Microsoft Entra ID 中有哪些新增功能?

通过复制此 URL (https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us) 并粘贴到 RSS 源阅读器图标订阅源阅读器中,获取有关何时重新访问此页以获得更新的通知。

Microsoft Entra ID(旧称 Azure Active Directory)会不断改进。 为了让大家随时了解最新的开发成果,本文将提供以下方面的信息:

  • 最新版本
  • 已知问题
  • Bug 修复
  • 已弃用的功能
  • 更改计划

注意

如果你目前正在使用 Azure Active Directory 或以前在组织中部署了 Azure Active Directory,则可以继续使用该服务,而不会出现中断。 所有现有的部署、配置和集成继续如常运行,无需执行任何操作。

本页面每月更新,请不时回来查看。 如果要查找时间超过 6 个月的项目,可以在 Microsoft Entra ID 新增功能存档中找到它们。

2024 年 3 月

公共预览版 - 将外部用户转换为内部用户

类型:新功能
服务类别: 用户管理
产品功能: 用户管理

通过外部用户转换,客户无需删除并新建用户对象即可将外部用户转换为内部成员。 维护相同的基础对象可确保用户帐户和对资源的访问不会中断,并且其活动历史记录在与主机组织的关系发生更改时保持不变。

外部到内部用户转换功能还包括转换本地同步用户。 有关详细信息,请参阅:将外部用户转换为内部用户(预览版)


公共预览版 - 密码箱请求的备用电子邮件通知

类型:新功能
服务类别:其他
产品功能:访问控制

Microsoft Azure 的客户密码箱将推出一项新功能,以支持客户使用备用电子邮件 ID 来获取客户密码箱通知。 这样,密码箱客户就可以在其 Azure 帐户未启用电子邮件的情况下或有服务主体定义为租户管理员或订阅所有者的情况下接收通知。


规划更改 - 条件访问的位置条件将上移

类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护

从 2024 年 4 月中旬开始,条件访问的“位置”条件将上移。 “位置”将成为“网络”分配,新的全局安全访问分配将会是“所有合规的网络位置”

此更改将自动发生,管理员无需执行任何操作。 下面提供了更多详细信息:

  • 熟悉的“位置”条件将保持不变,在“位置”条件中更新策略时将反映在“网络”分配中,反之亦然
  • 没有任何功能更改,现有策略将继续工作而不会发生更改。

正式发布 - 使用适用于组的 PIM 进行即时应用程序访问

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

提供对非 Microsoft 应用程序(如 AWS 和 GCP)的即时访问。 此功能集成了适用于组的 PIM 和应用程序预配,以便在请求即时访问非 Microsoft 应用中的角色时,将激活时间从 40 分钟缩短到大约 2 分钟。

有关详细信息,请参阅:


公共预览版 - 订阅范围请求的 Azure 密码箱审批者角色

类型:新功能
服务类别:其他
产品功能: 标识治理

Microsoft Azure 的客户密码箱将推出一个新的内置型 Azure 基于角色的访问控制角色,使客户能够为负责批准/拒绝客户密码箱请求的用户使用权限较低的角色。 此功能针对的是客户管理工作流。在该工作流中,当 Microsoft 支持部门的工程师请求访问客户订阅中的 Azure 资源时,密码箱审批者将对其请求进行处理。

在目前的第一阶段,我们将推出一个新的内置型 Azure RBAC 角色,以帮助对订阅及其资源具有 Azure 客户密码箱审批者权限的个人缩小可能的访问范围。 后续版本中将提供针对租户范围的请求的类似角色。


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


正式发布 - Microsoft Entra 的 TLS 1.3 支持

类型:新功能
服务类别:其他
产品功能:平台

我们很高兴地宣布,Microsoft Entra 将推出针对其终结点的传输层安全性 (TLS) 1.3 支持,以遵循安全最佳做法 (NIST - SP 800-52 Rev. 2)。 通过此更改,Microsoft Entra ID 相关终结点将同时支持 TLS 1.2 和 TLS 1.3 协议。 有关详细信息,请参阅:Microsoft Entra 服务的 TLS 1.3 支持


