Azure Active Directory の新着情報What's new in Azure Active Directory?

URL https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us をコピーして、お使いの RSS アイコン フィード リーダーに貼り付け、更新内容を確認するためにこのページに再度アクセスするタイミングに関する通知を受け取るようにしてください。Get notified about when to revisit this page for updates by copying and pasting this URL: https://docs.microsoft.com/api/search/rss?search=%22release+notes+for+azure+AD%22&locale=en-us into your RSS icon feed reader.

Azure AD は随時改善されています。Azure AD receives improvements on an ongoing basis. 常に最新の開発情報を把握していただけるよう、この記事では以下に関する情報を提供します。To stay up-to-date with the most recent developments, this article provides you with information about:

  • 最新のリリースThe latest releases
  • 既知の問題Known issues
  • バグの修正Bug fixes
  • 非推奨の機能Deprecated functionality
  • 変更の計画Plans for changes

このページは毎月更新されるため、定期的にアクセスしてご確認ください。This page is updated monthly, so revisit it regularly. 6 か月以上前の項目を探す場合は、「新着情報のアーカイブ - Azure Active Directory」をご覧ください。If you're looking for items that are older than six months, you can find them in the Archive for What's new in Azure Active Directory.


2019 年 1 月January 2019

ワンタイム パスコード認証を使用した Active Directory B2B コラボレーション (パブリック プレビュー)Active Directory B2B collaboration using one-time passcode authentication (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

Azure AD、Microsoft アカウント (MSA)、Google フェデレーションなどの他の手段を使用して認証できない B2B ゲスト ユーザーのために、ワンタイム パスコード認証 (OTP) が導入されました。We've introduced one-time passcode authentication (OTP) for B2B guest users who can't be authenticated through other means like Azure AD, a Microsoft account (MSA), or Google federation. この新しい認証方法により、ゲスト ユーザーは新しい Microsoft アカウントを作成せずに済みます。This new authentication method means that guest users don't have to create a new Microsoft account. 代わりに、ゲスト ユーザーは、招待の利用時、または共有リソースへのアクセス時に、メール アドレスに一時コードを送信するように要求できます。Instead, while redeeming an invitation or accessing a shared resource, a guest user can request a temporary code to be sent to an email address. ゲスト ユーザーは、この一時コードを使用してサインインを続行できます。Using this temporary code, the guest user can continue to sign in.

詳細については、メールによるワンタイム パスコード認証 (プレビュー) に関するページ、および Azure AD でアカウントを持つユーザーがシームレスに共有およびコラボレーションを行う方法に関するブログを参照してください。For more information, see Email one-time passcode authentication (preview) and the blog, Azure AD makes sharing and collaboration seamless for any user with any account.

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

アプリケーション プロキシを使用して発行されたアプリで使用可能な、次の 3 つの新しい Cookie の設定を導入しました。We've introduced three new cookie settings, available for your apps that are published through Application Proxy:

  • HTTP 専用 Cookie を使用する。Use HTTP-Only cookie. アプリケーション プロキシのアクセスとセッションの Cookie に HTTPOnly フラグを設定します。Sets the HTTPOnly flag on your Application Proxy access and session cookies. この設定をオンにすると、クライアント側のスクリプトによる Cookie のコピーや変更の防止に役立つといった、セキュリティに関する追加の利点が提供されます。Turning on this setting provides additional security benefits, such as helping to prevent copying or modifying of cookies through client-side scripting. 追加の利点を得るために、このフラグをオンにする ([はい] を選択する) ことをお勧めします。We recommend you turn on this flag (choose Yes) for the added benefits.

  • セキュリティで保護された Cookie を使用する。Use secure cookie. アプリケーション プロキシのアクセスとセッションの Cookie に Secure フラグを設定します。Sets the Secure flag on your Application Proxy access and session cookies. この設定をオンにすると、Cookie が HTTPS などの TLS セキュア チャネル経由でのみ送信されるようにすることで、セキュリティに関する追加の利点が提供されます。Turning on this setting provides additional security benefits, by making sure cookies are only transmitted over TLS secure channels, such as HTTPS. 追加の利点を得るために、このフラグをオンにする ([はい] を選択する) ことをお勧めします。We recommend you turn on this flag (choose Yes) for the added benefits.

  • 永続的な Cookie を使用する。Use persistent cookie. Web ブラウザーが閉じているときにアクセスの Cookie が期限切れにならないようにします。Prevents access cookies from expiring when the web browser is closed. これらの Cookie は、アクセス トークンの有効期間の間、持続します。These cookies last for the lifetime of the access token. ただし、有効期限に達した場合、またはユーザーが手動で Cookie を削除した場合、これらの Cookie はリセットされます。However, the cookies are reset if the expiration time is reached or if the user manually deletes the cookie. 既定の設定 [いいえ] のままにして、プロセス間で Cookie を共有しない古いアプリの設定だけをオンにすることをお勧めします。We recommend you keep the default setting No, only turning on the setting for older apps that don't share cookies between processes.

新しい Cookie の詳細については、「Azure Active Directory でオンプレミスのアプリケーションにアクセスするための Cookie 設定」を参照してください。For more information about the new cookies, see Cookie settings for accessing on-premises applications in Azure Active Directory.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2019 年 1 月に、フェデレーションを使用した以下の 35 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In January 2019, we've added these 35 new apps with Federation support to the app gallery:

FirstbirdFollozeTalent PaletteInfor CloudSuiteCisco UmbrellaZscaler Internet Access AdministratorExpiration ReminderInstaVR ViewerCorpTaxVerbOpenLatticeTheOrgWikiPavaso Digital CloseGoodPractice ToolkitCloud Service PICCOAuditBoardiProvaWorkableCallPleaseGTNexus SSO SystemCBRE ServiceInsightDeskradarCoralogixvSignageliveARES for EnterpriseK2 for Office 365XledgeriDiD ManagerHighGearVisitlyKorn Ferry ALPAcadiaAdoddle cSaas PlatformFirstbird, Folloze, Talent Palette, Infor CloudSuite, Cisco Umbrella, Zscaler Internet Access Administrator, Expiration Reminder, InstaVR Viewer, CorpTax, Verb, OpenLattice, TheOrgWiki, Pavaso Digital Close, GoodPractice Toolkit, Cloud Service PICCO, AuditBoard, iProva, Workable, CallPlease, GTNexus SSO System, CBRE ServiceInsight, Deskradar, Coralogixv, Signagelive, ARES for Enterprise, K2 for Office 365, Xledger, iDiD Manager, HighGear, Visitly, Korn Ferry ALP, Acadia, Adoddle cSaas Platform

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しい Azure AD Identity Protection の機能強化 (パブリック プレビュー)New Azure AD Identity Protection enhancements (Public preview)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

Azure AD Identity Protection のパブリック プレビュー オファリングに、以下の機能強化が追加されたことを発表いたします。We're excited to announce that we've added the following enhancements to the Azure AD Identity Protection public preview offering, including:

  • ユーザー インターフェイスが更新され、さらに統合されましたAn updated and more integrated user interface

  • 追加の APIAdditional APIs

  • 機械学習によるリスク評価が強化されましたImproved risk assessment through machine learning

  • リスクの高いユーザーとリスクの高いサインインの間での製品全体の配置Product-wide alignment across risky users and risky sign-ins

機能強化の詳細については、Azure Active Directory Identity Protection (更新済み) の概要に関するページを参照してください。For more information about the enhancements, see What is Azure Active Directory Identity Protection (refreshed)? 製品内のプロンプトを介して、詳しく学習することや自分の考えを共有することができます。to learn more and to share your thoughts through the in-product prompts.


iOS および Android デバイスの Microsoft Authenticator アプリのアプリ ロックの新機能New App Lock feature for the Microsoft Authenticator app on iOS and Android devices

種類: 新機能Type: New feature
サービス カテゴリ: Microsoft Authenticator アプリService category: Microsoft Authenticator App
製品の機能: ID のセキュリティ & 保護Product capability: Identity Security & Protection

ワンタイム パスコード、アプリの情報、アプリの設定のセキュリティを強化するには、Microsoft Authenticator アプリのアプリ ロック機能をオンにします。To keep your one-time passcodes, app information, and app settings more secure, you can turn on the App Lock feature in the Microsoft Authenticator app. アプリ ロック機能をオンにすることは、Microsoft Authenticator アプリを開くたびに、PIN または生体認証を使用した認証を求められることを意味します。Turning on App Lock means you’ll be asked to authenticate using your PIN or biometric every time you open the Microsoft Authenticator app.

詳細については、「Microsoft Authenticator アプリに関する FAQ」を参照してください。For more information, see the Microsoft Authenticator app FAQ.


Azure AD Privileged Identity Management (PIM) のエクスポート機能の強化Enhanced Azure AD Privileged Identity Management (PIM) export capabilities

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Privileged Identity Management (PIM) の管理者が、すべての子リソースのロールの割り当てを含む、特定のリソースのすべてのアクティブで適格なロールの割り当てをエクスポートできるようになりました。Privileged Identity Management (PIM) administrators can now export all active and eligible role assignments for a specific resource, which includes role assignments for all child resources. 以前は、管理者がサブスクリプションに対するロールの割り当ての完全な一覧を取得するは困難で、特定のリソースごとにロールの割り当てをエクスポートする必要がありました。Previously, it was difficult for administrators to get a complete list of role assignments for a subscription and they had to export role assignments for each specific resource.

