Azure Active Directory の新着情報What's new in Azure Active Directory?

URL https://docs.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us into your RSS feed reader icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up to date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly. 6 か月以上前の項目を探す場合は、「新着情報のアーカイブ - Azure Active Directory」をご覧ください。If you're looking for items older than six months, you can find them in Archive for What's new in Azure Active Directory.


2020 年 12 月December 2020

パブリック プレビュー - 組み込みポリシーを使用した Azure AD B2C Phone のサインアップとサインインPublic preview - Azure AD B2C Phone Sign-up and Sign-in using Built-in Policy

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

組み込みポリシーを使用した B2C Phone のサインアップとサインインを使用すると、組織の IT 管理者や開発者は、エンド ユーザーが電話番号を使用してサインインおよびサインアップできるユーザー フローを提供できます。B2C Phone Sign-up and Sign-in using Built-in Policy enable IT administrators and developers of organizations to allow their end-users to sign-in and sign-up using a phone number in user flows. 詳細については、「ユーザー フローの電話でのサインアップとサインインを設定する (プレビュー)」を参照してください。Read Set up phone sign-up and sign-in for user flows (preview) to learn more.


一般提供 - すべての新規テナントに対して既定で有効にされるようになったセキュリティの既定値群General Availability - Security Defaults now enabled for all new tenants by default

種類: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

ユーザー アカウントを保護するため、2020 年 11 月 12 日以降に作成されるすべての新しいテナントについては、セキュリティの既定値群が有効になります。To protect user accounts, all new tenants created on or after November 12, 2020, will come with Security Defaults enabled. セキュリティの既定値群により、次のような複数のポリシーが適用します。Security Defaults enforces multiple policies including:

  • すべてのユーザーと管理者は、Microsoft Authenticator アプリを使用して MFA に登録する必要がありますRequires all users and admins to register for MFA using the Microsoft Authenticator App
  • クリティカルな管理者ロールは、サインインするたびに MFA を使用する必要があります。Requires critical admin roles to use MFA every single time they sign-in. 他のすべてのユーザーは、必要に応じて MFA の入力を求められます。All other users will be prompted for MFA whenever necessary.
  • レガシ認証は、テナント全体でブロックされます。Legacy authentication will be blocked tenant wide.

詳細については、「セキュリティの既定値群とは」を参照してください。For more information, read What are security defaults?


一般提供 - AADConnect での最大 250,000 メンバーが含まれるグループのサポートGeneral availability - Support for groups with up to 250K members in AADConnect

種類: 変更された機能Type: Changed feature
サービス カテゴリ: AD ConnectService category: AD Connect
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Microsoft がデプロイした Azure AD Connect 用の新しいエンドポイント (API) では、Azure Active Directory に対する同期サービス操作のパフォーマンスが向上しています。Microsoft has deployed a new endpoint (API) for Azure AD Connect that improves the performance of the synchronization service operations to Azure Active Directory. 新しい V2 エンドポイントを使用すると、Azure AD に対するエクスポートとインポートのパフォーマンスが明らかに向上していることがわかります。When you use the new V2 endpoint, you'll experience noticeable performance gains on export and import to Azure AD. この新しいエンドポイントでは、次のシナリオがサポートされています。This new endpoint supports the following scenarios:

  • メンバー数が最大 250,000 までのグループの同期Syncing groups with up to 250k members
  • Azure AD に対するエクスポートとインポートのパフォーマンスの向上Performance gains on export and import to Azure AD

一般提供 - Azure China クラウドのテナントに利用できるエンタイトルメント管理General availability - Entitlement Management available for tenants in Azure China cloud

種類: 新機能Type: New feature
サービス カテゴリ: ユーザー アクセス管理Service category: User Access Management
製品の機能: エンタイトルメント管理Product capability: Entitlement Management

Azure China クラウドのすべてのテナントで、エンタイトルメント管理の機能を使用できるようになりました。The capabilities of Entitlement Management are now available for all tenants in the Azure China cloud. 詳細については、ID ガバナンスのドキュメントに関するサイトを参照してください。For information, visit our Identity governance documentation site.


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


12331821233182

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 12 月には、フェデレーションをサポートする次の 18 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In December 2020 we have added following 18 new applications in our App gallery with Federation support:

AwareGoHowNow SSOZyLAB ONE Legal HoldGuiderSoftcrisisPims 365InformaCastRetrieverMediaDatabasevonageCount Me In - Operations DashboardProProfs Knowledge BaseRightCrowd Workforce ManagementJLL TRIRIGAShutterstockFortiWeb Web Application FirewallLinkedIn Talent SolutionsEquinix Federation AppKFAdvanceAwareGo, HowNow SSO, ZyLAB ONE Legal Hold, Guider, Softcrisis, Pims 365, InformaCast, RetrieverMediaDatabase, vonage, Count Me In - Operations Dashboard, ProProfs Knowledge Base, RightCrowd Workforce Management, JLL TRIRIGA, Shutterstock, FortiWeb Web Application Firewall, LinkedIn Talent Solutions, Equinix Federation App, KFAdvance

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧くださいYou can also find the documentation of all the applications from here https://aka.ms/AppsTutorial

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みくださいFor listing your application in the Azure AD app gallery, please read the details here https://aka.ms/AzureADAppRequest


2020 年 11 月November 2020

Azure Active Directory TLS 1.0、TLS 1.1、3DES の非推奨化Azure Active Directory TLS 1.0, TLS 1.1 and 3DES Deprecation

種類: 変更の計画Type: Plan for change
サービス カテゴリ: すべての Azure AD アプリケーションService category: All Azure AD applications
製品の機能: 標準Product capability: Standards

Azure Active Directory では、2021 年 6 月 30 日までに、Azure Active Directory の世界各地のリージョンで次のプロトコルが非推奨になります。Azure Active Directory will deprecate the following protocols in Azure Active Directory worldwide regions by June 30, 2021:

  • TLS 1.0TLS 1.0
  • TLS 1.1TLS 1.1
  • 3DES 暗号スイート (TLS_RSA_WITH_3DES_EDE_CBC_SHA)3DES cipher suite (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

影響を受ける環境は次のとおりです。Affected environments are:

  • Azure 商用クラウドAzure Commercial Cloud
  • Office 365 GCC および WWOffice 365 GCC and WW

関連するお知らせ - Azure、Office 365、Microsoft 365 サービスの Azure Active Directory へのセキュリティで保護された接続を維持するために、クライアントとサーバーおよびブラウザーとサーバーのすべての組み合わせで、TLS 1.2 と最新の暗号スイートを使用する必要があります。Related announcement All client-server and browser-server combinations should use TLS 1.2 and modern cipher suites to maintain a secure connection to Azure Active Directory for Azure, Office 365, and Microsoft 365 services. これは、「US Gov クラウドでの Azure Active Directory TLS 1.0、TLS 1.1、3DES の非推奨化」に関連した変更です。This is change is related to Azure Active Directory TLS 1.0 & 1.1, and 3DES Cipher Suite Deprecation in US Gov Cloud.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 11 月には、フェデレーションをサポートする次の 52 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In November 2020 we have added following 52 new applications in our App gallery with Federation support:

Travel & Expense ManagementTribelooItslearning File PickerCrises ControlCourtAlertStealthMailEdmentum - Study IslandVirtual Risk ManagerTIMULooker Analytics PlatformTalview - Recruit, Real Time TranslatorKlaxoonPodbeanzcalexpensemanagerNetsparker EnterpriseEn-trak Tenant Experience PlatformAppianPanoraysBuilterraEVA Check-inHowNow WebApp SSOCoupa Risk AssessLucid (すべての製品)GoBrightSailPoint IdentityNowResource CentralUiPathStudioO365AppJedoxCequence Application SecurityPerimeterXTrendMinerLexionWorkWareProdPadAWS ClientVPNAppSec Flow SSOLuumFreight MeasureTerraform CloudNature ResearchPlay Digital SignageRemotePCProlorusHirebridge ATSTeamgageRoadmunkSunrise Software Relations CRMProcaireMentor® by eDriving:BusinessGradle EnterpriseTravel & Expense Management, Tribeloo, Itslearning File Picker, Crises Control, CourtAlert, StealthMail, Edmentum - Study Island, Virtual Risk Manager, TIMU, Looker Analytics Platform, Talview - Recruit, Real Time Translator, Klaxoon, Podbean, zcal, expensemanager, Netsparker Enterprise, En-trak Tenant Experience Platform, Appian, Panorays, Builterra, EVA Check-in, HowNow WebApp SSO, Coupa Risk Assess, Lucid (All Products), GoBright, SailPoint IdentityNow,Resource Central, UiPathStudioO365App, Jedox, Cequence Application Security, PerimeterX, TrendMiner, Lexion, WorkWare, ProdPad, AWS ClientVPN, AppSec Flow SSO, Luum, Freight Measure, Terraform Cloud, Nature Research, Play Digital Signage, RemotePC, Prolorus, Hirebridge ATS, Teamgage, Roadmunk, Sunrise Software Relations CRM, Procaire, Mentor® by eDriving: Business, Gradle Enterprise

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧くださいYou can also find the documentation of all the applications from here https://aka.ms/AppsTutorial

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みくださいFor listing your application in the Azure AD app gallery, read the details here https://aka.ms/AzureADAppRequest


パブリック プレビュー - エンタープライズ アプリのカスタム ロールPublic preview - Custom roles for enterprise apps

種類: 新機能Type: New feature
サービス カテゴリ: RBACService category: RBAC
製品の機能: アクセス制御Product capability: Access Control

委任されたエンタープライズ アプリケーション管理のためのカスタム RBAC ロールがパブリック プレビューになりました。Custom RBAC roles for delegated enterprise application management is now in public preview. これらの新しいアクセス許可は、アプリ登録管理のためのカスタム ロールに付与されます。これにより、管理者が持つアクセス権をきめ細かく制御できます。These new permissions build on the custom roles for app registration management, which allows fine-grained control over what access your admins have. 今後、Azure AD の管理を委任するための追加のアクセス許可がリリースされます。Over time, additional permissions to delegate management of Azure AD will be released.

