Azure Active Directory の新着情報What's new in Azure Active Directory?

URL https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us をコピーして、お使いの RSS フィード リーダー アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us into your RSS feed reader icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up-to-date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly. 6 か月以上前の項目を探す場合は、「新着情報のアーカイブ - Azure Active Directory」をご覧ください。If you're looking for items that are older than six months, you can find them in the Archive for What's new in Azure Active Directory.


2019 年 7 月July 2019

変更の計画: アプリケーション プロキシ サービスが、TLS 1.2 のみをサポートするように更新されるPlan for change: Application Proxy service update to support only TLS 1.2

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

最強の暗号化を提供できるように、アプリケーション プロキシ サービスのアクセスを TLS 1.2 プロトコルのみに制限する作業が開始される予定です。To help provide you with our strongest encryption, we're going to begin limiting Application Proxy service access to only TLS 1.2 protocols. この制限は、最初のうちは TLS 1.2 プロトコルを既に利用されているお客様にロールアウトされるため、影響はありません。This limitation will initially be rolled out to customers who are already using TLS 1.2 protocols, so you won't see the impact. TLS 1.0 と TLS 1.1 のプロトコルは、2019 年 8 月 31 日に完全に非推奨になります。Complete deprecation of the TLS 1.0 and TLS 1.1 protocols will be complete on August 31, 2019. まだ TLS 1.0 および TLS 1.1 を利用されているお客様には、この変更に備えていただけるよう、事前に通知されます。Customers still using TLS 1.0 and TLS 1.1 will receive advanced notice to prepare for this change.

この変更期間中もアプリケーション プロキシ サービスへの接続を維持するには、クライアントとサーバーおよびブラウザーとサーバーの組み合わせを TLS 1.2 を使用するように更新することをお勧めします。To maintain the connection to the Application Proxy service throughout this change, we recommend that you make sure your client-server and browser-server combinations are updated to use TLS 1.2. また、アプリケーション プロキシ サービスから公開されるアプリに従業員がアクセスする際に使用するすべてのクライアント システムを含めることもお勧めします。We also recommend that you make sure to include any client systems used by your employees to access apps published through the Application Proxy service.

詳しくは、「Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加する」を参照してください。For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


種類: 変更の計画Type: Plan for change
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

[アプリケーションの追加] ブレードの [ギャラリーから追加する] 領域のデザインが、新しいユーザー インターフェイスに変更されます。New user interface changes are coming to the design of the Add from the gallery area of the Add an application blade. この変更により、自動プロビジョニング、OpenID Connect、Security Assertion Markup Language (SAML)、パスワード シングル サインオン (SSO) がサポートされているアプリをより簡単に見つけることができるようになります。These changes will help you more easily find your apps that support automatic provisioning, OpenID Connect, Security Assertion Markup Language (SAML), and Password single sign-on (SSO).


変更の計画: Office 365 IP アドレスから MFA サーバーの IP アドレスを削除するPlan for change: Removal of the MFA server IP address from the Office 365 IP address

種類: 変更の計画Type: Plan for change
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Office 365 の IP アドレスと URL Web サービスから、MFA サーバーの IP アドレスを削除する予定です。We're removing the MFA server IP address from the Office 365 IP Address and URL Web service. 現在これらのページに依存してファイアウォールの設定を更新している場合は、「Azure Multi-Factor Authentication Server の概要」の「Azure Multi-Factor Authentication Server ファイアウォールの要件」セクションに記載されている IP アドレスの一覧も含まれていることを確認する必要があります。If you currently rely on these pages to update your firewall settings, you must make sure you're also including the list of IP addresses documented in the Azure Multi-Factor Authentication Server firewall requirements section of the Getting started with the Azure Multi-Factor Authentication Server article.


アプリ専用トークンで、クライアント アプリがリソース テナントに存在することが必要になったApp-only tokens now require the client app to exist in the resource tenant

種類: 固定Type: Fixed
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2019 年 7 月 26 日に、クライアント資格情報付与によるアプリ専用トークンの提供方法を変更しました。On July 26, 2019, we changed how we provide app-only tokens through the client credentials grant. 以前は、クライアント アプリがテナント内に存在するかどうかに関係なく、アプリでは他のアプリを呼び出すためのトークンを取得できました。Previously, apps could get tokens to call other apps, regardless of whether the client app was in the tenant. この動作が更新され、シングル テナント リソース (Web API とも呼ばれます) は、リソース テナントに存在するクライアント アプリによってのみ呼び出すことができるようになりました。We've updated this behavior so single-tenant resources, sometimes called Web APIs, can only be called by client apps that exist in the resource tenant.

ご利用のアプリがリソース テナント内に存在しない場合、The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant. のようなエラー メッセージが表示されます。この問題を解決するには、管理者の同意エンドポイントまたは PowerShell を使用して、テナント内にクライアント アプリ サービス プリンシパルを作成する必要があります。これにより、テナントではテナント内で動作するアクセス許可がアプリに付与されます。If your app isn't located in the resource tenant, you'll get an error message that says, The service principal named <app_name> was not found in the tenant named <tenant_name>. This can happen if the application has not been installed by the administrator of the tenant. To fix this problem, you must create the client app service principal in the tenant, using either the admin consent endpoint or through PowerShell, which ensures your tenant has given the app permission to operate within the tenant.

詳細については、認証の新機能に関する記事をご覧ください。For more information, see What's new for authentication?.

注意

クライアントと API の間の既存の同意は引き続き必要ありません。Existing consent between the client and the API continues to not be required. アプリでは、引き続き独自の承認チェックを実行する必要があります。Apps should still be doing their own authorization checks.


FIDO2 セキュリティ キーを使用した Azure AD への新しいパスワードなしのサインインNew passwordless sign-in to Azure AD using FIDO2 security keys

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD のお客様は、組織のユーザーとグループに対する FIDO2 セキュリティ キーを管理するためのポリシーを設定できるようになりました。Azure AD customers can now set policies to manage FIDO2 security keys for their organization's users and groups. また、エンド ユーザーは、セキュリティ キーを自分で登録したり、FIDO 対応デバイスを使っているときにキーを使って Web サイト上の Microsoft アカウントにサインインしたり、Azure AD 参加済みの Windows 10 デバイスにサインインしたりできます。End-users can also self-register their security keys, use the keys to sign in to their Microsoft accounts on web sites while on FIDO-capable devices, as well as sign in to their Azure AD-joined Windows 10 devices.

管理者関連の情報の詳細については、Azure AD へのパスワードなしのサインインを有効にする (プレビュー)、エンド ユーザー関連の情報については、セキュリティ キーを使用するようにセキュリティ情報を設定する (プレビュー) に関する記事をご覧ください。For more information, see Enable passwordless sign in for Azure AD (preview) for administrator-related information, and Set up security info to use a security key (Preview) for end-user-related information.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 7 月に、フェデレーションを使用した以下の 18 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In July 2019, we've added these 18 new apps with Federation support to the app gallery:

Ungerboeck SoftwareBright Pattern Omnichannel Contact CenterClever NellyAcquireIOLooopproductboardMS Azure SSO Access for Ethidex Compliance Office™HypeAbstractAscentisFlipsnackWanderaTwineSocialKallidusHyperAnnaPharmID WasteWitnessi2B ConnectJFrog ArtifactoryUngerboeck Software, Bright Pattern Omnichannel Contact Center, Clever Nelly, AcquireIO, Looop, productboard, MS Azure SSO Access for Ethidex Compliance Office™, Hype, Abstract, Ascentis, Flipsnack, Wandera, TwineSocial, Kallidus, HyperAnna, PharmID WasteWitness, i2B Connect, JFrog Artifactory

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してくださいFor more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


ネットワーク セキュリティ グループ用の新しい Azure AD Domain Services サービス タグNew Azure AD Domain Services service tag for Network Security Group

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

IP アドレスと範囲の長いリストの管理に苦労している場合は、Azure ネットワークのセキュリティ グループで新しい AzureActiveDirectoryDomainServices ネットワーク サービス タグを使うと、Azure AD Domain Services 仮想ネットワーク サブネットへの受信トラフィックをセキュリティで保護するのに役立ちます。If you're tired of managing long lists of IP addresses and ranges, you can use the new AzureActiveDirectoryDomainServices network service tag in your Azure network security group to help secure inbound traffic to your Azure AD Domain Services virtual network subnet.

この新しいサービス タグの詳細については、Azure AD Domain Services 用のネットワーク セキュリティ グループに関する記事をご覧ください。For more information about this new service tag, see Network Security Groups for Azure AD Domain Services.


