Allgemeine Verfügbarkeit - Microsoft Entra Agent ID Plattform
April 2026
Allgemeine Verfügbarkeit - Microsoft Entra Agent ID Plattform
Typ: Allgemeine Verfügbarkeit
Dienstleistungskategorie: Andere
Produktfunktionalität: Identity Security & Protection
Die Microsoft Entra Agent ID Plattform ist jetzt allgemein verfügbar. Die Agent ID-Plattform bietet ein Identitäts- und Autorisierungs-Framework, das speziell für KI-Agenten in Unternehmensumgebungen entwickelt wurde. Sie ermöglicht Entwicklern die Erstellung und Verwaltung von Agentenidentitäten mit Authentifizierung, Autorisierung und Governance auf Unternehmensniveau unter Verwendung von Standardprotokollen wie OAuth 2.0, MCP und A2A.
Öffentliche Vorschau - Account Discovery
Typ: Öffentliche Vorschau
Dienstleistungskategorie: Provisioning
Produktfunktionalität: 3rd Party Integration
Microsoft Entra ID Governance unterstützt jetzt die Kontenermittlung für verbundene Anwendungen in der öffentlichen Vorschau. Diese Funktion bietet Administratoren einen Einblick in alle Konten, die in verbundenen Anwendungen existieren, einschließlich verwaister Konten.
Durch die Erstellung von Erkennungsberichten direkt aus der Provisionierung heraus können Unternehmen Konten in verbundenen Anwendungen identifizieren, die der Unternehmensanwendung in Entra nicht zugewiesen sind, und das Onboarding der Anwendung vereinfachen.
Für diese Funktion ist eine Microsoft Entra ID Governance- oder Microsoft Entra Suite-Lizenz erforderlich.
Public Preview - Microsoft Entra ID-Verbund mit externer ID (EEID)
Typ: Öffentliche Vorschau
Dienstkategorie: B2C - Identitätsmanagement für Verbraucher
Produktfähigkeit: Integration von Drittanbietern
Microsoft Entra ID federation with External ID (EEID) ermöglicht es Unternehmen, dass sich Benutzer mit ihren bestehenden Entra ID-Identitäten bei kundenorientierten Anwendungen anmelden können. Durch die Nutzung von standardbasierter Föderation authentifizieren sich Benutzer bei ihrem Heimat-Tenant, während Anwendungen, die in einem External ID-Tenant gehostet werden, auf vertrauenswürdigen Identitätsbestätigungen von Entra ID basieren. Dieser Ansatz reduziert den Bedarf an doppelten Konten, vereinfacht die Anmeldung und ermöglicht es Unternehmen, konsistente Sicherheitskontrollen auf Mitarbeiter- und Kundenszenarien auszuweiten. Für weitere Informationen siehe: Hinzufügen eines Microsoft Entra ID-Tenants als OpenID Connect-Identitätsanbieter (Vorschau).
Public Preview - App-basiertes Branding über Branding-Themen in Microsoft Entra-Tenants
Typ: Öffentliche Vorschau
Dienstleistungskategorie: Benutzererfahrung und Management
Produktfunktionalität: Benutzerauthentifizierung
In Microsoft Entra-Mandanten können Kunden ein einziges, mandantenweites, individuelles Branding-Erlebnis erstellen, das für alle Anwendungen gilt. Wir führen ein Konzept von Branding-"Themen" ein, um Kunden die Möglichkeit zu geben, unterschiedliche Branding-Erlebnisse für bestimmte Anwendungen zu schaffen.