いくつかの一般的な委任のシナリオを次に示します。Some common delegation scenarios:

  • SAML ベースのシングル サインオン アプリケーションにアクセスできるユーザーとグループの割り当てassignment of user and groups that can access SAML based single sign-on applications
  • Azure AD ギャラリー アプリケーションの作成the creation of Azure AD Gallery applications
  • SAML ベースのシングル サインオン アプリケーションの基本的な SAML 構成の更新と読み取りupdate and read of basic SAML Configurations for SAML based single sign-on applications
  • SAML ベースのシングル サインオン アプリケーションに使用される署名証明書の管理management of signing certificates for SAML based single sign-on applications
  • SAML ベースのシングル サインオン アプリケーションの期限切れが迫っているサインイン証明書の通知メール アドレスの更新update of expiring sign in certificates notification email addresses for SAML based single sign-on applications
  • SAML ベースのシングル サインオン アプリケーションに使用される SAML トークン署名とサインイン アルゴリズムの更新update of the SAML token signature and sign-in algorithm for SAML based single sign-on applications
  • SAML ベースのシングル サインオン アプリケーションに使用されるユーザー属性と要求の作成、削除、更新create, delete, and update of user attributes and claims for SAML-based single sign-on applications
  • プロビジョニング ジョブを有効化、無効化、再開する権限ability to turn on, off, and restart provisioning jobs
  • 属性マッピングの更新updates to attribute mapping
  • オブジェクトに関連付けられているプロビジョニング設定を読み取る権限ability to read provisioning settings associated with the object
  • サービス プリンシパルに関連付けられているプロビジョニング設定を読み取る権限ability to read provisioning settings associated with your service principal
  • プロビジョニングのためのアプリケーション アクセスを認可する権限ability to authorize application access for provisioning

Azure AD アプリケーション プロキシでは、認証のためにヘッダーを使用するアプリケーションに対するシングル サインオン アクセスがネイティブにサポートされますAzure AD Application Proxy natively supports single sign-on access to applications that use headers for authentication

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: アクセス制御Product capability: Access Control

Azure Active Directory (Azure AD) アプリケーション プロキシ は、認証のためにヘッダーを使用するアプリケーションに対するシングル サインオン アクセスをサポートしています。Azure Active Directory (Azure AD) Application Proxy natively supports single sign-on access to applications that use headers for authentication. Azure AD で、お使いのアプリケーションに必要なヘッダー値を構成できます。You can configure header values required by your application in Azure AD. ヘッダー値は、アプリケーション プロキシを介してアプリケーションに送信されます。The header values will be sent down to the application via Application Proxy. 詳細については、「Azure AD アプリ プロキシを使用したオンプレミスのアプリに対するヘッダーベースのシングル サインオン」を参照してくださいTo learn more, see Header-based single sign-on for on-premises apps with Azure AD App Proxy


一般提供 - Azure AD B2C Phone のカスタム ポリシーを使用したサインアップとサインインGeneral Availability - Azure AD B2C Phone Sign-up and Sign-in using Custom Policy

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

開発者や企業は、電話番号を使用したサインアップとサインインを使用して、SMS 経由でユーザーの電話番号に送信されるワンタイム パスワードを使用したユーザーのサインアップとサインインを許可できます。With phone number sign-up and sign-in, developers and enterprises can allow their customers to sign up and sign in using a one-time password sent to the user's phone number via SMS. この機能を使用すると、ユーザーが電話にアクセスできなくなった場合に自分の電話番号を変更することもできます。This feature also lets the customer change their phone number if they lose access to their phone. カスタム ポリシー機能によって、開発者や企業は、ページのカスタマイズを通して自社のブランドを伝達できます。With the power of custom policies, allow developers and enterprises to communicate their brand through page customization. Azure AD B2C でカスタム ポリシーを使用した電話のサインアップとサインインを設定する」でその実行方法を確認してください。Find out how to set up phone sign-up and sign-in with custom policies in Azure AD B2C.


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

詳細については、Azure Active Directory による SaaS アプリへのユーザー プロビジョニングの自動化に関する記事を参照してください。For more information, see Automate user provisioning to SaaS applications with Azure AD.


パブリック プレビュー - 段階的なロールアウトを通じてデプロイできるようになった ProxyAddresses を使用した電子メール サインインPublic Preview - Email Sign-In with ProxyAddresses now deployable via Staged Rollout

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

テナント管理者は、段階的なロールアウトを使用して、ProxyAddresses を使用した電子メール サインインを特定の Azure AD グループにデプロイできるようになりました。Tenant administrators can now use Staged Rollout to deploy Email Sign-In with ProxyAddresses to specific Azure AD groups. これは、テナント全体にデプロイする前に、ホーム領域検出ポリシーを使用して機能を試す際に役立ちます。This can help while trying out the feature before deploying it to the entire tenant via the Home Realm Discovery policy. 段階的なロールアウトを通じて ProxyAddresses を使用した電子メール サインインをデプロイする手順については、ドキュメントを参照してください。Instructions for deploying Email Sign-In with ProxyAddresses via Staged Rollout are in the documentation.


制限付きプレビュー - サインイン診断Limited Preview - Sign-in Diagnostic

種類: 新機能Type: New feature
サービス カテゴリ: レポーティングService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

サインイン診断の初期プレビュー リリースでは、管理者はユーザーのサインインを確認できるようになりました。管理者は、サインイン中に発生したことと問題の修正方法に関する、状況に応じた具体的で関連性のある詳細とガイダンスを受け取ることができます。With the initial preview release of the Sign-in Diagnostic, admins can now review user sign-ins. Admins can receive contextual, specific, and relevant details and guidance on what happened during a sign-in and how to fix problems. 診断は Azure AD レベルと条件付きアクセスの診断と解決ブレードの両方で使用できます。The diagnostic is available in both the Azure AD level, and Conditional Access Diagnose and Solve blades. このリリースが対応する診断シナリオは、条件付きアクセス、Multi-Factor Authentication、成功したサインインです。The diagnostic scenarios covered in this release are Conditional Access, Multi-Factor Authentication, and successful sign-in.

詳細については、「Azure AD におけるサインイン診断とは」を参照してください。For more information, see What is sign-in diagnostic in Azure AD?.


通常とは異なるサインイン プロパティの機能強化Improved Unfamiliar Sign-in Properties

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

通常とは異なるサインイン プロパティの検出が更新されました。Unfamiliar sign-in properties detections has been updated. お客様は、より高いリスクの通常とは異なるサインイン プロパティが検出されることに気付くことがあります。Customers may notice more high-risk unfamiliar sign-in properties detections. 詳細については、「リスクとは」を参照してください。For more information, see What is risk?


クラウド プロビジョニング エージェントのパブリック プレビューの更新が利用可能 (バージョン:1.1.281.0)Public Preview refresh of Cloud Provisioning agent now available (Version: 1.1.281.0)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure AD のクラウド プロビジョニングService category: Azure AD Cloud Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

クラウド プロビジョニング エージェントがパブリック プレビューでリリースされ、ポータルから利用できるようになりました。Cloud provisioning agent has been released in public preview and is now available through the portal. このリリースには、ドメインでの GMSA のサポートなど、いくつかの機能強化が含まれています。これにより、セキュリティが向上し、初期同期サイクルが改善され、大きいグループがサポートされます。This release contains several improvements including, support for GMSA for your domains, which provides better security, improved initial sync cycles, and support for large groups. 詳細については、リリース バージョンの履歴を参照してください。Check out the release version history for more details.


BitLocker 回復キー API のエンドポイントが現在は /informationProtection の下に配置されるBitLocker recovery key API endpoint now under /informationProtection

種類: 変更された機能Type: Changed feature
サービス カテゴリ: デバイス アクセス管理Service category: Device Access Management
製品の機能: デバイスのライフサイクル管理Product capability: Device Lifecycle Management

以前は、/bitlocker のエンドポイントを使用して BitLocker キーを回復することができました。Previously, you could recover BitLocker keys via the /bitlocker endpoint. このエンドポイントはいずれ非推奨になるため、お客様は /informationProtection の下に配置されるようになった API の使用を開始するようにしてください。We'll eventually be deprecating this endpoint, and customers should begin consuming the API that now falls under /informationProtection.

これらの変更を反映するためのドキュメントの更新については、BitLocker 回復 API に関する記事を参照してください。See BitLocker recovery API for updates to the documentation to reflect these changes.


リモート デスクトップ サービス HTML5 Web クライアントに対するアプリケーション プロキシ サポートの一般提供General Availability of Application Proxy support for Remote Desktop Services HTML5 Web Client

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: アクセス制御Product capability: Access Control

Azure AD リモート デスクトップ サービス (RDS) Web クライアントに対する Azure AD アプリケーション プロキシのサポートが、一般提供されるようになりました。Azure AD Application Proxy support for Remote Desktop Services (RDS) Web Client is now in General Availability. RDS Web クライアントを使用すると、ユーザーは、Microsoft Edge、Internet Explorer 11、Google Chrome などの任意の HTML5 対応ブラウザーを使用して、リモート デスクトップ インフラストラクチャにアクセスできます。The RDS web client allows users to access Remote Desktop infrastructure through any HTLM5-capable browser such as Microsoft Edge, Internet Explorer 11, Google Chrome, and so on. ユーザーは、どこからでもローカル デバイスと同様にリモート アプリやデスクトップと対話できます。Users can interact with remote apps or desktops like they would with a local device from anywhere.

Azure AD アプリケーション プロキシを使用すると、すべての種類のリッチ クライアント アプリに対して事前認証と条件付きアクセス ポリシーを適用することにより、RDS デプロイのセキュリティを強化できます。By using Azure AD Application Proxy, you can increase the security of your RDS deployment by enforcing pre-authentication and Conditional Access policies for all types of rich client apps. 詳細については、「Azure AD アプリケーション プロキシを使用したリモート デスクトップの発行」を参照してくださいTo learn more, see Publish Remote Desktop with Azure AD Application Proxy


新しい機能強化された動的グループ サービス (パブリック プレビュー)New enhanced Dynamic Group service is in Public Preview

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

機能強化された動的グループ サービスがパブリック プレビューになりました。Enhanced dynamic group service is now in Public Preview. テナントに動的グループを作成する新しいお客様は、この新しいサービスを使用することになります。New customers that create dynamic groups in their tenants will be using the new service. 動的グループの作成に必要な時間は、テナントのサイズではなく、作成されるグループのサイズに比例します。The time required to create a dynamic group will be proportional to the size of the group that is being created instead of the size of the tenant. この更新により、お客様がより小さいグループを作成した場合に、大きいテナントのパフォーマンスが大幅に向上します。This update will improve performance for large tenants significantly when customers create smaller groups.

また、この新しいサービスでは、属性が変更されたことによるメンバーの追加と削除を数分以内に完了することを目標としています。The new service also aims to complete member addition and removal because of attribute changes within a few minutes. 1 つの処理エラーによってテナントの処理がブロックされることもありません。Also, single processing failures won't block tenant processing. 動的グループの作成の詳細については、ドキュメントを参照してください。To learn more about creating dynamic groups, see our documentation.


2020 年 10 月October 2020

Azure AD オンプレミス ハイブリッド エージェントに影響する Azure TLS 証明書の変更Azure AD On-Premises Hybrid Agents Impacted by Azure TLS Certificate Changes

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 該当なしService category: N/A
製品の機能: プラットフォームProduct capability: Platform

Microsoft では、異なるルート証明機関 (CA) のセットからの TLS 証明書を使用するように、Azure サービスが更新されています。Microsoft is updating Azure services to use TLS certificates from a different set of Root Certificate Authorities (CAs). この更新は、現在の CA 証明書が CA/ブラウザー フォーラムのベースライン要件の 1 つに準拠していないことによるものです。This update is due to the current CA certificates not complying with one of the CA/Browser Forum Baseline requirements. この変更は、オンプレミスにインストールされていて、ルート証明書の固定リストを使用して環境を強化している Azure AD ハイブリッド エージェントに影響します。それらは新しい証明書発行者を信頼するように更新する必要があります。This change will impact Azure AD hybrid agents installed on-premises that have hardened environments with a fixed list of root certificates and will need to be updated to trust the new certificate issuers.

すぐに対処しないと、この変更によってサービスが中断されます。This change will result in disruption of service if you don't take action immediately. これらのエージェントには、オンプレミスへのリモート アクセス用のアプリケーション プロキシ コネクタ、ユーザーが同じパスワードを使用してアプリケーションにサインインできるようにするパススルー認証エージェント、AD から Azure AD への同期を実行するクラウド プロビジョニング プレビュー エージェントが含まれます。These agents include Application Proxy connectors for remote access to on-premises, Passthrough Authentication agents that allow your users to sign in to applications using the same passwords, and Cloud Provisioning Preview agents that perform AD to Azure AD sync.

ファイアウォール規則を使用している環境で、特定の証明書失効リスト (CRL) のダウンロードに限定して送信呼び出しを許可するように設定している場合は、次の CRL と OCSP の URL を許可する必要があります。If you have an environment with firewall rules set to allow outbound calls to only specific Certificate Revocation List (CRL) download, you will need to allow the following CRL and OCSP URLs. この変更およびアクセスを有効にする CRL と OCSP の URL の詳細については、「Azure TLS 証明書の変更」を参照してください。For full details on the change and the CRL and OCSP URLs to enable access to, see Azure TLS certificate changes.


