Microsoft Entra ID 中有哪些新增功能?
通过复制此 URL (
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
) 并粘贴到 订阅源阅读器中,获取有关何时重新访问此页以获得更新的通知。
Microsoft Entra ID(旧称 Azure Active Directory)会不断改进。 为了让大家随时了解最新的开发成果,本文将提供以下方面的信息:
- 最新版本
- 已知问题
- Bug 修复
- 已弃用的功能
- 更改计划
注意
如果你目前正在使用 Azure Active Directory 或以前在组织中部署了 Azure Active Directory,则可以继续使用该服务,而不会出现中断。 所有现有的部署、配置和集成继续如常运行,无需执行任何操作。
本页面每月更新,请不时回来查看。 如果要查找时间超过 6 个月的项目,可以在 Microsoft Entra ID 新增功能存档中找到它们。
2024 年 8 月
正式发布 - Microsoft Entra Connect Sync 中目录同步帐户 (DSA) 角色的受限权限
类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect
作为持续安全强化的一部分,Microsof 会从特权“目录同步帐户”角色中删除未使用的权限。 此角色由 Microsoft Entra Connect Sync 专门用于将 Active Directory 对象与 Microsoft Entra ID 同步。 客户无需执行任何操作即可从此强化中受益,此处记录了修订的角色权限: 目录同步帐户。
规划更改 -“我的安全信息添加”登录方法选取器 UX 更新
类型:更改计划
服务类别: MFA
产品功能: 最终用户体验
从 2024 年 10 月中旬开始,“我的安全信息”页面上的“添加登录方法”对话框将获得更新,以现代的外观焕新登场。 通过此更改,将在每种方法下添加新的描述符,从而向用户提供有关如何使用登录方法的详细信息(例如:Microsoft Authenticator - 批准登录请求或使用一次性代码)。
明年初,“添加登录”方法对话框将获得改进,将在初次使用时推荐登录的方法,而不是将可用于注册的登录方法全部列出。 建议的登录方法默认为基于组织的身份验证方法策略提供给用户的最佳方法。 用户可以选择“显示更多选项”,并从策略允许的所有可用登录方法中进行选择。
此更改将自动进行,因此管理员无需执行任何操作。
更改公告 - 对我的组管理员控件的延迟更改
类型:更改计划
服务类别:组管理
产品功能:授权/访问委派
在 2023 年 10 月,我们分享过,自 2024 年 6 月起,Microsoft Entra 管理中心的现有自助服务组管理设置(具体表述为限制用户访问“我的组”中的组功能)将停用。 这些更改正在审查中,可能会按原计划进行。 将来会宣布弃用日期。
正式发布 - Red Hat Enterprise Linux 上基于设备的条件性访问 M365/Azure 资源
类型:新功能
服务类别:条件访问
产品功能: SSO
自 2022 年 10 月以来,装有 Microsoft Edge 浏览器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的用户可以使用 Microsoft Entra ID 注册其设备,注册到 Microsoft Intune 管理,并使用基于设备的条件访问策略安全地访问公司资源。
此版本扩展了对 Red Hat Enterprise Linux 8.x 和 9.x (LTS) 的支持,使这些功能成为可能:
- Microsoft Entra ID 注册和 RedHat LTS (8/9) 桌面注册。
- 通过 Microsoft Edge 保护 Web 应用程序的条件访问策略。 -提供本机和 Web 应用程序(例如:Azure CLI、Microsoft Edge 浏览器、Teams 渐进式 Web 应用 (PWA) 等)的 SSO 以访问 M365/Azure 受保护资源。
- 标准 Intune 合规性策略。
- 支持具有自定义合规性策略的 Bash 脚本。
- 除了 Debian DEB 包之外,程序包管理器现在还支持 RHEL RPM 包。
若要了解详细信息,请参阅:Microsoft Entra 已注册设备。
2024 年 7 月
正式发布 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证
类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C
使用 Microsoft Entra 外部 ID 作为 Azure 应用服务内置身份验证的标识提供者时的体验得到了改进,从而简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证。
2024 年 6 月
公共预览版 - MS Graph API 对每用户多重身份验证的支持
类型:新功能
服务类别: MFA
产品功能:标识安全和保护
MS Graph API 对每用户多重身份验证的支持
从 2024 年 6 月开始,我们将通过 MS Graph API 发布管理用户状态(强制、已启用、禁用)的功能,以便通过 MS Graph API 进行每用户多重身份验证。 此更新将替换即将停用的旧版 MSOnline PowerShell 模块。 使用 Microsoft Entra 多重身份验证保护用户的建议方法是条件访问(适用于许可组织)和安全默认值(对于未经许可的组织)。 有关详细信息,请参阅:启用每用户 Microsoft Entra 多重身份验证以保护登录事件。
