Archive pour Quoi de neuf dans Microsoft Entra ID ?

L’article principal sur les notes de publication relatives aux nouveautés de Microsoft Entra ID indique les mises à jour des six derniers mois, tandis que cet article contient les informations remontant à 18 mois.

Nouveautés de Microsoft Entra ID ? Les notes de publication fournissent des informations sur les points suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Octobre 2023

Préversion publique - Gestion et changement des mots de passe dans Mes informations de sécurité

Type : Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences d’utilisateur final

L’expérience Mes connexions (Mes connexions (microsoft.com)) prend désormais en charge la gestion des utilisateurs finaux et la modification de leur mot de passe. Les utilisateurs peuvent gérer leurs mots de passe dans Mes informations de sécurité et modifier leur mot de passe en ligne. Si un(e) utilisateur(-trice) s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il ou elle peut modifier son mot de passe sans avoir à saisir son mot de passe existant.

Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.


Préversion publique : régir des applications AD locales (avec Kerberos) en utilisant Gouvernance des ID Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Synchronisation cloud Microsoft Entra

L’approvisionnement de groupes de sécurité dans AD (également appelé Écriture différée de groupe) est maintenant disponible publiquement via Synchronisation cloud Microsoft Entra. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales AD (applications basées sur Kerberos) en utilisant Gouvernance des ID Microsoft Entra.

Si vous souhaitez obtenir plus d’informations, consultez Régir des applications basées sur Active Directory local (Kerberos) en tirant parti de Gouvernance des ID Microsoft Entra


Préversion publique – Gestion des autorisations Microsoft Entra : fichier PDF Rapport analytique des autorisations pour de nombreux systèmes d’autorisation

Type : Fonctionnalité modifiée
Catégorie de service :
Capacité de produit : Gestion des autorisations

Le Rapport d’analyse des autorisations (PAR) répertorie les résultats relatifs aux risques d’autorisations liés aux identités et ressources de la Gestion des autorisations. Le PAR fait partie intégrante du processus d’évaluation des risques où les clients découvrent des zones présentant un risque plus élevé dans leur infrastructure cloud. Vous pouvez afficher ce rapport directement dans l’interface utilisateur Gestion des autorisations, le télécharger au format XSLX dans Excel et l’importer comme fichier PDF. Le rapport est disponible pour tous les environnements cloud pris en charge : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). 

Le fichier PDF PAR a été repensé pour améliorer l’utilisation, s’aligner sur l’effort de reconception de l’expérience utilisateur du produit et répondre aux diverses demandes de fonctionnalités des clients. Vous pouvez télécharger le fichier PDF PAR pour un nombre maximal de 10 systèmes d’autorisation.


Disponibilité générale–: expérience améliorée de gestion des listes d’appareils

Type : Fonctionnalité modifiée
Catégorie de service : Gestion de l’accès aux appareils
Fonctionnalité de produit : Expériences d’utilisateur final

Plusieurs modifications ont été apportées à la liste Tous les appareils depuis l’annonce de la préversion publique, notamment :

  • Accessibilité et cohérence priorisées dans les différents composants
  • Liste modernisée et traitement des principaux commentaires des clients
    • Ajout du défilement sans fin, de la réorganisation de colonnes et de la possibilité de sélectionner tous les appareils
    • Ajout de filtres pour la version du système d’exploitation et les appareils Autopilot
  • Création de connexions supplémentaires entre Microsoft Entra et Intune
    • Ajout de liens aux colonnes Conforme et GPM dans Intune
    • Ajout de la colonne Gestion des paramètres de sécurité

Pour obtenir plus d’informations, consultez : Afficher et filtrer vos appareils.


Disponibilité générale : Gestion des applications mobiles (GAM) Windows

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès

GAM Windows constitue la première étape vers la gestion Microsoft des fonctionnalités des appareils Windows non gérés. Cette fonctionnalité arrive à un moment où nous devons veiller à ce que la plateforme Windows aille de pair avec la promesse de confidentialité et de simplicité que nous offrons aujourd’hui aux utilisateurs finaux sur les plateformes mobiles. Les utilisateurs finaux peuvent accéder aux ressources d’une société sans que la totalité des appareils soit gérée par la GPM.

Pour obtenir plus d’informations, consultez : Exiger une stratégie de protection des applications sur des appareils Windows.


Disponibilité générale : mise à jour des e-mails Sécurité Microsoft et service Azure AD renommé Microsoft Entra ID

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expériences d’utilisateur final

Microsoft Entra ID est le nouveau nom d'Azure Active Directory (Azure AD). Le changement de nom et l’icône du nouveau produit sont en cours de déploiement dans les expériences de Microsoft. La plupart des mises à jour sont terminées d’ici à mi-novembre cette année. Comme annoncé précédemment, il s’agit simplement d’un nouveau nom qui n’a aucun impact sur les déploiements ou le travail journalier. Il n’existe aucune modification apportée aux fonctionnalités, licences, conditions d’utilisation du service ou au support.

Entre le 15 octobre et le 15 novembre, les e-mails Azure AD précédemment envoyés à partir de azure-noreply@microsoft.com commenceront à être envoyés à partir de MSSecurity-noreply@microsoft.com. Il se peut que vous deviez mettre à jour vos règles Outlook pour qu’elles correspondent à ce changement.

En outre, nous avons mis à jour le contenu d’e-mail pour supprimer toutes les références à Azure AD, le cas échéant, et inclure la bannière d’information annonçant ce changement.

Voici quelques ressources pour vous aider à renommer vos propres expériences produit ou contenu, si nécessaire :


Disponibilité générale : les utilisateurs finaux ne vont plus pouvoir ajouter des applications d’authentification unique par mot de passe dans Mes applications

Type : Déprécié
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

À compter du 15 novembre 2023, les utilisateurs finaux ne pourront plus ajouter des applications d’authentification unique par mot de passe à leur galerie dans Mes applications. Toutefois, les administrateurs ont encore la possibilité d’ajouter des applications d’authentification unique par mot de passe en suivant ces instructions. Les applications d’authentification unique par mot de passe précédemment ajoutés par les utilisateurs finaux restent disponibles dans Mes applications.

Pour obtenir plus d’informations, consultez Découvrir les applications.


Disponibilité générale : limiter la création de tenant Microsoft Entra ID aux abonnements payants uniquement

Type : Fonctionnalité modifiée
Catégorie de services : Identités managées pour les ressources Azure
Fonctionnalité de produit : Expériences d’utilisateur final

La possibilité de créer de nouveaux client dans le centre d’administration Microsoft Entra permet aux utilisateurs de votre organisation de créer des tenants de démonstration et de test à partir de votre tenant Microsoft Entra ID, Découvrir plus d’informations sur la création de tenants. En cas d’utilisation non correcte, cette fonctionnalité peut permettre la création de tenants non managés ou consultables par votre organisation. Nous vous recommandons de limiter cette capacité afin que seuls les administrateurs approuvés puissent utiliser cette fonctionnalité, Découvrir plus d’informations sur la limitation des autorisations par défaut des utilisateurs membres. Nous vous recommandons également d’utiliser le journal d’audit Microsoft Entra pour monitorer la gestion des répertoires : créez un événement de société qui signale qu’un nouveau tenant a été créé par un utilisateur dans votre organisation.

Pour mieux protéger votre organisation, Microsoft limite désormais cette fonctionnalité aux clients payants uniquement. Les clients sur des abonnements en évaluation gratuite ne pourront pas créer de locataires supplémentaires à partir du Centre d’administration Microsoft Entra. Les clients dans cette situation ayant besoin d’un nouveau tenant en évaluation gratuite peuvent s’inscrire pour un Compte Azure gratuit.


Disponibilité générale : les utilisateurs ne peuvent pas modifier un emplacement GPS lorsqu’ils utilisent le contrôle d’accès en fonction de l’emplacement

Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur

Dans un environnement de sécurité en constante évolution, Microsoft Authenticator met à jour sa base de référence de sécurité pour les stratégies d’accès conditionnel des contrôles d’accès basés sur l’emplacement (LBAC) afin d’interdire les authentifications dans lesquelles l’utilisateur peut utiliser un emplacement autre que l’emplacement GPS réel de l’appareil mobile. Il est possible aujourd’hui que les utilisateurs modifient l’emplacement signalé par l’appareil sur des appareils Android ou iOS. L’application Authenticator commence à refuser les authentifications dans lesquelles nous détectons que l’utilisateur n’utilise pas l’emplacement réel de l’appareil mobile où Authenticator est installée.

Dans la version de novembre 2023 de l’application Authenticator, les utilisateurs modifiant l’emplacement de leur appareil voient un message de refus dans l’application lors de l’authentification LBAC. Pour veiller à ce que les utilisateurs n’utilisent pas de versions plus anciennes de l’application pour continuer à s’authentifier avec un emplacement modifié, tout utilisateur étant sur une version Android d’Authenticator 6.2309.6329 ou antérieure et une version iOS d’Authenticator 6.7.16 ou antérieure ne sera pas autorisé à utiliser LBAC à compter du mois de Janvier 2024. Pour identifier les utilisateurs qui utilisent des versions plus anciennes de l’application Authenticator, vous pouvez utiliser nos API MSGraph.


Préversion publique – Page de présentation dans le portail Mon Accès

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gouvernance des identités

Aujourd’hui, lorsque des utilisateurs accèdent à myaccess.microsoft.com, ils arrivent sur une liste de package d’accès disponibles dans leur organisation. La nouvelle Page de présentation offre un emplacement d’arrivée plus pertinent pour les utilisateurs. La Page de présentation les dirige vers les tâches qu’ils doivent effectuer et leur permet de se familiariser sur la façon d’exécuter des tâches dans Mon Accès.

Les administrateurs peuvent activer/désactiver la version préliminaire de la Page de présentation en se connectant au centre d’administration Microsoft Entra et en accédant à Gestion des droits d’utilisation > Paramètres > Accepter les fonctionnalités d’évaluation et en recherchant la page de présentation Mon Accès dans le tableau.

Pour obtenir plus d’informations, voir la Page de préversion Mon Accès (préversion).


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Préversion publique : journaux d’activité Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : surveillance et création de rapports

Les journaux MicrosoftGraphActivityLogs offrent aux administrateurs une visibilité complète sur toutes les requêtes HTTP accédant aux ressources de votre tenant via l’API Microsoft Graph. Ces journaux peuvent être utilisés pour rechercher des activités à partir de comptes compromis, identifier un comportement anormal ou examiner l’activité d’une application. Pour obtenir plus d’informations, consultez Accéder aux journaux d’activité Microsoft Graph (préversion).


