本文提供有关 Microsoft Entra 系列产品在六个月前(最多 18 个月)的版本和变更公告的信息。 若要查找最新信息,请参阅 Microsoft Entra 版本和公告。
2024 年 8 月
更改公告 - 即将在 Microsoft Entra 管理中心强制实施 MFA
类型:更改计划
服务类别: MFA
产品功能:标识安全和保护
作为我们向客户提供最高级别安全承诺的一部分,我们此前宣布,Microsoft 要求登录到 Azure 的用户进行多重身份验证 (MFA)。
我们希望共享以下更新:即 MFA 强制实施范围除 Azure 门户 和 Intune 管理中心外,还包括 Microsoft Entra 管理中心。 此更改分阶段推出,以便组织有时间规划其实施工作:
阶段 1:从 2024 日历年下半年开始,需要 MFA 才能登录 Microsoft Entra 管理中心、Azure 门户和 Intune 管理中心。 这项强制措施将逐步向全球所有租户推出。 此阶段不会影响其他 Azure 客户端,例如 Azure 命令行接口、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具。
阶段 2:从 2025 年年初开始,将逐步在登录时对 Azure CLI、Azure PowerShell、Azure 移动应用和基础结构即代码 (IaC) 工具强制实施 MFA。
Microsoft 会提前 60 天通过电子邮件以及 Azure 服务运行状况通知向所有 Microsoft Entra 全局管理员发送通知,告知他们强制实施开始日期和所需操作。 将通过 Azure 门户、Microsoft Entra 管理中心和 Microsoft 365 消息中心发送额外通知。
我们理解某些客户可能需要额外时间来准备此 MFA 要求。 因此,Microsoft 允许身处复杂环境或有技术障碍的客户延长时间。 我们的通知还包括有关客户如何推迟特定更改的详细信息。 这些更改包括对其租户强制实施的开始日期、推迟的持续时间,以及应用更改的链接。
正式发布 - Microsoft Entra Connect Sync 中目录同步帐户 (DSA) 角色的受限权限
类型:已更改的功能
服务类别:预配
产品功能:Microsoft Entra Connect
作为持续安全强化的一部分,Microsof 会从特权“目录同步帐户”角色中删除未使用的权限。 此角色由 Microsoft Entra Connect Sync 专门用于将 Active Directory 对象与 Microsoft Entra ID 同步。 客户无需执行任何操作即可从此强化中受益,此处记录了修订的角色权限: 目录同步帐户。
更改计划 - 我的安全信息添加登录方法选取器用户体验更新
类型:更改计划
服务类别: MFA
产品功能: 最终用户体验
从 2024 年 10 月中旬开始,“我的安全信息”页面上的“添加登录方法”对话框将获得更新,以现代的外观焕新登场。 通过此更改,将在每种方法下添加新的描述符,从而向用户提供有关如何使用登录方法的详细信息(例如:Microsoft Authenticator - 批准登录请求或使用一次性代码)。
明年初,“添加登录”方法对话框将获得改进,将在初次使用时推荐登录的方法,而不是将可用于注册的登录方法全部列出。 建议的登录方法默认为基于组织的身份验证方法策略提供给用户的最佳方法。 用户可以选择“显示更多选项”,并从策略允许的所有可用登录方法中进行选择。
此更改将自动进行,因此管理员无需执行任何操作。
更改公告 - 推迟对我的群组管理控制的更改
类型:更改计划
服务类别:组管理
产品功能:身份验证/访问委派
在 2023 年 10 月,我们分享过,自 2024 年 6 月起,Microsoft Entra 管理中心的现有自助服务组管理设置(具体表述为限制用户访问“我的组”中的组功能)将停用。 这些更改正在审查中,可能会按原计划进行。 以后会宣布新的弃用日期。
普遍可用性 - Red Hat Enterprise Linux 上对 M365/Azure 资源的基于设备的条件访问
类型:新功能
服务类别:条件访问
产品功能: SSO