Azure AD Domain Services 用の新しいセキュリティ監査 (プレビュー)New Security Audits for Azure AD Domain Services (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services のセキュリティ監査がパブリック プレビューにリリースされたことをお知らせします。We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. セキュリティ監査では、Azure AD Domain Services ポータルを使用して、Azure Storage、Azure Log Analytics ワークスペース、Azure Event Hub などのターゲット リソースにセキュリティ監査イベントをストリーミングして、認証サービスに関する重要な分析情報が提供されます。Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

詳細については、Azure AD ドメイン サービスでセキュリティ監査を有効にする (プレビュー) に関する記事をご覧ください。For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


新しい認証方法の使用状況と分析情報 (パブリック プレビュー)New Authentication methods usage & insights (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しい認証方法の使用状況と分析情報のレポートは、Azure Multi-Factor Authentication やパスワード リセットのセルフサービスなどの機能が組織内でどのように登録されて使用されているかを理解するのに役立ちます (各機能の登録済みユーザー数、パスワードのリセットでパスワード リセットのセルフサービスが使用される頻度、リセットが行われた方法など)。The new Authentication methods usage & insights reports can help you to understand how features like Azure Multi-Factor Authentication and self-service password reset are being registered and used in your organization, including the number of registered users for each feature, how often self-service password reset is used to reset passwords, and by which method the reset happens.

詳細については、認証方法の使用状況と分析情報 (プレビュー) に関する記事をご覧ください。For more information, see Authentication methods usage & insights (preview).


新しいセキュリティ レポートは、すべての Azure AD 管理者が利用できます (パブリックプレビュー)New security reports are available for all Azure AD administrators (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

すべての Azure AD 管理者が、リスクのフラグ付きユーザー レポートなど、既存のセキュリティ レポートの上部にあるバナーを選択して、危険なユーザー レポートや危険なサインイン レポートに表示される新しいセキュリティ エクスペリエンスを使い始めることができるようになりました。All Azure AD administrators can now select the banner at the top of existing security reports, such as the Users flagged for risk report, to start using the new security experience as shown in the Risky users and the Risky sign-ins reports. 時間をかけて、すべてのセキュリティ レポートが以前のバージョンから新しいバージョンに移行され、新しいレポートでは次の追加機能が提供されます。Over time, all of the security reports will move from the older versions to the new versions, with the new reports providing you the following additional capabilities:

  • 高度なフィルター処理と並べ替えAdvanced filtering and sorting

  • ユーザー リスクの無視などの一括操作Bulk actions, such as dismissing user risk

  • 侵害されたエンティティまたは安全なエンティティの確認Confirmation of compromised or safe entities

  • 次のようなリスクの状態: 危険、無視、修復済み、セキュリティ侵害の確認済みRisk state, covering: At risk, Dismissed, Remediated, and Confirmed compromised

詳細については、危険なユーザー レポートリスクの高いサインイン レポートに関する記事をご覧ください。For more information, see Risky users report and Risky sign-ins report.


Azure AD Domain Services 用の新しいセキュリティ監査 (プレビュー)New Security Audits for Azure AD Domain Services (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services のセキュリティ監査がパブリック プレビューにリリースされたことをお知らせします。We're pleased to announce the release of Azure AD Domain Service Security Auditing to public preview. セキュリティ監査では、Azure AD Domain Services ポータルを使用して、Azure Storage、Azure Log Analytics ワークスペース、Azure Event Hub などのターゲット リソースにセキュリティ監査イベントをストリーミングして、認証サービスに関する重要な分析情報が提供されます。Security auditing helps provide you with critical insight into your authentication services by streaming security audit events to targeted resources, including Azure Storage, Azure Log Analytics workspaces, and Azure Event Hub, using the Azure AD Domain Service portal.

詳細については、Azure AD ドメイン サービスでセキュリティ監査を有効にする (プレビュー) に関する記事をご覧ください。For more information, see Enable Security Audits for Azure AD Domain Services (Preview).


SAML/WS フィードを使用した新しい B2B 直接フェデレーション (パブリック プレビュー)New B2B direct federation using SAML/WS-Fed (Public Preview)

種類: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

直接フェデレーションは、SAML または WS フィード標準をサポートする ID システムを使用すると、IT 管理対象の ID ソリューションが Azure AD ではないパートナーとの連携を容易にするのに役立ちます。Direct federation helps to make it easier for you to work with partners whose IT-managed identity solution is not Azure AD, by working with identity systems that support the SAML or WS-Fed standards. パートナーとの直接フェデレーション関係を設定した後、そのドメインから招待するすべての新しいゲスト ユーザーと、既存の組織アカウントを使って共同作業することができ、ゲストに対するユーザー エクスペリエンスがよりシームレスになります。After you set up a direct federation relationship with a partner, any new guest user you invite from that domain can collaborate with you using their existing organizational account, making the user experience for your guests more seamless.

詳細については、ゲスト ユーザーのための AD FS およびサード パーティ プロバイダーとの直接フェデレーション (プレビュー) に関する記事をご覧ください。For more information, see Direct federation with AD FS and third-party providers for guest users (preview).


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化に関するページをご覧ください。For more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD ポータルでの重複するグループ名の新しい確認New check for duplicate group names in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルからグループ名を作成または更新するときは、リソース内の既存のグループ名を複製しているどうかの確認が行われます。Now, when you create or update a group name from the Azure AD portal, we'll perform a check to see if you are duplicating an existing group name in your resource. 名前が既に別のグループによって使用されていると判断された場合は、名前を変更するように求められます。If we determine that the name is already in use by another group, you'll be asked to modify your name.

詳細については、Azure AD ポータルでのグループの管に関する記事をご覧ください。For more information, see Manage groups in the Azure AD portal.


応答 (リダイレクト) URI での静的クエリ パラメーターの Azure AD による新しいサポートAzure AD now supports static query parameters in reply (redirect) URIs

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD アプリでは、OAuth 2.0 要求に対する静的クエリ パラメーター (https://contoso.com/oauth2?idp=microsoft など) で応答 (リダイレクト) URI を登録して使用できるようになりました。Azure AD apps can now register and use reply (redirect) URIs with static query parameters (for example, https://contoso.com/oauth2?idp=microsoft) for OAuth 2.0 requests. 静的クエリ パラメーターは、応答 URI の他の部分と同様に、応答 URI に対する文字列照合の対象になります。The static query parameter is subject to string matching for reply URIs, just like any other part of the reply URI. URL でデコードされたリダイレクト URI に一致する登録文字列がない場合、要求は拒否されます。If there's no registered string that matches the URL-decoded redirect-uri, the request is rejected. 応答 URI が見つかった場合は、静的なクエリ パラメーターを含む文字列全体が、ユーザーをリダイレクトするために使われます。If the reply URI is found, the entire string is used to redirect the user, including the static query parameter.

動的応答 URI はセキュリティ上のリスクがあり、認証要求全体で状態情報を保持するために使用できないため、引き続き許可されません。Dynamic reply URIs are still forbidden because they represent a security risk and can't be used to retain state information across an authentication request. この目的には、state パラメーターを使います。For this purpose, use the state parameter.

現在、Azure portal のアプリ登録画面では、クエリ パラメーターは引き続きブロックされます。Currently, the app registration screens of the Azure portal still block query parameters. ただし、アプリ マニフェストを手動で編集して、アプリにクエリ パラメーターを追加し、テストすることはできます。However, you can manually edit the app manifest to add and test query parameters in your app. 詳細については、認証の新機能に関する記事をご覧ください。For more information, see What's new for authentication?.


PowerShell コマンドレットで使用できるようになった Azure AD のアクティビティログ (MS Graph API)Activity logs (MS Graph APIs) for Azure AD are now available through PowerShell Cmdlets

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD PowerShell モジュールを通じて Azure AD のアクティビティ ログ (監査レポートとサインイン レポート) を利用できるようになったことをお知らせします。We're excited to announce that Azure AD activity logs (Audit and Sign-ins reports) are now available through the Azure AD PowerShell module. 以前は、MS Graph API エンドポイントを使って独自のスクリプトを作成できましたが、その機能が PowerShell コマンドレットに拡張されました。Previously, you could create your own scripts using MS Graph API endpoints, and now we've extended that capability to PowerShell cmdlets.

これらのコマンドレットの使い方の詳細については、レポート用の Azure AD PowerShell コマンドレットに関する記事をご覧ください。For more information about how to use these cmdlets, see Azure AD PowerShell cmdlets for reporting.