Préversion publique : configuration rapide de la Vérification d’identité Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités

La configuration rapide de la Vérification d’identité Microsoft Entra, disponible en préversion, supprime d’une simple sélection sur le bouton Démarrage plusieurs étapes de configuration que l’administrateur doit suivre. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.


September 2023

Préversion publique – Modifications apportées aux méthodes d’authentification FIDO2 et Windows Hello Entreprise

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

À partir de janvier 2024, Microsoft Entra ID prend en charge les clés d’accès liées aux appareils stockées sur les ordinateurs et les appareils mobiles comme méthode d’authentification en version préliminaire publique, en plus de la prise en charge existante des clés de sécurité FIDO2. Cela permet à vos utilisateurs d’effectuer une authentification qui résiste au hameçonnage en utilisant les appareils qu’ils ont déjà.

Nous étendons la stratégie des méthodes d’authentification FIDO2 existante et les expériences des utilisateurs finaux pour prendre en charge cette version préliminaire. Pour que votre organisation accepte cette version préliminaire, vous devez appliquer des restrictions de clé afin d’autoriser les fournisseurs de clés d’accès spécifiés dans votre stratégie FIDO2. Découvrez plus d’informations sur les restrictions de clé FIDO2 ici.

En outre, l’option de connexion de l’utilisateur final existante pour les clés de sécurité Windows Hello et FIDO2 est désormais indiquée par « visage, empreinte digitale, code confidentiel ou clé de sécurité ». Le terme « clé secrète » est mentionnée dans l’expérience de connexion mise à jour pour inclure les informations d’identification de clé secrète présentées à partir de clés de sécurité, d’appareils mobiles et d’authentificateurs de plateforme tels que Windows Hello.


Disponibilité générale - La récupération des principaux d’application et de service supprimés est désormais disponible

Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Gestion du cycle de vie des identités

Avec cette version, vous pouvez désormais récupérer des applications ainsi que leurs principaux de service d’origine, ce qui vous évite des reconfigurations et des changements de code d’envergure (En savoir plus). Elle améliore considérablement le processus de récupération des applications et répond à un besoin client de longue date. Ce changement présente les avantages suivants :

  • Récupération plus rapide : vous pouvez désormais récupérer vos systèmes en bien moins de temps qu’avant, ce qui réduit le temps d’arrêt et les interruptions.
  • Économies de coûts : grâce à une récupération plus rapide, vous pouvez réduire les coûts opérationnels associés aux pannes longues et aux efforts de récupération demandant beaucoup de ressources.
  • Données conservées : les données précédemment perdues, comme les configurations SAML, sont désormais conservées pour garantir une transition plus fluide vers un fonctionnement normal.
  • Amélioration de l’expérience utilisateur : avec des temps de récupération plus rapides, l’expérience utilisateur et la satisfaction des clients sont améliorées, car les applications sont sauvegardées et opérationnelles rapidement.

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Disponibilité générale - Connexion web pour Windows

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

Nous sommes heureux d’annoncer que, dans le cadre de la mise à jour Moment de septembre de Windows 11, nous publions une nouvelle expérience de connexion web pour augmenter le nombre de scénarios pris en charge et améliorer considérablement la sécurité, la fiabilité, les performances et l’expérience générale de bout en bout de nos utilisateurs.

La connexion web (WSI) est un fournisseur d’informations d’identification sur l’écran de verrouillage/connexion Windows pour les appareils joints à AADJ qui fournit une expérience web utilisée pour l’authentification, et retourne un jeton d’authentification au système d’exploitation pour permettre à l’utilisateur de déverrouiller la machine ou de s’y connecter.

La connexion web devait initialement être utilisée dans un large éventail de scénarios d’informations d’identification d’authentification. Toutefois, elle n’a jusque là été publiée que pour des scénarios limités de type : Connexion web EDU simplifiée et les flux de récupération avec un Mot de passe d’accès temporaire (TAP).

Le fournisseur sous-jacent de connexion web est réécrit à partir de zéro en tenant compte de la sécurité et de l’amélioration des performances. Cette version déplace l’infrastructure de connexion web qui était dans l’application web Cloud Host Experience (CHX) vers un hôte web de connexion (LWH) nouvellement écrit pour la mise à jour Moment de septembre. Cette version offre une meilleure sécurité et une meilleure fiabilité pour prendre en charge les expériences EDU et TAP précédentes, et de nouveaux workflows permettant d’utiliser différentes méthodes d’authentification pour déverrouiller le bureau ou s’y connecter.


Disponibilité générale - Prise en charge des portails d’administration Microsoft dans l’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Lorsqu’une stratégie d’accès conditionnel cible l’application cloud Microsoft Admin Portals, la stratégie est appliquée à des jetons émis pour des ID d’application des portails d’administration Microsoft suivants :

  • Portail Azure
  • Centre d’administration Exchange
  • Centre d’administration Microsoft 365
  • Portail Microsoft 365 Defender
  • Centre d’administration Microsoft Entra
  • Centre d’administration Microsoft Intune
  • Portail de conformité Microsoft Purview

Pour plus d’informations, consultez : Portails d’administration Microsoft.


Août 2023

Disponibilité générale – Restrictions de locataire V2

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : sécurité et protection de l’identité

Les Restrictions de locataire V2 (TRv2) sont désormais en disponibilité générale pour le plan d’authentification via le proxy.

TRv2 permet aux organisations de mettre en place une collaboration inter-entreprises sécurisée et productive tout en contenant le risque d’exfiltration de données. Avec TRv2, vous pouvez contrôler les locataires externes auxquels vos utilisateurs peuvent accéder à partir de vos appareils ou réseau à l’aide d’identités émises en externe, et proposer un contrôle d’accès précis par organisation, utilisateur, groupe et application.  

TRv2 utilise la stratégie d’accès inter-locataire et offre à la fois l’authentification et la protection du plan de données. Elle applique des stratégies pendant l’authentification des utilisateurs et concernant l’accès au plan de données avec Exchange Online, SharePoint Online, Teams et MSGraph.  Bien que la prise en charge du plan de données avec le GOP Windows et Global Secure Access soit toujours en préversion publique, la prise en charge du plan d’authentification avec proxy est désormais en disponibilité générale.

Accédez à https://aka.ms/tenant-restrictions-enforcement pour plus d’informations sur la restriction de locataire V2 et l’étiquetage côté client Global Secure Access pour TRv2 sur Restrictions de locataire universelles.


Aperçu public – Les paramètres d'accès entre locataires prennent en charge les rôles personnalisés de contrôle d'accès basé sur les rôles et les actions protégées

Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Les paramètres d’accès interlocataire peuvent être gérés avec des rôles personnalisés définis par votre organisation. Cela vous permet de définir vos propres rôles délimités avec précision pour gérer les paramètres d’accès multilocataires au lieu d’utiliser l’un des rôles intégrés. En savoir plus sur la création de vos propres rôles personnalisés.

Vous pouvez également désormais protéger les actions privilégiées à l’intérieur des paramètres d’accès inter-locataires à l’aide de l’accès conditionnel. Par exemple, vous pouvez exiger l’authentification multifacteur avant d’autoriser les modifications apportées aux paramètres par défaut pour B2B Collaboration. En savoir plus sur les Actions protégées.


Disponibilité générale : paramètres supplémentaires dans la stratégie d’attribution automatique de gestion des droits d’utilisation

Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

Dans la stratégie d’attribution automatique de gestion des droits Microsoft Entra ID Governance, il existe trois nouveaux paramètres. Cela permet à un client de choisir que la stratégie ne crée pas d’affectations, ne supprime pas d’affectations et qu’elle retarde la suppression des affectations.


Préversion publique : paramètre de l’invité qui perd l’accès

Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

Un administrateur peut établir la configuration de sorte que lorsqu’un invité, introduit via la gestion des droits d’utilisation, a perdu sa dernière affectation de package d’accès, il soit supprimé au bout d’un nombre de jours spécifié. Pour plus d’informations, consultez Régir l’accès des utilisateurs externes dans la gestion des droits d’utilisation.


Préversion publique : application stricte et en temps réel de l’emplacement

Type : Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité de produit : Contrôle d’accès

Appliquez strictement les stratégies d’accès conditionnel en temps réel à l’aide de l’évaluation continue de l’accès. Permettre à des services tels que Microsoft Graph, Exchange Online et SharePoint Online de bloquer les demandes d’accès provenant d’emplacements non autorisés, dans le cadre d’une défense en couche contre la relecture de jetons et tout autre accès non autorisé. Pour plus d’informations, consultez le blog : Préversion publique : Appliquer strictement les stratégies d’emplacement avec l’évaluation continue de l’accès et la documentation : Appliquer strictement les stratégies d’emplacement à l’aide de l’évaluation continue de l’accès (préversion).


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Disponibilité générale : évaluation continue de l’accès pour les identités de charge de travail disponible dans les clouds publics et gouvernementaux

Type : Nouvelle fonctionnalité
Catégorie de service : Évaluation continue de l’accès
Fonctionnalité de produit : sécurité et protection de l’identité

L’application en temps réel des stratégies d’événements à risque, d’événements de révocation et d’emplacement d’accès conditionnel est désormais généralement disponible pour les identités de charge de travail. Les principaux de service sur les applications métier (LOB) sont désormais protégés sur les demandes d’accès à Microsoft Graph. Pour plus d’informations, consultez : Accès conditionnel pour les identités de charge de travail (préversion).


Juillet 2023

Disponibilité générale : Azure Active Directory (Azure AD) est en cours de renommage.

Type : Fonctionnalité modifiée
Catégorie de service : N/A
Fonctionnalité de produit : Expériences d’utilisateur final

Aucune action n'est requise de votre part, mais vous devrez peut-être mettre à jour une partie de votre propre documentation.

Azure AD est renommé en ID de Microsoft Entra. Le changement de nom s’étend sur tous les produits et expériences Microsoft au cours du second semestre 2023.

Les fonctionnalités, les licences et l’utilisation du produit ne changent pas. Pour faciliter la transition, les tarifs, les termes, les contrats de niveau de service, les URL, les API, les applets de commande PowerShell, la bibliothèque d’authentification Microsoft (MSAL) et les outils de développement restent les mêmes.