詳細については、PIM での Azure リソース ロールのアクティビティおよび監査履歴の表示に関するページを参照してください。For more information, see View activity and audit history for Azure resource roles in PIM.


2018 年 11 月/12 月November/December 2018

同期範囲から削除されたユーザーがクラウド専用アカウントに切り替わらないUsers removed from synchronization scope no longer switch to cloud-only accounts

種類: 固定Type: Fixed
サービス カテゴリ: [ユーザー管理]Service category: User Management
製品の機能: DirectoryProduct capability: Directory

重要

この修正についてご意見をいただき、ご迷惑をおかけしていることをよく理解しております。We've heard and understand your frustration because of this fix. このため、お客様の組織に変更を簡単に導入できるようになるまで、この変更は元に戻しました。Therefore, we've reverted this change until such time that we can make the fix easier for you to implement in your organization.

Active Directory Domain Services (AD DS) オブジェクトが同期範囲から除外され、後続の同期周期で Azure AD のごみ箱に移動されると、ユーザーの DirSyncEnabled フラグが間違って False に切り替わるバグを修正しました。We’ve fixed a bug in which the DirSyncEnabled flag of a user would be erroneously switched to False when the Active Directory Domain Services (AD DS) object was excluded from synchronization scope and then moved to the Recycle Bin in Azure AD on the following sync cycle. この修正の結果、ユーザーが同期範囲から除外され、その後、Azure AD のごみ箱から復元された場合、予想どおり、ユーザー アカウントはオンプレミス AD との同期を維持します。また、その権限ソース (SoA) がオンプレミス AD のままなので、クラウドで管理できません。As a result of this fix, if the user is excluded from sync scope and afterwards restored from Azure AD Recycle Bin, the user account remains as synchronized from on-premises AD, as expected, and cannot be managed in the cloud since its source of authority (SoA) remains as on-premises AD.

この修正の前は、DirSyncEnabled フラグが False に切り替わるという問題がありました。Prior to this fix, there was an issue when the DirSyncEnabled flag was switched to False. これらのアカウントがクラウド専用オブジェクトに変換された、アカウントをクラウドで管理できるという間違った印象を与えました。It gave the wrong impression that these accounts were converted to cloud-only objects and that the accounts could be managed in the cloud. しかしながら、アカウントの SoA はオンプレミスのままであり、同期されるプロパティ (シャドウ属性) はすべてオンプレミス AD から届きます。However, the accounts still retained their SoA as on-premises and all synchronized properties (shadow attributes) coming from on-premises AD. この状態は Azure AD とその他のクラウド ワークロードでさまざまな問題を引き起こしました。これらのアカウントは AD と同期しているものとして処理されるはずですが、クラウド専用アカウントのように動作しました。This condition caused multiple issues in Azure AD and other cloud workloads (like Exchange Online) that expected to treat these accounts as synchronized from AD but were now behaving like cloud-only accounts.

現時点では、AD 同期アカウントをクラウド専用アカウントに実際に変換する唯一の方法はテナント レベルで DirSync を無効にし、SoA を転送するバックエンド操作をトリガーすることです。At this time, the only way to truly convert a synchronized-from-AD account to cloud-only account is by disabling DirSync at the tenant level, which triggers a backend operation to transfer the SoA. この種の SoA 変更では、オンプレミス関連の属性 (LastDirSyncTime やシャドウ属性など) をすべて消去する必要があり、また、他のクラウド ワークロードに信号を送り、個々のオブジェクトもクラウド専用アカウントに変換させる必要があります (ただし、これらに限定されません)。This type of SoA change requires (but is not limited to) cleaning all the on-premises related attributes (such as LastDirSyncTime and shadow attributes) and sending a signal to other cloud workloads to have its respective object converted to a cloud-only account too.

結果的に、今回の修正によって、一部のシナリオでは過去に必須でしたが、AD と同期しているユーザーの ImmutableID 属性を直接更新することが回避されます。This fix consequently prevents direct updates on the ImmutableID attribute of a user synchronized from AD, which in some scenarios in the past were required. 仕様では、Azure AD のオブジェクトの ImmutableID はその名前が示すように不変であることを意図しています。By design, the ImmutableID of an object in Azure AD, as the name implies, is meant to be immutable. Azure AD Connect Health と Azure AD Connect Synchronization クライアントで導入された新機能で次のようなシナリオに対処できます。New features implemented in Azure AD Connect Health and Azure AD Connect Synchronization client are available to address such scenarios:

  • 多数のユーザーを対象に大規模な ImmutableID 更新を段階的に行うLarge-scale ImmutableID update for many users in a staged approach

    たとえば、時間のかかる AD DS フォレスト間移行を行う必要があります。For example, you need to do a lengthy AD DS inter-forest migration. 解決方法:Azure AD Connect を使用し、ソース アンカーを構成します。また、ユーザーが移行するとき、Azure AD からローカル AD DS ユーザーの新しいフォレストの ms-DS-Consistency-Guid 属性に既存の ImmutableID 値をコピーします。Solution: Use Azure AD Connect to Configure Source Anchor and, as the user migrates, copy the existing ImmutableID values from Azure AD into the local AD DS user’s ms-DS-Consistency-Guid attribute of the new forest. 詳細については、「sourceAnchor としての ms-DS-ConsistencyGuid の使用」を参照してください。For more information, see Using ms-DS-ConsistencyGuid as sourceAnchor.

  • 多数のユーザーを対象に大規模な ImmutableID 更新を一度に行うLarge-scale ImmutableID updates for many users in one shot

    たとえば、Azure AD Connect の導入中、設定を間違え、SourceAnchor 属性を変更しなければなりません。For example, while implementing Azure AD Connect you make a mistake, and now you need to change the SourceAnchor attribute. 解決方法:テナント レベルで DirSync を無効にし、無効な ImmutableID 値をすべて消去します。Solution: Disable DirSync at the tenant level and clear all the invalid ImmutableID values. 詳しくは、「Office 365 のディレクトリ同期を無効にする」をご覧ください。For more information, see Turn off directory synchronization for Office 365.

  • オンプレミス ユーザーと Azure AD の既存ユーザーを再度組み合わせる たとえば、AD DS でユーザーが再作成された場合、Azure AD の既存アカウントと再度組み合わされず、重複する Azure AD アカウントが生成されます (孤立オブジェクト)。Rematch on-premises user with an existing user in Azure AD For example, a user that has been re-created in AD DS generates a duplicate in Azure AD account instead of rematching it with an existing Azure AD account (orphaned object). 解決方法:Azure portal の Azure AD Connect Health を使用し、ソース アンカー/ImmutableID のマッピングをやり直します。Solution: Use Azure AD Connect Health in the Azure portal to remap the Source Anchor/ImmutableID. 詳細については、「孤立したオブジェクトのシナリオ」を参照してください。For more information, see Orphaned object scenario.

重大な変更:Azure Monitor を通じた監査およびサインイン ログ スキーマの更新Breaking Change: Updates to the audit and sign-in logs schema through Azure Monitor

種類: 変更された機能Type: Changed feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

現在、監査とサインインのログ ストリームはどちらも Azure Monitor を通じて公開していますので、お使いの SIEM ツールや Log Analytics とログ ファイルをシームレスに統合できます。We're currently publishing both the Audit and Sign-in log streams through Azure Monitor, so you can seamlessly integrate the log files with your SIEM tools or with Log Analytics. お客様のフィードバックに基づき、またこの機能の一般提供の発表に備えて、次の変更がスキーマに加えられます。Based on your feedback, and in preparation for this feature's general availability announcement, we're making the following changes to our schema. これらのスキーマ変更と関連ドキュメントの更新は 1 月の第 1 週までに行われる予定です。These schema changes and its related documentation updates will happen by the first week of January.

監査スキーマの新しいフィールドNew fields in the Audit schema

リソースに対して実行される操作の種類を提供するために、新しい [操作の種類] フィールドが追加されます。We're adding a new Operation Type field, to provide the type of operation performed on the resource. たとえば、[追加][更新][削除] などです。For example, Add, Update, or Delete.