正式发布 - API 驱动的入站预配

类型:新功能
服务类别:预配
产品功能:入站到 Microsoft Entra ID

借助 API 驱动的入站预配,Microsoft Entra ID 预配服务现在支持与任何记录系统集成。 客户和合作伙伴可以使用自己选择的任何自动化工具,从任何记录系统中检索员工数据,以便预配到 Microsoft Entra ID 和连接的本地 Active Directory 域。 IT 管理员可完全控制如何使用属性映射处理和转换数据。 Microsoft Entra ID 中提供员工数据后,IT 管理员可以使用 Microsoft Entra ID 治理生命周期工作流配置适当的 joiner-mover-leaver 业务流程。 有关详细信息,请参阅:API 驱动的入站预配概念


正式发布 - 在“我的安全信息”中更改密码

类型:新功能
服务类别: 我的安全信息
产品功能: 最终用户体验

现已正式发布,“我的登录”(我的登录 (microsoft.com)) 支持最终用户内联更改其密码。 当用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。 从 4 月 1 日起,通过分阶段推出,来自更改密码 (windowsazure.com) 门户的流量将重定向到新的“我的登录”更改体验。 更改密码 (windowsazure.com) 在 2024 年 6 月之后将不再可用,但会继续重定向到新体验。

有关详细信息,请参阅:


2024 年 2 月

正式发布 - Azure 移动应用上的标识保护和风险修正

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

标识保护以前仅在门户上受支持,是一种功能强大的工具,可让管理员主动管理标识风险。 现在可在 Azure 移动应用上使用,管理员可以轻松高效地响应潜在威胁。 此功能包括全面的报告,提供有关风险行为的见解,例如用户帐户泄露和可疑登录。

通过风险用户报告,管理员可查看标记为已泄露或易受攻击的帐户。 可以方便地访问阻止/取消阻止登录、确认泄露的合法性或重置密码等操作,确保及时缓解风险。

此外,风险登录报告提供了可疑登录活动的详细概述,帮助管理员识别潜在的安全漏洞。 虽然移动设备上的功能仅限于查看登录详细信息,但管理员可以通过门户执行必要的操作,例如阻止登录。或者,管理员可以选择管理相应的风险用户帐户,直到缓解所有风险。

在 Azure 移动应用中使用标识保护毫不费力地领先标识风险。 这些功能旨在为用户提供工具,以维护组织的安全环境和安宁。

可以通过以下链接下载移动应用:


规划更改 - Microsoft Entra ID 标识保护:“低”风险过期

类型:更改计划
服务类别: 标识保护
产品功能:标识安全和保护

从 2024 年 3 月 31 日起,Microsoft Entra ID 标识保护中所有“低”风险检测和用户(超过 6 个月)将自动过期并消除。 这将使客户能够专注于更相关的风险,并提供更干净的调查环境。 有关详细信息,请参阅:什么是风险检测?


公共预览版 - 针对其他方案扩展条件访问重新身份验证策略

类型:已更改的功能
服务类别:条件访问
产品功能:标识安全和保护

重新身份验证策略允许要求用户再次以交互方式提供其凭据,通常在访问关键应用程序和采取敏感操作之前。 结合登录频率的条件访问会话控制,可以要求对有风险的用户和登录进行重新身份验证,或进行 Intune 注册。 使用此公共预览版,现在可以要求对受条件访问保护的任何资源重新进行身份验证。 有关详细信息,请参阅:每次需要重新身份验证


正式发布 - 标识保护中提供了新的高级用户风险检测、可疑 API 流量

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

我们在标识保护中发布了一个新的高级用户风险检测,称为可疑 API 流量。 标识保护检测到用户的异常图形流量时,将报告此检测。 可疑的 API 流量可能表明用户遭到入侵并在其环境中进行侦察。 有关包此项的标识保护检测的详细信息,请参阅以下链接中的公共文档:什么是风险检测?