En savoir plus et obtenir les détails du changement de nom : Nouveau nom pour Azure Active Directory.


Disponibilité générale – Inclure/exclure Mes applications dans les stratégies d’accès conditionnel

Type : Résolution
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Expériences d’utilisateur final

Mes applications peuvent désormais être ciblés dans les stratégies d’accès conditionnel. Cela résout un bloqueur client de premier plan. La fonctionnalité est disponible dans tous les clouds. La disponibilité générale apporte également un nouveau lanceur d’applications, qui améliore les performances de lancement d’applications pour SAML et d’autres types d’applications.

Pour en savoir plus sur la configuration des stratégies d’accès conditionnel, consultez la documentation sur l’accès conditionnel Azure AD.


Disponibilité générale - Accès conditionnel pour les actions protégées

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Les actions protégées sont des opérations à haut risque, telles que la modification des stratégies d’accès ou la modification des paramètres d’approbation, qui peuvent avoir un impact significatif sur la sécurité d’une organisation. Pour ajouter une couche de protection supplémentaire, l’accès conditionnel pour les actions protégées permet aux organisations de définir des conditions spécifiques permettant aux utilisateurs d’effectuer ces tâches sensibles. Pour plus d’informations, veuillez consulter : Que sont les actions protégées dans Azure AD ?.


Disponibilité générale - Révisions d’accès pour les utilisateurs inactifs

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Cette nouvelle fonctionnalité, qui fait partie de la référence SKU Gouvernance des ID Microsoft Entra, permet aux administrateurs d’examiner et de traiter les comptes obsolètes qui n’ont pas été actifs pendant une période spécifiée. Les administrateurs peuvent définir une durée spécifique pour déterminer les comptes inactifs qui n’ont pas été utilisés pour les activités de connexion interactives ou non interactives. Dans le cadre du processus de révision, les comptes obsolètes peuvent être automatiquement supprimés. Pour plus d’informations, consultez : Gouvernance de Microsoft Entra ID introduit deux nouvelles fonctionnalités dans les révisions d’accès.


Disponibilité générale - Affectations automatiques pour accéder aux packages dans Gouvernance de Microsoft Entra ID

Type : Fonctionnalité modifiée
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

Gouvernance de Microsoft Entra ID inclut la possibilité pour un client de configurer une stratégie d’affectation dans un package d’accès de gestion des droits d’utilisation qui inclut une règle basée sur des attributs, similaire aux groupes dynamiques, des utilisateurs auxquels l’accès doit être affecté. Pour plus d’informations, consultez Configurer une stratégie d’affectation automatique pour un package d’accès dans la gestion des droits d’utilisation.


Disponibilité générale - Extensions personnalisées dans la gestion des droits d’utilisation

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

Les extensions personnalisées dans Gestion des droits d’utilisation sont désormais en disponibilité générale et vous permettent d’étendre le cycle de vie de l’accès avec vos processus et logique métier spécifiques à votre organisation lorsque l’accès est demandé ou sur le point d’expirer. Avec les extensions personnalisées, vous pouvez créer des tickets pour l’approvisionnement d’accès manuel dans des systèmes déconnectés, envoyer des notifications personnalisées à d’autres parties prenantes ou automatiser une configuration supplémentaire liée à l’accès dans vos applications métier, par exemple l’attribution de la région de vente appropriée dans Salesforce. Vous pouvez également tirer parti des extensions personnalisées pour incorporer des vérifications externes de gouvernance, de risque et de conformité (GRC) dans la demande d’accès.

Pour plus d'informations, consultez les pages suivantes :


Disponibilité générale - Modèles d’accès conditionnel

Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Les modèles d’accès conditionnel sont un ensemble prédéfini de conditions et de contrôles qui fournissent une méthode pratique pour déployer de nouvelles stratégies alignées sur les recommandations Microsoft. Les clients sont assurés que leurs stratégies reflètent les meilleures pratiques modernes en matière de sécurisation des ressources d’entreprise, de promotion d’un accès sécurisé et optimal pour leur personnel hybride. Pour plus d’informations, consultez : Modèles d’accès conditionnel.


Disponibilité générale - Workflows de cycle de vie

Type : Nouvelle fonctionnalité
Catégorie de service : Workflows de cycle de vie
Fonctionnalité de produit : Gouvernance des identités

Le cycle de vie de l’identité utilisateur est un élément essentiel de la posture de sécurité d’une organisation et, lorsqu’il est géré correctement, peut avoir un impact positif sur la productivité de ses utilisateurs pour les joigneurs, les déménageurs et les sortants. La transformation numérique en cours accélère la nécessité d’une bonne gestion du cycle de vie des identités. Toutefois, les équipes informatiques et de sécurité sont confrontées à d’énormes défis pour gérer les processus manuels complexes, chronophages et sujets aux erreurs nécessaires pour exécuter les tâches d’intégration et de désintégration nécessaires pour des centaines d’employés à la fois. Il s’agit d’un problème toujours présent et complexe que les administrateurs informatiques continuent de faire face à la transformation numérique en matière de sécurité, de gouvernance et de conformité.

Les workflows de cycle de vie, l’une de nos fonctionnalités Gouvernance de Microsoft Entra ID les plus récentes, sont désormais disponibles pour aider les organisations à optimiser davantage leur cycle de vie d’identité utilisateur. Pour plus d’informations, consultez : Les workflows de cycle de vie sont désormais en disponibilité générale !


Disponibilité générale – Activation de fonctionnalités de personnalisation étendues pour les pages de connexion et d’inscription dans les fonctionnalités d’image de l’entreprise.

Type : Nouvelle fonctionnalité
Catégorie de service : expérience utilisateur et gestion
Fonctionnalité de produit : Authentification utilisateur

Mettez à jour Microsoft Entra ID et l’expérience de connexion à Microsoft 365 avec les nouvelles fonctionnalités de marque de l’entreprise. Vous pouvez appliquer les conseils en matière d’image de votre entreprise aux expériences d’authentification à l’aide de modèles prédéfinis. Pour plus d’informations, consultez : Marque de société


Type : Fonctionnalité modifiée
Catégorie de service : expérience utilisateur et gestion
Fonctionnalité de produit : Expériences d’utilisateur final

Mettez à jour la fonctionnalité de personnalisation de l’entreprise sur l’expérience de connexion Microsoft Entra ID /Microsoft 365 pour pouvoir personnaliser des liens hypertexte de réinitialisation de mot de passe en libre-service (SSPR), des liens hypertexte de pied de page et une icône du navigateur. Pour plus d’informations, consultez : Marque de société


Disponibilité générale - Recommandation d’affiliation utilisateur-à-groupe pour les révisions d’accès de groupe

Type : Nouvelle fonctionnalité
Catégorie de service : Révisions d’accès
Fonctionnalité de produit : Gouvernance des identités

Cette fonctionnalité fournit des recommandations basées sur le machine learning aux réviseurs des révisions d’accès Azure AD pour rendre l’expérience de révision plus facile et plus précise. La recommandation tire parti du mécanisme de scoring basé sur le Machine Learning et compare l’affiliation relative des utilisateurs avec d’autres utilisateurs du groupe, en fonction de la structure de création de rapports de l’organisation. Pour plus d’informations, consultez : Révision des recommandations pour les révisions d’accès et Introduction des recommandations basées sur le Machine Learning dans les révisions d’accès Azure AD


Préversion publique - Insights invités inactifs

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : Gouvernance des identités

Surveillez à grande échelle les comptes invités avec des insights intelligents sur les utilisateurs invités inactifs dans votre organisation. Personnalisez le seuil d'inactivité en fonction des besoins de votre organisation, réduisez le nombre d'utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui pourraient être inactifs. Pour plus d’informations, consultez : Surveillez et nettoyez des comptes invités obsolètes à l’aide de révisions d’accès.


Préversion publique - Accès juste-à-temps à l’application avec PIM pour les groupes

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Vous pouvez réduire le nombre d’administrateurs persistants dans des applications telles que AWS/GCP et obtenir l’accès JIT aux groupes dans AWS et GCP. Bien que PIM pour les groupes soit disponible publiquement, nous avons également publié une version préliminaire publique qui intègre PIM au provisionnement et réduit le délai d'activation de plus de 40 minutes à 1 à 2 minutes.


Préversion publique - API bêta Graph pour les alertes de sécurité PIM sur les rôles Azure AD

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Annonce de la prise en charge des API (bêta) pour la gestion des alertes de sécurité PIM pour les rôles Azure AD. Azure Privileged Identity Management (PIM) génère des alertes en cas d’activité suspecte ou non fiable au sein de votre organisation, dans Azure Active Directory (Azure AD), de la famille Microsoft Entra. Vous pouvez maintenant gérer ces alertes à l’aide d’API REST. Vous pouvez également gérer ces alertes via le portail Azure. Pour plus d’informations, consultez Type de ressource unifiedRoleManagementAlert.


Disponibilité générale - Réinitialiser le mot de passe sur Azure Mobile App

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Expériences d’utilisateur final

L’application mobile Azure a été améliorée pour permettre aux administrateurs avec des autorisations spécifiques de réinitialiser facilement les mots de passe de leurs utilisateurs. La réinitialisation du mot de passe en libre-service ne sera pas prise en charge pour le moment. Toutefois, les utilisateurs peuvent toujours contrôler et simplifier plus efficacement leurs propres méthodes de connexion et d’authentification. L’application mobile peut être téléchargée pour chaque plateforme ici :


Préversion publique - Provisionnement d’utilisateurs entrants piloté par API

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité du produit : Entrant vers Azure AD

Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients et les partenaires peuvent utiliser n'importe quel outil d'automatisation de leur choix pour récupérer les données de main-d'œuvre de n'importe quel système d'enregistrement pour les provisionner dans Microsoft Entra ID et les domaines Active Directory connectés sur site. L’administrateur informatique a un contrôle total sur la façon dont les données sont traitées et transformées avec des mappages d’attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Microsoft Entra ID, l'administrateur informatique peut configurer les processus métier appropriés pour les nouveaux arrivants, les déménagements et les départs à l'aide des flux de travail du cycle de vie de gouvernance de Microsoft Entra ID. Pour plus d’informations, consultez : Concepts d’approvisionnement entrant piloté par les API (préversion publique).


