Azure Active Directory の新着情報What's new in Azure Active Directory?

URL https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us into your RSS feed reader icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up-to-date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly. 6 か月以上前の項目を探す場合は、「新着情報のアーカイブ - Azure Active Directory」をご覧ください。If you're looking for items that are older than six months, you can find them in the Archive for What's new in Azure Active Directory.


2019 年 5 月May 2019

サービスの変更:アプリケーション プロキシ サービスでの TLS 1.2 プロトコルのみの今後のサポートService change: Future support for only TLS 1.2 protocols on the Application Proxy service

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

お客様にクラス最高の暗号化を提供するために、Application Proxy サービスでは TLS 1.2 プロトコルのみにアクセスを制限しています。To help provide best-in-class encryption for our customers, we're limiting access to only TLS 1.2 protocols on the Application Proxy service. この変更は、TLS 1.2 プロトコルのみを既に使用しているお客様に徐々に適用されているため、変更を意識することはありません。This change is gradually being rolled out to customers who are already only using TLS 1.2 protocols, so you shouldn't see any changes.

2019 年 8 月 31日で TLS 1.0 と TLS 1.1 が廃止されますが、改めて事前通知を行いますので、この変更に備える時間が与えられます。Deprecation of TLS 1.0 and TLS 1.1 happens on August 31, 2019, but we'll provide additional advanced notice, so you'll have time to prepare for this change. この変更に備えるために、Application Proxy を通じて発行されたアプリへのアクセスにユーザーが使用するすべてのクライアントを含む、クライアントとサーバーおよびブラウザーとサーバーの組み合わせが、TLS 1.2 プロトコルを使用して Application Proxy サービスへの接続を維持するように更新されていることを確認してください。To prepare for this change make sure your client-server and browser-server combinations, including any clients your users use to access apps published through Application Proxy, are updated to use the TLS 1.2 protocol to maintain the connection to the Application Proxy service. 詳しくは、「Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加する」を参照してください。For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これで、Azure portal の [エンタープライズ アプリケーション] 領域にある使用状況および分析情報レポートを使用して、以下に関する情報を含んだサインイン データをアプリケーションを中心にして表示できます。You can now use the usage and insights report, located in the Enterprise applications area of the Azure portal, to get an application-centric view of your sign-in data, including info about:

  • 組織内で最もよく使われるアプリTop used apps for your organization

  • サインインの失敗が最も多いアプリApps with the most failed sign-ins

  • アプリごとの上位のサインイン エラーTop sign-in errors for each app

この機能の詳細については、「Azure Active Directory ポータルの使用状況と分析情報のレポート」を参照してくださいFor more information about this feature, see Usage and insights report in the Azure Active Directory portal


Azure AD を使用してクラウド アプリへのユーザー プロビジョニングを自動化するAutomate your user provisioning to cloud apps using Azure AD

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これらの新しいチュートリアルに従って、Azure AD プロビジョニング サービスを使用して、次のクラウド ベース アプリのユーザー アカウントの作成、削除、および更新を自動化します。Follow these new tutorials to use the Azure AD Provisioning Service to automate the creation, deletion, and updating of user accounts for the following cloud-based apps:

グループ オブジェクトのプロビジョニング方法に関する情報が記載されている、この新しい Dropbox チュートリアルに従うこともできます。You can also follow this new Dropbox tutorial, which provides info about how to provision group objects.

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD での SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD で ID セキュリティ スコアが利用可能 (一般提供)Identity secure score is now available in Azure AD (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 該当なしService category: N/A
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

これで、Azure AD で ID セキュリティ スコア機能を使用することにより、ID セキュリティ体制を監視し改善できます。You can now monitor and improve your identity security posture by using the identity secure score feature in Azure AD. ID セキュリティ スコア機能では、次の操作に役立つ単一のダッシュボードを使用します。The identity secure score feature uses a single dashboard to help you:

  • 1 から 223 のスコアに基づいて ID セキュリティ体制を客観的に測定する。Objectively measure your identity security posture, based on a score between 1 and 223.

  • ID セキュリティの強化を計画するPlan for your identity security improvements

  • セキュリティの強化の成功を確認するReview the success of your security improvements

ID セキュリティ スコア機能の詳細については、「Azure Active Directory の ID セキュリティ スコアとは」を参照してください。For more information about the identity security score feature, see What is the identity secure score in Azure Active Directory?.


新しいアプリの登録エクスペリエンスが利用可能 (一般提供)New App registrations experience is now available (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

新しいアプリの登録エクスペリエンスが一般提供され利用可能になりました。The new App registrations experience is now in general availability. この新しいエクスペリエンスには、Azure portal とアプリケーション登録ポータルの使い慣れているすべての主要機能が含まれ、これらの機能は以下を通じて向上しています。This new experience includes all the key features you’re familiar with from the Azure portal and the Application Registration portal and improves upon them through:

  • アプリの管理の向上。Better app management. さまざまなポータルにわたってアプリを表示する代わりに、1 か所ですべてのアプリを表示できるようになりました。Instead of seeing your apps across different portals, you can now see all your apps in one location.

  • アプリの登録の簡略化。Simplified app registration. 改善されたナビゲーション エクスペリエンスから、刷新されたアクセス許可選択エクスペリエンスまで、アプリの登録および管理が簡単になりました。From the improved navigation experience to the revamped permission selection experience, it’s now easier to register and manage your apps.

  • 詳細情報。More detailed information. クイック スタート ガイドなど、アプリに関する詳細が表示されます。You can find more details about your app, including quickstart guides and more.

詳細については、Microsoft ID プラットフォーム新しいアプリの登録エクスペリエンスが一般に利用可能になったことに関するページを参照してください。For more information, see Microsoft identity platform and the App registrations experience is now generally available! ブログでのお知らせ。blog announcement.


Identity Protection の Risky Users API で使用できる新機能New capabilities available in the Risky Users API for Identity Protection

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Risky Users API を使用して、ユーザーのリスク履歴を取得し、危険なユーザーを無視し、ユーザーを侵害対象として確認できるようになったことをお知らせします。We're pleased to announce that you can now use the Risky Users API to retrieve users' risk history, dismiss risky users, and to confirm users as compromised. この変更により、より効率的にユーザーのリスク状態を更新し、リスク履歴を理解できるようになりました。This change helps you to more efficiently update the risk status of your users and understand their risk history.

詳細については、Risky Users API のリファレンス ドキュメントを参照してください。For more information, see the Risky Users API reference documentation.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019年 5 月に、フェデレーションを使用した以下の 21 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In May 2019, we've added these 21 new apps with Federation support to the app gallery:

FreedcampReal LinksKiandaSimple SignBrazeDisplayrTemplafyMarketo Sales EngageACLPOutSystemsMeta4 Global HRQuantum WorkplaceCobaltwebMethods API CloudRedFlagWhatfixControlJOBHUBNEOGOVFoodeeMyVRFreedcamp, Real Links, Kianda, Simple Sign, Braze, Displayr, Templafy, Marketo Sales Engage, ACLP, OutSystems, Meta4 Global HR, Quantum Workplace, Cobalt, webMethods API Cloud, RedFlag, Whatfix, Control, JOBHUB, NEOGOV, Foodee, MyVR

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD ポータルの強化されたグループ作成および管理エクスペリエンスImproved groups creation and management experiences in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルでグループに関連するエクスペリエンスの機能強化を行いました。We've made improvements to the groups-related experiences in the Azure AD portal. これらの機能強化により、管理者は、グループの一覧やメンバーの一覧をより適切に管理し、追加の作成オプションを提供できます。These improvements allow administrators to better manage groups lists, members lists, and to provide additional creation options.

機能強化は次のとおりです。Improvements include:

  • メンバーシップの種類およびグループの種類による基本フィルター処理。Basic filtering by membership type and group type.

  • ソースやメール アドレスなどの新しい列の追加。Addition of new columns, such as Source and Email address.

  • 簡単に選択解除するためのグループ、メンバー、および所有者の一覧を複数選択する機能。Ability to multi-select groups, members, and owner lists for easy deletion.

  • グループの作成中にメール アドレスを選択し、所有者を追加する機能。Ability to choose an email address and add owners during group creation.

詳細については、「Azure Active Directory を使用して基本グループを作成してメンバーを追加する」を参照してください。For more information, see Create a basic group and add members using Azure Active Directory.


Azure AD ポータルで Office 365 グループの名前付けポリシーを構成する (一般提供)Configure a naming policy for Office 365 groups in Azure AD portal (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

管理者は、Azure AD ポータルを使用して、Office 365 グループの名前付けポリシーを構成できるようになりました。Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. この変更は、組織内のユーザーによって作成または編集される Office 365 グループに対して一貫性のある名前付け規則を適用するのに役立ちます。This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Office 365 グループの名前付けポリシーは、次の 2 通りの方法で構成できます。You can configure naming policy for Office 365 groups in two different ways:

  • グループ名に自動的に追加されるプレフィックスまたはサフィックスを定義します。Define prefixes or suffixes, which are automatically added to a group name.

  • グループ名で許可されない、組織の禁止されている単語のカスタマイズ セットをアップロードします (たとえば、“CEO、Payroll、HR”)。Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

詳細情報については、「Azure Active Directory での Office 365 グループの名前付けポリシーの強制」をご覧ください。For more information, see Enforce a Naming Policy for Office 365 groups.