プロビジョニング イベントが監査ログから削除されてプロビジョニング ログのみに公開されますProvisioning events will be removed from audit logs and published solely to provisioning logs

種類: 変更の計画Type: Plan for change
サービス カテゴリ: レポーティングService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

SCIM プロビジョニング サービスによるアクティビティは、監査ログとプロビジョニング ログの両方に記録されています。Activity by the SCIM provisioning service is logged in both the audit logs and provisioning logs. これには、ServiceNow でのユーザーの作成、G Suite でのグループ化、AWS からのロールのインポートなどのアクティビティが含まれます。This includes activity such as the creation of a user in ServiceNow, group in GSuite, or import of a role from AWS. 今後、これらのイベントはプロビジョニング ログでのみ公開されます。In the future, these events will only be published in the provisioning logs. この変更は、ログ間の重複イベントと、ログ分析でログを使用しているお客様に発生する追加のコストを防ぐために実装されます。This change is being implemented to avoid duplicate events across logs, and additional costs incurred by customers consuming the logs in log analytics.

日付が完了したときに更新プログラムが提供されます。We'll provide an update when a date is completed. この非推奨化は、2020 カレンダー年には計画されていません。This deprecation isn't planned for the calendar year 2020.

注意

これは、プロビジョニング サービスによって出力された監査ログ内の同期イベント以外のイベントには影響しません。This does not impact any events in the audit logs outside of the synchronization events emitted by the provisioning service. アプリケーション、条件付きアクセス ポリシー、ディレクトリ内のユーザーなどの作成といったイベントは、引き続き監査ログに出力されます。Events such as the creation of an application, conditional access policy, a user in the directory, etc. will continue to be emitted in the audit logs. 詳細については、こちらを参照してくださいLearn more.


Azure AD オンプレミス ハイブリッド エージェントに影響する Azure トランスポート層セキュリティ (TLS) 証明書の変更Azure AD On-Premises Hybrid Agents Impacted by Azure Transport Layer Security (TLS) Certificate Changes

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 該当なしService category: N/A
製品の機能: プラットフォームProduct capability: Platform

Microsoft では、異なるルート証明機関 (CA) のセットからの TLS 証明書を使用するように、Azure サービスが更新されています。Microsoft is updating Azure services to use TLS certificates from a different set of Root Certificate Authorities (CAs). 現在の CA 証明書が CA/ブラウザー フォーラムのベースライン要件の 1 つに準拠していないため、更新が行われます。There will be an update because of the current CA certificates not following one of the CA/Browser Forum Baseline requirements. この変更は、オンプレミスにインストールされていて、ルート証明書の固定リストを使用して環境を強化している Azure AD ハイブリッド エージェントに影響します。This change will impact Azure AD hybrid agents installed on-premises that have hardened environments with a fixed list of root certificates. これらのエージェントは、新しい証明書発行者を信頼するように更新する必要があります。These agents will need to be updated to trust the new certificate issuers.

すぐに対処しないと、この変更によってサービスが中断されます。This change will result in disruption of service if you don't take action immediately. 次のエージェントが含まれます。These agents include:

ファイアウォール規則を使用している環境で、特定の証明書失効リスト (CRL) のダウンロードに限定して送信呼び出しを許可するように設定している場合は、CRL と OCSP の URL を許可する必要があります。If you have an environment with firewall rules set to allow outbound calls to only specific Certificate Revocation List (CRL) download, you'll need to allow CRL and OCSP URLs. この変更およびアクセスを有効にする CRL と OCSP の URL の詳細については、「Azure TLS 証明書の変更」を参照してください。For full details on the change and the CRL and OCSP URLs to enable access to, see Azure TLS certificate changes.


US Gov クラウドでの Azure Active Directory TLS 1.0、TLS 1.1、3DES の非推奨化Azure Active Directory TLS 1.0, TLS 1.1, and 3DES Deprecation in US Gov Cloud

種類: 変更の計画Type: Plan for change
サービス カテゴリ: すべての Azure AD アプリケーションService category: All Azure AD applications
製品の機能: 標準Product capability: Standards

2021 年 3 月 31 日までに Azure Active Directory で次のプロトコルが非推奨になります。Azure Active Directory will deprecate the following protocols by March 31, 2021:

  • TLS 1.0TLS 1.0
  • TLS 1.1TLS 1.1
  • 3DES 暗号スイート (TLS_RSA_WITH_3DES_EDE_CBC_SHA)3DES cipher suite (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

Azure、Office 365、Microsoft 365 サービスの Azure Active Directory へのセキュリティで保護された接続を維持するために、クライアントとサーバーおよびブラウザーとサーバーのすべての組み合わせで、TLS 1.2 と最新の暗号スイートを使用する必要があります。All client-server and browser-server combinations should use TLS 1.2 and modern cipher suites to maintain a secure connection to Azure Active Directory for Azure, Office 365, and Microsoft 365 services.

影響を受ける環境は次のとおりです。Affected environments are:


AU およびオブジェクト スコープのロールへのアプリケーションの割り当てAssign applications to roles on AU and object scope

種類: 新機能Type: New feature
サービス カテゴリ: RBACService category: RBAC
製品の機能: アクセス制御Product capability: Access Control

この機能を使用すると、管理単位のスコープで管理者ロールにアプリケーション (SPN) を割り当てることができます。This feature enables the ability to assign an application (SPN) to an administrator role on the Administrative Unit scope. 詳細については、「スコープ付きロールを管理単位に割り当てる」を参照してください。To learn more, refer to Assign scoped roles to an administrative unit.


リソースへのアクセスが拒否された場合にゲスト ユーザーを無効化して削除できるようになりましたNow you can disable and delete guest users when they're denied access to a resource

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

無効化して削除は、組織がグループとアプリで外部のゲストをより適切に管理するのに役立つ、Azure AD アクセス レビューの高度なコントロールです。Disable and delete is an advanced control in Azure AD Access Reviews to help organizations better manage external guests in Groups and Apps. ゲストがアクセス レビューで拒否された場合、無効化して削除 により、30 日間サインインをブロックできます。If guests are denied in an access review, disable and delete will automatically block them from signing in for 30 days. 30 日が経過すると、テナントから完全に削除されます。After 30 days, then they'll be removed from the tenant altogether.

この機能の詳細については、「Azure AD アクセス レビューを使用して外部 ID の無効化および削除を行う (プレビュー)」を参照してください。For more information about this feature, see Disable and delete external identities with Azure AD Access Reviews (Preview).


アクセス レビューの作成者がレビュー担当者への電子メールにカスタム メッセージを追加できるAccess Review creators can add custom messages in emails to reviewers

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

Azure AD アクセス レビューで管理者がレビューを作成す場合に、レビュー担当者宛てにカスタム メッセージを書くことができるようになりました。In Azure AD access reviews, administrators creating reviews can now write a custom message to the reviewers. レビュー担当者は、受信した電子メールで、レビューを完了するように求めるメッセージを確認できます。Reviewers will see the message in the email they receive that prompts them to complete the review. この機能の使用方法の詳細については、「1 つ以上のアクセス レビューを作成する」セクションの手順 14 を参照してください。To learn more about using this feature, see step 14 of the Create one or more access reviews section.


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD B2C の統合アシスタントIntegration assistant for Azure AD B2C

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C アプリの登録で統合アシスタント (プレビュー) エクスペリエンスを使用できるようになりました。The Integration Assistant (preview) experience is now available for Azure AD B2C App registrations. このエクスペリエンスは、一般的なシナリオ用にアプリケーションを構成するときに役立ちます。This experience helps guide you in configuring your application for common scenarios.. Microsoft ID プラットフォームのベスト プラクティスと推奨事項」の詳細を参照してください。Learn more about Microsoft identity platform best practices and recommendations.


Azure portal UI でロール テンプレート ID を表示するView role template ID in Azure portal UI

種類: 新機能Type: New feature
サービス カテゴリ: Azure ロールService category: Azure roles
製品の機能: アクセス制御Product capability: Access Control

Azure portal 内で各 Azure AD ロールのテンプレート ID を表示できるようになりました。You can now view the template ID of each Azure AD role in the Azure portal. Azure AD で、選択したロールの [説明] を選択します。In Azure AD, select description of the selected role.

お客様には、PowerShell スクリプトとコードで表示名の代わりにロール テンプレート ID を使用することをお勧めします。It's recommended that customers use role template IDs in their PowerShell script and code, instead of the display name. ロール テンプレート ID は、directoryRoles および roleDefinition オブジェクトに使用できるようにサポートされています。Role template ID is supported for use to directoryRoles and roleDefinition objects. ロール テンプレート ID の詳細については、「ロール テンプレート ID」を参照してください。For more information on role template IDs, see Role template IDs.


Azure AD B2C サインアップ ユーザー フロー用 API コネクタがパブリック プレビューになりましたAPI connectors for Azure AD B2C sign-up user flows is now in public preview

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

API コネクタを Azure Active Directory B2C で使用できるようになりました。API connectors are now available for use with Azure Active Directory B2C. API コネクタを使用すると、Web API を使用してサインアップ ユーザー フローをカスタマイズし、外部クラウド システムと統合することができます。API connectors enable you to use web APIs to customize your sign-up user flows and integrate with external cloud systems. API コネクタを使用して次のことができます。You can you can use API connectors to:

  • カスタム承認ワークフローと統合するIntegrate with custom approval workflows
  • ユーザー入力データを検証するValidate user input data
  • ユーザー属性を上書するOverwrite user attributes
  • カスタム ビジネス ロジックを実行するRun custom business logic

詳細については、API コネクタを使用したサインアップのカスタマイズおよび拡張に関するドキュメントを参照してください。Visit the Use API connectors to customize and extend sign-up documentation to learn more.


エンタイトルメント管理での接続されている組織の状態プロパティState property for connected organizations in entitlement management

種類: 新機能Type: New feature
サービス カテゴリ: ディレクトリ管理 製品の機能: エンタイトルメント管理Service category: Directory Management Product capability: Entitlement Management

接続されているすべての組織に、"状態" というプロパティが追加されています。All connected organizations will now have an additional property called "State". この状態を使用すると、"構成済みの接続されたすべての組織" を参照するポリシーで、接続されている組織がどのように使用されるかを制御できます。The state will control how the connected organization will be used in policies that refer to "all configured connected organizations". 値は "構成済み" (組織が "all" 句を使用するポリシーのスコープ内にあることを意味します) または "提案済み" (組織がスコープ外であることを意味します) のいずれかになります。The value will be either "configured" (meaning the organization is in the scope of policies that use the "all" clause) or "proposed" (meaning that the organization is not in scope).

手動で作成した接続されている組織の既定の設定は "構成済み" になります。Manually created connected organizations will have a default setting of "configured". また、自動作成された (インターネットからあらゆるユーザーがアクセスを要求できるポリシーを使用して作成された) ものは、既定で "提案済み" になります。Meanwhile, automatically created ones (created via policies that allow any user from the internet to request access) will default to "proposed." 2020 年 9 月より前に作成されたすべての接続されている組織は、"構成済み" に設定されます。Any connected organizations created before September 9 2020 will be set to "configured." 管理者は、必要に応じてこのプロパティを更新できます。Admins can update this property as needed. 詳細については、こちらを参照してくださいLearn more.