自 2022 年 10 月以来,装有 Microsoft Edge 浏览器的 Ubuntu Desktop 20.04 LTS 和 Ubuntu 22.04 LTS 的用户可以使用 Microsoft Entra ID 注册其设备,注册到 Microsoft Intune 管理,并使用基于设备的条件访问策略安全地访问公司资源。
此版本扩展了对 Red Hat Enterprise Linux 8.x 和 9.x (LTS) 的支持,使这些功能成为可能:
- RedHat LTS (8/9) 桌面的 Microsoft Entra ID 注册。
- 通过 Microsoft Edge 保护 Web 应用程序的条件访问策略。 -提供本地和 Web 应用程序(例如:Azure CLI、Microsoft Edge 浏览器、Teams 渐进式 Web 应用 (PWA) 等)的单点登录 (SSO) 访问 M365/Azure 受保护资源。
- 标准 Intune 合规性策略。
- 支持具有自定义合规性策略的 Bash 脚本。
- 除了 Debian DEB 包之外,程序包管理器现在还支持 RHEL RPM 包。
若要了解详细信息,请参阅:已注册 Microsoft Entra 的设备。
2024 年 7 月
正式发布 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证
类型:已更改的功能
服务类别: B2C - 使用者标识管理
产品功能:B2B/B2C
使用 Microsoft Entra 外部 ID 作为 Azure 应用服务内置身份验证的标识提供者时的体验得到了改进,从而简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:向 Azure 应用服务上运行的 Web 应用添加应用身份验证。
2024 年 6 月
公共预览版 - MS Graph API 对每用户多重身份验证的支持
类型:新功能
服务类别: MFA
产品功能:标识安全和保护
MS Graph API 对每用户多重身份验证的支持
从 2024 年 6 月开始,我们将通过 MS Graph API 发布管理用户状态(强制、已启用、禁用)的功能,以便通过 MS Graph API 进行每用户多重身份验证。 此更新将替换即将停用的旧版 MSOnline PowerShell 模块。 使用Microsoft Entra 多重身份验证保护用户的建议方法是条件访问(适用于许可组织)和安全默认值(对于未经许可的组织)。 有关详细信息,请参阅:启用每用户Microsoft Entra 多重身份验证来保护登录事件。
公共预览版 - 使用 Azure 应用服务和 Microsoft Entra 外部 ID 轻松进行身份验证
类型:已更改的功能
服务类别: B2C - 使用者标识管理
产品功能:B2B/B2C
我们改进了将 Microsoft Entra 外部 ID 用作 Azure 应用服务的内置身份验证的标识提供者时的体验,简化了为面向外部的应用配置身份验证和授权的过程。 可以直接从应用服务身份验证设置完成初始配置,而无需切换到外部租户。 有关详细信息,请参阅:快速入门:将应用身份验证添加到在 Azure 应用服务上运行的 Web 应用
正式发布 - Microsoft Authenticator 中的重构帐户详细信息屏幕
类型:更改计划
服务类别: Microsoft Authenticator 应用
产品功能:用户身份验证
7 月,将推出 Microsoft Authenticator 应用的 UX 增强功能。用户帐户详细信息页将被重新组织,以便帮助用户更好地理解屏幕上的信息和按钮,并能更加方便地与之交互。 用户今天可以执行的关键操作在重构页面中可用,但它们组织在三个部分或类别中,以帮助更好地与用户沟通:
- 应用中配置的凭据
- 他们可以配置更多的登录方法
- 应用中的帐户管理选项
正式发布 - 租户级别的 SLA 成就报告
类型:新功能
服务类别: 报告
产品功能:监视和报告
除了提供全局 SLA 性能之外,Microsoft Entra ID 还报告月活跃用户数至少为 5,000 的组织的租户级 SLA 性能。 此功能于 2024 年 5 月正式发布。 服务级别协议 (SLA) 将 Microsoft Entra ID 用户身份验证的可用性最低标准值设置为 99.99%%,其可用性在 Microsoft Entra 管理中心每月报告。 有关详细信息,请参阅:什么是Microsoft Entra Health?