Microsoft Graph API エンドポイントが Azure AD アクティビティ ログで利用可能(一般提供)Microsoft Graph API endpoints are now available for Azure AD activity logs (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログで Microsoft Graph API エンドポイントのサポートが一般的に利用できるようになったことをお知らせします。We're happy to announce general availability of Microsoft Graph API endpoints support for Azure AD activity logs. このリリースでは、バージョン 1.0 の Azure AD 監査ログとサインイン ログ API を使用できるようになりました。With this release, you can now use Version 1.0 of both the Azure AD audit logs, as well as the sign-in logs APIs.

詳細については、Azure AD 監査ログ API の概要に関するページを参照してください。For more information, see Azure AD audit log API overview.


管理者が統合登録プロセスに条件付きアクセスを使用可能 (パブリック プレビュー)Administrators can now use conditional access for the combined registration process (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

管理者は、統合登録ページで使用する条件付きアクセス ポリシーを作成できるようになりました。Administrators can now create conditional access policies for use by the combined registration page. これには、次の場合に登録を許可するポリシーの適用が含まれます。This includes applying policies to allow registration if:

  • ユーザーが信頼できるネットワーク上にいる場合。Users are on a trusted network.

  • ユーザーのサインイン リスクが低い場合。Users are a low sign-in risk.

  • ユーザーがマネージド デバイス上にある場合。Users are on a managed device.

  • ユーザーが組織の利用規約 (TOU) に同意した場合。Users agree to the organization’s terms of use (TOU).

条件付きアクセスとパスワードのリセットの詳細については、Azure AD の MFA とパスワードのリセットの統合登録エクスペリエンスの条件付きアクセスに関するブログの投稿を参照してください。For more information about conditional access and password reset, you can see the Conditional access for the Azure AD combined MFA and password reset registration experience blog post. 統合登録プロセスの条件付きアクセス ポリシーの詳細については、「統合登録の条件付きアクセス ポリシー」を参照してください。For more information about conditional access policies for the combined registration process, see Conditional access policies for combined registration. Azure AD Terms of Use 機能の詳細については、「Azure Active Directory Terms of Use 機能」を参照してください。For more information about the Azure AD terms of use feature, see Azure Active Directory terms of use feature.


2019 年 4 月April 2019

新しい Azure AD 脅威インテリジェンス検出が、更新後の Azure AD Identity Protection で利用可能New Azure AD threat intelligence detection is now available in refreshed Azure AD Identity Protection

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Identity ProtectionService category: Azure AD Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Azure AD 脅威インテリジェンス検出が、更新後の Azure AD Identity Protection で利用可能になりました。Azure AD threat intelligence detection is now available in the refreshed Azure AD Identity Protection. この新しい機能は、Microsoft の内部および外部の脅威インテリジェンスに基づいて、特定のユーザーにとって異常であったり、既知の攻撃パターンに一致したりするユーザー アクティビティを示す場合に役立ちます。This new functionality helps to indicate user activity that’s unusual for a specific user or that’s consistent with known attack patterns based on Microsoft’s internal and external threat intelligence.

更新されたバージョンの Azure AD Identity Protection の詳細については、Azure AD Identity Protection の 4 つの主要な機能強化がパブリック ビューに示されるようになったことに関するブログと「Azure Active Directory Identity Protection (更新版) とは」の記事を参照してください。For more information about the refreshed version of Azure AD Identity Protection, see the Four major Azure AD Identity Protection enhancements are now in public preview blog and the What is Azure Active Directory Identity Protection (refreshed)? article. Azure AD 脅威インテリジェンス検出の詳細については、Azure Active Directory Identity Protection のリスク イベントに関する記事を参照してください。For more information about Azure AD threat intelligence detection, see the Azure Active Directory Identity Protection risk events article.


Azure AD エンタイトルメント管理が利用可能 (パブリック プレビュー)Azure AD entitlement management is now available (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity GovernanceService category: Identity Governance
製品の機能: Identity GovernanceProduct capability: Identity Governance

Azure AD エンタイトルメント管理 (現在パブリック プレビュー段階) は、従業員とビジネス パートナーがアクセスを要求する方法、承認を行うユーザー、アクセスできる時間を定義するアクセス パッケージの管理をお客様が委任できるようにします。Azure AD entitlement management, now in public preview, helps customers to delegate management of access packages, which defines how employees and business partners can request access, who must approve, and how long they have access. アクセス パッケージは、Azure AD と Office 365 の各グループでのメンバーシップ、エンタープライズ アプリケーションでのロールの割り当て、および SharePoint Online サイトのロールの割り当てを管理できます。Access packages can manage membership in Azure AD and Office 365 groups, role assignments in enterprise applications, and role assignments for SharePoint Online sites. エンタイトルメント管理の詳細情報については、Azure AD エンタイトルメント管理の概要に関する記事をご覧ください。Read more about entitlement management at the overview of Azure AD entitlement management. Privileged Identity Management、アクセス レビュー、および利用規約などの Azure AD Identity Governance 機能の広がりについて詳しくは、「Azure AD Identity Governance とは」をご覧ください。To learn more about the breadth of Azure AD Identity Governance features, including Privileged Identity Management, access reviews and terms of use, see What is Azure AD Identity Governance?.


Azure AD ポータルで Office 365 グループの名前付けポリシーを構成する (パブリック プレビュー)Configure a naming policy for Office 365 groups in Azure AD portal (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

管理者は、Azure AD ポータルを使用して、Office 365 グループの名前付けポリシーを構成できるようになりました。Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. この変更は、組織内のユーザーによって作成または編集される Office 365 グループに対して一貫性のある名前付け規則を適用するのに役立ちます。This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Office 365 グループの名前付けポリシーは、次の 2 通りの方法で構成できます。You can configure naming policy for Office 365 groups in two different ways:

  • グループ名に自動的に追加されるプレフィックスまたはサフィックスを定義します。Define prefixes or suffixes, which are automatically added to a group name.

  • グループ名で許可されない、組織の禁止されている単語のカスタマイズ セットをアップロードします (たとえば、“CEO、Payroll、HR”)。Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

詳細情報については、「Azure Active Directory での Office 365 グループの名前付けポリシーの強制」をご覧ください。For more information, see Enforce a Naming Policy for Office 365 groups.


Azure AD アクティビティ ログを Azure Monitor で使用できるようになりました (一般提供)。Azure AD Activity logs are now available in Azure Monitor (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログの視覚化に関するフィードバックに対応するために、Log Analytics に新しい分析情報機能を導入します。To help address your feedback about visualizations with the Azure AD Activity logs, we're introducing a new Insights feature in Log Analytics. この機能により、Workbooks という対話型テンプレートを使用して Azure AD リソースに関する分析情報を得ることができます。This feature helps you gain insights about your Azure AD resources by using our interactive templates, called Workbooks. これらの既製の Workbooks は、アプリまたはユーザーの詳細情報を提供することができます。これには以下が含まれます。These pre-built Workbooks can provide details for apps or users, and include:

  • サインイン。 サインインの場所、使用中のオペレーティング システムまたはブラウザーのクライアントとバージョン、成功または失敗したサインインの回数などのアプリおよびユーザーの詳細情報を提供します。Sign-ins. Provides details for apps and users, including sign-in location, the in-use operating system or browser client and version, and the number of successful or failed sign-ins.

  • レガシ認証と条件付きアクセス。Legacy authentication and conditional access. 条件付きアクセス ポリシーによってトリガーされる Multi-Factor Authentication の使用、条件付きアクセス ポリシーを使用するアプリなど、レガシ認証を使用するアプリおよびユーザーの詳細情報を提供します。Provides details for apps and users using legacy authentication, including Multi-Factor Authentication usage triggered by conditional access policies, apps using conditional access policies, and so on.

  • サインイン エラー分析。Sign-in failure analysis. サインイン エラーの発生原因がユーザー アクションか、ポリシーの問題か、またはインフラストラクチャかを判別するのを支援します。Helps you to determine if your sign-in errors are occurring due to a user action, policy issues, or your infrastructure.

  • カスタム レポート。Custom reports. 新規の Workbooks を作成したり、既存の Workbooks を編集したりして、組織の Insights 機能のカスタマイズに役立てることができます。You can create new, or edit existing Workbooks to help customize the Insights feature for your organization.

詳細情報については、「Azure Active Directory レポートに Azure Monitor ブックを使用する方法」を参照してください。For more information, see How to use Azure Monitor workbooks for Azure Active Directory reports.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 4 月に、フェデレーションを使用した以下の 21 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In April 2019, we've added these 21 new apps with Federation support to the app gallery:

SAP FioriHRworks Single Sign-OnPercolateMobiControlCitrix NetScalerShibumiBenchlingMileIQPageDNAEduBrite LMSRStudio ConnectAMMSMitel ConnectAlibaba Cloud (ロールベースの SSO)Certent Equity ManagementSectigo Certificate ManagerGreenOrbitWorkgridmonday.comSurveyMonkey EnterpriseIndiggoSAP Fiori, HRworks Single Sign-On, Percolate, MobiControl, Citrix NetScaler, Shibumi, Benchling, MileIQ, PageDNA, EduBrite LMS, RStudio Connect, AMMS, Mitel Connect, Alibaba Cloud (Role-based SSO), Certent Equity Management, Sectigo Certificate Manager, GreenOrbit, Workgrid, monday.com, SurveyMonkey Enterprise, Indiggo

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新規アクセス レビューの頻度オプションと複数のロールの選択New access reviews frequency option and multiple role selection

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

Azure AD アクセス レビューの新しい更新プログラムにより、次のことが可能になります。New updates in Azure AD access reviews allow you to:

  • アクセス レビューの頻度を、以前からある、週に 1 度、月に 1 度、4 半期に 1 度、および 1 年に 1 度のオプションに加え、「半年に 1 度」に変更します。Change the frequency of your access reviews to semi-annually, in addition to the previously existing options of weekly, monthly, quarterly, and annually.

