Microsoft Entra ID 新增功能存档

Microsoft Entra ID 新增功能发行说明这篇主要文章包含过去六个月的更新,而本文包含长达 18 个月的信息。

Microsoft Entra ID 的新增功能有什么? 发行说明提供了以下信息:

  • 最新版本
  • 已知问题
  • Bug 修复
  • 已弃用的功能
  • 更改计划

2024 年 3 月

公共预览版 - 将外部用户转换为内部用户

类型:新功能
服务类别: 用户管理
产品功能: 用户管理

通过外部用户转换,客户无需删除并新建用户对象即可将外部用户转换为内部成员。 维护相同的基础对象可确保用户帐户和对资源的访问不会中断,并且其活动历史记录在与主机组织的关系发生更改时保持不变。

外部到内部用户转换功能还包括转换本地同步用户。 有关详细信息,请参阅:将外部用户转换为内部用户(预览版)


公共预览版 - 密码箱请求的备用电子邮件通知

类型:新功能
服务类别:其他
产品功能:访问控制

适用于 Azure 的客户密码箱将推出一项新功能,使客户能够使用备用电子邮件 ID 来获取密码箱通知。 借助此功能,密码箱客户就可以在其 Azure 帐户未启用电子邮件的情况下或有服务主体定义为租户管理员或订阅所有者的情况下接收通知。


规划更改 - 条件访问的位置条件将上移

类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护

从 2024 年 4 月中旬开始,条件访问的“位置”条件将上移。 位置将成为“网络”分配,新的全局安全访问分配将为“所有合规的网络位置”。

此更改将自动进行,因此管理员无需执行任何操作。 下面提供了更多详细信息:

  • 熟悉的“位置”条件保持不变,在“位置”条件中更新策略时会反映在“网络”分配中,反之亦然。
  • 没有任何功能上的更改,现有策略将继续工作而不会发生更改。

公共预览版 - 订阅范围请求的 Azure 密码箱审批者角色

类型:新功能
服务类别:其他
产品功能: 标识治理

适用于 Azure 的客户密码箱正在启动一个新的内置 Azure 基于角色的访问控制角色,使客户能够对负责批准/拒绝客户密码箱请求的用户使用较低的特权角色。 此功能针对的是客户管理工作流。在该工作流中,当 Microsoft 支持部门的工程师请求访问客户订阅中的 Azure 资源时,密码箱审批者将对其请求进行处理。

在第一阶段,我们将启动一个新的内置 Azure 基于角色的访问控制角色。 此角色可以帮助对订阅及其资源具有 Azure 客户密码箱审批者权限的个人缩小可能的访问范围。 后续版本中将提供针对租户范围的请求的类似角色。


正式发布 - Microsoft Entra 的 TLS 1.3 支持

类型:新功能
服务类别:其他
产品功能:平台

我们很高兴地宣布,Microsoft Entra 将推出针对其终结点的传输层安全性 (TLS) 1.3 支持,以遵循安全最佳做法 (NIST - SP 800-52 Rev. 2)。 通过此更改,Microsoft Entra ID 相关终结点支持 TLS 1.2 和 TLS 1.3 协议。 有关详细信息,请参阅:Microsoft Entra 服务的 TLS 1.3 支持


正式发布 - 在“我的安全信息”中更改密码

类型:新功能
服务类别: 我的安全信息
产品功能: 最终用户体验

现已正式发布,“我的登录”(我的登录 (microsoft.com)) 支持最终用户内联更改其密码。 当用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。 从 4 月 1 日开始,通过分阶段推出,来自 更改密码 (azure.cn) 门户的流量将重定向到新的“我的登录”更改体验。 更改密码 (azure.cn) 在 2024 年 6 月之后将不再可用,但将继续重定向到新体验。

有关详细信息,请参阅:


2024 年 2 月

公共预览版 - 针对其他方案扩展条件访问重新身份验证策略

类型:已更改的功能
服务类别:条件访问
产品功能:标识安全和保护

重新身份验证策略允许要求用户再次以交互方式提供其凭据,通常在访问关键应用程序和采取敏感操作之前。 结合登录频率的条件访问会话控制,可以要求对有风险的用户和登录进行重新身份验证,或进行 Intune 注册。 使用此公共预览版,现在可以要求对受条件访问保护的任何资源重新进行身份验证。 有关详细信息,请参阅:每次需要重新身份验证


正式发布 - 条件访问策略列表的精细筛选

类型:新功能
服务类别:条件访问
产品功能:访问控制

现在可以根据行动者、目标资源、条件、授权控制和会话控制来筛选条件访问策略。 精细筛选体验可帮助管理员快速发现包含特定配置的策略。 有关详细信息,请参阅:什么是条件访问?


终止支持 - 适用于 Forefront Identity Manager 的 Azure Active Directory 连接器(FIM WAAD 连接器)

类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:入站到 Microsoft Entra ID

2014 年推出的 Forefront Identity Manager(FIM WAAD 连接器)的 Azure Active Directory 连接器已于 2021 年弃用。 对此连接器的标准支持已于 2024 年 4 月结束。 客户必须从其 MIM 同步部署中移除此连接器,并改用备用预配机制。 有关详细信息,请参阅:从适用于 Microsoft Entra ID 的 FIM 连接器迁移 Microsoft Entra 预配方案


2024 年 1 月

正式发布 - 新的 Microsoft Entra 主页

类型:已更改的功能
服务类别:N/A
产品功能: 目录

我们重新设计了 Microsoft Entra 管理中心的主页,以帮助你执行以下任务:

  • 了解产品套件
  • 寻找最大化功能价值的机会
  • 随时了解最新公告、新功能等!

