共用方式為

Microsoft Entra 版本和公告的存档

本文提供有关 Microsoft Entra 系列产品在六个月前(最多 18 个月)的版本和变更公告的信息。 若要查找最新信息,请参阅 Microsoft Entra 版本和公告


2025 年 1 月

正式发布 - Microsoft Entra PowerShell

类型:新功能
服务类别: MS Graph
产品功能:开发人员体验

使用以方案为中心的 Microsoft Entra PowerShell 模块以编程方式管理和自动Microsoft Entra 资源。 有关详细信息,请参阅:Microsoft Entra PowerShell 模块现已正式发布


正式发布 - 改进了下游租户登录的可见性

类型:新功能
服务类别: 报告
产品功能:监视和报告

Microsoft安全部门希望确保所有客户都了解合作伙伴何时访问下游租户的资源时注意。 交互式登录日志当前提供登录事件列表,但没有明确指示哪些登录来自访问下游租户资源的合作伙伴。 例如,查看日志时,可能会看到一系列事件,但没有任何附加上下文,很难判断这些登录名是否来自访问另一租户数据的合作伙伴。

下面是一系列步骤,其中列出了一些步骤,用于阐明哪些登录名与合作伙伴租户相关联:

  1. 记下 CrossTenantAccessType 列中的“ServiceProvider”值:
    • 可以应用此筛选器来优化日志数据。 激活后,它会立即隔离与合作伙伴登录相关的事件。
  2. 利用“主租户 ID”和“资源租户 ID”列:
    • 这两列标识来自合作伙伴租户到下游租户的登录名。

在看到合作伙伴登录到下游租户的资源后,要执行的一项重要后续活动是验证下游环境中可能发生的活动。 要查看的一些日志示例包括Microsoft entra Audit logs for Microsoft Entra ID 事件,Microsoft 365 统一审核日志 (UAL),用于 Microsoft 365 和 Microsoft Entra ID 事件,以及/或适用于 Azure 事件的 Azure Monitor 活动日志。 通过执行这些步骤,可以清楚地识别合作伙伴何时登录到下游租户的资源和环境中的后续活动,从而提高管理和监视跨租户访问的能力。

为了提高对上述列的可见性,Microsoft Entra 将在加载从 2025 年 3 月 7 日开始的登录日志 UX 时,默认启用这些列以显示。


公共预览版 - 审核 Microsoft Entra Connect 中的管理员事件

类型:新功能
服务类别: Microsoft Entra Connect
产品功能: Microsoft Entra Connect

我们发布了Microsoft Entra Connect 版本 2.4.129.0 的新版本,该版本支持管理员在 Connect 同步向导和 PowerShell 上进行的更改日志记录。 有关详细信息,请参阅:Microsoft Entra Connect Sync(公共预览版)审核管理员事件。

在受支持的位置,我们还会在 2025 年 2 月将客户自动升级到此版本的 Microsoft Entra Connect。 对于希望自动升级的客户,确保配置自动升级。

有关升级相关指南,请参阅 Microsoft Entra Connect:从以前的版本升级到最新的


公共预览版 - 灵活的联合标识凭据

类型:新功能
服务类别:身份验证(登录)
产品功能:开发人员体验

灵活的联合标识凭据通过提供对某些声明使用通配符匹配的功能来扩展现有的联合标识凭据模型。 目前可用于 GitHub、GitLab 和 Terraform Cloud 方案,此功能可用于降低托管类似方案所需的 FIC 总数。 有关详细信息,请参阅:灵活联合标识凭据(预览版)


正式发布 - 硬删除的受保护作

类型:新功能
服务类别:其他
产品功能:标识安全和保护

客户现在可以配置条件访问策略,以防止早期硬删除。 硬删除的受保护作可保护用户、Microsoft 365 组和应用程序的硬删除。 有关详细信息,请参阅: Microsoft Entra ID 中的受保护作是什么?


公共预览版 - 现在可通过 Microsoft Entra Audit Logs 导出提升访问事件

类型:新功能
服务类别: RBAC
产品功能:监视和报告

此功能使管理员可以通过Microsoft Entra Audit 日志将 Elevate Access 事件导出和流式传输到第一方和第三方 SIEM 解决方案。 它增强了检测并改进了日志记录功能,从而能够查看租户中谁利用了 Elevate Access。 有关如何使用该功能的详细信息,请参阅:查看提升访问日志条目


已弃用 - 在 2025 年 2 月 1 日之前所需的作:Azure AD Graph 停用

类型:已弃用
服务类别: Azure AD Graph
产品功能:开发人员体验

Azure AD 图形 API 服务于 2020 年[弃用]。 Azure AD 图形 API 服务的停用 从 2024 年 9 月开始,此停用的下一阶段将于 2025 年 2 月 1 日开始。 除非采取作,否则此阶段将影响新的和现有应用程序。 可在以下位置找到有关 Azure AD Graph 停用的最新更新:在 2 月 1 日之前采取措施:Azure AD Graph 即将停用

从 2 月 1 日起,除非为扩展配置了新的应用程序和现有应用程序,否则将阻止调用 Azure AD Graph API。 可能不会立即看到影响,因为我们正在跨租户分阶段推出此更改。 我们预计到 2 月底,到 3 月底,国家云部署将全面部署此更改。

如果尚未这样做,现在迫切需要查看租户上的应用程序,以查看哪些应用程序依赖于 Azure AD 图形 API 访问,并在 2 月 1 日截止日期之前缓解或迁移这些应用程序。 对于尚未迁移到 Microsoft Graph API 的应用程序,可将 扩展 设置为允许应用程序访问 Azure AD Graph 到 2025 年 6 月 30 日。

Microsoft Entra 建议是识别租户中使用 Azure AD Graph API 并需要作的应用程序的最佳工具。 参考此博客文章:需要执行的作:Azure AD 图形 API 停用,以获取分步指南。


正式版 - Microsoft Entra Connect 版本 2.4.129.0

类型:已更改的功能
服务类别: Microsoft Entra Connect
产品功能: Microsoft Entra Connect

2025 年 1 月 15 日,我们发布了 Microsoft Entra Connect Sync 版本 2.4.129.0,支持审核管理员事件。 如需了解更多详情,请参阅发行说明。 我们将在 2025 年 2 月自动将符合条件的客户升级到此最新版本的 Microsoft Entra Connect。 对于希望自动升级的客户,确保配置自动升级。