監査スキーマの変更されるフィールドChanged fields in the Audit schema

監査スキーマの次のフィールドが変更されます:The following fields are changing in the Audit schema:

フィールド名Field name 変更箇所What changed 古い値Old values 新しい値New Values
CategoryCategory 以前は [サービス名] フィールドでした。This was the Service Name field. 現在は [監査カテゴリ] フィールドです。It's now the Audit Categories field. [サービス名]loggedByService フィールドに名前が変更されました。Service Name has been renamed to the loggedByService field.
  • アカウント プロビジョニングAccount Provisioning
  • Core Directory (コア ディレクトリ)Core Directory
  • セルフサービスのパスワード リセットSelf-service Password Reset
  • [ユーザー管理]User Management
  • グループ管理Group Management
  • アプリの管理App Management
targetResourcestargetResources TargetResourceType を最上位レベルに含みます。Includes TargetResourceType at the top level.  
  • ポリシーPolicy
  • アプリApp
  • UserUser
  • グループGroup
loggedByServiceloggedByService 監査ログを生成したサービスの名前を提供します。Provides the name of the service that generated the audit log. NullNull
  • アカウント プロビジョニングAccount Provisioning
  • Core Directory (コア ディレクトリ)Core Directory
  • セルフサービスのパスワード リセットSelf-service password reset
結果Result 監査ログの結果を提供します。Provides the result of the audit logs. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • SuccessSuccess
  • 失敗Failure

サインイン スキーマの変更されるフィールドChanged fields in the Sign-in schema

サインイン スキーマの次のフィールドが変更されます:The following fields are changing in the Sign-in schema:

フィールド名Field name 変更箇所What changed 古い値Old values 新しい値New Values
appliedConditionalAccessPoliciesappliedConditionalAccessPolicies これは conditionalaccessPolicies フィールドでした。This was the conditionalaccessPolicies field. 現在は appliedConditionalAccessPolicies フィールドです。It's now the appliedConditionalAccessPolicies field. 変更なしNo change 変更なしNo change
conditionalAccessStatusconditionalAccessStatus サインイン時点の条件付きアクセス ポリシー ステータスの結果を提供します。Provides the result of the Conditional Access Policy Status at sign-in. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • 22
  • 33
  • SuccessSuccess
  • 失敗Failure
  • 未適用Not Applied
  • DisabledDisabled
appliedConditionalAccessPolicies: 結果appliedConditionalAccessPolicies: result サインイン時点の個別の条件付きアクセス ポリシー ステータスの結果を提供します。Provides the result of the individual Conditional Access Policy Status at sign-in. 以前は、これは列挙されていましたが、実際の値を示すようになります。Previously, this was enumerated, but we now show the actual value.
  • 00
  • 11
  • 22
  • 33
  • SuccessSuccess
  • 失敗Failure
  • 未適用Not Applied
  • DisabledDisabled

スキーマの詳細については、「Azure Monitor の Azure AD 監査ログ スキーマを解釈する (プレビュー)」を参照してください。For more information about the schema, see Interpret the Azure AD audit logs schema in Azure Monitor (preview)


Identity Protection の教師あり機械学習モデルとリスク スコア エンジンの機能強化Identity Protection improvements to the supervised machine learning model and the risk score engine

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Identity ProtectionService category: Identity Protection
製品の機能: リスク スコアProduct capability: Risk Scores

Identity Protection に関連した、ユーザーおよびサインインのリスク評価エンジンの機能強化により、ユーザー リスクの精度とカバレッジを向上させることができます。Improvements to the Identity Protection-related user and sign-in risk assessment engine can help to improve user risk accuracy and coverage. 管理者にとっての注目点は、ユーザーのリスク レベルが特定の検出のリスク レベルに直接リンクされなくなったことと、リスクの高いサインイン イベントの数とレベルが増加していることです。Administrators may notice that user risk level is no longer directly linked to the risk level of specific detections, and that there's an increase in the number and level of risky sign-in events.

ユーザーのサインインと検出のパターンの追加機能を使用してユーザーのリスクを計算する、教師ありの機械学習モデルによってリスクの検出が評価されるようになりました。Risk detections are now evaluated by the supervised machine learning model, which calculates user risk by using additional features of the user’s sign-ins and a pattern of detections. ユーザーに関連付けられた検出のリスクが低または中の場合でも、このモデルに基づいて、管理者はリスク スコアの高いユーザーを見つけることができます。Based on this model, the administrator might find users with high risk scores, even if detections associated with that user are of low or medium risk.


管理者が Microsoft Authenticator アプリ (パブリック プレビュー) を使用して自分自身のパスワードをリセット可能Administrators can reset their own password using the Microsoft Authenticator app (Public preview)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: セルフサービスによるパスワードのリセットService category: Self Service Password Reset
製品の機能: ユーザー認証Product capability: User Authentication

Azure AD 管理者は、Microsoft Authenticator アプリの通知や、任意のモバイル認証アプリまたはハードウェア トークンのコードを使用して、自分自身のパスワードをリセットできるようになりました。Azure AD administrators can now reset their own password using the Microsoft Authenticator app notifications or a code from any mobile authenticator app or hardware token. 自分自身のパスワードをリセットするために、管理者は次の方法のうちの 2 つを使用できるようになります:To reset their own password, administrators will now be able to use two of the following methods:

  • Microsoft Authenticator アプリの通知Microsoft Authenticator app notification

  • その他のモバイル認証アプリ/ハードウェア トークンのコードOther mobile authenticator app / Hardware token code

  • 電子メールEmail

  • 音声通話Phone call

  • テキスト メッセージText message

Microsoft Authenticator アプリを使用したパスワードのリセットの詳細については、Azure AD のセルフサービスでのパスワード リセット - モバイル アプリと SSPR (プレビュー) に関するページを参照してください。For more information about using the Microsoft Authenticator app to reset passwords, see Azure AD self-service password reset - Mobile app and SSPR (Preview)


新しい Azure AD Cloud Device Administrator ロール (パブリック プレビュー)New Azure AD Cloud Device Administrator role (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: デバイスの登録と管理Service category: Device Registration and Management
製品の機能: アクセス制御Product capability: Access control

クラウド デバイス管理タスクを実行するために、管理者はユーザーを新しい Cloud Device Administrator ロールに割り当てることができます。Administrators can assign users to the new Cloud Device Administrator role to perform cloud device administrator tasks. Cloud Device Administrators ロールを割り当てられたユーザーは、Azure AD でデバイスを有効化、無効化、削除できることに加えて、Azure portal で Windows 10 の BitLocker キー (ある場合) を読み取ることができます。Users assigned the Cloud Device Administrators role can enable, disable, and delete devices in Azure AD, along with being able to read Windows 10 BitLocker keys (if present) in the Azure portal.

ロールとアクセス許可の詳細については、「Azure Active Directory の管理者ロールの割り当て」を参照してくださいFor more information about roles and permissions, see Assigning administrator roles in Azure Active Directory


Azure AD で新しいアクティビティ タイムスタンプを使用してデバイスを管理する (パブリック プレビュー)Manage your devices using the new activity timestamp in Azure AD (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: デバイスの登録と管理Service category: Device Registration and Management
製品の機能: デバイスのライフサイクル管理Product capability: Device Lifecycle Management

Azure AD では、古くなったデバイスを環境から排除するために、定期的に組織のデバイスを更新したり、インベントリから削除したりする必要があります。We realize that over time you must refresh and retire your organizations' devices in Azure AD, to avoid having stale devices hanging around in your environment. このプロセスを支援するために、Azure AD では、新しいアクティビティ タイムスタンプによってデバイスが更新されることで、デバイスのライフサイクルが管理しやすくなりました。To help with this process, Azure AD now updates your devices with a new activity timestamp, helping you to manage your device lifecycle.

このタイムスタンプを取得および使用する方法については、「方法:Azure AD で古いデバイスを管理する」を参照してくださいFor more information about how to get and use this timestamp, see How To: Manage the stale devices in Azure AD


管理者が各デバイスで利用規約の承諾をユーザーに要求可能Administrators can require users to accept a Terms of use on each device

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

管理者は [各デバイスでユーザーによる同意が必要] オプションを有効にすることで、テナントでユーザーが使用しているすべてのデバイスで利用規約の承諾をユーザーに要求できるようになりました。Administrators can now turn on the Require users to consent on every device option to require your users to accept your Terms of use on every device they're using on your tenant.

詳細については、Azure Active Directory Terms of Use 機能の、デバイスごとの利用規約に関するセクションを参照してください。For more information, see the Per-device Terms of use section of the Azure Active Directory Terms of use feature.


管理者が定期的なスケジュールに基づいて利用規約の有効期限を設定可能Administrators can configure a Terms of use to expire based on a recurring schedule

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

管理者は [期限切れの同意] オプションを有効にすることで、すべてのユーザーを対象に、利用規約の有効期限を指定の定期スケジュールに基づいて設定できるようになりました。Administrators can now turn on the Expire consents option to make a Terms of use expire for all of your users based on your specified recurring schedule. 年に 1 回、半年に 1 回、3 か月に 1 回、または月に 1 回のスケジュールを指定できます。The schedule can be annually, bi-annually, quarterly, or monthly. 利用規約の有効期限が切れた後は、ユーザーの再承諾が必要です。After the Terms of use expires, users must reaccept.

詳細については、Azure Active Directory Terms of Use 機能の、利用規約の追加に関するセクションを参照してください。For more information, see the Add Terms of use section of the Azure Active Directory Terms of use feature.


管理者が各ユーザーのスケジュールに基づいて利用規約の有効期限を設定可能Administrators can configure a Terms of use to expire based on each user’s schedule

種類: 新機能Type: New feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

管理者は、ユーザーが利用規約を再承諾しなければならない期間を指定できるようになりました。Administrators can now specify a duration that user must reaccept a Terms of use. たとえば、管理者は、ユーザーが 90 日おきに利用規約を再承諾しなければならないことを指定できます。For example, administrators can specify that users must reaccept a Terms of use every 90 days.

詳細については、Azure Active Directory Terms of Use 機能の、利用規約の追加に関するセクションを参照してください。For more information, see the Add Terms of use section of the Azure Active Directory Terms of use feature.