请在此处了解新体验:https://entra.microsoftonline.cn/


正式发布 - 应用的条件访问筛选器

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的应用筛选器允许管理员使用自定义安全性来标记应用程序,并在条件访问策略中将其作为目标,而非使用直接分配,从而简化了策略管理。 借助此功能,客户可以纵向扩展其策略,并保护任意数量的应用。 有关详细信息,请参阅:条件访问:应用程序筛选器


2023 年 12 月

公共预览版 – 适用于 B2B 协作的可配置兑换顺序

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

使用可配置兑换,可以自定义来宾用户在接受邀请时登录的标识提供者的顺序。 通过该选项,可替代 Microsoft 设置的默认配置顺序,并使用自己的配置顺序。 此选项可用于帮助处理多种情况,例如在 Microsoft Entra ID 已验证域之前优先处理 SAML/WS 联合身份验证等。 此选项在兑换期间禁用某些标识提供者,甚至仅使用电子邮件一次性密码之类的内容作为兑换选项。 有关详细信息,请参阅:可配置兑换(预览版)


正式发布 – 编辑动态组规则生成器

类型:已更改的功能
服务类别:组管理
产品功能: 目录

动态组规则生成器已更新,不再包含“包含”和“不包含”运算符,因为它们的性能较低。 如果需要,仍可通过直接在文本框中键入这些运算符来创建动态成员身份组规则。 有关详细信息,请参阅:Azure 门户中的规则生成器


2023 年 11 月

正式发布 - 来宾治理:非活动来宾见解

类型:新功能
服务类别: 报告
产品功能: 标识治理

对来宾帐户进行大规模监视,获取对组织中非活动来宾用户的智能见解。 根据组织的需求自定义非活动阈值,缩小要监视的来宾用户的范围,并识别可能处于非活动状态的来宾用户。 有关详细信息,请参阅:使用访问评审监视和清理过时的来宾帐户


公共预览版 - signInActivity API 中的 lastSuccessfulSignIn 属性

类型:新功能
服务类别: MS Graph
产品功能: 最终用户体验

为 signInActivity API 添加了一个额外的属性,用于显示特定用户最后一次成功登录的时间,而不管登录是交互式的还是非交互式的。 系统不会为此属性回填数据,因此应该只会返回从 2023 年 12 月 8 日开始的成功登录数据。


正式发布 - 自动推出条件访问策略

类型:新功能
服务类别:条件访问
产品功能:访问控制

从 2023 年 11 月开始,Microsoft 会自动使用 Microsoft 托管的条件访问策略来保护客户。 Microsoft 在外部租户中创建和启用这些策略。 以下策略将推广到所有符合条件的租户,这些租户会在策略创建之前收到通知:

  1. 管理门户的多重身份验证:此策略涵盖特权管理员角色,且会在管理员登录到 Microsoft 管理门户时要求进行多重身份验证。
  2. 按用户多重身份验证用户的多重身份验证:此策略涵盖涉及按用户多重身份验证的用户,并会要求对所有云应用进行多重身份验证。
  3. 高风险登录的多重身份验证:此策略涵盖所有用户,并会要求对高风险登录进行多重身份验证和重新身份验证。

有关详细信息,请参阅:


正式发布 - Microsoft Entra ID 中的自定义安全属性

类型:新功能
服务类别:目录管理
产品功能: 目录

Microsoft Entra ID 中的自定义安全属性是特定于业务的属性(键值对),你可以定义这些属性并将其分配给 Microsoft Entra 对象。 这些属性可用于存储信息、对对象进行分类,或对特定的 Azure 资源强制实施细化的访问控制。 自定义安全属性可以与基于 Azure 属性的访问控制 (Azure ABAC) 一起使用。 有关详细信息,请参阅:什么是 Microsoft Entra ID 中的自定义安全属性?

在正式版中,我们对自定义安全属性审核日志进行了更改,这些更改可能会影响你的日常操作。 如果你在预览版期间使用了自定义安全属性审核日志,则必须在 2024 年 2 月之前执行一些操作,以确保审核日志操作不会中断。 有关详细信息,请参阅:自定义安全属性审核日志


2023 年 10 月

公共预览版 - 管理和更改“我的安全信息”中的密码

类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验

我的登录(我的登录 (microsoft.com))现在支持最终用户管理和更改其密码。 用户能够在“我的安全信息”中管理密码并内联更改其密码。 如果用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。

有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述


正式发布版 - 增强了设备列表管理体验

类型:已更改的功能
服务类别: 访问管理
产品功能: 最终用户体验

自发布公共预览版以来,“所有设备”列表已进行了多项更改,包括:

  • 优先考虑不同组件之间的一致性和可访问性
  • 实现了列表现代化并解决了主要客户反馈问题
    • 添加了无限滚动、列重新排序以及选择所有设备的功能
    • 添加了针对 OS 版本和 Autopilot 设备的筛选器
  • 在 Microsoft Entra 和 Intune 之间创建了更多连接
    • 在“合规性”和“MDM”列中添加了指向 Intune 的链接
    • 添加了“安全设置管理”列

有关详细信息,请参阅查看和筛选设备


正式发布 - Microsoft 安全电子邮件更新和 Azure Active Directory 重命名为 Microsoft Entra ID

类型:更改计划
服务类别:其他
产品功能: 最终用户体验

Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名称。 重命名和新产品图标现正在 Microsoft 的体验中进行部署。 大多数更新都已在今年 11 月中旬完成。 如前所述,这是一个新名称更改,对部署或日常工作没有影响。 功能、许可、服务条款或支持没有任何变化。

从 10 月 15 日到 11 月 15 日,以前从 azure-noreply@microsoft.com 发送的 Azure AD 电子邮件将开始从 MSSecurity-noreply@microsoft.com 发送。 可能需要更新 Outlook 规则以匹配此更改。

此外,我们还会更新电子邮件内容,删除所有相关的 Azure AD 引用,并包含宣布此更改的信息性横幅。

可借助下面的资源在必要时重命名自己的产品体验或内容:


正式发布 - 创建 Microsoft Entra ID 租户的操作仅限于付费订阅

类型:已更改的功能
服务类别:Azure 资源的托管标识
产品功能: 最终用户体验

组织中的用户可以利用从 Microsoft Entra 管理中心创建新租户的功能从 Microsoft Entra ID 租户创建测试和演示租户,有关详情,请参阅详细了解如何创建租户。 如果错误使用此功能,则可能会导致创建不受你的组织管理或查看的租户。 建议限制此功能,以便只有受信任的管理员才能使用此功能,有关详情,请参阅详细了解如何限制成员用户的默认权限。 我们还建议使用 Microsoft Entra 审核日志监视目录管理:创建公司事件,该事件表示组织中的用户已创建新租户。

为了进一步保护组织,Microsoft 现已将此功能限制为仅付费客户可用。 试用订阅的客户将无法从 Microsoft Entra 管理中心创建其他租户。 在这种情况下,需要新试用租户的客户可以注册免费 Azure 帐户


正式发布 - 用户在使用基于位置的访问控制时无法修改 GPS 位置

类型:更改计划
服务类别:条件访问
产品功能:用户身份验证

在不断变化的安全环境中,Microsoft Authenticator 正在更新其基于位置的访问控制 (LBAC) 条件访问策略的安全基线。 Microsoft 这样做是为了禁止用户使用与移动设备实际 GPS 位置不同的位置进行身份验证。 如今,用户可以在 iOS 和 Android 设备上修改设备报告的位置。 当我们检测到用户未使用安装了 Authenticator 的移动设备的实际位置时,Authenticator 应用将开始拒绝 LBAC 身份验证。

在 Authenticator 应用的 2023 年 11 月版本中,修改设备位置的用户在执行 LBAC 身份验证时会在该应用中看到拒绝消息。 Microsoft 确保用户不会使用旧版本的应用来继续通过修改的位置进行身份验证。 从 2024 年 1 月开始,任何使用 Android Authenticator 6.2309.6329 或更早版本和 iOS Authenticator 6.7.16 或更早版本的用户都将被禁止使用 LBAC。 你可以使用 MSGraph API 来确定哪些用户在使用旧版 Authenticator 应用。


公共预览版 -“我的访问权限”门户中的“概述”页

类型:新功能
服务类别:权利管理
产品功能: 标识治理

如今,当用户导航到 myaccess.microsoftonline.cn 时,他们将登录到其组织中的可用访问包列表。 新的“概述”页为用户提供了一个更相关的登录位置。 “概述”页面为用户指出了需要完成的任务,并帮助用户熟悉如何完成“我的访问权限”中的任务。

管理员可以通过登录到 Microsoft Entra 管理中心并导航到“权利管理”>“设置”>“选择加入预览功能”并在表中查找“我的访问权限概述页面”概述页面来启用/禁用概述页面预览。

有关详细信息,请参阅我的访问权限概述页面(预览)


公共预览版 - Microsoft Graph 活动日志

类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告

通过 MicrosoftGraphActivityLogs,管理员能够完全了解通过 Microsoft Graph API 访问租户资源的所有 HTTP 请求。 可使用这些日志查找遭到入侵的帐户的活动、识别异常行为或调查应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志(预览)


2023 年 9 月

正式发布 - 恢复已删除的应用程序和服务主体功能现已发布

类型:新功能
服务类别: 企业应用
产品功能: 标识生命周期管理

在此版本中,现在可以恢复应用程序及其原始服务主体,无需进行大量重新配置和代码更改(了解详细信息)。 它显著改善了应用程序恢复情况,并解决了长期存在的客户需求。 此更改在以下方面对你有利:

  • 更快的恢复速度:现在只需花费以前的一小部分时间即可恢复系统,从而减少停机时间并最大程度地减少中断。
  • 节省成本:通过更快的恢复,可以节省与长时间中断和劳动密集型恢复工作相关的运营成本。
  • 保留的数据:以前丢失的数据(如 SMAL 配置)现已保留,确保更顺利地转换回正常操作。
  • 提升用户体验:更快的恢复时间可提升用户体验和客户满意度,因为应用程序能够快速备份和运行。

正式发布 - 适用于 Windows 的 Web Sign-In

类型:已更改的功能
服务类别:身份验证(登录)
产品功能:用户身份验证

我们很高兴地宣布,在 Windows 11 的 9 月活动中,我们将发布新的 Web Sign-In 体验,这将扩大受支持的方案的数量,并为用户极大地改善安全性、可靠性、性能和整体端到端体验。

Web Sign-In (WSI) 是已加入 AADJ 的设备的 Windows 锁定/登录屏幕上的凭据提供程序,它提供用于身份验证的 Web 体验,并将身份验证令牌返回给操作系统,以允许用户解锁/登录计算机。

Web 登录最初旨在用于各种身份验证凭据场景;但是,它之前仅针对有限的场景发布,例如:简化版 EDU Web 登录和通过临时访问密码 (TAP) 恢复流程。

Web 登录的底层提供程序已从头开始重新编写,并考虑到了安全性和性能提升。 此版本在 9 月暂时将 Web 登录基础结构从云主机体验 (CHX) WebApp 移至新编写的登录 Web 主机 (LWH)。 此版本提供更好的安全性和可靠性,以支持之前的 EDU 和 TAP 体验,以及可实现使用各种身份验证方法解锁/登录桌面的新工作流。


正式发布 - 条件访问中的 Microsoft 管理员门户支持

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

对 Microsoft 管理门户云应用使用条件访问策略时,将对颁发给以下 Microsoft 管理门户的应用程序 ID 的令牌强制实施该策略:

  • Azure 门户
  • Exchange 管理中心
  • Microsoft 365 管理中心
  • Microsoft 365 Defender 门户
  • Microsoft Entra 管理中心
  • Microsoft Intune 管理中心
  • Microsoft Purview 合规性门户

