dépannage, des outils de diagnostic et des améliorations du service. De même, si vous avez besoin d’aide, nous ne serons pas en mesure de vous fournir le niveau de service dont votre organisation a besoin.

Consultez Azure Active Directory Connect V2.0, pour savoir ce qui a changé dans la version 2.0 et comment cette modification vous affecte.


Fin de la prise en charge de l’installation de MIM sur Windows Server 2008 R2 ou SQL Server 20082 R

Type : Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Gestion du cycle de vie des identités

Le déploiement de MIM Sync, Service, Portal ou CM sur Windows Server 2008 R2 ou l’utilisation de SQL Server 2008 R2 comme base de données sous-jacente est déconseillé, car ces plateformes ne sont plus en support standard. L’installation de MIM Sync et d’autres composants sur Windows Server 2016 ou version ultérieure, et sur SQL Server 2016 ou version ultérieure, est recommandée.

Le déploiement de MIM pour Privileged Access Management avec un contrôleur de domaine Windows Server 2012 R2 dans la forêt PRIV est déconseillé. Utilisez Windows Server 2016 ou une version ultérieure d’Active Directory, avec Windows Server 2016 niveau fonctionnel, pour votre domaine de forêt PRIV. Le niveau fonctionnel de Windows Server 2012 R2 est toujours autorisé pour le domaine d’une forêt CORP. Plus d’informations


Juillet 2021

La nouvelle intégration de la connexion Google pour l’inscription en libre-service et les utilisateurs externes invités d’Azure AD B2C et B2B cessera de fonctionner à partir du 12 juillet 2021

Type : Modification planifiée
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Nous avons annoncé précédemment que l’exception concernant les vues web incorporées de l’authentification Gmail expirerait au cours du second semestre 2021.

Le 7 juillet 2021, nous avons appris de Google que certaines de ces restrictions s’appliqueront à partir du 12 juillet 2021. Les clients Azure AD B2B et B2C qui configurent une nouvelle connexion Google ID dans leurs applications métier ou personnalisées pour inviter des utilisateurs externes ou activer l’inscription en libre-service verront les restrictions appliquées immédiatement. Par conséquent, les utilisateurs finaux verront apparaître un écran d’erreur qui bloquera leur connexion Gmail si l’authentification n’est pas déplacée vers une vue web du système. Pour plus d’informations, consultez la documentation dont le lien figure ci-dessous.

La plupart des applications utilisent la vue web du système par défaut, et ne seront pas concernées par ce changement Cela ne concerne que les clients qui utilisent des vues web incorporées (le paramètre non défini par défaut). Nous conseillons aux clients de déplacer l’authentification de leur application vers les navigateurs système avant de créer de nouvelles intégrations Google. Pour savoir comment passer aux navigateurs système pour les authentifications Gmail, lisez la section Interface utilisateur web incorporée ou système dans la documentation Utilisation de navigateurs web (MSAL.NET). Tous les kits SDK MSAL utilisent la vue web système par défaut. Plus d’informations


Connexion Google sur les vues web incorporées expirant le 30 septembre 2021

Type : Modification planifiée
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Il y a environ deux mois, nous avons annoncé que l’exception concernant les vues web incorporées pour l’authentification Gmail expirerait au cours du second semestre 2021.

Récemment, Google a précisé que la date serait le 30 septembre 2021.

Le lancement mondial de cette exception débutera le 30 septembre 2021. Les invités Azure AD B2B se connectant avec leurs comptes Gmail seront désormais invités à saisir un code dans une fenêtre de navigateur distincte pour terminer la connexion sur les clients mobiles et bureau de Microsoft Teams. Cela s’applique aux invités qui ont été invités et aux invités qui se sont connectés en utilisant l’inscription en libre-service.

Les clients Azure AD B2C qui ont configuré des authentifications Gmail en vue web incorporée dans leurs applications métier/personnalisées ou qui ont déjà des intégrations Google ne pourront plus laisser leurs utilisateurs se connecter avec des comptes Gmail. Pour pallier ce problème, veillez à modifier vos applications afin d’utiliser le navigateur système pour la connexion. Pour plus d’informations, lisez la section Interface utilisateur web incorporée ou système dans la documentation Utilisation de navigateurs web (MSAL.NET). Tous les kits SDK MSAL utilisent la vue web système par défaut.