正式发布 - 条件访问策略列表的精细筛选

类型:新功能
服务类别:条件访问
产品功能:访问控制

现在可以根据行动者、目标资源、条件、授权控制和会话控制来筛选条件访问策略。 精细筛选体验可帮助管理员快速发现包含特定配置的策略。 有关详细信息,请参阅:什么是条件访问?


终止支持 - 适用于 Forefront Identity Manager 的 Windows Azure Active Directory 连接器(FIM WAAD 连接器)

类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:入站到 Microsoft Entra ID

2021 年弃用的来自 2014 年的适用于 Forefront Identity Manager 的 Windows Azure Active Directory 连接器(FIM WAAD 连接器)。 此连接器的标准支持将于 2024 年 4 月结束。 客户应从 MIM 同步部署中删除此连接器,并改用备用预配机制。 有关详细信息,请参阅:从适用于 Microsoft Entra ID 的 FIM 连接器迁移 Microsoft Entra 预配方案


类型: 新功能服务类别: 应用预配产品功能: 第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 2 月,我们在应用库中添加了以下 10 个获得联合支持的新应用程序:

PresswiseStonebranch 通用自动化中心(SaaS 云)ProductPlanBigtincan for OutlookBlinktimeStargoGarage Hive BC v2AvochatoLusciiLEVRXM DiscoverSailsdockMercado Eletronico SAMLMoveworksSilboAlation Data CatalogPapirfly SSO安全云用户集成AlbertStudio自动电子邮件管理器StreamboxyNewHotel PMSVing RoomTrevanna TracksAlteryx ServerRICOH Smart IntegrationGeniusOthership Workplace SchedulerGitHub Enterprise Managed User - ghe.comThumb TechnologiesFreightender SSO for TRP(Tender 响应平台)BeWhere Portal(UPS 访问)FlexirouteSEEDLIsolocitySpotDraftBlinqCisco Phone OBTJApplitools Eyes

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


2024 年 1 月

正式发布 - 新的 Microsoft Entra 主页

类型:已更改的功能
服务类别:N/A
产品功能: 目录

我们重新设计了 Microsoft Entra 管理中心的主页,以帮助你执行以下操作:

  • 了解产品套件
  • 寻找最大化功能价值的机会
  • 随时了解最新公告、新功能等!

请在此处了解新体验:https://entra.microsoft.com/


公共预览版 - 条件访问中基于证书的精细身份验证配置

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

借助条件访问中的身份验证强度功能,你现在可以创建自定义身份验证强度策略,并使用高级的基于证书的身份验证 (CBA) 选项来允许基于证书颁发者或策略 OID 的访问。 对于其 MFA 受到合作伙伴的 Microsoft Entra ID 租户信任的外部用户,还可以根据这些属性限制访问。 有关详细信息,请参阅:自定义条件访问身份验证强度


正式发布 - 应用的条件访问筛选器

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的应用筛选器允许管理员使用自定义安全性来标记应用程序,并在条件访问策略中将其作为目标,而非使用直接分配,从而简化了策略管理。 借助此功能,客户可以纵向扩展其策略,并保护任意数量的应用。 有关详细信息,请参阅:条件访问:应用程序筛选器


公共预览版 - 跨租户管理器同步

类型:新功能
服务类别:预配
产品功能: 标识治理

跨租户同步现在支持跨租户同步管理器属性。 有关详细信息,请参阅:属性


正式发布 - Identity Protection 中的 Microsoft Defender for Office 警报

类型:新功能
服务类别: 标识保护
产品功能:标识安全和保护

可疑发送模式风险检测类型是使用 Microsoft Defender for Office (MDO) 提供的信息发现的。 当你的组织中有人发送了可疑电子邮件,并且有被限制发送电子邮件的风险,或者已经被限制发送邮件时,就会生成此警报。 此检测会将用户移至中等风险状态,并且仅在部署了 MDO 的组织中触发。 有关详细信息,请参阅:什么是风险检测?


