Azure Active Directory の新着情報What's new in Azure Active Directory?

URL https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us into your RSS feed reader icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up-to-date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly. 6 か月以上前の項目を探す場合は、「新着情報のアーカイブ - Azure Active Directory」をご覧ください。If you're looking for items that are older than six months, you can find them in the Archive for What's new in Azure Active Directory.


2019 年 10 月October 2019

Azure AD Identity Protection リスク検出用の identityRiskEvent API の廃止Deprecation of the identityRiskEvent API for Azure AD Identity Protection risk detections

種類: 変更の計画Type: Plan for change
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

開発者からのフィードバックに応え、Azure AD Premium P2 サブスクライバーは Microsoft Graph 用の新しい riskDetection API を使用して Azure AD Identity Protection のリスク検出データに対して複雑なクエリを実行できるようになりました。In response to developer feedback, Azure AD Premium P2 subscribers can now perform complex queries on Azure AD Identity Protection’s risk detection data by using the new riskDetection API for Microsoft Graph. 既存の identityRiskEvent API ベータ版では、2020 年 1 月 10 日頃からデータを戻すことを停止します。The existing identityRiskEvent API beta version will stop returning data around January 10, 2020. 組織で identityRiskEvent API を使用している場合は、新しい riskDetection API に移行する必要があります。If your organization is using the identityRiskEvent API, you should transition to the new riskDetection API.

新しい riskDetection API の詳細については、リスク検出 API のリファレンス ドキュメントをご覧ください。For more information about the new riskDetection API, see the Risk detection API reference documentation.


アプリケーション プロキシによる SameSite 属性と Chrome 80 のサポートApplication Proxy support for the SameSite Attribute and Chrome 80

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

Chrome 80 ブラウザーがリリースされる数週間前に、アプリケーション プロキシの Cookie が SameSite 属性を処理する方法を更新する予定です。A couple of weeks prior to the Chrome 80 browser release, we plan to update how Application Proxy cookies treat the SameSite attribute. Chrome 80 のリリースでは、SameSite 属性を指定していない Cookie は SameSite=Lax に設定されているかのように扱われます。With the release of Chrome 80, any cookie that doesn't specify the SameSite attribute will be treated as though it was set to SameSite=Lax.

この変更によって悪影響を及ぼす可能性を回避するために、次の方法でアプリケーション プロキシのアクセスとセッション Cookie を更新しています。To help avoid potentially negative impacts due to this change, we're updating Application Proxy access and session cookies by:

  • [セキュリティで保護された Cookie を使用します] 設定の既定値を [はい] に設定する。Setting the default value for the Use Secure Cookie setting to Yes.

  • SameSite 属性の既定値を None に設定する。Setting the default value for the SameSite attribute to None.

    注意

    アプリケーション プロキシ アクセス Cookie は、常にセキュリティで保護されたチャネルを介して排他的に送信されています。Application Proxy access cookies have always been transmitted exclusively over secure channels. これらの変更は、セッション Cookie にのみ適用されます。These changes only apply to session cookies.

アプリケーション プロキシ Cookie の設定の詳細については、「Azure Active Directory でオンプレミスのアプリケーションにアクセスするための Cookie 設定」を参照してください。For more information about the Application Proxy cookie settings, see Cookie settings for accessing on-premises applications in Azure Active Directory.


アプリケーション登録ポータル (apps.dev.microsoft.com) からのアプリの登録 (レガシ) と集中型アプリ管理は使用不可となるApp registrations (legacy) and converged app management from the Application Registration Portal (apps.dev.microsoft.com) will no longer be available

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 該当なしService category: N/A
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

近い将来、Azure AD アカウントを持つユーザーは、アプリケーション登録ポータル (apps.dev.microsoft.com) を使用して集中型アプリケーションを登録または管理できなくなります。または、Azure portal のアプリの登録 (レガシ) エクスペリエンスでアプリケーションを登録または管理できなくなります。In the near future, users with Azure AD accounts will no longer be able to register and manage converged applications using the Application Registration Portal (apps.dev.microsoft.com), or register and manage applications in the App registrations (legacy) experience in the Azure portal.

新しいアプリの登録エクスペリエンスの詳細については、「トレーニング ガイド: Azure portal でのアプリの登録」を参照してください。To learn more about the new App registrations experience, see the App registrations in the Azure portal training guide.


ユーザーは今後、ユーザーごとの MFA から条件付きアクセス ベースの MFA への移行中に再登録をする必要がないUsers are no longer required to re-register during migration from per-user MFA to Conditional Access-based MFA

種類: 固定Type: Fixed
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

ユーザーがユーザーごとの Multi-Factor Authentication (MFA) に対して無効であったところ、条件付きアクセス ポリシーを介して MFA が有効となった場合、ユーザーは再登録する必要がある、という既知の問題が修正されました。We've fixed a known issue whereby when users were required to re-register if they were disabled for per-user Multi-Factor Authentication (MFA) and then enabled for MFA through a Conditional Access policy.

ユーザーに再登録を要求するには、Azure AD ポータルでユーザーの認証方法から [Required re-register MFA](MFA の再登録が必要) オプションを選択します。To require users to re-register, you can select the Required re-register MFA option from the user's authentication methods in the Azure AD portal. ユーザーごとの MFA から条件付きアクセス ベースの MFA にユーザーを移行する方法の詳細については、「ユーザーをユーザーごとの MFA から条件付きアクセス ベースの MFA に変換する」を参照してください。For more information about migrating users from per-user MFA to Conditional Access-based MFA, see Convert users from per-user MFA to Conditional Access based MFA.


SAML トークン内の要求を変換および送信するための新機能New capabilities to transform and send claims in your SAML token

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

SAML トークンで要求をカスタマイズして送信するための機能が追加されました。We've added additional capabilities to help you to customize and send claims in your SAML token. これらの新機能は次のとおりです。These new capabilities include:

  • 追加の要求変換関数。要求で送信する値を変更するのに役立ちます。Additional claims transformation functions, helping you to modify the value you send in the claim.

  • 1 つの要求に複数の変換を適用する機能。Ability to apply multiple transformations to a single claim.

  • ユーザーの種類とユーザーが属するグループに基づいて、要求のソースを指定する機能。Ability to specify the claim source, based on the user type and the group to which the user belongs.

これらの機能の詳細と使用方法については、「エンタープライズ アプリケーションの SAML トークンで発行された要求のカスタマイズ」を参照してください。For detailed information about these new capabilities, including how to use them, see Customize claims issued in the SAML token for enterprise applications.


Azure AD のエンド ユーザー向けの新しい [自分のサインイン] ページNew My Sign-ins page for end users in Azure AD

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しい [自分のサインイン] ページ (https://mysignins.microsoft.com) ) を追加しました。これにより、組織のユーザーは、最新のサインイン履歴を表示して、異常なアクティビティを確認できます。We've added a new My Sign-ins page (https://mysignins.microsoft.com) to let your organization's users view their recent sign-in history to check for any unusual activity. この新しいページでは、ユーザーは次のことを確認できます。This new page allows your users to see:

  • だれかがパスワードを推測しようとしているか。If anyone is attempting to guess their password.

  • 攻撃者が自分のアカウントへのサインインに成功したか、またその場所。If an attacker successfully signed in to their account and from what location.

  • 攻撃者がアクセスしようとしたアプリ。What apps the attacker tried to access.

詳細については、「Users can now check their sign-in history for unusual activity」 (ユーザーはサインイン履歴で異常なアクティビティを確認できるようになった) ブログを参照してください。For more information, see the Users can now check their sign-in history for unusual activity blog.


クラシック仮想ネットワークから Azure Resource Manager 仮想ネットワークへの Azure AD Domain Services (Azure AD DS) の移行Migration of Azure AD Domain Services (Azure AD DS) from classic to Azure Resource Manager virtual networks

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

クラシック仮想ネットワークでスタックしていたお客様にとって、すばらしいニュースがあります。To our customers who have been stuck on classic virtual networks -- we have great news for you! クラシック仮想ネットワークから既存の Resource Manager 仮想ネットワークへ 1 回に限り移行することができるようになりました。You can now perform a one-time migration from a classic virtual network to an existing Resource Manager virtual network. Resource Manager 仮想ネットワークに移行すると、詳細なパスワード ポリシー、電子メール通知、監査ログなど、追加およびアップグレードされた機能を利用できるようになります。After moving to the Resource Manager virtual network, you'll be able to take advantage of the additional and upgraded features such as, fine-grained password policies, email notifications, and audit logs.

詳細については、「プレビュー - クラシック仮想ネットワーク モデルから Resource Manager への Azure AD Domain Services の移行」を参照してください。For more information, see Preview - Migrate Azure AD Domain Services from the Classic virtual network model to Resource Manager.


Azure AD B2C ページ コントラクトのレイアウトの更新Updates to the Azure AD B2C page contract layout

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C のページ コントラクトのバージョン 1.2.0 に対して新しい変更点がいくつか導入されました。We've introduced some new changes to version 1.2.0 of the page contract for Azure AD B2C. この更新されたバージョンでは、要素の読み込み順序を制御できるようになりました。これにより、スタイルシート (CSS) が読み込まれたときに発生するちらつきを防ぐことができます。In this updated version, you can now control the load order for your elements, which can also help to stop the flicker that happens when the style sheet (CSS) is loaded.

ページ コントラクトに加えられた変更の完全な一覧については、バージョンの変更ログを参照してください。For a full list of the changes made to the page contract, see the Version change log.