Künftige Änderung - Umstellung von Microsoft Entra Connect Sync auf Microsoft Entra Cloud Sync
Typ: Plan für Änderung
Dienstleistungskategorie: Entra Connect
Produktfähigkeiten: Entra Connect
In dem Maße, in dem Unternehmen die Identitätssicherheit stärken und ihre Zero-Trust-Strategien vorantreiben wollen, suchen viele nach einfacheren und zuverlässigeren Möglichkeiten zur Verwaltung hybrider Identitäten. Um diesen Anforderungen gerecht zu werden, beginnen wir mit der Umstellung von Microsoft Entra Connect Sync auf das Cloud-native Microsoft Entra Cloud Sync. Dies trägt dazu bei, die Komplexität vor Ort zu reduzieren und gleichzeitig die Sicherheit, Zuverlässigkeit und tägliche Verwaltbarkeit zu verbessern.
Diese Umstellung ist ein wichtiger Schritt auf dem Weg zu einer Cloud-verwalteten Identitätszukunft, die eine sicherere, robustere und einfacher zu bedienende Synchronisierung ermöglicht. Im Rahmen der laufenden Modernisierungsbemühungen verfolgt Microsoft weiterhin die Strategie, mehr Sicherheit, höhere Zuverlässigkeit und einfachere Identitätsoperationen zu bieten.
Was kommt als Nächstes
Ab Juli 2026 werden wir damit beginnen, unsere Kunden über das M365 Message Center, Entra Connect Health und gezielte E-Mails über ihre individuellen Umstellungszeitpläne zu benachrichtigen. Die Umstellung wird schrittweise erfolgen, und wir werden jede Organisation direkt kontaktieren, wenn das ihr zugewiesene Umstellungsfenster beginnt. Dieser stufenweise Ansatz gewährleistet, dass wir allen unseren Kunden maßgeschneiderte Beratung und Unterstützung bieten können.
- Anfangsphasen: In den ersten Wellen werden wir uns auf Kunden konzentrieren, die bereits alle Anforderungen an die Identitätssynchronisation mit Entra Cloud Sync erfüllen. Wenn Ihr Unternehmen auf erweiterte Funktionen angewiesen ist oder ein großes Verzeichnis hat, werden Sie nicht zu den ersten Zielgruppen gehören. Wir werden Kunden mit einfachen Konfigurationen, die von den aktuellen Funktionen von Entra Cloud Sync vollständig unterstützt werden, den Vorrang bei der Umstellung geben.
- Nachfolgende Phasen: Wenn die Funktionen von Entra Cloud Sync erweitert werden, werden wir die späteren Gruppen schrittweise benachrichtigen und sicherstellen, dass sie erfolgreich umsteigen können, sobald eine entsprechende Unterstützung in Entra Cloud Sync verfügbar ist.
Wir verpflichten uns, Sie bei der Umstellung auf Entra Cloud Sync durch die Bereitstellung von Werkzeugen und Dokumentation zu unterstützen.
Was ändert sich
Sobald Ihre Organisation über das ihr zugewiesene Übergangsfenster informiert ist, erhalten Sie detaillierte Anleitungen und Ressourcen, die Ihnen helfen, den Übergang zu Entra Cloud Sync zu beginnen. Während dieses Zeitraums:
- Sie werden Ihre aktuelle Konfiguration überprüfen, die Bereitschaft beurteilen und sich mit den Möglichkeiten von Cloud Sync vertraut machen.
- Sie erhalten Zugriff auf das Umstellungstool und die Schritt-für-Schritt-Dokumentation, um eine reibungslose Umstellung zu unterstützen.
- Sie werden Ihre Synchronisationsumgebung in Entra Cloud Sync verschieben und testen, bevor dauerhafte Änderungen vorgenommen werden.
Sobald die Umstellung auf Entra Cloud Sync erfolgreich abgeschlossen ist:
- Entra Cloud Sync wird der primäre Mechanismus für die Identitätssynchronisationsfunktionen zwischen Active Directory und Entra ID sein und die Identitätssynchronisationsfunktionalität im Entra Connect Tool ersetzen.