  • 1 つのアクセス レビューを作成するときに、複数の Azure AD と Azure リソースのロールを選択します。Select multiple Azure AD and Azure resource roles when creating a single access review. この場合は、すべてのロールが同じ設定値で設定され、すべてのレビュー担当者に同時に通知が送られます。In this situation, all roles are set up with the same settings and all reviewers are notified at the same time.

アクセス レビューを作成する方法の詳細については、Azure AD アクセス レビューでのグループまたはアプリケーションのアクセス レビューの作成に関するページを参照してくださいFor more information about how to create an access review, see Create an access review of groups or applications in Azure AD access reviews.


Azure AD Connect の電子メール アラート システムの切り替えが行われており、一部のお客様に対して新規電子メール送信者情報が送信されるAzure AD Connect email alert system(s) are transitioning, sending new email sender information for some customers

種類: 変更された機能Type: Changed feature
サービス カテゴリ: AD 同期Service category: AD Sync
製品の機能: プラットフォームProduct capability: Platform

Azure AD Connect で電子メール アラート システムの切り替えが行われており、一部のお客様に新規電子メール送信者が表示される可能性があります。Azure AD Connect is in the process of transitioning our email alert system(s), potentially showing some customers a new email sender. これに対処するには、azure-noreply@microsoft.com を組織の許可リストに追加する必要があります。さもないと、Office 365、Azure、またはお使いの同期サービスから重要なアラートを引き続き受信できなくなります。To address this, you must add azure-noreply@microsoft.com to your organization's allow list or you won't be able to continue receiving important alerts from your Office 365, Azure, or your Sync services.


Azure AD Connect でフェデレーション ドメイン間の UPN サフィックスの変更が正常に行われるようになりましたUPN suffix changes are now successful between Federated domains in Azure AD Connect

種類: 固定Type: Fixed
サービス カテゴリ: AD 同期Service category: AD Sync
製品の機能: プラットフォームProduct capability: Platform

Azure AD Connect で、あるフェデレーション ドメインから別のフェデレーション ドメインに、ユーザーの UPN サフィックスを正しく変更できるようになりました。You can now successfully change a user's UPN suffix from one Federated domain to another Federated domain in Azure AD Connect. この修正により、同期サイクル中に FederatedDomainChangeError エラー メッセージを受け取ったり、「Azure Active Directory でこのオブジェクトを更新できません。属性 [FederatedUser.UserPrincipalName] が無効です。This fix means you should no longer experience the FederatedDomainChangeError error message during the synchronization cycle or receive a notification email stating, "Unable to update this object in Azure Active Directory, because the attribute [FederatedUser.UserPrincipalName], is not valid. ローカル ディレクトリ サービスの値を更新してください」という通知メールを受け取ったりすることがなくなります。Update the value in your local directory services".

詳しくは、同期中のエラーのトラブルシューティングに関するページをご覧ください。For more information, see Troubleshooting Errors during synchronization.


Azure AD (パブリック プレビュー) でアプリ保護ベースの条件付きアクセス ポリシーを使用してセキュリティを強化Increased security using the app protection-based conditional access policy in Azure AD (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

アプリ保護ベースの条件付きアクセスが、 [アプリの保護ポリシーが必要] を使用することで使用できるようになりました。App protection-based conditional access is now available by using the Require app protection policy. この新しいポリシーは、次のことを防止することで組織のセキュリティ向上を支援します。This new policy helps to increase your organization's security by helping to prevent:

  • ユーザーが Microsoft Intune ライセンスなしでアプリにアクセスできるようにすること。Users gaining access to apps without a Microsoft Intune license.

  • ユーザーが Microsoft Intune アプリ保護ポリシーを取得できないようにすること。Users being unable to get a Microsoft Intune app protection policy.

  • ユーザーが Microsoft Intune アプリ保護ポリシーなしでアプリにアクセスできるようにすること。Users gaining access to apps without a configured Microsoft Intune app protection policy.

詳細については、条件付きアクセスを使用してクラウド アプリへのアクセスにアプリ保護ポリシーを要求する方法に関するページを参照してください。For more information, see How to Require app protection policy for cloud app access with conditional access.


Microsoft Edge での Azure AD シングル サインオンと条件付きアクセスの新しいサポート (パブリック プレビュー)New support for Azure AD single sign-on and conditional access in Microsoft Edge (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Microsoft Edge に対する Azure AD のサポートが強化されました。これには、Azure AD シングル サインオンと条件付きアクセスの新しいサポートの提供が含まれます。We've enhanced our Azure AD support for Microsoft Edge, including providing new support for Azure AD single sign-on and conditional access. 以前に Microsoft Intune Managed Browser を使用していた場合は、代わりに Microsoft Edge を使用できるようになりました。If you've previously used Microsoft Intune Managed Browser, you can now use Microsoft Edge instead.

条件付きアクセスを使用したデバイスとアプリの設定と管理の詳細については、「条件付きアクセスを使用してクラウド アプリへのアクセスにマネージド デバイスを要求する」および「条件付きアクセスを使用してクラウド アプリへのアクセスに承認されたクライアント アプリを要求する」を参照してください。For more information about setting up and managing your devices and apps using conditional access, see Require managed devices for cloud app access with conditional access and Require approved client apps for cloud app access with conditional access. Microsoft Intune ポリシーと Microsoft Edge を使用してアクセスを管理する方法の詳細については、「Microsoft Intune のポリシーで保護されたブラウザーを使用してインターネット アクセスを管理する」を参照してください。For more information about how to manage access using Microsoft Edge with Microsoft Intune policies, see Manage Internet access using a Microsoft Intune policy-protected browser.


2019 年 3 月March 2019

Azure Active Directory B2C での Identity Experience Framework とカスタム ポリシーのサポートが使用可能になりました (GA)Identity Experience Framework and custom policy support in Azure Active Directory B2C is now available (GA)

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C でカスタム ポリシーを作成できるようになりました。これには、Azure SLA のもとで大規模にサポートされる次のタスクが含まれます。You can now create custom policies in Azure AD B2C, including the following tasks, which are supported at-scale and under our Azure SLA:

  • カスタム ポリシーを使用して、カスタム認証のユーザー体験を作成およびアップロードする。Create and upload custom authentication user journeys by using custom policies.

  • 要求プロバイダー間のやり取りとしてユーザー体験を順を追って記述する。Describe user journeys step-by-step as exchanges between claims providers.

  • ユーザー体験の条件分岐を定義する。Define conditional branching in user journeys.

  • リアルタイムの意思決定および通信で使用するために、要求を変換およびマップする。Transform and map claims for use in real-time decisions and communications.

  • カスタム認証のユーザー体験で REST API 対応サービスを使用する。Use REST API-enabled services in your custom authentication user journeys. たとえば、電子メール プロバイダー、CRM、および独自の承認システムで。For example, with email providers, CRMs, and proprietary authorization systems.

  • OpenIDConnect プロトコルに準拠している ID プロバイダーとフェデレーションする。Federate with identity providers who are compliant with the OpenIDConnect protocol. たとえば、マルチテナント Azure AD、ソーシャル アカウント プロバイダー、または 2 要素検証プロバイダーと。For example, with multi-tenant Azure AD, social account providers, or two-factor verification providers.

カスタム ポリシーの作成の詳細については、Azure Active Directory B2C でのカスタム ポリシーの開発者向けメモに関するページ、および Alex Simon のブログ記事 (ケース スタディを含む) を参照してください。For more information about creating custom policies, see Developer notes for custom policies in Azure Active Directory B2C and read Alex Simon’s blog post, including case studies.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 3 月に、フェデレーションがサポートされる次の 14 の新しいアプリがアプリ ギャラリーに追加されました。In March 2019, we've added these 14 new apps with Federation support to the app gallery:

ISEC7 Mobile Exchange DelegateMediusFlowePlatformFulcrumExcelityGlobalExplanation-Based Auditing SystemLeanPowerschool Performance MattersCinodeIris IntranetEmpactisSmartDrawConfirmit HorizonsTASISEC7 Mobile Exchange Delegate, MediusFlow, ePlatform, Fulcrum, ExcelityGlobal, Explanation-Based Auditing System, Lean, Powerschool Performance Matters, Cinode, Iris Intranet, Empactis, SmartDraw, Confirmit Horizons, TAS

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

次のアプリでのユーザー アカウントの作成、更新、および削除を自動化します。Automate creating, updating, and deleting user accounts for the following apps:

ZscalerZscaler BetaZscaler OneZscaler 2Zscaler 3Zscaler ZSCloudAtlassian CloudZscaler, Zscaler Beta, Zscaler One, Zscaler Two, Zscaler Three, Zscaler ZSCloud, Atlassian Cloud

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD での SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD ポータルで削除された Office 365 グループの復元および管理Restore and manage your deleted Office 365 groups in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルから削除された Office 365 グループを表示および管理できるようになりました。You can now view and manage your deleted Office 365 groups from the Azure AD portal. この変更により、どのグループが復元できるかを確認したり、組織で必要がなくなったすべてのグループを完全に削除したりできるようになります。This change helps you to see which groups are available to restore, along with letting you permanently delete any groups that aren’t needed by your organization.