[マイ アプリ] ページと新しいワークスペースに対する更新 (パブリック プレビュー)Update to the My Apps page along with new Workspaces (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: Access ControlProduct capability: Access Control

新しいワークスペース機能を使用してアプリを簡単に見つけられるようにするなど、組織のユーザーが最新の [マイ アプリ] エクスペリエンスを表示してアクセスする方法をカスタマイズできるようになりました。You can now customize the way your organization's users view and access the brand-new My Apps experience, including using the new Workspaces feature to make it easier for them to find apps. 新しいワークスペース機能は、組織のユーザーが既にアクセス権を持っているアプリのフィルターとして機能します。The new Workspaces functionality acts as a filter for the apps your organization's users already have access to.

新しい [マイ アプリ] エクスペリエンスのロール アウトとワークスペースの作成の詳細については、「Create workspaces on the My Apps (preview) portal」 ([マイ アプリ] (プレビュー) ポータルでのワークスペースの作成) を参照してください。For more information on rolling out the new My Apps experience and creating Workspaces, see Create workspaces on the My Apps (preview) portal.


月間アクティブ ユーザー ベースの課金モデルのサポート (一般提供)Support for the monthly active user-based billing model (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C では、月間アクティブ ユーザー (MAU) の課金がサポートされるようになりました。Azure AD B2C now supports monthly active users (MAU) billing. MAU の課金は、1 つのカレンダー月の間に認証アクティビティを行った一意のユーザーの数に基づいて行われます。MAU billing is based on the number of unique users with authentication activity during a calendar month. 既存のお客様はいつでも、この新しい課金方法に切り替えることができます。Existing customers can switch to this new billing method at any time.

2019 年 11 月 1 日以降、すべての新しいお客様は自動的にこの方法で課金されます。Starting on November 1, 2019, all new customers will automatically be billed using this method. この課金方法はお客様にとって、コスト面でのメリットと、事前に計画できるというメリットがあります。This billing method benefits customers through cost benefits and the ability to plan ahead.

詳細については、「Upgrade to monthly active users billing model」 (月間アクティブ ユーザー課金モデルにアップグレードする) を参照してください。For more information, see Upgrade to monthly active users billing model.


Azure AD ポータルの [Consolidated Security](統合セキュリティ) メニュー項目Consolidated Security menu item in the Azure AD portal

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Azure portal の新しい [セキュリティ] メニュー項目と [検索] バーから、Azure AD の利用可能なセキュリティ機能すべてにアクセスできるようになりました。You can now access all of the available Azure AD security features from the new Security menu item, and from the Search bar, in the Azure portal. さらに、 [Security - Getting started](セキュリティ - はじめに) という新しい [セキュリティ] ランディング ページには、パブリック ドキュメント、セキュリティ ガイダンス、デプロイ ガイドへのリンクが掲載されています。Additionally, the new Security landing page, called Security - Getting started, will provide links to our public documentation, security guidance, and deployment guides.

新しい [セキュリティ] メニューには次のものが含まれます。The new Security menu includes:

  • 条件付きアクセスConditional Access
  • Identity ProtectionIdentity Protection
  • Security CenterSecurity Center
  • ID セキュリティ スコアIdentity Secure Score
  • 認証方法Authentication methods
  • MFAMFA
  • リスク レポート - 危険なユーザー、危険なサインイン、リスクの検出Risk reports - Risky users, Risky sign-ins, Risk detections
  • その他...And more...

詳細については、[Security - Getting started](セキュリティ - はじめに) を参照してください。For more information, see Security - Getting started.


Office 365 グループの有効期限ポリシーの自動更新に関する拡張Office 365 groups expiration policy enhanced with autorenewal

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Office 365 グループの有効期限ポリシーが拡張され、メンバーによってアクティブに使用されているグループは自動的に更新されるようになりました。The Office 365 groups expiration policy has been enhanced to automatically renew groups that are actively in use by its members. グループは、Outlook、SharePoint、および Teams を含むすべての Office 365 アプリでのユーザー アクティビティに基づいて自動更新されます。Groups will be autorenewed based on user activity across all the Office 365 apps, including Outlook, SharePoint, and Teams.

この拡張により、グループの有効期限の通知が減り、アクティブなグループを引き続き使用できるようになります。This enhancement helps to reduce your group expiration notifications and helps to make sure that active groups continue to be available. Office 365 グループのアクティブな有効期限ポリシーが既に設定されている場合は、この新機能を有効にするために何もする必要はありません。If you already have an active expiration policy for your Office 365 groups, you don't need to do anything to turn on this new functionality.

詳細については、「Office 365 グループの有効期限ポリシーの構成」を参照してください。For more information, see Configure the expiration policy for Office 365 groups.


Azure AD Domain Services (Azure AD DS) 作成エクスペリエンスの更新Updated Azure AD Domain Services (Azure AD DS) creation experience

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services (Azure AD DS) を更新し、新しく強化された作成エクスペリエンスを提供することで、3 回クリックするだけでマネージド ドメインを作成できるようになりました。We've updated Azure AD Domain Services (Azure AD DS) to include a new and improved creation experience, helping you to create a managed domain in just three clicks! さらに、テンプレートから Azure AD DS をアップロードしてデプロイできるようになりました。In addition, you can now upload and deploy Azure AD DS from a template.

詳細については、チュートリアル: Azure Active Directory Domain Services インスタンスを作成して構成する」を参照してください。For more information, see Tutorial: Create and configure an Azure Active Directory Domain Services instance.


2019 年 9 月September 2019

変更の計画: Power BI コンテンツ パックの廃止Plan for change: Deprecation of the Power BI content packs

種類: 変更の計画Type: Plan for change
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

2019 年 10 月 1 日より、Power BI では、Azure AD Power BI コンテンツ パックを含む、すべてのコンテンツ パックの廃止が開始します。Starting on October 1, 2019, Power BI will begin to deprecate all content packs, including the Azure AD Power BI content pack. このコンテンツ パックに代わり、Azure AD ブックを使用して、Azure AD 関連のサービスに関する分析情報を取得できます。As an alternative to this content pack, you can use Azure AD Workbooks to gain insights into your Azure AD-related services. レポート専用モードの条件付きアクセス ポリシーに関するブック、アプリ同意に基づく分析情報など、その他のブックも表示されます。Additional workbooks are coming, including workbooks about Conditional Access policies in report-only mode, app consent-based insights, and more.

ブックに関する詳細については、Azure Active Directory レポートに Azure Monitor ブックを使用する方法に関する記事を参照してください。For more information about the workbooks, see How to use Azure Monitor workbooks for Azure Active Directory reports. コンテンツ パックの廃止に関する詳細は、「Announcing Power BI template apps general availability」 (Power BI テンプレート アプリの一般提供に関する告知) というブログ投稿をご覧ください。For more information about the deprecation of the content packs, see the Announcing Power BI template apps general availability blog post.


マイ プロファイルの名前が変更され、Microsoft Office アカウント ページに統合されますMy Profile is renaming and integrating with the Microsoft Office account page

種類: 変更の計画Type: Plan for change
サービス カテゴリ: マイ プロファイル/アカウントService category: My Profile/Account
製品の機能: コラボレーションProduct capability: Collaboration

10月から、「マイ プロファイル」エクスペリエンスは、「マイ アカウント」になります。Starting in October, the My Profile experience will become My Account. その変更の一環として、現在「マイ プロファイル」となっているところはすべて、「マイ アカウント」に変更されます。As part of that change, everywhere that currently says, My Profile will change to My Account. 名前の変更といくつかの設計上の改善に加え、更新されたエクスペリエンスでは、Microsoft Office アカウント ページとの統合が強化されます。On top of the naming change and some design improvements, the updated experience will offer additional integration with the Microsoft Office account page. 具体的には、Office のインストール済み環境とサブスクリプションに [アカウントの概要] ページからアクセスできるようになります。また、Office に関連した連絡先の設定に [プライバシー] ページからアクセスできます。Specifically, you'll be able to access Office installations and subscriptions from the Overview Account page, along with Office-related contact preferences from the Privacy page.

「マイ プロファイル」(プレビュー) エクスペリエンスの詳細については、「マイ プロファイル (プレビュー) ポータルの概要」を参照してください。For more information about the My Profile (preview) experience, see My Profile (preview) portal overview.


Azure AD ポータルで CSV ファイルを使用してグループとメンバーを一括管理します (パブリック プレビュー)Bulk manage groups and members using CSV files in the Azure AD portal (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

一括グループ管理エクスペリエンスのパブリック プレビューが Azure AD ポータルでご利用いただけるようになったことを発表いたします。We're pleased to announce public preview availability of the bulk group management experiences in the Azure AD portal. CSV ファイルと Azure AD ポータルを使用して、以下を含むグループとメンバーの一覧の管理を行えるようになりました。You can now use a CSV file and the Azure AD portal to manage groups and member lists, including:

  • グループのメンバーを追加または削除する。Adding or removing members from a group.

  • ディレクトリからグループの一覧をダウンロードする。Downloading the list of groups from the directory.

  • 特定グループのグループ メンバーの一覧をダウンロードする。Downloading the list of group members for a specific group.

詳細については、メンバーの一括追加メンバーの一括削除メンバー一覧の一括ダウンロードグループ一覧の一括ダウンロードに関する記事を参照してください。For more information, see Bulk add members, Bulk remove members, Bulk download members list, and Bulk download groups list.


種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

動的な同意をサポートするために、新しい管理者の同意エンドポイントを作成しました。これは、Microsoft ID プラットフォームで動的な同意モデルを使用する必要があるアプリに役立ちます。We've created a new admin consent endpoint to support dynamic consent, which is helpful for apps that want to use the dynamic consent model on the Microsoft Identity platform.

この新しいエンドポイントを使用する方法について詳しくは、管理者の同意エンドポイントの使用に関する記事を参照してください。For more information about how to use this new endpoint, see Using the admin consent endpoint.