Étant donné que le flux de connexion à l’appareil commencera à être déployé le 30 septembre 2021, il est probable qu’il ne soit pas encore déployé dans votre région (auquel cas, vos utilisateurs finaux seront confrontés à l’écran d’erreur présenté dans la documentation jusqu’à ce que le déploiement soit terminé dans votre région).

Pour plus d’informations sur les scénarios concernés connus et sur l’expérience à laquelle vos utilisateurs peuvent s’attendre, lisez Ajouter Google comme fournisseur d’identité pour les utilisateurs invités B2B.


Correctifs de bogues dans Mes applications

Type : Résolution
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

  • Auparavant, la présence de la bannière recommandant l’utilisation de collections faisait défiler le contenu derrière l’en-tête. Ce problème a été résolu.
  • Auparavant, il y avait un autre problème lors de l’ajout d’applications à une collection, où l’ordre des applications dans la collection Toutes les applications était réorganisé de manière aléatoire. Ce problème a également été résolu.

Pour plus d’informations sur Mes applications, lisez Se connecter et démarrer des applications à partir du portail Mes applications.


Préversion publique : Stratégies de méthode d’authentification des applications

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expérience de développement

Des stratégies de méthode d’authentification des applications dans MS Graph qui permettent aux administrateurs informatiques d’appliquer une durée de vie sur les informations d’identification, les secrets et les mots de passe des applications ou de bloquer complètement l’utilisation des secrets. Les stratégies peuvent être appliquées à l’ensemble d’un locataire en tant que configuration par défaut et elles peuvent être étendues à des applications ou des principaux de service spécifiques. Plus d’informations


Préversion publique : Méthodes d’authentification : incitation à télécharger Microsoft Authenticator

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

La stratégie d’incitation Authenticator aide les administrateurs à renforcer la sécurité de leur organisation en incitant les utilisateurs à adopter l’application Microsoft Authenticator. Avant cette fonctionnalité, un administrateur n’avait aucun moyen de pousser ses utilisateurs à configurer l’application Authenticator.

L’incitation permet à l’administrateur d’inclure ou d’exclure des utilisateurs et des groupes de la démarche afin de garantir une adoption en douceur dans l’ensemble de l’organisation. En savoir plus


Préversion publique : Vérification de la séparation des tâches

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

Dans la gestion des droits d’utilisation d’Azure AD, un administrateur peut définir qu’un package d’accès est incompatible avec un autre package d’accès ou avec un groupe. Les utilisateurs dont les appartenances sont incompatibles seront alors incapables de demander un accès supplémentaire. Plus d’informations


Préversion publique : Journaux Identity Protection dans Log Analytics, Comptes de stockage et Event Hubs

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

Vous pouvez désormais envoyer les journaux des utilisateurs à risque et des détections de risque à Azure Monitor, Comptes de stockage ou Log Analytics à l’aide des paramètres de diagnostic dans le panneau Azure AD. Plus d’informations


Préversion publique : Ajout de l’API Proxy d’application pour la validation des certificats SSL en back-end

Type : Nouvelle fonctionnalité
Catégorie de service : Proxy d’application
Fonctionnalité de produit : Contrôle d’accès

Le type de ressource onPremisesPublishing comprend désormais la propriété « isBackendCertificateValidationEnabled » qui indique si la validation des certificat SSL en back-end est activée pour l’application. Pour toutes les nouvelles applications Proxy d’application, la propriété est définie sur true par défaut. Pour toutes les applications existantes, la propriété est définie sur false. Pour plus d’informations, lisez l’API du type de ressource onPremisesPublishing.


Disponibilité générale : Amélioration de l’expérience de configuration d’Authenticator pour ajouter un compte Azure AD dans l’application Microsoft Authenticator en se connectant directement à l’application

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

Les utilisateurs peuvent désormais utiliser leurs méthodes d’authentification existantes pour se connecter directement à l’application Microsoft Authenticator afin de configurer leurs informations d’identification. Les utilisateurs n’ont plus besoin de scanner un code QR et peuvent utiliser un passe d’accès temporaire ou un mot de passe + SMS (ou une autre méthode d’authentification) pour configurer leur compte dans l’application Authenticator.