Préversion publique - Groupes dynamiques basés sur l’attribut utilisateur EmployeeHireDate

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

Cette fonctionnalité permet aux administrateurs de créer des règles de groupe dynamiques basées sur l’attribut employeeHireDate des objets utilisateur. Pour plus d’informations, consultez : Propriétés de type chaîne.


Disponibilité générale : expériences améliorées des fonction Créer un utilisateur et Inviter un utilisateur

Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : User Management

Nous avons augmenté le nombre de propriétés que les administrateurs peuvent définir lors de la création et de l’invitation d’un utilisateur dans le portail d’administration Entra, ce qui permet à notre expérience utilisateur d’atteindre la parité avec nos API Créer un utilisateur. De plus, les administrateurs peuvent désormais ajouter des utilisateurs à un groupe ou à une unité administrative et attribuer des rôles. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Ajouter ou supprimer des utilisateurs à l’aide d’Azure Active Directory.


Disponibilité générale - Tous les utilisateurs et profil utilisateur

Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : User Management

La liste Tous les utilisateurs comporte désormais un défilement infini, et les administrateurs peuvent désormais modifier d’autres propriétés dans le profil utilisateur. Pour plus d’informations, consultez : Comment créer, inviter et supprimer des utilisateurs.


Préversion publique - Windows MAM

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

« Quand aurez-vous la gestion des applications mobiles pour Windows ? » est l’une de nos questions les plus fréquemment posées des clients. Nous sommes heureux de vous signaler que la réponse est : « Maintenant ! » Nous sommes ravis d’offrir cette nouvelle fonctionnalité d’accès conditionnel GAM tant attendue en préversion publique pour Microsoft Edge entreprise sur Windows.

À l’aide de l’accès conditionnel GAM, Microsoft Edge pour Entreprises offre aux utilisateurs un accès sécurisé aux données de l’organisation sur des appareils Windows personnels avec une expérience utilisateur personnalisable. Nous avons combiné les fonctionnalités de sécurité familières des stratégies de protection des applications (APP), la protection contre les menaces du client Windows Defender et l’accès conditionnel, toutes ancrées à l’identité Azure AD pour garantir que les appareils non gérés sont sains et protégés avant d’accorder l’accès aux données. Cela peut aider les entreprises à améliorer leur posture de sécurité et à protéger les données sensibles contre les accès non autorisés, sans nécessiter l’inscription complète des appareils mobiles.

La nouvelle fonctionnalité étend les avantages de la gestion de la couche d’application à la plateforme Windows via Microsoft Edge pour Entreprises. Les administrateurs sont autorisés à configurer l’expérience utilisateur et à protéger les données organisationnelles dans Microsoft Edge Entreprise sur les appareils Windows non gérés.

Pour plus d'informations, consultez : Exiger une stratégie de protection des applications sur des appareils Windows (préversion).


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En juillet 2023, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Disponibilité générale - Bibliothèque d’authentification Microsoft pour .NET 4.55.0

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Authentification utilisateur

Plus tôt ce mois-ci, nous avons annoncé la publication de MSAL.NET 4.55.0, la dernière version de la bibliothèque d’authentification Microsoft pour la plateforme .NET. La nouvelle version introduit la prise en charge de l’identité managée affectée par l’utilisateur spécifiée par le biais d’ID d’objet, d’autorités CIAM dans l’APIWithTenantId, de meilleurs messages d’erreur lors du traitement de la sérialisation du cache et d’une journalisation améliorée lors de l’utilisation du répartiteur Authentification Windows.


Disponibilité générale - Bibliothèque d’authentification Microsoft pour Python 1.23.0

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Authentification utilisateur

Plus tôt ce mois-ci, l’équipe de la bibliothèque d’authentification Microsoft a annoncé la publication de MSAL pour Python version 1.23.0. La nouvelle version de la bibliothèque ajoute la prise en charge d’une meilleure mise en cache lors de l’utilisation des informations d’identification du client, éliminant ainsi la nécessité de demander de nouveaux jetons à plusieurs reprises lorsque des jetons mis en cache existent.

Pour en savoir plus sur MSAL pour Python, consultez : Bibliothèque d’authentification Microsoft (MSAL) pour Python.


Juin 2023

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Disponibilité générale – Inclure/exclure la gestion des droits d’utilisation dans les stratégies d’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gestion des droits d’utilisation

Le service Gestion des droits d’utilisation peut désormais être ciblé dans la stratégie d’accès conditionnel pour l’inclusion ou l’exclusion des applications. Pour cibler le service Gestion des droits d’utilisation, sélectionnez « Gouvernance des identités Azure AD – Gestion des droits d’utilisation » dans le sélecteur d’applications cloud. L’application Gestion des droits d’utilisation inclut la partie Gestion des droits d’utilisation de Mon Accès, la partie Gestion des droits d’utilisation des portails Entra et Azure, et la partie Gestion des droits d’utilisation de MS Graph. Pour plus d’informations, consultez Passer en revue vos stratégies d’accès conditionnel.


Disponibilité générale – Les fonctionnalités d’utilisateur et de groupe Azure Active Directory sur Azure Mobile sont désormais disponibles

Type : Nouvelle fonctionnalité
Catégorie de service : application mobile Azure
Fonctionnalité de produit : Expériences d’utilisateur final

L’application mobile Azure inclut désormais une section pour Azure Active Directory. Dans Azure Active Directory sur mobile, l’utilisateur peut rechercher et afficher plus de détails sur les utilisateurs et les groupes. En outre, les utilisateurs autorisés peuvent inviter des utilisateurs invités à leur locataire actif, attribuer des appartenances aux groupes et des propriétés pour les utilisateurs, et afficher les journaux de connexion des utilisateurs. Pour plus d’informations, consultez la section : Obtenir l’Azure mobile app.


Modification planifiée – Modernisation des expériences de conditions d’utilisation

Type : Modification planifiée
Catégorie de service : conditions d’utilisation
Fonctionnalité de produit : Délégation d’autorisation/accès

Nous avons récemment annoncé la modernisation des conditions d’utilisation des expériences des utilisateurs finaux dans le cadre des améliorations continues du service. Comme indiqué précédemment, les expériences de l’utilisateur final sont mises à jour avec une nouvelle visionneuse PDF et passent de https://account.activedirectory.windowsazure.com à https://myaccount.microsoft.com.

À compter d’aujourd’hui, l’expérience modernisée d’affichage des conditions d’utilisation précédemment acceptées est disponible via https://myaccount.microsoft.com/termsofuse/myacceptances. Nous vous encourageons à découvrir l’expérience modernisée, qui suit le même modèle de conception mis à jour que la modernisation à venir de l’acceptation ou du refus des conditions d’utilisation dans le cadre du flux de connexion. Nous aimerions recevoir vos commentaires avant de commencer à moderniser le flux de connexion.


Disponibilité générale – Privileged Identity Management pour les groupes

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Privileged Identity Management pour les groupes est désormais en disponibilité générale. Avec cette fonctionnalité, vous avez la possibilité d’accorder aux utilisateurs l’appartenance juste-à-temps à un groupe, qui à son tour fournit l’accès aux rôles Azure Active Directory, aux rôles Azure, Azure SQL, Azure Key Vault, Intune, à d’autres rôles d’application, et à des applications tierces. Par le biais d’une seule activation, vous pouvez facilement attribuer une combinaison d’autorisations sur différentes applications et systèmes RBAC.

Les offres PIM pour les groupes peuvent également être utilisées pour la propriété juste-à-temps. En tant que propriétaire du groupe, vous pouvez gérer les propriétés du groupe, y compris l’appartenance. Pour plus d’informations, consultez Privileged Identity Management (PIM) pour les groupes.


Disponibilité générale – Intégration de Privileged Identity Management et de l’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

L’intégration Privileged Identity Management (PIM) avec le contexte d’authentification de l’accès conditionnel est en disponibilité générale. Vous pouvez exiger que les utilisateurs répondent à diverses exigences lors de l’activation du rôle, par exemple :

  • Avoir une méthode d’authentification spécifique via les points forts d’authentification
  • Activer à partir d’un appareil conforme
  • Valider l’emplacement en fonction du GPS
  • Aucun niveau de risque de connexion n’est identifié avec Identity Protection
  • Répondre aux autres exigences définies dans les stratégies d’accès conditionnel

L’intégration est disponible pour tous les fournisseurs : PIM pour les rôles Azure AD, PIM pour les ressources Azure, PIM pour les groupes. Pour plus d’informations, consultez les pages suivantes :


Disponibilité générale : apparence mise à jour de l’authentification multifacteur par utilisateur

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Dans le cadre des améliorations continues du service, nous apportons des mises à jour à l’expérience de configuration de l’administration de l’authentification multifacteur par utilisateur pour nous aligner sur l’apparence d’Azure. Ce changement n’inclut aucune modification aux fonctionnalités de base et inclut uniquement des améliorations visuelles. Pour plus d'informations, consultez : Activer l'authentification multifacteur Microsoft Entra par utilisateur pour sécuriser les événements de connexion.


Disponibilité générale – Méthodes d’authentification convergées dans le cloud US Gov

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

La stratégie de convergence des méthodes d’authentification vous permet de gérer toutes les méthodes d’authentification utilisées pour MFA et SSPR dans une seule stratégie, de sortir des stratégies MFA et SSPR existantes et de cibler les méthodes d’authentification vers des groupes d’utilisateurs au lieu de les activer pour tous les utilisateurs du locataire. Les clients doivent migrer la gestion des méthodes d’authentification hors des stratégies MFA et SSPR héritées avant le 30 septembre 2024. Pour plus d’informations, consultez : Gérer les méthodes d’authentification pour Azure AD.


Disponibilité générale - Prise en charge des extensions d’annuaires à l’aide de la synchronisation cloud Azure AD

Type : Nouvelle fonctionnalité Catégorie de service : Approvisionnement Capacité du produit : Synchronisation cloud Azure AD Connect

Les administrateurs informatiques hybrides peuvent désormais synchroniser les extensions d’annuaires Active Directory et Azure AD Directory à l’aide de la synchronisation cloud Azure AD Connect. Avec cette nouvelle fonctionnalité, il est possible de découvrir dynamiquement le schéma pour Active Directory et Azure Active Directory. Cela permet aux clients de mapper les attributs nécessaires à l’aide de l’expérience de mappage d’attributs de la synchronisation cloud. Pour plus d’informations, consultez Extensions d’annuaires et mappage d’attributs personnalisés dans la synchronisation cloud.