有关详细信息,请参阅:Microsoft 管理员门户


2023 年 8 月

正式发布 - 租户限制 V2

类型:新功能
服务类别:身份验证(登录)
产品功能:标识安全和保护

租户限制 V2 (TRv2) 现已正式发布,可通过代理用于身份验证平面。

TRv2 使组织能够实现安全、高效的跨公司协作,同时控制数据泄露风险。 借助 TRv2,可以使用外部颁发的身份来控制用户可以从你的设备或网络访问哪些外部租户,并针对每个组织、用户、组和应用程序提供精细的访问控制。

TRv2 使用跨租户访问策略,并提供身份验证和数据平面保护。 它在用户身份验证期间以及使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 进行数据平面访问时强制执行策略。 虽然对 Windows GPO 和全局安全访问的数据平面支持仍处于公共预览阶段,但对代理的身份验证平面支持现已普遍可用。

有关租户限制 V2 的详细信息,请访问设置租户限制 v2


公共预览版 - 跨租户访问设置支持自定义的基于角色的访问控制角色和受保护的操作

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

可以使用组织定义的自定义角色管理跨租户访问设置。 通过此功能,可以定义自己的精细范围角色,以管理跨租户访问设置,而不是使用其中一个内置角色进行管理。 详细了解如何创建自己的自定义角色

现在,还可以使用条件访问来保护跨租户访问设置内的特权操作。 例如,可以在允许更改 B2B 协作的默认设置之前要求 MFA。 详细了解受保护的操作


正式发布 - 权利管理自动分配策略中的其他设置

类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理

Microsoft Entra ID 治理权利管理自动分配策略中有三个新设置。 此功能使客户可以选择不让策略创建分配、不删除分配以及延迟分配删除。


公共预览版 - 来宾失去访问权限的设置

类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理

管理员可以配置为,当通过权利管理引入的来宾丢失其上次访问包分配时,它们将在指定天数后被删除。 有关详细信息,请参阅在权利管理中管理外部用户的访问权限


2023 年 7 月

正式发布:Azure Active Directory (Azure AD) 即将更名。

类型:已更改的功能
服务类别:N/A
产品功能: 最终用户体验

不需要采取任何行动,但可能需要更新一些文档。

Azure AD 将更名为 Microsoft Entra ID。 此名称更改将于 2023 年下半年在所有 Microsoft 产品和体验中实施。

产品的功能、许可和使用情况不会更改。 为了使过渡无缝进行,定价、条款、服务级别协议、URL、API、PowerShell cmdlet、Microsoft 身份验证库 (MSAL) 和开发人员工具将保持不变。

了解更多并获取更名详细信息:Azure Active Directory 的新名称


正式发布 - 在条件访问策略中包含/排除“我的应用”

类型:已修复
服务类别:条件访问
产品功能: 最终用户体验

条件访问策略现可针对“我的应用”。 这解决了最大的客户阻碍。 此功能在所有云中都可用。 GA 还提供了新的应用启动器,可提高 SAML 和其他应用类型的应用启动性能。

请在此处详细了解如何设置条件访问策略:Azure AD 条件访问文档


正式发布 - 受保护的操作的条件访问

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

受保护的操作是高风险操作,例如更改访问策略或更改信任设置,可能会大大影响组织的安全性。 为了添加额外的保护层,受保护的操作的条件访问允许组织为用户定义执行这些敏感任务的特定条件。 有关详细信息,请参阅:Azure AD 中的受保护操作是什么?


正式发布 - 非活动用户的访问评审

类型:新功能
服务类别: 访问评审
产品功能: 标识治理

此新功能是 Microsoft Entra ID 治理 SKU 的一部分,允许管理员查看和寻址指定时段内未处于活动状态的过时帐户。 管理员可以设置特定的持续时间,以确定未用于交互式或非交互式登录活动的非活动帐户。 在评审过程中,可以自动删除过时的帐户。 有关详细信息,请参阅:Microsoft Entra ID 治理在访问评审中引入了两个新功能


正式发布 - 在 Microsoft Entra ID 治理中自动分配访问包

类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理

Microsoft Entra ID 治理允许客户在权利管理访问包中配置分配策略,其中包含应被分配访问权限的用户的基于属性的规则(类似于动态成员身份组)。 有关详细信息,请参阅:在权利管理中为访问包配置自动分配策略


正式发布 - 权利管理中的自定义扩展

类型:新功能
服务类别:权利管理
产品功能: 权利管理

权利管理中的自定义扩展现已正式发布,可用于在请求访问权限或访问权限即将到期时,使用组织特定的流程和业务逻辑来延长访问权限生命周期。 借助自定义扩展,可以在断开连接的系统中为手动访问预配创建票证,向其他利益干系人发送自定义通知,或在业务应用程序中自动执行与访问权限相关的其他配置,例如在 Salesforce 中分配正确的销售区域。 还可以使用自定义扩展在访问请求中嵌入外部治理、风险和合规性 (GRC) 检查。

有关详细信息,请参阅:


正式发布 - 条件访问模板

类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护

条件访问模板是预定义的条件和控件集,为部署符合 Microsoft 建议的新策略提供了一种便捷的方法。 客户可以放心,他们的策略反映了保护公司资产、促进混合员工安全、最佳访问的全新最佳做法。 有关详细信息,请参阅:条件访问模板


正式发布 - 在公司品牌功能中为登录和注册页启用扩展自定义功能。

类型:新功能
服务类别: 用户体验和管理
产品功能:用户身份验证

使用新的公司品牌功能更新 Microsoft Entra ID 和 Microsoft 365 登录体验。 可以使用预定义模板将公司的品牌指导应用于身份验证体验。 有关详细信息,请参阅:公司品牌打造


类型:已更改的功能
服务类别: 用户体验和管理
产品功能: 最终用户体验

针对 Microsoft Entra ID/Microsoft 365 登录体验更新公司品牌功能,以允许自定义自助式密码重置 (SSPR) 超链接、页脚超链接和浏览器图标。 有关详细信息,请参阅:公司品牌打造