Was sich nicht ändert
Nach der Migration zu Cloud Sync sind Ihre hybriden Authentifizierungsfunktionen, die es ermöglichen, lokale Anmeldeinformationen für den Zugriff auf Cloud-Ressourcen zu verwenden, auch nach der Migration über den Connect Sync-Konfigurationsassistenten verfügbar.
beginnen Sie noch heute mit den Vorbereitungen
Wir empfehlen, dass Sie mit der Migration beginnen. Machen Sie sich mit Entra Cloud Sync vertraut und lesen Sie unsere speziellen Ressourcen, um einen reibungslosen Übergang zu gewährleisten:
- Cloud Sync tiefgreifend - wie es funktioniert
- Schritt-für-Schritt-Anleitung zur Migration
- Migrations-Szenarien:
- Migrieren Sie zu Microsoft Entra Cloud Sync für eine synchronisierte Active Directory-Gesamtstruktur
- Migration von Microsoft Entra Connect Sync Group Writeback v2 zu Microsoft Entra Cloud Sync
- Vergleich der Funktionen von Microsoft Entra Cloud Sync und Microsoft Entra Connect Sync
Microsoft Entra unterstützt Source of Authority (SOA)-Funktionen, die es Ihnen ermöglichen, die Benutzer- und Gruppenverwaltung in die Cloud zu verlagern und gleichzeitig bestehende Connect Sync-Implementierungen weiter zu betreiben. Diese Funktionen können dazu beitragen, Umgebungen zu vereinfachen, die langfristige Abhängigkeit von On-Premise-Infrastrukturen zu verringern und die Bereitschaft für zukünftige Umstellungen zu verbessern. Wenn dies mit Ihrer Identitätsstrategie übereinstimmt, können die folgenden Ressourcen hilfreich sein:
- IT-Architektenleitfaden für die SOA-Planung: ttps://aka.ms/SOAITArchitectsGuidance
- Benutzer-SOA: Verwalten Sie Benutzer direkt in Entra ID unter Beibehaltung der hybriden Koexistenz
- Gruppen-SOA:** Cloud-verwaltete Gruppen mit Auswirkungen vor Ort, wo erforderlich
Dies ist keine Voraussetzung für den Wechsel zu Cloud Sync, sondern bietet Ihnen die Möglichkeit, sich in Ihrem eigenen Tempo vorzubereiten.
Bleiben Sie auf dieser Seite für weitere Aktualisierungen dran.
Änderungsplanung - Aktualisierung der SCIM-Bereitstellungsanwendungen zur Verwendung moderner Authentifizierung
Typ: Plan für die Änderung
Dienstkategorie: Provisionierung
Produktfähigkeit: Outbound zu SaaS-Anwendungen
Was ändert sich
SCIM-Bereitstellungsanwendungen, die den OAuth 2.0 Authorization Code Grant verwenden, werden aktualisiert, um moderne Authentifizierungsmethoden, wie OAuth 2.0 Client Credentials und Workload Identity Federation, zu unterstützen.
Bestehende Provisionierungsaufträge werden nicht automatisch umgestellt. Kunden müssen die Auftragskonfiguration aktualisieren, nachdem die neue Methode verfügbar ist.
Eine kleine Anzahl von Anwendungen, die eine moderne Methode nicht unterstützen, können aus der Microsoft Entra App-Galerie entfernt werden.
Wann sich dies ändert
Diese Änderung wird in den kommenden Monaten eingeführt und der Zeitplan variiert je nach Anwendung. Wir werden die betroffenen Anwendungen, Kundenfristen und unterstützende Dokumentation in den monatlichen Artikeln zu den Neuerungen und im Microsoft 365 Message Center veröffentlichen.
Warum sich dies ändert
Dieses Update stärkt die Sicherheit von Microsoft Entra-Provisioning-Integrationen durch die Abkehr von älteren Authentifizierungsmustern. Moderne Methoden eignen sich besser für Service-to-Service-Szenarien und können den Aufwand für die Verwaltung von Anmeldeinformationen reduzieren, einschließlich der Notwendigkeit, gemeinsam genutzte Geheimnisse zu rotieren.