新しい Azure AD の全体閲覧者ロールNew Azure AD Global Reader role

種類: 新機能Type: New feature
サービス カテゴリ: RBACService category: RBAC
製品の機能: Access ControlProduct capability: Access Control

2019 年 9 月 24 日から、全体閲覧者という新しい Azure Active Directory (AD) ロールをロールアウトします。Starting on September 24, 2019, we're going to start rolling out a new Azure Active Directory (AD) role called Global Reader. このロールアウトは、運用とグローバル クラウド カスタマー (GCC) から始まり、10 月に全世界で完了します。This rollout will start with production and Global cloud customers (GCC), finishing up worldwide in October.

全体閲覧者ロールは、全体管理者に対応する読み取り専用のロールです。The Global Reader role is the read-only counterpart to Global Administrator. このロールのユーザーは、Microsoft 365 の各サービスにわたって設定と管理情報を読み取ることができますが、管理アクションを実行することはできません。Users in this role can read settings and administrative information across Microsoft 365 services, but can't take management actions. 全体閲覧者ロールは、組織内の全体管理者の数を削減するのを支援するために作成されました。We’ve created the Global Reader role to help reduce the number of Global Administrators in your organization. 全体管理者アカウントは強力であり、攻撃の対象になりやすいため、全体管理者の数は 5 人未満にすることをお勧めします。Because Global Administrator accounts are powerful and vulnerable to attack, we recommend that you have fewer than five Global Administrators. 計画、監査、または調査には、全体閲覧者ロールを使用することをお勧めします。We recommend using the Global Reader role for planning, audits, or investigations. また、全体管理者ロールを必要とせずに作業を行うことができるように、全体閲覧者ロールを Exchange 管理者などの制限付き管理者ロールと組み合わせて使用することをお勧めします。We also recommend using the Global Reader role in combination with other limited administrator roles, like Exchange Administrator, to help get work done without requiring the Global Administrator role.

全体閲覧者ロールは、新しい Microsoft 365 管理センター、Exchange 管理センター、Teams 管理センター、セキュリティ センター、コンプライアンス センター、Azure AD 管理センター、デバイス管理の管理センターと連携します。The Global Reader role works with the new Microsoft 365 Admin Center, Exchange Admin Center, Teams Admin Center, Security Center, Compliance Center, Azure AD Admin Center, and the Device Management Admin Center.

注意

パブリック プレビューの開始時、全体閲覧者ロールは、以下とは連携しません。SharePoint、Privileged Access Management、カスタマー ロックボックス、機密ラベル、Teams ライフサイクル、Teams レポートと通話分析、Teams IP 電話デバイス管理、および Teams アプリ カタログ。At the start of public preview, the Global Reader role won't work with: SharePoint, Privileged Access Management, Customer Lockbox, sensitivity labels, Teams Lifecycle, Teams Reporting & Call Analytics, Teams IP Phone Device Management, and Teams App Catalog. これらのサービスはすべて、将来的にはこのロールとの連携を予定しています。All of these services are intended to work with the role in the future.

詳細については、「Azure Active Directory での管理者ロールのアクセス許可」を参照してください。For more information, see Administrator role permissions in Azure Active Directory.


Azure Active Directory アプリケーション プロキシを使用して、オンプレミスのレポート サーバーに Power BI Mobile アプリからアクセスしますAccess an on-premises Report Server from your Power BI Mobile app using Azure Active Directory Application Proxy

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

Power BI モバイル アプリと Azure AD アプリケーション プロキシの間の新しい統合により、Power BI モバイルアプリに安全にサインインし、オンプレミスの Power BI Report Server でホストされている組織のレポートを表示することができます。New integration between the Power BI mobile app and Azure AD Application Proxy allows you to securely sign in to the Power BI mobile app and view any of your organization's reports hosted on the on-premises Power BI Report Server.

Power BI Mobile アプリの詳細 (アプリのダウンロード場所など) については、Power BI サイトを参照してください。For information about the Power BI Mobile app, including where to download the app, see the Power BI site. Azure AD アプリケーション プロキシを使用して Power BI モバイル アプリをセットアップする方法の詳細については、「Azure AD アプリケーション プロキシを使用して Power BI Mobile へのリモート アクセスを有効にする」を参照してください。For more information about how to set up the Power BI mobile app with Azure AD Application Proxy, see Enable remote access to Power BI Mobile with Azure AD Application Proxy.


AzureADPreview PowerShell モジュールの新しいバージョンが利用可能になりましたNew version of the AzureADPreview PowerShell module is available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: DirectoryProduct capability: Directory

次の新しいコマンドレットが AzureADPreview モジュールに追加され、Azure AD でカスタム ロールを定義し、割り当てることができるようになりました。New cmdlets were added to the AzureADPreview module, to help define and assign custom roles in Azure AD, including:

  • Add-AzureADMSFeatureRolloutPolicyDirectoryObject
  • Get-AzureADMSFeatureRolloutPolicy
  • New-AzureADMSFeatureRolloutPolicy
  • Remove-AzureADMSFeatureRolloutPolicy
  • Remove-AzureADMSFeatureRolloutPolicyDirectoryObject
  • Set-AzureADMSFeatureRolloutPolicy

新しいバージョンの Azure AD ConnectNew version of Azure AD Connect

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: DirectoryProduct capability: Directory

自動アップグレードのお客様を対象とした Azure AD Connect の更新バージョンをリリースしました。We've released an updated version of Azure AD Connect for auto-upgrade customers. この新しいバージョンには、いくつかの新機能、機能強化、およびバグ修正が含まれています。This new version includes several new features, improvements, and bug fixes. この新しいバージョンの詳細については、「Azure AD Connect:バージョンのリリース履歴」を参照してください。For more information about this new version, see Azure AD Connect: Version release history.


Azure Multi-Factor Authentication (MFA) Server バージョン 8.0.2 が利用可能になりましたAzure Multi-Factor Authentication (MFA) Server, version 8.0.2 is now available

種類: 固定Type: Fixed
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

2019 年 7 月 1 日より前に MFA Server をアクティブ化した既存のお客様は、MFA Server の最新バージョン (バージョン 8.0.2) をダウンロードできるようになりました。If you're an existing customer, who activated MFA Server prior to July 1, 2019, you can now download the latest version of MFA Server (version 8.0.2). この新しいバージョンでは、次のことを行いました。In this new version, we:

  • Azure AD 同期によってユーザーが無効から有効に変更されると、電子メールがユーザーに送信されるように問題を修正しました。Fixed an issue so when Azure AD sync changes a user from Disabled to Enabled, an email is sent to the user.

  • Tags の機能の使用を継続しながら、お客様が正常にアップグレードできるように問題を修正しました。Fixed an issue so customers can successfully upgrade, while continuing to use the Tags functionality.

  • Kosovo (+383) の国番号を追加しました。Added the Kosovo (+383) country code.

  • MultiFactorAuthSvc.log へのワンタイム バイパスの監査ログ記録を追加しました。Added one-time bypass audit logging to the MultiFactorAuthSvc.log.

  • Web サービス SDK のパフォーマンスが向上しました。Improved performance for the Web Service SDK.

  • その他の軽微なバグを修正しました。Fixed other minor bugs.

2019 年 7 月 1 日以降、Microsoft は新しいデプロイに対する MFA Server の提供を停止しました。Starting July 1, 2019, Microsoft stopped offering MFA Server for new deployments. 多要素認証が必要な新しいお客様は、クラウドベースの Azure Multi-Factor Authentication を使用する必要があります。New customers who require multi-factor authentication should use cloud-based Azure Multi-Factor Authentication. 詳細については、「クラウド ベースの Azure Multi-Factor Authentication のデプロイの計画」を参照してください。For more information, see Planning a cloud-based Azure Multi-Factor Authentication deployment.


2019 年 8 月August 2019

グループの検索、フィルター処理、および並べ替えの機能強化は、Azure AD ポータル (パブリック プレビュー) で利用できます。Enhanced search, filtering, and sorting for groups is available in the Azure AD portal (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

グループに関連する強化されたエクスペリエンスのパブリック プレビューが、Azure AD ポータルでご利用いただけるようになったことを発表いたします。We're pleased to announce public preview availability of the enhanced groups-related experiences in the Azure AD portal. 次を提供することで、これらの拡張機能がグループとメンバー リストをより適切に管理するのに役立ちます。These enhancements help you better manage groups and member lists, by providing:

  • グループ リストでの部分文字列検索などの高度な検索機能。Advanced search capabilities, such as substring search on groups lists.
  • メンバーと所有者のリストに対する高度なフィルター処理と並べ替えのオプション。Advanced filtering and sorting options on member and owner lists.
  • メンバーと所有者のリストの新しい検索機能。New search capabilities for member and owner lists.
  • 大規模なグループのより正確なグループ数。More accurate group counts for large groups.

詳細については、Azure portal でのグループの管理に関する記事をご覧ください。For more information, see Manage groups in the Azure portal.


アプリ登録管理に新しいカスタム ロールが使用できる (パブリック プレビュー)New custom roles are available for app registration management (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: RBACService category: RBAC
製品の機能: Access ControlProduct capability: Access Control

(Azure AD P1 または P2 サブスクリプションで使用できる) カスタム ロールで、特定のアクセス許可を持つロール定義を作成し、そのロールを特定のリソースに割り当てて、詳細なアクセスを提供できるようになりました。Custom roles (available with an Azure AD P1 or P2 subscription) can now help provide you with fine-grained access, by letting you create role definitions with specific permissions and then to assign those roles to specific resources. 現在は、アプリの登録を管理するためのアクセス許可を使用し、ロールを特定のアプリに割り当てて、カスタム ロールを作成します。Currently, you create custom roles by using permissions for managing app registrations and then assigning the role to a specific app. カスタム ロールの詳細については、Azure Active Directory でのカスタム管理者ロールに関する記事を参照してください。For more information about custom roles, see Custom administrator roles in Azure Active Directory (preview).