Azure AD での監査ログとサインイン ログに関するフィルター コントロールを更新Updated filter controls for Audit and Sign-in logs in Azure AD

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

監査ログ レポートとサインイン ログ レポートが更新され、レポート画面で列として追加しなくても、さまざまなフィルターを適用できるようになりました。We've updated the Audit and Sign-in log reports so you can now apply various filters without having to add them as columns on the report screens. さらに、画面に表示するフィルターの数を決定できるようになりました。Additionally, you can now decide how many filters you want to show on the screen. これらの更新すべてが連携して、レポートがいっそう読みやすく、ニーズに合うようになります。These updates all work together to make your reports easier to read and more scoped to your needs.

これらの更新の詳細については、監査ログのフィルター処理およびサインイン アクティビティのフィルター処理に関する記事をご覧ください。For more information about these updates, see Filter audit logs and Filter sign-in activities.


2019 年 6 月June 2019

Microsoft Graph 用の新しい riskDetections API (パブリック プレビュー)New riskDetections API for Microsoft Graph (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Microsoft Graph 用の新しい riskDetections API のパブリック プレビューが開始されました。We're pleased to announce the new riskDetections API for Microsoft Graph is now in public preview. この新しい API を使用すると、組織の Identity Protection に関連したユーザーおよびサインインのリスク検出の一覧を表示できます。You can use this new API to view a list of your organization's Identity Protection-related user and sign-in risk detections. また、この API を使用して、検出の種類、状態、レベルなどの詳細を含むリスク検出のクエリをさらに効率良く行うことができます。You can also use this API to more efficiently query your risk detections, including details about the detection type, status, level, and more.

詳細については、リスク検出 API のリファレンス ドキュメントをご覧ください。For more information, see the Risk detection API reference documentation.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019年 6 月に、フェデレーションを使用した以下の 22 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In June 2019, we've added these 22 new apps with Federation support to the app gallery:

Azure AD SAML ToolkitOtsuka ShokaiANAQUAAzure VPN ClientExpenseInHelper HelperCostpointGlobalOneMercedes-Benz In-Car OfficeSkoreOracle Cloud Infrastructure ConsoleCyberArk SAML AuthenticationScrible EduPandaDocPerceptyxProptimise OSVtiger CRM (SAML)、Oracle Access Manager for Oracle Retail Merchandising、Oracle Access Manager for Oracle E-Business Suite、Oracle IDCS for E-Business Suite、Oracle IDCS for PeopleSoft、Oracle IDCS for JD EdwardsAzure AD SAML Toolkit, Otsuka Shokai (大塚商会), ANAQUA, Azure VPN Client, ExpenseIn, Helper Helper, Costpoint, GlobalOne, Mercedes-Benz In-Car Office, Skore, Oracle Cloud Infrastructure Console, CyberArk SAML Authentication, Scrible Edu, PandaDoc, Perceptyx, Proptimise OS, Vtiger CRM (SAML), Oracle Access Manager for Oracle Retail Merchandising, Oracle Access Manager for Oracle E-Business Suite, Oracle IDCS for E-Business Suite, Oracle IDCS for PeopleSoft, Oracle IDCS for JD Edwards

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しくサポートされた SaaS アプリに対するユーザー アカウントのプロビジョニングを自動化するAutomate user account provisioning for these newly supported SaaS apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

新しく統合された次のアプリでのユーザー アカウントの作成、更新、および削除を自動化できるようになりました。You can now automate creating, updating, and deleting user accounts for these newly integrated apps:

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD による SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してくださいFor more information about how to better secure your organization by using automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD


Azure AD プロビジョニング サービスのリアルタイムの進行状況を表示するView the real-time progress of the Azure AD provisioning service

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure AD プロビジョニング エクスペリエンスが更新されて、ユーザーのプロビジョニング プロセスがどのくらい進んでいるかを示す新しい進行状況バーが組み込まれました。We've updated the Azure AD provisioning experience to include a new progress bar that shows you how far you are in the user provisioning process. この更新されたエクスペリエンスでは、現在までにプロビジョニングされたユーザー数だけでなく、現在のサイクル中にプロビジョニングされたユーザー数に関する情報も提供されます。This updated experience also provides information about the number of users provisioned during the current cycle, as well as how many users have been provisioned to date.

詳細については、「ユーザー プロビジョニングの状態を確認する」を参照してください。For more information, see Check the status of user provisioning.


会社のブランドがサインアウト画面とエラー画面に表示されるCompany branding now appears on sign out and error screens

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD が更新されて、会社のブランドがサインイン ページだけでなくサインアウト画面やエラー画面にも表示されるようになりました。We've updated Azure AD so that your company branding now appears on the sign out and error screens, as well as the sign-in page. この機能を有効にするための操作は一切不要で、Azure portal の [会社のブランド] 領域で既に設定した資産が Azure AD でそのまま使用されます。You don't have to do anything to turn on this feature, Azure AD simply uses the assets you've already set up in the Company branding area of the Azure portal.

会社のブランドの設定について詳しくは、組織の Azure Active Directory ページへのブランドの追加に関する記事を参照してください。For more information about setting up your company branding, see Add branding to your organization's Azure Active Directory pages.


新しいデプロイでの Azure Multi-Factor Authentication (MFA) Server の廃止Azure Multi-Factor Authentication (MFA) Server is no longer available for new deployments

種類: 非推奨Type: Deprecated
サービス カテゴリ: MFAService category: MFA
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

2019 年 7 月 1 日より、Microsoft では新しいデプロイに対して MFA Server が提供されなくなります。As of July 1, 2019, Microsoft will no longer offer MFA Server for new deployments. 組織内で多要素認証が必要な新しいお客様は、今後はクラウドベースの Azure Multi-Factor Authentication を使用する必要があります。New customers who want to require multi-factor authentication in their organization must now use cloud-based Azure Multi-Factor Authentication. 7 月 1 日より前に MFA Server をアクティブ化したお客様には、変更が表示されません。Customers who activated MFA Server prior to July 1 won't see a change. 引き続き、最新バージョンをダウンロードしたり、今後の更新プログラムを取得したり、アクティブ化資格情報を生成したりすることができます。You'll still be able to download the latest version, get future updates, and generate activation credentials.

詳細については、「Azure Multi-Factor Authentication Server の概要」を参照してください。For more information, see Getting started with the Azure Multi-Factor Authentication Server. クラウドベースの Azure Multi-factor Authentication の詳細については、「クラウド ベースの Azure Multi-Factor Authentication のデプロイの計画」を参照してください。For more information about cloud-based Azure Multi-Factor Authentication, see Planning a cloud-based Azure Multi-Factor Authentication deployment.


2019 年 5 月May 2019

サービスの変更:アプリケーション プロキシ サービスでの TLS 1.2 プロトコルのみの今後のサポートService change: Future support for only TLS 1.2 protocols on the Application Proxy service

種類: 変更の計画Type: Plan for change
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

お客様にクラス最高の暗号化を提供するために、Application Proxy サービスでは TLS 1.2 プロトコルのみにアクセスを制限しています。To help provide best-in-class encryption for our customers, we're limiting access to only TLS 1.2 protocols on the Application Proxy service. この変更は、TLS 1.2 プロトコルのみを既に使用しているお客様に徐々に適用されているため、変更を意識することはありません。This change is gradually being rolled out to customers who are already only using TLS 1.2 protocols, so you shouldn't see any changes.

2019 年 8 月 31日で TLS 1.0 と TLS 1.1 が廃止されますが、改めて事前通知を行いますので、この変更に備える時間が与えられます。Deprecation of TLS 1.0 and TLS 1.1 happens on August 31, 2019, but we'll provide additional advanced notice, so you'll have time to prepare for this change. この変更に備えるために、Application Proxy を通じて発行されたアプリへのアクセスにユーザーが使用するすべてのクライアントを含む、クライアントとサーバーおよびブラウザーとサーバーの組み合わせが、TLS 1.2 プロトコルを使用して Application Proxy サービスへの接続を維持するように更新されていることを確認してください。To prepare for this change make sure your client-server and browser-server combinations, including any clients your users use to access apps published through Application Proxy, are updated to use the TLS 1.2 protocol to maintain the connection to the Application Proxy service. 詳しくは、「Azure Active Directory のアプリケーション プロキシを使用してリモート アクセスするためのオンプレミス アプリケーションを追加する」を参照してください。For more information, see Add an on-premises application for remote access through Application Proxy in Azure Active Directory.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これで、Azure portal の [エンタープライズ アプリケーション] 領域にある使用状況および分析情報レポートを使用して、以下に関する情報を含んだサインイン データをアプリケーションを中心にして表示できます。You can now use the usage and insights report, located in the Enterprise applications area of the Azure portal, to get an application-centric view of your sign-in data, including info about:

  • 組織内で最もよく使われるアプリTop used apps for your organization

  • サインインの失敗が最も多いアプリApps with the most failed sign-ins

  • アプリごとの上位のサインイン エラーTop sign-in errors for each app

この機能の詳細については、「Azure Active Directory ポータルの使用状況と分析情報のレポート」を参照してくださいFor more information about this feature, see Usage and insights report in the Azure Active Directory portal


Azure AD を使用してクラウド アプリへのユーザー プロビジョニングを自動化するAutomate your user provisioning to cloud apps using Azure AD

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

これらの新しいチュートリアルに従って、Azure AD プロビジョニング サービスを使用して、次のクラウド ベース アプリのユーザー アカウントの作成、削除、および更新を自動化します。Follow these new tutorials to use the Azure AD Provisioning Service to automate the creation, deletion, and updating of user accounts for the following cloud-based apps:

グループ オブジェクトのプロビジョニング方法に関する情報が記載されている、この新しい Dropbox チュートリアルに従うこともできます。You can also follow this new Dropbox tutorial, which provides info about how to provision group objects.

