Azure Active Directory の新着情報What's new in Azure Active Directory?

この URL をお使いのRSS アイコンフィード リーダーに追加して、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取ってください。Get notified about when to revisit this page for updates by adding this URL to your RSS icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up-to-date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly.


2018 年 10 月October 2018

Azure AD のログを Azure Log Analytics (パブリック プレビュー) と連携させることが可能になりましたAzure AD Logs now work with Azure Log Analytics (Public preview)

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD のログを Azure Log Analytics に転送できるようになりました。We're excited to announce that you can now forward your Azure AD logs to Azure Log Analytics! 要望の特に多かったこの機能が追加されたことで、ビジネス、運営、セキュリティに関する分析データへのアクセスがこれまで以上に改善され、インフラストラクチャの監視機能も強化されました。This top-requested feature helps give you even better access to analytics for your business, operations, and security, as well as a way to help monitor your infrastructure. 詳しくは、関連のブログ記事 (「Azure Active Directory Activity logs in Azure Log Analytics now available (Azure Active Directory のアクティビティ ログが Azure Log Analytics で利用できるようになりました)」) をご覧ください。For more information, see the Azure Active Directory Activity logs in Azure Log Analytics now available blog.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 10 月に、フェデレーションを使用した以下の 14 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In October 2018, we've added these 14 new apps with Federation support to the app gallery:

My Award PointsVibe HCM、ambyint、MyWorkDriveBorrowBox、Dialpad、ON24 Virtual EnvironmentRingCentralZscaler ThreePhraseanetAppraisdWorkspot ControlShuccho NaviGlassfrogMy Award Points, Vibe HCM, ambyint, MyWorkDrive, BorrowBox, Dialpad, ON24 Virtual Environment, RingCentral, Zscaler Three, Phraseanet, Appraisd, Workspot Control, Shuccho Navi, Glassfrog

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD Domain Services の電子メール通知Azure AD Domain Services Email Notifications

タイプ: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services では、マネージド ドメインの構成ミスや問題に関するアラートが、Azure portal を通じて提供されます。Azure AD Domain Services provides alerts on the Azure portal about misconfigurations or problems with your managed domain. これらのアラートにはステップ バイ ステップ ガイドが含まれているので、サポートへの連絡を必要とすることなく、問題の解決に着手できます。These alerts include step-by-step guides so you can try to fix the problems without having to contact support.

10 月からは、マネージド ドメインの通知設定をカスタマイズできるようになるので、新しいアラートの発生時に、指定のユーザー グループへ電子メールを自動送信できるようになります。これにより、ポータルで更新プログラムを常時確認する必要がなくなります。Starting in October, you'll be able to customize the notification settings for your managed domain so when new alerts occur, an email is sent to a designated group of people, eliminating the need to constantly check the portal for updates.

詳しくは、「Azure AD Domain Services の通知設定」をご覧ください。For more information, see Notification settings in Azure AD Domain Services.


Azure AD ポータルで、ForceDelete ドメイン API を使用してカスタム ドメインを削除できるようになりましたAzure AD portal supports using the ForceDelete domain API to delete custom domains

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: ディレクトリ管理Service category: Directory Management
製品の機能: ディレクトリProduct capability: Directory

ForceDelete ドメイン API を使用して、ユーザー、グループ、アプリなどの参照を、カスタム ドメイン名 (contoso.com) から既定の初期ドメイン名 (contoso.onmicrosoft.com) へと非同期的に名前変更することにより、カスタム ドメイン名を削除できるようになりました。We're pleased to announce that you can now use the ForceDelete domain API to delete your custom domain names by asynchronously renaming references, like users, groups, and apps from your custom domain name (contoso.com) back to the initial default domain name (contoso.onmicrosoft.com).

これにより、カスタム ドメイン名が使用されなくなった場合や、そのドメイン名を別の Azure AD で使用する必要が生じた場合に、ドメイン名をよりすばやく削除できるようになりました。This change helps you to more quickly delete your custom domain names if your organization no longer uses the name, or if you need to use the domain name with another Azure AD.

詳しくは、「カスタム ドメイン名を削除する」をご覧ください。For more information, see Delete a custom domain name.


2018 年 9 月September 2018

動的グループの管理者ロールのアクセス許可が更新されたUpdated administrator role permissions for dynamic groups

タイプ: 固定Type: Fixed
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

特定の管理者ロールが、グループの所有者になる必要なく、動的メンバーシップ ルールの作成と更新を行えるように問題を修正しました。We've fixed an issue so specific administrator roles can now create and update dynamic membership rules, without needing to be the owner of the group.

これらのロールを次に示します。The roles are:

  • グローバル管理者または会社ライターGlobal administrator or Company Writer

  • Intune サービス管理者Intune Service Administrator

  • ユーザー アカウント管理者User Account Administrator

詳細については、「動的グループの作成と状態チェックを行う」を参照してくださいFor more information, see Create a dynamic group and check status


一部のサード パーティ製アプリケーションのシングル サインオン (SSO) 構成設定を簡素化Simplified Single Sign-On (SSO) configuration settings for some third-party apps

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

各アプリケーション構成の固有の性質が原因で、サービスとしてのソフトウェア (SaaS) アプリケーションに向けたシングル サインオン (SSO) の設定が困難であることは、Microsoft でも認識しています。We realize that setting up Single Sign-On (SSO) for Software as a Service (SaaS) apps can be challenging due to the unique nature of each apps configuration. 以下のサードパーティ製 SaaS アプリケーションの SSO 構成設定を自動入力するため、簡素化した構成エクスペリエンスを構築しました。We've built a simplified configuration experience to auto-populate the SSO configuration settings for the following third-party SaaS apps:

  • ZendeskZendesk

  • ArcGis OnlineArcGis Online

  • Jamf ProJamf Pro

このワンクリック エクスペリエンスの使用を開始するには、Azure portal > アプリケーションの SSO 構成ページにアクセスします。To start using this one-click experience, go to the Azure portal > SSO configuration page for the app. 詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してくださいFor more information, see SaaS application integration with Azure Active Directory


Azure Active Directory のデータの保管場所に関するページAzure Active Directory - Where is your data located? page

タイプ: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: GoLocal 機能Product capability: GoLocal

Azure Active Directory のデータの保管場所に関するページから会社のリージョンを選択すると、Azure AD のすべてのサービスについて、どの Azure データ センターに Azure AD の保存データが格納されているかが表示されます。Select your company's region from the Azure Active Directory - Where is your data located page to view which Azure datacenter houses your Azure AD data at rest for all Azure AD services. この情報は、会社のリージョンに関して、特定の Azure AD サービスに基づいてフィルター処理できます。You can filter the information by specific Azure AD services for your company's region.

この機能へのアクセス方法と機能の詳細については、Azure Active Directory のデータの保管場所に関するページを参照してください。To access this feature and for more information, see Azure Active Directory - Where is your data located.


[マイ アプリ] アクセス パネルで新しいデプロイ計画を使用可能New deployment plan available for the My Apps Access panel

タイプ: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: SSOProduct capability: SSO

[マイ アプリ] アクセス パネルで使用できる新しいデプロイ計画をご確認ください (http://aka.ms/deploymentplans)。Check out the new deployment plan that's available for the My Apps Access panel (http://aka.ms/deploymentplans). [マイ アプリ] アクセス パネルによって、ユーザーは 1 つの場所でアプリケーションの検索とアクセスを行えます。The My Apps Access panel provides users with a single place to find and access their apps. このポータルでは、ユーザーはセルフ サービスで、アプリケーションとグループへのアクセスを要求したり、他のユーザーに代わってこれらのリソースへのアクセスを管理したりすることなどが可能です。This portal also provides users with self-service opportunities, such as requesting access to apps and groups, or managing access to these resources on behalf of others.

詳細については、「マイ アプリ ポータルとは」を参照してくださいFor more information, see What is the My Apps portal?


Azure portal の [サインイン] ログ ページに [トラブルシューティングおよびサポート] タブを新設New Troubleshooting and Support tab on the Sign-ins Logs page of the Azure portal

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure portal の [サインイン] ページの [トラブルシューティングおよびサポート] タブは、管理者やサポート エンジニアが、Azure AD のサインインに関連する問題のトラブルシューティングを行う助けとなるように設計されています。この新しいタブには、問題の解決に役立つように、エラー コード、エラー メッセージ、および修復の推奨事項 (ある場合) が表示されます。The new Troubleshooting and Support tab on the Sign-ins page of the Azure portal, is intended to help admins and support engineers troubleshoot issues related to Azure AD sign-ins. This new tab provides the error code, error message, and remediation recommendations (if any) to help solve the problem. 問題を解決できない場合は、クリップボードへのコピー操作によってサポート チケットを作成する新しい方法も用意されています。この方法で、サポート チケット内のログ ファイルの要求 ID日付 (UTC) のフィールドが設定されます。If you're unable to resolve the problem, we also give you a new way to create a support ticket using the Copy to clipboard experience, which populates the Request ID and Date (UTC) fields for the log file in your support ticket.

新しいタブのある [サインイン] のログ


動的メンバーシップ ルールを作成するために使用されるカスタム拡張機能プロパティのサポートの強化Enhanced support for custom extension properties used to create dynamic membership rules

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

この更新プログラムでは、動的ユーザー グループのルール ビルダーにある Get custom extension properties リンクをクリックし、一意のアプリ ID を入力すると、ユーザーの動的メンバーシップ ルールの作成時に使用するカスタム拡張機能プロパティの完全な一覧が表示されるようになりました。With this update, you can now click the Get custom extension properties link from the dynamic user group rule builder, enter your unique app ID, and receive the full list of custom extension properties to use when creating a dynamic membership rule for users. この一覧を最新の情報に更新して、そのアプリの新しいカスタム拡張機能プロパティを取得することもできます。This list can also be refreshed to get any new custom extension properties for that app.

動的メンバーシップ ルール用のカスタム拡張機能プロパティの使用に関する詳細については、拡張機能プロパティおよびカスタム拡張機能プロパティについてのページを参照してくださいFor more information about using custom extension properties for dynamic membership rules, see Extension properties and custom extension properties


Azure AD アプリベースの条件付きアクセス向けの承認されたクライアント アプリの新規追加New approved client apps for Azure AD app-based conditional access

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

以下のアプリが、承認されたクライアント アプリの一覧に示されます。The following apps are on the list of approved client apps:

  • Microsoft To-DoMicrosoft To-Do

  • Microsoft StreamMicrosoft Stream

詳細については、次を参照してください。For more information, see:


Windows 7/8/8.1 のロック画面からのセルフ サービスによるパスワード リセットを新たにサポートNew support for Self-Service Password Reset from the Windows 7/8/8.1 Lock screen

タイプ: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を設定すると、Windows 7、Windows 8、または Windows 8.1 を実行しているデバイスのロック画面から自分のパスワードをリセットするためのリンクがユーザーに表示されます。After you set up this new feature, your users will see a link to reset their password from the Lock screen of a device running Windows 7, Windows 8, or Windows 8.1. そのリンクをクリックすると、ユーザーには、Web ブラウザーを介する場合と同じパスワードのリセット フローが示されます。By clicking that link, the user is guided through the same password reset flow as through the web browser.

詳細については、Windows 7、8、8.1 からパスワードのリセットを有効にする方法に関するページを参照してくださいFor more information, see How to enable password reset from Windows 7, 8, and 8.1


変更通知: 承認コードを再利用できなくなるChange notice: Authorization codes will no longer be available for reuse

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2018 年 10 月 10 日以降、Azure AD では、以前使用されていた、アプリの認証コードの受け入れが停止されます。Starting on October 10, 2018, Azure AD will stop accepting previously used authentication codes for apps. このセキュリティの変更により、Azure AD と OAuth の仕様が一致するようになります。この変更は、v1 と v2 両方のエンドポイントに適用されます。This security change helps to bring Azure AD in line with the OAuth specification and will be enforced on both the v1 and v2 endpoints.

お使いのアプリで承認コードを再利用して複数のリソースに対するトークンを取得している場合は、コードを使用して更新トークンを取得した後、その更新トークンを使用して他のリソース用のトークンを追加取得することお勧めします。If your app reuses authorization codes to get tokens for multiple resources, we recommend that you use the code to get a refresh token, and then use that refresh token to acquire additional tokens for other resources. 承認コードは 1 回しか使用できませんが、更新トークンは複数のリソースで複数回使用できます。Authorization codes can only be used once, but refresh tokens can be used multiple times across multiple resources. OAuth コード フローの間にアプリで認証コードを再利用しようとすると、invalid_grant エラーが発生します。Any app that attempts to reuse an authentication code during the OAuth code flow will get an invalid_grant error.

注意

アプリの破損を最小限に抑えるための試みにおいて、このパターンに依存していて、サインインが 1 日 10 回より多いアプリには、例外が与えられてきました。In an effort to help minimize broken apps, apps that rely on this pattern and have more than 10 sign-ins a day, have been give an exception.

このことと、その他のプロトコル関連の変更については、認証についての新機能の完全な一覧を参照してください。For this and other protocols-related changes, see the full list of what's new for authentication.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 9 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In September 2018, we've added these 16 new apps with Federation support to the app gallery:

UberflipComeet Recruiting SoftwareWorkteamArcGIS EnterpriseNuclinoJDA CloudSnowflake、NavigoCloud、Figma、join.me、ZephyrSSOSilverback、Riverbed Xirrus EasyPass、Rackspace SSO、Enlyft SSO for Azure、SurveyMonkey、ConvenedmarcianUberflip, Comeet Recruiting Software, Workteam, ArcGIS Enterprise, Nuclino, JDA Cloud, Snowflake, NavigoCloud, Figma, join.me, ZephyrSSO, Silverback, Riverbed Xirrus EasyPass, Rackspace SSO, Enlyft SSO for Azure, SurveyMonkey, Convene, dmarcian

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


要求変換メソッドの追加サポートSupport for additional claims transformations methods

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

新しい要求変換メソッドの ToLower() と ToUpper() を導入しました。これらは、SAML ベースの [シングル サインオンの構成] ページから SAML トークンに適用できます。We've introduced new claim transformation methods, ToLower() and ToUpper(), which can be applied to SAML tokens from the SAML-based Single Sign-On Configuration page.

詳細については、Azure AD のエンタープライズ アプリケーションの SAML トークンで発行された要求をカスタマイズする方法についてのページを参照してくださいFor more information, see How to customize claims issued in the SAML token for enterprise applications in Azure AD


SAML ベースのアプリの構成 UI を更新 (プレビュー)Updated SAML-based app configuration UI (preview)

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

SAML ベースのアプリの構成 UI が更新された一部として、以下が提供されます。As part of our updated SAML-based app configuration UI, you'll get:

  • SAML ベースのアプリを構成するためのチュートリアル エクスペリエンスの更新。An updated walkthrough experience for configuring your SAML-based apps.

  • 構成において不足している、または正しくないものに関する可視性の向上。More visibility about what's missing or incorrect in your configuration.

  • 証明書の有効期限通知のために複数のメール アドレスを追加する機能。The ability to add multiple email addresses for expiration certificate notification.

  • 新しい要求変換メソッドの ToLower() と ToUpper() など。New claim transformation methods, ToLower() and ToUpper(), and more.

  • エンタープライズ アプリのために独自のトークン署名証明書をアップロードする方法。A way to upload your own token signing certificate for your enterprise apps.

  • SAML アプリの NameID 形式を設定する方法と、ディレクトリ拡張機能として NameID 値を設定する方法。A way to set the NameID Format for SAML apps, and a way to set the NameID value as Directory Extensions.

この更新されたビューをオンにするには、[シングル サインオン] ページ上部の Try out our new experience リンクをクリックします。To turn on this updated view, click the Try out our new experience link from the top of the Single Sign-On page. 詳細については、「チュートリアル: Azure Active Directory による SAML ベースのシングル サインオンをアプリケーションに構成する」を参照してください。For more information, see Tutorial: Configure SAML-based single sign-on for an application with Azure Active Directory.


2018 年 8 月August 2018

Azure Active Directory の IP アドレス範囲の変更Changes to Azure Active Directory IP address ranges

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: その他Service category: Other
製品の機能: プラットフォームProduct capability: Platform

Microsoft では、Azure AD に対してより大規模な IP 範囲の導入を進めています。つまり、ファイアウォール、ルーター、またはネットワーク セキュリティ グループの Azure AD IP アドレス範囲を構成している場合はそれらを更新する必要があります。We're introducing larger IP ranges to Azure AD, which means if you've configured Azure AD IP address ranges for your firewalls, routers, or Network Security Groups, you'll need to update them. Microsoft では、Azure AD で新しいエンドポイントが追加されたときにファイアウォール、ルーター、またはネットワーク セキュリティ グループの IP アドレス範囲の構成を再び変更する必要がないように、この更新を行っています。We're making this update so you won't have to change your firewall, router, or Network Security Groups IP range configurations again when Azure AD adds new endpoints.

ネットワーク トラフィックは、今後 2 か月にわたってこれらの新しい範囲に移行されます。Network traffic is moving to these new ranges over the next two months. 中断のないサービスを継続するには、2018 年 9 月 10 日までに、次に示す更新された値を IP アドレスに追加する必要があります。To continue with uninterrupted service, you must add these updated values to your IP Addresses before September 10, 2018:

  • 20.190.128.0/1820.190.128.0/18

  • 40.126.0.0/1840.126.0.0/18

すべてのネットワーク トラフィックが新しい範囲に移行されるまでは古い IP アドレス範囲を削除しないことを強くお勧めします。We strongly recommend not removing the old IP Address ranges until all of your network traffic has moved to the new ranges. 移行に関する最新情報や古い範囲を削除できるタイミングについては、「Office 365 URLs and IP address ranges (Office 365 の URL と IP アドレス範囲)」を参照してください。For updates about the move and to learn when you can remove the old ranges, see Office 365 URLs and IP address ranges.


変更通知: 承認コードを再利用できなくなるChange notice: Authorization codes will no longer be available for reuse

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2018 年 10 月 10 日以降、Azure AD では、以前使用されていた、アプリの認証コードの受け入れが停止されます。Starting on October 10, 2018, Azure AD will stop accepting previously used authentication codes for apps. このセキュリティの変更により、Azure AD と OAuth の仕様が一致するようになります。この変更は、v1 と v2 両方のエンドポイントに適用されます。This security change helps to bring Azure AD in line with the OAuth specification and will be enforced on both the v1 and v2 endpoints.

お使いのアプリで承認コードを再利用して複数のリソースに対するトークンを取得している場合は、コードを使用して更新トークンを取得した後、その更新トークンを使用して他のリソース用のトークンを追加取得することお勧めします。If your app reuses authorization codes to get tokens for multiple resources, we recommend that you use the code to get a refresh token, and then use that refresh token to acquire additional tokens for other resources. 承認コードは 1 回しか使用できませんが、更新トークンは複数のリソースで複数回使用できます。Authorization codes can only be used once, but refresh tokens can be used multiple times across multiple resources. OAuth コード フローの間にアプリで認証コードを再利用しようとすると、invalid_grant エラーが発生します。Any app that attempts to reuse an authentication code during the OAuth code flow will get an invalid_grant error.