詳細については、有効期限が切れたグループや削除されたグループの復元に関するページを参照してください。For more information, see Restore expired or deleted groups.


Azure AD SAML で保護されたオンプレミス アプリで、アプリケーション プロキシ経由でシングル サインオンを使用できるようになりました (パブリック プレビュー)Single sign-on is now available for Azure AD SAML-secured on-premises apps through Application Proxy (public preview)

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

SAML で認証されたオンプレミス アプリで、これらのアプリへのリモート アクセスと共に、アプリケーション プロキシ経由でシングル サインオン (SSO) エクスペリエンスを使用できるようになりました。You can now provide a single sign-on (SSO) experience for on-premises, SAML-authenticated apps, along with remote access to these apps through Application Proxy. オンプレミス アプリで SAML SSO を設定する方法の詳細については、「アプリケーション プロキシ (プレビュー) を使用したオンプレミスのアプリケーションに対する SAML シングル サインオン」を参照してください。For more information about how to set up SAML SSO with your on-premises apps, see SAML single sign-on for on-premises applications with Application Proxy (Preview).


信頼性とユーザー エクスペリエンスを向上させるために要求ループ内のクライアント アプリが中断されますClient apps in request loops will be interrupted to improve reliability and user experience

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

クライアント アプリが、短期間に数百の同じログイン要求を誤って発行する場合があります。Client apps can incorrectly issue hundreds of the same login requests over a short period of time. これらの要求は、成功するかどうかにかかわらず、そのすべてがユーザー エクスペリエンスの低下や IDP のワークロードの増加につながるため、すべてのユーザーの待ち時間が長くなり、IDP の可用性が低下します。These requests, whether they're successful or not, all contribute to a poor user experience and heightened workloads for the IDP, increasing latency for all users and reducing the availability of the IDP.

この更新プログラムは、通常の動作の範囲を超えて、重複した要求を短期間に複数回発行するクライアント アプリに invalid_grant エラー: AADSTS50196: The server terminated an operation because it encountered a loop while processing a request を送信します。This update sends an invalid_grant error: AADSTS50196: The server terminated an operation because it encountered a loop while processing a request to client apps that issue duplicate requests multiple times over a short period of time, beyond the scope of normal operation. この問題が発生したクライアント アプリは対話型プロンプトを表示し、ユーザーに再度サインインすることを要求する必要があります。Client apps that encounter this issue should show an interactive prompt, requiring the user to sign in again. この変更や、このエラーが発生した場合にアプリを修正する方法の詳細については、「認証の新機能」を参照してください。For more information about this change and about how to fix your app if it encounters this error, see What's new for authentication?.


[監査ログ] の新しいユーザー エクスペリエンスが使用可能になりましたNew Audit Logs user experience now available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

読みやすさと情報の検索方法の両方を向上させるのに役立つ新しい Azure AD [監査ログ] ページが作成されました。We've created a new Azure AD Audit logs page to help improve both readability and how you search for your information. 新しい [監査ログ] ページを表示するには、Azure AD の [アクティビティ] セクションで [監査ログ] を選択します。To see the new Audit logs page, select Audit logs in the Activity section of Azure AD.

サンプル情報を含む新しい [監査ログ] ページ

新しい [監査ログ] ページの詳細については、「Azure Active Directory ポータルの監査アクティビティ レポート」を参照してください。For more information about the new Audit logs page, see Audit activity reports in the Azure Active Directory portal.


正しく構成されていない条件付きアクセス ポリシーからの誤った管理者ロックアウトの防止に役立つ新しい警告およびガイダンスNew warnings and guidance to help prevent accidental administrator lockout from misconfigured Conditional Access policies

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

管理者が、正しく構成されていない条件付きアクセス ポリシーにより自分のテナントから誤って自身をロックすることを防止するのに役立つように、Azure Portal に新しい警告および更新されたガイダンスが作成されました。To help prevent administrators from accidentally locking themselves out of their own tenants through misconfigured Conditional Access policies, we've created new warnings and updated guidance in the Azure portal. 新しいガイダンスの詳細については、「Azure Active Directory 条件付きアクセスのサービス依存関係の概要」を参照してください。For more information about the new guidance, see What are service dependencies in Azure Active Directory conditional access.


モバイル デバイスでのエンドユーザーの利用規約エクスペリエンスの改善Improved end-user terms of use experiences on mobile devices

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: ガバナンスProduct capability: Governance

モバイル デバイスで利用規約を確認して同意する方法の改善に役立つように、既存の利用規約エクスペリエンスが更新されました。We've updated our existing terms of use experiences to help improve how you review and consent to terms of use on a mobile device. 情報のズームイン/ズームアウト、前の画面への戻り、ダウンロード、およびハイパーリンクの選択が可能になりました。You can now zoom in and out, go back, download the information, and select hyperlinks. 更新された利用規約の詳細については、Azure Active Directory Terms of Use 機能に関するページを参照してください。For more information about the updated terms of use, see Azure Active Directory terms of use feature.


新しい Azure AD アクティビティ ログのダウンロード エクスペリエンスが使用可能になりましたNew Azure AD Activity logs download experience available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

大量のアクティビティ ログを Azure Portal から直接ダウンロードできるようになりました。You can now download large amounts of activity logs directly from the Azure portal. この更新プログラムでは、次のことが可能になります。This update lets you:

  • 最大 250,000 行をダウンロードする。Download up to 250,000 rows.

  • ダウンロードが完了したら通知を受け取る。Get notified after the download completes.

  • ファイル名をカスタマイズする。Customize your file name.

  • 出力形式 (JSON または CSV のどちらか) を決定する。Determine your output format, either JSON or CSV.

この機能の詳細については、「クイック スタート: Azure portal を使用して監査レポートをダウンロードする」を参照してください。For more details about this feature, see Quickstart: Download an audit report using the Azure portal


重大な変更:Exchange ActiveSync (EAS) による条件評価の更新Breaking change: Updates to condition evaluation by Exchange ActiveSync (EAS)

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: Access ControlProduct capability: Access Control

現在、Exchange ActiveSync (EAS) が次の条件を評価する方法を更新しているところです。We’re in the process of updating how Exchange ActiveSync (EAS) evaluates the following conditions:

  • 国、地域、または IP アドレスに基づいたユーザーの場所User location, based on country, region, or IP address

  • サインイン リスクSign-in risk

  • デバイスのプラットフォームDevice platform

以前に条件付きアクセス ポリシーでこれらの条件を使用している場合は、条件動作が変更される可能性があることに注意してください。If you’ve previously used these conditions in your Conditional Access policies, be aware that the condition behavior might change. たとえば、以前にあるポリシーでユーザーの場所の条件を使用している場合は、そのポリシーが、ユーザーの場所に基づいて省略されるようになったことに気付く可能性があります。For example, if you previously used the user location condition in a policy, you might find the policy now being skipped based on the location of your user.


2019 年 2 月February 2019

構成可能な Azure AD SAML トークン暗号化 (パブリック プレビュー)Configurable Azure AD SAML token encryption (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

サポートされている SAML アプリを、暗号化された SAML トークンを受信するように構成できるようになりました。You can now configure any supported SAML app to receive encrypted SAML tokens. アプリで構成および使用する場合、Azure AD は、Azure AD に格納されている証明書から取得した公開キーを使用して、出力された SAML アサーションを暗号化します。When configured and used with an app, Azure AD encrypts the emitted SAML assertions using a public key obtained from a certificate stored in Azure AD.

SAML トークン暗号化を構成する方法の詳細については、「Azure AD SAML トークン暗号化の構成」を参照してください。For more information about configuring your SAML token encryption, see Configure Azure AD SAML token encryption.


Azure AD アクセス レビューを使用してグループやアプリのアクセス レビューを作成するCreate an access review for groups or apps using Azure AD Access Reviews

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: ガバナンスProduct capability: Governance

グループのメンバーシップまたはアプリの割り当てについて、1 つの Azure AD アクセス レビューに複数のグループまたはアプリを含められるようになりました。You can now include multiple groups or apps in a single Azure AD access review for group membership or app assignment. 複数のグループまたはアプリを含むアクセス レビューは同じ設定を使用して設定され、含められたすべてのレビュー担当者に同時に通知されます。Access reviews with multiple groups or apps are set up using the same settings and all included reviewers are notified at the same time.