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD での SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD で ID セキュリティ スコアが利用可能 (一般提供)Identity secure score is now available in Azure AD (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 該当なしService category: N/A
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

これで、Azure AD で ID セキュリティ スコア機能を使用することにより、ID セキュリティ体制を監視し改善できます。You can now monitor and improve your identity security posture by using the identity secure score feature in Azure AD. ID セキュリティ スコア機能では、次の操作に役立つ単一のダッシュボードを使用します。The identity secure score feature uses a single dashboard to help you:

  • 1 から 223 のスコアに基づいて ID セキュリティ体制を客観的に測定する。Objectively measure your identity security posture, based on a score between 1 and 223.

  • ID セキュリティの強化を計画するPlan for your identity security improvements

  • セキュリティの強化の成功を確認するReview the success of your security improvements

ID セキュリティ スコア機能の詳細については、「Azure Active Directory の ID セキュリティ スコアとは」を参照してください。For more information about the identity security score feature, see What is the identity secure score in Azure Active Directory?.


新しいアプリの登録エクスペリエンスが利用可能 (一般提供)New App registrations experience is now available (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

新しいアプリの登録エクスペリエンスが一般提供され利用可能になりました。The new App registrations experience is now in general availability. この新しいエクスペリエンスには、Azure portal とアプリケーション登録ポータルの使い慣れているすべての主要機能が含まれ、これらの機能は以下を通じて向上しています。This new experience includes all the key features you’re familiar with from the Azure portal and the Application Registration portal and improves upon them through:

  • アプリの管理の向上。Better app management. さまざまなポータルにわたってアプリを表示する代わりに、1 か所ですべてのアプリを表示できるようになりました。Instead of seeing your apps across different portals, you can now see all your apps in one location.

  • アプリの登録の簡略化。Simplified app registration. 改善されたナビゲーション エクスペリエンスから、刷新されたアクセス許可選択エクスペリエンスまで、アプリの登録および管理が簡単になりました。From the improved navigation experience to the revamped permission selection experience, it’s now easier to register and manage your apps.

  • 詳細情報。More detailed information. クイック スタート ガイドなど、アプリに関する詳細が表示されます。You can find more details about your app, including quickstart guides and more.

詳細については、Microsoft ID プラットフォーム新しいアプリの登録エクスペリエンスが一般に利用可能になったことに関するページを参照してください。For more information, see Microsoft identity platform and the App registrations experience is now generally available! ブログでのお知らせ。blog announcement.


Identity Protection の Risky Users API で使用できる新機能New capabilities available in the Risky Users API for Identity Protection

種類: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Risky Users API を使用して、ユーザーのリスク履歴を取得し、危険なユーザーを無視し、ユーザーを侵害対象として確認できるようになったことをお知らせします。We're pleased to announce that you can now use the Risky Users API to retrieve users' risk history, dismiss risky users, and to confirm users as compromised. この変更により、より効率的にユーザーのリスク状態を更新し、リスク履歴を理解できるようになりました。This change helps you to more efficiently update the risk status of your users and understand their risk history.

詳細については、Risky Users API のリファレンス ドキュメントを参照してください。For more information, see the Risky Users API reference documentation.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019年 5 月に、フェデレーションを使用した以下の 21 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In May 2019, we've added these 21 new apps with Federation support to the app gallery:

FreedcampReal LinksKiandaSimple SignBrazeDisplayrTemplafyMarketo Sales EngageACLPOutSystemsMeta4 Global HRQuantum WorkplaceCobaltwebMethods API CloudRedFlagWhatfixControlJOBHUBNEOGOVFoodeeMyVRFreedcamp, Real Links, Kianda, Simple Sign, Braze, Displayr, Templafy, Marketo Sales Engage, ACLP, OutSystems, Meta4 Global HR, Quantum Workplace, Cobalt, webMethods API Cloud, RedFlag, Whatfix, Control, JOBHUB, NEOGOV, Foodee, MyVR

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD ポータルの強化されたグループ作成および管理エクスペリエンスImproved groups creation and management experiences in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルでグループに関連するエクスペリエンスの機能強化を行いました。We've made improvements to the groups-related experiences in the Azure AD portal. これらの機能強化により、管理者は、グループの一覧やメンバーの一覧をより適切に管理し、追加の作成オプションを提供できます。These improvements allow administrators to better manage groups lists, members lists, and to provide additional creation options.

機能強化は次のとおりです。Improvements include:

  • メンバーシップの種類およびグループの種類による基本フィルター処理。Basic filtering by membership type and group type.

  • ソースやメール アドレスなどの新しい列の追加。Addition of new columns, such as Source and Email address.

  • 簡単に選択解除するためのグループ、メンバー、および所有者の一覧を複数選択する機能。Ability to multi-select groups, members, and owner lists for easy deletion.

  • グループの作成中にメール アドレスを選択し、所有者を追加する機能。Ability to choose an email address and add owners during group creation.

詳細については、「Azure Active Directory を使用して基本グループを作成してメンバーを追加する」を参照してください。For more information, see Create a basic group and add members using Azure Active Directory.


Azure AD ポータルで Office 365 グループの名前付けポリシーを構成する (一般提供)Configure a naming policy for Office 365 groups in Azure AD portal (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

管理者は、Azure AD ポータルを使用して、Office 365 グループの名前付けポリシーを構成できるようになりました。Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. この変更は、組織内のユーザーによって作成または編集される Office 365 グループに対して一貫性のある名前付け規則を適用するのに役立ちます。This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Office 365 グループの名前付けポリシーは、次の 2 通りの方法で構成できます。You can configure naming policy for Office 365 groups in two different ways:

  • グループ名に自動的に追加されるプレフィックスまたはサフィックスを定義します。Define prefixes or suffixes, which are automatically added to a group name.

  • グループ名で許可されない、組織の禁止されている単語のカスタマイズ セットをアップロードします (たとえば、“CEO、Payroll、HR”)。Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

詳細情報については、「Azure Active Directory での Office 365 グループの名前付けポリシーの強制」をご覧ください。For more information, see Enforce a Naming Policy for Office 365 groups.


Microsoft Graph API エンドポイントが Azure AD アクティビティ ログで利用可能(一般提供)Microsoft Graph API endpoints are now available for Azure AD activity logs (General availability)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログで Microsoft Graph API エンドポイントのサポートが一般的に利用できるようになったことをお知らせします。We're happy to announce general availability of Microsoft Graph API endpoints support for Azure AD activity logs. このリリースでは、バージョン 1.0 の Azure AD 監査ログとサインイン ログ API を使用できるようになりました。With this release, you can now use Version 1.0 of both the Azure AD audit logs, as well as the sign-in logs APIs.

詳細については、Azure AD 監査ログ API の概要に関するページを参照してください。For more information, see Azure AD audit log API overview.


管理者が統合登録プロセスに条件付きアクセスを使用可能 (パブリック プレビュー)Administrators can now use Conditional Access for the combined registration process (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

管理者は、統合登録ページで使用する条件付きアクセス ポリシーを作成できるようになりました。Administrators can now create Conditional Access policies for use by the combined registration page. これには、次の場合に登録を許可するポリシーの適用が含まれます。This includes applying policies to allow registration if:

  • ユーザーが信頼できるネットワーク上にいる場合。Users are on a trusted network.

  • ユーザーのサインイン リスクが低い場合。Users are a low sign-in risk.

  • ユーザーがマネージド デバイス上にある場合。Users are on a managed device.

  • ユーザーが組織の利用規約 (TOU) に同意した場合。Users agree to the organization’s terms of use (TOU).