公共预览版 - 有关从 MFA 服务器转移负载的新 Microsoft Entra 建议

类型:新功能
服务类别: MFA
产品功能:用户身份验证

我们已在 Microsoft Entra 管理中心发布了一项新建议,建议用户将负载从 MFA 服务器转移到 Microsoft Entra 多重身份验证。 MFA 服务器将于 2024 年 9 月 30 日停用。 任何在过去 7 天内有 MFA 服务器活动的客户都可以看到该建议,其中包括有关其当前使用情况的详细信息,以及有关如何迁移到 Microsoft Entra 多重身份验证的步骤。 有关详细信息,请参阅:从 MFA 服务器迁移到 Microsoft Entra 多重身份验证


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2024 年 1 月,我们在应用库中添加了以下 10 个支持联合身份验证的新应用程序:

Boeing ToolBoxKloud Connect Practice Managementトーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi )VinkeyCognito FormsOcurusMagistereFlokGoSkillsFortifyDataToolsfactory platform, BriqMailosaurAstroJobDiva / Teams VOIP IntegrationColossyan SAMLCallTower ConnectJellyfishMetLife Legal Plans Member AppNavigo Cloud SAMLDelivery Scheduling ToolHighspot for MS TeamsReach 360Fareharbor SAML SSOHPE Aruba Networking EdgeConnect OrchestratorTerranova Security Awareness Platform

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


2023 年12 月

公共预览版 – 适用于 B2B 协作的可配置兑换顺序

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

使用可配置兑换,可以自定义来宾用户在接受邀请时登录的标识提供者的顺序。 通过该功能可替代 Microsoft 设置的默认配置顺序,并使用自己的配置顺序。 这可用来帮助处理如下所述的场景:优先使用 SAML/WS-fed 联合身份验证而非 Microsoft Entra ID 已验证域、在兑换期间禁止将某些标识提供者作为选项,甚至仅使用电子邮件一次性通行码之类的东西作为兑换选项。 有关详细信息,请参阅:可配置兑换(预览版)


正式发布 – 编辑动态组规则生成器

类型:已更改的功能
服务类别:组管理
产品功能: 目录

动态组规则生成器已更新,不再包含“包含”和“不包含”运算符,因为它们的性能较低。 如果需要,仍可直接在文本框中键入这些运算符来创建动态组规则。 有关详细信息,请参阅:Azure 门户中的规则生成器


2023 年 11 月

在 Entra Connect Sync 中停用组写回 V2(公共预览版)

类型:更改计划
服务类别:预配
产品功能:Microsoft Entra Connect Sync

2024 年 6 月 30 日之后,将不再提供 Entra Connect Sync 中组写回 V2 (GWB) 的公共预览版。 在此日期之后,Connect Sync 将不再支持将云安全组预配到 Active Directory。

Entra Cloud Sync 中提供了另一种类似功能,称为“组预配到 AD”,可以用其代替 GWB V2 将云安全组预配到 AD。 Cloud Sync 的增强功能以及其他新功能正在开发中。

在“连接同步”中使用此预览版功能的客户应将其配置从“连接同步”切换为“云同步”。客户可以选择将所有混合同步迁移到“云同步”(如果它支持客户的需求),也可以并行运行“云同步”,并且仅将在 AD 中预配云安全组的功能迁移到“云同步”。

将 Microsoft 365 组预配到 AD 的客户可以继续使用 GWB V1 实现此功能。

客户可以使用此向导评估完全迁移到“云同步”:https://aka.ms/EvaluateSyncOptions


正式发布 - Microsoft Entra Cloud Sync 现在支持为 Exchange 客户启用 Exchange 混合配置的功能

类型:新功能
服务类别:预配
产品功能:Microsoft Entra Connect

Exchange 混合功能允许在本地和 Microsoft 365 中同时存在 Exchange 邮箱。 Microsoft Entra Cloud Sync 会将一组与 Exchange 相关的特定属性从 Microsoft Entra ID 同步回本地目录,并同步到断开连接的任何林(它们之间不需要网络信任)。 借助此功能,在 Microsoft Entra Connect Sync 中启用了此功能的现有客户现在可以迁移并使用 Microsoft Entra Cloud Sync 来应用此功能。有关详细信息,请参阅使用云同步实现的 Exchange 混合写回