Azure AD アクセス レビューを使用してアクセス レビューを作成する方法の詳細については、Azure AD アクセス レビューでのグループまたはアプリケーションのアクセス レビューの作成に関するページを参照してくださいFor more information about how create an access review using Azure AD Access Reviews, see Create an access review of groups or applications in Azure AD Access Reviews


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 2 月に、フェデレーションがサポートされる次の 27 の新しいアプリがアプリ ギャラリーに追加されました。In February 2019, we've added these 27 new apps with Federation support to the app gallery:

Euromonitor PassportMindTickleFAT FINGERAirStackOracle Fusion ERPIDriveSkyward QmlativBrightideaAlertOpsSoloinsight-CloudGate SSO、Permission Click、BrandfolderStoregateSmartFilePexipStormboardSeismicShare A DreamBugsnagwebMethods Integration CloudKnowledge Anywhere LMSOU CampusPeriscope DataNetop Portalsmartvid.ioPureCloud by GenesysClickUp Productivity PlatformEuromonitor Passport, MindTickle, FAT FINGER, AirStack, Oracle Fusion ERP, IDrive, Skyward Qmlativ, Brightidea, AlertOps, Soloinsight-CloudGate SSO, Permission Click, Brandfolder, StoregateSmartFile, Pexip, Stormboard, Seismic, Share A Dream, Bugsnag, webMethods Integration Cloud, Knowledge Anywhere LMS, OU Campus, Periscope Data, Netop Portal, smartvid.io, PureCloud by Genesys, ClickUp Productivity Platform

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


拡張された MFA と SSPR の統合登録Enhanced combined MFA/SSPR registration

種類: 変更された機能Type: Changed feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

お客様からのフィードバックに基づき、MFA と SSPR の統合登録のプレビュー版の機能を強化して、ユーザーが MFA と SSPR の両方のセキュリティ情報をより迅速に登録できるようにしました。In response to customer feedback, we’ve enhanced the combined MFA/SSPR registration preview experience, helping your users to more quickly register their security info for both MFA and SSPR.

ユーザーがこの強化された機能を今すぐ利用できるようにするには、以下の手順を実行してください。To turn on the enhanced experience for your users' today, follow these steps:

  1. グローバル管理者またはユーザー管理者として Azure portal にサインインし、 [Azure Active Directory] > [ユーザー設定] > [アクセス パネル プレビュー機能の設定を管理] の順に移動します。As a global administrator or user administrator, sign in to the Azure portal and go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  2. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます – 更新] オプションで、この機能を有効にする対象として [選択したユーザー グループ] または [すべてのユーザー] を選択します。In the Users who can use the preview features for registering and managing security info – refresh option, choose to turn on the features for a Selected group of users or for All users.

今後数週間のうちに、現時点で有効にされていない MFA/SSPR の古い統合登録 のプレビュー版の機能を有効にできないようにする予定です。Over the next few weeks, we’ll be removing the ability to turn on the old combined MFA/SSPR registration preview experience for tenants that don’t already have it turned on.

ご使用のテナントで対象コントロールが削除されるかどうかを確認するには、次の手順を実行します。To see if the control will be removed for your tenant, follow these steps:

  1. グローバル管理者またはユーザー管理者として Azure portal にサインインし、 [Azure Active Directory] > [ユーザー設定] > [アクセス パネル プレビュー機能の設定を管理] の順に移動します。As a global administrator or user administrator, sign in to the Azure portal and go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  2. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます] オプションを [なし] に設定すると、このオプションがテナントから削除されます。If the Users who can use the preview features for registering and managing security info option is set to None, the option will be removed from your tenant.

以前に MFA/SSPR の古い統合登録のプレビュー版の機能をユーザーに対して有効にしたかどうかに関係なく、古い機能は今後無効になる予定です。Regardless of whether you previously turned on the old combined MFA/SSPR registration preview experience for users or not, the old experience will be turned off at a future date. そのため、可能なかぎり早急に、強化された新しい機能に移行することをお勧めします。Because of that, we strongly suggest that you move to the new, enhanced experience as soon as possible.

強化された登録機能の詳細については、Azure AD の MFA とパスワードのリセットの統合登録エクスペリエンスに関する優れた拡張内容に関するページを参照してください。For more information about the enhanced registration experience, see the Cool enhancements to the Azure AD combined MFA and password reset registration experience.


ユーザー フローのポリシー管理エクスペリエンスが更新されましたUpdated policy management experience for user flows

種類: 変更された機能Type: Changed feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ユーザー フローに対するポリシーの作成と管理のプロセス (従来の組み込みポリシー) が簡単になるように更新しました。We've updated the policy creation and management process for user flows (previously known as, built-in policies) easier. この新しいエクスペリエンスがすべての Azure AD テナントに関する新しい既定になりました。This new experience is now the default for all of your Azure AD tenants.

ポータル画面上部にある [フィードバックの送信] 領域にあるお気に入りや問題点、改善点のためのアイコンを使用して、フィードバックや提案をお送りください。You can provide additional feedback and suggestions by using the smile or frown icons in the Send us feedback area at the top of the portal screen.

新しいポリシー管理エクスペリエンスについて詳しくは、関連するブログ記事「Azure AD B2C に JavaScript のカスタマイズおよび多数の新機能が追加されました」をご覧ください。For more information about the new policy management experience, see the Azure AD B2C now has JavaScript customization and many more new features blog.


Azure AD B2C によって提供される特定のページ要素のバージョンを選択するChoose specific page element versions provided by Azure AD B2C

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C が提供する特定のバージョンのページ要素を選択できるようになりました。You can now choose a specific version of the page elements provided by Azure AD B2C. 特定のバージョンを選択することで、ページに表示される前に更新をテストし、動作を予測できるようになります。By selecting a specific version, you can test your updates before they appear on a page and you can get predictable behavior. さらに、JavaScript のカスタマイズを可能にするために特定のページ バージョンを強制するように選択できるようになりました。Additionally, you can now opt in to enforce specific page versions to allow JavaScript customizations. この機能を有効にするには、ユーザー フローの [プロパティ] ページにアクセスします。To turn on this feature, go to the Properties page in your user flows.

特定のバージョンのページ要素を選択する方法の詳細については、関連するブログ記事「Azure AD B2C に JavaScript のカスタマイズおよび多数の新機能が追加されました」をご覧ください。For more information about choosing specific versions of page elements, see the Azure AD B2C now has JavaScript customization and many more new features blog.


B2C の構成可能なエンドユーザーのパスワード要件 (GA)Configurable end-user password requirements for B2C (GA)

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ネイティブな Azure AD パスワード ポリシーを使用しなくても、エンド ユーザー向けの組織のパスワードの複雑さを設定できるようになりました。You can now set up your organization's password complexity for your end users, instead of having to use your native Azure AD password policy. ユーザー フローの [プロパティ] ブレード (以前の組み込みポリシー) から、パスワードの複雑度を [簡易] または [強い] のいずれかに選択できます。または、 [カスタム] の要件セットを作成することもできます。From the Properties blade of your user flows (previously known as your built-in policies), you can choose a password complexity of Simple or Strong, or you can create a Custom set of requirements.

パスワードの複雑度の要件構成については、「Azure Active Directory B2C でパスワードの複雑度要件を構成する」をご覧ください。For more information about password complexity requirement configuration, see Configure complexity requirements for passwords in Azure Active Directory B2C.


カスタムのブランド化された認証エクスペリエンスの新しい既定のテンプレートNew default templates for custom branded authentication experiences

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ユーザー フローの [ページ レイアウト] ブレードにある新しい既定のテンプレート (以前の組み込みポリシー) を使用して、ユーザー用にカスタムのブランド化された認証エクスペリエンスを作成できます。You can use our new default templates, located on the Page layouts blade of your user flows (previously known as built-in policies), to create a custom branded authentication experience for your users.

テンプレートの使用方法については、「Azure AD B2C に JavaScript のカスタマイズと多くの新機能が追加されました」をご覧ください。For more information about using the templates, see Azure AD B2C now has JavaScript customization and many more new features.


2019 年 1 月January 2019

ワンタイム パスコード認証を使用した Active Directory B2B コラボレーション (パブリック プレビュー)Active Directory B2B collaboration using one-time passcode authentication (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD、Microsoft アカウント (MSA)、Google フェデレーションなどの他の手段を使用して認証できない B2B ゲスト ユーザーのために、ワンタイム パスコード認証 (OTP) が導入されました。We've introduced one-time passcode authentication (OTP) for B2B guest users who can't be authenticated through other means like Azure AD, a Microsoft account (MSA), or Google federation. この新しい認証方法により、ゲスト ユーザーは新しい Microsoft アカウントを作成せずに済みます。This new authentication method means that guest users don't have to create a new Microsoft account. 代わりに、ゲスト ユーザーは、招待の利用時、または共有リソースへのアクセス時に、メール アドレスに一時コードを送信するように要求できます。Instead, while redeeming an invitation or accessing a shared resource, a guest user can request a temporary code to be sent to an email address. ゲスト ユーザーは、この一時コードを使用してサインインを続行できます。Using this temporary code, the guest user can continue to sign in.

詳細については、メールによるワンタイム パスコード認証 (プレビュー) に関するページ、および Azure AD でアカウントを持つユーザーがシームレスに共有およびコラボレーションを行う方法に関するブログを参照してください。For more information, see Email one-time passcode authentication (preview) and the blog, Azure AD makes sharing and collaboration seamless for any user with any account.