注意

アプリの破損を最小限に抑えるための試みにおいて、このパターンに依存していて、サインインが 1 日 10 回より多いアプリには、例外が与えられてきました。In an effort to help minimize broken apps, apps that rely on this pattern and have more than 10 sign-ins a day, have been give an exception.

このことと、その他のプロトコル関連の変更については、認証についての新機能の完全な一覧を参照してください。For this and other protocols-related changes, see the full list of what's new for authentication.


セルフサービスのパスワード (SSPR) と Multi-Factor Authentication (MFA) の集中型セキュリティ情報管理Converged security info management for self-service password (SSPR) and Multi-Factor Authentication (MFA)

タイプ: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を使用すると、ユーザーは SSPR および MFA に対するセキュリティ情報 (電話番号、モバイル アプリなど) を 1 つの場所とエクスペリエンス管理できます。以前は、2 つの異なる場所で行われていました。This new feature helps people manage their security info (such as, phone number, mobile app, and so on) for SSPR and MFA in a single location and experience; as compared to previously, where it was done in two different locations.

この集中型エクスペリエンスは、SSPR または MFA のどちらかを使用しているユーザーでも機能します。This converged experience also works for people using either SSPR or MFA. さらに、MFA または SSPR の登録を強制していない組織の場合でも、ユーザーは、組織で許可されている MFA または SSPR のセキュリティ情報の方法に、マイ アプリ ポータルから登録できます。Additionally, if your organization doesn't enforce MFA or SSPR registration, people can still register any MFA or SSPR security info methods allowed by your organization from the My Apps portal.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. 管理者は、新しいエクスペリエンスを (必要に応じて) テナント内の特定のグループまたはすべてのユーザーに有効にできます。Administrators can turn on the new experience (if desired) for a selected group or for all users in a tenant. 集中型エクスペリエンスについて詳しくは、集中型エクスペリエンスのブログをご覧ください。For more information about the converged experience, see the Converged experience blog


Azure AD アプリケーション プロキシ アプリでの新しい HTTP 専用 Cookie の設定New HTTP-Only cookies setting in Azure AD Application proxy apps

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

アプリケーション プロキシ アプリには、HTTP 専用 Cookie と呼ばれる新しい設定があります。There's a new setting called, HTTP-Only Cookies in your Application Proxy apps. この設定では、アプリケーション プロキシ アクセス Cookie とセッション Cookie の両方に対する HTTP 応答ヘッダーに HTTPOnly フラグを追加して、クライアント側スクリプトから Cookie へのアクセスを停止し、さらに Cookie のコピーや変更などのアクションを防止することにより、セキュリティを強化します。This setting helps provide extra security by including the HTTPOnly flag in the HTTP response header for both Application Proxy access and session cookies, stopping access to the cookie from a client-side script and further preventing actions like copying or modifying the cookie. このフラグは以前は使用されていませんでしたが、Cookie は常に暗号化され、SSL 接続を使用して送信されることで、不適切な変更から保護されていました。Although this flag hasn't been used previously, your cookies have always been encrypted and transmitted using an SSL connection to help protect against improper modifications.

この設定は、リモート デスクトップなどの ActiveX コントロールを使用するアプリとの互換性はありません。This setting isn't compatible with apps using ActiveX controls, such as Remote Desktop. このような状況の場合は、この設定をオフにすることをお勧めします。If you're in this situation, we recommend that you turn off this setting.

HTTP 専用 Cookie の設定について詳しくは、「Azure AD アプリケーション プロキシを使用してアプリケーションを発行する」をご覧ください。For more information about the HTTP-Only Cookies setting, see Publish applications using Azure AD Application Proxy.


Azure リソースに対する Privileged Identity Management (PIM) での管理グループのリソースの種類のサポートPrivileged Identity Management (PIM) for Azure resources supports Management Group resource types

タイプ: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

サブスクリプション、リソース グループ、リソース (VM、App Services など) に対して既に行われているのと同じように、管理グループのリソースの種類に対しても Just-In-Time アクティブ化と割り当ての設定を適用できるようになります。Just-In-Time activation and assignment settings can now be applied to Management Group resource types, just like you already do for Subscriptions, Resource Groups, and Resources (such as VMs, App Services, and more). さらに、管理グループに対して管理者アクセスできるロールを持つすべてのユーザーは、PIM でそのリソースを検出して管理できます。In addition, anyone with a role that provides administrator access for a Management Group can discover and manage that resource in PIM.

PIM と Azure リソースについて詳しくは、「Privileged Identity Management を使用した Azure リソースの探索と管理」をご覧ください。For more information about PIM and Azure resources, see Discover and manage Azure resources by using Privileged Identity Management


アプリケーション アクセス (プレビュー) では、Azure AD ポータルへのより高速なアクセスが提供されるApplication access (preview) provides faster access to the Azure AD portal

タイプ: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

現在、PIM を使用してロールをアクティブ化すると、アクセス許可が有効になるまでに 10 分以上かかることがあります。Today, when activating a role using PIM, it can take over 10 minutes for the permissions to take effect. アプリケーション アクセス (現在パブリック プレビュー段階) を使用した場合、管理者はアクティブ化要求が完了するとすぐに Azure AD ポータルにアクセスすることができます。If you choose to use Application access, which is currently in public preview, administrators can access the Azure AD portal as soon as the activation request completes.

現時点では、アプリケーション アクセスでサポートされているのは、Azure AD ポータル エクスペリエンスと Azure リソースのみです。Currently, Application access only supports the Azure AD portal experience and Azure resources. PIM とアプリケーション アクセスについて詳しくは、「Azure AD Privileged Identity Management とは」をご覧ください。For more information about PIM and Application access, see What is Azure AD Privileged Identity Management?


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 8 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In August 2018, we've added these 16 new apps with Federation support to the app gallery:

HornbillBridgeline UnboundSauce Labs - Mobile and Web TestingMeta Networks ConnectorWay We DoSpotinstProMaster (by Inlogik)、SchoolBooking、4meDossierN2F - Expense reportsComm100 Live ChatSafeConnectZenQMSeLuminateDovetaleHornbill, Bridgeline Unbound, Sauce Labs - Mobile and Web Testing, Meta Networks Connector, Way We Do, Spotinst, ProMaster (by Inlogik), SchoolBooking, 4me, Dossier, N2F - Expense reports, Comm100 Live Chat, SafeConnect, ZenQMS, eLuminate, Dovetale.

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Tableau のネイティブ サポートが Azure AD アプリケーション プロキシで使用できるようになったNative Tableau support is now available in Azure AD Application Proxy

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

事前認証プロトコルについての OpenID Connect から OAuth 2.0 Code Grant プロトコルへの更新により、アプリケーション プロキシで Tableau を使用するために追加構成を行う必要がなくなりました。With our update from the OpenID Connect to the OAuth 2.0 Code Grant protocol for our pre-authentication protocol, you no longer have to do any additional configuration to use Tableau with Application Proxy. このプロトコルの変更により、JavaScript と HTML のタグで一般的にサポートされる HTTP のみのリダイレクトを使用することで、アプリケーション プロキシによる最新のアプリのサポートも向上しました。This protocol change also helps Application Proxy better support more modern apps by using only HTTP redirects, which are commonly supported in JavaScript and HTML tags.

Tableau のネイティブ サポートについて詳しくは、「Azure AD Application Proxy now with native Tableau support」(Tableau をネイティブにサポートするようになった Azure AD アプリケーション プロキシ) をご覧ください。For more information about our native support for Tableau, see Azure AD Application Proxy now with native Tableau support.


Azure Active Directory で B2B ゲスト ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー)New support to add Google as an identity provider for B2B guest users in Azure Active Directory (preview)

タイプ: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

組織において Google とのフェデレーションを設定することにより、招待された Gmail ユーザーは既存の Google アカウントを使用して共有アプリおよびリソースにサインインできます。個人の Microsoft アカウント (MSA) または Azure AD アカウントを作成する必要はありません。By setting up federation with Google in your organization, you can let invited Gmail users sign in to your shared apps and resources using their existing Google account, without having to create a personal Microsoft Account (MSAs) or an Azure AD account.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. Google のフェデレーションについて詳しくは、「Add Google as an identity provider for B2B guest users」(B2B ゲスト ユーザーの ID プロバイダーとして Google を追加する) をご覧ください。For more information about Google federation, see Add Google as an identity provider for B2B guest users.


2018 年 7 月July 2018

Azure Active Directory の電子メール通知の機能強化Improvements to Azure Active Directory email notifications

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: ID ライフサイクル管理Product capability: Identity lifecycle management

Azure Active Directory (Azure AD) の設計が更新され、以下のサービスから送信された場合、送信者メール アドレスと送信者表示名が変更されます。Azure Active Directory (Azure AD) emails now feature an updated design, as well as changes to the sender email address and sender display name, when sent from the following services:

  • Azure AD アクセス レビューAzure AD Access Reviews
  • Azure AD Connect HealthAzure AD Connect Health
  • Azure AD Identity ProtectionAzure AD Identity Protection
  • Azure AD Privileged Identity ManagementAzure AD Privileged Identity Management
  • エンタープライズ アプリの証明書期限切れ通知Enterprise App Expiring Certificate Notifications
  • エンタープライズ アプリのサービス プロビジョニング通知Enterprise App Provisioning Service Notifications

メール通知は、次のメール アドレスと表示名から送信されます。The email notifications will be sent from the following email address and display name:

  • メール アドレス: azure-noreply@microsoft.comEmail address: azure-noreply@microsoft.com
  • 表示名: Microsoft AzureDisplay name: Microsoft Azure

新しい電子メール デザインのいくつかの例と詳細は、「Azure AD PIM の電子メール通知」で参照してください。For an example of some of the new e-mail designs and more information, see Email notifications in Azure AD PIM.


Azure AD アクティビティ ログは Azure Monitor から使用できるようになりました。Azure AD Activity Logs are now available through Azure Monitor

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログは、Azure Monitor (Azure のプラットフォーム全体の監視サービス) のパブリック プレビューで利用可能になりました。The Azure AD Activity Logs are now available in public preview for the Azure Monitor (Azure's platform-wide monitoring service). Azure Monitor は、これらの機能強化に加え、長期保有とシームレスな統合を提供します。Azure Monitor offers you long-term retention and seamless integration, in addition to these improvements:

  • ログ ファイルを Azure ストレージ アカウントにルーティングすることによる長期保有。Long-term retention by routing your log files to your own Azure storage account.

  • シームレスな SIEM 統合により、カスタム スクリプトを作成または管理する必要がありません。Seamless SIEM integration, without requiring you to write or maintain custom scripts.

  • お客様独自のカスタム ソリューション、分析ツール、またはインシデント管理ソリューションとシームレスに統合。Seamless integration with your own custom solutions, analytics tools, or incident management solutions.

これらの新機能の詳細については、マイクロソフト公式ブログ「Azure AD activity logs in Azure Monitor diagnostics is now in public preview」(Azure Monitor 診断の Azure AD アクティビティ ログは現在パブリック プレビュー中です) や Azure Monitor の Azure Active Directory アクティビティ ログ (プレビュー) に関するマイクロソフトのドキュメントを参照してください。For more information about these new capabilities, see our blog Azure AD activity logs in Azure Monitor diagnostics is now in public preview and our documentation, Azure Active Directory activity logs in Azure Monitor (preview).


Azure AD サインイン レポートに条件付きアクセス情報を追加Conditional access information added to the Azure AD sign-ins report

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

この更新により、ユーザーがサインインしたときにどのポリシーが評価されるか、また、そのポリシーの結果を確認できるようになりました。This update lets you see which policies are evaluated when a user signs in along with the policy outcome. さらに、ユーザーによって使用されるクライアント アプリの種類がレポートに含まれるようになったため、レガシ プロトコルのトラフィックを識別できます。In addition, the report now includes the type of client app used by the user, so you can identify legacy protocol traffic. ユーザーに表示されるエラー メッセージに記載されている相関 ID を条件にレポート エントリ内を検索できるようにもなったため、対応するサインイン要求を特定してトラブルシューティングに利用できます。Report entries can also now be searched for a correlation ID, which can be found in the user-facing error message and can be used to identify and troubleshoot the matching sign-in request.


サインイン アクティビティ ログでレガシ認証を表示View legacy authentications through Sign-ins activity logs

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

サインイン アクティビティ ログに [クライアント アプリ] フィールドを導入することで、お客様がレガシ認証を使用しているユーザーを確認できるようになりました。With the introduction of the Client App field in the Sign-in activity logs, customers can now see users that are using legacy authentications. この情報にアクセスするには、Sign-ins MS Graph API を使用するか、Azure AD ポータルのサインイン アクティビティ ログで [クライアント アプリ] コントロールを使用してレガシー認証をフィルター処理します。Customers will be able to access this information using the Sign-ins MS Graph API or through the Sign-in activity logs in Azure AD portal where you can use the Client App control to filter on legacy authentications. 詳細については、ドキュメントをご覧ください。Check out the documentation for more details.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 7 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In July 2018, we've added these 16 new apps with Federation support to the app gallery:

Innovation HubLeapsomeCertain Admin SSO、PSUC Staging、iPass SmartConnectScreencast-O-Matic、PowerSchool Unified Classroom、Eli OnboardingBomgar Remote SupportNimblexImagineer WebVisionInsight4GRCSecureW2 JoinNow ConnectorKanbanizeSmartLPASkills BaseInnovation Hub, Leapsome, Certain Admin SSO, PSUC Staging, iPass SmartConnect, Screencast-O-Matic, PowerSchool Unified Classroom, Eli Onboarding, Bomgar Remote Support, Nimblex, Imagineer WebVision, Insight4GRC, SecureW2 JoinNow Connector, Kanbanize, SmartLPA, Skills Base

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しいユーザー プロビジョニング SaaS アプリの統合 - 2018 年 7 月New user provisioning SaaS app integrations - July 2018

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

Azure AD を使用すると、Dropbox、Salesforce、ServiceNow などの SaaS アプリケーションで、ユーザー ID の作成、保守、削除を自動化できます。Azure AD allows you to automate the creation, maintenance, and removal of user identities in SaaS applications such as Dropbox, Salesforce, ServiceNow, and more. 2018 年 7 月、Azure AD アプリ ギャラリーの次のアプリケーションに対して、ユーザー プロビジョニング サポートが追加されました。For July 2018, we have added user provisioning support for the following applications in the Azure AD app gallery:

ユーザー プロビジョニングをサポートする Azure AD ギャラリーのすべてのアプリケーションの一覧については、Azure Active Directory と SaaS アプリケーションの統合に関する記事を参照してください。For a list of all applications that support user provisioning in the Azure AD gallery, see SaaS application integration with Azure Active Directory.


Connect Health for Sync - 孤立および重複した属性の同期エラーを修正する簡単な方法Connect Health for Sync - An easier way to fix orphaned and duplicate attribute sync errors

タイプ: 新機能Type: New feature
サービス カテゴリ: AD ConnectService category: AD Connect
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD Connect Health は、同期エラーを特定し修正するためのセルフサービス修復機能を提供します。Azure AD Connect Health introduces self-service remediation to help you highlight and fix sync errors. この機能は、重複した属性同期エラーのトラブルシューティングを行い、Azure AD から孤立したオブジェクトを修正します。This feature troubleshoots duplicated attribute sync errors and fixes objects that are orphaned from Azure AD. この診断には、次のような利点があります。This diagnosis has the following benefits:

  • 重複した属性の同期エラーを絞り込み、特定の修正プログラムを提供します。Narrows down duplicated attribute sync errors, providing specific fixes

  • 1 つの手順でエラーを解決する、Azure AD のシナリオ専用の修正プログラムを適用します。Applies a fix for dedicated Azure AD scenarios, resolving errors in a single step

  • この機能を有効にするために、アップグレードや構成の必要はありません。No upgrade or configuration is required to turn on and use this feature

詳細については、「重複する属性の同期エラーの診断」を参照してください。For more information, see Diagnose and remediate duplicated attribute sync errors


Azure AD のビジュアルと MSA のサインイン エクスペリエンスを更新Visual updates to the Azure AD and MSA sign-in experiences

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ユーザー認証Product capability: User Authentication

Office 365 や Azure などの Microsoft のオンライン サービス用のサインイン エクスペリエンスを更新しました。We've updated the UI for Microsoft's online services sign-in experience, such as for Office 365 and Azure. この変更により、画面がすっきりし見やすくなりました。This change makes the screens less cluttered and more straightforward. この変更の詳細については、ブログ 「Azure AD のサインイン画面に関するアップデートのお知らせ」を参照してください。For more information about this change, see the Upcoming improvements to the Azure AD sign-in experience blog.


Azure AD Connect の新しいリリース - 2018 年 7 月New release of Azure AD Connect - July 2018

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure AD Connect の最新リリースは次のとおりです。The latest release of Azure AD Connect includes:

  • バグの修正とサポートの更新Bug fixes and supportability updates

  • Ping フェデレーション統合の一般公開General Availability of the Ping-Federate integration

  • 最新の SQL 2012 クライアントに更新Updates to the latest SQL 2012 client

この更新の詳細については、「Azure AD Connect: バージョンのリリース履歴」を参照してください。For more information about this update, see Azure AD Connect: Version release history


使用条件 (ToU) エンドユーザー UI の更新Updates to the Terms of Use (ToU) end-user UI

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

TOU エンドユーザー UI の同意の文字列を更新しています。We're updating the acceptance string in the TOU end-user UI.

現在のテキストCurrent text. [tenantName] リソースにアクセスするには、使用条件に同意する必要があります。In order to access [tenantName] resources, you must accept the terms of use.
新しいテキストNew text. [tenantName] リソースにアクセスするには、使用条件を読む必要があります。In order to access [tenantName] resource, you must read the terms of use.

現在のテキスト: 合意を選択すると上記の使用条件すべてに同意することを意味します。Current text: Choosing to accept means that you agree to all of the above terms of use.
新しいテキスト: 使用条件を読んで理解したことを確定するには、[同意する] をクリックしてください。New text: Please click Accept to confirm that you have read and understood the terms of use.


パススルー認証で、レガシのプロトコルとアプリケーションをサポートPass-through Authentication supports legacy protocols and applications

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

パススルー認証で、レガシのプロトコルとアプリケーションをサポートできるようになりました。Pass-through Authentication now supports legacy protocols and apps. 次の制限事項は完全にサポートされています。The following limitations are now fully supported:

  • レガシの Office クライアント アプリケーション、Office 2010、および Office 2013 へのユーザー サインイン (先進認証なし)。User sign-ins to legacy Office client applications, Office 2010 and Office 2013, without requiring modern authentication.

  • Office 2010 上でのみ、Exchange ハイブリッド環境で予定表の共有と空き時間情報にアクセスします。Access to calendar sharing and free/busy information in Exchange hybrid environments on Office 2010 only.

  • Skype for Business クライアント アプリケーションへのユーザー サインイン (先進認証なし)。User sign-ins to Skype for Business client applications without requiring modern authentication.

  • PowerShell バージョン 1.0 へのユーザー サインイン。User sign-ins to PowerShell version 1.0.