正式发布 - 为组访问评审提供的用户与组隶属关系建议

类型:新功能
服务类别: 访问评审
产品功能: 标识治理

此功能为访问评审的评审者提供基于机器学习的建议,使评审体验变得更轻松且更准确。 此建议使用基于机器学习的评分机制,并根据组织的报表结构比较用户与组中其他用户的相对隶属关系。 有关详细信息,请参阅:查看有关访问评审的建议访问评审中基于机器学习的建议简介


公共预览版 - 非活动来宾见解

类型:新功能
服务类别: 报告
产品功能: 标识治理

对来宾帐户进行大规模监视,获取对组织中非活动来宾用户的智能见解。 根据组织需要自定义非活动阈值,缩小要监视的来宾用户范围,并识别可能处于非活动状态的来宾用户。 有关详细信息,请参阅:使用访问评审监视和清理过时的来宾帐户


公共预览版 - Azure Active Directory 角色上 PIM 安全警报的图形 API(beta 版本)

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

宣布推出用于管理 Azure Active Directory 角色的 PIM 安全警报的 API 支持(beta 版本)。 当组织的 Azure Active Directory(Microsoft Entra 的一部分)中存在可疑或不安全活动时,Azure Privileged Identity Management (PIM) 会生成警报。 现在可以使用 REST API 管理这些警报。 还可以通过 Azure 门户管理这些警报。 有关详细信息,请参阅:unifiedRoleManagementAlert 资源类型


正式发布 - 在 Azure 移动应用上重置密码

类型:新功能
服务类别:其他
产品功能: 最终用户体验

Azure 移动应用已增强,使拥有特定权限的管理员能够方便地重置其用户密码。 当前不支持自助式密码重置。 但是,用户仍然能够更有效地控制和简化自己的登录和身份验证方法。 可在此处下载各平台的移动应用:


公共预览版 - 基于 EmployeeHireDate 用户属性的动态组

类型:新功能
服务类别:组管理
产品功能: 目录

此功能使管理员能够基于用户对象的 employeeHireDate 属性创建动态成员身份组规则。 有关详细信息,请参阅:字符串类型的属性


正式发布 - 增强型创建用户和邀请用户体验

类型:已更改的功能
服务类别: 用户管理
产品功能: 用户管理

我们增加了管理员在 Entra 管理门户中创建和邀请用户时能够定义的属性数量,使我们的用户体验与“创建用户 API”保持一致。 此外,管理员现在可以将用户添加到组或管理单元,并分配角色。 有关详细信息,请参阅:使用 Azure Active Directory 添加或删除用户


正式发布 - 所有用户和用户配置文件

类型:已更改的功能
服务类别: 用户管理
产品功能: 用户管理

“所有用户”列表现在具有无限滚动功能,管理员现在可以修改用户配置文件中的更多属性。 有关详细信息,请参阅:如何创建、邀请和删除用户


正式发布 - 适用于 .NET 4.55.0 的 Microsoft 身份验证库

类型:新功能
服务类别:其他
产品功能:用户身份验证

本月早些时候,我们宣布发布了 MSAL.NET 4.55.0,它是适用于 .NET 平台的 Microsoft 身份验证库的最新版本。 新版本引入了以下支持:对象 ID 指定的用户分配的托管标识WithTenantId API 中的 CIAM 颁发机构、处理缓存序列化时的优化错误消息,以及使用 Windows 身份验证代理时改进的日志记录。


正式发布 - 适用于 Python 1.23.0 的 Microsoft 身份验证库

类型:新功能
服务类别:其他
产品功能:用户身份验证

本月早些时候,Microsoft 身份验证库团队宣布发布适用于 Python 版本 1.23.0 的 MSAL。 新版本的库增加了对使用客户端凭据时更好的缓存的支持,从而无需在存在缓存令牌时重复请求新令牌。

若要详细了解适用于 Python 的 MSAL,请参阅:适用于 Python 的 Microsoft 身份验证库 (MSAL)


2023 年 6 月

正式发布 - 在条件访问策略中包含/排除权利管理

类型:新功能
服务类别:权利管理
产品功能: 权利管理

条件访问策略现在可针对权利管理服务包含或排除应用程序。 要以权利管理服务为目标,请在云应用选取器中选择“Azure AD Identity Governance - 权利管理”。 “权利管理”应用包括“我的访问权限”的权利管理部分、 Microsoft Entra 和 Azure 门户的“权利管理”部分,以及 MS Graph 的“权利管理”部分。 有关详细信息,请参阅:查看条件访问策略


正式发布 - Azure 移动端上的 Azure Active Directory 用户和组功能现已推出

类型:新功能
服务类别:Azure 移动应用
产品功能: 最终用户体验

Azure 移动应用现在包含 Azure Active Directory 部分。 在移动版 Azure Active Directory 中,用户可以搜索并查看有关用户和组的更多详细信息。 此外,受允许的用户可以邀请来宾用户加入其活动租户,为用户分配组成员身份和所有权,以及查看用户登录日志。 有关详细信息,请参阅获取 Azure 移动应用


规划变更 - 新式化使用条款体验

类型:更改计划
服务类别:使用条款
产品功能:授权/访问委派

最近,我们宣布了使用条款最终用户体验的新式化,作为持续服务改进的一部分。 如前所述,最终用户体验已更新为使用新的 PDF 查看器,并将从 https://account.activedirectory.windowsazure.cn 移至 https://myaccount.windowsazure.cn

从今天开始,可通过 https://myaccount.windowsazure.cn/termsofuse/myacceptances 使用以前接受的使用条款的现代化体验。 我们鼓励你查看现代化体验,它遵循更新的设计模式,与同属登录流、即将新式化的使用条款的接受或拒绝体验保持一致。 在开始新式化登录流之前,如果有任何反馈,我们将十分感谢。