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

アプリケーション プロキシを使用して発行されたアプリで使用可能な、次の 3 つの新しい Cookie の設定を導入しました。We've introduced three new cookie settings, available for your apps that are published through Application Proxy:

  • HTTP 専用 Cookie を使用する。Use HTTP-Only cookie. アプリケーション プロキシのアクセスとセッションの Cookie に HTTPOnly フラグを設定します。Sets the HTTPOnly flag on your Application Proxy access and session cookies. この設定をオンにすると、クライアント側のスクリプトによる Cookie のコピーや変更の防止に役立つといった、セキュリティに関する追加の利点が提供されます。Turning on this setting provides additional security benefits, such as helping to prevent copying or modifying of cookies through client-side scripting. 追加の利点を得るために、このフラグをオンにする ( [はい] を選択する) ことをお勧めします。We recommend you turn on this flag (choose Yes) for the added benefits.

  • セキュリティで保護された Cookie を使用する。Use secure cookie. アプリケーション プロキシのアクセスとセッションの Cookie に Secure フラグを設定します。Sets the Secure flag on your Application Proxy access and session cookies. この設定をオンにすると、Cookie が HTTPS などの TLS セキュア チャネル経由でのみ送信されるようにすることで、セキュリティに関する追加の利点が提供されます。Turning on this setting provides additional security benefits, by making sure cookies are only transmitted over TLS secure channels, such as HTTPS. 追加の利点を得るために、このフラグをオンにする ( [はい] を選択する) ことをお勧めします。We recommend you turn on this flag (choose Yes) for the added benefits.

  • 永続的な Cookie を使用する。Use persistent cookie. Web ブラウザーが閉じているときにアクセスの Cookie が期限切れにならないようにします。Prevents access cookies from expiring when the web browser is closed. これらの Cookie は、アクセス トークンの有効期間の間、持続します。These cookies last for the lifetime of the access token. ただし、有効期限に達した場合、またはユーザーが手動で Cookie を削除した場合、これらの Cookie はリセットされます。However, the cookies are reset if the expiration time is reached or if the user manually deletes the cookie. 既定の設定 [いいえ] のままにして、プロセス間で Cookie を共有しない古いアプリの設定だけをオンにすることをお勧めします。We recommend you keep the default setting No, only turning on the setting for older apps that don't share cookies between processes.

新しい Cookie の詳細については、「Azure Active Directory でオンプレミスのアプリケーションにアクセスするための Cookie 設定」を参照してください。For more information about the new cookies, see Cookie settings for accessing on-premises applications in Azure Active Directory.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 1 月に、フェデレーションを使用した以下の 35 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In January 2019, we've added these 35 new apps with Federation support to the app gallery:

FirstbirdFollozeTalent PaletteInfor CloudSuiteCisco UmbrellaZscaler Internet Access AdministratorExpiration ReminderInstaVR ViewerCorpTaxVerbOpenLatticeTheOrgWikiPavaso Digital CloseGoodPractice ToolkitCloud Service PICCOAuditBoardiProvaWorkableCallPleaseGTNexus SSO SystemCBRE ServiceInsightDeskradarCoralogixvSignageliveARES for EnterpriseK2 for Office 365XledgeriDiD ManagerHighGearVisitlyKorn Ferry ALPAcadiaAdoddle cSaas PlatformFirstbird, Folloze, Talent Palette, Infor CloudSuite, Cisco Umbrella, Zscaler Internet Access Administrator, Expiration Reminder, InstaVR Viewer, CorpTax, Verb, OpenLattice, TheOrgWiki, Pavaso Digital Close, GoodPractice Toolkit, Cloud Service PICCO, AuditBoard, iProva, Workable, CallPlease, GTNexus SSO System, CBRE ServiceInsight, Deskradar, Coralogixv, Signagelive, ARES for Enterprise, K2 for Office 365, Xledger, iDiD Manager, HighGear, Visitly, Korn Ferry ALP, Acadia, Adoddle cSaas Platform

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しい Azure AD Identity Protection の機能強化 (パブリック プレビュー)New Azure AD Identity Protection enhancements (Public preview)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Azure AD Identity Protection のパブリック プレビュー オファリングに、以下の機能強化が追加されたことを発表いたします。We're excited to announce that we've added the following enhancements to the Azure AD Identity Protection public preview offering, including:

  • ユーザー インターフェイスが更新され、さらに統合されましたAn updated and more integrated user interface

  • 追加の APIAdditional APIs

  • 機械学習によるリスク評価が強化されましたImproved risk assessment through machine learning

  • リスクの高いユーザーとリスクの高いサインインの間での製品全体の配置Product-wide alignment across risky users and risky sign-ins

機能強化の詳細については、Azure Active Directory Identity Protection (更新済み) の概要に関するページを参照してください。For more information about the enhancements, see What is Azure Active Directory Identity Protection (refreshed)? 製品内のプロンプトを介して、詳しく学習することや自分の考えを共有することができます。to learn more and to share your thoughts through the in-product prompts.


iOS および Android デバイスの Microsoft Authenticator アプリのアプリ ロックの新機能New App Lock feature for the Microsoft Authenticator app on iOS and Android devices

種類: 新機能Type: New feature
サービス カテゴリ: Microsoft Authenticator アプリService category: Microsoft Authenticator App
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

ワンタイム パスコード、アプリの情報、アプリの設定のセキュリティを強化するには、Microsoft Authenticator アプリのアプリ ロック機能をオンにします。To keep your one-time passcodes, app information, and app settings more secure, you can turn on the App Lock feature in the Microsoft Authenticator app. アプリ ロック機能をオンにすることは、Microsoft Authenticator アプリを開くたびに、PIN または生体認証を使用した認証を求められることを意味します。Turning on App Lock means you’ll be asked to authenticate using your PIN or biometric every time you open the Microsoft Authenticator app.

詳細については、「Microsoft Authenticator アプリに関する FAQ」を参照してください。For more information, see the Microsoft Authenticator app FAQ.


Azure AD Privileged Identity Management (PIM) のエクスポート機能の強化Enhanced Azure AD Privileged Identity Management (PIM) export capabilities

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Privileged Identity Management (PIM) の管理者が、すべての子リソースのロールの割り当てを含む、特定のリソースのすべてのアクティブで適格なロールの割り当てをエクスポートできるようになりました。Privileged Identity Management (PIM) administrators can now export all active and eligible role assignments for a specific resource, which includes role assignments for all child resources. 以前は、管理者がサブスクリプションに対するロールの割り当ての完全な一覧を取得するは困難で、特定のリソースごとにロールの割り当てをエクスポートする必要がありました。Previously, it was difficult for administrators to get a complete list of role assignments for a subscription and they had to export role assignments for each specific resource.

詳細については、PIM での Azure リソース ロールのアクティビティおよび監査履歴の表示に関するページを参照してください。For more information, see View activity and audit history for Azure resource roles in PIM.


2018 年 11 月/12 月November/December 2018

同期範囲から削除されたユーザーがクラウド専用アカウントに切り替わらないUsers removed from synchronization scope no longer switch to cloud-only accounts

種類: 固定Type: Fixed
サービス カテゴリ: [ユーザー管理]Service category: User Management
製品の機能: DirectoryProduct capability: Directory

重要

この修正についてご意見をいただき、ご迷惑をおかけしていることをよく理解しております。We've heard and understand your frustration because of this fix. このため、お客様の組織に変更を簡単に導入できるようになるまで、この変更は元に戻しました。Therefore, we've reverted this change until such time that we can make the fix easier for you to implement in your organization.

Active Directory Domain Services (AD DS) オブジェクトが同期範囲から除外され、後続の同期周期で Azure AD のごみ箱に移動されると、ユーザーの DirSyncEnabled フラグが間違って False に切り替わるバグを修正しました。We’ve fixed a bug in which the DirSyncEnabled flag of a user would be erroneously switched to False when the Active Directory Domain Services (AD DS) object was excluded from synchronization scope and then moved to the Recycle Bin in Azure AD on the following sync cycle. この修正の結果、ユーザーが同期範囲から除外され、その後、Azure AD のごみ箱から復元された場合、予想どおり、ユーザー アカウントはオンプレミス AD との同期を維持します。また、その権限ソース (SoA) がオンプレミス AD のままなので、クラウドで管理できません。As a result of this fix, if the user is excluded from sync scope and afterwards restored from Azure AD Recycle Bin, the user account remains as synchronized from on-premises AD, as expected, and cannot be managed in the cloud since its source of authority (SoA) remains as on-premises AD.

この修正の前は、DirSyncEnabled フラグが False に切り替わるという問題がありました。Prior to this fix, there was an issue when the DirSyncEnabled flag was switched to False. これらのアカウントがクラウド専用オブジェクトに変換された、アカウントをクラウドで管理できるという間違った印象を与えました。It gave the wrong impression that these accounts were converted to cloud-only objects and that the accounts could be managed in the cloud. しかしながら、アカウントの SoA はオンプレミスのままであり、同期されるプロパティ (シャドウ属性) はすべてオンプレミス AD から届きます。However, the accounts still retained their SoA as on-premises and all synchronized properties (shadow attributes) coming from on-premises AD. この状態は Azure AD とその他のクラウド ワークロードでさまざまな問題を引き起こしました。これらのアカウントは AD と同期しているものとして処理されるはずですが、クラウド専用アカウントのように動作しました。This condition caused multiple issues in Azure AD and other cloud workloads (like Exchange Online) that expected to treat these accounts as synchronized from AD but were now behaving like cloud-only accounts.