Préversion publique – Unités administratives de gestion restreinte

Type : Nouvelle fonctionnalité
Catégorie de service : gestion d’annuaires
Fonctionnalité de produit : Contrôle d’accès

Les unités administratives de gestion restreinte vous permettent de restreindre la modification des utilisateurs, des groupes de sécurité et des appareils dans Azure AD afin que seuls les administrateurs désignés puissent apporter des modifications. Les administrateurs généraux et les autres administrateurs au niveau du locataire ne peuvent pas modifier les utilisateurs, les groupes de sécurité ou les appareils qui sont ajoutés à une unité d’administration de gestion restreinte. Pour plus d’informations, consultez Unités administratives de gestion restreintes dans Azure Active Directory (préversion).


Disponibilité générale – Signaler les activités suspectes intégrées à Identity Protection

Type : Fonctionnalité modifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Signaler une activité suspecte est une implémentation mise à jour de l’alerte de fraude MFA, dans laquelle les utilisateurs peuvent signaler une invite MFA d’application vocale ou téléphonique comme suspecte. Si cette option est activée, les utilisateurs signalant des invites ont un risque utilisateur défini sur élevé, ce qui permet aux administrateurs d’utiliser des stratégies basées sur les risques Identity Protection ou des API de détection des risques pour prendre des mesures correctives. Le signalement de l’activité suspecte fonctionne en parallèle avec l’alerte de fraude MFA héritée pour l’instant. Pour plus d'informations, voir : Configurer les paramètres d'authentification multifacteur Microsoft Entra.


Mai 2023

Disponibilité générale - Force d’authentification de l’accès conditionnel pour les membres, les utilisateurs externes et les restrictions FIDO2

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

La force d’authentification est un contrôle d’accès conditionnel qui permet aux administrateurs de spécifier quelle combinaison de méthodes d’authentification peut être utilisée pour accéder à une ressource. Par exemple, ils peuvent faire en sorte que seules les méthodes d’authentification résistantes au hameçonnage soient disponibles pour accéder à une ressource sensible. De même, pour accéder à une ressource non sensible, ils peuvent autoriser des combinaisons d’authentification multifacteur (MFA) moins sécurisées, telles que mot de passe + SMS.

La force de l’authentification est désormais en disponibilité générale pour les membres et les utilisateurs externes à partir de toutes les restrictions cloud Microsoft et FIDO2. Pour plus d’informations, consultez : Force d’authentification de l’accès conditionnel.


Disponibilité générale - Authentification du fournisseur d’identité basé sur SAML/Ws-Fed pour les utilisateurs Azure Active Directory B2B dans les clouds US Sec et US Nat

Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Les fournisseurs d’identité basés sur SAML/Ws-Fed pour l’authentification dans Azure AD B2B sont généralement disponibles dans les clouds US Sec, US Nat et Chine. Pour plus d’informations, consultez : Fédération avec des fournisseurs d’identité SAML/WS-Fed pour les utilisateurs invités.


Disponibilité générale - Synchronisation entre clients

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gestion du cycle de vie des identités

La synchronisation interlocataire vous offre la possibilité de configurer une solution scalable et automatisée pour permettre aux utilisateurs d’accéder aux applications des différents locataires de votre organisation. Elle s’appuie sur la fonctionnalité Azure Active Directory B2B et automatise la création, la mise à jour et la suppression d’utilisateurs B2B au sein des locataires de votre organisation. Pour plus d’informations, consultez Qu’est-ce que la synchronisation entre clients ?.


Préversion publique (actualisation) - Extensions personnalisées dans la gestion des droits d’utilisation

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gouvernance des identités

L’année dernière, nous avons annoncé la préversion publique des extensions personnalisées dans la Gestion des droits d’utilisation, ce qui vous permet d’automatiser des processus complexes lorsque l’accès est demandé ou sur le point d’expirer. Nous avons récemment développé la préversion publique pour permettre la suspension de la demande d’attribution de package d’accès pendant l’exécution de votre processus externe. En outre, le processus externe peut désormais fournir des commentaires à la Gestion des droits d’utilisation pour soit présenter des informations supplémentaires aux utilisateurs finaux dans MyAccess, soit même arrêter la demande d’accès. Cela étend les scénarios d’extension personnalisée des notifications à d’autres parties prenantes ou la génération de tickets à des scénarios avancés tels que les contrôles de gouvernance externe, de risque et de conformité. Au cours de cette mise à jour, nous avons également amélioré les journaux d’audit, la sécurité des jetons et la charge utile envoyée à l’Application logique. Pour en savoir plus sur l’actualisation de la préversion, consultez :


Disponibilité générale - Identité managée dans la bibliothèque d’authentification Microsoft pour .NET

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : Authentification utilisateur

La dernière version de MSAL.NET permet aux API d’identité managée d’être prises en charge en mode de disponibilité générale, ce qui signifie que les développeurs peuvent les intégrer en toute sécurité dans les charges de travail de production.

Les identités managées font partie de l’infrastructure Azure, ce qui simplifie la façon dont les développeurs gèrent les informations d’identification et les secrets pour accéder aux ressources cloud. Avec les identités managées, les développeurs n’ont pas besoin de gérer manuellement la récupération et la sécurité des informations d’identification. Au lieu de cela, ils peuvent s’appuyer sur un ensemble d’identités géré automatiquement pour se connecter aux ressources qui prennent en charge l’authentification Azure Active Directory. Pour en savoir plus, consultez Que sont les identités managées pour les ressources Azure ?

Avec MSAL.NET 4.54.0, les API d’identité managée sont désormais stables. Nous avons ajouté quelques modifications qui les rendent plus faciles à utiliser et à intégrer, ce qui peut nécessiter un ajustement de votre code si vous avez utilisé notre implémentation expérimentale :

  • Lors de l’utilisation des API d’identité managée, les développeurs doivent spécifier le type d’identité en cas de création d’une ManagedIdentityApplication.
  • Lors de l’acquisition de jetons avec les API d’identité managée et de l’utilisation du client HTTP par défaut, MSAL retente la demande pour certains codes d’exception.
  • Nous avons ajouté une nouvelle classe MsalManagedIdentityException qui représente toutes les exceptions liées à l’identité managée. Elle inclut des informations générales sur les exceptions, notamment la source Azure d’où provient l’exception.
  • MSAL actualise désormais de manière proactive les jetons acquis avec l’identité managée.

Pour commencer à utiliser l’identité managée dans MSAL.NET, vous pouvez utiliser le package Microsoft.Identity.Client avec la classe ManagedIdentityApplicationBuilder.


Préversion publique – Nouvelle expérience Mes groupes

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Expériences d’utilisateur final

Une expérience Mes groupes nouvelle et améliorée est désormais disponible sur myaccount.microsoft.com/groups. Cette expérience remplace l’expérience Mes groupes existante sur mygroups.microsoft.com en mai. Pour plus d’informations, consultez Mettre à jour les informations de vos groupes dans le portail Mes applications.


Disponibilité générale - Les administrateurs peuvent limiter leurs utilisateurs au niveau de la création de locataires

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès utilisateur
Fonctionnalité de produit : User Management

La possibilité pour les utilisateurs de créer des locataires à partir de la vue d’ensemble Gérer les locataires existe dans Azure AD depuis presque le début du portail Azure. Cette nouvelle fonctionnalité dans le panneau Paramètres utilisateur permet aux administrateurs d’empêcher leurs utilisateurs de pouvoir créer de nouveaux locataires. Il existe également un nouveau rôle Créateur de locataire permettant à des utilisateurs spécifiques de créer des locataires. Pour plus d’informations, consultez Autorisations utilisateur par défaut.


Disponibilité générale : fonctionnalité d’aide autonome des appareils pour des appareils en attente

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès aux appareils
Fonctionnalité de produit : Expériences d’utilisateur final

Dans la vue Tous les appareils sous la colonne Enregistré, vous pouvez désormais sélectionner tous les appareils en attente dont vous disposez et ouvrir un volet contextuel pour vous aider à déterminer pourquoi un appareil peut être en attente. Vous pouvez également fournir des commentaires pour indiquer si les informations résumées sont utiles ou non. Pour plus d’informations, consultez Appareils en attente dans Azure Active Directory.


Disponibilité générale : les administrateurs peuvent désormais restreindre l’accès en libre-service à leurs clés BitLocker

Type : Nouvelle fonctionnalité
Catégorie de service : Gestion de l’accès aux appareils
Fonctionnalité de produit : User Management

Les administrateurs peuvent désormais empêcher leurs utilisateurs d’accéder en libre-service à leurs clés BitLocker via la page Paramètres des appareils. L’activation de cette fonctionnalité masque la ou les clés BitLocker de tous les utilisateurs non-administrateurs. Cela permet de contrôler la gestion des accès BitLocker au niveau de l’administrateur. Pour plus d’informations, consultez : Restreindre les autorisations par défaut des utilisateurs membres.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Disponibilité générale - Aperçus Azure Active Directory pour la Gestion des autorisations Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Capacité de produit : Gestion des autorisations

L’onglet Aperçus Azure Active Directory dans Gestion des autorisations Microsoft Entra fournit une vue de toutes les attributions de rôles permanents attribuées aux administrateurs généraux, ainsi qu’une liste organisée de rôles hautement privilégiés. Les administrateurs peuvent ensuite utiliser le rapport pour prendre des mesures supplémentaires dans la console Azure Active Directory. Pour plus d’informations, consultez Afficher des attributions de rôles privilégiés dans votre organisation (préversion).


Préversion publique – Guide dans le portail pour configurer l’authentification multifacteur

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Le guide dans le portail pour configurer l’authentification multifacteur vous aide à bien démarrer avec les fonctionnalités MFA d’Azure Active Directory. Vous trouverez ce guide sous l’onglet Tutoriels dans Vue d’ensemble d’Azure AD.


Disponibilité générale - Authenticator Lite (dans Outlook)

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

Authenticator Lite (dans Outlook) est une solution d’authentification pour les utilisateurs qui n’ont pas encore téléchargé l’application Microsoft Authenticator. Les utilisateurs sont invités dans Outlook sur leur appareil mobile à s’inscrire à l’authentification multifacteur. Une fois qu’ils ont entré leur mot de passe lors de la connexion, ils ont la possibilité d’envoyer une notification Push à leur appareil Android ou iOS.