正式发布 - 适用于组的 Privileged Identity Management

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

适用于组的 Privileged Identity Management 现已正式发布。 借助此功能,你可以在组中授予用户即时成员身份,从而提供对 Azure Active Directory 角色、Azure 角色、Azure SQL、Azure Key Vault、Intune、其他应用程序角色以及第三方应用程序的访问权限。 通过一次激活,即可跨不同的应用程序和基于角色的访问控制系统方便地分配各种权限。

适用于组的 PIM 套餐也可用于处理即时所有权。 作为组的所有者,你可以管理组属性,包括成员身份。 有关详细信息,请参阅:适用于组的 Privileged Identity Management (PIM)


正式发布 - Privileged Identity Management 和条件访问集成

类型:新功能
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

Privileged Identity Management (PIM) 与条件访问身份验证上下文的集成已正式发布。 可以在角色激活期间要求用户满足各种要求,例如:

  • 从合规设备激活
  • 基于 GPS 验证位置
  • 满足条件访问策略中定义的其他要求

此集成适用于所有提供程序:适用于 Azure AD 角色的 PIM、适用于 Azure 资源的 PIM、适用于组的 PIM。 有关详细信息,请参阅:


正式发布 - 更新了每用户 MFA 的外观和感观

类型:更改计划
服务类别: MFA
产品功能:标识安全和保护

作为持续服务改进的一部分,我们将更新每用户 MFA 管理配置体验,使其符合 Azure 的外观和感观。 此更改不包括对核心功能的任何更改,并且仅包括视觉上的改进。 有关详细信息,请参阅:启用每用户 Microsoft Entra 多重身份验证以保护登录事件


公共预览版 - 受限管理单元

类型:新功能
服务类别:目录管理
产品功能:访问控制

受限管理单元允许在 Azure AD 中限制对用户、安全组和设备进行修改,以便只有指定的管理员才能进行更改。 全局管理员和其他租户级管理员无法修改添加到受限管理单元的用户、安全组或设备。 有关详细信息,请参阅:Azure Active Directory 中的受限管理单元(预览版)


2023 年 5 月

正式发布 - 基于 SAML/Ws-Fed 的标识提供者身份验证,面向 US Sec 和 US Nat 云中的 Azure Active Directory B2B 用户

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

现已在 US Sec、US Nat 和中国云中正式发布基于 SAML/Ws-Fed 的标识提供者(用于在 Azure AD B2B 中进行身份验证)。 有关详细信息,请参阅:与来宾用户的 SAML/WS-Fed 标识提供者联合


公共预览版(刷新)- 权利管理中的自定义扩展

类型:新功能
服务类别:权利管理
产品功能: 标识治理

去年,我们宣布推出权利管理中的自定义扩展公共预览版,你可使用它在请求访问权限或访问权限即将过期时自动执行复杂流程。 我们最近扩展了公共预览版,使得在外部进程运行时可暂停访问包分配请求。 此外,外部进程现在可向权利管理功能提供反馈,以便在 MyAccess 中向最终用户显示其他信息,甚至停止访问请求。 这将自定义扩展的应用场景从通知其他利益干系人或生成票证扩展到外部治理、风险和合规性检查等高级应用应用场景。 在本次更新的过程中,我们还改进了审核日志、令牌安全性和发送到逻辑应用的有效负载。 若要了解有关预览版刷新的详细信息,请参阅:


正式发布 - 适用于 .NET 的 Microsoft 身份验证库中的托管标识

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

最新版本的 MSAL.NET 将托管标识 API 升级到正式发布支持模式,这意味着开发人员可将它们安全地集成到生产工作负荷中。

托管标识是 Azure 基础结构的一部分,可简化开发人员处理凭据和机密来访问云资源的方式。 有了托管标识,开发人员无需手动处理凭据检索和安全性。 他们可以转而依赖于自动托管的标识集来连接到支持 Azure Active Directory 身份验证的资源。 若要了解详细信息,可参阅什么是 Azure 资源托管标识?

在 MSAL.NET 4.54.0 中,托管标识 API 现在是稳定的。 我们添加了一些更改,使它们更易于使用和集成,如果你已经使用我们的实验性实现,那么可能需要调整代码:

  • 使用托管标识 API 时,开发人员在创建 ManagedIdentityApplication 时需要指定标识类型。
  • 使用托管标识 API 获取令牌并使用默认 HTTP 客户端时,MSAL 会重试某些异常代码的请求。
  • 我们添加了一个新的 MsalManagedIdentityException 类,该类表示任何与托管标识相关的异常。 它包括常规异常信息,例如导致出现异常的 Azure 源。
  • MSAL 现在将主动刷新使用托管标识获取的令牌。

若要在 MSAL.NET 中开始使用托管标识,可以将 Microsoft.Identity.Client 包与 ManagedIdentityApplicationBuilder 类结合使用。


公共预览版 - 全新的“我的组”体验

类型:已更改的功能
服务类别:组管理
产品功能: 最终用户体验

现已在 myaccount.microsoft.com/groups 中提供全新改进的“我的组”体验。 此体验取代了 5 月在 mygroups.microsoft.com 中提供的现有“我的组”体验。 有关详细信息,请参阅:在“我的组”门户中更新组信息


正式发布 - 管理员可限制其用户创建租户

类型:新功能
服务类别: 用户访问管理
产品功能: 用户管理

几乎从 Azure 门户开始以来,Azure AD 中就提供了用户从“托管租户”概述中创建租户的功能。 通过“用户设置”窗格中的这项新功能,管理员可限制其用户创建新租户的能力。 还有一个新的租户创建者角色,允许特定用户创建租户。 有关详细信息,请参阅默认用户权限


正式发布 - 挂起设备的设备自助功能

类型:新功能
服务类别: 访问管理
产品功能: 最终用户体验

在“所有设备”视图的“已注册”列下,现可选择拥有的任何挂起设备,这样做将打开上下文窗格,帮助排查设备可能挂起的原因。 还可以提供有关汇总信息是否有用的反馈。 有关详细信息,请参阅:Azure Active Directory 中的挂起设备