正式发布 - 来宾治理:非活动来宾见解

类型:新功能
服务类别: 报告
产品功能: 标识治理

对来宾账户进行大规模监视,获取对组织中非活动来宾用户的智能见解。 根据组织的需求自定义非活动阈值,缩小要监视的来宾用户的范围,并识别可能处于非活动状态的来宾用户。 有关详细信息,请参阅:使用访问评审监视和清理过时的来宾帐户


公共预览版 - signInActivity API 中的 lastSuccessfulSignIn 属性

类型:新功能
服务类别: MS Graph
产品功能: 最终用户体验

为 signInActivity API 添加了一个额外的属性,用于显示特定用户最后一次成功登录的时间,而不管登录是交互式的还是非交互式的。 系统不会为此属性回填数据,因此应该只会返回从 2023 年 12 月 8 日开始的成功登录数据。


正式发布 - 自动推出条件访问策略

类型:新功能
服务类别:条件访问
产品功能:访问控制

从 2023 年 11 月开始,Microsoft 将自动使用 Microsoft 托管的条件访问策略来保护客户。 这些策略是 Microsoft 在外部租户中创建和启用的策略。 以下策略将推广到所有符合条件的租户,这些租户将在策略创建之前收到通知:

  1. 管理门户的多重身份验证:此策略涵盖特权管理员角色,且会在管理员登录到 Microsoft 管理门户时要求进行多重身份验证。
  2. 按用户多重身份验证用户的多重身份验证:此策略涵盖涉及按用户多重身份验证的用户,并会要求对所有云应用进行多重身份验证。
  3. 高风险登录的多重身份验证:此策略涵盖所有用户,并会要求对高风险登录进行多重身份验证和重新身份验证。

有关详细信息,请参阅:


正式发布 - Microsoft Entra ID 中的自定义安全属性

类型:新功能
服务类别:目录管理
产品功能: 目录

Microsoft Entra ID 中的自定义安全属性是特定于业务的属性(键值对),你可以定义这些属性并将其分配给 Microsoft Entra 对象。 这些属性可用于存储信息、对对象进行分类,或对特定的 Azure 资源强制实施细化的访问控制。 自定义安全属性可以与基于 Azure 属性的访问控制 (Azure ABAC) 一起使用。 有关详细信息,请参阅:什么是 Microsoft Entra ID 中的自定义安全属性?

在正式版中,我们对自定义安全属性审核日志进行了更改,这些更改可能会影响你的日常操作。 如果你在预览版期间使用了自定义安全属性审核日志,则必须在 2024 年 2 月之前执行一些操作,以确保审核日志操作不会中断。 有关详细信息,请参阅:自定义安全属性审核日志


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


类型:新功能
服务类别: 企业应用
产品功能:第三方集成

2023 年 11 月,我们在应用库中添加了以下 10 个新应用程序,并提供了联合支持:

Citrix CloudFreight AuditMovement by project44AlohiAMCS Fleet MaintenanceReal Links Campaign AppPropelyContentstackJasper AIIANS Client PortalAvionic Interface Technologies LSMACultureHQHoneCollector SystemsNetSfereSpendwiseStage and Screen

你也可以访问 https://aka.ms/AppsTutorial 找到所有应用程序的文档。

有关如何在 Microsoft Entra 应用库中列出你的应用程序的信息,请在此处 (https://aka.ms/AzureADAppRequest) 阅读详细信息。


注意

在上一版发行说明的新更新中:Microsoft Authenticator 尚不符合 Android 上的 FIPS 140。 Android 上的 Microsoft Authenticator 当前正在等待 FIPS 合规性认证,以支持可能需要经 FIPS 验证的加密技术的客户。

2023 年 10 月

公共预览版 - 管理和更改“我的安全信息”中的密码

类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验

我的登录(我的登录 (microsoft.com))现在支持最终用户管理和更改其密码。 用户能够在“我的安全信息”中管理密码并内联更改其密码。 如果用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。