Erforderliche Maßnahmen für Kunden
- Identifizieren Sie bestehende Provisioning-Jobs, die den OAuth 2.0 Authorization Code Grant verwenden.
- Achten Sie auf Ankündigungen über betroffene Anwendungen und die Verfügbarkeit von aktualisierten Authentifizierungsmethoden.
- Aktualisieren und testen Sie die Konfiguration von Provisioning-Jobs, wenn Ihre Anwendung eine moderne Authentifizierungsmethode unterstützt.
- Wenn eine Anwendung außer Betrieb genommen wird, planen Sie die Migration zu einer unterstützten Alternative.
Informiert bleiben
Bitte verfolgen Sie die monatlichen Artikel über Neuigkeiten und das Microsoft 365 Message Center, um sich über zukünftige Ankündigungen, Migrationsanleitungen, Fristen und Dokumentation zu informieren.
Öffentliche Vorschau - $count-Filterung in der Anmeldungs-API
Typ: Öffentliche Vorschau
Dienstkategorie: MS Graph
Produktfunktionalität: Monitoring & Reporting
Die Möglichkeit, $count in Sign-Ins-API-Anfragen zu verwenden, ist jetzt verfügbar und ermöglicht es Kunden, Zählungsberechnungen direkt in API-Anfragen durchzuführen. Weitere Informationen finden Sie unter: Anpassen von Microsoft Graph-Antworten mit Abfrageparametern.
Änderungsplan - Wechsel von Basisauthentifizierung zu identitätsbasierter Workload-Authentifizierung für SAP SuccessFactors Provisioning-Integrationen
Typ: Plan für die Änderung
Dienstleistungskategorie: Provisioning
Produktfähigkeit: Eingang zu Entra ID
Microsoft Entra führt eine identitätsbasierte Workload-Authentifizierung für SAP SuccessFactors Provisioning ein. Diese neue Funktion ermöglicht es dem Microsoft Entra-Bereitstellungsdienst, sich bei SAP SuccessFactors zu authentifizieren, indem er die Entra-Workload-Identität und kurzlebige Token anstelle von statischen Anmeldedaten (Benutzername und Passwort) verwendet.
Diese Änderung hilft Kunden bei der Umstellung auf ein sichereres Authentifizierungsmodell in Vorbereitung auf SAPs Plan, die Basisauthentifizierung für SuccessFactors APIs bis November 2026 abzuschaffen.
Was ändert sich
- Eine neue Authentifizierungsoption wird ab Mai 2026 in den SAP SuccessFactors Provisioning-Apps verfügbar sein, um die identitätsbasierte Entra Workload-Authentifizierung anstelle der Basisauthentifizierung zu verwenden.
- Kunden können bestehende Provisioning-Konfigurationen von der Basis-Authentifizierung auf die Workload-Identitäts-basierte Authentifizierung umstellen, und zwar direkt über aktualisierte Verbindungseinstellungen in der Provisioning-Anwendung, ohne dass sie ihre Konfiguration neu erstellen oder neu starten müssen.
- Mit dieser Methode entfällt die Notwendigkeit, langlebige Anmeldedaten zu speichern, und es wird eine standardbasierte Authentifizierungsmethode zwischen Entra und SAP SuccessFactors über SAP Cloud Identity Services verwendet.
- Diese Fähigkeit gilt für die folgenden Provisionierungsszenarien:
- SAP SuccessFactors zu Active Directory Benutzerbereitstellung
- SAP SuccessFactors für die Bereitstellung von Microsoft Entra ID-Benutzern
- Zurückschreiben von SAP SuccessFactors (Entra zu SuccessFactors)
Was bedeutet das für Sie
- Wenn Sie derzeit die Basisauthentifizierung für eine der oben genannten SAP SuccessFactors-Provisioning-Integrationen verwenden, müssen Sie vor November 2026 ein Upgrade auf die identitätsbasierte Workload-Authentifizierung durchführen, um den unterbrechungsfreien Betrieb der Integrationen sicherzustellen.