Cela améliore le processus d’approvisionnement des informations d’identification de l’utilisateur pour l’application Microsoft Authenticator et offre à l’utilisateur final une méthode en libre-service pour approvisionner l’application. Plus d’informations


Disponibilité générale : Définir le gestionnaire comme réviseur dans les packages d’accès de gestion des droits d’utilisation d’Azure AD

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

Les packages d’accès dans la gestion des droits d’utilisation Azure AD prennent désormais en charge la définition du responsable de l’utilisateur comme réviseur pour les révisions d’accès régulières. Plus d’informations


Disponibilité générale : Permettre aux utilisateurs externes de s’inscrire en libre-service dans AAD à l’aide de comptes MSA

Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Les utilisateurs peuvent désormais permettre aux utilisateurs externes de se connecter en libre-service dans Azure Active Directory à l’aide de comptes Microsoft. Plus d’informations


Disponibilité générale : Inscription en libre-service des identités externes avec un code secret à usage unique envoyé par e-mail

Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Les utilisateurs peuvent désormais permettre aux utilisateurs externes de s’inscrire en libre-service dans Azure Active Directory à l’aide de leur adresse e-mail et de leur code secret à usage unique. Plus d’informations


Disponibilité générale : Jeton anormal

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

La détection de jetons anormaux est désormais disponible dans Identity Protection. Cette fonctionnalité peut détecter la présence de caractéristiques anormales dans le jeton, telles que la durée d’activité et l’authentification à partir d’une adresse IP inconnue. Plus d’informations


Disponibilité générale : Inscrire ou joindre des appareils en accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Protection et sécurité des identités

L’action utilisateur Inscrire ou joindre des appareils en accès conditionnel est désormais en disponibilité générale. Cette action utilisateur vous permet de contrôler les stratégies d’authentification multifacteur pour l’inscription d’appareils Azure AD.

Actuellement, cette action utilisateur vous permet uniquement d’activer l’authentification multifacteur en tant que contrôle lorsque les utilisateurs inscrivent ou joignent des appareils à Azure AD. Les autres contrôles qui ne s’appliquent pas à l’inscription d’appareils Azure AD, ou qui en dépendent, continuent d’être désactivés avec cette action utilisateur. Plus d’informations


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Vous pouvez désormais automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour découvrir comment sécuriser plus efficacement votre organisation à l’aide de l’approvisionnement automatique de comptes d’utilisateur, lisez Automatiser l’attribution d’utilisateurs à des applications SaaS avec Azure AD.


Modifications des paramètres de sécurité et de groupe Microsoft 365 dans Portail Azure

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

Dans le passé, les utilisateurs pouvaient créer des groupes de sécurité et des groupes Microsoft 365 dans le portail Azure. Désormais, les utilisateurs auront la possibilité de créer des groupes sur le portail Azure, PowerShell et des API. Les clients sont tenus de vérifier et de mettre à jour les nouveaux paramètres qui ont été configurés pour leur organisation. En savoir plus


La collection « Toutes les applications » a été renommée en « Applications »

Type : Fonctionnalité modifiée
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

Dans le portail Mes applications, la collection qui s’appelait « Toutes les applications » a été renommée pour s’appeler « Applications ». Le produit évoluant, « Applications » est un nom plus approprié pour cette collection par défaut. Plus d’informations


Juin 2021

Volets contextuels pour afficher les détails des risques dans les rapports Identity Protection

Type : Modification planifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

Pour les rapports sur les utilisateurs à risque, les connexions risquées et les détections de risque dans Identity Protection, les détails du risque d’une entrée sélectionnée seront affichés dans un volet contextuel apparaissant à droite de la page Juillet 2021. Ce changement n’a d’incidence que sur l’interface utilisateur et n’affecte aucune des fonctionnalités existantes. Pour en savoir plus sur le fonctionnement de ces fonctionnalités, reportez-vous à Guide pratique : Examiner les risques.


Préversion publique : Créer des révisions d’accès Azure AD des principaux de service affectés à des rôles privilégiés

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Vous pouvez utiliser les révisions d’accès Azure AD pour passer en revue l’accès du principal de service aux rôles privilégiés Azure AD et aux rôles de ressource Azure. Plus d’informations


Préversion publique : Les propriétaires de groupes dans Azure AD peuvent créer et gérer des révisions d’accès Azure AD pour leurs groupes

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Les propriétaires de groupes dans Azure AD peuvent désormais créer et gérer des révisions d’accès Azure AD sur leurs groupes. Cette fonctionnalité peut être activée par les administrateurs clients via les paramètres de révision d’accès Azure AD et est désactivée par défaut. Plus d’informations


Préversion publique : Les clients peuvent limiter les révisions d’accès de rôles privilégiés aux seuls utilisateurs ayant un accès actif ou admissible