Azure Active Directory の外部 ID に B2C 用の Premium セキュリティ詳細設定が含まれるようになりましたAzure Active Directory External Identities now has premium advanced security settings for B2C

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ID 保護のリスクベースの条件付きアクセスとリスク検出機能が、Azure AD B2C で利用できるようになりました。Risk-based Conditional Access and risk detection features of Identity Protection are now available in Azure AD B2C. これらの高度なセキュリティ機能により、お客様は次のことが可能になります。With these advanced security features, customers can now:

  • インテリジェントな分析情報を活用して、B2C アプリとエンド ユーザー アカウントにかかわるリスクを評価します。Leverage intelligent insights to assess risk with B2C apps and end user accounts. 検出には、特殊な移動、匿名 IP アドレス、マルウェアにリンクされた IP アドレス、Azure AD 脅威インテリジェンスが含まれます。Detections include atypical travel, anonymous IP addresses, malware-linked IP addresses, and Azure AD threat intelligence. ポータルおよび API ベースのレポートも利用できます。Portal and API-based reports are also available.
  • B2C ユーザーに対するアダプティブ認証を構成することによって、リスクに自動的に対応します。Automatically address risks by configuring adaptive authentication policies for B2C users. アプリの開発者と管理者は、検出されたユーザー リスク レベルに応じて多要素認証 (MFA) を要求したり、アクセスをブロックしたりすることによって、リアルタイムのリスクを軽減できます。また、場所、グループ、アプリに基づいて追加の制御を利用できます。App developers and administrators can mitigate real-time risk by requiring multi-factor authentication (MFA) or blocking access depending on the user risk level detected, with additional controls available based on location, group, and app.
  • Azure AD B2C のユーザー フローおよびカスタム ポリシーとの連携。Integrate with Azure AD B2C user flows and custom policies. 条件は、Azure AD B2C の組み込みユーザー フローからトリガーすることも、B2C カスタム ポリシーに組み込むこともできます。Conditions can be triggered from built-in user flows in Azure AD B2C or can be incorporated into B2C custom policies. B2C ユーザー フローの他の側面と同様に、エンド ユーザー エクスペリエンスのメッセージングもカスタマイズすることができます。As with other aspects of the B2C user flow, end user experience messaging can be customized. カスタマイズは、組織の考え方やブランド、対応策の選択肢によって異なります。Customization is according to the organization’s voice, brand, and mitigation alternatives.

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 10 月には、フェデレーションをサポートする次の 27 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In October 2020 we have added following 27 new applications in our App gallery with Federation support:

SentryBumblebee - Productivity SuperappABBYY FlexiCapture CloudEAComposerGenesys Cloud Integration for AzureZone Technologies PortalBeautiful.aiDatawiza Access BrokerZOKRICheckProofEcochallenge.orgatSpokeAppointment ReminderCloud.MarketTravelPerkGreetlyOrgVitality SSOWeb Cargo AirLoop Flow CRMStarmindWorkstemRetail ZiplineHoxhuntMEVISIOSamsaraNimbusPulse Secure virtual Traffic ManagerSentry, Bumblebee - Productivity Superapp, ABBYY FlexiCapture Cloud, EAComposer, Genesys Cloud Integration for Azure, Zone Technologies Portal, Beautiful.ai, Datawiza Access Broker, ZOKRI, CheckProof, Ecochallenge.org, atSpoke, Appointment Reminder, Cloud.Market, TravelPerk, Greetly, OrgVitality SSO, Web Cargo Air, Loop Flow CRM, Starmind, Workstem, Retail Zipline, Hoxhunt, MEVISIO, Samsara, Nimbus, Pulse Secure virtual Traffic Manager

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧くださいYou can also find the documentation of all the applications from here https://aka.ms/AppsTutorial

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みくださいFor listing your application in the Azure AD app gallery, read the details here https://aka.ms/AzureADAppRequest


プロビジョニング ログをログ分析にストリーミングできるようになりましたProvisioning logs can now be streamed to log analytics

種類: 新機能Type: New feature
サービス カテゴリ: レポーティングService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

次のことを行うためにプロビジョニング ログをログ分析に公開します。Publish your provisioning logs to log analytics in order to:

  • プロビジョニング ログを 30 日以上保存するStore provisioning logs for more than 30 days
  • カスタムのアラートと通知を定義するDefine custom alerts and notifications
  • ダッシュボードを構築してログを視覚化するBuild dashboards to visualize the logs
  • 複雑なクエリを実行してログを分析するExecute complex queries to analyze the logs

この機能の使用方法については、「プロビジョニングを Azure Monitor ログと統合する方法の概要」を参照してください。To learn how to use the feature, see Understand how provisioning integrates with Azure Monitor logs.


アプリケーション所有者がプロビジョニング ログを表示できるようになりましたProvisioning logs can now be viewed by application owners

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポーティングService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

プロビジョニング サービスによるアクティビティの監視と問題のトラブルシューティングをアプリケーション所有者が行うことを許可できるようになりました。特権ロールを付与する必要はなく、IT がボトルネックになることはありません。You can now allow application owners to monitor activity by the provisioning service and troubleshoot issues without providing them a privileged role or making IT a bottleneck. 詳細については、こちらを参照してくださいLearn more.


10 個の Azure Active Directory ロールの名前変更Renaming 10 Azure Active Directory roles

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure ロールService category: Azure roles
製品の機能: アクセス制御Product capability: Access Control

一部の Azure Active Directory (AD) の組み込みロールには、Microsoft 365 管理センター、Azure AD ポータル、Microsoft Graph に表示される名前とは異なる名前が付いています。Some Azure Active Directory (AD) built-in roles have names that differ from those that appear in Microsoft 365 admin center, the Azure AD portal, and Microsoft Graph. この不整合によって、自動化されたプロセスで問題が発生する可能性があります。This inconsistency can cause problems in automated processes. この更新によって 10 個のロールの名前を変更し、一貫性を確保します。With this update, we're renaming 10 role names to make them consistent. 次の表に新しいロール名を示します。The following table has the new role names:

新しいロール名の表


MSAL JS 2.x を使用した SPA の認証コード フローに対する Azure AD B2C サポートAzure AD B2C support for auth code flow for SPAs using MSAL JS 2.x

種類: 変更された機能Type: Changed feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

MSAL.js バージョン 2.x でシングル ページ Web アプリ (SPA) の承認コード フローがサポートされるようになりました。MSAL.js version 2.x now includes support for the authorization code flow for single-page web apps (SPAs). Azure AD B2C において Azure portal で SPA アプリの種類を使用できるようになりました。また、シングル ページ アプリを対象として、PKCE での MSAL.js 承認コード フローの使用がサポートされるようになりました。Azure AD B2C will now support the use of the SPA app type on the Azure portal and the use of MSAL.js authorization code flow with PKCE for single-page apps. これにより、Azure AD B2C を使用している SPA において、新しいブラウザーでの SSO を維持し、新しい認証プロトコルの推奨事項を遵守することができます。This will allow SPAs using Azure AD B2C to maintain SSO with newer browsers and abide by newer authentication protocol recommendations. Azure Active Directory B2C にシングルページ アプリケーション (SPA) を登録する」のチュートリアルから開始してください。Get started with the Register a single-page application (SPA) in Azure Active Directory B2C tutorial.


信頼されたデバイス設定での Multi-Factor Authentication (MFA) の記憶に対する更新Updates to Remember Multi-Factor Authentication (MFA) on a trusted device setting

種類: 変更された機能Type: Changed feature
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

信頼済みデバイス上での Multi-Factor Authentication (MFA) の記憶機能に対する最近の更新によって、認証が最大 365 日間に延長されました。We've recently updated the remember Multi-Factor Authentication (MFA) on a trusted device feature to extend authentication for up to 365 days. Azure Active Directory (Azure AD) Premium ライセンスの場合は、条件付きアクセス – サインイン頻度ポリシーも使用できます。これにより、再認証の設定がより柔軟になります。Azure Active Directory (Azure AD) Premium licenses, can also use the Conditional Access – Sign-in Frequency policy that provides more flexibility for reauthentication settings.

最適なユーザー エクスペリエンスのためには、信頼済みデバイスで MFA を記憶する設定の代わりに、条件付きアクセスのサインイン頻度を使用して、信頼済みのデバイスや場所、リスクの低いセッションでのセッションの有効期間を延長することをお勧めします。For the optimal user experience, we recommend using Conditional Access sign-in frequency to extend session lifetimes on trusted devices, locations, or low-risk sessions as an alternative to the remember MFA on a trusted device setting. 最初に、再認証エクスペリエンスの最適化に関する最新のガイダンスを確認してください。To get started, review our latest guidance on optimizing the reauthentication experience.


2020 年 9 月September 2020

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


クラウド プロビジョニングのパブリック プレビューの更新Cloud Provisioning Public Preview Refresh

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD クラウド プロビジョニング 製品の機能: ID ライフサイクル管理Service category: Azure AD Cloud Provisioning Product capability: Identity Lifecycle Management

Azure AD Connect クラウド プロビジョニングのパブリック プレビューの更新には、お客様からのフィードバックによって開発された 2 つの主な機能強化が取り入れられています。Azure AD Connect Cloud Provisioning public preview refresh features two major enhancements developed from customer feedback:

  • Azure Portal を使用した属性マッピングのエクスペリエンスAttribute Mapping Experience through Azure portal

    この機能を使用すると、IT 管理者は、現在提供されているさまざまなマッピングの種類を使用して、AD から Azure AD にユーザー、グループ、または連絡先の属性をマップできます。With this feature, IT Admins can map user, group, or contact attributes from AD to Azure AD using various mapping types present today. 属性マッピングは、Active Directory から Azure Active Directory にフローする属性の値を標準化するために使用される機能です。Attribute mapping is a feature used for standardizing the values of the attributes that flow from Active Directory to Azure Active Directory. 属性値を AD から Azure AD に直接マップするか、ユーザーのプロビジョニング時に式を使用して属性値を変換するかを決定できます。One can determine whether to directly map the attribute value as it is from AD to Azure AD or use expressions to transform the attribute values when provisioning users. 詳細情報Learn more

  • オンデマンド プロビジョニングまたはユーザー エクスペリエンスのテストOn-demand Provisioning or Test User experience

    構成を設定したら、スコープ内のすべてのユーザーにそれを適用する前に、ユーザー変換が想定どおりに動作するかどうかをテストできます。Once you have setup your configuration, you might want to test to see if the user transformation is working as expected before applying it to all your users in scope. オンデマンド プロビジョニングを使用すると、IT 管理者は、AD ユーザーの識別名 (DN) を入力し、それらが想定どおりに同期されるかどうかを確認できます。With on-demand provisioning, IT Admins can enter the Distinguished Name (DN) of an AD user and see if they are getting synced as expected. オンデマンド プロビジョニングを使用すると、以前に行っていた属性マッピングを想定どおりに動作させるための優れた方法が提供されます。On-demand provisioning provides a great way to ensure that the attribute mappings you did previously work as expected. 詳細情報Learn More


Azure AD での監査された BitLocker の回復 - パブリック プレビューAudited BitLocker Recovery in Azure AD - Public Preview

種類: 新機能Type: New feature
サービス カテゴリ: デバイス アクセス管理Service category: Device Access Management
製品の機能: デバイスのライフサイクル管理Product capability: Device Lifecycle Management

IT 管理者またはエンド ユーザーがアクセスできる BitLocker 回復キーを読み取ると、Azure Active Directory によって、回復キーにアクセスしたユーザーをキャプチャする監査ログが生成されるようになりました。When IT admins or end users read BitLocker recovery key(s) they have access to, Azure Active Directory now generates an audit log that captures who accessed the recovery key. 同じ監査で、BitLocker キーが関連付けられていたデバイスの詳細が提供されます。The same audit provides details of the device the BitLocker key was associated with.