已弃用 - 采取措施,避免在旧版 MSOnline 和 AzureAD PowerShell 模块停用时产生影响

类型:已弃用
服务类别: 旧版 MSOnline 和 AzureAD PowerShell 模块
产品功能:开发人员体验

如Microsoft Entra 更改公告 和 Microsoft Entra 博客中宣布的,MSOnline 和 Azure AD PowerShell 模块(适用于 Microsoft Entra ID)已于 2024 年 3 月 30 日停用。

MSOnline PowerShell 模块的停用从 2025 年 4 月初开始,将于 2025 年 5 月下旬结束。 如果使用 MSOnline PowerShell,则必须在 2025 年 3 月 30 日之前采取措施,通过迁移任何 MSOnline 将任何使用 MSOnline 迁移到 Microsoft Graph PowerShell SDKMicrosoft Entra PowerShell,以避免在停用后产生影响。

要点

  • MSOnline PowerShell 将在 2025 年 4 月初到 2025 年 5 月下旬停用并停止工作
  • AzureAD PowerShell 在 2025 年 3 月 30 日之后将不再受支持,但将于 2025 年 7 月初停用。 此推迟是让你有时间完成 MSOnline PowerShell 迁移
  • 为了确保 MSOnline PowerShell 停用的客户就绪情况,2025 年 1 月至 2025 年 3 月,所有租户都会进行一系列临时中断测试。

有关详细信息,请参阅:需要 作:MSOnline 和 AzureAD PowerShell 停用 - 2025 信息和资源


2024 年 12 月

正式发布 - Microsoft Entra 中的新增功能

类型:新功能
服务类别: 报告
产品功能:监视和报告

通过“Microsoft Entra 中的新增功能”,可全面了解 Microsoft Entra 产品更新,包括产品路线图(如公共预览版和最近的正式发布),以及更改公告(例如弃用、重大更改、功能更改和 Microsoft 托管策略)。 这是 Microsoft Entra 管理员了解产品更新的一站式服务点。


公共预览版 - Microsoft Entra ID 治理:审批者可以在 MyAccess 中撤销访问权限

类型:新功能
服务类别:权利管理
产品功能: 权利管理

对于 Microsoft Entra ID 治理用户,访问包请求的审批者现在可以在 MyAccess 中撤销其决定。 只有执行审批操作的人员才能撤销访问权限。 若要选择使用此功能,管理员可以转到“Identity Governance 设置”页面并启用该功能。 有关详细信息,请参阅:什么是“我的访问权限”门户?


正式发布 - 扩展 SSPR 策略审核日志记录

类型:新功能
服务类别:自助服务密码重置
产品功能:监视和报告

从 1 月中旬开始,我们正在改进 SSPR 策略更改审核日志。

进行此改进后,任何 SSPR 策略配置(包括启用或禁用)更改都将产生一条审核日志条目,其中包括有关所做更改的详细信息。 此外,将在审核日志中记录更改前后的值。 通过选择审核日志条目并选择条目中的“修改后的属性”选项卡,可以找到此类附加信息。

这些更改将分阶段推出:

  • 阶段 1 包括身份验证方法、注册、通知和自定义配置设置的日志记录。

  • 阶段 2 包括本地集成配置设置的日志记录。

此更改将自动进行,因此管理员无需执行任何操作。 有关此更改的更多信息和详细信息,请参阅:Microsoft Entra 审核日志类别和活动


正式发布 - 在 MyAccount 中更新个人资料照片

类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验

用户现在可以直接从 MyAccount 门户更新其个人资料照片。 此更改会在用户帐户的个人资料照片部分显示新的编辑按钮。

在某些环境中,有必要阻止用户进行此更改。 全局管理员可使用租户范围的策略和 Microsoft Graph API 来管理此策略,按照在 Microsoft 365 中管理用户个人资料照片设置文档中的指导操作。


公共预览版 - Microsoft Entra ID 治理:访问包请求建议

类型:新功能
服务类别:权利管理
产品功能: 权利管理

选择使用之前所述,我们很高兴在“我的访问权限”中推出新功能:建议的访问包特选列表。 利用此功能,用户无需滚动浏览长列表,即可快速查看最相关的访问包(基于对等的访问包和以前的请求)。 12 月,可以在“选择使用 Identity Governance 的预览功能”中启用预览版。 从 1 月起,默认情况下此设置处于启用状态。


公共预览版 - 从 HR 源预配自定义安全属性

类型:新功能
服务类别:预配
产品功能:入站到 Entra ID

利用此功能,客户可以从权威 HR 源,在 Microsoft Entra ID 中自动预配“自定义安全属性”。 支持的权威源包括:Workday、SAP SuccessFactors,以及使用 API 驱动型预配集成的任何 HR 系统。


正式发布 - Microsoft Entra 外部 ID 自定义 URL 域

类型:新功能
服务类别:身份验证(登录)
产品功能: 标识生命周期管理

利用此功能,用户可使用自己的品牌名称自定义其 Microsoft 默认登录身份验证终结点。 自定义 URL 域可帮助用户将外部 ID 终结点 < 租户名称 >.ciamlogin.com 更改为 login.contoso.com。


正式发布 - Azure 基于角色的访问控制中的 Privileged Identity Management 集成

类型:新功能
服务类别: RBAC
产品功能:访问控制

现在,Privileged Identity Management (PIM) 功能已集成到 Azure 基于角色的访问控制 (Azure RBAC) UI 中。 在此集成之前,RBAC 管理员只能从 Azure RBAC UI 管理长久访问权限(活动永久角色分配)。 凭借此集成,现在已将 PIM 支持的实时访问和限时访问功能引入 Azure RBAC UI,可供具有 P2 或 Identity Governance 许可证的客户使用。

RBAC 管理员可以从 Azure RBAC 创建符合条件类型和限时持续时间的分配,添加角色分配流,在单个视图中查看角色分配的不同状态的列表,以及从 Azure RBAC UI 转换角色分配的类型和持续时间。 此外,最终用户现在可直接从 Azure RBAC UI 登陆页面查看其处于不同状态的所有角色分配,还可以在登陆页面中激活其符合条件的角色分配。 有关详细信息,请参阅:列出某个范围内的角色分配


正式发布 - 专用的第一方资源应用程序,使 Active Directory 能够使用 Microsoft Entra Connect 同步Microsoft Entra ID 同步

类型:已更改的功能
服务类别:预配
产品功能: 目录

作为持续安全强化的一部分,Microsoft 部署了 Microsoft Entra AD Synchronization Service,这是一个专用第一方应用程序,用于实现 Active Directory 与 Microsoft Entra ID 之间的同步。 此新应用程序具有应用程序 ID 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016,是在使用 Microsoft Entra Connect Sync 服务的客户租户中预配的。