预览版 - QR 码登录,一种适用于一线员工的新身份验证方法
类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证
我们引入了一种新的简单方法,让一线工作人员使用 QR 码和 PIN 在 Microsoft Entra ID 中进行身份验证。 此功能无需用户输入和重新输入较长的 UPN 和字母数字密码。
从 2024 年 8 月开始,租户中的所有用户现在都会在导航到https://login.partner.microsoftonline.cn“登录选项”>“登录到组织”时看到新的链接“使用 QR 码登录”>。 此新链接 使用 QR 码登录,仅在移动设备(Android/iOS/iPadOS)上可见。 如果你未参与预览版,在我们仍处于审查期时,租户中的用户将无法通过此方法登录。 如果尝试登录,他们会收到错误消息。
正式发布之前,该功能带有“预览”标记。 组织需要启用才能测试此功能。 公开预览版提供广泛的测试,稍后将公布。
虽然该功能处于预览状态,但未提供技术支持。 在此处了解有关预览期间支持的详细信息:Microsoft Entra ID 预览计划信息。
2024 年 5 月
正式发布 - Microsoft 世纪互联运营的 Microsoft Azure 现在支持我的登录和 MFA/SSPR 合并注册
类型:已更改的功能
服务类别: MFA
产品功能:标识安全和保护
从 2024 年 6 月底开始,所有利用由世纪互联运营的 Microsoft Azure 的组织现在都有权访问“我的登录”活动报告。 他们需要使用 MFA 和 SSPR 的组合安全信息注册最终用户体验。 由于启用此功能,用户现在在收到注册 SSPR 或 MFA 的提示时,会看到统一的 SSPR 和 MFA 注册体验。 有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述。
正式发布 - signIn
API 中的 $select
类型:新功能
服务类别: MS Graph
产品功能:监视和报告
期待已久的 $select
属性现已在 signIn
API 中实现。 利用 $select
减少为每个日志返回的属性数。 此更新应该可以极大地帮助那些处理限制问题的客户,使每个客户都能更快且更高效地运行查询。
公共预览版 - Microsoft Graph 的 Bicep 模板支持
类型:新功能
服务类别: MS Graph
产品功能:开发人员体验
Microsoft Graph Bicep 扩展将声明性基础结构即代码 (IaC) 功能引入 Microsoft Graph 资源。 它支持使用 Bicep 模板文件以及 Azure 资源创作、部署和管理核心 Microsoft Entra ID 资源。
- 现有 Azure 客户现在可以使用熟悉的工具来部署他们依赖的 Azure 资源和 Microsoft Entra 资源,例如应用程序和服务主体、IaC 和 DevOps 做法。
- 它还为现有 Microsoft Entra 客户打开了大门,以便他们使用 Bicep 模板和 IaC 实践部署和管理其租户的 Microsoft Entra 资源。
有关详细信息,请参阅:Microsoft Graph 资源的 Bicep 模板
公共预览版 - 适用于 macOS 的 Microsoft Entra ID 平台单一登录功能
类型:新功能
服务类别:身份验证(登录)
产品功能:用户身份验证
今天,我们宣布 macOS 平台的 SSO 现已与 Microsoft Entra ID 一起提供公共预览版。 平台 SSO 是适用于 Apple 设备的 Microsoft Enterprise SSO 插件的增强功能,使 Mac 设备的使用情况和管理比以往更加无缝且更安全。 在公共预览版开始阶段,平台 SSO 可与 Microsoft Intune 配合使用。 新的移动设备管理(MDM)提供商即将推出。 有关支持和可用性的详细信息,请联系 MDM 提供商。 有关详细信息,请参阅 macOS 平台单一登录概述(预览版)。
正式发布 - LastSuccessfulSignIn
类型:已更改的功能
服务类别: MS Graph
产品功能:监视和报告
由于需求强烈以及对属性稳定性的信心增强,此更新将 LastSuccessfulSignIn
& LastSuccessfulSigninDateTime
添加到 V1 中。 现在您可以在生产环境中放心依赖这些属性。 有关详细信息,请参阅:signInActivity 资源类型。
正式发布 - 更改新应用程序的默认接受令牌版本
类型:更改计划
服务类别:其他
产品功能:开发人员体验
从 2024 年 8 月开始,使用任何接口(包括 Microsoft Entra 管理中心、Azure 门户、Powershell/CLI 或 Microsoft Graph 应用程序 API)创建的新 Microsoft Entra 应用程序将应用注册中 requestedAccessTokenVersion