Azure Active Directory のロールに関する新しい Azure AD Privileged Identity Management (PIM) の電子メールNew Azure AD Privileged Identity Management (PIM) emails for Azure Active Directory roles

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

Azure AD Privileged Identity Management (PIM) を使用しているお客様は、過去 7 日間の次の情報を含むダイジェスト電子メールを毎週受信できるようになりました:Customers using Azure AD Privileged Identity Management (PIM) can now receive a weekly digest email, including the following information for the last seven days:

  • 最上位の有資格かつ永続的なロール割り当ての概要Overview of the top eligible and permanent role assignments

  • ロールをアクティブ化しているユーザー数Number of users activating roles

  • PIM でロールに割り当てられたユーザー数Number of users assigned to roles in PIM

  • PIM 外でロールに割り当てられたユーザー数Number of users assigned to roles outside of PIM

  • PIM で "永続化" されたユーザー数Number of users "made permanent" in PIM

PIM と利用可能な電子メール通知の詳細については、「PIM での電子メール通知」を参照してください。For more information about PIM and the available email notifications, see Email notifications in PIM.


グループベースのライセンスの一般提供開始Group-based licensing is now generally available

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: DirectoryProduct capability: Directory

グループベースのライセンスのパブリック プレビューが終了し、一般提供が開始されました。Group-based licensing is out of public preview and is now generally available. この一般向けリリースの一環として、この機能のスケーラビリティの向上に加えて、単一ユーザーへのグループベースのライセンス割り当てを再処理できるようになり、Office 365 E3/A3 ライセンスでグループベースのライセンスが使用できるようになりました。As part of this general release, we've made this feature more scalable and have added the ability to reprocess group-based licensing assignments for a single user and the ability to use group-based licensing with Office 365 E3/A3 licenses.

グループベースのライセンスの詳細については、「Azure Active Directory のグループベースのライセンスとは」を参照してください。For more information about group-based licensing, see What is group-based licensing in Azure Active Directory?


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 11 月に、フェデレーションを使用した以下の 26 の新規アプリのサポートが、アプリ ギャラリーに追加されました:In November 2018, we've added these 26 new apps with Federation support to the app gallery:

CoreStackHubSpotGetThereGra-PeeHourConsent2GoAppinuxDriveDollarUseallInfinite CampusAlayaHeyBuddyWrike SAMLDriftZenegy for Business Central 365Everbridge Member PortalIDEOIvanti Service Manager (ISM)PeakonAllbound SSOPlex Apps - Classic TestPlex Apps – ClassicPlex Apps - UX TestPlex Apps – UXPlex Apps – IAMCRAFTS - Childcare Records, Attendance, & Financial Tracking SystemCoreStack, HubSpot, GetThere, Gra-Pe, eHour, Consent2Go, Appinux, DriveDollar, Useall, Infinite Campus, Alaya, HeyBuddy, Wrike SAML, Drift, Zenegy for Business Central 365, Everbridge Member Portal, IDEO, Ivanti Service Manager (ISM), Peakon, Allbound SSO, Plex Apps - Classic Test, Plex Apps – Classic, Plex Apps - UX Test, Plex Apps – UX, Plex Apps – IAM, CRAFTS - Childcare Records, Attendance, & Financial Tracking System

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


2018 年 10 月October 2018

Azure AD のログを Azure Log Analytics (パブリック プレビュー) と連携させることが可能になりましたAzure AD Logs now work with Azure Log Analytics (Public preview)

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD のログを Azure Log Analytics に転送できるようになりました。We're excited to announce that you can now forward your Azure AD logs to Azure Log Analytics! 要望の特に多かったこの機能が追加されたことで、ビジネス、運営、セキュリティに関する分析データへのアクセスがこれまで以上に改善され、インフラストラクチャの監視機能も強化されました。This top-requested feature helps give you even better access to analytics for your business, operations, and security, as well as a way to help monitor your infrastructure. 詳しくは、関連のブログ記事 (「Azure Active Directory Activity logs in Azure Log Analytics now available (Azure Active Directory のアクティビティ ログが Azure Log Analytics で利用できるようになりました)」) をご覧ください。For more information, see the Azure Active Directory Activity logs in Azure Log Analytics now available blog.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 10 月に、フェデレーションを使用した以下の 14 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In October 2018, we've added these 14 new apps with Federation support to the app gallery:

My Award PointsVibe HCM、ambyint、MyWorkDriveBorrowBox、Dialpad、ON24 Virtual EnvironmentRingCentralZscaler ThreePhraseanetAppraisdWorkspot ControlShuccho NaviGlassfrogMy Award Points, Vibe HCM, ambyint, MyWorkDrive, BorrowBox, Dialpad, ON24 Virtual Environment, RingCentral, Zscaler Three, Phraseanet, Appraisd, Workspot Control, Shuccho Navi, Glassfrog

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Azure AD Domain Services の電子メール通知Azure AD Domain Services Email Notifications

種類: 新機能Type: New feature
サービス カテゴリ: Azure AD Domain ServicesService category: Azure AD Domain Services
製品の機能: Azure AD Domain ServicesProduct capability: Azure AD Domain Services

Azure AD Domain Services では、マネージド ドメインの構成ミスや問題に関するアラートが、Azure portal を通じて提供されます。Azure AD Domain Services provides alerts on the Azure portal about misconfigurations or problems with your managed domain. これらのアラートにはステップ バイ ステップ ガイドが含まれているので、サポートへの連絡を必要とすることなく、問題の解決に着手できます。These alerts include step-by-step guides so you can try to fix the problems without having to contact support.

10 月からは、マネージド ドメインの通知設定をカスタマイズできるようになるので、新しいアラートの発生時に、指定のユーザー グループへ電子メールを自動送信できるようになります。これにより、ポータルで更新プログラムを常時確認する必要がなくなります。Starting in October, you'll be able to customize the notification settings for your managed domain so when new alerts occur, an email is sent to a designated group of people, eliminating the need to constantly check the portal for updates.

詳しくは、「Azure AD Domain Services の通知設定」をご覧ください。For more information, see Notification settings in Azure AD Domain Services.


Azure AD ポータルで、ForceDelete ドメイン API を使用してカスタム ドメインを削除できるようになりましたAzure AD portal supports using the ForceDelete domain API to delete custom domains

種類: 変更された機能Type: Changed feature
サービス カテゴリ: ディレクトリ管理Service category: Directory Management
製品の機能: DirectoryProduct capability: Directory

ForceDelete ドメイン API を使用して、ユーザー、グループ、アプリなどの参照を、カスタム ドメイン名 (contoso.com) から既定の初期ドメイン名 (contoso.onmicrosoft.com) へと非同期的に名前変更することにより、カスタム ドメイン名を削除できるようになりました。We're pleased to announce that you can now use the ForceDelete domain API to delete your custom domain names by asynchronously renaming references, like users, groups, and apps from your custom domain name (contoso.com) back to the initial default domain name (contoso.onmicrosoft.com).

これにより、カスタム ドメイン名が使用されなくなった場合や、そのドメイン名を別の Azure AD で使用する必要が生じた場合に、ドメイン名をよりすばやく削除できるようになりました。This change helps you to more quickly delete your custom domain names if your organization no longer uses the name, or if you need to use the domain name with another Azure AD.

詳しくは、「カスタム ドメイン名を削除する」をご覧ください。For more information, see Delete a custom domain name.


2018 年 9 月September 2018

動的グループの管理者ロールのアクセス許可が更新されたUpdated administrator role permissions for dynamic groups

種類: 固定Type: Fixed
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

特定の管理者ロールが、グループの所有者になる必要なく、動的メンバーシップ ルールの作成と更新を行えるように問題を修正しました。We've fixed an issue so specific administrator roles can now create and update dynamic membership rules, without needing to be the owner of the group.

これらのロールを次に示します。The roles are:

  • グローバル管理者または会社ライターGlobal administrator or Company Writer

  • Intune サービス管理者Intune Service Administrator

  • ユーザー アカウント管理者User Account Administrator

詳細については、「動的グループの作成と状態チェックを行う」を参照してくださいFor more information, see Create a dynamic group and check status


一部のサード パーティ製アプリケーションのシングル サインオン (SSO) 構成設定を簡素化Simplified Single Sign-On (SSO) configuration settings for some third-party apps

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

各アプリケーション構成の固有の性質が原因で、サービスとしてのソフトウェア (SaaS) アプリケーションに向けたシングル サインオン (SSO) の設定が困難であることは、Microsoft でも認識しています。We realize that setting up Single Sign-On (SSO) for Software as a Service (SaaS) apps can be challenging due to the unique nature of each apps configuration. 以下のサードパーティ製 SaaS アプリケーションの SSO 構成設定を自動入力するため、簡素化した構成エクスペリエンスを構築しました。We've built a simplified configuration experience to auto-populate the SSO configuration settings for the following third-party SaaS apps:

  • ZendeskZendesk

  • ArcGis OnlineArcGis Online

  • Jamf ProJamf Pro

このワンクリック エクスペリエンスの使用を開始するには、Azure portal > アプリケーションの SSO 構成ページにアクセスします。To start using this one-click experience, go to the Azure portal > SSO configuration page for the app. 詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してくださいFor more information, see SaaS application integration with Azure Active Directory


Azure Active Directory のデータの保管場所に関するページAzure Active Directory - Where is your data located? page

種類: 新機能Type: New feature
サービス カテゴリ: その他Service category: Other
製品の機能: GoLocalProduct capability: GoLocal

Azure Active Directory のデータの保管場所に関するページから会社のリージョンを選択すると、Azure AD のすべてのサービスについて、どの Azure データ センターに Azure AD の保存データが格納されているかが表示されます。Select your company's region from the Azure Active Directory - Where is your data located page to view which Azure datacenter houses your Azure AD data at rest for all Azure AD services. この情報は、会社のリージョンに関して、特定の Azure AD サービスに基づいてフィルター処理できます。You can filter the information by specific Azure AD services for your company's region.