追加のアクセス許可やリソースのサポートが必要だが、現在表示されていない場合は、Azure フィードバック サイトにフィードバックをお送りください。ご要望は Microsoft の更新予定に追加されます。If you need additional permissions or resources supported, which you don’t currently see, you can send feedback to our Azure feedback site and we’ll add your request to our update road map.


新しいプロビジョニング ログを利用して、アプリのプロビジョニング デプロイの監視とトラブルシューティングができる (パブリック プレビュー)New provisioning logs can help you monitor and troubleshoot your app provisioning deployment (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

新しいプロビジョニング ログは、ユーザーとグループのプロビジョニング デプロイの監視とトラブルシューティングに役立ちます。New provisioning logs are available to help you monitor and troubleshoot the user and group provisioning deployment. これらの新しいログ ファイルには、次の情報が含まれます。These new log files include information about:

詳細については、Azure Active Directory ポータルのプロビジョニング レポート (プレビュー) に関する記事を参照してください。For more information, see Provisioning reports in the Azure Active Directory portal (preview).


すべての Azure AD 管理者のための新しいセキュリティ レポート (一般提供)New security reports for all Azure AD administrators (General Availability)

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

すべての Azure AD 管理者は間もなく、既定で Azure AD 内の最新のセキュリティ レポートにアクセスできるようになります。By default, all Azure AD administrators will soon be able to access modern security reports within Azure AD. 9 月末までは、最新のセキュリティ レポートの上部にあるバナーを使用し、前のレポートに戻ることができます。Until the end of September, you will be able to use the banner at the top of the modern security reports to return to the old reports.

最新のセキュリティ レポートでは、前のバージョンから次の追加機能が提供されます。The modern security reports will provide additional capabilities from the older versions, including:

  • 高度なフィルター処理と並べ替えAdvanced filtering and sorting
  • ユーザー リスクの無視などの一括操作Bulk actions, such as dismissing user risk
  • 侵害されたエンティティまたは安全なエンティティの確認Confirmation of compromised or safe entities
  • 次のようなリスクの状態: 危険、無視、修復済み、セキュリティ侵害の確認済みRisk state, covering: At risk, Dismissed, Remediated, and Confirmed compromised
  • 新しいリスク関連の検出 (Azure AD Premium のサブスクライバーが利用可能)New risk-related detections (available to Azure AD Premium subscribers)

詳細については、危険なユーザーリスクの高いサインインリスク検出に関する記事をご覧ください。For more information, see Risky users, Risky sign-ins, and Risk detections.


ユーザー割り当てマネージド ID が Virtual Machines と Virtual Machine Scale Sets で利用できる (一般提供)User-assigned managed identity is available for Virtual Machines and Virtual Machine Scale Sets (General Availability)

種類: 新機能Type: New feature
サービス カテゴリ: Azure リソースのマネージド IDService category: Managed identities for Azure resources
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

ユーザー割り当てマネージド ID が Virtual Machines と Virtual Machine Scale Sets で一般提供されました。User-assigned managed identities are now generally available for Virtual Machines and Virtual Machine Scale Sets. この一環として、Azure では、使用中のサブスクリプションで信頼され、1 つまたは複数の Azure サービス インスタンスに割り当てることができる ID を Azure AD テナントで作成できます。As part of this, Azure can create an identity in the Azure AD tenant that's trusted by the subscription in use, and can be assigned to one or more Azure service instances. ユーザー割り当てマネージド ID の詳細については、Azure リソースのマネージド ID とはに関する記事を参照してください。For more information about user-assigned managed identities, see What is managed identities for Azure resources?.


ユーザーはモバイル アプリまたはハードウェア トークンを利用してパスワードをリセットできる (一般提供)Users can reset their passwords using a mobile app or hardware token (General Availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

モバイル アプリを組織に登録しているユーザーは、Microsoft Authenticator アプリからの通知に同意するか、モバイル アプリまたはハードウェア トークンからのコードを入力すると、自分のパスワードをリセットできるようになりました。Users who have registered a mobile app with your organization can now reset their own password by approving a notification from the Microsoft Authenticator app or by entering a code from their mobile app or hardware token.

詳細については、動作のしくみ:Azure AD のセルフサービスによるパスワードのリセットのクイック スタートに関する記事をご覧ください。For more information, see How it works: Azure AD self-service password reset. ユーザー エクスペリエンスの詳細については、職場または学校のパスワードのリセットの概要に関する記事をご覧ください。For more information about the user experience, see Reset your own work or school password overview.


ADAL.NET が on-behalf-of シナリオで MSAL.NET 共有キャッシュを無視するADAL.NET ignores the MSAL.NET shared cache for on-behalf-of scenarios

種類: 固定Type: Fixed
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD Authentication ライブラリ (ADAL.NET) バージョン 5.0.0-preview 以降では、アプリの開発者が、Web アプリおよび Web API のアカウントごとに 1 つのキャッシュをシリアル化する必要があります。Starting with Azure AD authentication library (ADAL.NET) version 5.0.0-preview, app developers must serialize one cache per account for web apps and web APIs. そうしないと、UserAssertion の特定のユース ケースと共に on-behalf-of フローを使用する一部のシナリオで、特権の昇格が生じることがあります。Otherwise, some scenarios using the on-behalf-of flow, along with some specific use cases of UserAssertion, may result in an elevation of privilege. この脆弱性を回避するために、on-behalf-of のシナリオでは、.NET 用 Microsoft 認証ライブラリ (MSAL.NET) の共有キャッシュが ADAL.NET で無視されるようになりました。To avoid this vulnerability, ADAL.NET now ignores the Microsoft authentication library for dotnet (MSAL.NET) shared cache for on-behalf-of scenarios.

この問題の詳細については、Azure Active Directory 認証ライブラリの特権の昇格の脆弱性に関するページを参照してください。For more information about this issue, see Azure Active Directory Authentication Library Elevation of Privilege Vulnerability.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 8 月に、フェデレーションを使用した以下の 26 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In August 2019, we've added these 26 new apps with Federation support to the app gallery:

Civic PlatformAmazon BusinessProNovos Ops ManagerCognidoxViareport's Inativ Portal (Europe)Azure DatabricksRobinAcademy AttendancePriority MatrixCousto MySpaceUploadcareCarbonite Endpoint BackupCPQSync by CincomChargebeedeliver.media™ PortalFrontline EducationF5stashcat AD connectBlinkVocoliProNovos AnalyticsSigstrDarwinboxWatch by ColorsHarnessEAB Navigate Strategic CareCivic Platform, Amazon Business, ProNovos Ops Manager, Cognidox, Viareport's Inativ Portal (Europe), Azure Databricks, Robin, Academy Attendance, Priority Matrix, Cousto MySpace, Uploadcare, Carbonite Endpoint Backup, CPQSync by Cincom, Chargebee, deliver.media™ Portal, Frontline Education, F5, stashcat AD connect, Blink, Vocoli, ProNovos Analytics, Sigstr, Darwinbox, Watch by Colors, Harness, EAB Navigate Strategic Care

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


AzureAD PowerShell モジュールと AzureAD Preview PowerShell モジュールの新しいバージョンを利用できるNew versions of the AzureAD PowerShell and AzureADPreview PowerShell modules are available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: DirectoryProduct capability: Directory

AzureAD モジュールと AzureAD Preview PowerShell モジュールの新しい更新プログラムを利用できます。New updates to the AzureAD and AzureAD Preview PowerShell modules are available:

  • 新しい -Filter パラメーターが、AzureAD モジュールの Get-AzureADDirectoryRole パラメーターに追加されました。A new -Filter parameter was added to the Get-AzureADDirectoryRole parameter in the AzureAD module. このパラメーターは、コマンドレットから返されるディレクトリ ロールのフィルター処理に役立ちます。This parameter helps you filter on the directory roles returned by the cmdlet.

  • 次の新しいコマンドレットが AzureADPreview モジュールに追加され、Azure AD でカスタム ロールを定義し、割り当てることができるようになりました。New cmdlets were added to the AzureADPreview module, to help define and assign custom roles in Azure AD, including:

    • Get-AzureADMSRoleAssignment
    • Get-AzureADMSRoleDefinition
    • New-AzureADMSRoleAssignment
    • New-AzureADMSRoleDefinition
    • Remove-AzureADMSRoleAssignment
    • Remove-AzureADMSRoleDefinition
    • Set-AzureADMSRoleDefinition

Azure portal の動的グループ ルール ビルダーの UI の機能強化Improvements to the UI of the dynamic group rule builder in the Azure portal

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure portal で利用できる動的グループ ルール ビルダーの UI をいくつか機能強化し、新しいルールの設定や既存のルールの変更が簡単になりました。We've made some UI improvements to the dynamic group rule builder, available in the Azure portal, to help you more easily set up a new rule, or change existing rules. 設計のこの機能強化により、1 つだけではなく、最大 5 つの式を使用してルールを作成できます。This design improvement allows you to create rules with up to five expressions, instead of just one. また、デバイス プロパティ リストを更新し、非推奨のデバイス プロパティを削除しました。We've also updated the device property list to remove deprecated device properties.

詳細については、動的メンバーシップ ルールの管理に関する記事を参照してください。For more information, see Manage dynamic membership rules.