正式发布 - 管理员现可限制用户自助访问其 BitLocker 密钥

类型:新功能
服务类别: 访问管理
产品功能: 用户管理

管理员现在可通过“设备设置”页限制其用户自助访问他们的 BitLocker 密钥。 启用此功能会隐藏所有非管理员用户的 BitLocker 密钥。 此功能有助于在管理员级别控制 BitLocker 访问管理。 有关详细信息,请参阅:限制成员用户的默认权限


公共预览版 - 门户中的多重身份验证配置指南

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

用于配置多重身份验证的门户中指南可帮助你开始使用 Azure Active Directory 的 MFA 功能。 可在 Azure AD 概述的“教程”选项卡下找到该指南。


正式发布 - 针对外部用户类型的条件访问精细控制

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

配置条件访问策略时,客户现在可精细控制要应用策略的外部用户类型。 外部用户根据身份验证方式(内部或外部)以及他们与组织的关系(来宾或成员)进行分类。 有关详细信息,请参阅:将条件访问策略分配给外部用户类型


正式发布 -“我的安全信息”现在显示 Microsoft Authenticator 类型

类型:已更改的功能
服务类别: MFA
产品功能:标识安全和保护

我们改进了“我的登录”和“我的安全信息”,让你更清楚地了解用户注册的 Microsoft Authenticator 或其他 Authenticator 应用的类型。 用户现在将看到 Microsoft Authenticator 注册,其中包含显示应用注册为基于推送的 MFA 或无密码的手机登录 (PSI) 的额外信息。 对于其他 Authenticator 应用(软件 OATH),我们现在指出它们已注册为基于时间的一次性密码方法。 有关详细信息,请参阅:将 Microsoft Authenticator 应用设置为验证方法


2023 年 4 月

公共预览版 - Azure Active Directory 域服务的自定义属性

类型:新功能
服务类别: Azure Active Directory 域服务
产品功能: Azure Active Directory 域服务

Azure Active Directory 域服务现在支持从 Azure AD 同步本地帐户的自定义属性。 有关详细信息,请参阅 Azure Active Directory 域服务的自定义属性


正式发布 - 为 MFA 和自助式密码重置(SSPR)启用组合安全信息注册

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

去年,我们宣布了 MFA 和自助式密码重置 (SSPR) 的组合注册用户体验作为所有组织的默认体验推出。 我们很高兴地宣布,组合安全信息注册体验现已全面推出。此更改不会影响位于中国区域的租户。 有关详细信息,请参阅 Azure Active Directory 的组合安全信息注册概述


正式发布 - PIM 警报:有关 Azure 中的永久活动角色分配或在 PIM 外部进行的分配的警报

类型:已修复
服务类别:Privileged Identity Management
产品功能: Privileged Identity Management

有关在 PRIVILEGED IDENTITY MANAGEMENT (PIM)外部进行的 Azure 订阅角色分配的警报在 PIM 中提供有关在 PIM 外部进行的 Azure 订阅分配的警报。 所有者或用户访问管理员可以采取快速修正操作以删除这些分配。


公共预览版 - 增强型创建用户和邀请用户体验

类型:已更改的功能
服务类别: 用户管理
产品功能: 用户管理

我们增加了管理员在 Microsoft Entra 管理门户中创建和邀请用户时能够定义的属性数量。 此功能使我们的用户体验与“创建用户 API”保持一致。 此外,管理员现在可以将用户添加到组或管理单元,并分配角色。 有关详细信息,请参阅:如何创建、邀请和删除用户


公共预览版 - Azure Active Directory 条件访问受保护的操作

类型:已更改的功能
服务类别: RBAC
产品功能:访问控制

受保护的操作公共预览版引入了将条件访问应用于选择权限的功能。 用户执行受保护的操作时,必须满足条件访问策略要求。 有关详细信息,请参阅:Azure AD(预览版)中的受保护操作是什么?


公共预览版 - 登录会话的令牌保护

类型:新功能
服务类别:条件访问
产品功能:用户身份验证

登录会话的令牌保护是我们路线图上的第一个版本,用于打击涉及令牌盗窃和重放的攻击。 它针对受支持客户端和服务的令牌所有权证明强制实施条件访问,确保仅从用户已登录的设备访问指定资源。 有关详细信息,请参阅:条件访问:令牌保护(预览版)


正式发布 - 从 2023 年 6 月开始对组机密的数量和大小的新限制

类型:更改计划
服务类别:组管理
产品功能: 目录

从 2023 年 6 月开始,存储在单个组上的机密不能超过 48 个单独机密,或者单个组上所有机密的总大小不能超过 10 KB。 机密超过 10 KB 的组将于 2023 年 6 月立即停止工作。 在 6 月,超过 48 个机密的组无法增加其拥有的机密数,尽管它们仍然可以更新或删除这些机密。 强烈建议在 2024 年 1 月前将机密数减少到 48 个以下。

组机密通常在使用基于密码的单一登录向应用分配凭据时创建。 为了减少分配给组的机密数,建议创建其他组,并将组分配拆分为跨这些新组的基于密码的 SSO 应用程序。


正式发布 - 更新了每用户 MFA 的外观和感观

类型:更改计划
服务类别: MFA
产品功能:标识安全和保护

作为持续服务改进的一部分,我们将更新每用户 MFA 管理配置体验,使其符合 Azure 的外观和感观。 此更改不包括对核心功能的任何更改,并且仅包括视觉上的改进。 有关详细信息,请参阅:启用每用户 Azure AD 多重身份验证以保护登录事件


正式发布 - 将关闭附加使用条款审核日志

类型:已修复
服务类别:使用条款
产品功能:授权/访问委派

由于技术问题,我们最近开始发出其他审核日志用于使用条款。 附加审核日志将在 5 月 1 日关闭,并使用核心目录服务和协议类别进行标记。 如果基于其他审核日志生成依赖项,则必须切换到标记为使用条款服务的常规审核日志。