この機能へのアクセス方法と機能の詳細については、Azure Active Directory のデータの保管場所に関するページを参照してください。To access this feature and for more information, see Azure Active Directory - Where is your data located.


[マイ アプリ] アクセス パネルで新しいデプロイ計画を使用可能New deployment plan available for the My Apps Access panel

種類: 新機能Type: New feature
サービス カテゴリ: マイ アプリService category: My Apps
製品の機能: SSOProduct capability: SSO

[マイ アプリ] アクセス パネルで使用できる新しいデプロイ計画をご確認ください (https://aka.ms/deploymentplans)。Check out the new deployment plan that's available for the My Apps Access panel (https://aka.ms/deploymentplans). [マイ アプリ] アクセス パネルによって、ユーザーは 1 つの場所でアプリケーションの検索とアクセスを行えます。The My Apps Access panel provides users with a single place to find and access their apps. このポータルでは、ユーザーはセルフ サービスで、アプリケーションとグループへのアクセスを要求したり、他のユーザーに代わってこれらのリソースへのアクセスを管理したりすることなどが可能です。This portal also provides users with self-service opportunities, such as requesting access to apps and groups, or managing access to these resources on behalf of others.

詳細については、「マイ アプリ ポータルとは」を参照してくださいFor more information, see What is the My Apps portal?


Azure portal の [サインイン] ログ ページに [トラブルシューティングおよびサポート] タブを新設New Troubleshooting and Support tab on the Sign-ins Logs page of the Azure portal

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure portal の [サインイン] ページの [トラブルシューティングおよびサポート] タブは、管理者やサポート エンジニアが、Azure AD のサインインに関連する問題のトラブルシューティングを行う助けとなるように設計されています。この新しいタブには、問題の解決に役立つように、エラー コード、エラー メッセージ、および修復の推奨事項 (ある場合) が表示されます。The new Troubleshooting and Support tab on the Sign-ins page of the Azure portal, is intended to help admins and support engineers troubleshoot issues related to Azure AD sign-ins. This new tab provides the error code, error message, and remediation recommendations (if any) to help solve the problem. 問題を解決できない場合は、クリップボードへのコピー操作によってサポート チケットを作成する新しい方法も用意されています。この方法で、サポート チケット内のログ ファイルの要求 ID日付 (UTC) のフィールドが設定されます。If you're unable to resolve the problem, we also give you a new way to create a support ticket using the Copy to clipboard experience, which populates the Request ID and Date (UTC) fields for the log file in your support ticket.

新しいタブのある [サインイン] のログ


動的メンバーシップ ルールを作成するために使用されるカスタム拡張機能プロパティのサポートの強化Enhanced support for custom extension properties used to create dynamic membership rules

種類: 変更された機能Type: Changed feature
サービス カテゴリ: グループ管理Service category: Group Management
製品の機能: コラボレーションProduct capability: Collaboration

この更新プログラムでは、動的ユーザー グループのルール ビルダーにある [Get custom extension properties] (カスタム拡張機能プロパティを取得する) リンクをクリックし、一意のアプリ ID を入力すると、ユーザーの動的メンバーシップ ルールの作成時に使用するカスタム拡張機能プロパティの完全な一覧が表示されるようになりました。With this update, you can now click the Get custom extension properties link from the dynamic user group rule builder, enter your unique app ID, and receive the full list of custom extension properties to use when creating a dynamic membership rule for users. この一覧を最新の情報に更新して、そのアプリの新しいカスタム拡張機能プロパティを取得することもできます。This list can also be refreshed to get any new custom extension properties for that app.

動的メンバーシップ ルール用のカスタム拡張機能プロパティの使用に関する詳細については、拡張機能プロパティおよびカスタム拡張機能プロパティについてのページを参照してくださいFor more information about using custom extension properties for dynamic membership rules, see Extension properties and custom extension properties


Azure AD アプリベースの条件付きアクセス向けの承認されたクライアント アプリの新規追加New approved client apps for Azure AD app-based conditional access

タイプ: 変更の計画Type: Plan for change
サービス カテゴリ: 条件付きアクセスService category: Conditional access
製品の機能: ID のセキュリティと保護Product capability: Identity security and protection

以下のアプリが、承認されたクライアント アプリの一覧に示されます。The following apps are on the list of approved client apps:

  • Microsoft To-DoMicrosoft To-Do

  • Microsoft StreamMicrosoft Stream

詳細については、次を参照してください。For more information, see:


Windows 7/8/8.1 のロック画面からのセルフ サービスによるパスワード リセットを新たにサポートNew support for Self-Service Password Reset from the Windows 7/8/8.1 Lock screen

種類: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を設定すると、Windows 7、Windows 8、または Windows 8.1 を実行しているデバイスのロック画面から自分のパスワードをリセットするためのリンクがユーザーに表示されます。After you set up this new feature, your users will see a link to reset their password from the Lock screen of a device running Windows 7, Windows 8, or Windows 8.1. そのリンクをクリックすると、ユーザーには、Web ブラウザーを介する場合と同じパスワードのリセット フローが示されます。By clicking that link, the user is guided through the same password reset flow as through the web browser.

詳細については、Windows 7、8、8.1 からパスワードのリセットを有効にする方法に関するページを参照してくださいFor more information, see How to enable password reset from Windows 7, 8, and 8.1


変更通知:承認コードを再利用できなくなるChange notice: Authorization codes will no longer be available for reuse

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2018 年 11 月 15 日以降、Azure AD では、以前使用されていた、アプリの認証コードの受け入れが停止されます。Starting on November 15, 2018, Azure AD will stop accepting previously used authentication codes for apps. このセキュリティの変更により、Azure AD と OAuth の仕様が一致するようになります。この変更は、v1 と v2 両方のエンドポイントに適用されます。This security change helps to bring Azure AD in line with the OAuth specification and will be enforced on both the v1 and v2 endpoints.

お使いのアプリで承認コードを再利用して複数のリソースに対するトークンを取得している場合は、コードを使用して更新トークンを取得した後、その更新トークンを使用して他のリソース用のトークンを追加取得することお勧めします。If your app reuses authorization codes to get tokens for multiple resources, we recommend that you use the code to get a refresh token, and then use that refresh token to acquire additional tokens for other resources. 承認コードは 1 回しか使用できませんが、更新トークンは複数のリソースで複数回使用できます。Authorization codes can only be used once, but refresh tokens can be used multiple times across multiple resources. OAuth コード フローの間にアプリで認証コードを再利用しようとすると、invalid_grant エラーが発生します。An app that attempts to reuse an authentication code during the OAuth code flow will get an invalid_grant error.

このことと、その他のプロトコル関連の変更については、認証についての新機能の完全な一覧を参照してください。For this and other protocols-related changes, see the full list of what's new for authentication.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018 年 9 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In September 2018, we've added these 16 new apps with Federation support to the app gallery:

UberflipComeet Recruiting SoftwareWorkteamArcGIS EnterpriseNuclinoJDA CloudSnowflake、NavigoCloud、Figma、join.me、ZephyrSSOSilverback、Riverbed Xirrus EasyPass、Rackspace SSO、Enlyft SSO for Azure、SurveyMonkey、ConvenedmarcianUberflip, Comeet Recruiting Software, Workteam, ArcGIS Enterprise, Nuclino, JDA Cloud, Snowflake, NavigoCloud, Figma, join.me, ZephyrSSO, Silverback, Riverbed Xirrus EasyPass, Rackspace SSO, Enlyft SSO for Azure, SurveyMonkey, Convene, dmarcian

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


要求変換メソッドの追加サポートSupport for additional claims transformations methods

種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

新しい要求変換メソッドの ToLower() と ToUpper() を導入しました。これらは、SAML ベースの [シングル サインオンの構成] ページから SAML トークンに適用できます。We've introduced new claim transformation methods, ToLower() and ToUpper(), which can be applied to SAML tokens from the SAML-based Single Sign-On Configuration page.

詳細については、Azure AD のエンタープライズ アプリケーションの SAML トークンで発行された要求をカスタマイズする方法についてのページを参照してくださいFor more information, see How to customize claims issued in the SAML token for enterprise applications in Azure AD


SAML ベースのアプリの構成 UI を更新 (プレビュー)Updated SAML-based app configuration UI (preview)

種類: 変更された機能Type: Changed feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: SSOProduct capability: SSO

SAML ベースのアプリの構成 UI が更新された一部として、以下が提供されます。As part of our updated SAML-based app configuration UI, you'll get:

  • SAML ベースのアプリを構成するためのチュートリアル エクスペリエンスの更新。An updated walkthrough experience for configuring your SAML-based apps.

  • 構成において不足している、または正しくないものに関する可視性の向上。More visibility about what's missing or incorrect in your configuration.

  • 証明書の有効期限通知のために複数のメール アドレスを追加する機能。The ability to add multiple email addresses for expiration certificate notification.

  • 新しい要求変換メソッドの ToLower() と ToUpper() など。New claim transformation methods, ToLower() and ToUpper(), and more.

  • エンタープライズ アプリのために独自のトークン署名証明書をアップロードする方法。A way to upload your own token signing certificate for your enterprise apps.

  • SAML アプリの NameID 形式を設定する方法と、ディレクトリ拡張機能として NameID 値を設定する方法。A way to set the NameID Format for SAML apps, and a way to set the NameID value as Directory Extensions.