条件付きアクセスとパスワードのリセットの詳細については、「Azure AD の MFA とパスワードのリセットの統合登録エクスペリエンスの条件付きアクセス」のブログ記事をご覧ください。For more information about Conditional Access and password reset, you can see the Conditional Access for the Azure AD combined MFA and password reset registration experience blog post. 統合登録プロセスの条件付きアクセス ポリシーの詳細については、「統合登録の条件付きアクセス ポリシー」を参照してください。For more information about Conditional Access policies for the combined registration process, see Conditional Access policies for combined registration. Azure AD Terms of Use 機能の詳細については、「Azure Active Directory Terms of Use 機能」を参照してください。For more information about the Azure AD terms of use feature, see Azure Active Directory terms of use feature.


2019 年 4 月April 2019

新しい Azure AD 脅威インテリジェンス検出が、更新後の Azure AD Identity Protection で利用可能New Azure AD threat intelligence detection is now available in refreshed Azure AD Identity Protection

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Identity ProtectionService category: Azure AD Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Azure AD 脅威インテリジェンス検出が、更新後の Azure AD Identity Protection で利用可能になりました。Azure AD threat intelligence detection is now available in the refreshed Azure AD Identity Protection. この新しい機能は、Microsoft の内部および外部の脅威インテリジェンスに基づいて、特定のユーザーにとって異常であったり、既知の攻撃パターンに一致したりするユーザー アクティビティを示す場合に役立ちます。This new functionality helps to indicate user activity that’s unusual for a specific user or that’s consistent with known attack patterns based on Microsoft’s internal and external threat intelligence.

更新されたバージョンの Azure AD Identity Protection の詳細については、Azure AD Identity Protection の 4 つの主要な機能強化がパブリック ビューに示されるようになったことに関するブログと「Azure Active Directory Identity Protection (更新版) とはFor more information about the refreshed version of Azure AD Identity Protection, see the Four major Azure AD Identity Protection enhancements are now in public preview blog and the What is Azure Active Directory Identity Protection (refreshed)? の記事を参照してください。article. Azure AD 脅威インテリジェンス検出の詳細については、Azure Active Directory Identity Protection のリスク イベントに関する記事を参照してください。For more information about Azure AD threat intelligence detection, see the Azure Active Directory Identity Protection risk events article.


Azure AD エンタイトルメント管理が利用可能 (パブリック プレビュー)Azure AD entitlement management is now available (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: Identity GovernanceService category: Identity Governance
製品の機能: Identity GovernanceProduct capability: Identity Governance

Azure AD エンタイトルメント管理 (現在パブリック プレビュー段階) は、従業員とビジネス パートナーがアクセスを要求する方法、承認を行うユーザー、アクセスできる時間を定義するアクセス パッケージの管理をお客様が委任できるようにします。Azure AD entitlement management, now in public preview, helps customers to delegate management of access packages, which defines how employees and business partners can request access, who must approve, and how long they have access. アクセス パッケージは、Azure AD と Office 365 の各グループでのメンバーシップ、エンタープライズ アプリケーションでのロールの割り当て、および SharePoint Online サイトのロールの割り当てを管理できます。Access packages can manage membership in Azure AD and Office 365 groups, role assignments in enterprise applications, and role assignments for SharePoint Online sites. エンタイトルメント管理の詳細情報については、Azure AD エンタイトルメント管理の概要に関する記事をご覧ください。Read more about entitlement management at the overview of Azure AD entitlement management. Privileged Identity Management、アクセス レビュー、および利用規約などの Azure AD Identity Governance 機能の広がりについて詳しくは、「Azure AD Identity Governance とは」をご覧ください。To learn more about the breadth of Azure AD Identity Governance features, including Privileged Identity Management, access reviews and terms of use, see What is Azure AD Identity Governance?.


Azure AD ポータルで Office 365 グループの名前付けポリシーを構成する (パブリック プレビュー)Configure a naming policy for Office 365 groups in Azure AD portal (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

管理者は、Azure AD ポータルを使用して、Office 365 グループの名前付けポリシーを構成できるようになりました。Administrators can now configure a naming policy for Office 365 groups, using the Azure AD portal. この変更は、組織内のユーザーによって作成または編集される Office 365 グループに対して一貫性のある名前付け規則を適用するのに役立ちます。This change helps to enforce consistent naming conventions for Office 365 groups created or edited by users in your organization.

Office 365 グループの名前付けポリシーは、次の 2 通りの方法で構成できます。You can configure naming policy for Office 365 groups in two different ways:

  • グループ名に自動的に追加されるプレフィックスまたはサフィックスを定義します。Define prefixes or suffixes, which are automatically added to a group name.

  • グループ名で許可されない、組織の禁止されている単語のカスタマイズ セットをアップロードします (たとえば、“CEO、Payroll、HR”)。Upload a customized set of blocked words for your organization, which are not allowed in group names (for example, “CEO, Payroll, HR”).

詳細情報については、「Azure Active Directory での Office 365 グループの名前付けポリシーの強制」をご覧ください。For more information, see Enforce a Naming Policy for Office 365 groups.


Azure AD アクティビティ ログを Azure Monitor で使用できるようになりました (一般提供)。Azure AD Activity logs are now available in Azure Monitor (General availability)

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログの視覚化に関するフィードバックに対応するために、Log Analytics に新しい分析情報機能を導入します。To help address your feedback about visualizations with the Azure AD Activity logs, we're introducing a new Insights feature in Log Analytics. この機能により、Workbooks という対話型テンプレートを使用して Azure AD リソースに関する分析情報を得ることができます。This feature helps you gain insights about your Azure AD resources by using our interactive templates, called Workbooks. これらの既製の Workbooks は、アプリまたはユーザーの詳細情報を提供することができます。これには以下が含まれます。These pre-built Workbooks can provide details for apps or users, and include:

  • サインイン。 サインインの場所、使用中のオペレーティング システムまたはブラウザーのクライアントとバージョン、成功または失敗したサインインの回数などのアプリおよびユーザーの詳細情報を提供します。Sign-ins. Provides details for apps and users, including sign-in location, the in-use operating system or browser client and version, and the number of successful or failed sign-ins.

  • レガシ認証と条件付きアクセス。Legacy authentication and Conditional Access. 条件付きアクセス ポリシーによってトリガーされる Multi-Factor Authentication の使用、条件付きアクセス ポリシーを使用するアプリなど、レガシ認証を使用するアプリおよびユーザーの詳細情報を提供します。Provides details for apps and users using legacy authentication, including Multi-Factor Authentication usage triggered by Conditional Access policies, apps using Conditional Access policies, and so on.

  • サインイン エラー分析。Sign-in failure analysis. サインイン エラーの発生原因がユーザー アクションか、ポリシーの問題か、またはインフラストラクチャかを判別するのを支援します。Helps you to determine if your sign-in errors are occurring due to a user action, policy issues, or your infrastructure.

  • カスタム レポート。Custom reports. 新規の Workbooks を作成したり、既存の Workbooks を編集したりして、組織の Insights 機能のカスタマイズに役立てることができます。You can create new, or edit existing Workbooks to help customize the Insights feature for your organization.

詳細情報については、「Azure Active Directory レポートに Azure Monitor ブックを使用する方法」を参照してください。For more information, see How to use Azure Monitor workbooks for Azure Active Directory reports.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 4 月に、フェデレーションを使用した以下の 21 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In April 2019, we've added these 21 new apps with Federation support to the app gallery:

SAP FioriHRworks Single Sign-OnPercolateMobiControlCitrix NetScalerShibumiBenchlingMileIQPageDNAEduBrite LMSRStudio ConnectAMMSMitel ConnectAlibaba Cloud (ロールベースの SSO)Certent Equity ManagementSectigo Certificate ManagerGreenOrbitWorkgridmonday.comSurveyMonkey EnterpriseIndiggoSAP Fiori, HRworks Single Sign-On, Percolate, MobiControl, Citrix NetScaler, Shibumi, Benchling, MileIQ, PageDNA, EduBrite LMS, RStudio Connect, AMMS, Mitel Connect, Alibaba Cloud (Role-based SSO), Certent Equity Management, Sectigo Certificate Manager, GreenOrbit, Workgrid, monday.com, SurveyMonkey Enterprise, Indiggo

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新規アクセス レビューの頻度オプションと複数のロールの選択New access reviews frequency option and multiple role selection

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: Identity GovernanceProduct capability: Identity Governance

Azure AD アクセス レビューの新しい更新プログラムにより、次のことが可能になります。New updates in Azure AD access reviews allow you to:

  • アクセス レビューの頻度を、以前からある、週に 1 度、月に 1 度、4 半期に 1 度、および 1 年に 1 度のオプションに加え、「半年に 1 度」に変更します。Change the frequency of your access reviews to semi-annually, in addition to the previously existing options of weekly, monthly, quarterly, and annually.

