Neue Vorlage für den bedingten Zugang, die die Einhaltung der Geräteanforderungen erfordert
September 2024
Öffentliche Vorschau - Neue Vorlage für die Zugangskontrolle, die die Einhaltung der Geräteanforderungen erfordert
Typ: Neue Funktion
Dienstleistungskategorie: Conditional Access
Produktfähigkeit: Identity Security & Protection
- Eine neue Vorlage für bedingten Zugriff, die die Konformität von Geräten voraussetzt, ist jetzt in der öffentlichen Vorschau verfügbar. Diese Vorlage schränkt den Zugriff auf Unternehmensressourcen ausschließlich auf Geräte ein, die im Mobile Device Management (MDM) registriert sind und den Unternehmensrichtlinien entsprechen. Das Erfordernis der Gerätekonformität verbessert die Datensicherheit und verringert das Risiko von Datenschutzverletzungen, Malware-Infektionen und unbefugtem Zugriff. Dies ist eine empfohlene Best Practice für Benutzer und Geräte, die über MDM in die Compliance-Richtlinie aufgenommen wurden. Weitere Informationen finden Sie unter: Gemeinsame Richtlinie: Erstellen einer Richtlinie für bedingten Zugriff, die die Konformität von Geräten vorschreibt.
Öffentliche Vorschau - Tenant Admin kann die zertifikatsbasierte Autorisierung fehlschlagen, wenn der Aussteller des Endbenutzerzertifikats nicht mit einer Zertifikatssperrliste konfiguriert ist
Typ: Neues Feature
Dienstleistungskategorie: Authentifizierungen (Logins)
Produktfunktionalität: Benutzerauthentifizierung
Bei der zertifikatsbasierten Authentifizierung kann eine Zertifizierungsstelle ohne CRL-Endpunkt hochgeladen werden, und die zertifikatsbasierte Authentifizierung schlägt nicht fehl, wenn für eine ausstellende Zertifizierungsstelle keine CRL angegeben ist.
Um die Sicherheit zu erhöhen und Fehlkonfigurationen zu vermeiden, kann ein Administrator der Authentifizierungsrichtlinie festlegen, dass die CBA-Authentifizierung fehlschlägt, wenn für eine CA, die ein Endbenutzerzertifikat ausstellt, keine CRL konfiguriert ist. Weitere Informationen finden Sie unter: Verständnis der CRL-Validierung (Vorschau).
Allgemeine Verfügbarkeit: Microsoft Authenticator auf Android ist FIPS 140-konform für Microsoft Entra-Authentifizierung
Art: Neues Feature
Dienstkategorie: Microsoft Authenticator App
Produktfunktionalität: Benutzerauthentifizierung
Ab Version 6.2408.5807 ist Microsoft Authenticator für Android konform mit dem Federal Information Processing Standard (FIPS 140-3) für alle Microsoft Entra-Authentifizierungen, einschließlich Phishing-resistenter gerätegebundener Passkeys, Push-Multifaktor-Authentifizierung (MFA), passwortlose Telefonanmeldung (PSI) und zeitbasierte Einmal-Passcodes (TOTP). Es sind keine Konfigurationsänderungen in Microsoft Authenticator oder Microsoft Entra ID Admin Portal erforderlich, um diese Funktion zu aktivieren. Microsoft Authenticator auf iOS ist bereits FIPS 140-konform, wie letztes Jahr angekündigt. Für weitere Informationen siehe: Authentifizierungsmethoden in Microsoft Entra ID - Microsoft Authenticator App.
Allgemeine Verfügbarkeit - Microsoft Entra External ID Erweiterung für Visual Studio Code
Typ: Geändertes Feature
Dienstleistungskategorie: B2C - Identitätsmanagement für Verbraucher
Produktfähigkeit: B2B/B2C
Microsoft Entra External ID Extension für VS Code bietet eine optimierte, geführte Erfahrung, die Ihnen hilft, die Identitätsintegration für kundenorientierte Anwendungen zu starten. Mit dieser Erweiterung können Sie externe Mandanten erstellen, eine benutzerdefinierte und gebrandete Anmeldungserfahrung für externe Benutzer einrichten und Ihre Projekte mit vorkonfigurierten External ID-Beispielen schnell einrichten - alles innerhalb von Visual Studio Code. Darüber hinaus können Sie Ihre externen Tenants, Anwendungen, Benutzerströme und Branding-Einstellungen direkt in der Erweiterung anzeigen und verwalten.