アクセス レビューで新しい Microsoft Graph アプリのアクセス許可が利用できるようになったNew Microsoft Graph app permission available for use with access reviews

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

Microsoft Graph アプリのアクセス許可に新しい AccessReview.ReadWrite.Membership を導入しました。これにより、アプリで、アクセス レビューを自動的に作成および取得して、グループ メンバーシップとアプリの割り当てができるようになりました。We've introduced a new Microsoft Graph app permission, AccessReview.ReadWrite.Membership, which allows apps to automatically create and retrieve access reviews for group memberships and app assignments. このアクセス許可は、スケジュールを設定したジョブで使用したり、自動化の一部として使用したりでき、ログイン ユーザー コンテキストは必要ありません。This permission can be used by your scheduled jobs or as part of your automation, without requiring a logged-in user context.

詳細については、「Example how to create Azure AD access reviews using Microsoft Graph app permissions with PowerShell」 (PowerShell で Microsoft Graph アプリのアクセス許可を使用して Azure AD アクセス レビューを作成する方法の例) というブログをご覧ください。For more information, see the Example how to create Azure AD access reviews using Microsoft Graph app permissions with PowerShell blog.


Azure AD アクティビティ ログが Azure Monitor の政府クラウド インスタンスで利用できるようになったAzure AD activity logs are now available for government cloud instances in Azure Monitor

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログが Azure Monitor の政府クラウド インスタンスで利用できるようになったことをお知らせします。We're excited to announce that Azure AD activity logs are now available for government cloud instances in Azure Monitor. SumologicSplunkArcSight などの SIEM ツールと統合する目的で、ストレージ アカウントやイベント ハブに Azure AD ログを送信できるようになりました。You can now send Azure AD logs to your storage account or to an event hub to integrate with your SIEM tools, like Sumologic, Splunk, and ArcSight.

Azure Monitor を設定する方法については、Azure Monitor の Azure AD アクティビティ ログに関する記事を参照してください。For more information about setting up Azure Monitor, see Azure AD activity logs in Azure Monitor.


セキュリティ情報の機能強化された新しいエクスペリエンスをユーザーに提供するUpdate your users to the new, enhanced security info experience

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2019 年 9 月 25 日に、ユーザー セキュリティ情報の登録と管理のためのセキュリティ情報エクスペリエンスのうち、機能強化されていない前のバージョンを無効にし、新しい機能強化されたバージョンのみを有効にします。On September 25, 2019, we'll be turning off the old, non-enhanced security info experience for registering and managing user security info and only turning on the new, enhanced version. つまり、ユーザーは以前のエクスペリエンスを使用できなくなります。This means that your users will no longer be able to use the old experience.

機能強化されたセキュリティ情報エクスペリエンスについては、管理者ドキュメント とユーザー ドキュメントを参照してください。For more information about the enhanced security info experience, see our admin documentation and our user documentation.

この新しいエクスペリエンスを有効にするには、次の操作を行う必要があります。To turn on this new experience, you must:

  1. Azure portal にグローバル管理者またはユーザー管理者としてサインインします。Sign in to the Azure portal as a Global Administrator or User Administrator.

  2. *Azure Active Directory、[ユーザー設定]、[アクセス パネル プレビュー機能の設定を管理]* の順に移動します。Go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  3. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます - 拡張] 領域で [選択済み] を選択し、ユーザーのグループを選択するか、 [すべて] を選択してテナントのすべてのユーザーに対してこの機能をオンにします。In the Users can use preview features for registering and managing security info - enhanced area, select Selected, and then either choose a group of users or choose All to turn this feature on for all users in the tenant.

  4. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます] 領域で [なし] を選択します。In the **Users can use preview features for registering and managing security **info**** area, select None.

  5. 設定を保存します。Save your settings.

    設定を保存すると、以前のセキュリティ情報エクスペリエンスにアクセスできなくなります。After you save your settings you'll no longer have access to the old security info experience.

重要

2019 年 9 月 25 日より前にこれらの手順を完了しないと、機能強化されたエクスペリエンスについて、Azure Active Directory テナントが自動的に有効になります。If you don't complete these steps before September 25, 2019, your Azure Active Directory tenant will be automatically enabled for the enhanced experience. ご質問がございましたら、registrationpreview@microsoft.com にお問い合わせください。If you have questions, please contact us at registrationpreview@microsoft.com.


POST ログインを使用した認証要求の検証がさらに厳密になるAuthentication requests using POST logins will be more strictly validated

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 標準Product capability: Standards

2019 年 9 月 2 日より、POST メソッドを使用した認証要求は、HTTP 標準に対してさらに厳密に検証されます。Starting on September 2, 2019, authentication requests using the POST method will be more strictly validated against the HTTP standards. 具体的には、スペースと二重引用符 (") が要求フォームの値から削除されなくなります。Specifically, spaces and double-quotes (") will no longer be removed from request form values. これらの変更によって、既存のクライアントが中断されることがなく、Azure AD に送信された要求は毎回確実に処理されます。These changes aren't expected to break any existing clients, and will help to make sure that requests sent to Azure AD are reliably handled every time.

詳細については、Azure AD の破壊的変更の告知に関するページを参照してください。For more information, see the Azure AD breaking changes notices.


2019 年 7 月July 2019

変更の計画: アプリケーション プロキシ サービスが、TLS 1.2 のみをサポートするように更新されるPlan for change: Application Proxy service update to support only TLS 1.2

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

最強の暗号化を提供できるように、アプリケーション プロキシ サービスのアクセスを TLS 1.2 プロトコルのみに制限する作業が開始される予定です。To help provide you with our strongest encryption, we're going to begin limiting Application Proxy service access to only TLS 1.2 protocols. この制限は、最初のうちは TLS 1.2 プロトコルを既に利用されているお客様にロールアウトされるため、影響はありません。This limitation will initially be rolled out to customers who are already using TLS 1.2 protocols, so you won't see the impact. TLS 1.0 と TLS 1.1 のプロトコルは、2019 年 8 月 31 日に完全に非推奨になります。Complete deprecation of the TLS 1.0 and TLS 1.1 protocols will be complete on August 31, 2019. まだ TLS 1.0 および TLS 1.1 を利用されているお客様には、この変更に備えていただけるよう、事前に通知されます。Customers still using TLS 1.0 and TLS 1.1 will receive advanced notice to prepare for this change.

この変更期間中もアプリケーション プロキシ サービスへの接続を維持するには、クライアントとサーバーおよびブラウザーとサーバーの組み合わせを TLS 1.2 を使用するように更新することをお勧めします。To maintain the connection to the Application Proxy service throughout this change, we recommend that you make sure your client-server and browser-server combinations are updated to use TLS 1.2. また、アプリケーション プロキシ サービスから公開されるアプリに従業員がアクセスする際に使用するすべてのクライアント システムを含めることもお勧めします。We also recommend that you make sure to include any client systems used by your employees to access apps published through the Application Proxy service.

詳しくは、「Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加する」を参照してください。For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


種類: 変更の計画Type: Plan for change
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

[アプリケーションの追加] ブレードの [ギャラリーから追加する] 領域のデザインが、新しいユーザー インターフェイスに変更されます。New user interface changes are coming to the design of the Add from the gallery area of the Add an application blade. この変更により、自動プロビジョニング、OpenID Connect、Security Assertion Markup Language (SAML)、パスワード シングル サインオン (SSO) がサポートされているアプリをより簡単に見つけることができるようになります。These changes will help you more easily find your apps that support automatic provisioning, OpenID Connect, Security Assertion Markup Language (SAML), and Password single sign-on (SSO).


変更の計画: Office 365 IP アドレスから MFA サーバーの IP アドレスを削除するPlan for change: Removal of the MFA server IP address from the Office 365 IP address

種類: 変更の計画Type: Plan for change
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Office 365 の IP アドレスと URL Web サービスから、MFA サーバーの IP アドレスを削除する予定です。We're removing the MFA server IP address from the Office 365 IP Address and URL Web service. 現在これらのページに依存してファイアウォールの設定を更新している場合は、「Azure Multi-Factor Authentication Server の概要」の「Azure Multi-Factor Authentication Server ファイアウォールの要件」セクションに記載されている IP アドレスの一覧も含まれていることを確認する必要があります。If you currently rely on these pages to update your firewall settings, you must make sure you're also including the list of IP addresses documented in the Azure Multi-Factor Authentication Server firewall requirements section of the Getting started with the Azure Multi-Factor Authentication Server article.


アプリ専用トークンで、クライアント アプリがリソース テナントに存在することが必要になったApp-only tokens now require the client app to exist in the resource tenant

種類: 固定Type: Fixed
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2019 年 7 月 26 日に、クライアント資格情報付与によるアプリ専用トークンの提供方法を変更しました。On July 26, 2019, we changed how we provide app-only tokens through the client credentials grant. 以前は、クライアント アプリがテナント内に存在するかどうかに関係なく、アプリでは他のアプリを呼び出すためのトークンを取得できました。Previously, apps could get tokens to call other apps, regardless of whether the client app was in the tenant. この動作が更新され、シングル テナント リソース (Web API とも呼ばれます) は、リソース テナントに存在するクライアント アプリによってのみ呼び出すことができるようになりました。We've updated this behavior so single-tenant resources, sometimes called Web APIs, can only be called by client apps that exist in the resource tenant.

ご利用のアプリがリソース テナント内に存在しない場合、The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant. のようなエラー メッセージが表示されます。この問題を解決するには、管理者の同意エンドポイントまたは PowerShell を使用して、テナント内にクライアント アプリ サービス プリンシパルを作成する必要があります。これにより、テナントではテナント内で動作するアクセス許可がアプリに付与されます。If your app isn't located in the resource tenant, you'll get an error message that says, The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant. To fix this problem, you must create the client app service principal in the tenant, using either the admin consent endpoint or through PowerShell, which ensures your tenant has given the app permission to operate within the tenant.