2024 年 11 月

公共预览版 - 在 MyAccount 中更新个人资料照片

类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验

2024 年 11 月 13 日,用户能直接从 MyAccount 门户更新其个人资料照片。 此更改会在用户帐户的个人资料照片部分显示新的编辑按钮。

在某些环境中,有必要阻止用户进行此更改。 全局管理员可使用租户范围的策略和 Microsoft Graph API 来管理此策略,按照在 Microsoft 365 中管理用户个人资料照片设置文档中的指导操作。


正式发布 - Microsoft Entra 运行状况监视,运行状况指标功能

类型:新功能
服务类别: 报告
产品功能:监视和报告

“运行状况”窗格中提供的 Microsoft Entra 运行状况监视包括一组低延迟预计算运行状况指标,可用于监视租户中关键用户应用场景的运行状况。 第一组运行状况应用场景包括 MFA、符合 CA 的设备、CA 托管设备和 SAML 身份验证。 这组监视应用场景会随着时间推移而增长。 这些运行状况指标现在作为正式发布数据流发布,其中包含智能警报功能的公共预览版。 有关详细信息,请参阅: 什么是Microsoft Entra Health?


正式发布 - Microsoft Entra Connect Sync 版本 2.4.27.0

类型:已更改的功能
服务类别:预配
产品功能: 标识治理

2025 年 11 月 14 日,我们发布了 Microsoft Entra Connect Sync 版本 2.4.27.0,该版本使用 OLE DB 版本 18.7.4 来进一步强化我们的服务。 升级到此最新版本的 Connect Sync 以提高安全性。 如需了解更多详情,请参阅发行说明


公共预览版 - Microsoft Entra Health Monitoring, Alerts 功能

类型:已更改的功能
服务类别:其他
产品功能:监视和报告

Microsoft Entra 运行状况监视中的智能警报会通知租户管理员和安全工程师,只要受监视的方案从其典型模式中断。 Microsoft Entra 的警报功能监视每个方案的低延迟运行状况信号,并在检测到异常时触发通知。 警报就绪运行状况信号和方案集将随着时间的推移而增长。 此警报功能现已作为仅限 API 的公共预览版(UX 版本计划于 2025 年 2 月推出)Microsoft Entra Health 中提供。 有关详细信息,请参阅:如何使用 Microsoft Entra Health 监视警报(预览版)。


正式发布 - Log Analytics 登录日志架构与 MSGraph 架构一致

类型:更改计划
服务类别:身份验证(登录)
产品功能:监视和报告

为了保持核心日志记录原则的一致性,我们解决了 Azure Log Analytics 登录日志架构与 MSGraph 登录日志架构不一致的旧奇偶校验问题。 这些更新包括 ClientCredentialType、CreatedDateTime、ManagedServiceIdentity、NetworkLocationDetails、tokenProtectionStatus、SessionID 等字段。 这些更改将在 2024 年 12 月的第一周生效。

我们相信,此增强功能提供更一致的日志记录体验。 与往常一样,可执行预引入转换,从 Azure Log Analytics 存储工作区中删除任何不需要的数据。 有关如何执行这些转换的指导,请参阅:Azure Monitor 中的数据集合转换


已弃用 - MIM 混合报告代理

类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:监视和报告

已弃用混合报告代理,该代理用于将 MIM 服务事件日志发送到 Microsoft Entra,以在密码重置和自助服务组管理报告中显示。 建议的替代项是使用 Azure Arc 将事件日志发送到 Azure Monitor。 有关详细信息,请参阅:使用 Azure Monitor Microsoft Identity Manager 2016 报告


2024 年 9 月

公共预览版 - 要求设备合规性的新条件访问模板

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

要求设备合规性的新条件访问模板现已提供公共预览版。 此模板将对公司资源的访问仅限于注册了移动设备管理 (MDM) 且符合公司政策的设备。 要求设备合规性可提高数据安全性,降低数据泄露、恶意软件感染和未经授权访问的风险。 这是针对通过 MDM 的符合性策略面向的用户和设备的建议最佳做法。 有关详细信息,请参阅常见策略:创建要求设备合规性的条件访问策略


公共预览版 - 代表请求

类型:新功能
服务类别:权利管理
产品功能: 权利管理

利用权利管理,管理员能够创建访问包来管理其组织的资源。 管理员可以直接将用户分配给访问包,也可以配置允许用户和组成员请求访问权限的访问包策略。 此创建自助服务流程的选项非常有用,尤其是在组织扩大规模和雇佣更多员工时。 但是,加入组织的新员工可能并不总是知道需要访问哪些内容以及如何请求访问权限。 在这种情况下,新员工可能会依赖管理人员来指导其完成访问权限请求过程。

管理人员可以为员工请求访问包,而不是让新员工浏览请求流程,从而使入职过程更快、更流畅。 若要为管理人员启用此功能,管理员可以在设置访问包策略时选择允许管理人员代表其员工请求访问权限的选项。

扩展自助服务请求流以允许代表员工提出请求,可确保用户能够及时访问必要的资源并提高工作效率。 有关详细信息,请参阅:代表其他用户请求访问包(预览版)


2024 年 8 月

更改公告 - 即将在 Microsoft Entra 管理中心强制实施 MFA

类型:更改计划
服务类别: MFA
产品功能:标识安全和保护

作为我们向客户提供最高级别安全承诺的一部分,我们此前宣布,Microsoft 要求登录到 Azure 的用户进行多重身份验证 (MFA)。

我们希望共享以下更新:即 MFA 强制实施范围除 Azure 门户 和 Intune 管理中心外,还包括 Microsoft Entra 管理中心。 此更改分阶段推出,以便组织有时间规划其实施工作:

阶段 1:从 2024 日历年下半年开始,需要 MFA 才能登录 Microsoft Entra 管理中心、Azure 门户和 Intune 管理中心。 这项强制措施将逐步向全球所有租户推出。 此阶段不会影响其他 Azure 客户端,例如 Azure 命令行接口、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具。

阶段 2:从 2025 年年初开始,将逐步在登录时对 Azure CLI、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具强制实施 MFA。

Microsoft 会提前 60 天通过电子邮件以及 Azure 服务运行状况通知向所有 Microsoft Entra 全局管理员发送通知,告知他们强制实施开始日期和所需操作。 将通过 Azure 门户、Microsoft Entra 管理中心和 Microsoft 365 消息中心发送额外通知。

我们理解某些客户可能需要额外时间来准备此 MFA 要求。 因此,Microsoft 允许身处复杂环境或有技术障碍的客户延长时间。 我们的通知还包括有关客户如何推迟特定更改的详细信息。 这些更改包括对其租户强制实施的开始日期、推迟的持续时间,以及应用更改的链接。