属性的默认值设置为 2。 此功能是从上一个默认值 null`(表示 1)进行的更改。 这意味着新的资源应用程序默认接收 v2 访问令牌,而不是 v1。 此更新提高了应用的安全性。 若要详细了解各令牌版本之间的差异,请参阅:Microsoft 标识平台中的访问令牌和访问令牌声明参考。
正式发布 - Windows 帐户扩展现在支持 Microsoft 单一登录
类型:已更改的功能
服务类别:身份验证(登录)
产品功能: SSO
在文档和 Chrome 应用商店中,Windows 帐户扩展现在是 Microsoft 单一登录扩展。 Windows 帐户扩展已更新,代表新的 macOS 兼容性。 此功能现在称为 Chrome 的 Microsoft 单一登录 (SSO) 扩展,通过适用于 Apple 设备的 Enterprise SSO 插件提供单一登录和设备标识功能。 此更新只对扩展的名称进行更改,对扩展本身没有进行软件更改。
2024 年 4 月
正式发布 - Azure 移动应用(iOS 和 Android)上的 PIM 审批和激活现已推出
类型:新功能
服务类别:特权身份管理
产品功能: Privileged Identity Management
现在可在 iOS 和 Android 版的 Azure 移动应用上使用 PIM。 客户现在可以批准或拒绝传入的 PIM 激活请求。 客户还可以直接从设备上的应用激活 Microsoft Entra ID 和 Azure 资源角色分配。 有关详细信息,请参阅“使用 Azure 移动应用激活 PIM 角色”。
正式发布 - 动态组配额增加到 15,000。
类型:已更改的功能
服务类别:组管理
产品功能: 目录
Microsoft Entra 组织以前最多可以拥有 15,000 个动态成员身份组和动态管理单元的组合。
此配额已增加到 15,000。 例如,你现在可以拥有 15,000 个动态成员身份组和 10,000 个动态 AU(或任何其他总计为 15,000 的组合)。 无需执行任何操作即可利用此更改 - 此更新现已可用。 有关详细信息,请参阅“Microsoft Entra 服务限制和局限性”。
正式发布 - Microsoft Graph 活动日志
类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告
Microsoft Graph 活动日志现已正式发布! 通过 Microsoft Graph 活动日志,可以查看向租户中的 Microsoft Graph 服务发出的 HTTP 请求。 随着安全威胁的快速增长和攻击数量的不断增加,此日志数据源允许你执行安全分析、威胁搜寻并监控租户中的应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志。
公共预览版 - 使用权利管理分配 Microsoft Entra 角色
类型:新功能
服务类别:权利管理
产品功能: 权利管理
通过使用权利管理将 Microsoft Entra 角色分配给员工和来宾,你可以查看用户的权利,以快速确定分配给该用户的角色。 将 Microsoft Entra 角色作为资源包含在访问包中时,还可以指定该角色分配是“符合条件”还是“活动”。
通过访问包分配 Microsoft Entra 角色有助于高效地大规模管理角色分配,并改进角色。 有关详细信息,请参阅“分配 Microsoft Entra 角色(预览版)”。
正式发布 - 自助式密码重置管理员策略已扩展,以包含更多角色
类型:已更改的功能
服务类别:自助服务密码重置
产品功能:标识安全和保护
管理员的自助式密码重置 (SSPR) 策略扩展为包括三个额外的内置管理员角色。 这些额外的角色包括:
- Teams 管理员
- Teams 通信管理员
- Teams 设备管理员
有关管理员自助式密码重置的详细信息,包括作用域内管理员角色的完整列表,请参阅管理员重置策略差异。
2024 年 3 月
公共预览版 - 将外部用户转换为内部用户
类型:新功能
服务类别: 用户管理
产品功能: 用户管理
通过外部用户转换,客户无需删除并新建用户对象即可将外部用户转换为内部成员。 维护相同的基础对象可确保用户帐户和对资源的访问不会中断,并且其活动历史记录在与主机组织的关系发生更改时保持不变。
外部到内部用户转换功能还包括转换本地同步用户。 有关详细信息,请参阅:将外部用户转换为内部用户(预览版)。
公共预览版 - 锁箱请求的备用电子邮件通知
类型:新功能
服务类别:其他
产品功能:访问控制
适用于 Azure 的客户密码箱将推出一项新功能,使客户能够使用备用电子邮件 ID 来获取密码箱通知。 借助此功能,Lockbox 客户可以在其 Azure 帐户未启用电子邮件时接收通知,或者在有服务主体被定义为租户管理员或订阅所有者时接收通知。
更改计划 - 条件访问的位置条件将上移
类型:更改计划
服务类别:条件访问