En raison de l’amélioration de la sécurité que cette fonctionnalité offre aux utilisateurs, la valeur gérée par Microsoft de cette fonctionnalité sera modifiée de « désactivée » à « activée » le 9 juin. Nous avons apporté des modifications à la configuration des fonctionnalités. Par conséquent, si vous avez effectué une mise à jour avant la disponibilité générale (17/05), vérifiez que cette fonction a le bon statut pour votre locataire avant le 9 juin. Si vous ne souhaitez pas que cette fonctionnalité soit activée le 9 juin, déplacez le curseur sur « désactivée » ou définissez les utilisateurs à inclure et exclure des groupes.

Si vous souhaitez en savoir plus, veuillez consulter la rubrique : Comment activer Microsoft Authenticator Lite pour Outlook Mobile (préversion).


Disponibilité générale - Prise en charge du connecteur PowerShell et des services web via l’agent d’approvisionnement Azure AD

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : À destination des applications locales

La fonctionnalité d’approvisionnement d’applications locales Azure AD prend désormais en charge les connecteurs PowerShell et des services web. Vous pouvez maintenant provisionner des utilisateurs dans un fichier plat au moyen du connecteur PowerShell ou d’une application telle que SAP ECC à l’aide du connecteur de services web. Pour plus d’informations, consultez : Provisionnement d’utilisateurs dans des applications à l’aide de PowerShell.


Disponibilité générale - Détection de la connexion IP d’un intervenant de menace vérifiée

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Identity Protection a ajouté une nouvelle détection, à l’aide de la base de données de veille de menaces Microsoft, pour détecter les connexions effectuées à partir d’adresses IP d’intervenants connus d’un État-nation et des acteurs de la cyber-criminalité, et permettre aux clients de bloquer ces connexions en utilisant des stratégies d’accès conditionnel basées sur les risques. Pour plus d’informations, consultez : Risque de connexion.


Disponibilité générale - Contrôle granulaire d’accès conditionnel pour les types d’utilisateurs externes

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Avec la configuration d’une stratégie d’accès conditionnel, les clients ont un contrôle précis sur les types d’utilisateurs externes auxquels ils souhaitent appliquer la stratégie. Les utilisateurs externes sont catégorisés en fonction de la façon dont ils s’authentifient (en interne ou en externe) et de leur relation avec votre organisation (invité ou membre). Pour plus d’informations, consultez : Affectation de stratégies d’accès conditionnel aux types d’utilisateurs externes.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En mai 2023, nous avons ajouté les 51 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

INEXTRACK, Valotalive Digital Signage Microsoft 365 integration, Tailscale, MANTL, ServusConnect, Jigx MS Graph Demonstrator, Delivery Solutions, Radiant IOT Portal, Cosgrid Networks, voya SSO, Redocly, Glaass Pro, TalentLyftOIDC, Cisco Expressway, IBM TRIRIGA on Cloud, Avionte Bold SAML Federated SSO, InspectNTrack, CAREERSHIP, Cisco Unity Connection, HSC-Buddy, teamecho, AskFora, Enterprise Bot,CMD+CTRL Base Camp, Debitia Collections, EnergyManager, Visual Workforce, Uplifter, AI2, TES Cloud,VEDA Cloud, SOC SST, Alchemer, Cleanmail Swiss, WOX, WATS, Data Quality Assistant, Softdrive, Fluence Portal, Humbol, Document360, Engage by Local Measure,Gate Property Management Software, Locus, Banyan Infrastructure, Proactis Rego Invoice Capture, SecureTransport, Recnice

La documentation de toutes ces applications est disponible ici : https://aka.ms/AppsTutorial.

Pour lister votre application dans la galerie d’applications Azure AD, veuillez lire les informations détaillées ici : https://aka.ms/AzureADAppRequest


Disponibilité générale - Mes informations de sécurité affichent désormais le type Microsoft Authenticator

Type : Fonctionnalité modifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Nous avons amélioré Mes connexions et Mes informations de sécurité pour vous donner plus de clarté sur les types d’applications d’authentification, Microsoft Authenticator ou autres, qu’un utilisateur a inscrits. Les utilisateurs verront désormais les inscriptions à Microsoft Authenticator avec des informations supplémentaires indiquant si l’application est inscrite en tant que MFA basée sur une transmission de type push ou comme connexion téléphonique sans mot de passe (PSI). Pour d’autres applications d’authentification (Software OATH), nous indiquons à présent qu’elles sont inscrites en tant que méthode de mot de passe à usage unique basée sur le temps. Pour plus d’informations, consultez Configurer l’application Microsoft Authenticator comme méthode de vérification.


Avril 2023

Préversion publique : attributs personnalisés d’Azure Active Directory Domain Services

Type : Nouvelle fonctionnalité
Catégorie de service : Azure Active Directory Domain Services
Fonctionnalité de produit : Azure Active Directory Domain Services

Azure Active Directory Domain Services prend maintenant en charge la synchronisation des attributs personnalisés depuis Azure AD pour les comptes locaux. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Attributs personnalisés pour Azure Active Directory Domain Services.


Disponibilité générale : activation de l’inscription combinée des informations de sécurité pour l’authentification multifacteur et la réinitialisation de mot de passe en libre-service (SSPR)

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

L’année dernière, nous avons annoncé le déploiement de l’expérience utilisateur d’inscription combinée pour l’authentification multifacteur et la réinitialisation de mot de passe en libre-service (SSPR) comme expérience par défaut pour toutes les organisations. Nous sommes heureux d’annoncer que l’expérience combinée d’inscription des informations de sécurité est maintenant entièrement déployée. Cette modification n’affecte pas les tenants situés dans la région Chine. Pour plus d’informations, consultez Vue d’ensemble de l’inscription combinée des informations de sécurité pour Azure Active Directory.


Disponibilité générale : méthode d’authentification multifacteur par défaut du système

Type : Fonctionnalité modifiée
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : sécurité et protection de l’identité

Les organisations et les utilisateurs s’appuient actuellement sur une gamme de méthodes d’authentification, chacune offrant des degrés de sécurité variables. Au moment où l’authentification multifacteur (MFA) est cruciale, certaines méthodes MFA sont plus sécurisées que d’autres. En dépit d’un accès à des options MFA plus sécurisées, les utilisateurs choisissent fréquemment des méthodes moins sécurisées pour diverses raisons.

Pour résoudre ce problème, nous introduisons une nouvelle méthode d’authentification par défaut du système pour l’authentification multifacteur. Lorsque des utilisateurs se connectent, le système détermine et affiche la méthode MFA la plus sécurisée que l’utilisateur a enregistrée. Il invite les utilisateurs à passer de la méthode par défaut à l’option la plus sécurisée. Bien que les utilisateurs puissent toujours choisir une méthode MFA différente, ils seront toujours invités à utiliser en premier la méthode la plus sécurisée pour chaque session nécessitant la MFA. Si vous souhaitez obtenir plus d’informations, consultez : Authentification multifacteur par défaut du système – Stratégie des méthodes d’authentification.


Disponibilité générale - Alerte PIM : alerte sur les attributions de rôles actifs-permanents dans Azure ou sur les affectations effectuées en dehors de PIM

Type : Résolution
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

L’alerte sur les attributions de rôles d’abonnement Azure effectuées en dehors de Privileged Identity Management (PIM) fournit une alerte dans PIM pour les affectations d’abonnements Azure effectuées en dehors de PIM. Un propriétaire ou un administrateur de l’accès utilisateur peut effectuer une action de correction rapide pour supprimer ces affectations.


Préversion publique : expériences améliorées des fonction Créer un utilisateur et Inviter un utilisateur

Type : Fonctionnalité modifiée
Catégorie de service : User Management
Fonctionnalité de produit : User Management

Nous avons augmenté le nombre de propriétés que les administrateurs peuvent définir lors de la création et de l’invitation d’un utilisateur dans le portail d’administration Entra. Cela permet à notre expérience utilisateur d’atteindre la parité avec nos API Créer un utilisateur. De plus, les administrateurs peuvent désormais ajouter des utilisateurs à un groupe ou à une unité administrative et attribuer des rôles. Pour plus d’informations, consultez : Comment créer, inviter et supprimer des utilisateurs.


Préversion publique : actions protégée par l’accès conditionnel à Azure AD

Type : Fonctionnalité modifiée
Catégorie de service : RBAC
Fonctionnalité de produit : Contrôle d’accès

La préversion publique des actions protégées introduit la possibilité d’appliquer l’accès conditionnel pour sélectionner des autorisations. Lorsqu’un utilisateur effectue une action protégée, il doit satisfaire aux exigences de stratégie d’accès conditionnel. Si vous souhaitez en savoir plus, veuillez consulter la rubrique : Que sont les actions protégées dans Azure AD ? (préversion).


Préversion publique : protection du jeton pour les sessions de connexion

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur

La protection du jeton pour les sessions de connexion est notre première version sur une feuille de route pour lutter contre les attaques impliquant le vol de jetons et la relecture. Elle fournit l’application de l’accès conditionnel à la preuve de possession de jeton des clients et services pris en charge qui garantit que l’accès aux ressources spécifiées provient uniquement d’un appareil auquel l’utilisateur s’est connecté. Si vous souhaitez en savoir plus, veuillez consulter la rubrique : Accès conditionnel : protection du jeton (préversion).


Disponibilité générale : nouvelles limites sur le nombre et la taille des secrets de groupe à compter de juin 2023

Type : Modification planifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

À compter de juin 2023, les secrets stockés sur un seul groupe ne peuvent pas dépasser 48 secrets individuels ou la taille totale de tous les secrets d’un seul groupe ne peut pas être supérieure à 10 Ko. Les groupes de plus de 10 Ko de secrets cesseront immédiatement de fonctionner en juin 2023. En juin, les groupes dépassant 48 secrets ne peuvent pas augmenter le nombre de secrets dont ils disposent, bien qu'ils puissent toujours mettre à jour ou supprimer ces secrets. Nous vous recommandons vivement de réduire ce nombre à moins de 48 secrets d’ici à janvier 2024.

Les secrets de groupe sont généralement créés lorsqu’un groupe se voit attribuer des informations d’identification à une application avec l’authentification unique par mot de passe. Pour réduire le nombre de secrets attribués à un groupe, nous vous recommandons de créer des groupes supplémentaires, puis de fractionner les affectations de groupes à vos applications d’authentification unique par mot de passe sur tous ces nouveaux groupes. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Ajouter une authentification unique basée sur un mot de passe à une application.