- Es besteht kein unmittelbarer Handlungsbedarf, aber wir empfehlen Ihnen, Ihre Migration frühzeitig zu planen, um Unterbrechungen in letzter Minute zu vermeiden.
Die neue Methode verbessert die Sicherheit durch:
- Abschaffung gespeicherter Passwörter
- Verwendung kurzlebiger, verifizierbarer Token
- Angleichung an das von SAP unterstützte Authentifizierungsmodell
Empfohlene Vorgehensweise
- Evaluieren Sie die neue Authentifizierungsoption, sobald sie in Ihrem Tenant verfügbar ist
- Planen und testen Sie die Migration bestehender Provisionierungsaufträge auf die identitätsbasierte Workload-Authentifizierung
- Aktualisieren Sie alle internen Dokumentationen oder betrieblichen Prozesse, die sich auf die Basisauthentifizierung beziehen.
Zusätzliche Informationen
Detaillierte Konfigurationshinweise und schrittweise Anleitungen werden in der Microsoft Learn-Dokumentation veröffentlicht.
Allgemeine Verfügbarkeit - Vorabruf von Workday-Kündigungsdaten zur Anpassung der Logik für die Kontodeaktivierung
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Provisioning
Produktfunktionalität: Inbound zu Entra ID
Diese Aktualisierung des Workday-Konnektors behebt Verzögerungen bei der Verarbeitung von Kündigungen, die für Arbeitnehmer in den Regionen APAC und ANZ beobachtet wurden. Administratoren können jetzt die Einstellung für die Kündigungsvorschau aktivieren, um Daten im Voraus abzurufen und die Deprovisionierungslogik für Konten in Microsoft Entra ID und im lokalen Active Directory anzupassen. Weitere Details finden Sie unter: https://aka.ms/WorkdayTerminationLookaheadDoc
Allgemeine Verfügbarkeit - Unterstützung von Microsoft Entra Certificate-based authentication (CBA) auf iOS und CBA als zweiter Faktor
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Authentifizierungen (Logins)
Produktfunktionalität: Benutzerauthentifizierung
Microsoft Entra Certificate-Based Authentication (CBA) ist jetzt allgemein unter iOS verfügbar. Native iOS-Anmeldungen vermeiden jetzt unnötige Passwort- und MFA-Abfragen, indem sie CBA als unterstützten zweiten Faktor aktivieren und als bevorzugte MFA-Methode des Systems priorisieren. Benutzer können bei Bedarf eine andere zugelassene MFA-Methode wählen, die auf einer Mieterrichtlinie basiert. Weitere Informationen unter Microsoft Entra zertifikatsbasierte Authentifizierung auf Apple-Geräten
Allgemeine Verfügbarkeit - Microsoft Identity Manager (MIM) 2016 Service Pack 3 (SP3)
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Microsoft Identity Manager
Produktfunktionalität: Identity Governance
Microsoft Identity Manager (MIM) 2016 Service Pack 3 (SP3) ist jetzt verfügbar. SP3 konzentriert sich auf Stabilität und Supportabilität, modernisiert die Kompatibilität mit aktuellen Plattformkomponenten (SQL Server, SharePoint und Exchange) und fügt eine zusätzliche Bereitstellungsoption für den Synchronisierungsdienst hinzu, indem es die Azure SQL-Datenbank mit verwalteter Identitätsauthentifizierung aktiviert und so das Betriebsrisiko für hybride Identitätsumgebungen verringert.
In diesem Update wurden unter anderem folgende Probleme behoben und Verbesserungen hinzugefügt
MIM-Synchronisierungsdienst
- Unterstützung für SQL Server 2022:** Vollständige Unterstützung für die Installation mit und die Verbindung zu SQL Server 2022.