  • iOS 設定アシスタントを使用している Apple Device Enrollment Program (Apple DEP)。The Apple Device Enrollment Program (Apple DEP), using the iOS Setup Assistant.


セルフサービスのパスワード リセットと多要素認証の集中型セキュリティ情報管理Converged security info management for self-service password reset and Multi-Factor Authentication

タイプ: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を使用すれば、ユーザーはセキュリティ情報 (たとえば、電話番号、電子メール アドレス、モバイル アプリなど) のセルフサービス パスワード リセット (SSPR) と多要素認証 (MFA) を 1 つのエクスペリエンスで管理できます。This new feature lets users manage their security info (for example, phone number, email address, mobile app, and so on) for self-service password reset (SSPR) and Multi-Factor Authentication (MFA) in a single experience. ユーザーが SSPR と MFA の 2 つの異なるエクスペリエンスのために同じセキュリティ情報を登録する必要がなくなります。Users will no longer have to register the same security info for SSPR and MFA in two different experiences. この新しいエクスペリエンスは、SSPR または MFA のいずれかを持つユーザーにも適用されます。This new experience also applies to users who have either SSPR or MFA.

組織で MFA または SSPR 登録を使用していない場合は、ユーザーは Myapps ポータルを通してセキュリティ情報を登録できます。If an organization isn't enforcing MFA or SSPR registration, users can register their security info through the My Apps portal. そこから、ユーザーは MFA または SSPR に有効な任意の方法を登録できます。From there, users can register any methods enabled for MFA or SSPR.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. 管理者は、新しいエクスペリエンス (必要に応じて) を特定のユーザー グループまたはテナント内のすべてのユーザーに有効にできます。Admins can turn on the new experience (if desired) for a selected group of users or all users in a tenant.


Microsoft Authenticator アプリを使用して、パスワードをリセットしたときに本人確認するUse the Microsoft Authenticator app to verify your identity when you reset your password

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この機能を使用すると、パスワードをリセットする際に、Microsoft Authenticator (または他の認証アプリ) からの通知またはコードを使用して、管理者以外のユーザーが本人確認できます。This feature lets non-admins verify their identity while resetting a password using a notification or code from Microsoft Authenticator (or any other authenticator app). 管理者が、このセルフサービスによるパスワード リセット方法をオンにすると、aka.ms/mfasetup または aka.ms/setupsecurityinfo を通してモバイル アプリを登録したユーザーは、パスワードをリセットする際にモバイル アプリを本人確認の方法として使用できます。After admins turn on this self-service password reset method, users who have registered a mobile app through aka.ms/mfasetup or aka.ms/setupsecurityinfo can use their mobile app as a verification method while resetting their password.

モバイル アプリの通知は、パスワードのリセットに 2 つの認証方法を要求するポリシーの一部としてのみオンに設定できます。Mobile app notification can only be turned on as part of a policy that requires two methods to reset your password.


2018 年 6 月June 2018

変更通知: Azure AD アクティビティ ログ API を使用するアプリの委任された承認ワークフローに対するセキュリティの修正Change notice: Security fix to the delegated authorization flow for apps using Azure AD Activity Logs API

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

セキュリティ強化のため、委任された承認ワークフローを使って Azure AD アクティビティ ログ API にアクセスするアプリのアクセス許可を変更する必要がありました。Due to our stronger security enforcement, we’ve had to make a change to the permissions for apps that use a delegated authorization flow to access Azure AD Activity Logs APIs. この変更は、2018 年 6 月 26日までに行われます。This change will occur by June 26, 2018.

お使いのアプリに Azure AD アクティビティ ログ API を使っているものがある場合は、以下の手順に従って、変更後にアプリで問題が発生しないことを確認してください。If any of your apps use Azure AD Activity Log APIs, follow these steps to ensure the app doesn’t break after the change happens.

アプリのアクセス許可を更新するにはTo update your app permissions

  1. Azure Portal にサインインし、[Azure Active Directory] を選択してから [アプリの登録] を選択します。Sign in to the Azure portal, select Azure Active Directory, and then select App Registrations.
  2. Azure AD アクティビティ ログ API を使用しているアプリを選択して [設定] を選択し、[必要なアクセス許可] を選んでから、[Windows Azure Active Directory] API を選択します。Select your app that uses the Azure AD Activity Logs API, select Settings, select Required permissions, and then select the Windows Azure Active Directory API.
  3. [アクセスの有効化] ブレードの [委任されたアクセス許可] 領域で、[ディレクトリ データの読み取り] チェック ボックスをオンにして、[保存] を選択します。In the Delegated permissions area of the Enable access blade, select the box next to Read directory data, and then select Save.
  4. [アクセス許可の付与] を選択し、[はい] を選択します。Select Grant permissions, and then select Yes.

    注意

    アプリへのアクセス許可の付与は、全体管理者が行う必要があります。You must be a Global administrator to grant permissions to the app.

詳細については、「Azure AD レポート API にアクセスするための前提条件」記事の「アクセス許可を付与する」セクションを参照してください。For more information, see the Grant permissions area of the Prerequisites to access the Azure AD reporting API article.


PCI DSS コンプライアンスのために TLS 設定を構成して Azure AD サービスに接続するConfigure TLS settings to connect to Azure AD services for PCI DSS compliance

タイプ: 新機能Type: New feature
サービス カテゴリ: 該当なしService category: N/A
製品の機能: プラットフォームProduct capability: Platform

トランスポート層セキュリティ (TLS) は、通信する 2 つのアプリケーション間にプライバシーとデータ整合性を提供するプロトコルであり、今日、最も広く展開され、使用されているセキュリティ プロトコルです。Transport Layer Security (TLS) is a protocol that provides privacy and data integrity between two communicating applications and is the most widely deployed security protocol used today.

PCI Security Standards Council は、2018 年 6 月 30 日に開始されたコンプライアンスに沿って、新しいより安全なアプリ プロトコルを有効にして、初期バージョンの TLS および Secure Sockets Layer (SSL) を無効化する必要があることを決定しました。The PCI Security Standards Council has determined that early versions of TLS and Secure Sockets Layer (SSL) must be disabled in favor of enabling new and more secure app protocols, with compliance starting on June 30, 2018. この変更は、Azure AD サービスに接続し、PCI DSS コンプライアンスを必要とする場合には、TLS 1.0 を無効にしなければならないことを意味します。This change means that if you connect to Azure AD services and require PCI DSS-compliance, you must disable TLS 1.0. 複数のバージョンの TLS が使用可能ですが、TLS 1.2 は Azure Active Directory Services に利用できる最新バージョンです。Multiple versions of TLS are available, but TLS 1.2 is the latest version available for Azure Active Directory Services. クライアント/サーバーおよびブラウザー/サーバーの両方の組み合わせにおいて、TLS 1.2 に直接移行することを強くお勧めします。We highly recommend moving directly to TLS 1.2 for both client/server and browser/server combinations.

古いブラウザーでは、TLS 1.2 などの新しい TLS バージョンがサポートされない可能性があります。Out-of-date browsers might not support newer TLS versions, such as TLS 1.2. お使いのブラウザーでどの TLS バージョンがサポートされるかを確認するには、Qualys SSL Labs サイトへ移動して、[Test your browser] をクリックします。To see which versions of TLS are supported by your browser, go to the Qualys SSL Labs site and click Test your browser. お使いの Web ブラウザーを最新バージョンにアップグレードして、可能であれば TLS 1.2 のみを有効にすることをお勧めします。We recommend you upgrade to the latest version of your web browser and preferably enable only TLS 1.2.

TLS 1.2 を有効にするために、ブラウザーで実行する手順To enable TLS 1.2, by browser

  • Microsoft Edge および Internet Explorer (いずれも、Internet Explorer を使用して設定される)Microsoft Edge and Internet Explorer (both are set using Internet Explorer)

    1. Internet Explorer を開き、[ツール] > [インターネット オプション] > [詳細] の順に選択します。Open Internet Explorer, select Tools > Internet Options > Advanced.
    2. [セキュリティ] 領域で、[use TLS 1.2](TLS 1.2 を使用する) を選択して、[OK] をクリックします。In the Security area, select use TLS 1.2, and then select OK.
    3. すべてのブラウザー ウィンドウを閉じて、Internet Explorer を再起動します。Close all browser windows and restart Internet Explorer.
  • Google ChromeGoogle Chrome

    1. Google Chrome を開き、「chrome://settings/」とアドレス バーに入力して、Enter キーを押します。Open Google Chrome, type chrome://settings/ into the address bar, and press Enter.
    2. [詳細] オプションを展開し、[システム] 領域へ移動して、[プロキシ セットアップを開く] を選択します。Expand the Advanced options, go to the System area, and select Open proxy settings.
    3. [インターネットのプロパティ] ボックスで、[詳細] タブを選択し、[セキュリティ] 領域へ移動して、[use TLS 1.2](TLS 1.2 を使用する) を選択してから、[OK] をクリックします。In the Internet Properties box, select the Advanced tab, go to the Security area, select use TLS 1.2, and then select OK.
    4. すべてのブラウザー ウィンドウを閉じて、Google Chrome を再起動します。Close all browser windows and restart Google Chrome.
  • Mozilla FirefoxMozilla Firefox

    1. Firefox を開き、アドレス バーに「about:config」と入力してから、Enter キーを押します。Open Firefox, type about:config into the address bar, and then press Enter.
    2. TLS という語句を検索して、security.tls.version.max エントリを選択します。Search for the term, TLS, and then select the security.tls.version.max entry.
    3. 値を 3 に設定して、ブラウザーでバージョン TLS 1.2 までを使用するように設定し、[OK] をクリックします。Set the value to 3 to force the browser to use up to version TLS 1.2, and then select OK.

      注意

      Firefox バージョン 60.0 では TLS 1.3 をサポートしているため、security.tls.version.max の値を 4 に設定することもできます。Firefox version 60.0 supports TLS 1.3, so you can also set the security.tls.version.max value to 4.

    4. すべてのブラウザー ウィンドウを閉じて、Mozilla Firefox を再起動します。Close all browser windows and restart Mozilla Firefox.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 6 月に、フェデレーションを使用した以下の 15 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In June 2018, we've added these 15 new apps with Federation support to the app gallery:

SkytapSettling musicSAML 1.1 Token enabled LOB AppSupermoodAutotaskEndpoint BackupSkyhigh Networks、Smartway2、TonicDMMoconaviZoho OneSharePoint on-premisesForeSee CX SuiteVidyardChronicXSkytap, Settling music, SAML 1.1 Token enabled LOB App, Supermood, Autotask, Endpoint Backup, Skyhigh Networks, Smartway2, TonicDM, Moconavi, Zoho One, SharePoint on-premises, ForeSee CX Suite, Vidyard, ChronicX

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


パブリック プレビューで使用可能な Azure AD Password ProtectionAzure AD Password Protection is available in public preview

タイプ: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD Password Protection を使用して、簡単に推測できるパスワードをお使いの環境から排除できます。Use Azure AD Password Protection to help eliminate easily guessed passwords from your environment. これらのパスワードを排除すると、パスワード スプレー タイプの攻撃に侵害されるリスクが低下します。Eliminating these passwords helps to lower the risk of compromise from a password spray type of attack.

具体的には、Azure AD Password Protection は次のような機能を提供します。Specifically, Azure AD Password Protection helps you:

  • Azure AD および Windows Server Active Directory (AD) の両方で組織のアカウントを保護する。Protect your organization's accounts in both Azure AD and Windows Server Active Directory (AD).
  • 最も一般的に使用されている 500 を超えるパスワード一覧のパスワードと、それらのパスワードの 100 万を超える代替文字のバリエーションを、ユーザーが使用しないようにする。Stops your users from using passwords on a list of more than 500 of the most commonly used passwords, and over 1 million character substitution variations of those passwords.
  • Azure AD およびオンプレミスの Windows Server AD の両方に対して、Azure AD ポータルの単一の場所から Azure AD Password Protection を管理する。Administer Azure AD Password Protection from a single location in the Azure AD portal, for both Azure AD and on-premises Windows Server AD.

Azure AD Password Protection の詳細については、「組織内の不適切なパスワードを排除する」を参照してください。For more information about Azure AD Password Protection, see Eliminate bad passwords in your organization.


使用条件 (ToU: Terms of Use) の作成時に作成された、新しい "すべてのゲスト" 条件付きアクセス ポリシー テンプレートNew "all guests" conditional access policy template created during Terms of Use (ToU) creation

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

使用条件 (ToU) の作成時に、"すべてのゲスト" および "すべてのアプリ" 用の新しい条件付きアクセス ポリシー テンプレートも作成されます。During the creation of your Terms of Use (ToU), a new conditional access policy template is also created for "all guests" and "all apps". この新しいポリシー テンプレートでは、新しく作成された ToU を適用し、ゲストの作成および強制プロセスを合理化します。This new policy template applies the newly created ToU, streamlining the creation and enforcement process for guests.

詳しくは、「Azure Active Directory Terms of Use 機能」を参照してください。For more information, see Azure Active Directory Terms of use feature.


使用条件 (ToU) の作成時に作成された、新しい "カスタム" 条件付きアクセス ポリシー テンプレートNew "custom" conditional access policy template created during Terms of Use (ToU) creation

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

使用条件 (ToU) の作成時に、新しい "カスタム" 条件付きアクセス ポリシー テンプレートも作成されます。During the creation of your Terms of Use (ToU), a new “custom” conditional access policy template is also created. この新しいポリシー テンプレートでは、ToU を作成してから、すぐに条件付きアクセス ポリシーの作成ブレードに移動できます。ポータル経由で、手動で移動する必要はありません。This new policy template lets you create the ToU and then immediately go to the conditional access policy creation blade, without needing to manually navigate through the portal.

詳しくは、「Azure Active Directory Terms of Use 機能」を参照してください。For more information, see Azure Active Directory Terms of use feature.


Azure Multi-Factor Authentication のデプロイに関する新しい包括的なガイダンスNew and comprehensive guidance about deploying Azure Multi-Factor Authentication

タイプ: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

組織に Azure Multi-Factor Authentication (MFA) をデプロイする方法に関する新しいステップ バイ ステップ ガイドを公開しました。We've released new step-by-step guidance about how to deploy Azure Multi-Factor Authentication (MFA) in your organization.

MFA のデプロイ ガイドを表示するには、GitHub の Identity Deployment Guides (ID デプロイ ガイド) リポジトリに移動します。To view the MFA deployment guide, go to the Identity Deployment Guides repo on GitHub. デプロイ ガイドに関するフィードバックを提出するには、Deployment Plan Feedback (デプロイ プランに関するフィードバック) フォームを使用してください。To provide feedback about the deployment guides, use the Deployment Plan Feedback form. デプロイ ガイドに関する質問がある場合は、IDGitDeploy までお問い合わせください。If you have any questions about the deployment guides, contact us at IDGitDeploy.


パブリック プレビューにある Azure AD の委任されたアプリ管理ロールAzure AD delegated app management roles are in public preview

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: Access ControlProduct capability: Access Control

管理者は、グローバル管理者ロールを割り当てずに、アプリ管理タスクを委任できるようになりました。Admins can now delegate app management tasks without assigning the Global Administrator role. 新しいロールと機能は次のとおりです。The new roles and capabilities are:

  • 新しい標準 Azure AD 管理者ロール:New standard Azure AD admin roles:

    • アプリケーション管理者。Application Administrator. 登録、SSO 設定、アプリの割り当てとライセンス付与、アプリのプロキシ設定、および承認 (Azure AD リソースを除く) を含め、すべてのアプリの全側面を管理する権限が付与されます。Grants the ability to manage all aspects of all apps, including registration, SSO settings, app assignments and licensing, App proxy settings, and consent (except to Azure AD resources).

    • クラウド アプリケーション管理者。Cloud Application Administrator. アプリ プロキシではオンプレミス アクセスを提供していないため、アプリ プロキシを除くすべてのアプリケーション管理者の権限が付与されます。Grants all of the Application Administrator abilities, except for App proxy because it doesn't provide on-premises access.

    • アプリケーション開発者。Application Developer. [allow users to register apps](ユーザーによるアプリ登録を許可する) オプションが無効になっている場合でも、アプリ登録を作成する権限を付与します。Grants the ability to create app registrations, even if the allow users to register apps option is turned off.

  • 所有権 (アプリ登録ごと、および企業アプリごとに設定し、グループ所有権のプロセスとほぼ同じ):Ownership (set up per-app registration and per-enterprise app, similar to the group ownership process:

    • アプリ登録の所有者。App Registration Owner. アプリ マニフェストや別の所有者の追加など、所有するアプリ登録の全側面を管理する権限が付与されます。Grants the ability to manage all aspects of owned app registration, including the app manifest and adding additional owners.

    • エンタープライズ アプリ所有者。Enterprise App Owner. SSO 設定、アプリの割り当て、および承認 (Azure AD リソースを除く) を含め、所有するエンタープライズ アプリの多くの側面を管理する権限が付与されます。Grants the ability to manage many aspects of owned enterprise apps, including SSO settings, app assignments, and consent (except to Azure AD resources).

パブリック プレビューの詳細については、ブログ「Azure AD delegated application management roles are in public preview!」(Azure AD の委任されたアプリケーション管理ロールをパブリック プレビューで確認しよう!) For more information about public preview, see the Azure AD delegated application management roles are in public preview! を参照してください。blog. ロールとアクセス許可の詳細については、「Azure Active Directory の管理者ロールの割り当て」を参照してください。For more information about roles and permissions, see Assigning administrator roles in Azure Active Directory.


2018 年 5 月May 2018

ExpressRoute のサポートの変更ExpressRoute support changes

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: プラットフォームProduct capability: Platform

Azure Active Directory (Azure AD) などのサービスとしてのソフトウェア オファーは、インターネット経由で直接アクセスすることで最適に動作するように設計されており、ExpressRoute または他のプライベート VPN トンネルは必要ありません。Software as a Service offering, like Azure Active Directory (Azure AD) are designed to work best by going directly through the Internet, without requiring ExpressRoute or any other private VPN tunnels. このため、2018 年 8 月 1日をもって、Azure パブリック ピアリングおよび Microsoft ピアリングの Azure コミュニティを使用する Azure AD サービスに対する ExpressRoute のサポートは停止します。Because of this, on August 1, 2018, we will stop supporting ExpressRoute for Azure AD services using Azure public peering and Azure communities in Microsoft peering. この変更によって影響を受けるサービスでは、Azure AD トラフィックが ExpressRoute からインターネットに段階的に移行します。Any services impacted by this change might notice Azure AD traffic gradually shifting from ExpressRoute to the Internet.