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Lorsque les administrateurs créent des révisions d’accès des attributions de rôles privilégiés, ils peuvent limiter les révisions uniquement aux utilisateurs attribués admissibles ou uniquement aux utilisateurs attribués actifs. Plus d’informations


Préversion publique : Stratégies de gestion des API Microsoft Graph pour la mobilité (MDM/MAM)

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gestion du cycle de vie des appareils

La prise en charge de Microsoft Graph pour la configuration de la mobilité (MDM/MAM) dans Azure AD est en préversion publique. Les administrateurs peuvent configurer l’étendue de l’utilisateur et les URL des applications MDM comme Intune à l’aide de Microsoft Graph v1.0. Pour plus d’informations, consultez Type de ressource mobilityManagementPolicy.


Disponibilité générale : Questions personnalisées dans le flux de demandes de package d’accès dans la gestion des droits d’utilisation Azure Active Directory

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

La gestion des droits d’utilisation Azure AD prend désormais en charge la création de questions personnalisées dans le flux de demandes de package d’accès. Cette fonctionnalité vous permet de configurer des questions personnalisées dans la stratégie de package d’accès. Ces questions sont affichées aux demandeurs qui peuvent saisir leurs réponses dans le cadre du processus de demande d’accès. Ces réponses seront affichées aux approbateurs, leur donnant des informations utiles qui leur permettront de prendre de meilleures décisions concernant la demande d’accès. Plus d’informations


Disponibilité générale : Sites SharePoint avec multigéographie comme ressources dans les packages d’accès de la gestion des droits d’utilisation

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

Les packages d’accès dans la gestion des droits d’utilisation prennent désormais en charge les sites SharePoint avec multigéographie pour les clients qui utilisent les capacités de multigéographie de SharePoint Online. Plus d’informations


Disponibilité générale : Rôles intégrés Administrateur des connaissances et Manager des connaissances

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Deux nouveaux rôles, Administrateur des connaissances et Manager des connaissances, sont désormais en disponibilité générale.

  • Les utilisateurs dotés du rôle Administrateur des connaissances ont un accès complet à tous les paramètres de connaissances organisationnelles dans le centre d’administration de Microsoft 365. Ils peuvent créer et gérer du contenu, comme des rubriques et des acronymes. De plus, ces utilisateurs peuvent créer des centres de contenu, superviser l’intégrité du service et créer des demandes de service. En savoir plus
  • Les utilisateurs dotés du rôle Manager des connaissances peuvent créer et gérer du contenu et sont principalement responsables de la qualité et de la structure des connaissances. Ils disposent de tous les droits sur les actions de gestion des rubriques pour confirmer une rubrique, approuver des modifications ou supprimer une rubrique. Ce rôle peut également gérer les taxonomies dans le cadre de l'outil de gestion du magasin de termes et créer des centres de contenu. Plus d’informations

Disponibilité générale : Rôle intégré Administrateur Cloud App Security

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Les utilisateurs dotés de ce rôle disposent d’autorisations complètes dans Cloud App Security. Ils peuvent ajouter des administrateurs, ajouter des stratégies et des paramètres Microsoft Cloud App Security (MCAS), charger des journaux et effectuer des actions de gouvernance. Plus d’informations


Disponibilité générale : Administrateur de déploiements Windows Update

Type : Nouvelle fonctionnalité
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

Les utilisateurs dotés de ce rôle peuvent créer et gérer tous les aspects des déploiements Windows Update par le biais du service de déploiement Windows Update pour Entreprise. Le service de déploiement permet aux utilisateurs de définir des paramètres pour savoir quand et comment les mises à jour sont déployées. De plus, les utilisateurs peuvent spécifier quelles mises à jour sont proposées aux groupes d’appareils dans leur locataire. Il permet également aux utilisateurs de surveiller la progression des mises à jour. Plus d’informations


Disponibilité générale : Prise en charge de plusieurs caméras pour Windows Hello

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Désormais, avec la mise à jour Windows 10 21H1, Windows Hello prend en charge plusieurs caméras. La mise à jour comprend les valeurs par défaut permettant d’utiliser la caméra externe lorsque des caméras intégrées et externes sont présentes. Plus d’informations


Disponibilité générale : Les API MS Graph de révision d’accès maintenant en v1.0

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Les API MS Graph de révision d’accès Azure Active Directory sont désormais en v1.0 et prennent en charge des fonctionnalités de révision d’accès entièrement configurables. Plus d’informations