Préversion publique : Authenticator Lite dans Outlook

Type : Nouvelle fonctionnalité
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

Authenticator Lite est une surface supplémentaire permettant aux utilisateurs d’Azure Active Directory pour terminer l’authentification multifacteur à l’aide de notifications Push sur leurs appareils Android ou iOS. Avec Authenticator Lite, les utilisateurs peuvent satisfaire une exigence d’authentification multifacteur avec le confort d’une application familière. Authenticator Lite est actuellement activé dans l’application mobile Outlook. Les utilisateurs peuvent recevoir une notification dans leur application mobile Outlook pour approuver ou refuser, ou utiliser l'application Outlook pour générer un code de vérification OATH qui peut être saisi lors de la connexion. Le paramètre « Managé par Microsoft » de cette fonctionnalité sera défini sur être activé le 26 mai 2023. Cela activera la fonctionnalité pour tous les utilisateurs des locataires où la fonctionnalité est définie sur Managée par Microsoft. Si vous souhaitez modifier l’état de cette fonctionnalité, veuillez le faire avant le 26 mai 2023. Si vous souhaitez en savoir plus, veuillez consulter la rubrique : Comment activer Microsoft Authenticator Lite pour Outlook Mobile (préversion).


Disponibilité générale : apparence mise à jour de l’authentification multifacteur par utilisateur

Type : Modification planifiée
Catégorie de service : MFA
Fonctionnalité de produit : sécurité et protection de l’identité

Dans le cadre des améliorations continues du service, nous apportons des mises à jour à l’expérience de configuration de l’administration de l’authentification multifacteur par utilisateur pour nous aligner sur l’apparence d’Azure. Ce changement n’inclut aucune modification aux fonctionnalités de base et inclut uniquement des améliorations visuelles.  Si vous souhaitez en savoir plus, veuillez consulter Activer Azure AD Multifactor Authentication par utilisateur pour sécuriser les événements de connexion.


Disponibilité générale : les journaux d’audit supplémentaires des conditions d’utilisation seront désactivés

Type : Résolution
Catégorie de service : conditions d’utilisation
Fonctionnalité de produit : Délégation d’autorisation/accès

En raison d’un problème technique, nous avons récemment commencé à émettre des journaux d’audit supplémentaires pour les conditions d’utilisation. Les journaux d’audit supplémentaires seront désactivés d’ici au 1er mai et sont marqués avec le service d’annuaire principal et la catégorie d’accord. Si vous avez créé une dépendance vis-à-vis des journaux d’audit supplémentaires, vous devez basculer vers les journaux d’audit standard marqués avec les conditions d’utilisation du service.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En avril 2023, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

iTel Alert, goFLUENT, StructureFlow, StructureFlow AU, StructureFlow CA, StructureFlow EU, StructureFlow USA, Predict360 SSO, Cegid Cloud, HashiCorp Cloud Platform (HCP), O’Reilly learning platform, LeftClick Web Services – RoomGuide, LeftClick Web Services – Sharepoint, LeftClick Web Services – Presence, LeftClick Web Services - Single Sign-On, InterPrice Technologies, WiggleDesk SSO, Application Experience with Mist, Connect Plans 360, Proactis Rego Source-to-Contract, Danomics, Fountain, Theom, DDC Web, Dozuki.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Préversion publique : nouveau sélecteur de ressources Azure PIM

Type : Fonctionnalité modifiée
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Expériences d’utilisateur final

Avec cette nouvelle expérience, PIM gère maintenant automatiquement n’importe quel type de ressource dans un tenant, de sorte que la découverte et l’activation ne sont plus nécessaires. Avec le nouveau sélecteur de ressources, les utilisateurs peuvent choisir directement l’étendue qu’ils souhaitent gérer du groupe d’administration aux ressources proprement dites, ce qui accélère et facilite la localisation des ressources qu’ils doivent administrer. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Attribuer des rôles de ressources Azure dans Privileged Identity Management.


Disponibilité générale : la réinitialisation de mot de passe en libre-service (SSPR) prend désormais en charge les utilisateurs éligibles à PIM et l’attribution de rôle de groupe indirecte

Type : Fonctionnalité modifiée
Catégorie de service : réinitialisation de mot de passe en libre-service
Fonctionnalité de produit : sécurité et protection de l’identité

La réinitialisation de mot de passe en libre-service (SSPR) peut maintenant vérifier les utilisateurs PIM éligibles, puis évaluer les appartenances basées sur les groupes, ainsi que les appartenances directes lorsqu’elle vérifie si un utilisateur est dans un rôle d’administrateur particulier. Cette fonctionnalité fournit une application plus précise de la stratégie SSPR en vérifiant si les utilisateurs sont dans l’étendue de la stratégie d’administration SSPR par défaut ou de la stratégie utilisateur SSPR de votre organisation.

Pour plus d’informations, consultez les pages suivantes :


Mars 2023

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Disponibilité générale – Fédération des identités de charge de travail pour les identités managées

Type : Nouvelle fonctionnalité
Catégorie de services : Identités managées pour les ressources Azure
Fonctionnalité de produit : Expérience de développement

La fédération des identités de charge de travail permet aux développeurs d’utiliser des identités managées pour leurs charges de travail logicielles s’exécutant n’importe où et d’accéder aux ressources Azure sans avoir besoin de secrets. Les principaux scénarios sont les suivants :

  • Accès à des ressources Azure à partir de pods Kubernetes s’exécutant dans n’importe quel cloud ou localement
  • Workflows GitHub à déployer sur Azure, sans avoir besoin de secrets
  • Accès à des ressources Azure à partir d’autres plateformes cloud qui prennent en charge OIDC, comme Google Cloud Platform.

Pour plus d’informations, consultez les pages suivantes :


Préversion publique – Nouvelle expérience Mes groupes

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Expériences d’utilisateur final

Une expérience Mes groupes nouvelle et améliorée est désormais disponible à l’adresse https://www.myaccount.microsoft.com/groups. Mes groupes permet aux utilisateurs finaux de gérer facilement les groupes, comme la recherche de groupes à rejoindre, la gestion des groupes dont ils sont propriétaires et la gestion des appartenances à des groupes existants. En fonction des commentaires des clients, le nouveau Mes groupes prend en charge le tri et le filtrage sur les listes de groupes et de membres de groupe, la liste complète des membres du groupe dans de grands groupes et une page de vue d’ensemble actionnable pour les demandes d’appartenance. Cette expérience remplace l’expérience Mes groupes existante sur https://www.mygroups.microsoft.com en mai.

Pour plus d’informations, consultez Mettre à jour les informations de vos groupes dans le portail Mes applications.


Préversion publique – Personnaliser des jetons avec des fournisseurs de revendications personnalisées

Type : Nouvelle fonctionnalité
Catégorie de service : Authentifications (connexions)
Fonctionnalité de produit : extensibilité

Un fournisseur de revendications personnalisées vous permet d’appeler une API et de mapper des revendications personnalisées dans le jeton pendant le flux d’authentification. L’appel d’API est effectué une fois que l’utilisateur a relevé tous ses défis d’authentification et qu’un jeton est sur le point d’être émis pour l’application. Pour plus d’informations, consultez Extensions d’authentification personnalisées (préversion).


Disponibilité générale – Méthodes d’authentification convergées

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

La stratégie de convergence des méthodes d’authentification vous permet de gérer toutes les méthodes d’authentification utilisées pour MFA et SSPR dans une seule stratégie, de sortir des stratégies MFA et SSPR existantes et de cibler les méthodes d’authentification vers des groupes d’utilisateurs au lieu de les activer pour tous les utilisateurs de votre locataire. Pour plus d’informations, consultez Gérer les méthodes d’authentification.


Disponibilité générale – Classeur de provisionnement pour insights

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : surveillance et création de rapports

Ce nouveau classeur facilite l’examen et l’obtention d’insights sur vos flux de travail d’approvisionnement dans un locataire donné. Cela inclut l’approvisionnement piloté par les RH, la synchronisation cloud, l’approvisionnement d’applications et la synchronisation interlocataire.

Voici quelques questions clés auxquelles ce classeur peut vous aider à répondre :

  • Combien d’identités ont été synchronisées dans un intervalle de temps donné ?
  • Combien d’opérations de création, de suppression, de mise à jour ou d’autres opérations ont été effectuées ?
  • Combien d’opérations ont réussi ou échoué, ou ont été ignorées ?
  • Quelles identités spécifiques ont échoué ? Et à quelle étape ont-elles échoué ?
  • Pour un utilisateur donné, pour quels locataires/applications a-t-il été approvisionné ou déprovisionné ?

Pour plus d’informations, consultez Classeur de provisionnement pour insights.


Disponibilité générale - Correspondance de nombre pour les notifications Microsoft Authenticator

Type : Modification planifiée
Catégorie de service : Application Microsoft Authenticator
Fonctionnalité de produit : Authentification utilisateur

La fonctionnalité de correspondance de numéro de l’application Microsoft Authenticator est en disponibilité générale depuis novembre 2022. Si vous n’avez pas déjà utilisé les contrôles de déploiement (via l’expérience d’administration du portail Azure et les API MSGraph) pour déployer en douceur la correspondance de nombre pour les utilisateurs des notifications Push Microsoft Authenticator, nous vous encourageons vivement à le faire. Nous avions précédemment annoncé que nous supprimerions les contrôles d’administration et que nous appliquerions l’expérience de correspondance des numéros à l’échelle du tenant (abonné/locataire) pour tous les utilisateurs des notifications Push de Microsoft Authenticator à partir du 27 février 2023. Compte tenu des commentaires des clients, nous allons prolonger de quelques semaines la disponibilité des contrôles de lancement. Les organisations peuvent continuer à utiliser les contrôles de déploiement existants jusqu’au 8 mai 2023 pour déployer la correspondance des numéros dans leurs organisations. Les services Microsoft commenceront à appliquer l’expérience de correspondance de nombre pour tous les utilisateurs des notifications Push Microsoft Authenticator après le 8 mai 2023. Nous allons également supprimer les contrôles de déploiement pour la correspondance de nombre après cette date.

Si les clients n’activent pas la correspondance des numéros pour toutes les notifications push de Microsoft Authenticator avant le 8 mai 2023, les utilisateurs d’Authenticator pourraient rencontrer des connexions incohérentes pendant que les services déploient ce changement. Afin d’assurer un comportement cohérent pour tous les utilisateurs, nous vous recommandons vivement d’activer à l’avance la correspondance de numéro pour les notifications Push Microsoft Authenticator.