サポートは変更されますが、認証トラフィック用に専用回線セットを使用する必要がある状況がまだ存在することも認識しています。While we're changing our support, we also know there are still situations where you might need to use a dedicated set of circuits for your authentication traffic. このため、Azure AD は、"他の Office 365 Online サービス" コミュニティとの Microsoft ピアリングでまだ ExpressRoute とサービスを使用しているテナント IP 範囲ごとの制限を引き続きサポートします。Because of this, Azure AD will continue to support per-tenant IP range restrictions using ExpressRoute and services already on Microsoft peering with the "Other Office 365 Online services" community. お使いのサービスが影響を受け、ExpressRoute が必要な場合は、次の操作を行う必要があります。If your services are impacted, but you require ExpressRoute, you must do the following:

  • Azure パブリック ピアリングの場合。If you're on Azure public peering. Microsoft ピアリングに移行し、その他の Office 365 Online サービス (12076:5100) コミュニティにサインアップします。Move to Microsoft peering and sign up for the Other Office 365 Online services (12076:5100) community. Azure パブリック ピアリングから Microsoft ピアリングに移行する方法について詳しくは、「パブリック ピアリングを Microsoft ピアリングに移行する」をご覧ください。For more info about how to move from Azure public peering to Microsoft peering, see the Move a public peering to Microsoft peering article.

  • Microsoft ピアリングの場合。If you're on Microsoft peering. その他の Office 365 Online サービス (12076:5100) コミュニティにサインアップします。Sign up for the Other Office 365 Online service (12076:5100) community. ルーティングの要件について詳しくは、「ExpressRoute のルーティングの要件」の「BGP コミュニティのサポート」をご覧ください。For more info about routing requirements, see the Support for BGP communities section of the ExpressRoute routing requirements article.

専用回線の使用を続ける必要がある場合は、Microsoft アカウント チームに連絡し、その他の Office 365 Online サービス (12076:5100) コミュニティを使用する承認を取得する方法を確認する必要があります。If you must continue to use dedicated circuits, you'll need to talk to your Microsoft Account team about how to get authorization to use the Other Office 365 Online service (12076:5100) community. MS Office 管理レビュー委員会は、回線が必要かどうかを検証し、回線を保持することによる技術的な影響をお客様が理解していることを確認します。The MS Office-managed review board will verify whether you need those circuits and make sure you understand the technical implications of keeping them. 承認されていないサブスクリプションが Office 365 のルート フィルターを作成しようとすると、エラー メッセージが表示されます。Unauthorized subscriptions trying to create route filters for Office 365 will receive an error message.


TOU の管理シナリオ用の Microsoft Graph APIMicrosoft Graph APIs for administrative scenarios for TOU

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: 開発者エクスペリエンスProduct capability: Developer Experience

Azure AD Terms of Use を管理するための Microsoft Graph API が追加されました。We've added Microsoft Graph APIs for administration operation of Azure AD Terms of Use. 使用条件オブジェクトを作成、更新、または削除できます。You are able to create, update, delete the Terms of Use object.


Azure AD のマルチ テナント エンドポイントを Azure AD B2C の ID プロバイダーとして追加Add Azure AD multi-tenant endpoint as an identity provider in Azure AD B2C

タイプ: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

カスタム ポリシーを使用して、Azure AD の共通エンドポイントを ID プロバイダーとして Azure AD B2C に追加できるようになりました。Using custom policies, you can now add the Azure AD common endpoint as an identity provider in Azure AD B2C. これにより、アプリケーションにサインインするすべての Azure AD ユーザー用のエントリ ポイントを 1 つにまとめることができます。This allows you to have a single point of entry for all Azure AD users that are signing into your applications. 詳細については、「Azure Active Directory B2C: カスタム ポリシーを使用して、ユーザーがマルチテナント Azure AD ID プロバイダーにサインインできるようにする」を参照してください。For more information, see Azure Active Directory B2C: Allow users to sign in to a multi-tenant Azure AD identity provider using custom policies.


My Apps Sign-in Extension と Azure AD アプリケーション プロキシを使い、どこからでも内部 URL を使用してアプリにアクセス可能Use Internal URLs to access apps from anywhere with our My Apps Sign-in Extension and the Azure AD Application Proxy

タイプ: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: SSOProduct capability: SSO

ユーザーが企業ネットワークの外部にいる場合でも、Azure AD 向けの My Apps Sign-in Extension を使用して、内部 URL を使ってアプリケーションにアクセスできるようになりました。Users can now access applications through internal URLs even when outside your corporate network by using the My Apps Secure Sign-in Extension for Azure AD. これは、Azure AD アプリケーション プロキシを使用して発行されたすべてのアプリケーションで動作し、アクセス パネル ブラウザー拡張機能もインストールされているブラウザーで動作します。This will work with any application that you have published using Azure AD Application Proxy, on any browser that also has the Access Panel browser extension installed. URL リダイレクト機能は、ユーザーが拡張機能にログインすると自動的に有効になります。The URL redirection functionality is automatically enabled once a user logs into the extension. この拡張機能は、EdgeChromeFirefox でダウンロードして使用できます。The extension is available for download on Edge, Chrome, and Firefox.


Azure Active Directory - ヨーロッパ内のデータ (ヨーロッパのお客様向け)Azure Active Directory - Data in Europe for Europe customers

タイプ: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: GoLocal 機能Product capability: GoLocal

ヨーロッパのお客様は、プライバシー法とヨーロッパの法律を満たすために、各自のデータをヨーロッパ内にとどめる必要があり、ヨーロッパのデータセンターの外部にデータをレプリケートすることはできません。Customers in Europe require their data to stay in Europe and not replicated outside of European datacenters for meeting privacy and European laws. こちらの記事に、ヨーロッパ内に保存される ID 情報の具体的詳細と、ヨーロッパのデータセンターの外部で保存される情報の詳細が説明されています。This article provides the specific details on what identity information will be stored within Europe and also provide details on information that will be stored outside European datacenters.


新しいユーザー プロビジョニング SaaS アプリの統合 - 2018 年 5 月New user provisioning SaaS app integrations - May 2018

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

Azure AD を使用すると、Dropbox、Salesforce、ServiceNow などの SaaS アプリケーションで、ユーザー ID の作成、保守、削除を自動化できます。Azure AD allows you to automate the creation, maintenance, and removal of user identities in SaaS applications such as Dropbox, Salesforce, ServiceNow, and more. 2018 年 5 月、Azure AD アプリ ギャラリーの次のアプリケーションに対して、ユーザー プロビジョニング サポートが追加されました。For May 2018, we have added user provisioning support for the following applications in the Azure AD app gallery:

Azure AD ギャラリーにある、ユーザー プロビジョニングをサポートするすべてのアプリケーションの一覧については、https://aka.ms/appstutorial を参照してください。For a list of all applications that support user provisioning in the Azure AD gallery, see https://aka.ms/appstutorial.


グループとアプリの Azure AD アクセス レビューで定期レビューが可能Azure AD access reviews of groups and app access now provides recurring reviews

タイプ: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: ガバナンスProduct capability: Governance

グループとアプリのアクセス レビューが Azure AD Premium P2 の一部として一般公開されました。Access review of groups and apps is now generally available as part of Azure AD Premium P2. 管理者は、グループ メンバーシップとアプリケーション割り当てのアクセス レビューを、毎月または四半期などの定期的な間隔で自動的に繰り返すように構成できるようになります。Administrators will be able to configure access reviews of group memberships and application assignments to automatically recur at regular intervals, such as monthly or quarterly.


Azure AD アクティビティ ログ (サインインと監査) を MS Graph から利用可能Azure AD Activity logs (sign-ins and audit) are now available through MS Graph

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログ (サインイン ログと監査ログを含みます) を MS Graph から利用できるようになりました。Azure AD Activity logs, which, includes Sign-ins and Audit logs, are now available through MS Graph. これらのログにアクセスするための MS Graph 経由の 2 つのエンドポイントが公開されています。We have exposed two end points through MS Graph to access these logs. Azure AD Reporting API を開始するためのプログラムによるアクセスについては、こちらのドキュメントを参照してください。Check out our documents for programmatic access to Azure AD Reporting APIs to get started.


B2B のredemption エクスペリエンスと組織からの離脱Improvements to the B2B redemption experience and leave an org

タイプ: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

ジャスト イン タイム利用: B2B API を使用してゲスト ユーザーとリソースをすぐに共有できます。特別な招待メールを送信する必要はありません。Just in time redemption: Once you share a resource with a guest user using B2B API – you don’t need to send out a special invitation email. ほとんどの場合、ゲスト ユーザーはリソースにアクセスでき、ジャスト イン タイムで利用エクスペリエンスを体験できます。In most cases, the guest user can access the resource and will be taken through the redemption experience just in time. 電子メールの見逃しによる影響は発生しなくなります。No more impact due to missed emails. ゲスト ユーザーに「システムが送信した利用リンクをクリックしましたか」と質問する必要はありません。No more asking your guest users “Did you click on that redemption link the system sent you?”. つまり、SPO が招待マネージャーを使用すると、利用状態に関係なく、すべてのユーザー (内部および外部) のクラウドの添付ファイルで同一の正規 URL を使用できます。This means once SPO uses the invitation manager – cloudy attachments can have the same canonical URL for all users – internal and external – in any state of redemption.

最新の利用エクスペリエンス: 画面分割された利用ランディング ページはなくなりました。Modern redemption experience: No more split screen redemption landing page. サードパーティのアプリと同じように、招待側組織のプライバシーに関する声明を含む最新の同意エクスペリエンスがユーザーに提供されます。Users will see a modern consent experience with the inviting organization's privacy statement, just like they do for third-party apps.

ゲスト ユーザーは組織を離れることが可能: ユーザーの組織との関係が終了したときに、組織からの離脱を自分で実行できます。Guest users can leave the org: Once a user’s relationship with an org is over, they can self-serve leaving the organization. 招待側組織の管理者に連絡して "削除" を依頼する必要も、サポート チケットを提出する必要もありません。No more calling the inviting org’s admin to “be removed”, no more raising support tickets.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 5 月に、フェデレーションを使用した以下の 18 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In May 2018, we've added these 18 new apps with Federation support to our app gallery:

AwardSpring、Infogix Data3Sixty Govern、YodeckJamf ProKnowledgeOwlEnvi MMISLaunchDarklyAdobe Captivate PrimeMontage Onlineまなびポケット、OpenReel、Arc Publishing - SSOPlanGridiWellnessNowProxyclickRiskwareFlockReviewsnapAwardSpring, Infogix Data3Sixty Govern, Yodeck, Jamf Pro, KnowledgeOwl, Envi MMIS, LaunchDarkly, Adobe Captivate Prime, Montage Online, まなびポケット, OpenReel, Arc Publishing - SSO, PlanGrid, iWellnessNow, Proxyclick, Riskware, Flock, Reviewsnap

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory.

アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure Active Directory のデプロイ手順に関する新しいガイダンスNew step-by-step deployment guides for Azure Active Directory

タイプ: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: ディレクトリProduct capability: Directory

Azure Active Directory (Azure AD) のデプロイ方法に関する新しいステップ バイ ステップ ガイド。セルフサービスによるパスワードのリセット (SSPR)、シングル サインオン (SSO)、条件付きアクセス (CA)、アプリ プロキシ、ユーザー プロビジョニング、パススルー認証 (PTA) に対する Active Directory フェデレーション サービス (AD FS)、およびパスワード ハッシュの同期 (PHS) に対する ADFS が含まれます。New, step-by-step guidance about how to deploy Azure Active Directory (Azure AD), including self-service password reset (SSPR), single sign-on (SSO), conditional access (CA), App proxy, User provisioning, Active Directory Federation Services (ADFS) to Pass-through Authentication (PTA), and ADFS to Password hash sync (PHS).

デプロイ ガイドを表示するには、GitHub の Identity Deployment Guides (ID デプロイ ガイド) リポジトリに移動します。To view the deployment guides, go to the Identity Deployment Guides repo on GitHub. デプロイ ガイドに関するフィードバックを提出するには、Deployment Plan Feedback (デプロイ プランに関するフィードバック) フォームを使用してください。To provide feedback about the deployment guides, use the Deployment Plan Feedback form. デプロイ ガイドに関する質問がある場合は、IDGitDeploy までお問い合わせください。If you have any questions about the deployment guides, contact us at IDGitDeploy.


エンタープライズ アプリケーション検索 - 読み込むアプリを増やすEnterprise Applications Search - Load More Apps

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

アプリケーション/サービス プリンシパルが見つかりませんか?Having trouble finding your applications / service principals? すべてのアプリケーションが表示されるように、エンタープライズ アプリケーションにより多くのアプリケーションを読み込む機能が追加されました。We've added the ability to load more applications in your enterprise applications all applications list. 既定では、20 のアプリケーションが表示されます。By default, we show 20 applications. [さらに読み込む] をクリックすると、さらにアプリケーションが表示されるようになりました。You can now click, Load more to view additional applications.


AADConnect の 5 月のリリースには、PingFederate との統合のパブリック プレビュー、重要なセキュリティ更新プログラム、多くのバグ修正、新しい優れたトラブルシューティング ツールが含まれています。The May release of AADConnect contains a public preview of the integration with PingFederate, important security updates, many bug fixes, and new great new troubleshooting tools.

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: AD ConnectService category: AD Connect
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

AADConnect の 5 月のリリースには、PingFederate との統合のパブリック プレビュー、重要なセキュリティ更新プログラム、多くのバグ修正、新しい優れたトラブルシューティング ツールが含まれています。The May release of AADConnect contains a public preview of the integration with PingFederate, important security updates, many bug fixes, and new great new troubleshooting tools. こちらでリリース ノートを確認できます。You can find the release notes here.


Azure AD アクセス レビュー: 自動適用Azure AD access reviews: auto-apply

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: アクセス レビューService category: Access Reviews
製品の機能: ガバナンスProduct capability: Governance

グループとアプリのアクセス レビューが Azure AD Premium P2 の一部として一般公開されました。Access reviews of groups and apps are now generally available as part of Azure AD Premium P2. 管理者は、アクセス レビューの完了時にグループまたはアプリのレビュー担当者による変更が自動的に適用されるように構成できます。An administrator can configure to automatically apply the reviewer's changes to that group or app as the access review completes. さらに、管理者は、レビュー担当者が応答しなかった場合、アクセスが削除された場合、アクセスが維持された場合、またはシステムの推奨事項が採用された場合に、ユーザーの継続中のアクセスをどのように処理するかを指定できます。The administrator can also specify what happens to the user's continued access if reviewers didn't respond, remove access, keep access, or take system recommendations.


新しいアプリでは query response_mode を使用して ID トークンを返すことはできません。ID tokens can no longer be returned using the query response_mode for new apps.

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2018 年 4 月 25 日以降に作成されたアプリは、query response_mode を使用して id_token を要求することはできません。Apps created on or after April 25, 2018 will no longer be able to request an id_token using the query response_mode. これにより、OIDC 仕様による Azure AD のインラインが実現し、アプリの攻撃対象領域を削減できます。This brings Azure AD inline with the OIDC specifications and helps reduce your apps attack surface. 2018 年 4 月 25 日より前に作成されたアプリによる query response_mode と id_token の response_type の使用はブロックされません。Apps created before April 25, 2018 are not blocked from using the query response_mode with a response_type of id_token. AAD に id_token を要求した場合に返されるエラーは AADSTS70007: ‘query’ is not a supported value of ‘response_mode’ when requesting a token (AADSTS70007: トークン要求時の ‘query’ は ‘response_mode’ のサポートされている値ではありません) です。The error returned, when requesting an id_token from AAD, is AADSTS70007: ‘query’ is not a supported value of ‘response_mode’ when requesting a token.

fragmentform_post response_modes は引き続き動作します。新しいアプリケーション オブジェクトを作成する (たとえば、アプリ プロキシで使用する) 場合は、新しいアプリケーションが作成される前にいずれかの response_modes が使用されることを確認してください。The fragment and form_post response_modes continue to work - when creating new application objects (for example, for App Proxy usage), ensure use of one of these response_modes before they create a new application.


2018 年 4 月April 2018

Azure AD B2C アクセス トークンが GA にAzure AD B2C Access Token are GA

タイプ: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C によってセキュリティで保護されている Web API にアクセス トークンを使用してアクセスできるようになりました。You can now access Web APIs secured by Azure AD B2C using access tokens. この機能はパブリック プレビューから GA に移行します。The feature is moving from public preview to GA. Azure AD B2C アプリケーションと Web API を構成するための UI エクスペリエンスが強化され、他の小規模な改善が加えられました。The UI experience to configure Azure AD B2C applications and web APIs has been improved, and other minor improvements were made.

詳細については、「Azure AD B2C: アクセス トークンの要求」を参照してください。For more information, see Azure AD B2C: Requesting access tokens.


SAML ベース アプリケーションのシングル サインオン構成をテストするTest single sign-on configuration for SAML-based applications

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

SAML ベースの SSO アプリケーションを構成するときに、構成ページで統合をテストできます。When configuring SAML-based SSO applications, you're able to test the integration on the configuration page. サインイン時にエラーが発生した場合には、テスト エクスペリエンスにエラーを提供でき、特定の問題を解決するための解決手順が Azure AD から示されます。If you encounter an error during sign in, you can provide the error in the testing experience and Azure AD provides you with resolution steps to solve the specific issue.

詳細については、次を参照してください。For more information, see:


Azure AD Terms of Use にユーザーごとのレポートが設けられたAzure AD Terms of Use now has per user reporting

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: コンプライアンスProduct capability: Compliance

管理者が特定の使用条件 (ToU) を選択し、その ToU に同意したすべてのユーザーと、同意された日時を確認できるようになりました。Administrators can now select a given ToU and see all the users that have consented to that ToU and what date/time it took place.

詳細については、Azure AD Terms of Use 機能に関するページを参照してください。For more information, see the Azure AD terms of use feature.


Azure AD Connect Health: AD FS エクストラネット ロックアウト保護の危険な IPAzure AD Connect Health: Risky IP for AD FS extranet lockout protection

タイプ: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Connect Health で、U/P ログインの失敗のしきい値を超える IP アドレスを時間単位または日単位で検出する機能がサポートされました。Connect Health now supports the ability to detect IP addresses that exceed a threshold of failed U/P logins on an hourly or daily basis. この機能によって次のことが可能になります。The capabilities provided by this feature are:

  • カスタマイズ可能なしきい値に基づいて時間単位または日単位で生成される、失敗したログインの IP アドレスと回数を示す包括的なレポート。Comprehensive report showing IP address and the number of failed logins generated on an hourly/daily basis with customizable threshold.
  • 特定の IP アドレスが U/P ログイン失敗のしきい値 (時間単位または日単位) をいつ超えたかを示す、電子メール ベースのアラート。Email-based alerts showing when a specific IP address has exceeded the threshold of failed U/P logins on an hourly/daily basis.
  • データの詳しい分析を実行するためのダウンロード オプションA download option to do a detailed analysis of the data

詳細については、危険な IP のレポートに関するページを参照してください。For more information, see Risky IP Report.


メタデータ ファイルまたは URL を使用した簡単なアプリ構成Easy app config with metadata file or URL

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

管理者は [エンタープライズ アプリケーション] ページで、AAD ギャラリーに含まれるアプリケーションとギャラリーに含まれないアプリケーション向けに SAML ベースのサインインを構成するための SAML メタデータ ファイルをアップロードできます。On the Enterprise applications page, administrators can upload a SAML metadata file to configure SAML based sign-on for AAD Gallery and Non-Gallery application.