この更新されたビューをオンにするには、[シングル サインオン] ページ上部の [Try out our new experience] (新しいエクスペリエンスを試す) リンクをクリックします。To turn on this updated view, click the Try out our new experience link from the top of the Single Sign-On page. 詳細については、「チュートリアル:Azure Active Directory による SAML ベースのシングル サインオンをアプリケーションに構成する」を参照してください。For more information, see Tutorial: Configure SAML-based single sign-on for an application with Azure Active Directory.


2018 年 8 月August 2018

Azure Active Directory の IP アドレス範囲の変更Changes to Azure Active Directory IP address ranges

種類: 変更の計画Type: Plan for change
サービス カテゴリ: その他Service category: Other
製品の機能: プラットフォームProduct capability: Platform

Microsoft では、Azure AD に対してより大規模な IP 範囲の導入を進めています。つまり、ファイアウォール、ルーター、またはネットワーク セキュリティ グループの Azure AD IP アドレス範囲を構成している場合はそれらを更新する必要があります。We're introducing larger IP ranges to Azure AD, which means if you've configured Azure AD IP address ranges for your firewalls, routers, or Network Security Groups, you'll need to update them. Microsoft では、Azure AD で新しいエンドポイントが追加されたときにファイアウォール、ルーター、またはネットワーク セキュリティ グループの IP アドレス範囲の構成を再び変更する必要がないように、この更新を行っています。We're making this update so you won't have to change your firewall, router, or Network Security Groups IP range configurations again when Azure AD adds new endpoints.

ネットワーク トラフィックは、今後 2 か月にわたってこれらの新しい範囲に移行されます。Network traffic is moving to these new ranges over the next two months. 中断のないサービスを継続するには、2018 年 9 月 10 日までに、次に示す更新された値を IP アドレスに追加する必要があります。To continue with uninterrupted service, you must add these updated values to your IP Addresses before September 10, 2018:

  • 20.190.128.0/1820.190.128.0/18

  • 40.126.0.0/1840.126.0.0/18

すべてのネットワーク トラフィックが新しい範囲に移行されるまでは古い IP アドレス範囲を削除しないことを強くお勧めします。We strongly recommend not removing the old IP Address ranges until all of your network traffic has moved to the new ranges. 移行に関する最新情報や古い範囲を削除できるタイミングについては、「Office 365 URLs and IP address ranges (Office 365 の URL と IP アドレス範囲)」を参照してください。For updates about the move and to learn when you can remove the old ranges, see Office 365 URLs and IP address ranges.


変更通知:承認コードを再利用できなくなるChange notice: Authorization codes will no longer be available for reuse

種類: 変更の計画Type: Plan for change
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

2018 年 11 月 15 日以降、Azure AD では、以前使用されていた、アプリの認証コードの受け入れが停止されます。Starting on November 15, 2018, Azure AD will stop accepting previously used authentication codes for apps. このセキュリティの変更により、Azure AD と OAuth の仕様が一致するようになります。この変更は、v1 と v2 両方のエンドポイントに適用されます。This security change helps to bring Azure AD in line with the OAuth specification and will be enforced on both the v1 and v2 endpoints.

お使いのアプリで承認コードを再利用して複数のリソースに対するトークンを取得している場合は、コードを使用して更新トークンを取得した後、その更新トークンを使用して他のリソース用のトークンを追加取得することお勧めします。If your app reuses authorization codes to get tokens for multiple resources, we recommend that you use the code to get a refresh token, and then use that refresh token to acquire additional tokens for other resources. 承認コードは 1 回しか使用できませんが、更新トークンは複数のリソースで複数回使用できます。Authorization codes can only be used once, but refresh tokens can be used multiple times across multiple resources. OAuth コード フローの間にアプリで認証コードを再利用しようとすると、invalid_grant エラーが発生します。An app that attempts to reuse an authentication code during the OAuth code flow will get an invalid_grant error.

このことと、その他のプロトコル関連の変更については、認証についての新機能の完全な一覧を参照してください。For this and other protocols-related changes, see the full list of what's new for authentication.


セルフサービスのパスワード (SSPR) と Multi-Factor Authentication (MFA) の集中型セキュリティ情報管理Converged security info management for self-service password (SSPR) and Multi-Factor Authentication (MFA)

種類: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を使用すると、ユーザーは SSPR および MFA に対するセキュリティ情報 (電話番号、モバイル アプリなど) を 1 つの場所とエクスペリエンス管理できます。以前は、2 つの異なる場所で行われていました。This new feature helps people manage their security info (such as, phone number, mobile app, and so on) for SSPR and MFA in a single location and experience; as compared to previously, where it was done in two different locations.

この集中型エクスペリエンスは、SSPR または MFA のどちらかを使用しているユーザーでも機能します。This converged experience also works for people using either SSPR or MFA. さらに、MFA または SSPR の登録を強制していない組織の場合でも、ユーザーは、組織で許可されている MFA または SSPR のセキュリティ情報の方法に、マイ アプリ ポータルから登録できます。Additionally, if your organization doesn't enforce MFA or SSPR registration, people can still register any MFA or SSPR security info methods allowed by your organization from the My Apps portal.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. 管理者は、新しいエクスペリエンスを (必要に応じて) テナント内の特定のグループまたはすべてのユーザーに有効にできます。Administrators can turn on the new experience (if desired) for a selected group or for all users in a tenant. 集中型エクスペリエンスについて詳しくは、集中型エクスペリエンスのブログをご覧ください。For more information about the converged experience, see the Converged experience blog


Azure AD アプリケーション プロキシ アプリでの新しい HTTP 専用 Cookie の設定New HTTP-Only cookies setting in Azure AD Application proxy apps

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

アプリケーション プロキシ アプリには、HTTP 専用 Cookie と呼ばれる新しい設定があります。There's a new setting called, HTTP-Only Cookies in your Application Proxy apps. この設定では、アプリケーション プロキシ アクセス Cookie とセッション Cookie の両方に対する HTTP 応答ヘッダーに HTTPOnly フラグを追加して、クライアント側スクリプトから Cookie へのアクセスを停止し、さらに Cookie のコピーや変更などのアクションを防止することにより、セキュリティを強化します。This setting helps provide extra security by including the HTTPOnly flag in the HTTP response header for both Application Proxy access and session cookies, stopping access to the cookie from a client-side script and further preventing actions like copying or modifying the cookie. このフラグは以前は使用されていませんでしたが、Cookie は常に暗号化され、SSL 接続を使用して送信されることで、不適切な変更から保護されていました。Although this flag hasn't been used previously, your cookies have always been encrypted and transmitted using an SSL connection to help protect against improper modifications.

この設定は、リモート デスクトップなどの ActiveX コントロールを使用するアプリとの互換性はありません。This setting isn't compatible with apps using ActiveX controls, such as Remote Desktop. このような状況の場合は、この設定をオフにすることをお勧めします。If you're in this situation, we recommend that you turn off this setting.

HTTP 専用 Cookie の設定について詳しくは、「Azure AD アプリケーション プロキシを使用してアプリケーションを発行する」をご覧ください。For more information about the HTTP-Only Cookies setting, see Publish applications using Azure AD Application Proxy.


Azure リソースに対する Privileged Identity Management (PIM) での管理グループのリソースの種類のサポートPrivileged Identity Management (PIM) for Azure resources supports Management Group resource types

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

サブスクリプション、リソース グループ、リソース (VM、App Services など) に対して既に行われているのと同じように、管理グループのリソースの種類に対しても Just-In-Time アクティブ化と割り当ての設定を適用できるようになります。Just-In-Time activation and assignment settings can now be applied to Management Group resource types, just like you already do for Subscriptions, Resource Groups, and Resources (such as VMs, App Services, and more). さらに、管理グループに対して管理者アクセスできるロールを持つすべてのユーザーは、PIM でそのリソースを検出して管理できます。In addition, anyone with a role that provides administrator access for a Management Group can discover and manage that resource in PIM.

PIM と Azure リソースについて詳しくは、「Privileged Identity Management を使用した Azure リソースの探索と管理」をご覧ください。For more information about PIM and Azure resources, see Discover and manage Azure resources by using Privileged Identity Management


アプリケーション アクセス (プレビュー) では、Azure AD ポータルへのより高速なアクセスが提供されるApplication access (preview) provides faster access to the Azure AD portal

種類: 新機能Type: New feature
サービス カテゴリ: Privileged Identity ManagementService category: Privileged Identity Management
製品の機能: Privileged Identity ManagementProduct capability: Privileged Identity Management

現在、PIM を使用してロールをアクティブ化すると、アクセス許可が有効になるまでに 10 分以上かかることがあります。Today, when activating a role using PIM, it can take over 10 minutes for the permissions to take effect. アプリケーション アクセス (現在パブリック プレビュー段階) を使用した場合、管理者はアクティブ化要求が完了するとすぐに Azure AD ポータルにアクセスすることができます。If you choose to use Application access, which is currently in public preview, administrators can access the Azure AD portal as soon as the activation request completes.

現時点では、アプリケーション アクセスでサポートされているのは、Azure AD ポータル エクスペリエンスと Azure リソースのみです。Currently, Application access only supports the Azure AD portal experience and Azure resources. PIM とアプリケーション アクセスについて詳しくは、「Azure AD Privileged Identity Management とは」をご覧ください。For more information about PIM and Application access, see What is Azure AD Privileged Identity Management?