公共预览版 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证
类型:已更改的功能
服务类别:B2C - 用户标识管理
产品功能:B2B/B2C
我们改进了将 Microsoft Entra 外部 ID 用作 Azure 应用服务内置身份验证的标识提供者时的体验,简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证
正式发布 - Microsoft Authenticator 中的重构帐户详细信息屏幕
类型:更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证
7 月,Microsoft Authenticator 应用 UX 的增强功能推出。用户帐户的帐户详细信息页经过重新组织,以帮助用户更好地了解屏幕上的信息和按钮并与之互动。 用户当前可执行的关键操作仍在重构后的页面中提供,但被分为三个部分或类别,以帮助更好地与用户沟通:
- 应用中配置的凭据
- 他们可以配置更多登录方法
- 应用中的帐户管理选项
正式发布 - 租户级别的 SLA 成就报告
类型:新功能
服务类别: 报告
产品功能:监视和报告
除了提供全局 SLA 性能之外,Microsoft Entra ID 报告至少 5,000 名月度活跃用户的组织的租户级 SLA 性能。 此功能于 2024 年 5 月正式发布。 服务级别协议 (SLA) 为 Microsoft Entra ID 用户身份验证的可用性设置最低标准为 99.99%,Microsoft Entra 管理中心每月报告一次。 有关详细信息,请参阅什么是 Microsoft Entra Health?
预览版 - QR 码登录,一种适用于一线员工的新身份验证方法
类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证
我们引入了一种新的简单方法,让一线工作人员使用 QR 码和 PIN 在 Microsoft Entra ID 中进行身份验证。 此功能无需用户输入和重新输入较长的 UPN 和字母数字密码。
从 2024 年 8 月开始,租户中的所有用户现在都会在导航到https://login.partner.microsoftonline.cn>“登录选项”>“登录到组织”时看到新的链接“使用 QR 码登录”。 此新链接使用 QR 码登录仅在移动设备(Android/iOS/iPadOS)上可见。 如果你未参与预览版,在我们仍处于审查期时,租户中的用户将无法通过此方法登录。 如果尝试登录,他们会收到错误消息。
在正式发布之前,该功能带有“预览版”标签。 组织需要启用才能测试此功能。 广泛的测试将在稍后发布的公共预览版中提供。
功能在预览版期间,不提供技术支持。 在此处了解有关预览期间支持的详细信息:Microsoft Entra ID 预览计划信息。
2024 年 5 月
正式发布 - Microsoft 世纪互联运营的 Microsoft Azure 现在支持我的登录和 MFA/SSPR 合并注册
类型:已更改的功能
服务类别: MFA
产品功能:标识安全和保护
从 2024 年 6 月底开始,所有利用由世纪互联运营的 Microsoft Azure 的组织现在都有权访问“我的登录”活动报告。 它们需要使用 MFA 和 SSPR 的组合安全信息注册最终用户体验。 由于启用此功能,用户现在在收到注册 SSPR 或 MFA 的提示时,会看到统一的 SSPR 和 MFA 注册体验。 有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述。
正式发布 - signIn
API 中的 $select
类型:新功能
服务类别: MS Graph
产品功能:监视和报告
期待已久的 $select
属性现已在 signIn
API 中实现。 利用 $select
减少为每个日志返回的属性数。 此更新应该可以极大地帮助那些处理限制问题的客户,使每个客户都能更快且更高效地运行查询。
公共预览版 - Microsoft Graph 的 Bicep 模板支持
类型:新功能
服务类别: MS Graph
产品功能:开发人员体验
Microsoft Graph Bicep 扩展将声明性基础结构即代码 (IaC) 功能引入 Microsoft Graph 资源。 它支持使用 Bicep 模板文件以及 Azure 资源创作、部署和管理核心 Microsoft Entra ID 资源。
- 现有 Azure 客户现在可以使用熟悉的工具来部署他们依赖的 Azure 资源和 Microsoft Entra 资源,例如应用程序和服务主体、IaC 和 DevOps 做法。
- 它还为现有 Microsoft Entra 客户打开了大门,以便他们使用 Bicep 模板和 IaC 实践部署和管理其租户的 Microsoft Entra 资源。
有关详细信息,请参阅:Microsoft Graph 资源的 Bicep 模板
公共预览版 - Microsoft Entra ID 的 macOS 版平台单一登录
类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证