正式发布 - Microsoft Entra Connect Sync 中目录同步帐户 (DSA) 角色的受限权限

类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect

作为持续安全强化的一部分,Microsof 会从特权“目录同步帐户”角色中删除未使用的权限。 此角色由 Microsoft Entra Connect Sync 专门用于将 Active Directory 对象与 Microsoft Entra ID 同步。 客户无需执行任何操作即可从此强化中受益,此处记录了修订的角色权限: 目录同步帐户


更改计划 - 我的安全信息添加登录方法选取器用户体验更新

类型:更改计划
服务类别: MFA
产品功能: 最终用户体验

从 2024 年 10 月中旬开始,“我的安全信息”页面上的“添加登录方法”对话框将获得更新,以现代的外观焕新登场。 通过此更改,将在每种方法下添加新的描述符,从而向用户提供有关如何使用登录方法的详细信息(例如:Microsoft Authenticator - 批准登录请求或使用一次性代码)。

明年初,“添加登录”方法对话框将获得改进,将在初次使用时推荐登录的方法,而不是将可用于注册的登录方法全部列出。 建议的登录方法默认为基于组织的身份验证方法策略提供给用户的最佳方法。 用户可以选择“显示更多选项”,并从策略允许的所有可用登录方法中进行选择。

此更改将自动进行,因此管理员无需执行任何操作。


更改公告 - 推迟对我的群组管理控制的更改

类型:更改计划
服务类别:组管理
产品功能:身份验证/访问委派

2023 年 10 月,我们分享过,自 2024 年 6 月起,Microsoft Entra 管理中心的现有自助服务组管理设置(具体表述为限制用户访问“我的组”中的组功能)将停用。 这些更改正在审查中,可能会按原计划进行。 以后会宣布新的弃用日期。


正式发布 - 基于设备的对 Red Hat Enterprise Linux 上的 M365/Azure 资源的条件访问

类型:新功能
服务类别:条件访问
产品功能: SSO

自 2022 年 10 月以来,装有 Microsoft Edge 浏览器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的用户可以使用 Microsoft Entra ID 注册其设备,注册到 Microsoft Intune 管理,并使用基于设备的条件访问策略安全地访问公司资源。

此版本扩展了对 Red Hat Enterprise Linux 8.x 和 9.x (LTS) 的支持,使这些功能成为可能:

  • RedHat LTS (8/9) 桌面的 Microsoft Entra ID 注册。
  • 通过 Microsoft Edge 保护 Web 应用程序的条件访问策略。 -提供本地和 Web 应用程序(例如:Azure CLI、Microsoft Edge 浏览器、Teams 渐进式 Web 应用 (PWA) 等)的单点登录 (SSO) 访问 M365/Azure 受保护资源。
  • 标准 Intune 合规性策略。
  • 支持具有自定义合规性策略的 Bash 脚本。
  • 除了 Debian DEB 包之外,程序包管理器现在还支持 RHEL RPM 包。

若要了解详细信息,请参阅:已注册 Microsoft Entra 的设备


2024 年 7 月


正式发布 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别: B2C - 使用者标识管理
产品功能:B2B/B2C

使用 Microsoft Entra 外部 ID 作为 Azure 应用服务内置身份验证的标识提供者时的体验得到了改进,从而简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证


2024 年 6 月

公共预览版 - MS Graph API 对每用户多重身份验证的支持

类型:新功能
服务类别: MFA
产品功能:标识安全和保护

MS Graph API 对每用户多重身份验证的支持

从 2024 年 6 月开始,我们将通过 MS Graph API 发布管理用户状态(强制、已启用、禁用)的功能,以便通过 MS Graph API 进行每用户多重身份验证。 此更新将替换即将停用的旧版 MSOnline PowerShell 模块。 使用Microsoft Entra 多重身份验证保护用户的建议方法是条件访问(适用于许可组织)和安全默认值(对于未经许可的组织)。 有关详细信息,请参阅:启用每用户Microsoft Entra 多重身份验证来保护登录事件


公共预览版 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证

类型:已更改的功能
服务类别: B2C - 使用者标识管理
产品功能:B2B/B2C

我们改进了将 Microsoft Entra 外部 ID 用作 Azure 应用服务的内置身份验证的标识提供者时的体验,简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:将应用身份验证添加到在 Azure 应用服务上运行的 Web 应用


正式发布 - Microsoft Authenticator 中的重构帐户详细信息屏幕

类型:更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证

7 月,将推出 Microsoft Authenticator 应用的 UX 增强功能。用户帐户详细信息页将被重新组织,以便帮助用户更好地理解屏幕上的信息和按钮,并能更加方便地与之交互。 用户今天可以执行的关键操作在重构页面中可用,但它们组织在三个部分或类别中,以帮助更好地与用户沟通:

  • 应用中配置的凭据
  • 他们可以配置更多的登录方法
  • 应用中的帐户管理选项

正式发布 - 租户级别的 SLA 成就报告

类型:新功能
服务类别: 报告
产品功能:监视和报告

除了提供全局 SLA 性能之外,Microsoft Entra ID 还报告月活跃用户数至少为 5,000 的组织的租户级 SLA 性能。 此功能于 2024 年 5 月正式发布。 服务级别协议 (SLA) 将 Microsoft Entra ID 用户身份验证的可用性最低标准值设置为 99.99%%,其可用性在 Microsoft Entra 管理中心每月报告。 有关详细信息,请参阅:什么是Microsoft Entra Health?


预览版 - QR 码登录,一种适用于一线员工的新身份验证方法

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

我们引入了一种新的简单方法,让一线工作人员使用 QR 码和 PIN 在 Microsoft Entra ID 中进行身份验证。 此功能无需用户输入和重新输入较长的 UPN 和字母数字密码。

从 2024 年 8 月开始,租户中的所有用户现在都会在导航到https://login.partner.microsoftonline.cn“登录选项”>“登录到组织”时看到新的链接“使用 QR 码登录”>。 此新链接 使用 QR 码登录,仅在移动设备(Android/iOS/iPadOS)上可见。 如果你未参与预览版,在我们仍处于审查期时,租户中的用户将无法通过此方法登录。 如果尝试登录,他们会收到错误消息。

正式发布之前,该功能带有“预览”标记。 组织需要启用才能测试此功能。 公开预览版提供广泛的测试,稍后将公布。

虽然该功能处于预览状态,但未提供技术支持。 在此处了解有关预览期间支持的详细信息:Microsoft Entra ID 预览计划信息


2024 年 5 月

正式发布 - Microsoft 世纪互联运营的 Microsoft Azure 现在支持我的登录和 MFA/SSPR 合并注册

类型:已更改的功能
服务类别: MFA
产品功能:标识安全和保护

从 2024 年 6 月底开始,所有利用由世纪互联运营的 Microsoft Azure 的组织现在都有权访问“我的登录”活动报告。 他们需要使用 MFA 和 SSPR 的组合安全信息注册最终用户体验。 由于启用此功能,用户现在在收到注册 SSPR 或 MFA 的提示时,会看到统一的 SSPR 和 MFA 注册体验。 有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述