有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述


公共预览版 - 使用 Microsoft Entra Governance 治理 AD 本地应用程序(基于 Kerberos)

类型:新功能
服务类别:预配
产品功能:Microsoft Entra 云同步

AD 的安全组预配(也称为组写回)现已通过 Microsoft Entra 云同步正式发布。借助这项新功能,你可使用 Microsoft Entra Governance 轻松治理基于 AD 的本地应用程序(基于 Kerberos 的应用)。

有关详细信息,请参阅使用 Microsoft Entra ID 治理来治理基于本地 Active Directory 的应用 (Kerberos)


公共预览版 - Microsoft Entra 权限管理:多个授权系统的权限分析报告 (PDF)

类型:已更改的功能
服务类别:
产品功能:权限管理

权限分析报表 (PAR) 列出了与权限管理中跨标识和资源的权限风险相关的调查结果。 PAR 是风险评估过程的组成部分,客户可在这个过程中发现云基础结构中风险最高的领域。 可直接在权限管理 UI 中查看此报告,以 Excel (XSLX) 格式下载报告,以及将报告导出为 PDF。 此报告适用于所有受支持的云环境:AWS Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform (GCP)。 

PAR PDF 进行了重新设计,以提高可用性,与产品 UX 重新设计工作保持一致,以及处理各种客户功能请求。 最多可以下载 10 个授权系统的 PAR PDF


正式发布版 - 增强了设备列表管理体验

类型:已更改的功能
服务类别: 访问管理
产品功能: 最终用户体验

自宣布推出公共预览版以来,“所有设备”列表已进行了多项更改,包括

  • 优先考虑不同组件之间的一致性和可访问性
  • 实现了列表现代化并解决了主要客户反馈问题
    • 添加了无限滚动、列重新排序以及选择所有设备的功能
    • 添加了针对 OS 版本和 Autopilot 设备的筛选器
  • 在 Microsoft Entra 和 Intune 之间创建了更多连接
    • 在“合规性”和“MDM”列中添加了指向 Intune 的链接
    • 添加了“安全设置管理”列

有关详细信息,请参阅查看和筛选设备


正式发布 - Windows MAM

类型:新功能
服务类别:条件访问
产品功能:访问控制

Windows MAM 是 Microsoft 实现非托管 Windows 设备管理功能的第一步。 该功能推出之时,正值我们需要确保 Windows 平台与我们今天在移动平台上向最终用户提供的简单性和隐私性承诺相一致的关键时刻。 最终用户无需对整个设备进行 MDM 管理即可访问公司资源。

有关详细信息,请参阅需要 Windows 设备的应用保护策略


正式发布 - Microsoft 安全电子邮件更新和 Azure AD 资源重命名为 Microsoft Entra ID

类型:更改计划
服务类别:其他
产品功能: 最终用户体验

Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名称。 重命名和新产品图标现正在 Microsoft 的体验中进行部署。 大多数更新都已在今年 11 月中旬完成。 如前所述,这只是一个新名称,不会影响部署或日常工作。 功能、许可、服务条款或支持没有任何变化。

从 10 月 15 日到 11 月 15 日,以前从 azure-noreply@microsoft.com 发送的 Azure AD 电子邮件将开始从 MSSecurity-noreply@microsoft.com 发送。 可能需要更新 Outlook 规则才能应用此更新。

此外,我们将更新电子邮件内容,以删除所有相关的 Azure AD 引用,包含宣布此更改的信息性横幅。

可借助下面的资源在必要时重命名自己的产品体验或内容:


正式发布 - 最终用户不再能够在“我的应用”中添加密码 SSO 应用。

类型:已弃用
服务类别: 我的应用
产品功能: 最终用户体验

自 2023 年 11 月 15 日起,最终用户不再能够将密码 SSO 应用添加到“我的应用程序”中的库中。 但是,管理员仍可按照这些说明添加密码 SSO 应用。 最终用户之前添加的密码 SSO 应用在“我的应用”中仍然可用。