- Unterstützung von Azure SQL:** MIM Sync kann jetzt Azure SQL Database verwenden, wobei die Authentifizierung sowohl über systemzugeordnete als auch benutzerzugeordnete verwaltete Identitäten unterstützt wird.
MIM-Dienst und Portal
- Unterstützung von SQL Server 2022 und Exchange Server Subscription Edition (SE): Aktualisierte Integration und Datenbankkompatibilität mit den neuesten SQL- und Exchange-Versionen.
- Unterstützung der SharePoint Subscription Edition (SE): Das MIM-Portal kann jetzt auf SharePoint SE bereitgestellt werden.
- Unterstützung für System Center Service Manager Data Warehouse (DW) 2022: Ermöglicht die Berichts- und Audit-Integration mit dem neuesten SCSM DW.
- Active Directory Federation Services (AD FS) Single Sign-On (SSO): Führt Unterstützung für anforderungsbasierte Authentifizierung ein, so dass sich Endbenutzer über AD FS anstelle der integrierten Windows-Authentifizierung anmelden können.
Informationen zum Download und Upgrade
- Abhängig von Ihrer Lizenzierung können Sie die Installationspakete hier herunterladen: Microsoft Identity Manager-Lizenzierung und Downloads | Microsoft Learn
- SP3 führt einen neuen Upgrade-Prozess ein. Bitte befolgen Sie die dokumentierten Schritte sorgfältig: Upgrade von Microsoft Identity Manager 2016 von SP2 auf SP3 | Microsoft Learn
Allgemeine Verfügbarkeit - Als AP-Anforderer kann ich in Mein Zugang sehen, wer meine Genehmiger sind, wenn der Besitzer des Zugangspakets mir dies erlaubt
Typ: Allgemeine Verfügbarkeit
Dienstleistungskategorie: Berechtigungsverwaltung
Produktfunktionalität: Berechtigungsmanagement
Im Mai werden Antragsteller in der Lage sein, den Namen und die E-Mail-Adresse der Genehmigenden für ihre anhängigen Zugangspaketanträge direkt im Portal "Mein Zugang" unter "Allgemeine Verfügbarkeit" zu sehen. Diese Funktion verbessert die Transparenz und trägt zur Vereinfachung der Kommunikation zwischen Antragstellern und Genehmigenden bei. Auf Tenant-Ebene ist die Sichtbarkeit der Genehmigenden standardmäßig für alle Mitglieder (Nicht-Gäste) aktiviert und kann über die Einstellungen der Berechtigungsverwaltung im Microsoft Entra Admin Center gesteuert werden. Auf der Ebene des Zugriffspakets können Administratoren und Eigentümer des Zugriffspakets die Sichtbarkeit der Genehmigenden konfigurieren und die Einstellung auf Mandantenebene unter den erweiterten Anfrageeinstellungen in der Zugriffspaketrichtlinie außer Kraft setzen. Weitere Informationen finden Sie unter: Anzeigen von Genehmigerinformationen für ausstehende Anfragen (Vorschau).
Allgemeine Verfügbarkeit - Entra CBA als dritte Option bei den vom System bevorzugten MFA-Methoden
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Authentifizierungen (Logins)
Produktfunktionalität: Benutzerauthentifizierung
Allgemeine Verfügbarkeit - Aufgrund bekannter Probleme auf der iOS-Plattform wurde die zertifikatsbasierte Authentifizierungsmethode (CBA) von Entra unter iOS nicht als zweiter Faktor zugelassen und CBA wurde auf den letzten Platz der vom System bevorzugten MFA-Liste verschoben, wie unter FAQ dokumentiert.
Wir haben die Benutzererfahrung bei der Anmeldung mit Zertifikat in nativen iOS-Apps verbessert, indem wir unnötige Passwörter und MFA-Eingabeaufforderungen entfernt und alle bekannten Probleme behoben haben. Die Funktionserweiterung ermöglicht es uns, CBA als zweiten Faktor auf iOS zu unterstützen und CBA auf den dritten Platz der vom System bevorzugten MFA-Methoden zu verschieben.