現時点では、AD 同期アカウントをクラウド専用アカウントに実際に変換する唯一の方法はテナント レベルで DirSync を無効にし、SoA を転送するバックエンド操作をトリガーすることです。At this time, the only way to truly convert a synchronized-from-AD account to cloud-only account is by disabling DirSync at the tenant level, which triggers a backend operation to transfer the SoA. この種の SoA 変更では、オンプレミス関連の属性 (LastDirSyncTime やシャドウ属性など) をすべて消去する必要があり、また、他のクラウド ワークロードに信号を送り、個々のオブジェクトもクラウド専用アカウントに変換させる必要があります (ただし、これらに限定されません)。This type of SoA change requires (but is not limited to) cleaning all the on-premises related attributes (such as LastDirSyncTime and shadow attributes) and sending a signal to other cloud workloads to have its respective object converted to a cloud-only account too.

結果的に、今回の修正によって、一部のシナリオでは過去に必須でしたが、AD と同期しているユーザーの ImmutableID 属性を直接更新することが回避されます。This fix consequently prevents direct updates on the ImmutableID attribute of a user synchronized from AD, which in some scenarios in the past were required. 仕様では、Azure AD のオブジェクトの ImmutableID はその名前が示すように不変であることを意図しています。By design, the ImmutableID of an object in Azure AD, as the name implies, is meant to be immutable. Azure AD Connect Health と Azure AD Connect Synchronization クライアントで導入された新機能で次のようなシナリオに対処できます。New features implemented in Azure AD Connect Health and Azure AD Connect Synchronization client are available to address such scenarios:

  • 多数のユーザーを対象に大規模な ImmutableID 更新を段階的に行うLarge-scale ImmutableID update for many users in a staged approach

    たとえば、時間のかかる AD DS フォレスト間移行を行う必要があります。For example, you need to do a lengthy AD DS inter-forest migration. 解決方法:Azure AD Connect を使用し、ソース アンカーを構成します。また、ユーザーが移行するとき、Azure AD からローカル AD DS ユーザーの新しいフォレストの ms-DS-Consistency-Guid 属性に既存の ImmutableID 値をコピーします。Solution: Use Azure AD Connect to Configure Source Anchor and, as the user migrates, copy the existing ImmutableID values from Azure AD into the local AD DS user’s ms-DS-Consistency-Guid attribute of the new forest. 詳細については、「sourceAnchor としての ms-DS-ConsistencyGuid の使用」を参照してください。For more information, see Using ms-DS-ConsistencyGuid as sourceAnchor.

  • 多数のユーザーを対象に大規模な ImmutableID 更新を一度に行うLarge-scale ImmutableID updates for many users in one shot

    たとえば、Azure AD Connect の導入中、設定を間違え、SourceAnchor 属性を変更しなければなりません。For example, while implementing Azure AD Connect you make a mistake, and now you need to change the SourceAnchor attribute. 解決方法:テナント レベルで DirSync を無効にし、無効な ImmutableID 値をすべて消去します。Solution: Disable DirSync at the tenant level and clear all the invalid ImmutableID values. 詳しくは、「Office 365 のディレクトリ同期を無効にする」をご覧ください。For more information, see Turn off directory synchronization for Office 365.

  • オンプレミス ユーザーと Azure AD の既存ユーザーを再度組み合わせる たとえば、AD DS でユーザーが再作成された場合、Azure AD の既存アカウントと再度組み合わされず、重複する Azure AD アカウントが生成されます (孤立オブジェクト)。Rematch on-premises user with an existing user in Azure AD For example, a user that has been re-created in AD DS generates a duplicate in Azure AD account instead of rematching it with an existing Azure AD account (orphaned object). 解決方法:Azure portal の Azure AD Connect Health を使用し、ソース アンカー/ImmutableID のマッピングをやり直します。Solution: Use Azure AD Connect Health in the Azure portal to remap the Source Anchor/ImmutableID. 詳細については、「孤立したオブジェクトのシナリオ」を参照してください。For more information, see Orphaned object scenario.

重大な変更:Azure Monitor を通じた監査およびサインイン ログ スキーマの更新Breaking Change: Updates to the audit and sign-in logs schema through Azure Monitor

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

現在、監査とサインインのログ ストリームはどちらも Azure Monitor を通じて公開していますので、お使いの SIEM ツールや Log Analytics とログ ファイルをシームレスに統合できます。We're currently publishing both the Audit and Sign-in log streams through Azure Monitor, so you can seamlessly integrate the log files with your SIEM tools or with Log Analytics. お客様のフィードバックに基づき、またこの機能の一般提供の発表に備えて、次の変更がスキーマに加えられます。Based on your feedback, and in preparation for this feature's general availability announcement, we're making the following changes to our schema. これらのスキーマ変更と関連ドキュメントの更新は 1 月の第 1 週までに行われる予定です。These schema changes and its related documentation updates will happen by the first week of January.

監査スキーマの新しいフィールドNew fields in the Audit schema

リソースに対して実行される操作の種類を提供するために、新しい [操作の種類] フィールドが追加されます。We're adding a new Operation Type field, to provide the type of operation performed on the resource. たとえば、 [追加][更新][削除] などです。For example, Add, Update, or Delete.

監査スキーマの変更されるフィールドChanged fields in the Audit schema

監査スキーマの次のフィールドが変更されます:The following fields are changing in the Audit schema:

フィールド名Field name 変更箇所What changed 古い値Old values 新しい値New Values
CategoryCategory 以前は [サービス名] フィールドでした。This was the Service Name field. 現在は [監査カテゴリ] フィールドです。It's now the Audit Categories field. [サービス名]loggedByService フィールドに名前が変更されました。Service Name has been renamed to the loggedByService field.
  • アカウント プロビジョニングAccount Provisioning
  • Core Directory (コア ディレクトリ)Core Directory
  • セルフサービスのパスワード リセットSelf-service Password Reset
  • [ユーザー管理]User Management
  • グループ管理Group Management
  • アプリの管理App Management
targetResourcestargetResources TargetResourceType を最上位レベルに含みます。Includes TargetResourceType at the top level.  
  • ポリシーPolicy
  • アプリApp
  • UserUser
  • GroupGroup
loggedByServiceloggedByService 監査ログを生成したサービスの名前を提供します。Provides the name of the service that generated the audit log. NullNull
  • アカウント プロビジョニングAccount Provisioning
  • Core Directory (コア ディレクトリ)Core Directory
  • セルフサービスのパスワード リセットSelf-service password reset
結果Result 監査ログの結果を提供します。Provides the result of the audit logs. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • SuccessSuccess
  • 失敗Failure

サインイン スキーマの変更されるフィールドChanged fields in the Sign-in schema

サインイン スキーマの次のフィールドが変更されます:The following fields are changing in the Sign-in schema:

フィールド名Field name 変更箇所What changed 古い値Old values 新しい値New Values
appliedConditionalAccessPoliciesappliedConditionalAccessPolicies これは conditionalaccessPolicies フィールドでした。This was the conditionalaccessPolicies field. 現在は appliedConditionalAccessPolicies フィールドです。It's now the appliedConditionalAccessPolicies field. 変更なしNo change 変更なしNo change
conditionalAccessStatusconditionalAccessStatus サインイン時点の条件付きアクセス ポリシー ステータスの結果を提供します。Provides the result of the Conditional Access Policy Status at sign-in. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • 22
  • 33
  • SuccessSuccess
  • 失敗Failure
  • 未適用Not Applied
  • DisabledDisabled
appliedConditionalAccessPolicies: 結果appliedConditionalAccessPolicies: result サインイン時点の個別の条件付きアクセス ポリシー ステータスの結果を提供します。Provides the result of the individual Conditional Access Policy Status at sign-in. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • 22
  • 33
  • SuccessSuccess
  • 失敗Failure
  • 未適用Not Applied
  • DisabledDisabled

スキーマの詳細については、「Azure Monitor の Azure AD 監査ログ スキーマを解釈する (プレビュー)」を参照してください。For more information about the schema, see Interpret the Azure AD audit logs schema in Azure Monitor (preview)


Identity Protection の教師あり機械学習モデルとリスク スコア エンジンの機能強化Identity Protection improvements to the supervised machine learning model and the risk score engine

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: リスク スコアProduct capability: Risk Scores

Identity Protection に関連した、ユーザーおよびサインインのリスク評価エンジンの機能強化により、ユーザー リスクの精度とカバレッジを向上させることができます。Improvements to the Identity Protection-related user and sign-in risk assessment engine can help to improve user risk accuracy and coverage. 管理者にとっての注目点は、ユーザーのリスク レベルが特定の検出のリスク レベルに直接リンクされなくなったことと、リスクの高いサインイン イベントの数とレベルが増加していることです。Administrators may notice that user risk level is no longer directly linked to the risk level of specific detections, and that there's an increase in the number and level of risky sign-in events.