正式发布 - signIn API 中的 $select

类型:新功能
服务类别: MS Graph
产品功能:监视和报告

期待已久的 $select 属性现已在 signIn API 中实现。 利用 $select 减少为每个日志返回的属性数。 此更新应该可以极大地帮助那些处理限制问题的客户,使每个客户都能更快且更高效地运行查询。


公共预览版 - Microsoft Graph 的 Bicep 模板支持

类型:新功能
服务类别: MS Graph
产品功能:开发人员体验

Microsoft Graph Bicep 扩展将声明性基础结构即代码 (IaC) 功能引入 Microsoft Graph 资源。 它支持使用 Bicep 模板文件以及 Azure 资源创作、部署和管理核心 Microsoft Entra ID 资源。

  • 现有 Azure 客户现在可以使用熟悉的工具来部署他们依赖的 Azure 资源和 Microsoft Entra 资源,例如应用程序和服务主体、IaC 和 DevOps 做法。
  • 它还为现有 Microsoft Entra 客户打开了大门,以便他们使用 Bicep 模板和 IaC 实践部署和管理其租户的 Microsoft Entra 资源。

有关详细信息,请参阅:Microsoft Graph 资源的 Bicep 模板


公共预览版 - 适用于 macOS 的 Microsoft Entra ID 平台单一登录功能

类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证

今天,我们宣布 macOS 平台的 SSO 现已与 Microsoft Entra ID 一起提供公共预览版。 平台 SSO 是适用于 Apple 设备的 Microsoft Enterprise SSO 插件的增强功能,使 Mac 设备的使用情况和管理比以往更加无缝且更安全。 在公共预览版开始阶段,平台 SSO 可与 Microsoft Intune 配合使用。 新的移动设备管理(MDM)提供商即将推出。 有关支持和可用性的详细信息,请联系 MDM 提供商。 有关详细信息,请参阅 macOS 平台单一登录概述(预览版)


正式发布 - LastSuccessfulSignIn

类型:已更改的功能
服务类别: MS Graph
产品功能:监视和报告

由于需求强烈以及对属性稳定性的信心增强,此更新将 LastSuccessfulSignIn & LastSuccessfulSigninDateTime 添加到 V1 中。 现在您可以在生产环境中放心依赖这些属性。 有关详细信息,请参阅:signInActivity 资源类型


正式发布 - 更改新应用程序的默认接受令牌版本

类型:更改计划
服务类别:其他
产品功能:开发人员体验

从 2024 年 8 月开始,使用任何接口(包括 Microsoft Entra 管理中心、Azure 门户、Powershell/CLI 或 Microsoft Graph 应用程序 API)创建的新 Microsoft Entra 应用程序将应用注册中 requestedAccessTokenVersion 属性的默认值设置为 2。 此功能是从上一个默认值 null`(表示 1)进行的更改。 这意味着新的资源应用程序默认接收 v2 访问令牌,而不是 v1。 此更新提高了应用的安全性。 若要详细了解各令牌版本之间的差异,请参阅:Microsoft 标识平台中的访问令牌访问令牌声明参考


正式发布 - Windows 帐户扩展现在支持 Microsoft 单一登录

类型:已更改的功能
服务类别:身份验证(登录)
产品功能: SSO

在文档和 Chrome 应用商店中,Windows 帐户扩展现在是 Microsoft 单一登录扩展。 Windows 帐户扩展已更新,代表新的 macOS 兼容性。 此功能现在称为 Chrome 的 Microsoft 单一登录 (SSO) 扩展,通过适用于 Apple 设备的 Enterprise SSO 插件提供单一登录和设备标识功能。 此更新只对扩展的名称进行更改,对扩展本身没有进行软件更改。


2024 年 4 月

正式发布 - Azure 移动应用(iOS 和 Android)上的 PIM 审批和激活现已推出

类型:新功能
服务类别:特权身份管理
产品功能: Privileged Identity Management

现在可在 iOS 和 Android 版的 Azure 移动应用上使用 PIM。 客户现在可以批准或拒绝传入的 PIM 激活请求。 客户还可以直接从设备上的应用激活 Microsoft Entra ID 和 Azure 资源角色分配。 有关详细信息,请参阅“使用 Azure 移动应用激活 PIM 角色”。


正式发布 - 动态组配额增加到 15,000。

类型:已更改的功能
服务类别:组管理
产品功能: 目录

Microsoft Entra 组织以前最多可以拥有 15,000 个动态成员身份组和动态管理单元的组合。

此配额已增加到 15,000。 例如,你现在可以拥有 15,000 个动态成员身份组和 10,000 个动态 AU(或任何其他总计为 15,000 的组合)。 无需执行任何操作即可利用此更改 - 此更新现已可用。 有关详细信息,请参阅“Microsoft Entra 服务限制和局限性”。


正式发布 - Microsoft Graph 活动日志

类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告

Microsoft Graph 活动日志现已正式发布! 通过 Microsoft Graph 活动日志,可以查看向租户中的 Microsoft Graph 服务发出的 HTTP 请求。 随着安全威胁的快速增长和攻击数量的不断增加,此日志数据源允许你执行安全分析、威胁搜寻并监控租户中的应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志


公共预览版 - 使用权利管理分配 Microsoft Entra 角色

类型:新功能
服务类别:权利管理
产品功能: 权利管理

通过使用权利管理将 Microsoft Entra 角色分配给员工和来宾,你可以查看用户的权利,以快速确定分配给该用户的角色。 将 Microsoft Entra 角色作为资源包含在访问包中时,还可以指定该角色分配是“符合条件”还是“活动”。

通过访问包分配 Microsoft Entra 角色有助于高效地大规模管理角色分配,并改进角色。 有关详细信息,请参阅“分配 Microsoft Entra 角色(预览版)”。


正式发布 - 自助式密码重置管理员策略已扩展,以包含更多角色

类型:已更改的功能
服务类别:自助服务密码重置
产品功能:标识安全和保护

管理员的自助式密码重置 (SSPR) 策略扩展为包括三个额外的内置管理员角色。 这些额外的角色包括:

  • Teams 管理员
  • Teams 通信管理员
  • Teams 设备管理员

有关管理员自助式密码重置的详细信息,包括作用域内管理员角色的完整列表,请参阅管理员重置策略差异


2024 年 3 月

公共预览版 - 将外部用户转换为内部用户

类型:新功能
服务类别: 用户管理
产品功能: 用户管理

通过外部用户转换,客户无需删除并新建用户对象即可将外部用户转换为内部成员。 维护相同的基础对象可确保用户帐户和对资源的访问不会中断,并且其活动历史记录在与主机组织的关系发生更改时保持不变。

外部到内部用户转换功能还包括转换本地同步用户。 有关详细信息,请参阅:将外部用户转换为内部用户(预览版)


公共预览版 - 锁箱请求的备用电子邮件通知

类型:新功能
服务类别:其他
产品功能:访问控制

适用于 Azure 的客户密码箱将推出一项新功能,使客户能够使用备用电子邮件 ID 来获取密码箱通知。 借助此功能,Lockbox 客户可以在其 Azure 帐户未启用电子邮件时接收通知,或者在有服务主体被定义为租户管理员或订阅所有者时接收通知。


更改计划 - 条件访问的位置条件将上移

类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护

从 2024 年 4 月中旬开始,条件访问的“位置”条件将上移。 位置将被分配为“网络”,并引入新的全局安全访问分配——“所有合规的网络位置”。

此更改将自动进行,因此管理员无需执行任何操作。 下面提供了更多详细信息:

  • 熟悉的“位置”条件保持不变,在“位置”条件中更新策略时会反映在“网络”分配中,反之亦然。
  • 没有任何功能上的更改,现有策略将继续工作而不会发生更改。

公共预览版 - 订阅范围请求的 Azure 密码箱审批者角色

类型:新功能
服务类别:其他
产品功能: 标识治理

适用于 Azure 的客户密码箱正在启动一个新的内置 Azure 基于角色的访问控制角色,使客户能够对负责批准/拒绝客户密码箱请求的用户使用较低的特权角色。 此功能针对的是客户管理工作流。在该工作流中,当 Microsoft 支持部门的工程师请求访问客户订阅中的 Azure 资源时,密码箱审批者将对其请求进行处理。

在第一阶段,我们将推出一个新的内置 Azure 角色基础的访问控制功能。 此角色可以帮助对订阅及其资源具有 Azure 客户密码箱审批者权限的个人缩小可能的访问范围。 在随后的版本中,将提供针对租户范围请求的类似功能角色。


正式发布 - Microsoft Entra 的 TLS 1.3 支持

类型:新功能
服务类别:其他
产品功能:平台

我们很高兴地宣布,Microsoft Entra 正在推出针对其终结点的传输层安全协议 (TLS) 1.3 支持,以遵循安全最佳做法 (NIST - SP 800-52 Rev. 2)。 通过此更改,Microsoft Entra ID 相关终结点支持 TLS 1.2 和 TLS 1.3 协议。 有关详细信息,请参阅:Microsoft Entra 服务的 TLS 1.3 支持


正式发布 - 在“我的安全信息”中更改密码

类型:新功能
服务类别: 我的安全信息
产品功能: 最终用户体验

现已正式发布,“我的登录”(我的登录 (microsoft.com)) 支持普通用户直接更改其密码。 当用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。 从 4 月 1 日开始,通过分阶段推出,来自 更改密码 (azure.cn) 门户的流量将重定向到新的“我的登录”更改体验。 更改密码 (azure.cn) 在 2024 年 6 月之后将不再可用,但将继续重定向到新体验。

有关详细信息,请参阅:


2024 年 2 月

公共预览版 - 扩展条件访问重新验证策略以涵盖附加场景

类型:已更改的功能
服务类别:条件访问
产品功能:标识安全和保护

重新身份验证策略允许要求用户再次以交互方式提供其凭据,通常在访问关键应用程序和采取敏感操作之前。 结合登录频率的条件访问会话控制,你可以要求对有风险的用户和登录重新进行身份验证,或者进行 Intune 注册。 使用此公共预览版,现在可以要求对受条件访问保护的任何资源重新进行身份验证。 有关详细信息,请参阅:每次需要重新身份验证


正式发布 - 条件访问策略列表的精细筛选

类型:新功能
服务类别:条件访问
产品功能:访问控制

条件访问策略现在可以根据执行组件、目标资源、条件、授予控制和会话控制进行筛选。 精细筛选体验可帮助管理员快速发现包含特定配置的策略。 有关详细信息,请参阅:什么是条件访问?


终止支持 - 适用于 Forefront Identity Manager 的 Azure Active Directory 连接器(FIM WAAD 连接器)

类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:导入至 Microsoft Entra ID

推出于 2014 年的 Forefront Identity Manager Azure Active Directory 连接器(FIM WAAD 连接器)已于 2021 年被弃用。 对此连接器的标准支持已于 2024 年 4 月结束。 客户必须从其 MIM 同步部署中移除此连接器,并改用备用预配机制。 有关详细信息,请参阅:从适用于 Microsoft Entra ID 的 FIM 连接器迁移 Microsoft Entra 预配方案


2024 年 1 月

一般可用性 - 新的 Microsoft Entra 主页

类型:已更改的功能
服务类别:N/A
产品功能: 目录

我们重新设计了 Microsoft Entra 管理中心的主页,以帮助你执行以下任务:

  • 了解产品套件
  • 寻找最大化功能价值的机会
  • 随时了解最新公告、新功能等!

请在此处了解新体验:https://entra.microsoftonline.cn/


正式发布 - 应用的条件访问筛选器

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

条件访问中的应用筛选器允许管理员使用自定义安全性来标记应用程序,并在条件访问策略中将其作为目标,而非使用直接分配,从而简化了策略管理。 借助此功能,客户可以纵向扩展其策略,并保护任意数量的应用。 有关详细信息,请参阅:条件访问:应用程序筛选器


2023 年 12 月

公共预览版 - 适用于 B2B 协作的可配置兑换顺序

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

通过可配置的兑换,你可以自定义来宾用户在接受邀请时可以登录的身份提供程序顺序。 通过该选项,可替代 Microsoft 设置的默认配置顺序,并使用自己的配置顺序。 此选项可用于帮助处理不同场景,如在 Microsoft Entra ID 验证域之前优先处理 SAML/WS 联合身份验证。 此选项在兑换期间禁用某些标识提供者,甚至仅使用电子邮件一次性密码之类的内容作为兑换选项。 有关详细信息,请参阅:可配置兑换(预览版)