  • 1 つのアクセス レビューを作成するときに、複数の Azure AD と Azure リソースのロールを選択します。Select multiple Azure AD and Azure resource roles when creating a single access review. この場合は、すべてのロールが同じ設定値で設定され、すべてのレビュー担当者に同時に通知が送られます。In this situation, all roles are set up with the same settings and all reviewers are notified at the same time.

アクセス レビューを作成する方法の詳細については、Azure AD アクセス レビューでのグループまたはアプリケーションのアクセス レビューの作成に関するページを参照してくださいFor more information about how to create an access review, see Create an access review of groups or applications in Azure AD access reviews.


Azure AD Connect の電子メール アラート システムの切り替えが行われており、一部のお客様に対して新規電子メール送信者情報が送信されるAzure AD Connect email alert system(s) are transitioning, sending new email sender information for some customers

種類: 変更された機能Type: Changed feature
サービス カテゴリ: AD 同期Service category: AD Sync
製品の機能: プラットフォームProduct capability: Platform

Azure AD Connect で電子メール アラート システムの切り替えが行われており、一部のお客様に新規電子メール送信者が表示される可能性があります。Azure AD Connect is in the process of transitioning our email alert system(s), potentially showing some customers a new email sender. これに対処するには、azure-noreply@microsoft.com を組織の許可リストに追加する必要があります。さもないと、Office 365、Azure、またはお使いの同期サービスから重要なアラートを引き続き受信できなくなります。To address this, you must add azure-noreply@microsoft.com to your organization's allow list or you won't be able to continue receiving important alerts from your Office 365, Azure, or your Sync services.


Azure AD Connect でフェデレーション ドメイン間の UPN サフィックスの変更が正常に行われるようになりましたUPN suffix changes are now successful between Federated domains in Azure AD Connect

種類: 固定Type: Fixed
サービス カテゴリ: AD 同期Service category: AD Sync
製品の機能: プラットフォームProduct capability: Platform

Azure AD Connect で、あるフェデレーション ドメインから別のフェデレーション ドメインに、ユーザーの UPN サフィックスを正しく変更できるようになりました。You can now successfully change a user's UPN suffix from one Federated domain to another Federated domain in Azure AD Connect. この修正により、同期サイクル中に FederatedDomainChangeError エラー メッセージを受け取ったり、"Azure Active Directory でこのオブジェクトを更新できません。属性 [FederatedUser.UserPrincipalName] が無効です。This fix means you should no longer experience the FederatedDomainChangeError error message during the synchronization cycle or receive a notification email stating, "Unable to update this object in Azure Active Directory, because the attribute [FederatedUser.UserPrincipalName], is not valid. ローカルのディレクトリ サービスでこの値を更新してください" という通知メールを受け取ったりすることがなくなります。Update the value in your local directory services".

詳しくは、同期中のエラーのトラブルシューティングに関するページをご覧ください。For more information, see Troubleshooting Errors during synchronization.


Azure AD でアプリ保護ベースの条件付きアクセス ポリシーを使用してセキュリティを強化 (パブリック プレビュー)Increased security using the app protection-based Conditional Access policy in Azure AD (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

[アプリの保護ポリシーが必要] を使用することで、アプリ保護ベースの条件付きアクセスを使用できるようになりました。App protection-based Conditional Access is now available by using the Require app protection policy. この新しいポリシーは、次のことを防止することで組織のセキュリティ向上を支援します。This new policy helps to increase your organization's security by helping to prevent:

  • ユーザーが Microsoft Intune ライセンスなしでアプリにアクセスできるようにすること。Users gaining access to apps without a Microsoft Intune license.

  • ユーザーが Microsoft Intune アプリ保護ポリシーを取得できないようにすること。Users being unable to get a Microsoft Intune app protection policy.

  • ユーザーが Microsoft Intune アプリ保護ポリシーなしでアプリにアクセスできるようにすること。Users gaining access to apps without a configured Microsoft Intune app protection policy.

詳細については、条件付きアクセスを使用してクラウド アプリへのアクセスにアプリ保護ポリシーを要求する方法に関するページを参照してください。For more information, see How to Require app protection policy for cloud app access with Conditional Access.


Microsoft Edge での Azure AD シングル サインオンと条件付きアクセスの新しいサポート (パブリック プレビュー)New support for Azure AD single sign-on and Conditional Access in Microsoft Edge (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Microsoft Edge に対する Azure AD のサポートが強化されました。これには、Azure AD シングル サインオンと条件付きアクセスの新しいサポートの提供が含まれます。We've enhanced our Azure AD support for Microsoft Edge, including providing new support for Azure AD single sign-on and Conditional Access. 以前に Microsoft Intune Managed Browser を使用していた場合は、代わりに Microsoft Edge を使用できるようになりました。If you've previously used Microsoft Intune Managed Browser, you can now use Microsoft Edge instead.

条件付きアクセスを使用したデバイスとアプリの設定と管理の詳細については、「条件付きアクセスを使用してクラウド アプリへのアクセスにマネージド デバイスを要求する」および「条件付きアクセスを使用してクラウド アプリへのアクセスに承認されたクライアント アプリを要求する」を参照してください。For more information about setting up and managing your devices and apps using Conditional Access, see Require managed devices for cloud app access with Conditional Access and Require approved client apps for cloud app access with Conditional Access. Microsoft Intune ポリシーと Microsoft Edge を使用してアクセスを管理する方法の詳細については、「Microsoft Intune のポリシーで保護されたブラウザーを使用してインターネット アクセスを管理する」を参照してください。For more information about how to manage access using Microsoft Edge with Microsoft Intune policies, see Manage Internet access using a Microsoft Intune policy-protected browser.


2019 年 3 月March 2019

Azure Active Directory B2C での Identity Experience Framework とカスタム ポリシーのサポートが使用可能になりました (GA)Identity Experience Framework and custom policy support in Azure Active Directory B2C is now available (GA)

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C でカスタム ポリシーを作成できるようになりました。これには、Azure SLA のもとで大規模にサポートされる次のタスクが含まれます。You can now create custom policies in Azure AD B2C, including the following tasks, which are supported at-scale and under our Azure SLA:

  • カスタム ポリシーを使用して、カスタム認証のユーザー体験を作成およびアップロードする。Create and upload custom authentication user journeys by using custom policies.

  • 要求プロバイダー間のやり取りとしてユーザー体験を順を追って記述する。Describe user journeys step-by-step as exchanges between claims providers.

  • ユーザー体験の条件分岐を定義する。Define conditional branching in user journeys.

  • リアルタイムの意思決定および通信で使用するために、要求を変換およびマップする。Transform and map claims for use in real-time decisions and communications.

  • カスタム認証のユーザー体験で REST API 対応サービスを使用する。Use REST API-enabled services in your custom authentication user journeys. たとえば、電子メール プロバイダー、CRM、および独自の承認システムで。For example, with email providers, CRMs, and proprietary authorization systems.

  • OpenIDConnect プロトコルに準拠している ID プロバイダーとフェデレーションする。Federate with identity providers who are compliant with the OpenIDConnect protocol. たとえば、マルチテナント Azure AD、ソーシャル アカウント プロバイダー、または 2 要素検証プロバイダーと。For example, with multi-tenant Azure AD, social account providers, or two-factor verification providers.

カスタム ポリシーの作成の詳細については、Azure Active Directory B2C でのカスタム ポリシーの開発者向けメモに関するページ、および Alex Simon のブログ記事 (ケース スタディを含む) を参照してください。For more information about creating custom policies, see Developer notes for custom policies in Azure Active Directory B2C and read Alex Simon’s blog post, including case studies.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 3 月に、フェデレーションがサポートされる次の 14 の新しいアプリがアプリ ギャラリーに追加されました。In March 2019, we've added these 14 new apps with Federation support to the app gallery:

ISEC7 Mobile Exchange DelegateMediusFlowePlatformFulcrumExcelityGlobalExplanation-Based Auditing SystemLeanPowerschool Performance MattersCinodeIris IntranetEmpactisSmartDrawConfirmit HorizonsTASISEC7 Mobile Exchange Delegate, MediusFlow, ePlatform, Fulcrum, ExcelityGlobal, Explanation-Based Auditing System, Lean, Powerschool Performance Matters, Cinode, Iris Intranet, Empactis, SmartDraw, Confirmit Horizons, TAS

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

次のアプリでのユーザー アカウントの作成、更新、および削除を自動化します。Automate creating, updating, and deleting user accounts for the following apps:

ZscalerZscaler BetaZscaler OneZscaler 2Zscaler 3Zscaler ZSCloudAtlassian CloudZscaler, Zscaler Beta, Zscaler One, Zscaler Two, Zscaler Three, Zscaler ZSCloud, Atlassian Cloud

自動化されたユーザー アカウント プロビジョニングを使用して組織をより適切にセキュリティ保護する方法の詳細については、Azure AD での SaaS アプリケーションへのユーザー プロビジョニングの自動化に関するページを参照してください。For more information about how to better secure your organization through automated user account provisioning, see Automate user provisioning to SaaS applications with Azure AD.