さらに、Azure AD アプリケーションのフェデレーション メタデータ URL を使用して、対象となるアプリケーションで SSO を構成できます。Additionally, you can use Azure AD application federation metadata URL to configure SSO with the targeted application.

詳細については、「Azure Active Directory アプリケーション ギャラリーに含まれていないアプリケーションへのシングル サインオンの構成」を参照してください。For more information, see Configuring single sign-on to applications that are not in the Azure Active Directory application gallery.


Azure AD Terms of Use が一般公開にAzure AD Terms of use now generally available

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: コンプライアンスProduct capability: Compliance

Azure AD Terms of Use がパブリック プレビューから一般公開になりました。Azure AD Terms of Use have moved from public preview to generally available.

詳細については、Azure AD Terms of Use 機能に関するページを参照してください。For more information, see the Azure AD terms of use feature.


B2B ユーザーに対する特定組織からの招待を許可またはブロックするAllow or block invitations to B2B users from specific organizations

タイプ: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2B コラボレーションで共有とコラボレーションを行う相手の取引先組織を指定できるようになりました。You can now specify which partner organizations you want to share and collaborate with in Azure AD B2B Collaboration. そのために、特定の許可ドメインまたは拒否ドメインを指定したリストを作成できます。To do this, you can choose to create list of specific allow or deny domains. これらの機能を使用してドメインをブロックすると、従業員はそのドメイン内のユーザーに招待を送信できなくなります。When a domain is blocked using these capabilities, employees can no longer send invitations to people in that domain.

これは、承認済みユーザーのエクスペリエンスを円滑に保ちながら、リソースに対するアクセスを制御するのに役立ちます。This helps you to control access to your resources, while enabling a smooth experience for approved users.

この B2B コラボレーション機能はすべての Azure Active Directory ユーザーが利用でき、条件付きアクセスや ID 保護などの Azure AD Premium 機能と連携させて、外部のビジネス ユーザーによるサインインやアクセス取得のタイミングと方法をより細かく制御することができます。This B2B Collaboration feature is available for all Azure Active Directory customers and can be used in conjunction with Azure AD Premium features like conditional access and identity protection for more granular control of when and how external business users sign in and gain access.

詳細については、「B2B ユーザーに対する特定組織からの招待を許可またはブロックする」を参照してください。For more information, see Allow or block invitations to B2B users from specific organizations.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 4 月に、フェデレーションを使用した以下の 13 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In April 2018, we've added these 13 new apps with Federation support to our app gallery:

Criterion HCM、FiscalNoteSecret Server (On-Premises)Dynamic SignalmindWirelessOrgChart NowZiflowAppNeta Performance MonitorEliumFluxx LabsCisco Cloud、Shelf、SafetyNetCriterion HCM, FiscalNote, Secret Server (On-Premises), Dynamic Signal, mindWireless, OrgChart Now, Ziflow, AppNeta Performance Monitor, Elium , Fluxx Labs, Cisco Cloud, Shelf, SafetyNet

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory.

アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


オンプレミスのアプリケーションに対するアクセスを Azure AD の B2B ユーザーに付与する (パブリック プレビュー)Grant B2B users in Azure AD access to your on-premises applications (public preview)

タイプ: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure Active Directory (Azure AD) B2B コラボレーション機能を使用して取引先組織のゲスト ユーザーを Azure AD に招待している組織が、これらの B2B ユーザーにオンプレミスのアプリケーションへのアクセスを提供できるようになりました。As an organization that uses Azure Active Directory (Azure AD) B2B collaboration capabilities to invite guest users from partner organizations to your Azure AD, you can now provide these B2B users access to on-premises apps. これらのオンプレミスのアプリケーションでは、Kerberos の制約付き委任 (KCD) と共に SAML ベースの認証または統合 Windows 認証 (IWA) を使用できます。These on-premises apps can use SAML-based authentication or Integrated Windows Authentication (IWA) with Kerberos constrained delegation (KCD).

詳細については、「Azure AD の B2B ユーザーにオンプレミスのアプリケーションへのアクセスを許可する」を参照してください。For more information, see Grant B2B users in Azure AD access to your on-premises applications.


Azure Marketplace から SSO 統合チュートリアルを入手するGet SSO integration tutorials from the Azure Marketplace

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

Azure Marketplace にリストされているアプリケーションが SAML ベースのシングル サインオンをサポートしている場合、[今すぐ入手する] をクリックすると、そのアプリケーションに関連する統合チュートリアルが表示されます。If an application that is listed in the Azure marketplace supports SAML based single sign-on, clicking Get it now provides you with the integration tutorial associated with that application.


SaaS アプリケーションへの Azure AD 自動ユーザー プロビジョニングのパフォーマンスが向上Faster performance of Azure AD automatic user provisioning to SaaS applications

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

以前は、(Salesforce、ServiceNow、Box などの) SaaS アプリケーション向けの Azure Active Directory ユーザー プロビジョニング コネクタを使用するお客様は、Azure AD テナントに含まれるユーザーとグループが 100,000 を超え、プロビジョニングが必要なユーザーを判別するためにユーザーとグループの割り当てを使用している場合に、パフォーマンスが低下することがありました。Previously, customers using the Azure Active Directory user provisioning connectors for SaaS applications (for example Salesforce, ServiceNow, and Box) could experience slow performance if their Azure AD tenants contained over 100,000 combined users and groups, and they were using user and group assignments to determine which users should be provisioned.

2018 年 4 月 2 日に Azure AD プロビジョニング サービスに非常に重要性の高いパフォーマンス強化がデプロイされ、Azure Active Directory とターゲット SaaS アプリケーションの間における初期同期の実行に必要な時間が大幅に短縮されました。On April 2, 2018, significant performance enhancements were deployed to the Azure AD provisioning service that greatly reduce the amount of time needed to perform initial synchronizations between Azure Active Directory and target SaaS applications.

その結果、これまではアプリの初期同期に多くの日数を要したり、完了に至らなかったりした多くのお客様が、わずか数分または数時間でこれを完了できるようになりました。As a result, many customers that had initial synchronizations to apps that took many days or never completed, are now completing within a matter of minutes or hours.

詳細については、「プロビジョニング中の動作」を参照してください。For more information, see What happens during provisioning?


ハイブリッド Azure AD 参加マシンの Windows 10 ロック画面からのセルフ サービスによるパスワードのリセットSelf-service password reset from Windows 10 lock screen for hybrid Azure AD joined machines

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: セルフ サービスのパスワード リセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

Windows 10 SSPR 機能が更新され、ハイブリッド Azure AD に参加しているマシンがサポートされるようになりました。We have updated the Windows 10 SSPR feature to include support for machines that are hybrid Azure AD joined. この機能は Windows 10 RS4 で利用でき、ユーザーは Windows 10 マシンのロック画面からパスワードをリセットできます。This feature is available in Windows 10 RS4 allows users to reset their password from the lock screen of a Windows 10 machine. この機能を利用できるのは、セルフ サービスのパスワード リセットを有効にして登録したユーザーです。Users who are enabled and registered for self-service password reset can utilize this feature.

詳細については、「ログイン画面からの Azure AD パスワード リセット」を参照してください。For more information, see Azure AD password reset from the login screen.


2018 年 3 月March 2018

証明書の期限切れ通知Certificate expire notification

タイプ: 固定Type: Fixed
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

ギャラリーのアプリケーションまたはギャラリー以外のアプリケーションの証明書の有効期限が近づくと、Azure AD は通知を送信します。Azure AD sends a notification when a certificate for a gallery or non-gallery application is about to expire.

SAML ベースのシングル サインオン対応に構成されたエンタープライズ アプリケーションを使う一部のユーザーは、通知を受け取りませんでした。Some users did not receive notifications for enterprise applications configured for SAML-based single sign-on. この問題が解決されました。This issue was resolved. Azure AD は、証明書が期限切れになる 7 日前、30 日前、60 日前に通知を送信します。Azure AD sends notification for certificates expiring in 7, 30 and 60 days. このイベントは監査ログで確認できます。You are able to see this event in the audit logs.

詳細については、次を参照してください。For more information, see:


Azure AD B2C での Twitter および GitHub の ID プロバイダーTwitter and GitHub identity providers in Azure AD B2C

タイプ: 新機能Type: New feature
サービス カテゴリ: B2C - コンシューマー ID 管理Service category: B2C - Consumer Identity Management
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD B2C の ID プロバイダーとして、Twitter または GitHub を追加できるようになりました。You can now add Twitter or GitHub as an identity provider in Azure AD B2C. Twitter はパブリック プレビューから GA に移行します。Twitter is moving from public preview to GA. GitHub はパブリック プレビューでリリースされます。GitHub is being released in public preview.

詳しくは、「Azure AD B2B コラボレーションとは」をご覧ください。For more information, see What is Azure AD B2B collaboration?.


iOS および Android 用の、Azure AD アプリケーション ベースの条件付きアクセスを使用した、Intune Managed Browser によるブラウザー アクセスの制限Restrict browser access using Intune Managed Browser with Azure AD application-based conditional access for iOS and Android

タイプ: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

パブリック プレビュー中です。Now in public preview!

Intune Managed Browser SSO: 従業員が (Microsoft Outlook などの) ネイティブ クライアント全体でシングル サインオンを使用できます。また、Azure AD に接続されたすべてのアプリで Intune Managed Browser を使用できます。Intune Managed Browser SSO: Your employees can use single sign-on across native clients (like Microsoft Outlook) and the Intune Managed Browser for all Azure AD-connected apps.

Intune Managed Browser の条件付きアクセスのサポート: アプリケーションベースの条件付きアクセス ポリシーを使用して、従業員に Intune Managed Browser の使用を求めることができます。Intune Managed Browser Conditional Access Support: You can now require employees to use the Intune Managed browser using application-based conditional access policies.

詳細については、このブログ記事をご覧ください。Read more about this in our blog post.

詳細については、次を参照してください。For more information, see:


PowerShell GA モジュールでのアプリ プロキシ コマンドレットApp Proxy Cmdlets in Powershell GA Module

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

アプリケーション プロキシ コマンドレットのサポートが、PowerShell GA モジュールに組み込まれました。Support for Application Proxy cmdlets is now in the Powershell GA Module! この機能を使うには、PowerShell モジュールを最新の状態にしておく必要があります。1 年以上古いモジュールでは、一部のコマンドレットが動作しない可能性があります。This does require you to stay updated on Powershell modules - if you become more than a year behind, some cmdlets may stop working.

詳しくは、「AzureAD」をご覧ください。For more information, see AzureAD.


Office 365 のネイティブ クライアントが、非対話型のプロトコルを使ってシームレス SSO によりサポートされるOffice 365 native clients are supported by Seamless SSO using a non-interactive protocol

タイプ: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Office 365 ネイティブ クライアント (バージョン 16.0.8730.xxxx 以降) を使うユーザーは、シームレス SSO によるサイレント サインオン エクスペリエンスを利用できます。User using Office 365 native clients (version 16.0.8730.xxxx and above) get a silent sign-on experience using Seamless SSO. このサポートは、Azure AD への非対話型プロトコル (WS-Trust) の追加によって提供されます。This support is provided by the addition a non-interactive protocol (WS-Trust) to Azure AD.

詳しくは、「ネイティブ クライアントでのシームレス SSO によるサインインのしくみ」をご覧ください。For more information, see How does sign-in on a native client with Seamless SSO work?


アプリケーションがサインイン要求を Azure AD のテナント エンドポイントに送信する場合、シームレス SSO によるサイレント サインオン エクスペリエンスがユーザーに提供されるUsers get a silent sign-on experience, with Seamless SSO, if an application sends sign-in requests to Azure AD's tenant endpoints

タイプ: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

アプリケーション (https://contoso.sharepoint.com など) がサインイン要求を Azure AD の共通エンドポイント (https://login.microsoftonline.com/common/<...>) ではなく、Azure AD のテナント エンドポイント (つまり、https://login.microsoftonline.com/contoso.com/<..> または https://login.microsoftonline.com/<tenant_ID>/<..>) に送信する場合、シームレス SSO でサイレント サインオン エクスペリエンスがユーザーに提供されます。Users get a silent sign-on experience, with Seamless SSO, if an application (for example, https://contoso.sharepoint.com) sends sign-in requests to Azure AD's tenant endpoints - that is, https://login.microsoftonline.com/contoso.com/<..> or https://login.microsoftonline.com/<tenant_ID>/<..> - instead of Azure AD's common endpoint (https://login.microsoftonline.com/common/<...>).

詳しくは、「Azure Active Directory シームレス シングル サインオン」をご覧ください。For more information, see Azure Active Directory Seamless Single Sign-On.


シームレス SSO をロールアウトするには、以前のように 2 つの URL ではなく、1 つの Azure AD URL だけをユーザーのイントラネット ゾーンの設定に追加する必要があるNeed to add only one Azure AD URL, instead of two URLs previously, to users' Intranet zone settings to roll out Seamless SSO

タイプ: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

シームレス SSO をユーザーにロールアウトするには、Active Directory のグループ ポリシーを使って、ユーザーのイントラネット ゾーンの設定にただ 1 つの Azure AD URL https://autologon.microsoftazuread-sso.com を追加する必要があります。To roll out Seamless SSO to your users, you need to add only one Azure AD URL to the users' Intranet zone settings by using group policy in Active Directory: https://autologon.microsoftazuread-sso.com. 以前は、2 つの URL を追加する必要がありました。Previously, customers were required to add two URLs.

詳しくは、「Azure Active Directory シームレス シングル サインオン」をご覧ください。For more information, see Azure Active Directory Seamless Single Sign-On.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 3 月に、フェデレーションを使用した以下の 15 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In March 2018, we've added these 15 new apps with Federation support to our app gallery:

BoxcryptorCylancePROTECT、Wrike、SignalFx、Assistant by FirstAgenda、YardiOne、Vtiger CRM、inwink、AmplitudeSpacioContractWorksBersinMercellTrisotech Digital Enterprise ServerQumu CloudBoxcryptor, CylancePROTECT, Wrike, SignalFx, Assistant by FirstAgenda, YardiOne, Vtiger CRM, inwink, Amplitude, Spacio, ContractWorks, Bersin, Mercell, Trisotech Digital Enterprise Server, Qumu Cloud.

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory.

アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure リソース向け PIM の一般公開PIM for Azure Resources is generally available

タイプ: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

ディレクトリ ロールに Azure AD Privileged Identity Management を使っている場合は、サブスクリプション、リソース グループ、仮想マシン、および Azure Resource Manager によってサポートされるその他のリソースなどの Azure リソース ロールに、PIM の期限付きアクセスと割り当ての機能を使うことができるようになりました。If you are using Azure AD Privileged Identity Management for directory roles, you can now use PIM's time-bound access and assignment capabilities for Azure Resource roles such as Subscriptions, Resource Groups, Virtual Machines, and any other resource supported by Azure Resource Manager. Just-In-Time でロールをアクティブ化するときに多要素認証を適用し、承認済みの変更期間と連携してアクティブ化をスケジュールします。Enforce Multi-Factor Authentication when activating roles Just-In-Time, and schedule activations in coordination with approved change windows. さらに、このリリースでは、更新された UI、承認ワークフロー、まもなく期限切れになるロールの延長と期限が切れたロールの更新など、パブリック プレビュー期間中には使用できなかった機能強化が追加されています。In addition, this release adds enhancements not available during public preview including an updated UI, approval workflows, and the ability to extend roles expiring soon and renew expired roles.

詳しくは、「Azure リソース向けの PIM (プレビュー)」をご覧くださいFor more information, see PIM for Azure resources (Preview)


アプリ トークンへのオプション要求の追加 (パブリック プレビュー)Adding Optional Claims to your apps tokens (public preview)

タイプ: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD アプリでは、JWT トークンまたは SAML トークンでカスタム要求またはオプション要求を要求できるようになりました。Your Azure AD app can now request custom or optional claims in JWTs or SAML tokens. これらは、サイズまたは適用性の制約のために、既定ではトークンに含まれないユーザーまたはテナントに関する要求です。These are claims about the user or tenant that are not included by default in the token, due to size or applicability constraints. この機能は現在、v1.0 および v2.0 エンドポイントの Azure AD アプリに対するパブリック プレビューです。This is currently in public preview for Azure AD apps on the v1.0 and v2.0 endpoints. 追加できる要求および要求を行うためのアプリケーション マニフェストの編集方法については、ドキュメントをご覧ください。See the documentation for information on what claims can be added and how to edit your application manifest to request them.

詳しくは、「Optional claims in Azure AD」(Azure AD でのオプションの要求) をご覧ください。For more information, see Optional claims in Azure AD.


より安全な OAuth フローのための Azure AD による PKCE のサポートAzure AD supports PKCE for more secure OAuth flows

タイプ: 新機能Type: New feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD のドキュメントが更新されて、PKCE のサポートが記述されるようになりました。この機能は、OAuth 2.0 承認コード付与フローでのより安全な通信に対応します。Azure AD docs have been updated to note support for PKCE, which allows for more secure communication during the OAuth 2.0 Authorization Code grant flow. S256 とプレーンテキストの両方の code_challenge が、v1.0 と v2.0 のエンドポイントでサポートされます。Both S256 and plaintext code_challenges are supported on the v1.0 and v2.0 endpoints.

詳しくは、「承認コードを要求する」をご覧ください。For more information, see Request an authorization code.


Workday Get_Workers API で使用可能なすべてのユーザー属性値のプロビジョニングのサポートSupport for provisioning all user attribute values available in the Workday Get_Workers API

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

Workday から Active Directory と Azure AD への受信プロビジョニングのパブリック プレビューで、Workday Get_Workers API で使用可能なすべての属性値の抽出とプロビジョニングがサポートされるようになりました。The public preview of inbound provisioning from Workday to Active Directory and Azure AD now supports the ability to extract and provisioning all attribute values available in the Workday Get_Workers API. これにより、Workday 受信プロビジョニング コネクタの初期バージョンに付属するもの以外に、何百もの標準とカスタム属性のサポートが追加されます。This adds supports for hundreds of additional standard and custom attributes beyond the ones shipped with the initial version of the Workday inbound provisioning connector.

詳しくは、「Workday のユーザー属性リストをカスタマイズする」をご覧くださいFor more information, see: Customizing the list of Workday user attributes


動的から静的または静的から動的への、グループ メンバーシップの変更Changing group membership from dynamic to static, and vice versa

タイプ: 新機能Type: New feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

グループのメンバーシップの管理方法を変更することができます。It is possible to change how membership is managed in a group. これは、システムで同じグループの名前と ID を保持する場合に便利です。グループへの既存の参照は有効のままであるため、新しいグループを作成する場合にそれらの参照を更新する必要がありません。This is useful when you want to keep the same group name and ID in the system, so any existing references to the group are still valid; creating a new group would require updating those references. Azure AD 管理センターが更新されて、この機能がサポートされるようになりました。We've updated the Azure AD Admin center to support this functionality. 現在では、ユーザーは、動的なメンバーシップから割り当て済みのメンバーシップに、またはその逆に、既存のグループを変換できます。Now, customers can convert existing groups from dynamic membership to assigned membership and vice-versa. 既存の PowerShell コマンドレットも引き続き使用できます。The existing PowerShell cmdlets are also still available.