正式发布 - 编辑动态组规则生成器

类型:已更改的功能
服务类别:组管理
产品功能: 目录

动态组规则生成器已更新,不再包含“包含”和“不包含”运算符,因为它们的性能较低。 如果需要,仍可通过直接在文本框中键入这些运算符来创建动态成员身份组规则。 有关详细信息,请参阅:Azure 门户中的规则生成器


2023 年 11 月

正式发布 - 来宾治理:非活动来宾见解

类型:新功能
服务类别: 报告
产品功能: 标识治理

对来宾帐户进行大规模监视,获取对组织中非活动来宾用户的智能见解。 根据组织的需求自定义非活动阈值,缩小要监视的来宾用户的范围,并识别可能处于非活动状态的来宾用户。 有关详细信息,请参阅:通过访问评审监视和清理过时的来宾帐户


公共预览版 - signInActivity API 中的 lastSuccessfulSignIn 属性

类型:新功能
服务类别: MS Graph
产品功能: 最终用户体验

为 signInActivity API 添加了一个额外的属性,用于显示特定用户最后一次成功登录的时间,而不管登录是交互式的还是非交互式的。 系统不会为此属性回填数据,因此应该只会返回从 2023 年 12 月 8 日开始的成功登录数据。


正式发布 - 自动推出条件访问策略

类型:新功能
服务类别:条件访问
产品功能:访问控制

从 2023 年 11 月开始,Microsoft 会自动使用 Microsoft 托管的条件访问策略来保护客户。 Microsoft 在外部租户中创建和启用这些策略。 以下策略将推广到所有符合条件的租户,这些租户会在策略创建之前收到通知:

  1. 管理门户的多重身份验证:此策略涵盖特权管理员角色,且会在管理员登录到 Microsoft 管理门户时要求进行多重身份验证。
  2. 按用户多重身份验证用户的多重身份验证:此策略涵盖涉及按用户多重身份验证的用户,并会要求对所有资源进行多重身份验证。
  3. 高风险登录的多重身份验证:此策略涵盖所有用户,并会要求对高风险登录进行多重身份验证和重新身份验证。

有关详细信息,请参阅:


正式发布 - Microsoft Entra ID 中的自定义安全属性

类型:新功能
服务类别:目录管理
产品功能: 目录

Microsoft Entra ID 中的自定义安全属性是特定于业务的属性(键值对),你可以定义这些属性并将其分配给 Microsoft Entra 对象。 这些属性可用于存储信息、对对象进行分类,或对特定的 Azure 资源强制实施细化的访问控制。 自定义安全属性可以与基于 Azure 属性的访问控制 (Azure ABAC) 一起使用。 有关详细信息,请参阅:什么是 Microsoft Entra ID 中的自定义安全属性?

在正式版中,我们对自定义安全属性审核日志进行了更改,这些更改可能会影响你的日常操作。 如果你在预览版期间使用了自定义安全属性审核日志,则必须在 2024 年 2 月之前执行一些操作,以确保审核日志操作不会中断。 有关详细信息,请参阅:自定义安全属性审核日志


2023 年 10 月

公共预览版 - 管理和更改“我的安全信息”中的密码

类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验

我的登录(我的登录 (microsoft.com))现在支持最终用户管理和更改其密码。 用户能够在“我的安全信息”中管理密码并内联更改其密码。 如果用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。

有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述


正式发布 - 改进了设备列表管理体验

类型:已更改的功能
服务类别: 设备访问管理
产品功能: 最终用户体验

自发布公共预览版以来,“所有设备”列表已进行了多项更改,包括:

  • 优先考虑不同组件之间的一致性和可访问性
  • 实现了列表现代化并解决了主要客户反馈问题
    • 添加了无限滚动、列重新排序以及选择所有设备的功能
    • 添加了针对 OS 版本和 Autopilot 设备的筛选器
  • 在 Microsoft Entra 和 Intune 之间创建了更多连接
    • 在“合规性”和“MDM”列中添加了指向 Intune 的链接
    • 添加了“安全设置管理”列

有关详细信息,请参阅查看和筛选设备


正式发布 - Windows MAM

类型:新功能
服务类别:条件访问
产品功能:访问控制

Windows MAM 是 Microsoft 实现非托管 Windows 设备管理功能的第一步。 该功能推出之时,正值我们需要确保 Windows 平台与我们今天在移动平台上向最终用户提供的简单性和隐私性承诺相一致的关键时刻。 最终用户无需对整个设备进行 MDM 管理即可访问公司资源。

有关详细信息,请参阅在 Windows 设备上实施应用保护策略的要求


正式发布 - Microsoft 安全电子邮件更新和 Azure Active Directory 重命名为 Microsoft Entra ID

类型:更改计划
服务类别:其他
产品功能: 最终用户体验

Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名称。 重命名和新产品图标现正在 Microsoft 的体验中进行部署。 大多数更新都已在今年 11 月中旬完成。 如前所述,这是一个新名称更改,对部署或日常工作没有影响。 功能、许可、服务条款或支持没有任何变化。

从 10 月 15 日到 11 月 15 日,以前从 azure-noreply@microsoft.com 发送的 Azure AD 电子邮件将开始从 MSSecurity-noreply@microsoft.com 发送。 可能需要更新 Outlook 规则以匹配此更改。

此外,我们还会更新电子邮件内容,删除所有相关的 Azure AD 引用,并包含宣布此更改的信息性横幅。

可借助下面的资源在必要时重命名自己的产品体验或内容:


正式发布 - 限制 Microsoft Entra ID 租户创建仅限付费订阅

类型:已更改的功能
服务类别:Azure 资源的托管标识
产品功能: 最终用户体验

组织中的用户可以利用从 Microsoft Entra 管理中心创建新租户的功能从 Microsoft Entra ID 租户创建测试和演示租户,有关详情,请参阅详细了解如何创建租户。 如果错误使用此功能,则可能会导致创建不受你的组织管理或查看的租户。 建议限制此功能,以便只有受信任的管理员才能使用此功能,有关详情,请参阅详细了解如何限制成员用户的默认权限。 我们还建议使用 Microsoft Entra 审核日志监视目录管理:创建公司事件,该事件表示组织中的用户已创建新租户。

为了进一步保护组织,Microsoft 现已将此功能限制为仅付费客户可用。 试用订阅的客户将无法从 Microsoft Entra 管理中心创建其他租户。 在这种情况下,需要新试用租户的客户可以注册免费 Azure 帐户


一般可用性 - 用户在使用基于位置的访问控制时无法修改 GPS 位置

类型:更改计划
服务类别:条件访问
产品功能:用户身份验证

在不断发展的安全环境中,Microsoft Authenticator 正在更新其基于位置的访问控制(LBAC)条件访问策略的安全基线。 Microsoft 这样做是为了禁止用户使用与移动设备实际 GPS 位置不同的位置进行身份验证。 如今,用户可以在 iOS 和 Android 设备上修改设备报告的位置。 当我们检测到用户未使用安装了 Authenticator 的移动设备的实际位置时,Authenticator 应用将开始拒绝 LBAC 身份验证。