エンド ユーザーは、マイ アカウントを使用して回復キーにアクセスすることができます。End users can access their recovery keys via My Account. IT 管理者は、BitLocker 回復キー API (ベータ) または Azure AD ポータルを使用して、回復キーにアクセスできます。IT admins can access recovery keys via the BitLocker recovery key API in beta or via the Azure AD Portal. 詳細については、Azure AD ポータルでの BitLocker キーの表示またはコピーに関する記事を参照してください。To learn more, see View or copy BitLocker keys in the Azure AD Portal.


Teams デバイス管理者の組み込みロールTeams Devices Administrator built-in role

種類: 新機能Type: New feature
サービス カテゴリ: RBACService category: RBAC
製品の機能: アクセス制御Product capability: Access Control

Teams デバイス管理者ロールを持つユーザーは、Teams 管理センターから Teams 認定デバイスを管理できます。Users with the Teams Devices Administrator role can manage Teams-certified devices from the Teams Admin Center.

このロールを持つユーザーは、すべてのデバイスを一目で見ることができ、デバイスの検索とフィルター処理を行えます。This role allows the user to view all devices at single glance, with the ability to search and filter devices. また、ユーザーは、ログイン アカウント、デバイスの製造元やモデルなど、各デバイスの詳細を確認できます。The user can also check the details of each device including logged-in account and the make and model of the device. ユーザーは、デバイスの設定を変更したり、ソフトウェアのバージョンを更新したりできます。The user can change the settings on the device and update the software versions. このロールにより、Teams アクティビティとデバイスの通話品質を調べるアクセス許可は付与されません。This role doesn't grant permissions to check Teams activity and call quality of the device.


ディレクトリ オブジェクトの高度なクエリ機能Advanced query capabilities for Directory Objects

種類: 新機能Type: New feature
サービス カテゴリ: MS GraphService category: MS Graph
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

Azure AD API でディレクトリ オブジェクトに対して導入された新しいクエリ機能はすべて、v1.0 エンドポイントと運用対応で使用できるようになりました。All the new query capabilities introduced for Directory Objects in Azure AD APIs are now available in the v1.0 endpoint and production-ready. 開発者は、標準の OData 演算子を使用して、ディレクトリ オブジェクトと関連リンクのカウント、検索、フィルター処理、および並べ替えを行うことができます。Developers can Count, Search, Filter, and Sort Directory Objects and related links using the standard OData operators.

詳細については、こちらのドキュメントを参照してください。また、この簡単なアンケートでフィードバックを送ることもできます。To learn more, see the documentation here, and you can also send feedback with this brief survey.


パブリック プレビュー: 条件付きアクセス ポリシーを構成したテナントの継続的アクセス評価Public preview: continuous access evaluation for tenants who configured Conditional Access policies

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

条件付きアクセス ポリシーを使用する Azure AD テナントに対し、継続的アクセス評価 (CAE) をパブリック プレビューで使用できるようになりました。Continuous access evaluation (CAE) is now available in public preview for Azure AD tenants with Conditional Access policies. CAE を使用すると、重要なセキュリティ イベントとポリシーがリアルタイムで評価されます。With CAE, critical security events and policies are evaluated in real time. これには、アカウントの無効化、パスワードのリセット、場所の変更などが含まれます。This includes account disable, password reset, and location change. 詳細については、「継続的アクセス評価」を参照してください。To learn more, see Continuous access evaluation.


パブリック プレビュー: アクセス パッケージを要求しているユーザーに対し、承認の決定を向上させるための追加の質問をするPublic preview: ask users requesting an access package additional questions to improve approval decisions

種類: 新機能Type: New feature
サービス カテゴリ: ユーザー アクセス管理Service category: User Access Management
製品の機能: エンタイトルメント管理Product capability: Entitlement Management

管理者は、Azure AD エンタイトルメント管理のマイ アクセス ポータルで、アクセス パッケージを要求しているユーザーに、業務上の理由だけでなく、追加の質問に回答するよう要求できるようになりました。Administrators can now require that users requesting an access package answer additional questions beyond just business justification in Azure AD Entitlement management's My Access portal. これにより、ユーザーの回答が承認者に対して表示され、より正確なアクセス承認を決定できるようになります。The users' answers will then be shown to the approvers to help them make a more accurate access approval decision. 詳細については、「承認のための追加の要求元情報を収集する (プレビュー)」を参照してください。To learn more, see Collect additional requestor information for approval (preview).


パブリック プレビュー: 強化されたユーザー管理Public preview: Enhanced user management

種類: 新機能Type: New feature
サービス カテゴリ: [ユーザー管理]Service category: User Management
製品の機能: [ユーザー管理]Product capability: User Management

Azure AD ポータルが更新され、[すべてのユーザー] ページと [削除済みのユーザー] ページで、ユーザーを簡単に見つけられるようになりました。The Azure AD portal has been updated to make it easier to find users in the All users and Deleted users pages. このプレビューの変更点は次のとおりです。Changes in the preview include:

  • オブジェクト ID、ディレクトリ同期の状態、作成タイプ、および ID 発行者を含むより多くのユーザー プロパティが表示されます。More visible user properties including object ID, directory sync status, creation type, and identity issuer.
  • 検索で、名前、電子メール、およびオブジェクト ID を組み合わせて検索できるようになりました。Search now allows combined search of names, emails, and object IDs.
  • ユーザーの種類 (メンバー、ゲスト、なし)、ディレクトリ同期の状態、作成タイプ、会社名、およびドメイン名によるフィルター処理が機能強化されました。Enhanced filtering by user type (member, guest, and none), directory sync status, creation type, company name, and domain name.
  • 名前、ユーザー プリンシパル名、削除日などのプロパティに基づく新しい並べ替え機能。New sorting capabilities on properties like name, user principal name and deletion date.
  • 検索またはフィルターによって更新される新しい合計ユーザー数。A new total users count that updates with any searches or filters.

詳細については、「Azure Active Directory でのユーザー管理の機能強化 (プレビュー)」を参照してください。For more information, please see User management enhancements (preview) in Azure Active Directory.


エンタープライズ アプリケーション用の新しいメモ フィールドNew notes field for Enterprise applications

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーション 製品の機能: SSOService category: Enterprise Apps Product capability: SSO

エンタープライズ アプリケーションに、フリー テキストのメモを追加できます。You can add free text notes to Enterprise applications. エンタープライズ アプリケーションでのアプリケーションの管理に役立つ関連情報を追加できます。You can add any relevant information that will help you manager applications under Enterprise applications. 詳細については、「クイック スタート: Azure Active Directory (Azure AD) テナントのアプリケーションのプロパティを構成する」を参照してください。For more information, see Quickstart: Configure properties for an application in your Azure Active Directory (Azure AD) tenant.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 9 月には、フェデレーションをサポートする次の 34 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In September 2020 we have added following 34 new applications in our App gallery with Federation support:

VMware Horizon - Unified Access GatewayPulse Secure PCSInventory360FrontitudeBookWidgetsZVD_ServerHashData for BusinessSecureLoginCyberSolutions MAILBASEΣ/CMSSCyberSolutions CYBERMAILΣLimbleCMMSGlint InczeroheightGender FitnessCoeo PortalGrammarlyFivetranKumolusRSA Archer SuiteTeamzSkillraumfürraumSaviyntBizMerlinHRMobile LockerZengineCloudCADISimfoni AnalyticsPriva Identity & Access ManagementNitro ProEventfinityFexaSecured Signing Enterprise PortalSecured Signing Enterprise Portal AAD SetupWistec OnlineOracle PeopleSoft - Protected by F5 BIG-IP APMVMware Horizon - Unified Access Gateway, Pulse Secure PCS, Inventory360, Frontitude, BookWidgets, ZVD_Server, HashData for Business, SecureLogin, CyberSolutions MAILBASEΣ/CMSS, CyberSolutions CYBERMAILΣ, LimbleCMMS, Glint Inc, zeroheight, Gender Fitness, Coeo Portal, Grammarly, Fivetran, Kumolus, RSA Archer Suite, TeamzSkill, raumfürraum, Saviynt, BizMerlinHR, Mobile Locker, Zengine, CloudCADI, Simfoni Analytics, Priva Identity & Access Management, Nitro Pro, Eventfinity, Fexa, Secured Signing Enterprise Portal, Secured Signing Enterprise Portal AAD Setup, Wistec Online, Oracle PeopleSoft - Protected by F5 BIG-IP APM

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧ください。You can also find the documentation of all the applications from here: https://aka.ms/AppsTutorial.

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みください。For listing your application in the Azure AD app gallery, read the details here: https://aka.ms/AzureADAppRequest.


Azure AD エンタイトルメント管理での新しい委任ロール: アクセス パッケージ割り当てマネージャーNew delegation role in Azure AD entitlement management: Access package assignment manager

種類: 新機能Type: New feature
サービス カテゴリ: ユーザー アクセス管理Service category: User Access Management
製品の機能: エンタイトルメント管理Product capability: Entitlement Management

Azure AD エンタイトルメント管理に、割り当てを管理するための細かなアクセス許可が提供される、新しいアクセス パッケージ割り当てマネージャー ロールが追加されました。A new Access Package Assignment Manager role has been added in Azure AD entitlement management to provide granular permissions to manage assignments. このロールでタスクを委任されたユーザーは、アクセス パッケージの割り当て管理をビジネス所有者に委任できます。You can now delegate tasks to a user in this role, who can delegate assignments management of an access package to a business owner. ただし、アクセス パッケージ割り当てマネージャーは、アクセス パッケージのポリシーや、管理者によって設定されたその他のプロパティを、変更することはできません。However, an Access Package Assignment Manager can't alter the access package policies or other properties that are set by the administrators.

この新しいロールを使用すると、割り当ての管理を委任し、他のすべてのアクセス パッケージ構成の管理制御を維持するために必要な、最小限の特権を実現できます。With this new role, you benefit from the least privileges needed to delegate management of assignments and maintain administrative control on all other access package configurations. 詳細については、「エンタイトルメント管理のロール」を参照してください。To learn more, see Entitlement management roles.


Privileged Identity Management のオンボード フローに対する変更Changes to Privileged Identity Management's onboarding flow

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

以前は、Privileged Identity Management (PIM) にオンボードするには、ユーザーの同意と、Azure AD MFA への登録が含まれる PIM のブレードでのオンボード フローが必要でした。Previously, onboarding to Privileged Identity Management (PIM) required user consent and an onboarding flow in PIM's blade that included enrollment in Azure AD MFA. Azure AD の [ロールと管理者] ブレードへの PIM エクスペリエンスの最近の統合により、このエクスペリエンスは削除されています。With the recent integration of PIM experience into the Azure AD roles and administrators blade, we are removing this experience. 有効な P2 ライセンスを持つテナントは、PIM に自動的にオンボードされます。Any tenant with valid P2 license will be auto-onboarded to PIM.

PIM へのオンボードにより、テナントが直接悪影響を受けることはありません。Onboarding to PIM does not have any direct adverse effect on your tenant. 次の変更が予想されます。You can expect the following changes:

  • PIM または Azure AD の [ロールと管理者] ブレードで割り当てを行うときに、開始時刻と終了時刻でアクティブか有資格かなどの、追加の割り当てオプション。Additional assignment options such as active vs. eligible with start and end time when you make an assignment in either PIM or Azure AD roles and administrators blade.
  • 割り当てエクスペリエンスに直接導入された、管理単位やカスタム役割などの、追加のスコープ メカニズム。Additional scoping mechanisms, like Administrative Units and custom roles, introduced directly into the assignment experience.
  • 全体管理者または特権ロール管理者の場合は、PIM の週刊ダイジェストなど、いくつかの追加メールの受け取りを始めることができます。If you are a global administrator or privileged role administrator, you may start getting a few additional emails like the PIM weekly digest.
  • さらに、ロールの割り当てに関連する監査ログに MS-PIM サービス プリンシパルが表示される場合もあります。You might also see ms-pim service principal in the audit log related to role assignment. この予想される変更は、通常のワークフローには影響しません。This expected change shouldn't affect your regular workflow.