公共预览版 - 新的 PIM Azure 资源选取器

类型:已更改的功能
服务类别:Privileged Identity Management
产品功能: 最终用户体验

借助这种新体验,PIM 现在会自动管理租户中任何类型的资源,因此不再需要发现和激活。 使用新的资源选取器,用户可以直接选择要管理的范围(从管理组到资源本身),从而更快、更轻松地找到需要管理的资源。 有关详细信息,请参阅:在 Privileged Identity Management 中分配 Azure 资源角色


正式发布 - 自助式密码重置(SSPR)现在支持对符合条件的用户进行 PIM 和间接组角色分配

类型:已更改的功能
服务类别:自助服务密码重置
产品功能:标识安全和保护

自助式服务密码重置 (SSPR) 现在可以检查符合 PIM 条件的用户,并在检查用户是否处于特定管理员角色时评估基于组的成员身份以及直接成员身份。 此功能会验证用户是否在默认 SSPR 管理策略或组织 SSPR 用户策略的范围内,从而提供更准确的 SSPR 策略实施。

有关详细信息,请参阅:


2023 年 3 月

正式发布 - 托管标识的工作负荷联合身份验证

类型:新功能
服务类别:Azure 资源的托管标识
产品功能:开发人员体验

工作负荷联合身份验证使开发人员能够对其在任意位置运行的软件工作负荷使用托管标识,并且无需机密即可访问 Azure 资源。 关键方案包括:

  • 从任何云中或本地运行的 Kubernetes Pod 访问 Azure 资源
  • 使用 GitHub 工作流部署到 Azure,无需机密
  • 从支持 OIDC 的其他云平台访问 Azure 资源。

有关详细信息,请参阅:


公共预览版 - 全新的“我的组”体验

类型:已更改的功能
服务类别:组管理
产品功能: 最终用户体验

现已在 https://www.myaccount.microsoft.com/groups 中提供全新改进的“我的组”体验。 “我的组”使最终用户能够轻松管理组,例如查找要加入的组、管理他们拥有的组以及管理现有动态成员身份组。 根据客户反馈,新的“我的组”支持对组和组成员列表、大型组中组成员的完整列表以及成员身份请求的可操作概述页面进行排序和筛选。 此体验取代了 5 月 https://www.mygroups.microsoft.com 处的现有“我的组”体验。

有关详细信息,请参阅:在“我的组”门户中更新组信息


正式版 - Microsoft Authenticator 通知的号码匹配

类型: 更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

Microsoft Authenticator 应用的数字匹配功能自 2022 年 11 月起正式发布! 如果你尚未使用推出控件(通过 Azure 门户 Admin UX 和 MSGraph API)为 Microsoft Authenticator 推送通知用户顺利部署数字匹配,我们强烈建议你这样做。 我们此前已宣布,从 2023 年 2 月 27 日起,我们将删除管理控制,并在租户范围内为 Microsoft Authenticator 推送通知的所有用户强制实施数字匹配体验。 听取客户反馈后,我们会将推出控件的可用性再延长几周。 2023 年 5 月 8 日之前,组织可以继续使用现有推出控件在其组织中部署数字匹配。 Microsoft 服务将在 2023 年 5 月 8 日之后开始为 Microsoft Authenticator 推送通知的所有用户强制实施数字匹配体验。 该日期之后,我们还将删除数字匹配的推出控件。

如果在 2023 年 5 月 8 日之前客户未为所有 Microsoft Authenticator 推送通知启用数字匹配,则 Authenticator 用户在推出此更改时可能会遇到不一致的登录。 为确保所有用户行为一致,强烈建议提前为 Microsoft Authenticator 推送通知启用数字匹配。

有关详细信息,请参阅:如何使用多重身份验证 (MFA) 通知中的数字匹配 - 身份验证方法策略


公共预览版 - Azure AD 中即将支持 IPv6

类型: 更改计划
服务类别: 标识保护
产品功能:平台

早些时候,我们宣布计划为 Azure Active Directory (Azure AD) 提供 IPv6 支持,使我们的客户能够通过 IPv4、IPv6 或双协议栈终结点访问 Azure AD 服务。 这只是提醒,我们已于 2023 年 3 月下旬开始分阶段向 Azure AD 服务引入 IPv6 支持。

如果使用条件访问并在任何设备上启用 IPv6,则可能必须采取措施以避免影响用户。 对于大多数客户而言,IPv4 不会从他们的数字环境中完全消失,因此我们不打算在任何 Azure AD 功能或服务中要求使用 IPv6 或降低 IPv4 的优先级。 我们会继续在以下链接中分享有关在 Azure AD 中启用 IPv6 的其他指导:Azure Active Directory 中的 IPv6 支持


正式发布 - Azure AD B2B 的 Azure 云设置

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

使用 Azure 云设置,你可以与来自不同 Azure 云的组织协作。 使用 Azure 云设置,你可以在以下云之间建立相互的 B2B 协作:

  • Microsoft Azure 商业和 Microsoft Azure 政府
  • Microsoft Azure 商业版和由世纪互联运营的 Microsoft Azure

有关针对 B2B 协作的 Azure 云设置详细信息,请参阅 Azure 云设置


使使用条款体验现代化

类型: 更改计划
服务类别:使用条款
产品功能:授权/访问委派

从 2023 年 7 月开始,我们将使用更新的 PDF 查看器实现以下使用条款最终用户体验的现代化,并将体验从 https://account.activedirectory.windowsazure.cn 迁移到 https://myaccount.windowsazure.cn

  • 查看以前接受的使用条款。
  • 在登录过程中接受或拒绝使用条款。

不会删除任何功能。 新的 PDF 查看器添加了功能,最终用户体验中的有限视觉更改将在将来的更新中传达。 如果你的组织仅将某些域加入允许列表,则必须确保允许列表包含域“myaccount.microsoft.com”和“*.myaccount.microsoft.com”,以便使用条款继续按预期工作。