詳しくは、「動的メンバーシップを静的に変更する、またはその逆の変更を行う」をご覧くださいFor more information, see Changing dynamic membership to static and vice-versa


シームレス SSO でのサインアウト動作の向上Improved sign-out behavior with Seamless SSO

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

以前は、ユーザーは、Azure AD によってセキュリティ保護されたアプリケーションから明示的にサインアウトした場合であっても、ドメイン参加デバイスから企業ネットワーク内の Azure AD アプリケーションに再びアクセスしようとすると、シームレス SSO を使うサインインに自動的に戻りました。Previously, even if users explicitly signed out of an application secured by Azure AD, they would be automatically signed back in using Seamless SSO if they were trying to access an Azure AD application again within their corpnet from their domain joined devices. この変更により、サインアウトがサポートされるようになります。With this change, sign out is supported. これにより、ユーザーは、シームレス SSO を使って自動的にサインインするのではなく、再度のサインインに使うものとして同じ Azure AD アカウントまたは異なる Azure AD アカウントを選ぶことができます。This allows users to choose the same or different Azure AD account to sign back in with, instead of being automatically signed in using Seamless SSO.

詳しくは、「Azure Active Directory シームレス シングル サインオン」をご覧くださいFor more information, see Azure Active Directory Seamless Single Sign-On


アプリケーション プロキシ コネクタと バージョン 1.5.402.0 のリリースApplication Proxy Connector Version 1.5.402.0 Released

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

このバージョンのコネクタは、11 月中に徐々にロールアウトされます。This connector version is gradually being rolled out through November. この新しいバージョンのコネクタには、次の変更が含まれています。This new connector version includes the following changes:

  • コネクタは、サブドメイン レベルではなくドメイン レベルで Cookie を設定するようになりました。The connector now sets domain level cookies instead subdomain level. これにより、いっそう滑らかな SSO エクスペリエンスが提供され、冗長な認証プロンプトが表示されなくなります。This ensures a smoother SSO experience and avoids redundant authentication prompts.
  • チャンク エンコード要求のサポートSupport for chunked encoding requests
  • 強化されたコネクタ正常性の監視Improved connector health monitoring
  • 複数のバグ修正と安定性の向上Several bug fixes and stability improvements

詳しくは、「Azure AD アプリケーション プロキシ コネクタを理解する」をご覧ください。For more information, see Understand Azure AD Application Proxy connectors.


2018 年 2 月February 2018

ユーザーとグループの管理に関するナビゲーションの改善Improved navigation for managing users and groups

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: ディレクトリ管理Service category: Directory Management
製品の機能: ディレクトリProduct capability: Directory

ユーザーとグループを管理する際のナビゲーションの操作性が向上しています。The navigation experience for managing users and groups has been streamlined. ディレクトリの概要から全ユーザーの一覧に直接移動できるようになりました。削除済みのユーザーの一覧にもアクセスしやすくなっています。You can now navigate from the directory overview directly to the list of all users, with easier access to the list of deleted users. また、全グループの一覧にもディレクトリの概要から直接移動できるようになり、グループ管理の設定にアクセスしやすくなりました。You can also navigate from the directory overview directly to the list of all groups, with easier access to group management settings. さらに、ディレクトリの概要ページから、ユーザーやグループ、エンタープライズ アプリケーション、アプリの登録を検索することもできます。And also from the directory overview page, you can search for a user, group, enterprise application, or app registration.


21Vianet (Azure China 21Vianet) が運用する Microsoft Azure でサインイン レポートと監査レポートが利用可能にAvailability of sign-ins and audit reports in Microsoft Azure operated by 21Vianet (Azure China 21Vianet)

タイプ: 新機能Type: New feature
サービス カテゴリ: Azure StackService category: Azure Stack
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

21Vianet (Azure China 21Vianet) インスタンスで運用される Microsoft Azure で、Azure AD アクティビティ ログ レポートが利用できるようになりました。Azure AD Activity log reports are now available in Microsoft Azure operated by 21Vianet (Azure China 21Vianet) instances. 次のログが対象となります。The following logs are included:

  • サインイン アクティビティ ログ - ご利用のテナントに関連付けられているすべてのサインイン ログが対象となります。Sign-ins activity logs - Includes all the sign-ins logs associated with your tenant.

  • セルフサービス パスワード監査ログ - すべての SSPR 監査ログが対象となります。Self service Password Audit Logs - Includes all the SSPR audit logs.

  • ディレクトリ管理監査ログ - ディレクトリ管理に関連したすべての監査ログが対象となります (ユーザー管理、アプリ管理など)。Directory Management Audit logs - Includes all the directory management-related audit logs like User management, App Management, and others.

これらのログを通じて、自分が管理する環境がどのような状態にあるのかの分析情報を得ることができます。With these logs, you can gain insights into how your environment is doing. レポートから得たデータによって次のことが可能となります。The provided data enables you to:

  • 管理下にあるユーザーがアプリとサービスをどのように利用しているかを明らかにする。Determine how your apps and services are utilized by your users.

  • ユーザーの作業を妨げている問題をトラブルシューティングする。Troubleshoot issues preventing your users from getting their work done.

レポートの使い方について詳しくは、「Azure Active Directory レポート」をご覧ください。For more information about how to use these reports, see Azure Active Directory reporting.


"レポート リーダー" ロール (非管理者ロール) を使用して Azure AD アクティビティ レポートを閲覧するUse "Report Reader" role (non-admin role) to view Azure AD Activity Reports

タイプ: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD のアクティビティ ログに非管理者ロールでアクセスできるようにするというカスタマー フィードバックの一環として、"レポート リーダー" ロールのユーザーを対象に、Azure Portal 内のサインイン アクティビティや監査アクティビティにアクセスしたり、Graph API を使用したりする機能を用意しました。As part of customers feedback to enable non-admin roles to have access to Azure AD activity logs, we have enabled the ability for users who are in the "Report Reader" role to access Sign-ins and Audit activity within the Azure portal as well as using our Graph APIs.

レポートの使い方について詳しくは、「Azure Active Directory レポート」をご覧ください。For more information, how to use these reports, see Azure Active Directory reporting.


EmployeeID の信頼性情報がユーザー属性やユーザー ID として利用可能にEmployeeID claim available as user attribute and user identifier

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

SAML ベースのサインオンを使用したアプリケーションでは、メンバー ユーザーや B2B ゲストのユーザー識別子およびユーザー属性として EmployeeID をエンタープライズ アプリケーションの UI から構成することができます。You can configure EmployeeID as the User identifier and User attribute for member users and B2B guests in SAML-based sign-on applications from the Enterprise application UI.

詳細については、「Azure Active Directory のエンタープライズ アプリケーションの SAML トークンで発行された要求のカスタマイズ」を参照してください。For more information, see Customizing claims issued in the SAML token for enterprise applications in Azure Active Directory.


Azure Active Directory アプリケーション プロキシでワイルドカードを使用してアプリケーション管理を単純化Simplified Application Management using Wildcards in Azure AD Application Proxy

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: ユーザー認証Product capability: User Authentication

アプリケーションをデプロイしやすくして管理オーバーヘッドを低減するために、ワイルドカードを使ってアプリケーションを発行する機能に対応しました。To make application deployment easier and reduce your administrative overhead, we now support the ability to publish applications using wildcards. ワイルドカード アプリケーションの発行は、標準的なアプリケーション発行フローに沿って行われますが、内部 URL と外部 URL にはワイルドカードが使用されます。To publish a wildcard application, you can follow the standard application publishing flow, but use a wildcard in the internal and external URLs.

詳細については、「Azure Active Directory アプリケーション プロキシのワイルドカード アプリケーション」を参照してください。For more information, see Wildcard applications in the Azure Active Directory application proxy


アプリケーション プロキシの構成をサポートする新しいコマンドレットNew cmdlets to support configuration of Application Proxy

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: プラットフォームProduct capability: Platform

AzureAD PowerShell Preview モジュールの最新リリースには、PowerShell を使ってユーザーがアプリケーション プロキシ アプリケーションを構成できる新しいコマンドレットが備わっています。The latest release of the AzureAD PowerShell Preview module contains new cmdlets that allow customers to configure Application Proxy Applications using PowerShell.

新たに追加されたコマンドレットは次のとおりです。The new cmdlets are:

  • Get-AzureADApplicationProxyApplicationGet-AzureADApplicationProxyApplication
  • Get-AzureADApplicationProxyApplicationConnectorGroupGet-AzureADApplicationProxyApplicationConnectorGroup
  • Get-AzureADApplicationProxyConnectorGet-AzureADApplicationProxyConnector
  • Get-AzureADApplicationProxyConnectorGroupGet-AzureADApplicationProxyConnectorGroup
  • Get-AzureADApplicationProxyConnectorGroupMembersGet-AzureADApplicationProxyConnectorGroupMembers
  • Get-AzureADApplicationProxyConnectorMemberOfGet-AzureADApplicationProxyConnectorMemberOf
  • New-AzureADApplicationProxyApplicationNew-AzureADApplicationProxyApplication
  • New-AzureADApplicationProxyConnectorGroupNew-AzureADApplicationProxyConnectorGroup
  • Remove-AzureADApplicationProxyApplicationRemove-AzureADApplicationProxyApplication
  • Remove-AzureADApplicationProxyApplicationConnectorGroupRemove-AzureADApplicationProxyApplicationConnectorGroup
  • Remove-AzureADApplicationProxyConnectorGroupRemove-AzureADApplicationProxyConnectorGroup
  • Set-AzureADApplicationProxyApplicationSet-AzureADApplicationProxyApplication
  • Set-AzureADApplicationProxyApplicationConnectorGroupSet-AzureADApplicationProxyApplicationConnectorGroup
  • Set-AzureADApplicationProxyApplicationCustomDomainCertificateSet-AzureADApplicationProxyApplicationCustomDomainCertificate
  • Set-AzureADApplicationProxyApplicationSingleSignOnSet-AzureADApplicationProxyApplicationSingleSignOn
  • Set-AzureADApplicationProxyConnectorSet-AzureADApplicationProxyConnector
  • Set-AzureADApplicationProxyConnectorGroupSet-AzureADApplicationProxyConnectorGroup

グループの構成をサポートする新しいコマンドレットNew cmdlets to support configuration of groups

タイプ: 新機能Type: New feature
サービス カテゴリ: アプリケーション プロキシService category: App Proxy
製品の機能: プラットフォームProduct capability: Platform

AzureAD PowerShell モジュールの最新リリースには、Azure AD 内のグループを管理するためのコマンドレットが備わっています。The latest release of the AzureAD PowerShell module contains cmdlets to manage groups in Azure AD. これらのコマンドレットは、AzureADPreview モジュールで従来から提供されていましたが、新たに AzureAD モジュールにも追加されました。These cmdlets were previously available in the AzureADPreview module and are now added to the AzureAD module

新たに一般提供向けにリリースされた Group のコマンドレットは次のとおりです。The Group cmdlets that are now release for General Availability are:

  • Get-AzureADMSGroupGet-AzureADMSGroup
  • New-AzureADMSGroupNew-AzureADMSGroup
  • Remove-AzureADMSGroupRemove-AzureADMSGroup
  • Set-AzureADMSGroupSet-AzureADMSGroup
  • Get-AzureADMSGroupLifecyclePolicyGet-AzureADMSGroupLifecyclePolicy
  • New-AzureADMSGroupLifecyclePolicyNew-AzureADMSGroupLifecyclePolicy
  • Remove-AzureADMSGroupLifecyclePolicyRemove-AzureADMSGroupLifecyclePolicy
  • Add-AzureADMSLifecyclePolicyGroupAdd-AzureADMSLifecyclePolicyGroup
  • Remove-AzureADMSLifecyclePolicyGroupRemove-AzureADMSLifecyclePolicyGroup
  • Reset-AzureADMSLifeCycleGroupReset-AzureADMSLifeCycleGroup
  • Get-AzureADMSLifecyclePolicyGroupGet-AzureADMSLifecyclePolicyGroup

Azure AD Connect の新しいリリースが利用可能にA new release of Azure AD Connect is available

タイプ: 新機能Type: New feature
サービス カテゴリ: AD SyncService category: AD Sync
製品の機能: プラットフォームProduct capability: Platform

Azure AD とオンプレミス データ ソース (Windows Server Active Directory や LDAP) との間でデータを同期するためのツールとしては Azure AD Connect が推奨されています。Azure AD Connect is the preferred tool to synchronize data between Azure AD and on premises data sources, including Windows Server Active Directory and LDAP.

重要

このビルドでは、スキーマと同期ルールに変更が加えられています。This build introduces schema and sync rule changes. アップグレードの後、フル インポートの手順と完全同期の手順が Azure AD Connect 同期サービスによってトリガーされます。The Azure AD Connect Synchronization Service triggers a Full Import and Full Synchronization steps after an upgrade. この動作を変更する方法については、「アップグレード後に完全な同期を保留にする方法」を参照してください。For information on how to change this behavior, see How to defer full synchronization after upgrade.

このリリースで行われた更新や変更を以下に示します。This release has the following updates and changes:

修正された問題Fixed issues

  • 次のページに切り替えるときの、パーティション フィルター処理ページのバック グラウンド タスクにおけるタイミング ウィンドウの修正。Fix timing window on background tasks for Partition Filtering page when switching to next page.

  • ConfigDB カスタム アクションの実行中にアクセス違反を引き起こしていたバグを修正しましたFixed a bug that caused Access violation during the ConfigDB custom action.

  • SQL 接続のタイムアウトから復旧できるようにバグを修正しました。Fixed a bug to recover from sql connection timeout.

  • SAN ワイルドカードを含む証明書で前提条件の確認に失敗するバグを修正しました。Fixed a bug where certificates with SAN wildcards fail pre-req check.

  • AAD コネクタのエクスポート中に miiserver.exe がクラッシュするバグを修正しました。Fixed a bug that causes miiserver.exe crash during AAD connector export.

  • 実行時に誤ったパスワードで DC へのログオンを試行すると、AAD 接続ウィザードの構成が変更されてしまうバグを修正しました。Fixed a bug where a bad password attempt logged on DC when running caused the AAD connect wizard to change configuration

新機能と機能強化New features and improvements

  • アプリケーション テレメトリ - このデータ クラスのオン/オフは、管理者が切り替えることができます。Application telemetry - Administrators can switch this class of data on/off.

  • Azure AD の正常性データ - 正常性の設定を制御するには、管理者が正常性ポータルにアクセスする必要があります。Azure AD Health data - Administrators must visit the health portal to control their health settings. サービス ポリシーが変更された場合、エージェントがこれを読み取って強制します。Once the service policy has been changed, the agents will read and enforce it.

  • デバイスの書き戻し構成アクションと、ページの初期化の進行状況バーを追加しました。Added device writeback configuration actions and a progress bar for page initialization.

  • HTML レポートでの一般的な診断と、ZIP テキスト/HTML レポートの完全なデータ コレクションが向上しました。Improved general diagnostics with HTML report and full data collection in a ZIP-Text / HTML Report.

  • 自動アップグレードの信頼性が向上しました。また、サーバーの正常性を確認できるように、テレメトリを追加しました。Improved reliability of auto upgrade and added additional telemetry to ensure the health of the server can be determined.

  • AD コネクタ アカウントの特権アカウントで使用できるアクセス許可が制限されています。Restrict permissions available to privileged accounts on AD Connector account. 新規インストールの場合、MSOL アカウントの作成後に特権アカウントが MSOL アカウントに対して持つアクセス許可がウィザードによって制限されます。For new installations, the wizard restricts the permissions that privileged accounts have on the MSOL account after creating the MSOL account. この変更は、自動作成アカウントでの高速インストールとカスタム インストールに影響します。The changes affect express installations and custom installations with Auto-Create account.

  • AADConnect のクリーン インストールで SA 特権が求められないようにインストーラーを変更しました。Changed the installer to not require SA privilege on clean install of AADConnect.

  • 特定のオブジェクトの同期に関する問題のトラブルシューティングを行う新しいユーティリティを追加しました。New utility to troubleshoot synchronization issues for a specific object. 現時点では、このユーティリティは以下の内容を確認します。Currently, the utility checks for the following things:

    • 同期されたユーザー オブジェクトと Azure AD テナントのユーザー アカウントの間の UserPrincipalName の不一致。UserPrincipalName mismatch between synchronized user object and the user account in Azure AD Tenant.

    • ドメインのフィルター処理によって、オブジェクトが同期からフィルター処理されているかどうかIf the object is filtered from synchronization due to domain filtering

    • 組織単位 (OU) のフィルター処理によって、オブジェクトが同期からフィルター処理されているかどうかIf the object is filtered from synchronization due to organizational unit (OU) filtering

  • 特定のユーザー アカウントを対象に、オンプレミス Active Directory に格納されている現在のパスワード ハッシュを同期する新しいユーティリティを追加しました。New utility to synchronize the current password hash stored in the on-premises Active Directory for a specific user account. このユーティリティでは、パスワードの変更は必要ありません。The utility does not require a password change.


Azure AD アプリケーション ベースの条件付きアクセスで使用できるアプリケーションに Intune App Protection ポリシー対応アプリケーションを追加Applications supporting Intune App Protection policies added for use with Azure AD application-based conditional access

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 条件付きアクセスService category: Conditional Access
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

アプリケーション ベースの条件付きアクセスをサポートするアプリケーションが増えました。We have added more applications that support application-based conditional access. 今後は、これらの承認されたクライアント アプリを使用して、Office 365 などの Azure AD 接続クラウド アプリにアクセスすることができます。Now, you can get access to Office 365 and other Azure AD-connected cloud apps using these approved client apps.

2 月末までに次のアプリケーションが追加される予定です。The following applications will be added by the end of February:

  • Microsoft Power BIMicrosoft Power BI

  • Microsoft LauncherMicrosoft Launcher

  • Microsoft InvoicingMicrosoft Invoicing

詳細については、次を参照してください。For more information, see:


モバイル エクスペリエンス向けに使用条件を更新Terms of Use update to mobile experience

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: コンプライアンスProduct capability: Compliance

使用条件が表示されたときに [表示に問題がある場合は、ここをクリックします] をクリックできるようになりました。When the terms of use are displayed, you can now click Having trouble viewing? Click here. このリンクをクリックすると、お使いのデバイスでネイティブに使用条件が表示されます。Clicking this link opens the terms of use natively on your device. ドキュメントのフォント サイズやデバイスの画面サイズに関係なく、必要に応じてズームしてドキュメントを読むことができます。Regardless of the font size in the document or the screen size of device, you can zoom and read the document as needed.


2018 年 1 月January 2018

タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 1 月に、フェデレーションをサポートする次の新しいアプリがアプリ ギャラリーに追加されました。In January 2018, the following new apps with federation support were added in the app gallery:

IBM OpenPagesOneTrust Privacy Management SoftwareDealpath、IriusRisk Federated Directory、Fidelity NetBenefitsIBM OpenPages, OneTrust Privacy Management Software, Dealpath, [IriusRisk Federated Directory, and Fidelity NetBenefits.