詳細については、認証の新機能に関する記事をご覧ください。For more information, see What's new for authentication?.

注意

クライアントと API の間の既存の同意は引き続き必要ありません。Existing consent between the client and the API continues to not be required. アプリでは、引き続き独自の承認チェックを実行する必要があります。Apps should still be doing their own authorization checks.


FIDO2 セキュリティ キーを使用した Azure AD への新しいパスワードなしのサインインNew passwordless sign-in to Azure AD using FIDO2 security keys

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD のお客様は、組織のユーザーとグループに対する FIDO2 セキュリティ キーを管理するためのポリシーを設定できるようになりました。Azure AD customers can now set policies to manage FIDO2 security keys for their organization's users and groups. また、エンド ユーザーは、セキュリティ キーを自分で登録したり、FIDO 対応デバイスを使っているときにキーを使って Web サイト上の Microsoft アカウントにサインインしたり、Azure AD 参加済みの Windows 10 デバイスにサインインしたりできます。End-users can also self-register their security keys, use the keys to sign in to their Microsoft accounts on web sites while on FIDO-capable devices, as well as sign in to their Azure AD-joined Windows 10 devices.

管理者関連の情報の詳細については、Azure AD へのパスワードなしのサインインを有効にする (プレビュー)、エンド ユーザー関連の情報については、セキュリティ キーを使用するようにセキュリティ情報を設定する (プレビュー) に関する記事をご覧ください。For more information, see Enable passwordless sign in for Azure AD (preview) for administrator-related information, and Set up security info to use a security key (Preview) for end-user-related information.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 7 月に、フェデレーションを使用した以下の 18 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In July 2019, we've added these 18 new apps with Federation support to the app gallery:

Ungerboeck SoftwareBright Pattern Omnichannel Contact CenterClever NellyAcquireIOLooopproductboardMS Azure SSO Access for Ethidex Compliance Office™HypeAbstractAscentisFlipsnackWanderaTwineSocialKallidusHyperAnnaPharmID WasteWitnessi2B ConnectJFrog ArtifactoryUngerboeck Software, Bright Pattern Omnichannel Contact Center, Clever Nelly, AcquireIO, Looop, productboard, MS Azure SSO Access for Ethidex Compliance Office™, Hype, Abstract, Ascentis, Flipsnack, Wandera, TwineSocial, Kallidus, HyperAnna, PharmID WasteWitness, i2B Connect, JFrog Artifactory

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してくださいFor more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


ネットワーク セキュリティ グループ用の新しい Azure AD Domain Services サービス タグNew Azure AD Domain Services service tag for Network Security Group

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

IP アドレスと範囲の長いリストの管理に苦労している場合は、Azure ネットワークのセキュリティ グループで新しい AzureActiveDirectoryDomainServices ネットワーク サービス タグを使うと、Azure AD Domain Services 仮想ネットワーク サブネットへの受信トラフィックをセキュリティで保護するのに役立ちます。If you're tired of managing long lists of IP addresses and ranges, you can use the new AzureActiveDirectoryDomainServices network service tag in your Azure network security group to help secure inbound traffic to your Azure AD Domain Services virtual network subnet.

この新しいサービス タグの詳細については、Azure AD Domain Services 用のネットワーク セキュリティ グループに関する記事をご覧ください。For more information about this new service tag, see Network Security Groups for Azure AD Domain Services.


Azure AD Domain Services 用の新しいセキュリティ監査 (プレビュー)New Security Audits for Azure AD Domain Services (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services のセキュリティ監査がパブリック プレビューにリリースされたことをお知らせします。We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. セキュリティ監査では、Azure AD Domain Services ポータルを使用して、Azure Storage、Azure Log Analytics ワークスペース、Azure Event Hub などのターゲット リソースにセキュリティ監査イベントをストリーミングして、認証サービスに関する重要な分析情報が提供されます。Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

詳細については、Azure AD ドメイン サービスでセキュリティ監査を有効にする (プレビュー) に関する記事をご覧ください。For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


新しい認証方法の使用状況と分析情報 (パブリック プレビュー)New Authentication methods usage & insights (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しい認証方法の使用状況と分析情報のレポートは、Azure Multi-Factor Authentication やパスワード リセットのセルフサービスなどの機能が組織内でどのように登録されて使用されているかを理解するのに役立ちます (各機能の登録済みユーザー数、パスワードのリセットでパスワード リセットのセルフサービスが使用される頻度、リセットが行われた方法など)。The new Authentication methods usage & insights reports can help you to understand how features like Azure Multi-Factor Authentication and self-service password reset are being registered and used in your organization, including the number of registered users for each feature, how often self-service password reset is used to reset passwords, and by which method the reset happens.

詳細については、認証方法の使用状況と分析情報 (プレビュー) に関する記事をご覧ください。For more information, see Authentication methods usage & insights (preview).


新しいセキュリティ レポートは、すべての Azure AD 管理者が利用できます (パブリックプレビュー)New security reports are available for all Azure AD administrators (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

すべての Azure AD 管理者が、リスクのフラグ付きユーザー レポートなど、既存のセキュリティ レポートの上部にあるバナーを選択して、危険なユーザー レポートや危険なサインイン レポートに表示される新しいセキュリティ エクスペリエンスを使い始めることができるようになりました。All Azure AD administrators can now select the banner at the top of existing security reports, such as the Users flagged for risk report, to start using the new security experience as shown in the Risky users and the Risky sign-ins reports. 時間をかけて、すべてのセキュリティ レポートが以前のバージョンから新しいバージョンに移行され、新しいレポートでは次の追加機能が提供されます。Over time, all of the security reports will move from the older versions to the new versions, with the new reports providing you the following additional capabilities:

  • 高度なフィルター処理と並べ替えAdvanced filtering and sorting

  • ユーザー リスクの無視などの一括操作Bulk actions, such as dismissing user risk

  • 侵害されたエンティティまたは安全なエンティティの確認Confirmation of compromised or safe entities

  • 次のようなリスクの状態: 危険、無視、修復済み、セキュリティ侵害の確認済みRisk state, covering: At risk, Dismissed, Remediated, and Confirmed compromised

詳細については、危険なユーザー レポートリスクの高いサインイン レポートに関する記事をご覧ください。For more information, see Risky users report and Risky sign-ins report.


Azure AD Domain Services 用の新しいセキュリティ監査 (プレビュー)New Security Audits for Azure AD Domain Services (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services のセキュリティ監査がパブリック プレビューにリリースされたことをお知らせします。We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. セキュリティ監査では、Azure AD Domain Services ポータルを使用して、Azure Storage、Azure Log Analytics ワークスペース、Azure Event Hub などのターゲット リソースにセキュリティ監査イベントをストリーミングして、認証サービスに関する重要な分析情報が提供されます。Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

詳細については、Azure AD ドメイン サービスでセキュリティ監査を有効にする (プレビュー) に関する記事をご覧ください。For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


SAML/WS フィードを使用した新しい B2B 直接フェデレーション (パブリック プレビュー)New B2B direct federation using SAML/WS-Fed (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

直接フェデレーションは、SAML または WS フィード標準をサポートする ID システムを使用すると、IT 管理対象の ID ソリューションが Azure AD ではないパートナーとの連携を容易にするのに役立ちます。Direct federation helps to make it easier for you to work with partners whose IT-managed identity solution is not Azure AD, by working with identity systems that support the SAML or WS-Fed standards. パートナーとの直接フェデレーション関係を設定した後、そのドメインから招待するすべての新しいゲスト ユーザーと、既存の組織アカウントを使って共同作業することができ、ゲストに対するユーザー エクスペリエンスがよりシームレスになります。After you set up a direct federation relationship with a partner, any new guest user you invite from that domain can collaborate with you using their existing organizational account, making the user experience for your guests more seamless.

詳細については、ゲスト ユーザーのための AD FS およびサード パーティ プロバイダーとの直接フェデレーション (プレビュー) に関する記事をご覧ください。For more information, see Direct federation with AD FS and third-party providers for guest users (preview).


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD ポータルでの重複するグループ名の新しい確認New check for duplicate group names in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルからグループ名を作成または更新するときは、リソース内の既存のグループ名を複製しているどうかの確認が行われます。Now, when you create or update a group name from the Azure AD portal, we'll perform a check to see if you are duplicating an existing group name in your resource. 名前が既に別のグループによって使用されていると判断された場合は、名前を変更するように求められます。If we determine that the name is already in use by another group, you'll be asked to modify your name.

詳細については、Azure AD ポータルでのグループの管に関する記事をご覧ください。For more information, see Manage groups in the Azure AD portal.


応答 (リダイレクト) URI での静的クエリ パラメーターの Azure AD による新しいサポートAzure AD now supports static query parameters in reply (redirect) URIs

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD アプリでは、OAuth 2.0 要求に対する静的クエリ パラメーター (https://contoso.com/oauth2?idp=microsoft など) で応答 (リダイレクト) URI を登録して使用できるようになりました。Azure AD apps can now register and use reply (redirect) URIs with static query parameters (for example, https://contoso.com/oauth2?idp=microsoft) for OAuth 2.0 requests. 静的クエリ パラメーターは、応答 URI の他の部分と同様に、応答 URI に対する文字列照合の対象になります。The static query parameter is subject to string matching for reply URIs, just like any other part of the reply URI. URL でデコードされたリダイレクト URI に一致する登録文字列がない場合、要求は拒否されます。If there's no registered string that matches the URL-decoded redirect-uri, the request is rejected. 応答 URI が見つかった場合は、静的なクエリ パラメーターを含む文字列全体が、ユーザーをリダイレクトするために使われます。If the reply URI is found, the entire string is used to redirect the user, including the static query parameter.