产品功能:标识安全和保护
从 2024 年 4 月中旬开始,条件访问的“位置”条件将上移。 位置将被分配为“网络”,并引入新的全局安全访问分配——“所有合规的网络位置”。
此更改将自动进行,因此管理员无需执行任何操作。 下面提供了更多详细信息:
- 熟悉的“位置”条件保持不变,在“位置”条件中更新策略时会反映在“网络”分配中,反之亦然。
- 没有任何功能上的更改,现有策略将继续工作而不会发生更改。
公共预览版 - 订阅范围请求的 Azure 密码箱审批者角色
类型:新功能
服务类别:其他
产品功能: 标识治理
适用于 Azure 的客户密码箱正在启动一个新的内置 Azure 基于角色的访问控制角色,使客户能够对负责批准/拒绝客户密码箱请求的用户使用较低的特权角色。 此功能针对的是客户管理工作流。在该工作流中,当 Microsoft 支持部门的工程师请求访问客户订阅中的 Azure 资源时,密码箱审批者将对其请求进行处理。
在第一阶段,我们将推出一个新的内置 Azure 角色基础的访问控制功能。 此角色可以帮助对订阅及其资源具有 Azure 客户密码箱审批者权限的个人缩小可能的访问范围。 在随后的版本中,将提供针对租户范围请求的类似功能角色。
正式发布 - Microsoft Entra 的 TLS 1.3 支持
类型:新功能
服务类别:其他
产品功能:平台
我们很高兴地宣布,Microsoft Entra 正在推出针对其终结点的传输层安全协议 (TLS) 1.3 支持,以遵循安全最佳做法 (NIST - SP 800-52 Rev. 2)。 通过此更改,Microsoft Entra ID 相关终结点支持 TLS 1.2 和 TLS 1.3 协议。 有关详细信息,请参阅:Microsoft Entra 服务的 TLS 1.3 支持。
正式发布 - 在“我的安全信息”中更改密码
类型:新功能
服务类别: 我的安全信息
产品功能: 最终用户体验
现已正式发布,“我的登录”(我的登录 (microsoft.com)) 支持普通用户直接更改其密码。 当用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。 从 4 月 1 日开始,通过分阶段推出,来自 更改密码 (azure.cn) 门户的流量将重定向到新的“我的登录”更改体验。 更改密码 (azure.cn) 在 2024 年 6 月之后将不再可用,但将继续重定向到新体验。
有关详细信息,请参阅:
2024 年 2 月
公共预览版 - 扩展条件访问重新验证策略以涵盖附加场景
类型:已更改的功能
服务类别:条件访问
产品功能:标识安全和保护
重新身份验证策略允许要求用户再次以交互方式提供其凭据,通常在访问关键应用程序和采取敏感操作之前。 结合登录频率的条件访问会话控制,你可以要求对有风险的用户和登录重新进行身份验证,或者进行 Intune 注册。 使用此公共预览版,现在可以要求对受条件访问保护的任何资源重新进行身份验证。 有关详细信息,请参阅:每次需要重新身份验证。
正式发布 - 条件访问策略列表的精细筛选
类型:新功能
服务类别:条件访问
产品功能:访问控制
现在可以根据行动者、目标资源、条件、授权控制和会话控制来筛选条件访问策略。 精细筛选体验可帮助管理员快速发现包含特定配置的策略。 有关详细信息,请参阅:什么是条件访问?。
终止支持 - 适用于 Forefront Identity Manager 的 Azure Active Directory 连接器(FIM WAAD 连接器)
类型:已弃用
服务类别: Microsoft Identity Manager
产品功能:导入至 Microsoft Entra ID
推出于 2014 年的 Forefront Identity Manager Azure Active Directory 连接器(FIM WAAD 连接器)已于 2021 年被弃用。 对此连接器的标准支持已于 2024 年 4 月结束。 客户必须从其 MIM 同步部署中移除此连接器,并改用备用预配机制。 有关详细信息,请参阅:从适用于 Microsoft Entra ID 的 FIM 连接器迁移 Microsoft Entra 预配方案。
2024 年 1 月
一般可用性 - 新的 Microsoft Entra 主页
类型:已更改的功能
服务类别:N/A
产品功能: 目录
我们重新设计了 Microsoft Entra 管理中心的主页,以帮助你执行以下任务:
- 了解产品套件
- 寻找最大化功能价值的机会
- 随时了解最新公告、新功能等!
请在此处了解新体验:https://entra.microsoftonline.cn/
正式发布 - 应用的条件访问筛选器
类型:新功能
服务类别:条件访问
产品功能:标识安全和保护
条件访问中的应用筛选器允许管理员使用自定义安全性来标记应用程序,并在条件访问策略中将其作为目标,而非使用直接分配,从而简化了策略管理。 借助此功能,客户可以纵向扩展其策略,并保护任意数量的应用。 有关详细信息,请参阅:条件访问:应用程序筛选器
