Öffentliche Vorschau - Agent zur Optimierung des bedingten Zugriffs in Microsoft Entra
April 2025
**Public Preview - Agent zur Optimierung des bedingten Zugriffs in Microsoft Entra
Typ: Neue Funktion**
Dienst-Kategorie: Conditional Access
Produktfähigkeit: Identitätssicherheit und -schutz
Der Agent für die Optimierung des bedingten Zugriffs in Microsoft Entra überwacht neue Benutzer oder Anwendungen, die nicht von bestehenden Richtlinien abgedeckt werden, identifiziert notwendige Aktualisierungen, um Sicherheitslücken zu schließen, und empfiehlt Identitäts-Teams schnelle Korrekturen, die mit einer einzigen Auswahl angewendet werden können. Für weitere Informationen siehe: Microsoft Entra Optimierungsagent für bedingten Zugriff.
Öffentliche Vorschau - Microsoft Entra ID Governance: Vorgeschlagene Zugriffspakete in My Access
Typ: Neue Funktion
Dienst-Kategorie: Berechtigungsverwaltung
Produktfunktionalität: Berechtigungsmanagement
Im Dezember 2024 haben wir eine neue Funktion in Mein Zugang eingeführt: eine kuratierte Liste mit vorgeschlagenen Zugangspaketen. Die Nutzer sehen die relevantesten Zugangspakete, die auf den Zugangspaketen ihrer Kollegen und früheren Zuweisungen basieren, ohne sich durch eine lange Liste blättern zu müssen. Ab Mai 2025 werden die Vorschläge standardmäßig aktiviert sein, und wir werden eine neue Karte in den Kontrollkonfigurationen des Microsoft Entra Admin Center Entitlement Management für Administratoren einführen, um die Einstellungen von My Access zu sehen. Wir empfehlen Administratoren, die Peer-basierten Einblicke für vorgeschlagene Zugangspakete über diese Einstellung zu aktivieren. Weitere Informationen finden Sie unter: Vorgeschlagene Zugangspakete in Mein Zugang (Vorschau).
**Öffentliche Vorschau - Conditional Access What If Evaluation API
Typ: Neue Funktion**
Dienstkategorie: Bedingter Zugriff
Produktfähigkeit: Zugangskontrolle
Conditional Access What If evaluation API - Nutzen Sie das What If-Tool mit der Microsoft Graph API, um die Anwendbarkeit von Richtlinien für bedingten Zugriff in Ihrem Tenant auf Benutzer- und Dienstprinzipalanmeldungen programmatisch zu bewerten. Weitere Informationen finden Sie unter: conditionalAccessRoot: evaluate.
Öffentliche Vorschau - Verwalten von Aktualisierungs-Tokens für Mover- und Leaver-Szenarien mit Lifecycle Workflows
Typ: Neue Funktion
Dienstkategorie: Lebenszyklus-Workflows
Produktfähigkeit: Identitätsmanagement
Kunden können jetzt eine Lifecycle-Workflow-Aufgabe konfigurieren, um Zugriffstoken automatisch zu widerrufen, wenn Mitarbeiter innerhalb des Unternehmens wechseln oder das Unternehmen verlassen. Weitere Informationen finden Sie unter: Alle Aktualisierungs-Token für Benutzer widerrufen (Vorschau).
Allgemeine Verfügbarkeit - Verwendung von verwalteten Identitäten als Anmeldeinformationen in Microsoft Entra-Anwendungen
Typ: Neue Funktion
Dienst-Kategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktfähigkeit: Identitätssicherheit und -schutz
Sie können jetzt verwaltete Identitäten als föderierte Anmeldeinformationen für Microsoft Entra-Anwendungen verwenden und so eine sichere, geheimnislose Authentifizierung sowohl in Einzel- als auch in Mehrmandantenszenarien ermöglichen. Dadurch entfällt die Notwendigkeit, Client-Geheimnisse oder -Zertifikate zu speichern und zu verwalten, wenn Microsoft Entra-Apps für den Zugriff auf Azure-Ressourcen in verschiedenen Mandanten verwendet werden. Diese Funktion steht im Einklang mit der Secure Future Initiative von Microsoft, die den Schutz von Identitäten und Geheimnissen über Systeme hinweg zum Ziel hat. Erfahren Sie in der offiziellen Dokumentation, wie Sie diese Funktion konfigurieren können.
Plan für die Änderung - Rollout der anwendungsbasierten Authentifizierung auf Microsoft Entra Connect Sync
Typ: Plan zur Änderung
Dienstkategorie: Microsoft Entra Connect
Produktfunktionalität: Microsoft Entra Connect
Was sich ändert
Microsoft Entra Connect erstellt und verwendet ein Microsoft Entra Connector-Konto zur Authentifizierung und Synchronisierung von Identitäten aus Active Directory mit Microsoft Entra ID. Das Konto verwendet ein lokal gespeichertes Passwort, um sich bei Microsoft Entra ID zu authentifizieren. Um die Sicherheit des Microsoft Entra Connect-Anwendungssynchronisationsprozesses zu erhöhen, werden wir in der kommenden Woche die Unterstützung für "Application based Authentication" (ABA) einführen, die eine anwendungsbasierte Microsoft Entra ID-Identität und einen Oauth 2.0 Client Credential Flow für die Authentifizierung mit Microsoft Entra ID verwendet. Um dies zu ermöglichen, erstellt Microsoft Entra Connect eine Single-Tenant-Anwendung eines Drittanbieters im Microsoft Entra ID-Tenant des Kunden, registriert ein Zertifikat als Berechtigungsnachweis für die Anwendung und autorisiert die Anwendung, eine lokale Verzeichnissynchronisierung vorzunehmen.
Die Microsoft Entra Connect Sync .msi-Installationsdatei für diese Änderung wird ausschließlich im Microsoft Entra Admin Center innerhalb des Microsoft Entra Connect-Bereichs verfügbar sein.
Weitere Details zu dieser Änderung finden Sie in der nächsten Woche auf unserer Seite Versionsgeschichte.