今天,我们宣布 Microsoft Entra ID 的 macOS 版平台 SSO 提供公共预览版。 平台 SSO 是适用于 Apple 设备的 Microsoft Enterprise SSO 插件的增强功能,使 Mac 设备的使用情况和管理比以往更加无缝且更安全。 在公共预览版开始阶段,平台 SSO 可与 Microsoft Intune 配合使用。 即将推出其他移动设备管理 (MDM) 提供商。 有关支持和可用性的详细信息,请联系 MDM 提供商。 有关详细信息,请参阅 macOS 平台单一登录概述(预览版)。
正式发布!LastSuccessfulSignIn
类型:已更改的功能
服务类别: MS Graph
产品功能:监视和报告
由于需求强烈以及对属性稳定性的信心增强,此更新将 LastSuccessfulSignIn
& LastSuccessfulSigninDateTime
添加到 V1 中。 现可随意在生产环境中依赖这些属性。 有关详细信息,请参阅:signInActivity 资源类型。
正式发布 - 更改新应用程序的默认接受令牌版本
类型:更改计划
服务类别:其他
产品功能:开发人员体验
从 2024 年 8 月开始,使用任何接口(包括 Microsoft Entra 管理中心、Azure 门户、Powershell/CLI 或 Microsoft Graph 应用程序 API)创建的新 Microsoft Entra 应用程序将应用注册中 requestedAccessTokenVersion
属性的默认值设置为 2。 此功能是从上一个默认值 null`(表示 1)进行的更改。 这意味着新的资源应用程序默认接收 v2 访问令牌,而不是 v1。 此更新提高了应用的安全性。 若要详细了解各令牌版本之间的差异,请参阅:Microsoft 标识平台中的访问令牌和访问令牌声明参考。
正式发布 - Windows 帐户扩展现在是 Microsoft 单一登录
类型:已更改的功能
服务类别:身份验证(登录)
产品功能: SSO
在文档和 Chrome 应用商店中,Windows 帐户扩展现在是 Microsoft 单一登录扩展。 Windows 帐户扩展已更新,代表新的 macOS 兼容性。 此功能现在称为 Chrome 的 Microsoft 单一登录 (SSO) 扩展,通过适用于 Apple 设备的 Enterprise SSO 插件提供单一登录和设备标识功能。 此更新只对扩展的名称进行更改,对扩展本身没有进行软件更改。
2024 年 4 月
正式发布 - Azure 移动应用(iOS 和 Android)上的 PIM 审批和激活现已推出
类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management
现在可在 iOS 和 Android 版的 Azure 移动应用上使用 PIM。 客户现在可以批准或拒绝传入的 PIM 激活请求。 客户还可以直接从设备上的应用激活 Microsoft Entra ID 和 Azure 资源角色分配。 有关详细信息,请参阅“使用 Azure 移动应用激活 PIM 角色”。
正式发布 - 动态组配额增加到 15,000。
类型:已更改的功能
服务类别:组管理
产品功能: 目录
Microsoft Entra 组织以前最多可以拥有 15,000 个动态成员身份组和动态管理单元的组合。
此配额已增加到 15,000。 例如,现在可以拥有 15,000 个动态成员身份组和 10,000 个动态 AU(或总计达 15,000 的任何其他组合)。 无需执行任何操作即可利用此更改 - 此更新现已可用。 有关详细信息,请参阅“Microsoft Entra 服务限制和局限性”。
正式发布 - Microsoft Graph 活动日志
类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告
Microsoft Graph 活动日志现已正式发布! 通过 Microsoft Graph 活动日志,可以查看向租户中的 Microsoft Graph 服务发出的 HTTP 请求。 随着安全威胁的快速增长和攻击数量的不断增加,此日志数据源允许你执行安全分析、威胁搜寻并监控租户中的应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志。
公共预览版 - 使用权利管理分配 Microsoft Entra 角色
类型:新功能
服务类别:权利管理
产品功能: 权利管理
通过使用权利管理将 Microsoft Entra 角色分配给员工和来宾,你可以查看用户的权利,以快速确定分配给该用户的角色。 将 Microsoft Entra 角色作为资源包含在访问包中时,还可以指定该角色分配是“符合条件”还是“活动”。
通过访问包分配 Microsoft Entra 角色有助于高效地大规模管理角色分配,并改进角色。 有关详细信息,请参阅“分配 Microsoft Entra 角色(预览版)”。
正式发布 - 已扩展自助式密码重置管理员策略,以包含更多角色
类型:已更改的功能
服务类别:自助服务密码重置
产品功能:标识安全和保护
管理员的自助式密码重置 (SSPR) 策略扩展为包括三个额外的内置管理员角色。 这些额外的角色包括:
- Teams 管理员
- Teams 通信管理员
- Teams 设备管理员
有关管理员自助式密码重置的详细信息,包括作用域内管理员角色的完整列表,请参阅管理员重置策略差异。