有关详细信息,请参阅发现应用程序


正式发布 - 创建 Microsoft Entra ID 租户的操作仅限于付费订阅

类型:已更改的功能
服务类别:Azure 资源的托管标识
产品功能: 最终用户体验

组织中的用户可以利用从 Microsoft Entra 管理中心创建新租户的功能从 Microsoft Entra ID 租户创建测试和演示租户,有关详情,请参阅详细了解如何创建租户。 如果错误使用此功能,则可能会导致创建不受你的组织管理或查看的租户。 建议限制此功能,以便只有受信任的管理员才能使用此功能,有关详情,请参阅详细了解如何限制成员用户的默认权限。 我们还建议使用 Microsoft Entra 审核日志监视目录管理:创建公司事件,指示组织中的用户已创建新租户。

为了进一步保护组织,Microsoft 现已将此功能限制为仅付费客户可用。 试用订阅的客户将无法从 Microsoft Entra 管理中心创建其他租户。 在这种情况下,需要新试用租户的客户可以注册免费 Azure 帐户


正式发布 - 用户在使用基于位置的访问控制时无法修改 GPS 位置

类型:更改计划
服务类别:条件访问
产品功能:用户身份验证

在不断演进的安全环境下,Microsoft Authenticator 正在更新其基于位置的访问控制 (LBAC) 条件访问策略的安全基线,以禁止在用户可能使用与移动设备的实际 GPS 位置不同的位置时进行身份验证。 如今,用户可以在 iOS 和 Android 设备上修改设备报告的位置。 当我们检测到用户未使用安装了 Authenticator 的移动设备的实际位置时,Authenticator 应用将开始拒绝 LBAC 身份验证。

在 Authenticator 应用的 2023 年 11 月版本中,修改设备位置的用户在执行 LBAC 身份验证时会在该应用中看到拒绝消息。 为了确保用户不会使用较旧的应用版本继续通过修改后的位置进行身份验证,从 2024 年 1 月开始,使用 Android Authenticator 6.2309.6329 版本或更低版本以及 iOS Authenticator 版本 6.7.16 或更低版本的任何用户都将被阻止使用 LBAC。 你可以使用 MSGraph API 来确定哪些用户在使用旧版 Authenticator 应用。


公共预览版 -“我的访问权限”门户中的“概述”页

类型:新功能
服务类别:权利管理
产品功能: 标识治理

如今,当用户导航到 myaccess.microsoft.com 时,他们将登录到组织中的可用访问包列表。 新的“概述”页为用户提供了一个更相关的登录位置。 “概述”页面为用户指出了需要完成的任务,并帮助用户熟悉如何完成“我的访问权限”中的任务。

管理员可以通过登录到 Microsoft Entra 管理中心并导航到“权利管理”>“设置”>“选择加入预览功能”并在表中查找“我的访问权限概述页面”概述页面来启用/禁用概述页面预览。

有关详细信息,请参阅我的访问权限概述页面(预览)


类型:新功能
服务类别:应用预配
产品功能:第三方集成

我们在应用库中添加了以下支持预配的新应用程序。 现在,可为这些新集成的应用自动创建、更新和删除用户帐户:

有关如何使用自动化用户帐户预配更好地保护组织的详细信息,请参阅:什么是 Microsoft Entra ID 中的应用预配?


公共预览版 - Microsoft Graph 活动日志

类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告

通过 MicrosoftGraphActivityLogs,管理员能够完全了解通过 Microsoft Graph API 访问租户资源的所有 HTTP 请求。 可使用这些日志查找遭到入侵的帐户的活动、识别异常行为或调查应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志(预览)


公共预览版 - Microsoft Entra 验证 ID 快速设置

类型:新功能
服务类别:其他
产品功能: 标识治理

Microsoft Entra 验证 ID 快速设置现以预览版提供,免除了管理员需要完成的多个配置步骤,只需选择“开始”按钮即可。 快速设置用于签名密钥、注册分散式 ID 以及确认域所有权。 它还会为你创建验证工作区凭据。 有关详细信息,请参阅Microsoft Entra 验证 ID 快速设置