詳細については、「Privileged Identity Management の使用開始」を参照してください。For more information, see Start using Privileged Identity Management.


Azure AD エンタイトルメント管理: 選択されたカタログに現在含まれるリソースが、アクセス パッケージ リソースの [選択] ペインに既定で表示されるようになるAzure AD Entitlement Management: The Select pane of access package resources now shows by default the resources currently in the selected catalog

種類: 変更された機能Type: Changed feature
サービス カテゴリ: ユーザー アクセス管理Service category: User Access Management
製品の機能: エンタイトルメント管理Product capability: Entitlement Management

アクセス パッケージ作成フローの [リソース ロール] タブで、[選択] ペインの動作が変更されています。In the access package creation flow, under the Resource roles tab, the Select pane behavior is changing. 現在の既定の動作の場合、ユーザーによって所有されているすべてのリソースと、選択したカタログに追加されたリソースが表示されます。Currently, the default behavior is to show all resources that are owned by the user and resources added to the selected catalog.

このエクスペリエンスは、カタログに現在追加されているリソースのみが既定で表示されるように変更されます。これにより、ユーザーはカタログからリソースを簡単に選択できるようになります。This experience will be changed to display only the resources currently added in the catalog by default, so that users can easily pick resources from the catalog. この更新により、アクセス パッケージに追加するリソースを見つけやすくなり、カタログに含まれていないユーザーが所有するリソースを誤って追加するリスクが減ります。The update will help with discoverability of the resources to add to access packages, and reduce risk of inadvertently adding resources owned by the user that aren't part of the catalog. 詳細については、「Azure AD エンタイトルメント管理で新しいアクセス パッケージを作成する」を参照してください。To learn more, see Create a new access package in Azure AD entitlement management.


2020 年 8 月August 2020

Azure Multi-Factor Authentication Server ファイアウォールの要件に対する更新Updates to Azure Multi-Factor Authentication Server firewall requirements

種類: 変更の計画Type: Plan for change
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

2020 年 10 月 1 日以降、Azure MFA Server のファイアウォール要件には、追加の IP 範囲が必要になります。Starting 1 October 2020, Azure MFA Server firewall requirements will require additional IP ranges.

組織に送信ファイアウォール規則がある場合は、MFA サーバーが必要なすべての IP 範囲と通信できるように規則を更新します。If you have outbound firewall rules in your organization, update the rules so that your MFA servers can communicate with all the necessary IP ranges. IP 範囲については、「Azure Multi-Factor Authentication Server ファイアウォールの要件」を参照してください。The IP ranges are documented in Azure Multi-Factor Authentication Server firewall requirements.


ID セキュリティ スコアのユーザー エクスペリエンスに対する今後の変更点Upcoming changes to user experience in Identity Secure Score

種類: 変更の計画Type: Plan for change
サービス カテゴリ: ID 保護 製品の機能: ID のセキュリティ & 保護Service category: Identity Protection Product capability: Identity Security & Protection

ID セキュリティ スコア ポータルは、Microsoft セキュリティ スコアの新しいリリースで導入された変更に合わせて更新されています。We're updating the Identity Secure Score portal to align with the changes introduced in Microsoft Secure Score’s new release.

変更を含むプレビュー バージョンは、9 月初めに利用可能になります。The preview version with the changes will be available at the beginning of September. プレビュー バージョンでの変更点は次のとおりです。The changes in the preview version include:

  • ID セキュリティ スコアは、Microsoft セキュリティ スコアでのブランドに合わせて "ID のセキュリティ スコア" に名前が変更されます“Identity Secure Score” renamed to “Secure Score for Identity” for brand alignment with Microsoft Secure Score
  • ポイントが標準スケールに正規化され、ポイントではなくパーセンテージで報告されますPoints normalized to standard scale and reported in percentages instead of points

このプレビューでは、お客様は既存のエクスペリエンスと新しいエクスペリエンスを切り替えることができます。In this preview, customers can toggle between the existing experience and the new experience. このプレビューは、2020 年 11 月末まで続きます。This preview will last until the end of November 2020. プレビューの後、お客様は自動的に新しい UX エクスペリエンスに誘導されます。After the preview, the customers will automatically be directed to the new UX experience.


Azure AD での新しい制限付きゲスト アクセス許可 - パブリック プレビューNew Restricted Guest Access Permissions in Azure AD - Public Preview

種類: 新機能Type: New feature
サービス カテゴリ: アクセス制御Service category: Access Control
製品の機能: [ユーザー管理]Product capability: User Management

ゲスト ユーザーに対するディレクトリ レベルのアクセス許可が更新されました。We've updated directory level permissions for guest users. これらのアクセス許可により、管理者は外部のゲスト ユーザーのアクセスに対して追加の制限と制御を要求できます。These permissions allow administrators to require additional restrictions and controls on external guest user access. 管理者は、外部のゲストによるユーザーとグループのプロファイルおよびメンバーシップ情報へのアクセスに対して制限を追加できるようになりました。Admins can now add additional restrictions for external guests' access to user and groups' profile and membership information. このパブリック プレビュー機能を使用すると、お客様は、グループ メンバーシップを難読化することで、外部ユーザーのアクセスを大規模に管理できます。これには、ゲスト ユーザーが属するグループのメンバーシップの表示の制限が含まれます。With this public preview feature, customers can manage external user access at scale by obfuscating group memberships, including restricting guest users from seeing memberships of the group(s) they are in.

詳細については、制限されたゲスト アクセス許可およびユーザーの既定のアクセス許可に関する記事を参照してください。To learn more, see Restricted Guest Access Permissions and Users Default Permissions.


サービス プリンシパルに対するデルタ クエリの一般提供General availability of delta queries for service principals

種類: 新機能Type: New feature
サービス カテゴリ: MS GraphService category: MS Graph
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

Microsoft Graph デルタ クエリで、v1.0 のリソースの種類がサポートされるようになりました。Microsoft Graph Delta Query now supports the resource type in v1.0:

  • サービス プリンシパルService Principal

クライアントは、これらのリソースへの変更を効率的に追跡し、ローカル データ ストアでのそれらのリソースに対する変更を同期するための最適なソリューションを提供できます。Now clients can track changes to those resources efficiently and provides the best solution to synchronize changes to those resources with a local data store. クエリでこれらのリソースを構成する方法については、「デルタ クエリを使用して、Microsoft Graph データの変更を追跡する」を参照してください。To learn how to configure these resources in a query, see Use delta query to track changes in Microsoft Graph data.


oAuth2PermissionGrant に対するデルタ クエリの一般提供General availability of delta queries for oAuth2PermissionGrant

種類: 新機能Type: New feature
サービス カテゴリ: MS GraphService category: MS Graph
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

Microsoft Graph デルタ クエリで、v1.0 のリソースの種類がサポートされるようになりました。Microsoft Graph Delta Query now supports the resource type in v1.0:

  • OAuth2PermissionGrantOAuth2PermissionGrant

クライアントは、これらのリソースへの変更を効率的に追跡し、ローカル データ ストアでのそれらのリソースに対する変更を同期するための最適なソリューションを提供できます。Clients can now track changes to those resources efficiently and provides the best solution to synchronize changes to those resources with a local data store. クエリでこれらのリソースを構成する方法については、「デルタ クエリを使用して、Microsoft Graph データの変更を追跡する」を参照してください。To learn how to configure these resources in a query, see Use delta query to track changes in Microsoft Graph data.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 8 月には、フェデレーションをサポートする次の 25 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In August 2020 we have added following 25 new applications in our App gallery with Federation support:

Backup365SoapboxAlma SISEnlyft Dynamics 365 ConnectorSerraview Space Utilization Software SolutionsUniqVisibly, ZyloEdmentum - Courseware Assessments Exact PathCyberLABAltamira HRMWireWheelZix Compliance and CaptureGreenlight Enterprise Business Controls PlatformGenetec ClearanceiSAMSVeraSMARTAmikoTwingateFunnel LeasingScalefusionBpandaVivun Calendar ConnectFortiGate SSL VPNWandera End UserBackup365, Soapbox, Alma SIS, Enlyft Dynamics 365 Connector, Serraview Space Utilization Software Solutions, Uniq, Visibly, Zylo, Edmentum - Courseware Assessments Exact Path, CyberLAB, Altamira HRM, WireWheel, Zix Compliance and Capture, Greenlight Enterprise Business Controls Platform, Genetec Clearance, iSAMS, VeraSMART, Amiko, Twingate, Funnel Leasing, Scalefusion, Bpanda, Vivun Calendar Connect, FortiGate SSL VPN, Wandera End User

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧くださいYou can also find the documentation of all the applications from here https://aka.ms/AppsTutorial

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みくださいFor listing your application in the Azure AD app gallery, read the details here https://aka.ms/AzureADAppRequest


Azure AD DS でリソース フォレストを使用できるようになりましたResource Forests now available for Azure AD DS

種類: 新機能 サービス カテゴリ: Azure AD Domain ServicesType: New feature Service category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services でのリソース フォレストの機能が一般提供されました。The capability of resource forests in Azure AD Domain Services is now generally available. スマートカード認証を含め、Azure AD Domain Services を使用するために、パスワード ハッシュ同期なしで承認を有効にできるようになりました。You can now enable authorization without password hash synchronization to use Azure AD Domain Services, including smart-card authorization. 詳細については、「Azure Active Directory Domain Services (プレビュー) のレプリカ セットの概念と機能」を参照してください。To learn more, see Replica sets concepts and features for Azure Active Directory Domain Services (preview).


Azure AD DS マネージド ドメインのリージョン レプリカのサポートを使用できるようになりましたRegional replica support for Azure AD DS managed domains now available

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

マネージド ドメインを拡張して、Azure AD テナントごとに複数のレプリカ セットを使用できます。You can expand a managed domain to have more than one replica set per Azure AD tenant. レプリカ セットは、Azure AD Domain Services がサポートされている任意の Azure リージョンの、ピアリングされた任意の仮想ネットワークに追加できます。Replica sets can be added to any peered virtual network in any Azure region that supports Azure AD Domain Services. 異なる Azure リージョンにレプリカ セットを追加することで、1 つの Azure リージョンがオフラインになった場合に、レガシ アプリケーションの地理的なディザスター リカバリーが実現されます。Additional replica sets in different Azure regions provide geographical disaster recovery for legacy applications if an Azure region goes offline. 詳細については、「Azure Active Directory Domain Services (プレビュー) のレプリカ セットの概念と機能」を参照してください。To learn more, see Replica sets concepts and features for Azure Active Directory Domain Services (preview).


Azure AD の自分のサインインの一般提供General Availability of Azure AD My Sign-Ins

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: エンド ユーザー エクスペリエンスProduct capability: End User Experiences

Azure AD の [自分のサインイン] は、企業ユーザーがサインイン履歴を調べて異常なアクティビティを確認できるようにする新しい機能です。Azure AD My Sign-Ins is a new feature that allows enterprise users to review their sign-in history to check for any unusual activity. また、この機能により、エンド ユーザーは疑わしいアクティビティについて "自分ではありません" または "自分の操作です" を報告できます。Additionally, this feature allows end users to report “This wasn’t me” or “This was me” on suspicious activities. この機能の使用方法の詳細については、「[自分のサインイン] ページから最近のサインイン アクティビティを表示および検索する」を参照してください。To learn more about using this feature, see View and search your recent sign-in activity from the My Sign-Ins page.