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 8 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In August 2018, we've added these 16 new apps with Federation support to the app gallery:

HornbillBridgeline UnboundSauce Labs - Mobile and Web TestingMeta Networks ConnectorWay We DoSpotinstProMaster (by Inlogik)、SchoolBooking、4meDossierN2F - Expense reportsComm100 Live ChatSafeConnectZenQMSeLuminateDovetaleHornbill, Bridgeline Unbound, Sauce Labs - Mobile and Web Testing, Meta Networks Connector, Way We Do, Spotinst, ProMaster (by Inlogik), SchoolBooking, 4me, Dossier, N2F - Expense reports, Comm100 Live Chat, SafeConnect, ZenQMS, eLuminate, Dovetale.

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


Tableau のネイティブ サポートが Azure AD アプリケーション プロキシで使用できるようになったNative Tableau support is now available in Azure AD Application Proxy

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロキシService category: App Proxy
製品の機能: Access ControlProduct capability: Access Control

事前認証プロトコルについての OpenID Connect から OAuth 2.0 Code Grant プロトコルへの更新により、アプリケーション プロキシで Tableau を使用するために追加構成を行う必要がなくなりました。With our update from the OpenID Connect to the OAuth 2.0 Code Grant protocol for our pre-authentication protocol, you no longer have to do any additional configuration to use Tableau with Application Proxy. このプロトコルの変更により、JavaScript と HTML のタグで一般的にサポートされる HTTP のみのリダイレクトを使用することで、アプリケーション プロキシによる最新のアプリのサポートも向上しました。This protocol change also helps Application Proxy better support more modern apps by using only HTTP redirects, which are commonly supported in JavaScript and HTML tags.

Tableau のネイティブ サポートについて詳しくは、「Azure AD Application Proxy now with native Tableau support」(Tableau をネイティブにサポートするようになった Azure AD アプリケーション プロキシ) をご覧ください。For more information about our native support for Tableau, see Azure AD Application Proxy now with native Tableau support.


Azure Active Directory で B2B ゲスト ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー)New support to add Google as an identity provider for B2B guest users in Azure Active Directory (preview)

種類: 新機能Type: New feature
サービス カテゴリ: B2BService category: B2B
製品の機能: B2B/B2CProduct capability: B2B/B2C

組織において Google とのフェデレーションを設定することにより、招待された Gmail ユーザーは既存の Google アカウントを使用して共有アプリおよびリソースにサインインできます。個人の Microsoft アカウント (MSA) または Azure AD アカウントを作成する必要はありません。By setting up federation with Google in your organization, you can let invited Gmail users sign in to your shared apps and resources using their existing Google account, without having to create a personal Microsoft Account (MSAs) or an Azure AD account.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. Google のフェデレーションについて詳しくは、「Add Google as an identity provider for B2B guest users」(B2B ゲスト ユーザーの ID プロバイダーとして Google を追加する) をご覧ください。For more information about Google federation, see Add Google as an identity provider for B2B guest users.


2018 年 7 月July 2018

Azure Active Directory の電子メール通知の機能強化Improvements to Azure Active Directory email notifications

種類: 変更された機能Type: Changed feature
サービス カテゴリ: その他Service category: Other
製品の機能: ID ライフサイクル管理Product capability: Identity lifecycle management

Azure Active Directory (Azure AD) の設計が更新され、以下のサービスから送信された場合、送信者メール アドレスと送信者表示名が変更されます。Azure Active Directory (Azure AD) emails now feature an updated design, as well as changes to the sender email address and sender display name, when sent from the following services:

  • Azure AD アクセス レビューAzure AD Access Reviews
  • Azure AD Connect HealthAzure AD Connect Health
  • Azure AD Identity ProtectionAzure AD Identity Protection
  • Azure AD Privileged Identity ManagementAzure AD Privileged Identity Management
  • エンタープライズ アプリの証明書期限切れ通知Enterprise App Expiring Certificate Notifications
  • エンタープライズ アプリのサービス プロビジョニング通知Enterprise App Provisioning Service Notifications

メール通知は、次のメール アドレスと表示名から送信されます。The email notifications will be sent from the following email address and display name:

  • メール アドレス: azure-noreply@microsoft.comEmail address: azure-noreply@microsoft.com
  • 表示名:Microsoft AzureDisplay name: Microsoft Azure

新しい電子メール デザインのいくつかの例と詳細は、「Azure AD PIM の電子メール通知」で参照してください。For an example of some of the new e-mail designs and more information, see Email notifications in Azure AD PIM.


Azure AD アクティビティ ログは Azure Monitor から使用できるようになりました。Azure AD Activity Logs are now available through Azure Monitor

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD アクティビティ ログは、Azure Monitor (Azure のプラットフォーム全体の監視サービス) のパブリック プレビューで利用可能になりました。The Azure AD Activity Logs are now available in public preview for the Azure Monitor (Azure's platform-wide monitoring service). Azure Monitor は、これらの機能強化に加え、長期保有とシームレスな統合を提供します。Azure Monitor offers you long-term retention and seamless integration, in addition to these improvements:

  • ログ ファイルを Azure ストレージ アカウントにルーティングすることによる長期保有。Long-term retention by routing your log files to your own Azure storage account.

  • シームレスな SIEM 統合により、カスタム スクリプトを作成または管理する必要がありません。Seamless SIEM integration, without requiring you to write or maintain custom scripts.

  • お客様独自のカスタム ソリューション、分析ツール、またはインシデント管理ソリューションとシームレスに統合。Seamless integration with your own custom solutions, analytics tools, or incident management solutions.

これらの新機能の詳細については、マイクロソフト公式ブログ「Azure AD activity logs in Azure Monitor diagnostics is now in public preview」(Azure Monitor 診断の Azure AD アクティビティ ログは現在パブリック プレビュー中です) や Azure Monitor の Azure Active Directory アクティビティ ログ (プレビュー) に関するマイクロソフトのドキュメントを参照してください。For more information about these new capabilities, see our blog Azure AD activity logs in Azure Monitor diagnostics is now in public preview and our documentation, Azure Active Directory activity logs in Azure Monitor (preview).


Azure AD サインイン レポートに条件付きアクセス情報を追加Conditional access information added to the Azure AD sign-ins report

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: ID のセキュリティと保護Product capability: Identity Security & Protection

この更新により、ユーザーがサインインしたときにどのポリシーが評価されるか、また、そのポリシーの結果を確認できるようになりました。This update lets you see which policies are evaluated when a user signs in along with the policy outcome. さらに、ユーザーによって使用されるクライアント アプリの種類がレポートに含まれるようになったため、レガシ プロトコルのトラフィックを識別できます。In addition, the report now includes the type of client app used by the user, so you can identify legacy protocol traffic. ユーザーに表示されるエラー メッセージに記載されている相関 ID を条件にレポート エントリ内を検索できるようにもなったため、対応するサインイン要求を特定してトラブルシューティングに利用できます。Report entries can also now be searched for a correlation ID, which can be found in the user-facing error message and can be used to identify and troubleshoot the matching sign-in request.


サインイン アクティビティ ログでレガシ認証を表示View legacy authentications through Sign-ins activity logs

種類: 新機能Type: New feature
サービス カテゴリ: レポートService category: Reporting
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

サインイン アクティビティ ログに [クライアント アプリ] フィールドを導入することで、お客様がレガシ認証を使用しているユーザーを確認できるようになりました。With the introduction of the Client App field in the Sign-in activity logs, customers can now see users that are using legacy authentications. この情報にアクセスするには、Sign-ins MS Graph API を使用するか、Azure AD ポータルのサインイン アクティビティ ログで [クライアント アプリ] コントロールを使用してレガシー認証をフィルター処理します。Customers will be able to access this information using the Sign-ins MS Graph API or through the Sign-in activity logs in Azure AD portal where you can use the Client App control to filter on legacy authentications. 詳細については、ドキュメントをご覧ください。Check out the documentation for more details.


種類: 新機能Type: New feature
サービス カテゴリ: エンタープライズ アプリケーションService category: Enterprise Apps
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

2018年 7 月に、フェデレーションを使用した以下の 16 の新規アプリのサポートが、アプリ ギャラリーに追加されました。In July 2018, we've added these 16 new apps with Federation support to the app gallery:

Innovation HubLeapsomeCertain Admin SSO、PSUC Staging、iPass SmartConnectScreencast-O-Matic、PowerSchool Unified Classroom、Eli OnboardingBomgar Remote SupportNimblexImagineer WebVisionInsight4GRCSecureW2 JoinNow ConnectorKanbanizeSmartLPASkills BaseInnovation Hub, Leapsome, Certain Admin SSO, PSUC Staging, iPass SmartConnect, Screencast-O-Matic, PowerSchool Unified Classroom, Eli Onboarding, Bomgar Remote Support, Nimblex, Imagineer WebVision, Insight4GRC, SecureW2 JoinNow Connector, Kanbanize, SmartLPA, Skills Base

アプリに関する詳細については、「SaaS アプリケーションと Azure Active Directory の統合」を参照してください。For more information about the apps, see SaaS application integration with Azure Active Directory. アプリケーションの Azure AD アプリ ギャラリーでの公開に関する詳細については、「アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開する」を参照してください。For more information about listing your application in the Azure AD app gallery, see List your application in the Azure Active Directory application gallery.