Weitere Informationen finden Sie unter: Schnellstart: Erste Schritte mit der Microsoft Entra External ID-Erweiterung für Visual Studio Code.
Public Preview - Custom Claims API für die Claims-Konfiguration von Enterprise Apps
Typ: Neues Feature
Dienstkategorie: Enterprise Apps
Produktfähigkeit: SSO
Die Custom Claims API ermöglicht es Administratoren, zusätzliche Ansprüche für ihre Unternehmensanwendungen nahtlos über MS Graph zu verwalten und zu aktualisieren. Die Custom Claims API bietet unseren Kunden ein vereinfachtes und benutzerfreundliches API-Erlebnis für das Schadenmanagement. Mit der Einführung der Custom Claims API haben wir UX und API-Interoperabilität erreicht. Administratoren können nun das Microsoft Entra Admin Center und die MS Graph API austauschbar verwenden, um Schadenskonfigurationen für ihre Unternehmensanwendungen zu verwalten. Es erleichtert Admins, ihre Automatisierungen mit Hilfe der API auszuführen, während sie gleichzeitig die Flexibilität haben, Ansprüche im Microsoft Entra Admin Center nach Bedarf für dasselbe Richtlinienobjekt zu aktualisieren. Für weitere Informationen, siehe: Anpassen von Ansprüchen mit Microsoft Graph Custom Claims Policy (Vorschau).
Allgemeine Verfügbarkeit - Mandantenübergreifende Managersynchronisation
Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionalität: Identity Governance
Die Unterstützung für die Synchronisierung des Manager-Attributs mithilfe der mandantenübergreifenden Synchronisierung ist jetzt allgemein verfügbar. Weitere Informationen finden Sie unter: Attribute.
Öffentliche Vorschau - Anfrage im Namen von
Typ: Neue Funktion
Dienstleistungskategorie: Berechtigungsmanagement
Produktfähigkeit: Entitlement Management
Entitlement Management ermöglicht es Administratoren, Zugriffspakete zu erstellen, um die Ressourcen ihrer Organisation zu verwalten. Administratoren können Benutzer entweder direkt einem Zugriffspaket zuweisen oder eine Zugriffspaketrichtlinie konfigurieren, die es Benutzern und Gruppenmitgliedern ermöglicht, Zugriff zu beantragen. Diese Option zur Erstellung von Self-Service-Prozessen ist nützlich, vor allem, wenn Unternehmen expandieren und mehr Mitarbeiter einstellen. Neue Mitarbeiter, die einem Unternehmen beitreten, wissen jedoch möglicherweise nicht immer, worauf sie Zugriff benötigen oder wie sie den Zugriff beantragen können. In diesem Fall würde sich ein neuer Mitarbeiter wahrscheinlich auf seinen Vorgesetzten verlassen, der ihn durch den Prozess der Zugriffsanfrage führt.
Anstatt neue Mitarbeiter durch den Antragsprozess zu leiten, können Manager Zugangspakete für ihre Mitarbeiter beantragen, was das Onboarding schneller und nahtloser macht. Um diese Funktion für Manager zu aktivieren, können Administratoren beim Einrichten einer Zugriffspaketrichtlinie eine Option auswählen, die es Managern erlaubt, im Namen ihrer Mitarbeiter Zugriff zu beantragen.
Durch die Erweiterung der Self-Service-Anfrageflüsse auf Anfragen im Namen von Mitarbeitern wird sichergestellt, dass die Benutzer rechtzeitig Zugang zu den erforderlichen Ressourcen erhalten, und die Produktivität wird gesteigert. Weitere Informationen finden Sie unter: Beantragen von Zugangspaketen im Namen anderer Benutzer (Vorschau).