Allgemeine Verfügbarkeit - GSA iOS Client Unterstützung
Typ: Allgemeine Verfügbarkeit
Dienstleistungskategorie: iOS-Client
Produktfähigkeit: Netzwerkzugang
Wir freuen uns, die allgemeine Verfügbarkeit des iOS Global Secure Access (GSA) Clients bekannt geben zu können. Der Global Secure Access-Client für iOS und iPadOS erfordert keine neue Agenteninstallation. Er nutzt den bestehenden Microsoft Defender for Endpoint (MDE), um den Datenverkehr durch Microsoft SSE für Microsoft 365, Internetzugang und privaten Zugang zu leiten.
Allgemeine Verfügbarkeit - Entra CBA Certificate Authority (CA) scoping
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Authentifizierung (Logins)
Produktfunktionalität: Benutzerauthentifizierung
Entra CBA Certificate Authority (CA) Scoping in Microsoft Entra ermöglicht es Tenant-Administratoren, die Verwendung bestimmter Zertifizierungsstellen (CAs) auf definierte Benutzergruppen zu beschränken. Diese Funktion erhöht die Sicherheit und Verwaltbarkeit der zertifikatsbasierten Authentifizierung (CBA), indem sie sicherstellt, dass sich nur autorisierte Benutzer mit Zertifikaten authentifizieren können, die von bestimmten CAs ausgestellt wurden. Weitere Informationen unter Certificate Authority (CA) scoping
Allgemeine Verfügbarkeit - Netzwerk-Inhaltsfilterung auf Basis von Dateitypen
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Internetzugang
Produktleistung: Netzwerkzugang
Global Secure Access unterstützt die netzwerkbasierte Inhaltsfilterung auf der Grundlage von Dateitypen. Dies ermöglicht Ihnen die Überwachung und Kontrolle von Dateiübertragungen über das Netzwerk zu GenAI und SaaS-Anwendungen, um die unerlaubte Weitergabe von Inhalten zu verhindern. Für weitere Informationen, siehe: Erstellen einer Inhaltsrichtlinie zum Filtern von Dateiinhalten im Netzwerk.
Allgemeine Verfügbarkeit - GSA Cloud Firewall für Remote-Netzwerke
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Internetzugang
Produktleistung: Netzwerkzugang
Der Kunde kann die GSA-Cloud-Firewall nutzen, um eine administrativ konfigurierbare, auf 5 Tupeln (Quell-IP, Ziel-IP, Protokoll, Quell-Port, Ziel-Port) basierende Filterung für den gesamten Internetverkehr anzuwenden, der von Zweigstellen über die GSA-Remote-Netzwerk-Fähigkeit erfasst wird. Für weitere Informationen siehe: Konfigurieren der Global Secure Access Cloud-Firewall.
Allgemeine Verfügbarkeit - Aktivierung von Social Identity Providern in Entra External ID Native Authentication über Browser-delegierte (Web-View) Flows mit SDKs für Anwendungen
Typ: Allgemeine Verfügbarkeit
Dienstleistungskategorie: B2C - Identitätsmanagement für Verbraucher
Produktfähigkeit: Erfahrung für Entwickler
Erstellen Sie sichere Anmelde- und Registrierungserfahrungen für Anwendungen in Entra External ID mit nativer Authentifizierung, mit Unterstützung von Social Identity Providern wie Google, Facebook und Apple, die durch Browser-delegierte (Web-View) Authentifizierung mit entwicklerfreundlichen SDKs verfügbar sind. Weitere Informationen finden Sie unter: Native Authentifizierung in Microsoft Entra External ID.