Azure AD ポータルで削除された Office 365 グループの復元および管理Restore and manage your deleted Office 365 groups in the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

Azure AD ポータルから削除された Office 365 グループを表示および管理できるようになりました。You can now view and manage your deleted Office 365 groups from the Azure AD portal. この変更により、どのグループが復元できるかを確認したり、組織で必要がなくなったすべてのグループを完全に削除したりできるようになります。This change helps you to see which groups are available to restore, along with letting you permanently delete any groups that aren’t needed by your organization.

詳細については、有効期限が切れたグループや削除されたグループの復元に関するページを参照してください。For more information, see Restore expired or deleted groups.


Azure AD SAML で保護されたオンプレミス アプリで、アプリケーション プロキシ経由でシングル サインオンを使用できるようになりました (パブリック プレビュー)Single sign-on is now available for Azure AD SAML-secured on-premises apps through Application Proxy (public preview)

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

SAML で認証されたオンプレミス アプリで、これらのアプリへのリモート アクセスと共に、アプリケーション プロキシ経由でシングル サインオン (SSO) エクスペリエンスを使用できるようになりました。You can now provide a single sign-on (SSO) experience for on-premises, SAML-authenticated apps, along with remote access to these apps through Application Proxy. オンプレミス アプリで SAML SSO を設定する方法の詳細については、「アプリケーション プロキシ (プレビュー) を使用したオンプレミスのアプリケーションに対する SAML シングル サインオン」を参照してください。For more information about how to set up SAML SSO with your on-premises apps, see SAML single sign-on for on-premises applications with Application Proxy (Preview).


信頼性とユーザー エクスペリエンスを向上させるために要求ループ内のクライアント アプリが中断されますClient apps in request loops will be interrupted to improve reliability and user experience

種類: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

クライアント アプリが、短期間に数百の同じログイン要求を誤って発行する場合があります。Client apps can incorrectly issue hundreds of the same login requests over a short period of time. これらの要求は、成功するかどうかにかかわらず、そのすべてがユーザー エクスペリエンスの低下や IDP のワークロードの増加につながるため、すべてのユーザーの待ち時間が長くなり、IDP の可用性が低下します。These requests, whether they're successful or not, all contribute to a poor user experience and heightened workloads for the IDP, increasing latency for all users and reducing the availability of the IDP.

この更新プログラムは、通常の動作の範囲を超えて、重複した要求を短期間に複数回発行するクライアント アプリに invalid_grant エラー: AADSTS50196: The server terminated an operation because it encountered a loop while processing a request を送信します。This update sends an invalid_grant error: AADSTS50196: The server terminated an operation because it encountered a loop while processing a request to client apps that issue duplicate requests multiple times over a short period of time, beyond the scope of normal operation. この問題が発生したクライアント アプリは対話型プロンプトを表示し、ユーザーに再度サインインすることを要求する必要があります。Client apps that encounter this issue should show an interactive prompt, requiring the user to sign in again. この変更や、このエラーが発生した場合にアプリを修正する方法の詳細については、「認証の新機能」を参照してください。For more information about this change and about how to fix your app if it encounters this error, see What's new for authentication?.


[監査ログ] の新しいユーザー エクスペリエンスが使用可能になりましたNew Audit Logs user experience now available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

読みやすさと情報の検索方法の両方を向上させるのに役立つ新しい Azure AD [監査ログ] ページが作成されました。We've created a new Azure AD Audit logs page to help improve both readability and how you search for your information. 新しい [監査ログ] ページを表示するには、Azure AD の [アクティビティ] セクションで [監査ログ] を選択します。To see the new Audit logs page, select Audit logs in the Activity section of Azure AD.

サンプル情報を含む新しい [監査ログ] ページ

新しい [監査ログ] ページの詳細については、「Azure Active Directory ポータルの監査アクティビティ レポート」を参照してください。For more information about the new Audit logs page, see Audit activity reports in the Azure Active Directory portal.


正しく構成されていない条件付きアクセス ポリシーからの誤った管理者ロックアウトの防止に役立つ新しい警告およびガイダンスNew warnings and guidance to help prevent accidental administrator lockout from misconfigured Conditional Access policies

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

管理者が、正しく構成されていない条件付きアクセス ポリシーにより自分のテナントから誤って自身をロックすることを防止するのに役立つように、Azure Portal に新しい警告および更新されたガイダンスが作成されました。To help prevent administrators from accidentally locking themselves out of their own tenants through misconfigured Conditional Access policies, we've created new warnings and updated guidance in the Azure portal. 新しいガイダンスの詳細については、「Azure Active Directory 条件付きアクセスのサービス依存関係の概要」を参照してください。For more information about the new guidance, see What are service dependencies in Azure Active Directory Conditional Access.


モバイル デバイスでのエンドユーザーの利用規約エクスペリエンスの改善Improved end-user terms of use experiences on mobile devices

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: ガバナンスProduct capability: Governance

モバイル デバイスで利用規約を確認して同意する方法の改善に役立つように、既存の利用規約エクスペリエンスが更新されました。We've updated our existing terms of use experiences to help improve how you review and consent to terms of use on a mobile device. 情報のズームイン/ズームアウト、前の画面への戻り、ダウンロード、およびハイパーリンクの選択が可能になりました。You can now zoom in and out, go back, download the information, and select hyperlinks. 更新された利用規約の詳細については、Azure Active Directory Terms of Use 機能に関するページを参照してください。For more information about the updated terms of use, see Azure Active Directory terms of use feature.


新しい Azure AD アクティビティ ログのダウンロード エクスペリエンスが使用可能になりましたNew Azure AD Activity logs download experience available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

大量のアクティビティ ログを Azure Portal から直接ダウンロードできるようになりました。You can now download large amounts of activity logs directly from the Azure portal. この更新プログラムでは、次のことが可能になります。This update lets you:

  • 最大 250,000 行をダウンロードする。Download up to 250,000 rows.

  • ダウンロードが完了したら通知を受け取る。Get notified after the download completes.

  • ファイル名をカスタマイズする。Customize your file name.

  • 出力形式 (JSON または CSV のどちらか) を決定する。Determine your output format, either JSON or CSV.

この機能の詳細については、「クイック スタート: Azure portal を使用して監査レポートをダウンロードする」を参照してください。For more information about this feature, see Quickstart: Download an audit report using the Azure portal


重大な変更:Exchange ActiveSync (EAS) による条件評価の更新Breaking change: Updates to condition evaluation by Exchange ActiveSync (EAS)

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: Access ControlProduct capability: Access Control

現在、Exchange ActiveSync (EAS) が次の条件を評価する方法を更新しているところです。We’re in the process of updating how Exchange ActiveSync (EAS) evaluates the following conditions:

  • 国、地域、または IP アドレスに基づいたユーザーの場所User location, based on country, region, or IP address

  • サインイン リスクSign-in risk

  • デバイスのプラットフォームDevice platform

以前に条件付きアクセス ポリシーでこれらの条件を使用している場合は、条件動作が変更される可能性があることに注意してください。If you’ve previously used these conditions in your Conditional Access policies, be aware that the condition behavior might change. たとえば、以前にあるポリシーでユーザーの場所の条件を使用している場合は、そのポリシーが、ユーザーの場所に基づいて省略されるようになったことに気付く可能性があります。For example, if you previously used the user location condition in a policy, you might find the policy now being skipped based on the location of your user.


2019 年 2 月February 2019

構成可能な Azure AD SAML トークン暗号化 (パブリック プレビュー)Configurable Azure AD SAML token encryption (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

サポートされている SAML アプリを、暗号化された SAML トークンを受信するように構成できるようになりました。You can now configure any supported SAML app to receive encrypted SAML tokens. アプリで構成および使用する場合、Azure AD は、Azure AD に格納されている証明書から取得した公開キーを使用して、出力された SAML アサーションを暗号化します。When configured and used with an app, Azure AD encrypts the emitted SAML assertions using a public key obtained from a certificate stored in Azure AD.

SAML トークン暗号化を構成する方法の詳細については、「Azure AD SAML トークン暗号化の構成」を参照してください。For more information about configuring your SAML token encryption, see Configure Azure AD SAML token encryption.