SAP SuccessFactors HR 主導による Azure AD へのユーザー プロビジョニングが一般提供されるようになりましたSAP SuccessFactors HR driven user provisioning to Azure AD is now generally available

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

権限のある ID ソースとしての SAP SuccessFactors と Azure AD を統合できるようになり、新しい採用者や解雇などの HR イベントを使用してエンド ツー エンドの ID ライフサイクルを自動化し、Azure AD でのアカウントのプロビジョニングとプロビジョニング解除を促進できます。You can now integrate SAP SuccessFactors as the authoritative identity source with Azure AD and automate the end-to-end identity lifecycle using HR events like new hires and terminations to drive provisioning and de-provisioning of accounts in Azure AD.

Azure AD への SAP SuccessFactors 受信プロビジョニングを構成する方法の詳細については、「SAP SuccessFactors から Active Directory へのユーザー プロビジョニングを構成する」チュートリアルを参照してください。To learn more about how to configure SAP SuccessFactors inbound provisioning to Azure AD, refer to the tutorial Configure SAP SuccessFactors to Active Directory user provisioning.


Azure AD B2C に対するカスタム Open ID Connect MS Graph API のサポートCustom Open ID Connect MS Graph API support for Azure AD B2C

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

以前のカスタム Open ID Connect プロバイダーは、Azure portal によってのみ追加または管理できました。Previously, Custom Open ID Connect providers could only be added or managed through the Azure portal. Azure AD B2C のお客様は、Microsoft Graph API のベータ版を使用してそれらを追加および管理することもできるようになりました。Now the Azure AD B2C customers can add and manage them through Microsoft Graph APIs beta version as well. API でこのリソースを構成する方法については、「identityProvider リソース タイプ」を参照してください。To learn how to configure this resource with APIs, see identityProvider resource type.


Azure AD の組み込みロールをクラウド グループに割り当てるAssign Azure AD built-in roles to cloud groups

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD ロールService category: Azure AD roles
製品の機能: アクセス制御Product capability: Access Control

この新機能を使用して、Azure AD の組み込みロールをクラウド グループに割り当てることができるようになりました。You can now assign Azure AD built-in roles to cloud groups with this new feature. たとえば、SharePoint 管理者ロールを Contoso_SharePoint_Admins グループに割り当てることができます。For example, you can assign the SharePoint Administrator role to Contoso_SharePoint_Admins group. また、PIM を使用すると、継続的なアクセス権を付与するのではなく、グループをロールの適格なメンバーにすることもできます。You can also use PIM to make the group an eligible member of the role, instead of granting standing access. この機能の構成方法については、「クラウド グループを使用して Azure Active Directory でロールの割り当てを管理する (プレビュー)」を参照してください。To learn how to configure this feature, see Use cloud groups to manage role assignments in Azure Active Directory (preview).


Insights ビジネス リーダーの組み込みロールを利用できるようになりましたInsights Business Leader built-in role now available

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD ロールService category: Azure AD roles
製品の機能: アクセス制御Product capability: Access Control

Insights ビジネス リーダー ロールのユーザーは、M365 Insights アプリケーションを使用して、一連のダッシュボードと分析情報にアクセスできます。Users in the Insights Business Leader role can access a set of dashboards and insights via the M365 Insights application. これには、すべてのダッシュボード、表示される分析情報、およびデータ探索機能へのフル アクセスが含まれます。This includes full access to all dashboards and presented insights and data exploration functionality. ただし、このロールのユーザーには、製品の構成設定へのアクセス権がありません (これは Insights 管理者ロールの責任範囲です)。However, users in this role don't have access to product configuration settings, which is the responsibility of the Insights Administrator role. このロールの詳細については、「Azure Active Directory での管理者ロールのアクセス許可」を参照してくださいTo learn more about this role, see Administrator role permissions in Azure Active Directory


Insights 管理者の組み込みロールを利用できるようになりましたInsights Administrator built-in role now available

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD ロールService category: Azure AD roles
製品の機能: アクセス制御Product capability: Access Control

Insights 管理者ロールのユーザーは、M365 Insights アプリケーションの管理機能の完全なセットにアクセスできます。Users in the Insights Administrator role can access the full set of administrative capabilities in the M365 Insights application. このロールのユーザーは、ディレクトリ情報の読み取り、サービスの正常性の監視、サポート チケットの提出、Insights 管理者設定の側面へのアクセスを行うことができます。A user in this role can read directory information, monitor service health, file support tickets, and access the Insights administrator settings aspects. このロールの詳細については、「Azure Active Directory での管理者ロールのアクセス許可」を参照してくださいTo learn more about this role, see Administrator role permissions in Azure Active Directory


アプリケーション管理者とクラウド アプリケーション管理者は、アプリケーションの拡張機能プロパティを管理できますApplication Admin and Cloud Application Admin can manage extension properties of applications

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure AD ロールService category: Azure AD roles
製品の機能: アクセス制御Product capability: Access Control

以前は、拡張機能プロパティを管理できるのは全体管理者だけでした。Previously, only the Global Administrator could manage the extension property. アプリケーション管理者とクラウド アプリケーション管理者もこの機能を利用できるようになりました。We're now enabling this capability for the Application Administrator and Cloud Application Administrator as well.


MIM 2016 SP2 修正プログラム 4.6.263.0 とコネクタ 1.1.1301.0MIM 2016 SP2 hotfix 4.6.263.0 and connectors 1.1.1301.0

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Microsoft Identity ManagerService category: Microsoft Identity Manager
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Microsoft Identity Manager (MIM) 2016 Service Pack 2 (SP2) の修正プログラム ロールアップ パッケージ (ビルド 4.6.263.0) の提供が開始されました。A hotfix rollup package (build 4.6.263.0) is available for Microsoft Identity Manager (MIM) 2016 Service Pack 2 (SP2). このロールアップ パッケージには、MIM CM、MIM 同期マネージャー、PAM コンポーネントの更新プログラムが含まれています。This rollup package contains updates for the MIM CM, MIM Synchronization Manager, and PAM components. さらに、MIM 汎用コネクタ ビルド 1.1.1301.0 には、Graph コネクタの更新プログラムが含まれています。In addition, the MIM generic connectors build 1.1.1301.0 includes updates for the Graph connector.


2020 年 7 月July 2020

IT 管理者は、条件付きアクセスを使用してクライアント アプリを対象にする必要がありますAs an IT Admin, I want to target client apps using Conditional Access

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

条件付きアクセスでのクライアント アプリ条件の GA リリースにより、新しいポリシーが既定で、すべてのクライアント アプリケーションに適用されるようになりました。With the GA release of the client apps condition in Conditional Access, new policies will now apply by default to all client applications. これには、レガシ認証クライアントが含まれます。This includes legacy authentication clients. 既存のポリシーは変更されませんが、ポリシーによって提供されるクライアント アプリを簡単に確認できるように、"構成の "はい、いいえ" " の切り替えは既存のポリシーから削除されます。Existing policies will remain unchanged, but the Configure Yes/No toggle will be removed from existing policies to easily see which client apps are applied to by the policy.

新しいポリシーを作成するときは、従来の認証をまだ使用しているユーザーとサービス アカウントを除外してください。そうしないと、ブロックされます。When creating a new policy, make sure to exclude users and service accounts that are still using legacy authentication; if you don't, they will be blocked. 詳細については、こちらを参照してくださいLearn more.


今後の SCIM コンプライアンスの修正Upcoming SCIM compliance fixes

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure AD プロビジョニング サービスでは、アプリケーションとの統合のために SCIM 標準が利用されています。The Azure AD provisioning service leverages the SCIM standard for integrating with applications. SCIM 標準の実装は進化しており、PATCH 操作の実行方法に関する変更や、リソースでのプロパティ "アクティブ" の設定が想定されています。Our implementation of the SCIM standard is evolving, and we expect to make changes to our behavior around how we perform PATCH operations as well as set the property "active" on a resource. 詳細については、こちらを参照してくださいLearn more.


Azure 管理者ポータルのグループ所有者の設定が変更されるGroup owner setting on Azure Admin portal will be changed

種類: 変更の計画Type: Plan for change
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

グループの全般設定ページの所有者の設定は、Azure 管理者ポータルとアクセス パネルで制限されたユーザー グループに対して所有者割り当て特権を制限するように構成できます。Owner settings on Groups general setting page can be configured to restrict owner assignment privileges to a limited group of users in the Azure Admin portal and Access Panel. 間もなく、この 2 つの UX ポータルでグループ所有者特権を割り当てることができるだけでなく、PowerShell や Microsoft Graph など、バックエンドでポリシーを適用してエンドポイント間で一貫性のある動作を実現することもできるようになります。We will soon have the ability to assign group owner privilege not only on these two UX portals but also enforce the policy on the backend to provide consistent behavior across endpoints, such as PowerShell and Microsoft Graph.

現在の設定を使用していないお客様については現在の設定を無効にする作業が始められており、今後数か月の間に、グループ所有者特権に対してユーザーを対象にするオプションが提供されます。We will start to disable the current setting for the customers who are not using it and will offer an option to scope users for group owner privilege in the next few months. グループ設定の更新に関するガイダンスについては、Azure Active Directory を使用したグループ情報の編集に関するページを参照してください。For guidance on updating group settings, see Edit your group information using Azure Active Directory.


Azure Active Directory 登録サービスでの TLS 1.0 および 1.1 のサポートが終了しますAzure Active Directory Registration Service is ending support for TLS 1.0 and 1.1

種類: 変更の計画Type: Plan for change
サービス カテゴリ: デバイスの登録と管理Service category: Device Registration and Management
製品の機能: プラットフォームProduct capability: Platform

トランスポート層セキュリティ (TLS) 1.2 およびサーバーとクライアントの更新は、間もなく Azure Active Directory Device Registration サービスと通信するようになります。Transport layer security (TLS) 1.2 and update servers and clients will soon communicate with Azure Active Directory Device Registration Service. Azure AD Device Registration サービスとの通信用の TLS 1.0 および 1.1 のサポートは廃止されます。Support for TLS 1.0 and 1.1 for communication with Azure AD Device Registration service will retire:

  • 2020 年 8 月 31 日、すべてのソブリン クラウド (GCC High、DoD など)On August 31, 2020, in all sovereign clouds (GCC High, DoD, etc.)
  • 2020 年 10 月 30 日、すべての商用クラウドOn October 30, 2020, in all commercial clouds

Azure AD 登録サービスに対する TLS 1.2 について詳細を確認してくださいLearn more about TLS 1.2 for the Azure AD Registration Service.


Azure AD サインイン ログで確認できる Windows Hello for Business のサインインWindows Hello for Business Sign Ins visible in Azure AD Sign In Logs

種類: 固定Type: Fixed
サービス カテゴリ: レポーティングService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Windows Hello for Business を使用すると、エンド ユーザーはジェスチャ (PIN や生体認証など) を使用して Windows コンピューターにサインインできます。Windows Hello for Business allows end users to sign into Windows machines with a gesture (such as a PIN or biometric). Azure AD 管理者は、組織のパスワードレス認証への移行の過程として、Windows Hello for Business のサインインを他の Windows サインインと区別することができます。Azure AD admins may want to differentiate Windows Hello for Business sign-ins from other Windows sign-ins as part of an organization's journey to passwordless authentication.