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Vous pouvez désormais automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations, consultez Automatisation de l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En juin 2021, nous avons ajouté les 42 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Taksel, IDrive360, VIDA, ProProfs Classroom, WAN-Sign, Citrix Cloud SAML SSO, Fabric, DssAD, RICOH Creative Collaboration RICC, Styleflow, Chaos, Traced Connector, Squarespace, MX3 Diagnostics Connector, Ten Spot, Finvari, Mobile4ERP, WalkMe US OpenID Connect, Neustar UltraDNS, cloudtamer.io, A Cloud Guru, PetroVue, Postman, ReadCube Papers, Peklostroj, SynCloud, Polymerhq.io, Bonos, Astra Schedule, Draup, Inc, Applied Mental Health, iHASCO Training, Nexsure, XEOX, Plandisc, foundU, Standard for Success Accreditation, Penji Teams, CheckPoint Infinity Portal, Teamgo, Hopsworks.ai, HoloMeeting 2

Pour accéder à la documentation de ces applications, cliquez https://aka.ms/AppsTutorial

Pour référencer votre application dans la Galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Le flux de code d’appareil comprend désormais une invite de vérification d’application

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Le flux de code d’appareil a été mis à jour pour inclure une invite supplémentaire pour l’utilisateur. Lors de la connexion, l’utilisateur verra une invite lui demandant de valider l’application à laquelle il se connecte. Cette invite permet de s’assurer qu’il n’est pas victime d’une attaque de hameçonnage. Plus d’informations


La date et l’heure de la dernière connexion de l’utilisateur sont désormais disponibles sur Portail Azure

Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : User Management

Vous pouvez désormais afficher la date et l’heure de la dernière connexion de vos utilisateurs sur le portail Azure. Ces informations sont disponibles pour chaque utilisateur sur la page de son profil. Ces informations vous aident à identifier les utilisateurs inactifs et à gérer efficacement les événements à risque. Plus d’informations


Impact de la fin du support de Microsoft Silverlight sur la suite MIM BHOLD

Type : Fonctionnalité modifiée
Catégorie de service : Microsoft Identity Manager
Fonctionnalité de produit : Gouvernance des identités

Microsoft Silverlight atteindra la fin de son support le 12 octobre 2021. Ce changement n’a d’impact que sur les clients qui utilisent la suite Microsoft BHOLD et n’en a aucun sur les autres scénarios de Microsoft Identity Manager. Pour plus d’informations, consultez Fin du support de Silverlight.

Les utilisateurs qui n’ont pas installé Microsoft Silverlight dans leur navigateur ne peuvent pas utiliser les modules de la suite BHOLD qui nécessitent Silverlight. Cela inclut le générateur de modèles BHOLD, l’intégration en libre-service FIM BHOLD et l’analyse BHOLD. Les clients ayant un déploiement BHOLD existant d’un ou plusieurs de ces modules doivent planifier la désinstallation de ces modules de leurs ordinateurs serveurs BHOLD d’ici octobre 2021. Ils doivent également planifier la désinstallation de Silverlight de tous les ordinateurs des utilisateurs qui interagissaient auparavant avec ce déploiement BHOLD.


Expériences My* : Fin du support d’Internet Explorer 11

Type : Déprécié
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

Microsoft 365 et d’autres applications cesseront de prendre en charge Internet Explorer 11 le 21 août 2021, y compris les expériences My*. Les My* accessibles via Internet Explorer ne recevront pas de correctifs de bogues ni de mises à jour, ce qui peut entraîner des problèmes. Ces dates sont déterminées par l’équipe Edge et sont sujettes à modification. Plus d’informations


Dépréciation planifiée : Détection Adresse IP liée à un programme malveillant dans Identity Protection

Type : Déprécié
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

À partir du 1er octobre 2021, Azure AD Identity Protection ne générera plus la détection « Adresse IP liée à un programme malveillant ». Aucune action n’est requise et les clients resteront protégés par les autres détections fournies par Identity Protection. Pour en savoir plus sur les stratégies de protection, consultez Stratégies d’Identity Protection.