2023 年 12 月
公共预览版 - 适用于 B2B 协作的可配置兑换顺序
类型:新功能
服务类别:B2B
产品功能:B2B/B2C
通过可配置的兑换,你可以自定义来宾用户在接受邀请时可以登录的身份提供程序顺序。 通过该选项,可替代 Microsoft 设置的默认配置顺序,并使用自己的配置顺序。 此选项可用于帮助处理不同场景,如在 Microsoft Entra ID 验证域之前优先处理 SAML/WS 联合身份验证。 此选项在兑换期间禁用某些标识提供者,甚至仅使用电子邮件一次性密码之类的内容作为兑换选项。 有关详细信息,请参阅:可配置兑换(预览版)。
正式发布 - 编辑动态组规则生成器
类型:已更改的功能
服务类别:组管理
产品功能: 目录
动态组规则生成器已更新,不再包含“包含”和“不包含”运算符,因为它们的性能较低。 如果需要,仍可通过直接在文本框中键入这些运算符来创建动态成员身份组规则。 有关详细信息,请参阅:Azure 门户中的规则生成器。
2023 年 11 月
正式发布 - 来宾治理:非活动来宾见解
类型:新功能
服务类别: 报告
产品功能: 标识治理
对来宾帐户进行大规模监视,获取对组织中非活动来宾用户的智能见解。 根据组织的需求自定义非活动阈值,缩小要监视的来宾用户的范围,并识别可能处于非活动状态的来宾用户。 有关详细信息,请参阅:通过访问评审监视和清理过时的来宾帐户。
公共预览版 - signInActivity API 中的 lastSuccessfulSignIn 属性
类型:新功能
服务类别: MS Graph
产品功能: 最终用户体验
为 signInActivity API 添加了一个额外的属性,用于显示特定用户最后一次成功登录的时间,而不管登录是交互式的还是非交互式的。 系统不会为此属性回填数据,因此应该只会返回从 2023 年 12 月 8 日开始的成功登录数据。
正式发布 - 自动推出条件访问策略
类型:新功能
服务类别:条件访问
产品功能:访问控制
从 2023 年 11 月开始,Microsoft 会自动使用 Microsoft 托管的条件访问策略来保护客户。 Microsoft 在外部租户中创建和启用这些策略。 以下策略将推广到所有符合条件的租户,这些租户会在策略创建之前收到通知:
- 管理门户的多重身份验证:此策略涵盖特权管理员角色,且会在管理员登录到 Microsoft 管理门户时要求进行多重身份验证。
- 按用户多重身份验证用户的多重身份验证:此策略涵盖涉及按用户多重身份验证的用户,并会要求对所有资源进行多重身份验证。
- 高风险登录的多重身份验证:此策略涵盖所有用户,并会要求对高风险登录进行多重身份验证和重新身份验证。
有关详细信息,请参阅:
正式发布 - Microsoft Entra ID 中的自定义安全属性
类型:新功能
服务类别:目录管理
产品功能: 目录
Microsoft Entra ID 中的自定义安全属性是特定于业务的属性(键值对),你可以定义这些属性并将其分配给 Microsoft Entra 对象。 这些属性可用于存储信息、对对象进行分类,或对特定的 Azure 资源强制实施细化的访问控制。 自定义安全属性可以与基于 Azure 属性的访问控制 (Azure ABAC) 一起使用。 有关详细信息,请参阅:什么是 Microsoft Entra ID 中的自定义安全属性?。
在正式版中,我们对自定义安全属性审核日志进行了更改,这些更改可能会影响你的日常操作。 如果你在预览版期间使用了自定义安全属性审核日志,则必须在 2024 年 2 月之前执行一些操作,以确保审核日志操作不会中断。 有关详细信息,请参阅:自定义安全属性审核日志。
2023 年 10 月
公共预览版 - 管理和更改“我的安全信息”中的密码
类型:新功能
服务类别: 我的配置文件/帐户
产品功能: 最终用户体验
我的登录(我的登录 (microsoft.com))现在支持最终用户管理和更改其密码。 用户能够在“我的安全信息”中管理密码并内联更改其密码。 如果用户使用密码和 MFA 凭据进行身份验证,他们能够更改其密码,而无需输入其现有密码。
有关详细信息,请参阅 Microsoft Entra 的合并安全信息注册概述。
正式发布 - 改进了设备列表管理体验
类型:已更改的功能
服务类别: 设备访问管理
产品功能: 最终用户体验
自发布公共预览版以来,“所有设备”列表已进行了多项更改,包括:
- 优先考虑不同组件之间的一致性和可访问性
- 实现了列表现代化并解决了主要客户反馈问题
- 添加了无限滚动、列重新排序以及选择所有设备的功能
- 添加了针对 OS 版本和 Autopilot 设备的筛选器
- 在 Microsoft Entra 和 Intune 之间创建了更多连接
- 在“合规性”和“MDM”列中添加了指向 Intune 的链接
- 添加了“安全设置管理”列
有关详细信息,请参阅查看和筛选设备。
正式发布 - Windows MAM
类型:新功能