管理者は、Azure portal の Azure AD サインイン ブレードで Windows サインイン イベントに対する [認証の詳細] タブを調べることにより、Windows 認証で Windows Hello for Business が使用されたかどうかを確認できます。Admins can now see whether a Windows authentication used Windows Hello for Business by checking the Authentication Details tab for a Windows sign-in event in the Azure AD Sign-Ins blade in the Azure portal. Windows Hello for Business 認証では、[認証方法] フィールドに "WindowsHelloForBusiness" が含まれます。Windows Hello for Business authentications will include "WindowsHelloForBusiness" in the Authentication Method field. サインイン ログの解釈の詳細については、サインイン ログのドキュメントを参照してください。For more information on interpreting Sign-In Logs, please see the Sign-In Logs documentation.


グループ削除の動作の修正とパフォーマンスの向上Fixes to group deletion behavior and performance improvements

種類: 固定Type: Fixed
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

以前は、グループを "スコープ内" から "スコープ外" に変更し、変更が完了する前に管理者が再起動をクリックすると、グループ オブジェクトは削除されませんでした。Previously, when a group changed from "in-scope" to "out-of-scope" and an admin clicked restart before the change was completed, the group object was not being deleted. 現在は、グループ オブジェクトがスコープ外になった (無効、削除済み、未割り当て、またはスコープ フィルターを通過しなかった) 時点で、ターゲット アプリケーションから削除されます。Now the group object will be deleted from the target application when it goes out of scope (disabled, deleted, unassigned, or did not pass scoping filter). 詳細については、こちらを参照してくださいLearn more.


パブリック プレビュー:管理者は、アクセス レビューを作成するときに、レビュー担当者宛のメールにカスタム コンテンツを追加できるようになりましたPublic Preview: Admins can now add custom content in the email to reviewers when creating an access review

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

新しいアクセス レビューが作成されると、レビュー担当者は、アクセス レビューの完了を求めるメールを受け取ります。When a new access review is created, the reviewer receives an email requesting them to complete the access review. 多くのお客様から、連絡先情報などのカスタム コンテンツ、またはレビュー担当者に指示するための他のサポート コンテンツをメールに追加する機能の要望がありました。Many of our customers asked for the ability to add custom content to the email, such as contact information, or other additional supporting content to guide the reviewer.

パブリック プレビューになった機能を使用すると、管理者は、Azure AD アクセス レビューの [詳細設定] セクションでコンテンツを追加することにより、レビュー担当者に送信されるメールでカスタム コンテンツを指定できます。Now available in public preview, administrators can specify custom content in the email sent to reviewers by adding content in the "advanced" section of Azure AD Access Reviews. アクセス レビューの作成に関するガイダンスについては、「グループとアプリケーションのアクセス レビューを Azure AD アクセス レビューで作成する」を参照してください。For guidance on creating access reviews, see Create an access review of groups and applications in Azure AD access reviews.


シングルページ アプリの承認コード フローを使用できるようになりましたAuthorization Code Flow for Single-page apps available

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

最新のブラウザーのサード パーティ Cookie の制限 (Safari ITP など) により、SPA では、SSO を維持するために、暗黙的フローではなく、承認コード フローを使用する必要があります。MSAL.js v 2.x では、認証コード フローをサポートするようになりました。Because of modern browser 3rd party cookie restrictions such as Safari ITP, SPAs will have to use the authorization code flow rather than the implicit flow to maintain SSO, and MSAL.js v 2.x will now support the authorization code flow.

Azure portal の対応する更新により、ご自分の SPA の種類を "spa" に更新し、認証コード フローを使用することができます。There are corresponding updates to the Azure portal so you can update your SPA to be type "spa" and use the auth code flow. 詳細については、「承認コード フローを使用して JavaScript SPA 内でユーザーをサインインさせ、アクセス トークンを取得する」を参照してください。See Sign in users and get an access token in a JavaScript SPA using the auth code flow for further guidance.


Azure AD アプリケーション プロキシでリモート デスクトップ サービス Web クライアントがサポートされるようになりましたAzure AD Application Proxy now supports the Remote Desktop Services Web Client

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: アクセス制御Product capability: Access Control

Azure AD アプリケーション プロキシでリモート デスクトップ サービス (RDS) Web クライアントがサポートされるようになりました。Azure AD Application Proxy now supports the Remote Desktop Services (RDS) Web Client. RDS Web クライアントを使用すると、ユーザーは、Microsoft Edge、Internet Explorer 11、Google Chrome などの任意の HTML5 対応ブラウザーを使用して、リモート デスクトップ インフラストラクチャにアクセスできます。ユーザーは、どこからでもローカル デバイスと同様にリモート アプリやデスクトップと対話できます。The RDS web client allows users to access Remote Desktop infrastructure through any HTLM5-capable browser such as Microsoft Edge, Internet Explorer 11, Google Chrome, etc. Users can interact with remote apps or desktops like they would with a local device from anywhere. Azure AD アプリケーション プロキシを使用すると、すべての種類のリッチ クライアント アプリに対して事前認証と条件付きアクセス ポリシーを適用することにより、RDS デプロイのセキュリティを強化できます。By using Azure AD Application Proxy you can increase the security of your RDS deployment by enforcing pre-authentication and Conditional Access policies for all types of rich client apps. 詳細については、「Azure AD アプリケーション プロキシを使用したリモート デスクトップの発行」を参照してください。For guidance, see Publish Remote Desktop with Azure AD Application Proxy.


次世代の Azure AD B2C ユーザー フローのパブリック プレビューNext generation Azure AD B2C user flows in public preview

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

簡素化されたユーザー フロー エクスペリエンスは、プレビュー機能と同等の機能を備えており、すべての新機能のホームとなります。Simplified user flow experience offers feature parity with preview features and is the home for all new features. ユーザーは、同じユーザー フロー内で新機能を有効にすることができるため、新しい機能をリリースするたびに複数のバージョンを作成する必要が少なくなります。Users will be able to enable new features within the same user flow, reducing the need to create multiple versions with every new feature release. 最後に、新しいユーザー フレンドリな UX により、ユーザー フローの選択と作成が簡単になります。Lastly, the new, user-friendly UX simplifies the selection and creation of user flows. 今すぐユーザー フローを作成して試してください。Try it now by creating a user flow.

ユーザー フローの詳細については、「Azure Active Directory B2C のユーザー フロー バージョン」を参照してください。For more information about users flows, see User flow versions in Azure Active Directory B2C.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2020 年 7 月には、フェデレーションをサポートする次の 55 個の新しいアプリケーションがアプリ ギャラリーに追加されました。In July 2020 we have added following 55 new applications in our App gallery with Federation support:

Clap Your HandsAppreizInextor VaultBeekastTemplafy OpenID ConnectPeterConnects receptionistAlohaCloudControl TowerCocoomCOINS Construction CloudMedxnote MTReflektReverMyCompanyArchiveGRemindersTitanfileWootricSolarWinds OrionOpenText Directory ServicesDatasiteBlogInIntSightskpifireTextlineCloud Academy - SSOCommunity SparkChatworkCloudSignC3M Cloud ControlSmartHRNumlyEngage™Michigan Data Hub Single Sign-OnEgressSendSafelyEletiveRight-Hand Cybersecurity ADIFyde Enterprise AuthenticationVermeLenses.ioMomentaUpriseQCloudCordsTellMe BotInspireMaverics Identity Orchestrator SAML ConnectorSmartschool (School Management System)Zepto - Intelligent timekeepingStudi.lyTrackplanSkeddaWhosOnLocationCoggleKemp LoadMasterBrowserStack Single Sign-onClap Your Hands, Appreiz, Inextor Vault, Beekast, Templafy OpenID Connect, PeterConnects receptionist, AlohaCloud, Control Tower, Cocoom, COINS Construction Cloud, Medxnote MT, Reflekt, Rever, MyCompanyArchive, GReminders, Titanfile, Wootric, SolarWinds Orion, OpenText Directory Services, Datasite, BlogIn, IntSights, kpifire, Textline, Cloud Academy - SSO, Community Spark, Chatwork, CloudSign, C3M Cloud Control, SmartHR, NumlyEngage™, Michigan Data Hub Single Sign-On, Egress, SendSafely, Eletive, Right-Hand Cybersecurity ADI, Fyde Enterprise Authentication, Verme, Lenses.io, Momenta, Uprise, Q, CloudCords, TellMe Bot, Inspire, Maverics Identity Orchestrator SAML Connector, Smartschool (School Management System), Zepto - Intelligent timekeeping, Studi.ly, Trackplan, Skedda, WhosOnLocation, Coggle, Kemp LoadMaster, BrowserStack Single Sign-on

すべてのアプリケーションのドキュメントについては、こちら (https://aka.ms/AppsTutorial ) をご覧くださいYou can also find the documentation of all the applications from here https://aka.ms/AppsTutorial

Azure AD アプリ ギャラリーにアプリケーションを公開する場合は、こちらの詳細 (https://aka.ms/AzureADAppRequest ) をお読みくださいFor listing your application in the Azure AD app gallery, please read the details here https://aka.ms/AzureADAppRequest


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

新しく統合されたアプリ LinkedIn Learning でのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for the newly integrated app LinkedIn Learning.

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


すべてのスコープでロールの割り当てを表示し、それらを csv ファイルにダウンロードする機能View role assignments across all scopes and ability to download them to a csv file

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure AD ロールService category: Azure AD roles
製品の機能: アクセス制御Product capability: Access Control

Azure AD ポータルの [ロールと管理者] タブで、ロールのすべてのスコープについてロールの割り当てを表示できるようになりました。You can now view role assignments across all scopes for a role in the "Roles and administrators" tab in the Azure AD portal. また、ロールごとにそれらのロール割り当てを CSV ファイルにダウンロードすることもできます。You can also download those role assignments for each role into a CSV file. ロール割り当ての表示と追加に関するガイダンスについては、「Azure Active Directory で管理者ロールを表示して割り当てる」を参照してください。For guidance on viewing and adding role assignments, see View and assign administrator roles in Azure Active Directory.


非推奨になった Azure Multi-Factor Authentication ソフトウェア開発 (Azure MFA SDK)Azure Multi-Factor Authentication Software Development (Azure MFA SDK) Deprecation

種類: 非推奨Type: Deprecated
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

2017 年 11 月に最初に発表されたように、2018 年 11 月 14 日をもって Azure Multi-Factor Authentication ソフトウェア開発 (Azure MFA SDK) の提供は終了しました。The Azure Multi-Factor Authentication Software Development (Azure MFA SDK) reached the end of life on November 14th, 2018, as first announced in November 2017. Microsoft は、2020 年 9 月 30 日に有効な SDK サービスを終了します。Microsoft will be shutting down the SDK service effective on September 30th, 2020. SDK に対するすべての呼び出しは失敗します。Any calls made to the SDK will fail.

組織で Azure MFA SDK を使用している場合は、2020 年 9 月 30 日までに移行する必要があります。If your organization is using the Azure MFA SDK, you need to migrate by September 30th, 2020:

  • MIM に対する Azure MFA SDK: MIM で SDK を使用している場合は、Azure MFA Server に移行し、次のの手順に従って Privileged Access Management (PAM) をアクティブ化する必要があります。Azure MFA SDK for MIM: If you use the SDK with MIM, you should migrate to Azure MFA Server and activate Privileged Access Management (PAM) following these instructions.
  • カスタマイズされたアプリに対する Azure MFA SDK: アプリを Azure AD に統合し、条件付きアクセスを使用して MFA を適用することを検討してください。Azure MFA SDK for customized apps: Consider integrating your app into Azure AD and use Conditional Access to enforce MFA. 始めるには、こちらのページを確認してください。To get started, review this page.