Pour plus d’informations, consultez Guide pratique pour utiliser la correspondance de nombre dans les notifications MFA (authentification multifacteur) – Stratégie des méthodes d’authentification.


Préversion publique – IPv6 disponible dans Azure AD

Type : Modification planifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : plateforme

Plus tôt, nous avons annoncé notre projet d’apporter la prise en charge IPv6 à Microsoft Azure Active Directory (Azure AD), ce qui permet à nos clients d’accéder aux services Azure AD via des points de terminaison IPv4, IPv6 ou double pile. Nous vous rappelons simplement que nous avons commencé à introduire la prise en charge IPv6 dans les services Azure AD dans une approche progressive à la fin de mars 2023.

Si vous utilisez l’accès conditionnel ou Identity Protection et que IPv6 est activé sur l’un de vos appareils, vous devez probablement prendre des mesures pour éviter d’impacter vos utilisateurs. Pour la plupart des clients, IPv4 ne disparaît pas complètement de leur paysage numérique. Nous n’envisageons donc pas d’exiger IPv6 ni de déhiérarchiser IPv4 dans les fonctionnalités ou services Azure AD. Nous continuons à partager des conseils supplémentaires sur l’activation d’IPv6 dans Azure AD sur le lien suivant : Prise en charge d’IPv6 dans Azure Active Directory.


Disponibilité générale : paramètres cloud Microsoft pour Azure AD B2B

Type : Nouvelle fonctionnalité
Catégorie de service : B2B
Fonctionnalité de produit : B2B/B2C

Les paramètres du cloud Microsoft vous permettent de collaborer avec des organisations à partir de différents clouds Microsoft Azure. Avec les paramètres cloud Microsoft, vous pouvez établir une collaboration B2B mutuelle entre les clouds suivants :

  • Microsoft Azure commercial et Microsoft Azure Government
  • Microsoft Azure commercial et Microsoft Azure géré par 21Vianet

Pour plus d’informations sur les paramètres cloud Microsoft pour B2B Collaboration, consultez Paramètres cloud Microsoft.


Modernisation des expériences de consultation des conditions d’utilisation

Type : Modification planifiée
Catégorie de service : conditions d’utilisation
Fonctionnalité de produit : Délégation d’autorisation/accès

À compter de juillet 2023, nous modernisons ces expériences de consultation des conditions d’utilisation par les utilisateurs finaux avec une visionneuse PDF mise à jour, et nous allons déplacer les expériences de https://account.activedirectory.windowsazure.com vers https://myaccount.microsoft.com :

  • Consultez les conditions d’utilisation précédemment acceptées.
  • Acceptez ou refusez les conditions d’utilisation dans le cadre du flux de connexion.

Aucune fonctionnalité n’est supprimée. La nouvelle visionneuse PDF ajoute des fonctionnalités et les modifications visuelles limitées apportées aux expériences des utilisateurs finaux seront communiquées dans une mise à jour ultérieure. Si votre organisation contient uniquement certains domaines autorisés, vous devez vous assurer que votre liste d’autorisation inclut les domaines « myaccount.microsoft.com » et « *.myaccount.microsoft.com » pour que les conditions d’utilisation continuent à fonctionner comme prévu.


Février 2023

Disponibilité générale : développement de l’activation de rôles Privileged Identity Management dans l’ensemble de du Portail Azure

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

L’activation de rôles Privileged Identity Management (PIM) a été étendue aux extensions Facturation et AD dans le Portail Azure. Des raccourcis vers les Abonnements (facturation) et Access Control (AD) ont été ajoutés pour permettre aux utilisateurs d’activer des rôles PIM directement depuis ces paramètres. Dans les paramètres des Abonnements, sélectionnez Afficher les abonnements éligibles dans le menu de commandes horizontal pour vérifier vos affectations éligibles, actives et arrivées à expiration. De là, vous pouvez activer une affectation éligible dans le même volet. Dans le contrôle d’accès de gestion des identités et des accès (IAM) d’une ressource, vous pouvez maintenant sélectionner Afficher mon accès pour voir vos attributions de rôles actuellement actives et éligibles et activer directement. En intégrant des fonctionnalités PIM dans différents panneaux du Portail Azure, cette nouvelle fonctionnalité permet aux utilisateurs d’obtenir un accès temporaire pour afficher ou modifier plus facilement des abonnements et des ressources.

Pour plus d’informations sur les paramètres du cloud Microsoft, consultez Activer mes rôles de ressources Azure dans Privileged Identity Management.


Disponibilité générale : suivez les meilleures pratiques Azure AD avec des recommandations

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : surveillance et création de rapports

Les recommandations Azure AD vous permettent d’améliorer la posture de votre locataire en présentant des opportunités d’implémentation des meilleures pratiques. Chaque jour, Azure AD analyse la configuration de votre locataire. Pendant cette analyse, Azure AD compare les données d’une recommandation à la configuration réelle de votre locataire. Si une recommandation est marquée comme étant applicable à votre locataire, la recommandation s’affiche dans la section des Recommandations de la Vue d’ensemble d’Azure AD.

Cette version inclut nos 3 premières recommandations :

  • Convertir l’authentification multifacteur (MFA) par utilisateur en authentification multifacteur (MFA) avec accès conditionnel
  • Applications de migration d’AD FS à Azure AD
  • Réduire les invites MFA des appareils connus

Pour plus d’informations, consultez les pages suivantes :


Préversion publique : intégration d’Azure AD PIM + accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Vous pouvez maintenant exiger que les utilisateurs éligibles à un rôle respectent des exigences de la stratégie d’accès conditionnel pour l’activation : utilisation d’une méthode d’authentification spécifique appliquée via la fonctionnalité des Points forts d’authentification, activation à partir d’un appareil conforme Intune, utilisation d’une authentification multifacteur (MFA) tierce et répondre aux exigences d’emplacement.

Pour obtenir d’autres informations, consultez : Configurer les paramètres des rôles Azure AD dans Privileged Identity Management.


Disponibilité générale : plus d’informations sur la raison pour laquelle une connexion a été marquée comme « non familière »

Type : Fonctionnalité modifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

La détection des risques concernant des propriétés de connexion inconnues fournit désormais les raisons des risques quant aux propriétés qui semblent peu familières pour les clients afin de mieux examiner ce risque.

Identity Protection présente désormais les propriétés inconnues dans le Portail Azure sur l’expérience utilisateur et dans l’API en tant qu’Informations supplémentaires avec une description conviviale expliquant que les propriétés suivantes ne sont pas familières pour cette connexion de l’utilisateur donné.

Il n’existe pas d’autre opération à effectuer pour activer cette fonctionnalité. Les propriétés inconnues s’affichent par défaut. Pour plus d’informations, consultez : Risque de connexion.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En février 2023, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

PROCAS, Tanium Cloud SSO, LeanDNA, CalendarAnything LWC, courses.work, Udemy Business SAML, Canva, Kno2fy, IT-Conductor, ナレッジワーク(Knowledge Work), Intégration de Valotalive Digital Signage Microsoft 365, Priority Matrix HIPAA, Priority Matrix Government, Beable, Grain, DojoNavi, Global Validity Access Manager, FieldEquip, Peoplevine, Respondent, WebTMA, ClearIP, Pennylane, VsimpleSSO, Compliance Genie, Dataminr Corporate, Talon.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Janvier 2023

Préversion publique - Synchronisation interlocataire

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Collaboration

La synchronisation interlocataire vous offre la possibilité de configurer une solution scalable et automatisée pour permettre aux utilisateurs d’accéder aux applications des différents locataires de votre organisation. Elle s’appuie sur la fonctionnalité Azure AD B2B et automatise la création, la mise à jour et la suppression d’utilisateurs B2B. Pour plus d’informations, consultez Qu’est-ce que la synchronisation interlocataire ? (préversion).


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En janvier 2023, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

MINT TMS, Exterro Legal GRC Software Platform, SIX.ONE Identity Access Manager, Lusha, Descartes, Travel Management System, Pinpoint (SAML), my.sdworx.com, itopia Labs, Better Stack.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Azure AD, lisez les informations détaillées ici : https://aka.ms/AzureADAppRequest


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour savoir comment mieux sécuriser votre organisation grâce à l’approvisionnement automatique de compte d’utilisateur, consultez Automatiser l’approvisionnement des utilisateurs pour les applications SaaS avec Azure AD.


Préversion publique – Nouvelle expérience utilisateur pour la synchronisation cloud Azure AD Connect

Type : fonctionnalité modifiée Catégorie de service : synchronisation cloud Azure AD Connect Capacité produit : gouvernance des identités

Essayez la nouvelle expérience guidée pour la synchronisation d’objets d’AD vers Azure AD en tirant parti de la synchronisation cloud Azure AD Connect dans le Portail Azure. Avec cette nouvelle expérience, les administrateurs d’identité hybride peuvent facilement déterminer le moteur de synchronisation à utiliser pour leurs scénarios et en apprendre davantage sur les différentes options à leur disposition avec nos solutions de synchronisation. Grâce à un ensemble complet de tutoriels et de vidéos, les clients peuvent tout apprendre sur la synchronisation cloud Azure AD Connect à partir d’un seul et même emplacement.

Cette expérience permet également aux administrateurs de suivre les différentes étapes de préparation d’une configuration de synchronisation cloud et leur permet de la gérer de façon simple et intuitive. Les administrateurs peuvent également obtenir des insights sur leur configuration de synchronisation en utilisant l’option « Insights » intégrée à Azure Monitor et Classeurs.

Pour plus d’informations, consultez les pages suivantes :


Préversion publique – Prise en charge des extensions d’annuaire avec la synchronisation cloud Azure AD Connect

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : synchronisation cloud Azure AD Connect

Les administrateurs informatiques hybrides peuvent désormais synchroniser Active Directory et Azure AD Directory Extensions à l’aide de la synchronisation cloud Azure AD. Avec cette nouvelle fonctionnalité, il est possible de découvrir dynamiquement le schéma pour Active Directory et Azure AD. Cela permet aux clients de mapper les attributs nécessaires à l’aide de l’expérience de mappage d’attributs de la synchronisation cloud Azure AD Connect.

Pour obtenir d’autres informations sur l’activation de cette fonctionnalité, consultez Extensions d’annuaire et mappage d’attributs personnalisés avec la synchronisation cloud Azure AD Connect