動的応答 URI はセキュリティ上のリスクがあり、認証要求全体で状態情報を保持するために使用できないため、引き続き許可されません。Dynamic reply URIs are still forbidden because they represent a security risk and can't be used to retain state information across an authentication request. この目的には、state パラメーターを使います。For this purpose, use the state parameter.

現在、Azure portal のアプリ登録画面では、クエリ パラメーターは引き続きブロックされます。Currently, the app registration screens of the Azure portal still block query parameters. ただし、アプリ マニフェストを手動で編集して、アプリにクエリ パラメーターを追加し、テストすることはできます。However, you can manually edit the app manifest to add and test query parameters in your app. 詳細については、認証の新機能に関する記事をご覧ください。For more information, see What's new for authentication?.


PowerShell コマンドレットで使用できるようになった Azure AD のアクティビティログ (MS Graph API)Activity logs (MS Graph APIs) for Azure AD are now available through PowerShell Cmdlets

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD PowerShell モジュールを通じて Azure AD のアクティビティ ログ (監査レポートとサインイン レポート) を利用できるようになったことをお知らせします。We're excited to announce that Azure AD activity logs (Audit and Sign-ins reports) are now available through the Azure AD PowerShell module. 以前は、MS Graph API エンドポイントを使って独自のスクリプトを作成できましたが、その機能が PowerShell コマンドレットに拡張されました。Previously, you could create your own scripts using MS Graph API endpoints, and now we've extended that capability to PowerShell cmdlets.

これらのコマンドレットの使い方の詳細については、レポート用の Azure AD PowerShell コマンドレットに関する記事をご覧ください。For more information about how to use these cmdlets, see Azure AD PowerShell cmdlets for reporting.


Azure AD での監査ログとサインイン ログに関するフィルター コントロールを更新Updated filter controls for Audit and Sign-in logs in Azure AD

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

監査ログ レポートとサインイン ログ レポートが更新され、レポート画面で列として追加しなくても、さまざまなフィルターを適用できるようになりました。We've updated the Audit and Sign-in log reports so you can now apply various filters without having to add them as columns on the report screens. さらに、画面に表示するフィルターの数を決定できるようになりました。Additionally, you can now decide how many filters you want to show on the screen. これらの更新すべてが連携して、レポートがいっそう読みやすく、ニーズに合うようになります。These updates all work together to make your reports easier to read and more scoped to your needs.

これらの更新の詳細については、監査ログのフィルター処理およびサインイン アクティビティのフィルター処理に関する記事をご覧ください。For more information about these updates, see Filter audit logs and Filter sign-in activities.


2019 年 6 月June 2019

Microsoft Graph 用の新しい riskDetections API (パブリック プレビュー)New riskDetections API for Microsoft Graph (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Microsoft Graph 用の新しい riskDetections API のパブリック プレビューが開始されました。We're pleased to announce the new riskDetections API for Microsoft Graph is now in public preview. この新しい API を使用すると、組織の Identity Protection に関連したユーザーおよびサインインのリスク検出の一覧を表示できます。You can use this new API to view a list of your organization's Identity Protection-related user and sign-in risk detections. また、この API を使用して、検出の種類、状態、レベルなどの詳細を含むリスク検出のクエリをさらに効率良く行うことができます。You can also use this API to more efficiently query your risk detections, including details about the detection type, status, level, and more.

詳細については、リスク検出 API のリファレンス ドキュメントをご覧ください。For more information, see the Risk detection API reference documentation.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019年 6 月に、フェデレーションを使用した以下の 22 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In June 2019, we've added these 22 new apps with Federation support to the app gallery:

Azure AD SAML ToolkitOtsuka ShokaiANAQUAAzure VPN ClientExpenseInHelper HelperCostpointGlobalOneMercedes-Benz In-Car OfficeSkoreOracle Cloud Infrastructure ConsoleCyberArk SAML AuthenticationScrible EduPandaDocPerceptyxProptimise OSVtiger CRM (SAML)、Oracle Access Manager for Oracle Retail Merchandising、Oracle Access Manager for Oracle E-Business Suite、Oracle IDCS for E-Business Suite、Oracle IDCS for PeopleSoft、Oracle IDCS for JD EdwardsAzure AD SAML Toolkit, Otsuka Shokai (大塚商会), ANAQUA, Azure VPN Client, ExpenseIn, Helper Helper, Costpoint, GlobalOne, Mercedes-Benz In-Car Office, Skore, Oracle Cloud Infrastructure Console, CyberArk SAML Authentication, Scrible Edu, PandaDoc, Perceptyx, Proptimise OS, Vtiger CRM (SAML), Oracle Access Manager for Oracle Retail Merchandising, Oracle Access Manager for Oracle E-Business Suite, Oracle IDCS for E-Business Suite, Oracle IDCS for PeopleSoft, Oracle IDCS for JD Edwards

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してくださいFor more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


Azure AD プロビジョニング サービスのリアルタイムの進行状況を表示するView the real-time progress of the Azure AD provisioning service

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure AD プロビジョニング エクスペリエンスが更新されて、ユーザーのプロビジョニング プロセスがどのくらい進んでいるかを示す新しい進行状況バーが組み込まれました。We've updated the Azure AD provisioning experience to include a new progress bar that shows you how far you are in the user provisioning process. この更新されたエクスペリエンスでは、現在までにプロビジョニングされたユーザー数だけでなく、現在のサイクル中にプロビジョニングされたユーザー数に関する情報も提供されます。This updated experience also provides information about the number of users provisioned during the current cycle, as well as how many users have been provisioned to date.

詳細については、「ユーザー プロビジョニングの状態を確認する」を参照してください。For more information, see Check the status of user provisioning.


会社のブランドがサインアウト画面とエラー画面に表示されるCompany branding now appears on sign out and error screens

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD が更新されて、会社のブランドがサインイン ページだけでなくサインアウト画面やエラー画面にも表示されるようになりました。We've updated Azure AD so that your company branding now appears on the sign out and error screens, as well as the sign-in page. この機能を有効にするための操作は一切不要で、Azure portal の [会社のブランド] 領域で既に設定した資産が Azure AD でそのまま使用されます。You don't have to do anything to turn on this feature, Azure AD simply uses the assets you've already set up in the Company branding area of the Azure portal.

会社のブランドの設定について詳しくは、組織の Azure Active Directory ページへのブランドの追加に関する記事を参照してください。For more information about setting up your company branding, see Add branding to your organization's Azure Active Directory pages.


新しいデプロイでの Azure Multi-Factor Authentication (MFA) Server の廃止Azure Multi-Factor Authentication (MFA) Server is no longer available for new deployments

種類: 非推奨Type: Deprecated
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

2019 年 7 月 1 日より、Microsoft では新しいデプロイに対して MFA Server が提供されなくなります。As of July 1, 2019, Microsoft will no longer offer MFA Server for new deployments. 組織内で多要素認証が必要な新しいお客様は、今後はクラウドベースの Azure Multi-Factor Authentication を使用する必要があります。New customers who want to require multi-factor authentication in their organization must now use cloud-based Azure Multi-Factor Authentication. 7 月 1 日より前に MFA Server をアクティブ化したお客様には、変更が表示されません。Customers who activated MFA Server prior to July 1 won't see a change. 引き続き、最新バージョンをダウンロードしたり、今後の更新プログラムを取得したり、アクティブ化資格情報を生成したりすることができます。You'll still be able to download the latest version, get future updates, and generate activation credentials.

詳細については、「Azure Multi-Factor Authentication Server の概要」を参照してください。For more information, see Getting started with the Azure Multi-Factor Authentication Server. クラウドベースの Azure Multi-factor Authentication の詳細については、「クラウド ベースの Azure Multi-Factor Authentication のデプロイの計画」を参照してください。For more information about cloud-based Azure Multi-Factor Authentication, see Planning a cloud-based Azure Multi-Factor Authentication deployment.


2019 年 5 月May 2019

サービスの変更:アプリケーション プロキシ サービスでの TLS 1.2 プロトコルのみの今後のサポートService change: Future support for only TLS 1.2 protocols on the Application Proxy service

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

お客様にクラス最高の暗号化を提供するために、Application Proxy サービスでは TLS 1.2 プロトコルのみにアクセスを制限しています。To help provide best-in-class encryption for our customers, we're limiting access to only TLS 1.2 protocols on the Application Proxy service. この変更は、TLS 1.2 プロトコルのみを既に使用しているお客様に徐々に適用されているため、変更を意識することはありません。This change is gradually being rolled out to customers who are already only using TLS 1.2 protocols, so you shouldn't see any changes.