ユーザーのサインインと検出のパターンの追加機能を使用してユーザーのリスクを計算する、教師ありの機械学習モデルによってリスクの検出が評価されるようになりました。Risk detections are now evaluated by the supervised machine learning model, which calculates user risk by using additional features of the user’s sign-ins and a pattern of detections. ユーザーに関連付けられた検出のリスクが低または中の場合でも、このモデルに基づいて、管理者はリスク スコアの高いユーザーを見つけることができます。Based on this model, the administrator might find users with high risk scores, even if detections associated with that user are of low or medium risk.


管理者が Microsoft Authenticator アプリ (パブリック プレビュー) を使用して自分自身のパスワードをリセット可能Administrators can reset their own password using the Microsoft Authenticator app (Public preview)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD 管理者は、Microsoft Authenticator アプリの通知や、任意のモバイル認証アプリまたはハードウェア トークンのコードを使用して、自分自身のパスワードをリセットできるようになりました。Azure AD administrators can now reset their own password using the Microsoft Authenticator app notifications or a code from any mobile authenticator app or hardware token. 自分自身のパスワードをリセットするために、管理者は次の方法のうちの 2 つを使用できるようになります:To reset their own password, administrators will now be able to use two of the following methods:

  • Microsoft Authenticator アプリの通知Microsoft Authenticator app notification

  • その他のモバイル認証アプリ/ハードウェア トークンのコードOther mobile authenticator app / Hardware token code

  • EmailEmail

  • 音声通話Phone call

  • テキスト メッセージText message

Microsoft Authenticator アプリを使用したパスワードのリセットの詳細については、Azure AD のセルフサービスでのパスワード リセット - モバイル アプリと SSPR (プレビュー) に関するページを参照してください。For more information about using the Microsoft Authenticator app to reset passwords, see Azure AD self-service password reset - Mobile app and SSPR (Preview)


新しい Azure AD Cloud Device Administrator ロール (パブリック プレビュー)New Azure AD Cloud Device Administrator role (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: デバイスの登録と管理Service category: Device Registration and Management
製品の機能: アクセス制御Product capability: Access control

クラウド デバイス管理タスクを実行するために、管理者はユーザーを新しい Cloud Device Administrator ロールに割り当てることができます。Administrators can assign users to the new Cloud Device Administrator role to perform cloud device administrator tasks. Cloud Device Administrators ロールを割り当てられたユーザーは、Azure AD でデバイスを有効化、無効化、削除できることに加えて、Azure portal で Windows 10 の BitLocker キー (ある場合) を読み取ることができます。Users assigned the Cloud Device Administrators role can enable, disable, and delete devices in Azure AD, along with being able to read Windows 10 BitLocker keys (if present) in the Azure portal.

ロールとアクセス許可の詳細については、「Azure Active Directory の管理者ロールの割り当て」を参照してくださいFor more information about roles and permissions, see Assigning administrator roles in Azure Active Directory


Azure AD で新しいアクティビティ タイムスタンプを使用してデバイスを管理する (パブリック プレビュー)Manage your devices using the new activity timestamp in Azure AD (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: デバイスの登録と管理Service category: Device Registration and Management
製品の機能: デバイスのライフサイクル管理Product capability: Device Lifecycle Management

Azure AD では、古くなったデバイスを環境から排除するために、定期的に組織のデバイスを更新したり、インベントリから削除したりする必要があります。We realize that over time you must refresh and retire your organizations' devices in Azure AD, to avoid having stale devices in your environment. このプロセスを支援するために、Azure AD では、新しいアクティビティ タイムスタンプによってデバイスが更新されることで、デバイスのライフサイクルが管理しやすくなりました。To help with this process, Azure AD now updates your devices with a new activity timestamp, helping you to manage your device lifecycle.

このタイムスタンプを取得および使用する方法については、「方法:Azure AD で古いデバイスを管理する」を参照してくださいFor more information about how to get and use this timestamp, see How To: Manage the stale devices in Azure AD


管理者が各デバイスで利用規約の承諾をユーザーに要求可能Administrators can require users to accept a terms of use on each device

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: ガバナンスProduct capability: Governance

管理者は [各デバイスでユーザーによる同意が必要] オプションを有効にすることで、テナントでユーザーが使用しているすべてのデバイスで利用規約の承諾をユーザーに要求できるようになりました。Administrators can now turn on the Require users to consent on every device option to require your users to accept your terms of use on every device they're using on your tenant.

詳細については、Azure Active Directory Terms of Use 機能の、デバイスごとの利用規約に関するセクションを参照してください。For more information, see the Per-device terms of use section of the Azure Active Directory terms of use feature.


管理者が定期的なスケジュールに基づいて利用規約の有効期限を設定可能Administrators can configure a terms of use to expire based on a recurring schedule

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: ガバナンスProduct capability: Governance

管理者は [期限切れの同意] オプションを有効にすることで、すべてのユーザーを対象に、利用規約の有効期限を指定の定期スケジュールに基づいて設定できるようになりました。Administrators can now turn on the Expire consents option to make a terms of use expire for all of your users based on your specified recurring schedule. 年に 1 回、半年に 1 回、3 か月に 1 回、または月に 1 回のスケジュールを指定できます。The schedule can be annually, bi-annually, quarterly, or monthly. 利用規約が期限切れになったら、ユーザーは再度受け入れる必要があります。After the terms of use expire, users must reaccept.

詳細については、Azure Active Directory Terms of Use 機能の、利用規約の追加に関するセクションを参照してください。For more information, see the Add terms of use section of the Azure Active Directory terms of use feature.


管理者が各ユーザーのスケジュールに基づいて利用規約の有効期限を設定可能Administrators can configure a terms of use to expire based on each user’s schedule

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: ガバナンスProduct capability: Governance

管理者は、ユーザーが利用規約を再承諾しなければならない期間を指定できるようになりました。Administrators can now specify a duration that user must reaccept a terms of use. たとえば、管理者は、ユーザーが 90 日おきに利用規約を再承諾しなければならないことを指定できます。For example, administrators can specify that users must reaccept a terms of use every 90 days.

詳細については、Azure Active Directory Terms of Use 機能の、利用規約の追加に関するセクションを参照してください。For more information, see the Add terms of use section of the Azure Active Directory terms of use feature.


Azure Active Directory のロールに関する新しい Azure AD Privileged Identity Management (PIM) の電子メールNew Azure AD Privileged Identity Management (PIM) emails for Azure Active Directory roles

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Azure AD Privileged Identity Management (PIM) を使用しているお客様は、過去 7 日間の次の情報を含むダイジェスト電子メールを毎週受信できるようになりました:Customers using Azure AD Privileged Identity Management (PIM) can now receive a weekly digest email, including the following information for the last seven days:

  • 最上位の有資格かつ永続的なロール割り当ての概要Overview of the top eligible and permanent role assignments

  • ロールをアクティブ化しているユーザー数Number of users activating roles

  • PIM でロールに割り当てられたユーザー数Number of users assigned to roles in PIM

  • PIM 外でロールに割り当てられたユーザー数Number of users assigned to roles outside of PIM

  • PIM で "永続化" されたユーザー数Number of users "made permanent" in PIM

PIM と利用可能な電子メール通知の詳細については、「PIM での電子メール通知」を参照してください。For more information about PIM and the available email notifications, see Email notifications in PIM.


グループベースのライセンスの一般提供開始Group-based licensing is now generally available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: DirectoryProduct capability: Directory

グループベースのライセンスのパブリック プレビューが終了し、一般提供が開始されました。Group-based licensing is out of public preview and is now generally available. この一般向けリリースの一環として、この機能のスケーラビリティの向上に加えて、単一ユーザーへのグループベースのライセンス割り当てを再処理できるようになり、Office 365 E3/A3 ライセンスでグループベースのライセンスが使用できるようになりました。As part of this general release, we've made this feature more scalable and have added the ability to reprocess group-based licensing assignments for a single user and the ability to use group-based licensing with Office 365 E3/A3 licenses.

グループベースのライセンスの詳細については、「Azure Active Directory のグループベースのライセンスとは」を参照してください。For more information about group-based licensing, see What is group-based licensing in Azure Active Directory?


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 11 月に、フェデレーションを使用した以下の 26 の新規アプリのサポートが、アプリ ギャラリーに追加されました:In November 2018, we've added these 26 new apps with Federation support to the app gallery:

CoreStackHubSpotGetThereGra-PeeHourConsent2GoAppinuxDriveDollarUseallInfinite CampusAlayaHeyBuddyWrike SAMLDriftZenegy for Business Central 365Everbridge Member PortalIDEOIvanti Service Manager (ISM)PeakonAllbound SSOPlex Apps - Classic TestPlex Apps – ClassicPlex Apps - UX TestPlex Apps – UXPlex Apps – IAMCRAFTS - Childcare Records, Attendance, & Financial Tracking SystemCoreStack, HubSpot, GetThere, Gra-Pe, eHour, Consent2Go, Appinux, DriveDollar, Useall, Infinite Campus, Alaya, HeyBuddy, Wrike SAML, Drift, Zenegy for Business Central 365, Everbridge Member Portal, IDEO, Ivanti Service Manager (ISM), Peakon, Allbound SSO, Plex Apps - Classic Test, Plex Apps – Classic, Plex Apps - UX Test, Plex Apps – UX, Plex Apps – IAM, CRAFTS - Childcare Records, Attendance, & Financial Tracking System

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.