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory.

アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


追加のリスクが検出されたサインインSign in with additional risk detected

タイプ: 新機能Type: New feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

検出されたリスク イベントに対して取得する洞察は、Azure AD サブスクリプションに関連付けられています。The insight you get for a detected risk event is tied to your Azure AD subscription. Azure AD Premium P2 エディションでは、基になるすべての検出に関する最も詳細な情報を取得できます。With the Azure AD Premium P2 edition, you get the most detailed information about all underlying detections.

Azure AD Premium P1 エディションでは、ライセンスに含まれない検出は、追加のリスクが検出されたサインインというリスク イベントとして表示されます。With the Azure AD Premium P1 edition, detections that are not covered by your license appear as the risk event Sign-in with additional risk detected.

詳細については、「Azure Active Directory リスク イベント」を参照してください。For more information, see Azure Active Directory risk events.


エンド ユーザーのアクセス パネルでの Office 365 アプリケーションの非表示Hide Office 365 applications from end user's access panels

タイプ: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: SSOProduct capability: SSO

新しいユーザー設定を使用することで、ユーザーのアクセス パネルで Office 365 アプリケーションを表示する方法が管理しやすくなりました。You can now better manage how Office 365 applications show up on your user's access panels through a new user setting. このオプションは、Office ポータルでのみ Office アプリを表示する場合に、ユーザーのアクセス パネル内のアプリ数を減らすのに役立ちます。This option is helpful for reducing the number of apps in a user's access panels if you prefer to only show Office apps in the Office portal. この設定は [ユーザー設定] 内にあり、[ユーザーは Office 365 ポータルでのみ Office 365 アプリを表示できる] というラベルが付いています。The setting is located in the User Settings and is labeled, Users can only see Office 365 apps in the Office 365 portal.

詳細については、「Azure Active Directory でユーザーのエクスペリエンスからアプリケーションを非表示にする」をご覧ください。For more information, see Hide an application from user's experience in Azure Active Directory.


アプリ URL からの直接のパスワード SSO が有効なアプリへのシームレスなサインインSeamless sign into apps enabled for Password SSO directly from app's URL

タイプ: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: SSOProduct capability: SSO

マイ アプリのブラウザー拡張機能は、マイ アプリのシングル サインオン機能をブラウザーでショートカットとして使用できる、便利なツール上で利用できます。The My Apps browser extension is now available via a convenient tool that gives you the My Apps single-sign on capability as a shortcut in your browser. インストール後、ユーザーのブラウザーにワッフル アイコンが表示され、そこからアプリにクイック アクセスできるようになります。After installing, user's will see a waffle icon in their browser that provides them quick access to apps. ユーザーは次のメリットを得ることができます。Users can now take advantage of:

  • アプリのログイン ページから直接、パスワード SSO ベースのアプリにサインインできますThe ability to directly sign in to password-SSO based apps from the app’s sign-in page
  • クイック検索機能を使用して、すべてのアプリを起動できますLaunch any app using the quick search feature
  • 拡張機能で最近使用したアプリにショートカットできますShortcuts to recently used apps from the extension
  • 拡張機能は Microsoft Edge、Chrome、Firefox で使用できます。The extension is available for Edge, Chrome, and Firefox.

詳細については、「マイ アプリによるセキュリティで保護されたサインイン拡張機能」をご覧ください。For more information, see My Apps Secure Sign-in Extension.


Azure クラシック ポータルでの Azure AD 管理エクスペリエンスの廃止Azure AD administration experience in Azure Classic Portal has been retired

タイプ: 非推奨Type: Deprecated
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ディレクトリProduct capability: Directory

2018 年 1 月 8 日に、Azure クラシック ポータルでの Azure AD 管理エクスペリエンスは廃止されました。As of January 8, 2018, the Azure AD administration experience in the Azure classic portal has been retired. これは Azure クラシック ポータル自体の廃止と合わせて行われました。This took place in conjunction with the retirement of the Azure classic portal itself. 今後は、Azure AD のポータル ベースの管理についてはすべて Azure AD 管理センターをご利用ください。In the future, you should use the Azure AD admin center for all your portal-based administration of Azure AD.


PhoneFactor Web ポータルは廃止されましたThe PhoneFactor web portal has been retired

タイプ: 非推奨Type: Deprecated
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ディレクトリProduct capability: Directory

2018 年 1 月 8日に、PhoneFactor Web ポータルは廃止されました。As of January 8, 2018, the PhoneFactor web portal has been retired. このポータルは、MFA サーバーの管理に使用されていましたが、これらの機能は portal.azure.com の Azure Portal に移行しました。This portal was used for the administration of MFA server, but those functions have been moved into the Azure portal at portal.azure.com.

MFA の構成は、[Azure Active Directory] > [MFA サーバー] にあります。The MFA configuration is located at: Azure Active Directory > MFA Server


Azure AD レポートの廃止Deprecate Azure AD reports

タイプ: 非推奨Type: Deprecated
サービス カテゴリ: レポートService category: Reporting
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

新しい Azure Active Directory 管理コンソールと、アクティビティおよびセキュリティ レポートに使用できる新しい API の一般公開に伴い、"/reports" エンドポイントにあるレポート API は 2017 年 12 月 31 日に廃止されました。With the general availability of the new Azure Active Directory Administration console and new APIs now available for both activity and security reports, the report APIs under "/reports" endpoint have been retired as of end of December 31, 2017.

利用可能な機能What's available?

新しい管理コンソールへの移行の一環として、Azure AD アクティビティ ログの取得に使用できる新しい 2 つの API が作成されました。As part of the transition to the new admin console, we have made 2 new APIs available for retrieving Azure AD Activity Logs. この新しい API セットでは監査およびサインイン アクティビティが追加されているだけでなく、より充実したフィルター機能と並べ替え機能も備わっています。The new set of APIs provides richer filtering and sorting functionality in addition to providing richer audit and sign-in activities. 以前はセキュリティ レポートを通じて提供されていたデータに、Microsoft Graph の Identity Protection リスク イベント API を通じてアクセスできます。The data previously available through the security reports can now be accessed through the Identity Protection risk events API in Microsoft Graph.

詳細については、次を参照してください。For more information, see:


2017 年 12 月December 2017

アクセス パネルでの使用条件Terms of use in the Access Panel

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: コンプライアンスProduct capability: Compliance

アクセス パネルに移動して、以前承認した使用条件を確認できます。You now can go to the Access Panel and view the terms of use that you previously accepted.

次の手順に従います。Follow these steps:

  1. MyApps ポータルに移動し、サインインします。Go to the MyApps portal, and sign in.

  2. 右上隅に表示されるご自身の名前をクリックし、一覧から [プロファイル] を選択します。In the upper-right corner, select your name, and then select Profile from the list.

  3. [プロファイル] で、[使用条件の確認] を選択します。On your Profile, select Review terms of use.

  4. 承認した使用条件を確認できます。Now you can review the terms of use you accepted.

詳細については、「Azure Active Directory Terms of Use 機能 (プレビュー)」をご覧ください。For more information, see the Azure AD terms of use feature (preview).


新しい Azure AD サインイン エクスペリエンスNew Azure AD sign-in experience

タイプ: 新機能Type: New feature
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ユーザー認証Product capability: User authentication

Azure AD と Microsoft アカウント ID システムの UI は、外観と操作性が一貫したものになるよう再設計されました。The Azure AD and Microsoft account identity system UIs were redesigned so that they have a consistent look and feel. また、Azure AD サインイン ページは最初にユーザー名を収集し、2 番目の画面で資格情報を収集します。In addition, the Azure AD sign-in page collects the user name first, followed by the credential on a second screen.

詳細については、「The new Azure AD sign-in experience is now in public preview (サインイン エクスペリエンスのパブリック プレビューを開始)」をご覧ください。For more information, see The new Azure AD sign-in experience is now in public preview.


回数が減ったサインイン プロンプト: Azure AD サインインの新しい "サインインしたままにする" エクスペリエンスFewer sign-in prompts: A new "keep me signed in" experience for Azure AD sign-in

タイプ: 新機能Type: New feature
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ユーザー認証Product capability: User authentication

Azure AD サインイン ページの [サインインしたままにする] チェック ボックスは、お客様が正常に認証された後に表示される新しいプロンプトに置き換えられました。The Keep me signed in check box on the Azure AD sign-in page was replaced with a new prompt that shows up after you successfully authenticate.

このプロンプトに [はい] と応答した場合、サービスにより永続的な更新トークンが付与されます。If you respond Yes to this prompt, the service gives you a persistent refresh token. この動作は、以前のエクスペリエンスで [サインインしたままにする] チェック ボックスをオンにした場合と同じになります。This behavior is the same as when you selected the Keep me signed in check box in the old experience. フェデレーション テナントの場合、お客様がフェデレーション サービスで正常に認証された後にこのプロンプトが表示されます。For federated tenants, this prompt shows after you successfully authenticate with the federated service.

詳細については、「Fewer sign-in prompts: The new "keep me signed in" experience for Azure AD is in preview (回数が減ったサインイン プロンプト: Azure AD の新しい "サインインしたままにする" エクスペリエンスのプレビューを開始)」をご覧ください。For more information, see Fewer sign-in prompts: The new "keep me signed in" experience for Azure AD is in preview.


同意前に使用条件の展開を要求する構成の追加Add configuration to require the terms of use to be expanded prior to accepting

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: コンプライアンスProduct capability: Compliance

条項に同意する前に使用条件を展開することをお客様のユーザーに要求する、管理者向けのオプションです。An option for administrators requires their users to expand the terms of use prior to accepting the terms.

[ユーザーは使用条件を展開する必要があります] を [オン] にするか [オフ] にするかを選択します。Select either On or Off to require users to expand the terms of use. [オン] に設定すると、同意前に使用条件を承認するようユーザーに要求します。The On setting requires users to view the terms of use prior to accepting them.

詳細については、「Azure Active Directory Terms of Use 機能 (プレビュー)」をご覧ください。For more information, see the Azure AD terms of use feature (preview).


対象となるロール割り当ての範囲指定されたアクティブ化Scoped activation for eligible role assignments

タイプ: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

範囲指定されたアクティブ化により、元の割り当ての既定値よりも低い自律性で、対象となる Azure リソースのロール割り当てをアクティブ化できます。You can use scoped activation to activate eligible Azure resource role assignments with less autonomy than the original assignment defaults. たとえば、ご利用のテナントでお客様がサブスクリプションの所有者として割り当てられているとします。An example is if you're assigned as the owner of a subscription in your tenant. 範囲指定されたアクティブ化では、サブスクリプションに含まれる最大 5 つのリソース (リソース グループや仮想マシンなど) に対して所有者のロールをアクティブ化できます。With scoped activation, you can activate the owner role for up to five resources contained within the subscription (such as resource groups and virtual machines). アクティブ化を範囲指定すると、重要な Azure リソースに対して望ましくない変更が実行される可能性を低減できる場合があります。Scoping your activation might reduce the possibility of executing unwanted changes to critical Azure resources.

詳しくは、「Azure AD Privileged Identity Management とは」をご覧ください。For more information, see What is Azure AD Privileged Identity Management?.


タイプ: 新機能Type: New feature
サービス カテゴリ: Enterprise アプリService category: Enterprise apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2017 年 12 月に、フェデレーションを使用した以下の新規アプリのサポートが、アプリ ギャラリーに追加されました。In December 2017, we've added these new apps with Federation support to our app gallery:

Accredible、Adobe Experience Manager、EFI Digital StoreFrontCommunifire CybSafe、FactSetIMAGE WORKSMOBIMobileIron Azure AD integrationReflektiveSAML SSO for Bamboo by resolution GmbHSAML SSO for Bitbucket by resolution GmbHVodeclic、WebHR、Zenegy Azure AD Integration。Accredible, Adobe Experience Manager, EFI Digital StoreFront, Communifire CybSafe, FactSet, IMAGE WORKS, MOBI, MobileIron Azure AD integration, Reflektive, SAML SSO for Bamboo by resolution GmbH, SAML SSO for Bitbucket by resolution GmbH, Vodeclic, WebHR, Zenegy Azure AD Integration.

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory.

アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD ディレクトリ ロールに対する承認ワークフローApproval workflows for Azure AD directory roles

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Azure AD ディレクトリ ロールの承認ワークフローが一般公開されました。Approval workflow for Azure AD directory roles is generally available.

承認ワークフローでは、特権ロール管理者は特権ロール使用前に、対象となるロール メンバーに対してロールのアクティブ化を要求するよう要求できます。With approval workflow, privileged-role administrators can require eligible-role members to request role activation before they can use the privileged role. 複数のユーザーとグループに承認責任を委任できます。Multiple users and groups can be delegated approval responsibilities. 対象となるロール メンバーは、承認が完了して各自のロールがアクティブ化されたときに通知を受け取ります。Eligible role members receive notifications when approval is finished and their role is active.


パススルー認証 - Skype for Business のサポートPass-through authentication: Skype for Business support

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User authentication

パススルー認証では、先進認証 (オンライン トポロジとハイブリッド トポロジを含む) をサポートする Skype for Business クライアント アプリケーションへのユーザー サインインがサポートされるようになりました。Pass-through authentication now supports user sign-ins to Skype for Business client applications that support modern authentication, which includes online and hybrid topologies.

詳細については、「先進認証でサポートされる Skype for Business トポロジ」をご覧ください。For more information, see Skype for Business topologies supported with modern authentication.


Azure RBAC 用の Azure AD Privileged Identity Management の更新 (プレビュー)Updates to Azure AD Privileged Identity Management for Azure RBAC (preview)

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Azure ロールベースのアクセス制御 (RBAC) 用の Azure AD Privileged Identity Management (PIM) のパブリック プレビュー更新により、次のことが可能になりました。With the public preview refresh of Azure AD Privileged Identity Management (PIM) for Azure Role-Based Access Control (RBAC), you can now:

  • Just Enough Administration を使用する。Use Just Enough Administration.
  • リソース ロールのアクティブ化の前に承認を要求する。Require approval to activate resource roles.
  • Azure AD と Azure RBAC の両方のロールの承認を要求するロールの、将来のアクティブ化をスケジュールする。Schedule a future activation of a role that requires approval for both Azure AD and Azure RBAC roles.

詳細については、「Azure リソース向けの PIM (プレビュー)」をご覧ください。For more information, see Privileged Identity Management for Azure resources (preview).


2017 年 11 月November 2017

Access Control Service の廃止Access Control service retirement

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: Access Control ServiceService category: Access Control service
製品の機能: Access Control ServiceProduct capability: Access Control service

Azure Active Directory Access Control (Access Control Service とも呼ばれます) は 2018 年後半に廃止されます。Azure Active Directory Access Control (also known as the Access Control service) will be retired in late 2018. 詳しいスケジュールや大まかな移行ガイダンスなど、詳細については数週間以内にお知らせします。More information that includes a detailed schedule and high-level migration guidance will be provided in the next few weeks. Access Control Service に関する質問をこのページにコメントとして残していただければ、チーム メンバーがお答えします。You can leave comments on this page with any questions about the Access Control service, and a team member will answer them.


ブラウザー アクセスを Intune Managed Browser に限定Restrict browser access to the Intune Managed Browser

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

Intune Managed Browser を承認されたアプリとして使用することで、Office 365 などの Azure AD 接続クラウド アプリへのブラウザー アクセスを制限できるようになります。You can restrict browser access to Office 365 and other Azure AD-connected cloud apps by using the Intune Managed Browser as an approved app.

アプリケーションベースの条件付きアクセスで以下の条件を構成できるようになります。You now can configure the following condition for application-based conditional access:

クライアント アプリ: ブラウザーClient apps: Browser

この変更の影響What is the effect of the change?

現在、この条件を使用する場合、アクセスはブロックされます。Today, access is blocked when you use this condition. このプレビューが利用可能になると、すべてのアクセスで Managed Browser アプリケーションの使用が必須になります。When the preview is available, all access will require the use of the managed browser application.

この機能の詳細については、今後のブログとリリース ノートをお待ちください。Look for this capability and more information in upcoming blogs and release notes.

詳細については、「Azure Active Directory の条件付きアクセス」をご覧ください。For more information, see Conditional access in Azure AD.


Azure AD アプリベースの条件付きアクセス向けの承認されたクライアント アプリの新規追加New approved client apps for Azure AD app-based conditional access

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

以下のアプリが、承認されたクライアント アプリの一覧に示されます。The following apps are on the list of approved client apps:

詳細については、次を参照してください。For more information, see:


使用条件での多言語のサポートTerms-of-use support for multiple languages

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: コンプライアンスProduct capability: Compliance

管理者は、PDF ドキュメントを複数含めた新しい使用条件を作成できるようになりました。Administrators now can create new terms of use that contain multiple PDF documents. これらの PDF ドキュメントは、対応する言語にタグ付けできます。You can tag these PDF documents with a corresponding language. PDF はユーザー設定に一致する言語で表示されます。Users are shown the PDF with the matching language based on their preferences. 一致する言語がない場合は、既定の言語が表示されます。If there is no match, the default language is shown.


パスワード ライトバック クライアントのリアルタイムの状態Real-time password writeback client status

タイプ: 新機能Type: New feature
サービス カテゴリ: セルフ サービスのパスワード リセットService category: Self-service password reset
製品の機能: ユーザー認証Product capability: User authentication

オンプレミスのパスワード ライトバック クライアントの状態を確認できるようになりました。You now can review the status of your on-premises password writeback client. このオプションは、[パスワードのリセット] ページの [オンプレミスの統合] セクションで使用できます。This option is available in the On-premises integration section of the Password reset page.

オンプレミスのライトバック クライアントへの接続で問題が生じた場合、次の内容のエラー メッセージが表示されます。If there are issues with your connection to your on-premises writeback client, you see an error message that provides you with:

  • オンプレミスのライトバック クライアントへ接続できない理由の詳細Information on why you can't connect to your on-premises writeback client.
  • 問題の解決に役立つドキュメントへのリンクA link to documentation that assists you in resolving the issue.

詳細については、「オンプレミスの統合」をご覧ください。For more information, see on-premises integration.


Azure AD のアプリベースの条件付きアクセスAzure AD app-based conditional access

タイプ: 新機能Type: New feature
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

Azure AD のアプリベースの条件付きアクセスを使用することで、Office 365 などの Azure AD 接続クラウド アプリへのアクセスを、Intune App Protection ポリシーがサポートされる承認されたクライアント アプリに限定できるようになりました。You now can restrict access to Office 365 and other Azure AD-connected cloud apps to approved client apps that support Intune app protection policies by using Azure AD app-based conditional access. Intune App Protection ポリシーは、これらのクライアント アプリケーション上にある企業データの構成と保護に使用されます。Intune app protection policies are used to configure and protect company data on these client applications.

アプリベースの条件付きアクセス ポリシーをデバイスベースの条件付きアクセス ポリシーと組み合わせることで、個人および会社のデバイスのデータを柔軟に保護できます。By combining app-based with device-based conditional access policies, you have the flexibility to protect data for personal and company devices.