在 Authenticator 应用的 2023 年 11 月版本中,修改设备位置的用户在执行 LBAC 身份验证时会在该应用中看到拒绝消息。 Microsoft 确保用户不会使用旧版本的应用来继续通过修改的位置进行身份验证。 从 2024 年 1 月开始,任何使用 Android Authenticator 6.2309.6329 或更早版本和 iOS Authenticator 6.7.16 或更早版本的用户都将被禁止使用 LBAC。 你可以使用 MSGraph API 来确定哪些用户在使用旧版 Authenticator 应用。


公共预览版 -“我的访问权限”门户中的“概述”页

类型:新功能
服务类别:权利管理
产品功能: 标识治理

如今,当用户导航到 myaccess.microsoftonline.cn 时,他们将登录到其组织中的可用访问包列表。 新的“总览”页为用户提供了一个更符合需求的着陆页面。 “概述”页面为用户指出了需要完成的任务,并帮助用户熟悉如何完成“我的访问权限”中的任务。

管理员可以通过登录到 Microsoft Entra 管理中心,导航至“权利管理”>“设置”>“选择加入预览功能”,并在表格中查找“我的访问概述页面”来启用或禁用概览页面的预览功能。

有关详细信息,请参阅“我的访问权限概述”页


公共预览版 - Microsoft Graph 活动日志

类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告

通过 MicrosoftGraphActivityLogs,管理员能够完全了解通过 Microsoft Graph API 访问租户资源的所有 HTTP 请求。 可使用这些日志查找遭到入侵的帐户的活动、识别异常行为或调查应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志(预览)


2023 年 9 月

正式可用 - 现已支持恢复已删除的应用程序和服务主体

类型:新功能
服务类别: 企业应用
产品功能: 标识生命周期管理

在此版本中,现在可以恢复应用程序及其原始服务主体,无需进行大量重新配置和代码更改(了解详细信息)。 它显著改善了应用程序恢复情况,并解决了长期存在的客户需求。 此更改在以下方面对你有利:

  • 更快的恢复速度:现在只需花费以前的一小部分时间即可恢复系统,从而减少停机时间并最大程度地减少中断。
  • 节省成本:通过更快的恢复,可以节省与长时间中断和劳动密集型恢复工作相关的运营成本。
  • 保留的数据:以前丢失的数据(如 SMAL 配置)现已保留,确保更顺利地转换回正常操作。
  • 提升用户体验:更快的恢复时间可提升用户体验和客户满意度,因为应用程序能够快速备份和运行。

正式发布 - 适用于 Windows 的 Web 登录

类型:已更改的功能
服务类别:身份验证(登录)
产品功能:用户身份验证

我们很高兴地宣布,在 Windows 11 的 9 月活动中,我们将发布新的 Web Sign-In 体验,这将扩大受支持的方案的数量,并为用户极大地改善安全性、可靠性、性能和整体端到端体验。

Web Sign-In (WSI) 是已加入 AADJ 的设备的 Windows 锁定/登录屏幕上的凭据提供程序,它提供用于身份验证的 Web 体验,并将身份验证令牌返回给操作系统,以允许用户解锁/登录计算机。

Web 登录最初旨在用于各种身份验证凭据场景;但是,它之前仅针对有限的场景发布,例如:简化版 EDU Web 登录和通过临时访问密码 (TAP) 恢复流程。

Web 登录的底层提供程序已从头开始重新编写,并考虑到了安全性和性能提升。 此版本在 9 月暂时将 Web 登录基础结构从云主机体验 (CHX) WebApp 移至新编写的登录 Web 主机 (LWH)。 此版本提供更好的安全性和可靠性,以支持之前的 EDU 和 TAP 体验,以及可实现使用各种身份验证方法解锁/登录桌面的新工作流。


正式发布 - 条件访问中的 Microsoft 管理员门户支持

类型:新功能
服务类别:条件访问
产品功能:标识安全和保护

当条件访问策略针对 Microsoft 管理门户云应用时,该策略适用于颁发给以下 Microsoft 管理门户的应用程序 ID 的令牌。

  • Azure 门户
  • Exchange 管理中心
  • Microsoft 365 管理中心
  • Microsoft 365 Defender 门户
  • Microsoft Entra 管理中心
  • Microsoft Intune 管理中心
  • Microsoft Purview 合规性门户

有关详细信息,请参阅:Microsoft 管理员门户


2023 年 8 月

正式发布 - 租户限制 V2

类型:新功能
服务类别:身份验证(登录)
产品功能:标识安全和保护

租户限制 V2 (TRv2) 现已正式发布,可通过代理用于身份验证层。

TRv2 使组织能够实现安全、高效的跨公司协作,同时控制数据泄露风险。 借助 TRv2,可以使用外部颁发的身份来控制用户可以从你的设备或网络访问哪些外部租户,并针对每个组织、用户、组和应用程序提供精细的访问控制。

TRv2 使用跨租户访问策略,并提供身份验证和数据平面保护。 它在用户身份验证期间以及使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 进行数据平面访问时强制执行策略。 虽然对 Windows GPO 和全局安全访问的数据平面支持仍处于公共预览阶段,但对代理的身份验证平面支持现已普遍可用。

有关租户限制 V2 的详细信息,请访问设置租户限制 v2


公共预览 - 跨租户访问设置支持自定义的基于角色的访问控制和受保护的操作

类型:新功能
服务类别:B2B
产品功能:B2B/B2C

可以使用组织定义的自定义角色管理跨租户访问设置。 通过此功能,可以定义自己的精细范围角色,以管理跨租户访问设置,而不是使用其中一个内置角色进行管理。 详细了解如何创建自己的自定义角色

现在,还可以使用条件访问来保护跨租户访问设置内的特权操作。 例如,可以在允许更改 B2B 协作的默认设置之前要求 MFA。 详细了解受保护的操作


正式发布 - 权利管理自动分配策略中的附加设置

类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理

Microsoft Entra ID 治理权利管理自动分配策略中有三个新设置。 此功能使客户可以选择不让策略创建分配、不删除分配以及延迟分配删除。


公共预览版 - 来宾失去访问权限的设置

类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理

管理员可以配置为,当通过权利管理引入的来宾丢失其上次访问包分配时,它们将在指定天数后被删除。 有关详细信息,请参阅在权利管理中管理外部用户的访问权限