Mai 2021

Préversion publique : Justificatifs vérifiables Azure AD

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Authentification utilisateur

Les clients d’Azure AD peuvent désormais concevoir et émettre facilement des justificatifs vérifiables. Les justificatifs vérifiables peuvent être utilisés comme preuve d’emploi, d’éducation ou de toute autre affirmation tout en respectant la confidentialité. Validez numériquement tout élément d’information relatif aux personnes et activités. Plus d’informations


Préversion publique : Le flux de code d’appareil comprend désormais une invite de vérification d’application

Type : Nouvelle fonctionnalité
Catégorie de service : authentification utilisateur
Fonctionnalité produit : authentifications (connexions)

Pour améliorer la sécurité, le flux de code d’appareil a été mis à jour afin d’ajouter une autre invite destinée à confirmer que l’utilisateur se connecte bien à l’application prévue. Le lancement doit commencer en juin et se terminer pour le 30 juin.

Afin d’empêcher les attaques par hameçonnage au cours desquelles l’attaquant incite l’utilisateur à se connecter à une application malveillante, l’invite suivante a été ajoutée : « Essayez-vous de vous connecter à [nom d’affichage de l’application] ? » Ce message s’affiche pour tous les utilisateurs qui se connectent à l’aide du flux de code d’appareil. Pour plus de sécurité, il ne peut être ni supprimé ni contourné. Plus d’informations


Préversion publique : Générer et tester des expressions pour l’attribution d’utilisateurs

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Gestion du cycle de vie des identités

Le générateur d’expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle de synchronisation complet. Plus d’informations


Préversion publique : Journaux d’audit améliorés pour les modifications de stratégie d’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Protection et sécurité des identités

Comprendre les modifications apportées à vos stratégies au fil du temps constitue un aspect important de la gestion de l’accès conditionnel. Les modifications de stratégie peuvent entraîner des interruptions pour vos utilisateurs finaux et dans un tel contexte, il apparaît essentiel de conserver un journal des modifications et de permettre aux administrateurs de restaurer les versions de stratégie précédentes.

En montrant qui a modifié la stratégie et à quel moment, les journaux d’audit contiendront désormais également la valeur des propriétés modifiées. Ce changement offre aux administrateurs une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Pour revenir à une version antérieure d’une stratégie, vous pouvez copier la représentation JSON de l’ancienne version et utiliser les API d’accès conditionnel pour rétablir la stratégie à son état précédent. Plus d’informations


Préversion publique : Les journaux de connexion incluent les méthodes d’authentification utilisées lors de la connexion

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Monitoring et création de rapports

Les administrateurs peuvent désormais voir les étapes séquentielles effectuées par les utilisateurs pour se connecter, y compris les méthodes d’authentification utilisées lors de la connexion.

Pour accéder à ces informations, accédez aux journaux de connexion Azure AD, sélectionnez une connexion, puis accédez à l’onglet Détails de la méthode d’authentification. Ici, nous avons inclus des informations telles que la méthode utilisée, les détails qui s’y rapportent (numéro de téléphone, nom du téléphone, par exemple), la condition d’authentification satisfaite et les détails des résultats. Plus d’informations


Préversion publique : PIM ajoute la prise en charge des conditions ABAC aux rôles Stockage Azure

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

En plus de la préversion publique du contrôle d’accès en fonction des attributs pour un rôle RBAC Azure spécifique, vous pouvez également ajouter des conditions ABAC à Privileged Identity Management pour vos affectations éligibles. Plus d’informations


Disponibilité générale : rapports d’accès conditionnel et de protection des identités dans B2C

Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

B2C prend désormais en charge l’accès conditionnel et la protection des identités pour les utilisateurs et les applications B2C (Entreprise-client). Cela permet aux clients de protéger leurs utilisateurs avec des contrôles d’accès granulaires basés sur les risques et les emplacements. Grâce à ces fonctionnalités, les clients peuvent maintenant examiner les signaux et créer une stratégie visant à offrir davantage de sécurité et d’accès à vos clients. Plus d’informations


Disponibilité générale : KMSI et réinitialisation du mot de passe dans la nouvelle génération de flux d’utilisateurs

Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

La nouvelle génération de flux d’utilisateurs B2C prend désormais en charge la fonctionnalité KMSI (Maintenir la connexion) et la réinitialisation de mot de passe. La fonctionnalité KMSI permet aux clients d’étendre la durée de vie de la session pour les utilisateurs de leurs applications web et natives à l’aide d’un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l’utilisateur ferme et ouvre à nouveau le navigateur. La session est révoquée lorsque l’utilisateur se déconnecte. La réinitialisation de mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien « Mot de passe oublié ? ». Cela permet aussi à l’administrateur de forcer la réinitialisation du mot de passe expiré de l’utilisateur dans l’annuaire Azure AD B2C. Plus d’informations