Allgemeine Verfügbarkeit - Durchsetzung von Richtlinien für bedingten Zugriff wie MFA bei jeder PIM-Aktivierung
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Privilegierte Identitätsverwaltung
Produktfunktionalität: Privilegierte Identitätsverwaltung
Allgemein verfügbare Funktion zur Konfiguration der Neuauthentifizierung mit bedingtem Zugriff für die Rollenaktivierung von Microsoft Entra Privileged Identity Management. Für weitere Informationen siehe: Bei Aktivierung ist ein Microsoft Entra Conditional Access-Authentifizierungskontext erforderlich
Allgemeine Verfügbarkeit - Lizenzverwendung
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Berichterstattung
Produktleistung: Überwachung & Berichterstattung
Die Seite "License Usage" im Microsoft Entra Admin Center hilft Kunden bei der Optimierung ihrer Entra-Lizenzen, indem sie einen Überblick über die Nutzung der Funktionen in ihrem Mandanten bietet. Sie zeigt an, wie viele Entra ID P1, P2 und Suite Lizenzen Sie besitzen, zusammen mit der Nutzung von Schlüsselfunktionen wie Conditional Access und risikobasiertem Conditional Access, die den einzelnen Lizenztypen zugeordnet sind. Sie können auch die Nutzungstrends der letzten sechs Monate einsehen. Diese Ansicht verschafft Ihnen einen besseren Überblick über Ihren Lizenzbestand, den Wert, den Sie aus Entra ziehen, und potenzielle Risiken der Überbeanspruchung innerhalb Ihres Mandanten. Weitere Informationen finden Sie unter: Einblicke in die Lizenznutzung von Microsoft Entra.
Allgemeine Verfügbarkeit - Issuer Hints für Microsoft Entra CBA
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfunktionalität: Benutzerauthentifizierung
Issuer Hints ist ab sofort allgemein verfügbar und trägt dazu bei, das Anmeldeerlebnis für die zertifikatsbasierte Authentifizierung (CBA) von Entra zu verbessern, indem sichergestellt wird, dass Benutzer nur zur Auswahl von Zertifikaten aufgefordert werden, die für ihre Organisation vertrauenswürdig und gültig sind. Dies reduziert die Verwirrung, minimiert Fehler bei der Anmeldung und vereinfacht die Zertifikatsauswahl, insbesondere auf Geräten mit mehreren installierten Zertifikaten. Die Hinweise für Aussteller wurden entwickelt, um sowohl die Sicherheit als auch die Benutzerfreundlichkeit zu verbessern, ohne die Art und Weise der Ausstellung oder Verwaltung von Zertifikaten zu ändern. Für weitere Informationen siehe: Hinweise für Zertifikatsaussteller.
Allgemeine Verfügbarkeit - Konfigurierbare Token-Lebensdauer-Policies
Typ: Allgemeine Verfügbarkeit
Dienstkategorie: Authentifizierungen (Anmeldungen)
Produktfähigkeit: Plattform
Konfigurierbare Richtlinien zur Token-Lebensdauer sind jetzt allgemein in Microsoft Entra ID verfügbar. Mit dieser Funktion können Administratoren die Lebensdauer von Zugriffs-Tokens, ID-Tokens und SAML-Tokens, die von der Microsoft-Identitätsplattform ausgegeben werden, anpassen, indem sie Richtlinien für die Token-Lebensdauer für Anwendungen und Dienstprinzipale erstellen und zuweisen.
Mit konfigurierbaren Richtlinien für die Token-Lebensdauer können Unternehmen die Token-Lebensdauer an ihre Sicherheits- und Benutzerfreundlichkeitsanforderungen anpassen, z. B. die Verkürzung der Token-Lebensdauer für sensible Anwendungen oder die Verlängerung der Token-Lebensdauer für lang laufende Automatisierungsszenarien. Weitere Informationen finden Sie unter: Konfigurierbare Token-Lebensdauern in der Microsoft Identitätsplattform.