服务类别:条件访问
产品功能:访问控制
Windows MAM 是 Microsoft 实现非托管 Windows 设备管理功能的第一步。 该功能推出之时,正值我们需要确保 Windows 平台与我们今天在移动平台上向最终用户提供的简单性和隐私性承诺相一致的关键时刻。 最终用户无需对整个设备进行 MDM 管理即可访问公司资源。
有关详细信息,请参阅在 Windows 设备上实施应用保护策略的要求。
正式发布 - Microsoft 安全电子邮件更新和 Azure Active Directory 重命名为 Microsoft Entra ID
类型:更改计划
服务类别:其他
产品功能: 最终用户体验
Microsoft Entra ID 是 Azure Active Directory (Azure AD) 的新名称。 重命名和新产品图标现正在 Microsoft 的体验中进行部署。 大多数更新都已在今年 11 月中旬完成。 如前所述,这是一个新名称更改,对部署或日常工作没有影响。 功能、许可、服务条款或支持没有任何变化。
从 10 月 15 日到 11 月 15 日,以前从 azure-noreply@microsoft.com 发送的 Azure AD 电子邮件将开始从 MSSecurity-noreply@microsoft.com 发送。 可能需要更新 Outlook 规则以匹配此更改。
此外,我们还会更新电子邮件内容,删除所有相关的 Azure AD 引用,并包含宣布此更改的信息性横幅。
可借助下面的资源在必要时重命名自己的产品体验或内容:
正式发布 - 限制 Microsoft Entra ID 租户创建仅限付费订阅
类型:已更改的功能
服务类别:Azure 资源的托管标识
产品功能: 最终用户体验
组织中的用户可以利用从 Microsoft Entra 管理中心创建新租户的功能从 Microsoft Entra ID 租户创建测试和演示租户,有关详情,请参阅详细了解如何创建租户。 如果错误使用此功能,则可能会导致创建不受你的组织管理或查看的租户。 建议限制此功能,以便只有受信任的管理员才能使用此功能,有关详情,请参阅详细了解如何限制成员用户的默认权限。 我们还建议使用 Microsoft Entra 审核日志监视目录管理:创建公司事件,该事件表示组织中的用户已创建新租户。
为了进一步保护组织,Microsoft 现已将此功能限制为仅付费客户可用。 试用订阅的客户将无法从 Microsoft Entra 管理中心创建其他租户。 在这种情况下,需要新试用租户的客户可以注册免费 Azure 帐户。
一般可用性 - 用户在使用基于位置的访问控制时无法修改 GPS 位置
类型:更改计划
服务类别:条件访问
产品功能:用户身份验证
在不断变化的安全环境中,Microsoft Authenticator 正在更新其基于位置的访问控制 (LBAC) 条件访问策略的安全基线。 Microsoft 这样做是为了禁止用户使用与移动设备实际 GPS 位置不同的位置进行身份验证。 如今,用户可以在 iOS 和 Android 设备上修改设备报告的位置。 当我们检测到用户未使用安装了 Authenticator 的移动设备的实际位置时,Authenticator 应用将开始拒绝 LBAC 身份验证。
在 Authenticator 应用的 2023 年 11 月版本中,修改设备位置的用户在执行 LBAC 身份验证时会在该应用中看到拒绝消息。 Microsoft 确保用户不会使用旧版本的应用来继续通过修改的位置进行身份验证。 从 2024 年 1 月开始,任何使用 Android Authenticator 6.2309.6329 或更早版本和 iOS Authenticator 6.7.16 或更早版本的用户都将被禁止使用 LBAC。 你可以使用 MSGraph API 来确定哪些用户在使用旧版 Authenticator 应用。
公共预览版 -“我的访问权限”门户中的“概述”页
类型:新功能
服务类别:权利管理
产品功能: 标识治理
如今,当用户导航到 myaccess.microsoftonline.cn 时,他们将登录到其组织中的可用访问包列表。 新的“总览”页为用户提供了一个更符合需求的着陆页面。 “概述”页面为用户指出了需要完成的任务,并帮助用户熟悉如何完成“我的访问权限”中的任务。
管理员可以通过登录到 Microsoft Entra 管理中心,导航至“权利管理”>“设置”>“选择加入预览功能”,并在表格中查找“我的访问概述页面”来启用或禁用概览页面的预览功能。
有关详细信息,请参阅“我的访问权限概述”页。
公共预览版 - Microsoft Graph 活动日志
类型:新功能
服务类别:Microsoft Graph
产品功能:监视和报告
通过 MicrosoftGraphActivityLogs,管理员能够完全了解通过 Microsoft Graph API 访问租户资源的所有 HTTP 请求。 可使用这些日志查找遭到入侵的帐户的活动、识别异常行为或调查应用程序活动。 有关详细信息,请参阅访问 Microsoft Graph 活动日志(预览)。