Disponibilité générale : nouveau classeur Log Analytics pour l’activité d’attribution de rôle d’application

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : Gestion des droits d’utilisation

Un nouveau classeur a été ajouté pour exposer les événements d’audit relatifs aux modifications d’attribution de rôle d’application. Plus d’informations


Disponibilité générale : nouvelle génération de flux d’utilisateurs Azure AD B2C

Type : Nouvelle fonctionnalité
Catégorie de service : B2C - Gestion des identités consommateurs
Fonctionnalité de produit : B2B/B2C

La nouvelle expérience de flux d'utilisateurs simplifiée offre la parité des fonctionnalités avec les fonctionnalités d’évaluation et est le foyer de toutes les nouvelles fonctionnalités. Les utilisateurs peuvent activer de nouvelles fonctionnalités au sein du même flux d’utilisateur, ce qui réduira la nécessité de créer plusieurs versions à chaque nouvelle mise en production de fonctionnalité. La nouvelle expérience utilisateur conviviale simplifie également la sélection et la création de flux d’utilisateurs. Pour plus d’informations sur l’utilisation de cette fonctionnalité, consultez , Créer des flux d’utilisateurs dans Azure AD B2C. Plus d’informations


Disponibilité générale : renseignement sur les menaces Azure Active Directory pour le risque de connexion

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : Protection et sécurité des identités

Cette nouvelle détection sert de méthode ad hoc pour permettre à nos équipes de sécurité de vous avertir et de protéger vos utilisateurs en augmentant leur risque de session à un niveau élevé lorsque nous observons une attaque. La détection marquera également les connexions associées comme étant risquées. Cette détection suit le renseignement sur les menaces Azure Active Directory en matière de détection de risque d’utilisateur pour fournir une couverture complète des différentes attaques observées par les équipes de sécurité Microsoft. Plus d’informations


Disponibilité générale : améliorations des emplacements nommés de l’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Protection et sécurité des identités

La prise en charge d’IPv6 dans les emplacements nommés est désormais mise à la disposition générale. Les mises à jour comprennent :

  • Ajout de la fonctionnalité permettant de définir des plages d’adresses IPv6
  • Augmentation de la limite du nombre d’emplacements nommés de 90 à 195
  • Augmentation de la limite des plages d’adresses IP par emplacement nommé de 1200 à 2000
  • Ajout de fonctionnalités pour rechercher et trier des emplacements nommés et filtrer par type d’emplacement et type d’approbation
  • Ajout d’emplacements nommés auxquels une connexion appartenait dans les journaux de connexion

En outre, pour empêcher les administrateurs de définir des emplacements nommés de manière problématique, des vérifications supplémentaires ont été ajoutées afin de réduire les risques de configuration incorrecte. Plus d’informations


Disponibilité générale : Autorisations d’accès invité restreintes dans Azure AD

Type : Nouvelle fonctionnalité
Catégorie de service : User Management
Fonctionnalité de produit : Répertoire

Les autorisations au niveau répertoire pour les utilisateurs invités ont été mises à jour. Ces autorisations permettent aux administrateurs d’imposer des restrictions et contrôles supplémentaires à l’accès utilisateur invité externe.

Les administrateurs peuvent désormais ajouter davantage de restrictions à l’accès d’invités externes aux informations d’appartenance et de profil des utilisateurs et des groupes. En outre, les clients peuvent gérer l’accès des utilisateurs externes à grande échelle en masquant les appartenances de groupe, notamment en empêchant les utilisateurs invités de voir les appartenances des groupes dans lesquels ils se trouvent. Pour plus d’informations, consultez Restreindre les autorisations d’accès invité dans Azure Active Directory.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

Vous pouvez désormais automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour découvrir comment sécuriser plus efficacement votre organisation à l’aide de l’approvisionnement automatique de comptes utilisateur, consultez Automatisation de l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En mai 2021, nous avons ajouté les 29 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

InviteDesk, Webrecruit ATS, Workshop, Gravity Sketch, JustLogin, Custellence, WEVO, AppTec360 MDM, Filemail,Ardoq, Leadfamly, Documo, Autodesk SSO, Check Point Harmony Connect, BrightHire, Rescana, Bluewhale, AlacrityLaw, Equisolve, Zip, Cognician, Acra, VaultMe, TAP App Security, Cavelo Office365 Cloud Connector, Clebex, Banyan Command Center, Check Point Remote Access VPN, LogMeIn