現在、アプリベースの条件付きアクセスでは以下の条件とコントロールを使用できます。The following conditions and controls are now available for use with app-based conditional access:

サポートされるプラットフォームの条件Supported platform condition

  • iOSiOS
  • AndroidAndroid

クライアント アプリの条件Client apps condition

  • モバイル アプリとデスクトップ クライアントMobile apps and desktop clients

アクセス制御Access control

  • 承認済みクライアント アプリを必須にするRequire approved client app

詳細については、「Azure Active Directory のアプリベースの条件付きアクセス」をご覧ください。For more information, see Azure AD app-based conditional access.


Azure Portal での Azure AD デバイスの管理Manage Azure AD devices in the Azure portal

タイプ: 新機能Type: New feature
サービス カテゴリ: デバイスの登録と管理Service category: Device registration and management
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

Azure AD に接続されているすべてのデバイスと、それらのデバイスに関連したアクティビティを 1 か所で確認できるようになりました。You now can find all your devices connected to Azure AD and the device-related activities in one place. Azure Portal にすべてのデバイスの ID と設定を管理できる新しい管理機能が追加されました。There is a new administration experience to manage all your device identities and settings in the Azure portal. このリリースでは、次の操作を行うことができます。In this release, you can:

  • Azure AD の条件付きアクセスで使用可能なすべてのデバイスを表示する。View all your devices that are available for conditional access in Azure AD.
  • プロパティを表示する (ハイブリッド Azure AD 参加済みデバイスも含む)。View properties, which include your hybrid Azure AD-joined devices.
  • Azure AD 参加済みデバイスの BitLocker キーを確認し、Intune などでデバイスを管理する。Find BitLocker keys for your Azure AD-joined devices, manage your device with Intune, and more.
  • Azure AD デバイス関連の設定を管理する。Manage Azure AD device-related settings.

詳細については、Azure Portal によるデバイスの管理に関するページをご覧ください。For more information, see Manage devices by using the Azure portal.


Azure AD の条件付きアクセス用デバイス プラットフォームとしての macOS のサポートSupport for macOS as a device platform for Azure AD conditional access

タイプ: 新機能Type: New feature
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

Azure AD 条件付きアクセス ポリシーのデバイス プラットフォームの条件に macOS を追加 (または除外) できるようになりました。You now can include (or exclude) macOS as a device platform condition in your Azure AD conditional access policy. サポートされるデバイス プラットフォームに macOS が追加されたことで、以下の操作が可能になりました。With the addition of macOS to the supported device platforms, you can:

  • Intune を使用して macOS デバイスを登録、管理する。Enroll and manage macOS devices by using Intune. iOS や Android などのプラットフォームと同様に、macOS でも登録を統合するポータル サイト アプリケーションを使用できるようになりました。Similar to other platforms like iOS and Android, a company portal application is available for macOS to do unified enrollments. macOS 用の新しいポータル サイト アプリを使用すれば、Intune と Azure AD にデバイスを登録できます。You can use the new company portal app for macOS to enroll a device with Intune and register it with Azure AD.
  • Intune で定義したご所属の組織のコンプライアンス ポリシーを厳守するよう macOS デバイスを設定する。Ensure macOS devices adhere to your organization's compliance policies defined in Intune. Azure Portal の Intune では、macOS デバイス用のコンプライアンス ポリシーを設定できます。In Intune on the Azure portal, you now can set up compliance policies for macOS devices.
  • Azure AD のアプリケーションにアクセスできるデバイスを、ポリシーに準拠した macOS デバイスのみに制限する。Restrict access to applications in Azure AD to only compliant macOS devices. 条件付きアクセス ポリシーを作成する際、別のデバイス プラットフォーム オプションとして macOS を選択できます。Conditional access policy authoring has macOS as a separate device platform option. Azure で設定済みのターゲット アプリケーション向けに macOS 専用の条件付きアクセス ポリシーを作成できます。Now you can author macOS-specific conditional access policies for the targeted application set in Azure.

詳細については、次を参照してください。For more information, see:


Azure Multi-factor Authentication の ネットワーク ポリシー サーバー拡張機能Network Policy Server extension for Azure Multi-Factor Authentication

タイプ: 新機能Type: New feature
サービス カテゴリ: Multi-Factor AuthenticationService category: Multi-factor authentication
製品の機能: ユーザー認証Product capability: User authentication

Azure Multi-Factor Authentication のネットワーク ポリシー サーバー拡張機能は、既存のサーバーを使用してクラウド ベースの多要素認証機能をご利用の認証インフラストラクチャに追加します。The Network Policy Server extension for Azure Multi-Factor Authentication adds cloud-based Multi-Factor Authentication capabilities to your authentication infrastructure by using your existing servers. ネットワーク ポリシー サーバー拡張機能を使用すると、電話、テキスト メッセージ、またはモバイル アプリによる検証を、ご利用の既存の認証フローに追加できます。With the Network Policy Server extension, you can add phone call, text message, or phone app verification to your existing authentication flow. 新しいサーバーをインストール、構成、メンテナンスする必要はありません。You don't have to install, configure, and maintain new servers.

この拡張機能は、Azure Multi-Factor Authentication Server をデプロイせずに仮想プライベート ネットワーク接続を保護する必要がある組織を対象に作成されました。This extension was created for organizations that want to protect virtual private network connections without deploying the Azure Multi-Factor Authentication Server. ネットワーク ポリシー サーバー拡張機能は、RADIUS とクラウド ベース Azure Multi-Factor Authentication の間のアダプターとして機能し、認証の 2 番目の要素をフェデレーション ユーザーまたは同期済みユーザーに提供します。The Network Policy Server extension acts as an adapter between RADIUS and cloud-based Azure Multi-Factor Authentication to provide a second factor of authentication for federated or synced users.

詳細については、「Azure Multi-Factor Authentication と既存の NPS インフラストラクチャの統合」をご覧ください。For more information, see Integrate your existing Network Policy Server infrastructure with Azure Multi-Factor Authentication.


削除済みユーザーの復元または完全な削除Restore or permanently remove deleted users

タイプ: 新機能Type: New feature
サービス カテゴリ: ユーザー管理Service category: User management
製品の機能: ディレクトリProduct capability: Directory

Azure AD 管理センターで以下の操作が可能になりました。In the Azure AD admin center, you can now:

  • 削除済みユーザーを復元する。Restore a deleted user.
  • ユーザーを完全に削除する。Permanently delete a user.

実行方法:To try it out:

  1. Azure AD 管理センターの [管理] セクションで [すべてのユーザー] を選択します。In the Azure AD admin center, select All users in the Manage section.

  2. [表示] リストで [最近削除されたユーザー] を選択します。From the Show list, select Recently deleted users.

  3. 最近削除されたユーザーを 1 名または複数名選択して、復元するか完全に削除します。Select one or more recently deleted users, and then either restore them or permanently delete them.


Azure AD アプリベースの条件付きアクセス向けの承認されたクライアント アプリの新規追加New approved client apps for Azure AD app-based conditional access

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

以下のアプリが、承認されたクライアント アプリの一覧に追加されました。The following apps were added to the list of approved client apps:

  • Microsoft PlannerMicrosoft Planner
  • Azure Information ProtectionAzure Information Protection

詳細については、次を参照してください。For more information, see:


条件付きアクセス ポリシーのコントロール間での "OR" の使用Use "OR" between controls in a conditional access policy

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

条件付きアクセス コントロールで (選択したコントロールのいずれかを必須にする) "OR" を使用できるようになりました。You now can use "OR" (require one of the selected controls) for conditional access controls. この機能を使用すると、アクセス コントロール間を "OR" でつないでポリシーを作成できます。You can use this feature to create policies with "OR" between access controls. たとえば、この機能を使用して、多要素認証を使用したサインイン "または" 準拠デバイスの使用をユーザーに求めるポリシーを作成できます。For example, you can use this feature to create a policy that requires a user to sign in by using Multi-Factor Authentication "OR" to be on a compliant device.

詳細については、「Azure Active Directory の条件付きアクセスのコントロール」をご覧ください。For more information, see Controls in Azure AD conditional access.


リアルタイムのリスク イベントの集計Aggregation of real-time risk events

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity protection
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

Azure AD Identity Protection では、指定日に同一の IP アドレスで発生したすべてのリアルタイム リスク イベントが、リスク イベントの種類ごとに集計されるようになりました。In Azure AD Identity Protection, all real-time risk events that originated from the same IP address on a given day are now aggregated for each risk event type. この変更により表示されるリスク イベントの量が制限されますが、ユーザーのセキュリティが変更されることはありません。This change limits the volume of risk events shown without any change in user security.

根本となるリアルタイム検出は、ユーザーのサインインのたびに行われます。The underlying real-time detection works each time the user signs in. 多要素認証またはアクセスのブロックを行うサインインのリスク セキュリティ ポリシーを設定している場合、このポリシーは引き続きリスクのあるサインインのたびにトリガーされます。If you have a sign-in risk security policy set up to Multi-Factor Authentication or block access, it is still triggered during each risky sign-in.


2017 年 10 月October 2017

Azure AD レポートの廃止Deprecate Azure AD reports

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: レポートService category: Reporting
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure Portal では次の機能が提供されています。The Azure portal provides you with:

  • 新しい Azure AD 管理コンソール。A new Azure AD administration console.
  • アクティビティ レポートとセキュリティ レポートのための新しい API。New APIs for activity and security reports.

これらの新機能の導入に伴い、/reports エンドポイントのレポート API は 2017 年 12 月 10 日に廃止されました。Due to these new capabilities, the report APIs under the /reports endpoint were retired on December 10, 2017.


サインイン フィールドの自動検出Automatic sign-in field detection

タイプ: 固定Type: Fixed
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: シングル サインオンProduct capability: Single sign-on

Azure AD は、HTML ユーザー名とパスワード フィールドをレンダリングするアプリケーションのサインイン フィールドの自動検出をサポートしています。Azure AD supports automatic sign-in field detection for applications that render an HTML user name and password field. この手順は「アプリケーションのサインイン フィールドを自動的にキャプチャする方法」に示されています。These steps are documented in How to automatically capture sign-in fields for an application. この機能は、Azure Portal[エンタープライズ アプリケーション] ページでギャラリー以外のアプリケーションを追加することで表示されます。You can find this capability by adding a Non-Gallery application on the Enterprise Applications page in the Azure portal. さらに、Web URL を入力してページを保存することにより、この新しいアプリケーションのシングル サインオン モードをパスワード ベースのシングル サインオンを実行するように構成できます。Additionally, you can configure the Single Sign-on mode on this new application to Password-based Single Sign-on, enter a web URL, and then save the page.

サービスの問題により、この機能は一時的に無効化されていました。Due to a service issue, this functionality was temporarily disabled. 問題が解決されたため、サインイン フィールドの自動検出が再び利用可能になりました。The issue was resolved, and the automatic sign-in field detection is available again.


新しい多要素認証機能New Multi-Factor Authentication features

タイプ: 新機能Type: New feature
サービス カテゴリ: Multi-Factor AuthenticationService category: Multi-factor authentication
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

多要素認証 (MFA) は、組織を保護する上で欠かせない要素です。Multi-factor authentication (MFA) is an essential part of protecting your organization. 資格情報の適応性を高めて多要素認証をよりシームレスに利用できるようにするため、以下の機能が追加されました。To make credentials more adaptive and the experience more seamless, the following features were added:

  • MFA 結果へのプログラムによるアクセスなどを含め、多要素認証結果が Azure AD サインイン レポートに直接統合されました。Multi-factor challenge results are directly integrated into the Azure AD sign-in report, which includes programmatic access to MFA results.
  • MFA 構成 が Azure Portal の Azure AD 構成エクスペリエンスに、より緊密に統合されました。The MFA configuration is more deeply integrated into the Azure AD configuration experience in the Azure portal.

このパブリック プレビューでは、MFA の管理およびレポートが、コアとなる Azure AD の構成エクスペリエンスに組み込まれました。With this public preview, MFA management and reporting are an integrated part of the core Azure AD configuration experience. Azure AD を使用しながら MFA の管理ポータル機能を管理できます。Now you can manage the MFA management portal functionality within the Azure AD experience.

詳細については、「Azure Portal の多要素認証レポートのリファレンス」をご覧ください。For more information, see Reference for MFA reporting in the Azure portal.


使用条件Terms of use

タイプ: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of use
製品の機能: コンプライアンスProduct capability: Compliance

Azure AD の使用条件を利用して、ユーザーに対して法律またはコンプライアンスの要件に関する免責事項を表示できます。You can use Azure AD terms of use to present information such as relevant disclaimers for legal or compliance requirements to users.

Azure AD Terms of Use は、次のシナリオで使用できます。You can use Azure AD terms of use in the following scenarios:

  • ご所属の組織内のすべてのユーザーに対する一般的な使用条件General terms of use for all users in your organization
  • ユーザーの属性 (たとえば、動的グループによって行われる、医師と看護師や、国内の従業員と国外の従業員などの区別) に基づいた特定の使用条件Specific terms of use based on a user's attributes (for example, doctors vs. nurses or domestic vs. international employees, done by dynamic groups)
  • ビジネスへの影響が大きいアプリ (Salesforce など) へのアクセスのための特定の使用条件Specific terms of use for accessing high-impact business apps, like Salesforce

詳細については、Azure AD の使用条件に関するページをご覧ください。For more information, see Azure AD terms of use.


Privileged Identity Management の機能強化Enhancements to Privileged Identity Management

タイプ: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Azure AD Privileged Identity Management で、組織内の以下の Azure リソース (プレビュー) へのアクセスを管理、制御、監視できるようになりました。With Azure AD Privileged Identity Management, you can manage, control, and monitor access to Azure resources (preview) within your organization to:

  • サブスクリプションSubscriptions
  • リソース グループResource groups
  • 仮想マシンVirtual machines

Azure RBAC 機能を利用する Azure Portal 内のすべてのリソースで、Azure AD Privileged Identity Management から提供されるセキュリティおよびライフサイクルの管理機能を使用できます。All resources within the Azure portal that use the Azure RBAC functionality can take advantage of all the security and lifecycle management capabilities that Azure AD Privileged Identity Management has to offer.

詳細については、Azure リソース向けの Privileged Identity Management に関するページをご覧ください。For more information, see Privileged Identity Management for Azure resources.


アクセス レビューAccess reviews

タイプ: 新機能Type: New feature
サービス カテゴリ: アクセス レビューService category: Access reviews
製品の機能: コンプライアンスProduct capability: Compliance

組織はアクセス レビュー (プレビュー) を使用して、グループ メンバーシップの管理とエンタープライズ アプリケーションへのアクセスを効率的に行うことができます。Organizations can use access reviews (preview) to efficiently manage group memberships and access to enterprise applications:

  • アプリケーションへのアクセスおよびグループのメンバーシップのアクセス レビューを使うと、ゲスト ユーザーによるアクセスを認定できます。You can recertify guest user access by using access reviews of their access to applications and memberships of groups. レビュー担当者は、アクセス レビューによって提供される分析情報に基づき、ゲストが引き続きアクセスすることを許可するかどうかを効率的に決定できます。Reviewers can efficiently decide whether to allow guests continued access based on the insights provided by the access reviews.
  • アクセス レビューを使って従業員のアプリケーション アクセスとグループ メンバーシップを認定できます。You can recertify employee access to applications and group memberships with access reviews.

アクセス レビューの制御を組織に関連するプログラムに集めて、コンプライアンスまたはリスクを受けやすいアプリケーションのレビューを追跡できます。You can collect the access review controls into programs relevant for your organization to track reviews for compliance or risk-sensitive applications.

詳細については、「Azure AD アクセス レビュー」をご覧ください。For more information, see Azure AD access reviews.


マイ アプリおよび Office 365 アプリ ランチャーでのサード パーティ製アプリケーションの非表示Hide third-party applications from My Apps and the Office 365 app launcher

タイプ: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: シングル サインオンProduct capability: Single sign-on

新しいアプリの非表示プロパティにより、ご利用のユーザー ポータルに表示されるアプリを管理しやすくなりました。You now can better manage apps that show up on your users' portals through a new hide app property. アプリの非表示は、バックエンド サービス用のアプリ タイルが表示されていたり、タイルが重複してユーザーのアプリ ランチャーが整理されていなかったりする場合に役立ちます。You can hide apps to help in cases where app tiles show up for back-end services or duplicate tiles and clutter users' app launchers. 切り替えボタンはサード パーティ製アプリの [プロパティ] セクションにあり、[Visible to user?](ユーザーに表示しますか?) というラベルが付いています。The toggle is in the Properties section of the third-party app and is labeled Visible to user? PowerShell を介してプログラムでアプリを非表示にすることもできます。You also can hide an app programmatically through PowerShell.

詳細については、Azure AD でユーザーのエクスペリエンスからサードパーティ製アプリケーションを非表示にする方法に関するページをご覧ください。For more information, see Hide a third-party application from a user's experience in Azure AD.

利用可能な機能What's available?

新しい管理コンソールへの移行の一環として、Azure AD のアクティビティ ログを取得する新しい 2 つの API が利用可能になりました。As part of the transition to the new admin console, two new APIs for retrieving Azure AD activity logs are available. この新しい API セットでは監査およびサインイン アクティビティが追加されているだけでなく、より充実したフィルター機能と並べ替え機能も備わっています。The new set of APIs provides richer filtering and sorting functionality in addition to providing richer audit and sign-in activities. 以前はセキュリティ レポートで提供されていたデータに、Microsoft Graph の Identity Protection リスク イベント API を使用してアクセスできます。The data previously available through the security reports now can be accessed through the Identity Protection Risk Events API in Microsoft Graph.

2017 年 9 月September 2017

Identity Manager の修正プログラムHotfix for Identity Manager

タイプ: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ManagerService category: Identity Manager
製品の機能: ID ライフサイクル管理Product capability: Identity lifecycle management

2017 年 9 月 25 日に、Identity Manager 2016 Service Pack 1 の修正プログラム ロールアップ パッケージ (ビルド 4.4.1642.0) の提供が開始されました。A hotfix roll-up package (build 4.4.1642.0) is available as of September 25, 2017, for Identity Manager 2016 Service Pack 1. このロールアップ パッケージの説明は以下のとおりです。This roll-up package:

  • 問題を解決し、機能を強化します。Resolves issues and adds improvements.
  • Identity Manager 2016 のビルド 4.4.1459.0 までのすべての Identity Manager 2016 Service Pack 1 更新プログラムに代わる、累積的な更新プログラムです。Is a cumulative update that replaces all Identity Manager 2016 Service Pack 1 updates up to build 4.4.1459.0 for Identity Manager 2016.
  • ご利用のコンピューターに Identity Manager 2016 ビルド 4.4.1302.0 がインストールされている必要があります。Requires you to have Identity Manager 2016 build 4.4.1302.0.

詳細については、Identity Manager 2016 Service Pack 1 の修正プログラム ロールアップ パッケージ (ビルド 4.4.1642.0) に関するページをご覧ください。For more information, see Hotfix rollup package (build 4.4.1642.0) is available for Identity Manager 2016 Service Pack 1.