新しいユーザー プロビジョニング SaaS アプリの統合 - 2018 年 7 月New user provisioning SaaS app integrations - July 2018

種類: 新機能Type: New feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: サード パーティ統合Product capability: 3rd Party Integration

Azure AD を使用すると、Dropbox、Salesforce、ServiceNow などの SaaS アプリケーションで、ユーザー ID の作成、保守、削除を自動化できます。Azure AD allows you to automate the creation, maintenance, and removal of user identities in SaaS applications such as Dropbox, Salesforce, ServiceNow, and more. 2018 年 7 月、Azure AD アプリ ギャラリーの次のアプリケーションに対して、ユーザー プロビジョニング サポートが追加されました。For July 2018, we have added user provisioning support for the following applications in the Azure AD app gallery:

ユーザー プロビジョニングをサポートする Azure AD ギャラリーのすべてのアプリケーションの一覧については、Azure Active Directory と SaaS アプリケーションの統合に関する記事を参照してください。For a list of all applications that support user provisioning in the Azure AD gallery, see SaaS application integration with Azure Active Directory.


Connect Health for Sync - 孤立および重複した属性の同期エラーを修正する簡単な方法Connect Health for Sync - An easier way to fix orphaned and duplicate attribute sync errors

種類: 新機能Type: New feature
サービス カテゴリ: AD ConnectService category: AD Connect
製品の機能: 監視とレポートProduct capability: Monitoring & Reporting

Azure AD Connect Health は、同期エラーを特定し修正するためのセルフサービス修復機能を提供します。Azure AD Connect Health introduces self-service remediation to help you highlight and fix sync errors. この機能は、重複した属性同期エラーのトラブルシューティングを行い、Azure AD から孤立したオブジェクトを修正します。This feature troubleshoots duplicated attribute sync errors and fixes objects that are orphaned from Azure AD. この診断には、次のような利点があります。This diagnosis has the following benefits:

  • 重複した属性の同期エラーを絞り込み、特定の修正プログラムを提供します。Narrows down duplicated attribute sync errors, providing specific fixes

  • 1 つの手順でエラーを解決する、Azure AD のシナリオ専用の修正プログラムを適用します。Applies a fix for dedicated Azure AD scenarios, resolving errors in a single step

  • この機能を有効にするために、アップグレードや構成の必要はありません。No upgrade or configuration is required to turn on and use this feature

詳細については、「重複する属性の同期エラーの診断」を参照してください。For more information, see Diagnose and remediate duplicated attribute sync errors


Azure AD のビジュアルと MSA のサインイン エクスペリエンスを更新Visual updates to the Azure AD and MSA sign-in experiences

種類: 変更された機能Type: Changed feature
サービス カテゴリ: Azure ADService category: Azure AD
製品の機能: ユーザー認証Product capability: User Authentication

Office 365 や Azure などの Microsoft のオンライン サービス用のサインイン エクスペリエンスを更新しました。We've updated the UI for Microsoft's online services sign-in experience, such as for Office 365 and Azure. この変更により、画面がすっきりし見やすくなりました。This change makes the screens less cluttered and more straightforward. この変更の詳細については、ブログ 「Azure AD のサインイン画面に関するアップデートのお知らせ」を参照してください。For more information about this change, see the Upcoming improvements to the Azure AD sign-in experience blog.


Azure AD Connect の新しいリリース - 2018 年 7 月New release of Azure AD Connect - July 2018

種類: 変更された機能Type: Changed feature
サービス カテゴリ: アプリ プロビジョニングService category: App Provisioning
製品の機能: ID ライフサイクル管理Product capability: Identity Lifecycle Management

Azure AD Connect の最新リリースは次のとおりです。The latest release of Azure AD Connect includes:

  • バグの修正とサポートの更新Bug fixes and supportability updates

  • Ping フェデレーション統合の一般公開General Availability of the Ping-Federate integration

  • 最新の SQL 2012 クライアントに更新Updates to the latest SQL 2012 client

この更新の詳細については、「Azure AD Connect:バージョンのリリース履歴」を参照してくださいFor more information about this update, see Azure AD Connect: Version release history


使用条件 (ToU) エンドユーザー UI の更新Updates to the Terms of Use (ToU) end-user UI

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 使用条件Service category: Terms of Use
製品の機能: ガバナンスProduct capability: Governance

TOU エンドユーザー UI の同意の文字列を更新しています。We're updating the acceptance string in the TOU end-user UI.

現在のテキストCurrent text. [tenantName] リソースにアクセスするには、使用条件に同意する必要があります。In order to access [tenantName] resources, you must accept the terms of use.
新しいテキストNew text. [tenantName] リソースにアクセスするには、使用条件を読む必要があります。In order to access [tenantName] resource, you must read the terms of use.

現在のテキスト: 合意を選択すると上記の使用条件すべてに同意することを意味します。Current text: Choosing to accept means that you agree to all of the above terms of use.
新しいテキスト: 使用条件を読んで理解したことを確定するには、[同意する] をクリックしてください。New text: Please click Accept to confirm that you have read and understood the terms of use.


パススルー認証で、レガシのプロトコルとアプリケーションをサポートPass-through Authentication supports legacy protocols and applications

種類: 変更された機能Type: Changed feature
サービス カテゴリ: 認証 (ログイン)Service category: Authentications (Logins)
製品の機能: ユーザー認証Product capability: User Authentication

パススルー認証で、レガシのプロトコルとアプリケーションをサポートできるようになりました。Pass-through Authentication now supports legacy protocols and apps. 次の制限事項は完全にサポートされています。The following limitations are now fully supported:

  • レガシの Office クライアント アプリケーション、Office 2010、および Office 2013 へのユーザー サインイン (先進認証なし)。User sign-ins to legacy Office client applications, Office 2010 and Office 2013, without requiring modern authentication.

  • Office 2010 上でのみ、Exchange ハイブリッド環境で予定表の共有と空き時間情報にアクセスします。Access to calendar sharing and free/busy information in Exchange hybrid environments on Office 2010 only.

  • Skype for Business クライアント アプリケーションへのユーザー サインイン (先進認証なし)。User sign-ins to Skype for Business client applications without requiring modern authentication.

  • PowerShell バージョン 1.0 へのユーザー サインイン。User sign-ins to PowerShell version 1.0.

  • iOS 設定アシスタントを使用している Apple Device Enrollment Program (Apple DEP)。The Apple Device Enrollment Program (Apple DEP), using the iOS Setup Assistant.


セルフサービスのパスワード リセットと多要素認証の集中型セキュリティ情報管理Converged security info management for self-service password reset and Multi-Factor Authentication

種類: 新機能Type: New feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この新しい機能を使用すれば、ユーザーはセキュリティ情報 (たとえば、電話番号、電子メール アドレス、モバイル アプリなど) のセルフサービス パスワード リセット (SSPR) と多要素認証 (MFA) を 1 つのエクスペリエンスで管理できます。This new feature lets users manage their security info (for example, phone number, email address, mobile app, and so on) for self-service password reset (SSPR) and Multi-Factor Authentication (MFA) in a single experience. ユーザーが SSPR と MFA の 2 つの異なるエクスペリエンスのために同じセキュリティ情報を登録する必要がなくなります。Users will no longer have to register the same security info for SSPR and MFA in two different experiences. この新しいエクスペリエンスは、SSPR または MFA のいずれかを持つユーザーにも適用されます。This new experience also applies to users who have either SSPR or MFA.

組織で MFA または SSPR 登録を使用していない場合は、ユーザーは Myapps ポータルを通してセキュリティ情報を登録できます。If an organization isn't enforcing MFA or SSPR registration, users can register their security info through the My Apps portal. そこから、ユーザーは MFA または SSPR に有効な任意の方法を登録できます。From there, users can register any methods enabled for MFA or SSPR.

これは、オプトイン パブリック プレビューです。This is an opt-in public preview. 管理者は、新しいエクスペリエンス (必要に応じて) を特定のユーザー グループまたはテナント内のすべてのユーザーに有効にできます。Admins can turn on the new experience (if desired) for a selected group of users or all users in a tenant.


Microsoft Authenticator アプリを使用して、パスワードをリセットしたときに本人確認するUse the Microsoft Authenticator app to verify your identity when you reset your password

種類: 変更された機能Type: Changed feature
サービス カテゴリ: SSPRService category: SSPR
製品の機能: ユーザー認証Product capability: User Authentication

この機能を使用すると、パスワードをリセットする際に、Microsoft Authenticator (または他の認証アプリ) からの通知またはコードを使用して、管理者以外のユーザーが本人確認できます。This feature lets non-admins verify their identity while resetting a password using a notification or code from Microsoft Authenticator (or any other authenticator app). 管理者が、このセルフサービスによるパスワード リセット方法をオンにすると、aka.ms/mfasetup または aka.ms/setupsecurityinfo を通してモバイル アプリを登録したユーザーは、パスワードをリセットする際にモバイル アプリを本人確認の方法として使用できます。After admins turn on this self-service password reset method, users who have registered a mobile app through aka.ms/mfasetup or aka.ms/setupsecurityinfo can use their mobile app as a verification method while resetting their password.

モバイル アプリの通知は、パスワードのリセットに 2 つの認証方法を要求するポリシーの一部としてのみオンに設定できます。Mobile app notification can only be turned on as part of a policy that requires two methods to reset your password.