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial

Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Amélioration de la messagerie d’accès conditionnel pour Android et iOS

Type : Fonctionnalité modifiée
Catégorie de service : Gestion et inscription des appareils
Fonctionnalité de produit : Expériences d’utilisateur final

Nous avons mis à jour la formulation sur l’écran d’accès conditionnel présenté aux utilisateurs qui ne peuvent pas accéder aux ressources de l’entreprise. Ils seront bloqués jusqu’à ce qu’ils inscrivent leur appareil auprès de la gestion des périphériques mobiles. Ces améliorations s’appliquent aux plateformes Android et iOS/iPadOS. Les modifications sont les suivantes :

  • « Aidez-nous à protéger votre appareil » a été remplacé par « Configurez votre appareil pour obtenir l’accès »
  • « Votre connexion a réussi, mais votre administrateur exige que votre appareil soit géré par Microsoft pour accéder à cette ressource. » a été remplacé par « [Nom de l’organisation] requiert que vous sécurisiez cet appareil pour accéder à la messagerie, aux fichiers et aux données de [Nom de l’organisation]. »
  • « Inscrivez-vous maintenant » a été remplacé par « Continuer »

Les informations présentes dans Inscrivez votre appareil d’entreprise Android sont obsolètes.


Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Le service Azure Information Protection connecte les utilisateurs au locataire qui a chiffré le document afin de permettre l’accès au document. À compter de juin, Azure AD invitera l’utilisateur à donner son consentement lorsque cet accès est accordé à plusieurs organisations. Cela permet à l’utilisateur de comprendre que l’organisation propriétaire du document collectera des informations le concernant dans le cadre de l’accès au document. Plus d’informations


Modification du schéma des journaux d’approvisionnement impactant l’intégration de l’API Graph et d’Azure Monitor

Type : Fonctionnalité modifiée
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Monitoring et création de rapports

Les attributs « Action » et « statusInfo » seront remplacés par « provisioningAction » et « provisoiningStatusInfo ». Mettez à jour tous les scripts que vous avez créés à l’aide de l’API Graph de journaux d’approvisionnement ou des intégrations Azure Monitor.


Nouvelle API ARM pour gérer PIM pour les ressources Azure et les rôles Azure AD

Type : Fonctionnalité modifiée
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Une version mise à jour de l’API PIM pour le rôle Ressource Azure et le rôle Azure AD a été publiée. L’API PIM pour le rôle Ressource Azure est maintenant publiée dans le cadre de l’API ARM, qui s’aligne sur l’API de gestion des rôles pour l’attribution de rôle Azure standard. L’API PIM pour les rôles Azure AD est également publiée sous l’API Graph, alignée avec les API unifiedRoleManagement. Voici quelques-uns des avantages de ce changement :

  • Alignement de l’API PIM avec des objets dans ARM et Graph pour la gestion des rôles, réduisant ainsi la nécessité d’appeler PIM pour intégrer de nouvelles ressources Azure.
  • Toutes les ressources Azure fonctionnent automatiquement avec la nouvelle API PIM.
  • Réduction de la nécessité d’appeler PIM pour définir un rôle ou conserver un ID de ressource PIM
  • Prise en charge des autorisations d’API d’application uniquement dans PIM pour les rôles Azure AD et Ressource Azure

Une version précédente de l’API PIM sous /privilegedaccess continuera de fonctionner, mais nous vous recommandons d’opter dès à présent pour cette nouvelle API. Plus d’informations


Révision des rôles dans la gestion des droits d’utilisation Azure AD

Type : Fonctionnalité modifiée
Catégorie de service : Rôles
Fonctionnalité de produit : Gestion des droits d’utilisation

Un nouveau rôle, Administrateur de gouvernance des identités, a récemment été introduit. Ce rôle remplacement le rôle Administrateur d’utilisateurs pour la gestion des catalogues et des packages d’accès dans la gestion des droits d’utilisation Azure AD. Si vous avez attribué aux administrateurs le rôle Administrateur d’utilisateurs ou si vous leur demandez d’activer ce rôle pour gérer les packages d’accès dans la gestion des droits d’utilisation Azure AD, privilégiez plutôt le rôle Administrateur de gouvernance des identités. Le rôle Administrateur d’utilisateurs ne fournira plus de droits d’administration relatifs aux catalogues ou packages d’accès. Plus d’informations