Azure AD アクセス レビューを使用してグループやアプリのアクセス レビューを作成するCreate an access review for groups or apps using Azure AD Access Reviews

種類: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: ガバナンスProduct capability: Governance

グループのメンバーシップまたはアプリの割り当てについて、1 つの Azure AD アクセス レビューに複数のグループまたはアプリを含められるようになりました。You can now include multiple groups or apps in a single Azure AD access review for group membership or app assignment. 複数のグループまたはアプリを含むアクセス レビューは同じ設定を使用して設定され、含められたすべてのレビュー担当者に同時に通知されます。Access reviews with multiple groups or apps are set up using the same settings and all included reviewers are notified at the same time.

Azure AD アクセス レビューを使用してアクセス レビューを作成する方法の詳細については、Azure AD アクセス レビューでのグループまたはアプリケーションのアクセス レビューの作成に関するページを参照してくださいFor more information about how create an access review using Azure AD Access Reviews, see Create an access review of groups or applications in Azure AD Access Reviews


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 2 月に、フェデレーションがサポートされる次の 27 の新しいアプリがアプリ ギャラリーに追加されました。In February 2019, we've added these 27 new apps with Federation support to the app gallery:

Euromonitor PassportMindTickleFAT FINGERAirStackOracle Fusion ERPIDriveSkyward QmlativBrightideaAlertOpsSoloinsight-CloudGate SSO、Permission Click、BrandfolderStoregateSmartFilePexipStormboardSeismicShare A DreamBugsnagwebMethods Integration CloudKnowledge Anywhere LMSOU CampusPeriscope DataNetop Portalsmartvid.ioPureCloud by GenesysClickUp Productivity PlatformEuromonitor Passport, MindTickle, FAT FINGER, AirStack, Oracle Fusion ERP, IDrive, Skyward Qmlativ, Brightidea, AlertOps, Soloinsight-CloudGate SSO, Permission Click, Brandfolder, StoregateSmartFile, Pexip, Stormboard, Seismic, Share A Dream, Bugsnag, webMethods Integration Cloud, Knowledge Anywhere LMS, OU Campus, Periscope Data, Netop Portal, smartvid.io, PureCloud by Genesys, ClickUp Productivity Platform

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


拡張された MFA と SSPR の統合登録Enhanced combined MFA/SSPR registration

種類: 変更された機能Type: Changed feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

お客様からのフィードバックに基づき、MFA と SSPR の統合登録のプレビュー版の機能を強化して、ユーザーが MFA と SSPR の両方のセキュリティ情報をより迅速に登録できるようにしました。In response to customer feedback, we’ve enhanced the combined MFA/SSPR registration preview experience, helping your users to more quickly register their security info for both MFA and SSPR.

ユーザーがこの強化された機能を今すぐ利用できるようにするには、以下の手順を実行してください。To turn on the enhanced experience for your users' today, follow these steps:

  1. グローバル管理者またはユーザー管理者として Azure portal にサインインし、 [Azure Active Directory] > [ユーザー設定] > [アクセス パネル プレビュー機能の設定を管理] の順に移動します。As a global administrator or user administrator, sign in to the Azure portal and go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  2. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます – 更新] オプションで、この機能を有効にする対象として [選択したユーザー グループ] または [すべてのユーザー] を選択します。In the Users who can use the preview features for registering and managing security info – refresh option, choose to turn on the features for a Selected group of users or for All users.

今後数週間のうちに、現時点で有効にされていない MFA/SSPR の古い統合登録 のプレビュー版の機能を有効にできないようにする予定です。Over the next few weeks, we’ll be removing the ability to turn on the old combined MFA/SSPR registration preview experience for tenants that don’t already have it turned on.

ご使用のテナントで対象コントロールが削除されるかどうかを確認するには、次の手順を実行します。To see if the control will be removed for your tenant, follow these steps:

  1. グローバル管理者またはユーザー管理者として Azure portal にサインインし、 [Azure Active Directory] > [ユーザー設定] > [アクセス パネル プレビュー機能の設定を管理] の順に移動します。As a global administrator or user administrator, sign in to the Azure portal and go to Azure Active Directory > User settings > Manage settings for access panel preview features.

  2. [ユーザーはセキュリティ情報の登録と管理のためにプレビュー機能を使用できます] オプションを [なし] に設定すると、このオプションがテナントから削除されます。If the Users who can use the preview features for registering and managing security info option is set to None, the option will be removed from your tenant.

以前に MFA/SSPR の古い統合登録のプレビュー版の機能をユーザーに対して有効にしたかどうかに関係なく、古い機能は今後無効になる予定です。Regardless of whether you previously turned on the old combined MFA/SSPR registration preview experience for users or not, the old experience will be turned off at a future date. そのため、可能なかぎり早急に、強化された新しい機能に移行することをお勧めします。Because of that, we strongly suggest that you move to the new, enhanced experience as soon as possible.

強化された登録機能の詳細については、Azure AD の MFA とパスワードのリセットの統合登録エクスペリエンスに関する優れた拡張内容に関するページを参照してください。For more information about the enhanced registration experience, see the Cool enhancements to the Azure AD combined MFA and password reset registration experience.


ユーザー フローのポリシー管理エクスペリエンスが更新されましたUpdated policy management experience for user flows

種類: 変更された機能Type: Changed feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ユーザー フローに対するポリシーの作成と管理のプロセス (従来の組み込みポリシー) が簡単になるように更新しました。We've updated the policy creation and management process for user flows (previously known as, built-in policies) easier. この新しいエクスペリエンスがすべての Azure AD テナントに関する新しい既定になりました。This new experience is now the default for all of your Azure AD tenants.

ポータル画面上部にある [フィードバックの送信] 領域にあるお気に入りや問題点、改善点のためのアイコンを使用して、フィードバックや提案をお送りください。You can provide additional feedback and suggestions by using the smile or frown icons in the Send us feedback area at the top of the portal screen.

新しいポリシー管理エクスペリエンスについて詳しくは、関連するブログ記事「Azure AD B2C に JavaScript のカスタマイズおよび多数の新機能が追加されました」をご覧ください。For more information about the new policy management experience, see the Azure AD B2C now has JavaScript customization and many more new features blog.


Azure AD B2C によって提供される特定のページ要素のバージョンを選択するChoose specific page element versions provided by Azure AD B2C

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C が提供する特定のバージョンのページ要素を選択できるようになりました。You can now choose a specific version of the page elements provided by Azure AD B2C. 特定のバージョンを選択することで、ページに表示される前に更新をテストし、動作を予測できるようになります。By selecting a specific version, you can test your updates before they appear on a page and you can get predictable behavior. さらに、JavaScript のカスタマイズを可能にするために特定のページ バージョンを強制するように選択できるようになりました。Additionally, you can now opt in to enforce specific page versions to allow JavaScript customizations. この機能を有効にするには、ユーザー フローの [プロパティ] ページにアクセスします。To turn on this feature, go to the Properties page in your user flows.

特定のバージョンのページ要素を選択する方法の詳細については、関連するブログ記事「Azure AD B2C に JavaScript のカスタマイズおよび多数の新機能が追加されました」をご覧ください。For more information about choosing specific versions of page elements, see the Azure AD B2C now has JavaScript customization and many more new features blog.


B2C の構成可能なエンドユーザーのパスワード要件 (GA)Configurable end-user password requirements for B2C (GA)

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ネイティブな Azure AD パスワード ポリシーを使用しなくても、エンド ユーザー向けの組織のパスワードの複雑さを設定できるようになりました。You can now set up your organization's password complexity for your end users, instead of having to use your native Azure AD password policy. ユーザー フローの [プロパティ] ブレード (以前の組み込みポリシー) から、パスワードの複雑度を [簡易] または [強い] のいずれかに選択できます。または、 [カスタム] の要件セットを作成することもできます。From the Properties blade of your user flows (previously known as your built-in policies), you can choose a password complexity of Simple or Strong, or you can create a Custom set of requirements.

パスワードの複雑度の要件構成については、「Azure Active Directory B2C でパスワードの複雑度要件を構成する」をご覧ください。For more information about password complexity requirement configuration, see Configure complexity requirements for passwords in Azure Active Directory B2C.


カスタムのブランド化された認証エクスペリエンスの新しい既定のテンプレートNew default templates for custom branded authentication experiences

種類: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

ユーザー フローの [ページ レイアウト] ブレードにある新しい既定のテンプレート (以前の組み込みポリシー) を使用して、ユーザー用にカスタムのブランド化された認証エクスペリエンスを作成できます。You can use our new default templates, located on the Page layouts blade of your user flows (previously known as built-in policies), to create a custom branded authentication experience for your users.

テンプレートの使用方法については、「Azure AD B2C に JavaScript のカスタマイズと多くの新機能が追加されました」をご覧ください。For more information about using the templates, see Azure AD B2C now has JavaScript customization and many more new features.