2019 年 8 月 31日で TLS 1.0 と TLS 1.1 が廃止されますが、改めて事前通知を行いますので、この変更に備える時間が与えられます。Deprecation of TLS 1.0 and TLS 1.1 happens on August 31, 2019, but we'll provide additional advanced notice, so you'll have time to prepare for this change. この変更に備えるために、Application Proxy を通じて発行されたアプリへのアクセスにユーザーが使用するすべてのクライアントを含む、クライアントとサーバーおよびブラウザーとサーバーの組み合わせが、TLS 1.2 プロトコルを使用して Application Proxy サービスへの接続を維持するように更新されていることを確認してください。To prepare for this change make sure your client-server and browser-server combinations, including any clients your users use to access apps published through Application Proxy, are updated to use the TLS 1.2 protocol to maintain the connection to the Application Proxy service. 詳しくは、「Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加する」を参照してください。For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これで、Azure portal の [エンタープライズ アプリケーション] 領域にある使用状況および分析情報レポートを使用して、以下に関する情報を含んだサインイン データをアプリケーションを中心にして表示できます。You can now use the usage and insights report, located in the Enterprise applications area of the Azure portal, to get an application-centric view of your sign-in data, including info about:

  • 組織内で最もよく使われるアプリTop used apps for your organization

  • サインインの失敗が最も多いアプリApps with the most failed sign-ins

  • アプリごとの上位のサインイン エラーTop sign-in errors for each app

この機能の詳細については、「Azure Active Directory ポータルの使用状況と分析情報のレポート」を参照してくださいFor more information about this feature, see Usage and insights report in the Azure Active Directory portal


Azure AD を使用してクラウド アプリへのユーザー プロビジョニングを自動化するAutomate your user provisioning to cloud apps using Azure AD

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これらの新しいチュートリアルに従って、Azure AD プロビジョニング サービスを使用して、次のクラウド ベース アプリのユーザー アカウントの作成、削除、および更新を自動化します。Follow these new tutorials to use the Azure AD Provisioning Service to automate the creation, deletion, and updating of user accounts for the following cloud-based apps:

グループ オブジェクトのプロビジョニング方法に関する情報が記載されている、この新しい Dropbox チュートリアルに従うこともできます。You can also follow this new Dropbox tutorial, which provides info about how to provision group objects.

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD での SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD で ID セキュリティ スコアが利用可能 (一般提供)Identity secure score is now available in Azure AD (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 該当なしService category: N/A
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

これで、Azure AD で ID セキュリティ スコア機能を使用することにより、ID セキュリティ体制を監視し改善できます。You can now monitor and improve your identity security posture by using the identity secure score feature in Azure AD. ID セキュリティ スコア機能では、次の操作に役立つ単一のダッシュボードを使用します。The identity secure score feature uses a single dashboard to help you:

  • 1 から 223 のスコアに基づいて ID セキュリティ体制を客観的に測定する。Objectively measure your identity security posture, based on a score between 1 and 223.

  • ID セキュリティの強化を計画するPlan for your identity security improvements

  • セキュリティの強化の成功を確認するReview the success of your security improvements

ID セキュリティ スコア機能の詳細については、「Azure Active Directory の ID セキュリティ スコアとは」を参照してください。For more information about the identity security score feature, see What is the identity secure score in Azure Active Directory?.


新しいアプリの登録エクスペリエンスが利用可能 (一般提供)New App registrations experience is now available (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

新しいアプリの登録エクスペリエンスが一般提供され利用可能になりました。The new App registrations experience is now in general availability. この新しいエクスペリエンスには、Azure portal とアプリケーション登録ポータルの使い慣れているすべての主要機能が含まれ、これらの機能は以下を通じて向上しています。This new experience includes all the key features you’re familiar with from the Azure portal and the Application Registration portal and improves upon them through:

  • アプリの管理の向上。Better app management. さまざまなポータルにわたってアプリを表示する代わりに、1 か所ですべてのアプリを表示できるようになりました。Instead of seeing your apps across different portals, you can now see all your apps in one location.

  • アプリの登録の簡略化。Simplified app registration. 改善されたナビゲーション エクスペリエンスから、刷新されたアクセス許可選択エクスペリエンスまで、アプリの登録および管理が簡単になりました。From the improved navigation experience to the revamped permission selection experience, it’s now easier to register and manage your apps.

  • 詳細情報。More detailed information. クイック スタート ガイドなど、アプリに関する詳細が表示されます。You can find more details about your app, including quickstart guides and more.

詳細については、Microsoft ID プラットフォーム新しいアプリの登録エクスペリエンスが一般に利用可能になったことに関するページを参照してください。For more information, see Microsoft identity platform and the App registrations experience is now generally available! ブログでのお知らせ。blog announcement.


Identity Protection の Risky Users API で使用できる新機能New capabilities available in the Risky Users API for Identity Protection

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Risky Users API を使用して、ユーザーのリスク履歴を取得し、危険なユーザーを無視し、ユーザーを侵害対象として確認できるようになったことをお知らせします。We're pleased to announce that you can now use the Risky Users API to retrieve users' risk history, dismiss risky users, and to confirm users as compromised. この変更により、より効率的にユーザーのリスク状態を更新し、リスク履歴を理解できるようになりました。This change helps you to more efficiently update the risk status of your users and understand their risk history.

詳細については、Risky Users API のリファレンス ドキュメントを参照してください。For more information, see the Risky Users API reference documentation.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019年 5 月に、フェデレーションを使用した以下の 21 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In May 2019, we've added these 21 new apps with Federation support to the app gallery:

FreedcampReal LinksKiandaSimple SignBrazeDisplayrTemplafyMarketo Sales EngageACLPOutSystemsMeta4 Global HRQuantum WorkplaceCobaltwebMethods API CloudRedFlagWhatfixControlJOBHUBNEOGOVFoodeeMyVRFreedcamp, Real Links, Kianda, Simple Sign, Braze, Displayr, Templafy, Marketo Sales Engage, ACLP, OutSystems, Meta4 Global HR, Quantum Workplace, Cobalt, webMethods API Cloud, RedFlag, Whatfix, Control, JOBHUB, NEOGOV, Foodee, MyVR

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD ポータルの強化されたグループ作成および管理エクスペリエンスImproved groups creation and management experiences in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルでグループに関連するエクスペリエンスの機能強化を行いました。We've made improvements to the groups-related experiences in the Azure AD portal. これらの機能強化により、管理者は、グループの一覧やメンバーの一覧をより適切に管理し、追加の作成オプションを提供できます。These improvements allow administrators to better manage groups lists, members lists, and to provide additional creation options.

機能強化は次のとおりです。Improvements include:

  • メンバーシップの種類およびグループの種類による基本フィルター処理。Basic filtering by membership type and group type.

  • ソースやメール アドレスなどの新しい列の追加。Addition of new columns, such as Source and Email address.

  • 簡単に選択解除するためのグループ、メンバー、および所有者の一覧を複数選択する機能。Ability to multi-select groups, members, and owner lists for easy deletion.

  • グループの作成中にメール アドレスを選択し、所有者を追加する機能。Ability to choose an email address and add owners during group creation.

詳細については、「Azure Active Directory を使用して基本グループを作成してメンバーを追加する」を参照してください。For more information, see Create a basic group and add members using Azure Active Directory.


Azure AD ポータルで Office 365 グループの名前付けポリシーを構成する (一般提供)Configure a naming policy for Office 365 groups in Azure AD portal (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

管理者は、Azure AD ポータルを使用して、Office 365 グループの名前付けポリシーを構成できるようになりました。Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. この変更は、組織内のユーザーによって作成または編集される Office 365 グループに対して一貫性のある名前付け規則を適用するのに役立ちます。This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Office 365 グループの名前付けポリシーは、次の 2 通りの方法で構成できます。You can configure naming policy for Office 365 groups in two different ways:

  • グループ名に自動的に追加されるプレフィックスまたはサフィックスを定義します。Define prefixes or suffixes, which are automatically added to a group name.

  • グループ名で許可されない、組織の禁止されている単語のカスタマイズ セットをアップロードします (たとえば、“CEO、Payroll、HR”)。Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

詳細情報については、「Azure Active Directory での Office 365 グループの名前付けポリシーの強制」をご覧ください。For more information, see Enforce a Naming Policy for Office 365 groups.


Microsoft Graph API エンドポイントが Azure AD アクティビティ ログで利用可能(一般提供)Microsoft Graph API endpoints are now available for Azure AD activity logs (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログで Microsoft Graph API エンドポイントのサポートが一般的に利用できるようになったことをお知らせします。We're happy to announce general availability of Microsoft Graph API endpoints support for Azure AD activity logs. このリリースでは、バージョン 1.0 の Azure AD 監査ログとサインイン ログ API を使用できるようになりました。With this release, you can now use Version 1.0 of both the Azure AD audit logs, as well as the sign-in logs APIs.

詳細については、Azure AD 監査ログ API の概要に関するページを参照してください。For more information, see Azure AD audit log API overview.


管理者が統合登録プロセスに条件付きアクセスを使用可能 (パブリック プレビュー)Administrators can now use Conditional Access for the combined registration process (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

管理者は、統合登録ページで使用する条件付きアクセス ポリシーを作成できるようになりました。Administrators can now create Conditional Access policies for use by the combined registration page. これには、次の場合に登録を許可するポリシーの適用が含まれます。This includes applying policies to allow registration if:

  • ユーザーが信頼できるネットワーク上にいる場合。Users are on a trusted network.

  • ユーザーのサインイン リスクが低い場合。Users are a low sign-in risk.

  • ユーザーがマネージド デバイス上にある場合。Users are on a managed device.

  • ユーザーが組織の利用規約 (TOU) に同意した場合。Users agree to the organization’s terms of use (TOU).

条件付きアクセスとパスワードのリセットの詳細については、「Azure AD の MFA とパスワードのリセットの統合登録エクスペリエンスの条件付きアクセス」のブログ記事をご覧ください。For more information about Conditional Access and password reset, you can see the Conditional Access for the Azure AD combined MFA and password reset registration experience blog post. 統合登録プロセスの条件付きアクセス ポリシーの詳細については、「統合登録の条件付きアクセス ポリシー」を参照してください。For more information about Conditional Access policies for the combined registration process, see Conditional Access policies for combined registration. Azure AD Terms of Use 機能の詳細については、「Azure Active Directory Terms of Use 機能」を参照してください。For more information about the Azure AD terms of use feature, see Azure Active Directory terms of use feature.