2023 年 9 月
正式可用 - 现已支持恢复已删除的应用程序和服务主体
类型:新功能
服务类别: 企业应用
产品功能: 标识生命周期管理
在此版本中,现在可以恢复应用程序及其原始服务主体,无需进行大量重新配置和代码更改(了解详细信息)。 它显著改善了应用程序恢复情况,并解决了长期存在的客户需求。 此更改在以下方面对你有利:
- 更快的恢复速度:现在只需花费以前的一小部分时间即可恢复系统,从而减少停机时间并最大程度地减少中断。
- 节省成本:通过更快的恢复,可以节省与长时间中断和劳动密集型恢复工作相关的运营成本。
- 保留的数据:以前丢失的数据(如 SMAL 配置)现已保留,确保更顺利地转换回正常操作。
- 提升用户体验:更快的恢复时间可提升用户体验和客户满意度,因为应用程序能够快速备份和运行。
正式发布 - 适用于 Windows 的 Web 登录
类型:已更改的功能
服务类别:身份验证(登录)
产品功能:用户身份验证
我们很高兴地宣布,在 Windows 11 的 9 月活动中,我们将发布新的 Web Sign-In 体验,这将扩大受支持的方案的数量,并为用户极大地改善安全性、可靠性、性能和整体端到端体验。
Web Sign-In (WSI) 是已加入 AADJ 的设备的 Windows 锁定/登录屏幕上的凭据提供程序,它提供用于身份验证的 Web 体验,并将身份验证令牌返回给操作系统,以允许用户解锁/登录计算机。
Web 登录最初旨在用于各种身份验证凭据场景;但是,它之前仅针对有限的场景发布,例如:简化版 EDU Web 登录和通过临时访问密码 (TAP) 恢复流程。
Web 登录的底层提供程序已从头开始重新编写,并考虑到了安全性和性能提升。 此版本在 9 月暂时将 Web 登录基础结构从云主机体验 (CHX) WebApp 移至新编写的登录 Web 主机 (LWH)。 此版本提供更好的安全性和可靠性,以支持之前的 EDU 和 TAP 体验,以及可实现使用各种身份验证方法解锁/登录桌面的新工作流。
正式发布 - 条件访问中的 Microsoft 管理员门户支持
类型:新功能
服务类别:条件访问
产品功能:标识安全和保护
当条件访问策略针对 Microsoft 管理门户云应用时,该策略适用于颁发给以下 Microsoft 管理门户的应用程序 ID 的令牌。
- Azure 门户
- Exchange 管理中心
- Microsoft 365 管理中心
- Microsoft 365 Defender 门户
- Microsoft Entra 管理中心
- Microsoft Intune 管理中心
- Microsoft Purview 合规性门户
有关详细信息,请参阅:Microsoft 管理员门户。
2023 年 8 月
正式发布 - 租户限制 V2
类型:新功能
服务类别:身份验证(登录)
产品功能:标识安全和保护
租户限制 V2 (TRv2) 现已正式发布,可通过代理用于身份验证层。
TRv2 使组织能够实现安全、高效的跨公司协作,同时控制数据泄露风险。 借助 TRv2,可以使用外部颁发的身份来控制用户可以从你的设备或网络访问哪些外部租户,并针对每个组织、用户、组和应用程序提供精细的访问控制。
TRv2 使用跨租户访问策略,并提供身份验证和数据平面保护。 它在用户身份验证期间以及使用 Exchange Online、SharePoint Online、Teams 和 MSGraph 进行数据平面访问时强制执行策略。 虽然对 Windows GPO 和全局安全访问的数据平面支持仍处于公共预览阶段,但对代理的身份验证平面支持现已普遍可用。
有关租户限制 V2 的详细信息,请访问设置租户限制 v2。
公共预览 - 跨租户访问设置支持自定义的基于角色的访问控制和受保护的操作
类型:新功能
服务类别:B2B
产品功能:B2B/B2C
可以使用组织定义的自定义角色管理跨租户访问设置。 通过此功能,可以定义自己的精细范围角色,以管理跨租户访问设置,而不是使用其中一个内置角色进行管理。 详细了解如何创建自己的自定义角色。
现在,还可以使用条件访问来保护跨租户访问设置内的特权操作。 例如,可以在允许更改 B2B 协作的默认设置之前要求 MFA。 详细了解受保护的操作。
正式发布 - 权利管理自动分配策略中的附加设置
类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理
Microsoft Entra ID 治理权利管理自动分配策略中有三个新设置。 此功能使客户可以选择不让策略创建分配、不删除分配以及延迟分配删除。
公共预览版 - 来宾失去访问权限的设置
类型:已更改的功能
服务类别:权利管理
产品功能: 权利管理
管理员可以配置为,当通过权利管理引入的来宾丢失其上次访问包分配时,它们将在指定天数后被删除。 有关详细信息,请参阅在权利管理中管理外部用户的访问权限。