Microsoft Entra ID의 새로운 기능

이 URL(https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us)을 복사하여 피드 읽기 권한자 RSS 피드 판독기 아이콘에 붙여넣어 업데이트를 위해 이 페이지를 다시 방문해야 할 때 알림을 받습니다.

Microsoft Entra ID(이전의 Azure Active Directory)는 지속적으로 향상된 기능을 받습니다. 최신 개발 정보를 확인할 수 있도록 이 문서에서는 다음에 대한 정보를 제공합니다.

  • 최신 릴리스
  • 알려진 문제
  • 버그 수정
  • 더 이상 사용되지 않는 기능
  • 변경 계획

참고 항목

현재 Azure Active Directory를 사용 중이거나 이전에 조직에 Azure Active Directory를 배포한 경우 중단 없이 서비스를 계속 사용할 수 있습니다. 모든 기존 배포, 구성 및 통합은 아무런 작업을 하지 않아도 현재와 마찬가지로 계속 작동합니다.

이 페이지는 매월 업데이트되므로 정기적으로 다시 방문해 주세요. 6개월보다 오래된 항목을 찾으려는 경우 Microsoft Entra ID의 새로운 기능 보관에서 찾을 수 있습니다.

2024년 3월

공개 미리 보기 - 외부 사용자를 내부로 변환

유형: 새로운 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리

외부 사용자 변환을 통해 고객은 새 사용자 개체를 삭제하고 만들 필요 없이 외부 사용자를 내부 멤버로 변환할 수 있습니다. 동일한 기본 개체를 유지 관리하면 사용자의 계정과 리소스에 대한 액세스가 중단되지 않으며 호스트 조직과의 관계가 변경됨에 따라 활동의 기록이 그대로 기본.

내부 사용자 변환 기능에는 온-프레미스 동기화된 사용자를 변환하는 기능도 포함됩니다. 자세한 내용은 다음을 참조하세요 . 외부 사용자를 내부 사용자로 변환(미리 보기).


공개 미리 보기 - Lockbox 요청에 대한 대체 전자 메일 알림

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 액세스 제어

Microsoft Azure용 고객 Lockbox는 고객이 lockbox 알림을 받기 위해 대체 전자 메일 ID를 사용할 수 있는 새로운 기능을 시작합니다. 이를 통해 Lockbox 고객은 Azure 계정이 전자 메일을 사용하도록 설정되지 않았거나 테넌트 관리자 또는 구독 소유자로 정의된 서비스 주체가 있는 경우 알림을 받을 수 있습니다.


변경 계획 - 조건부 액세스 위치 조건이 위로 이동 중

유형: 변경 계획
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

2024년 4월 중순부터 조건부 액세스 '위치' 조건이 올라가고 있습니다. 위치는 새로운 글로벌 보안 액세스 할당인 '모든 준수 네트워크 위치'와 함께 '네트워크' 할당이 됩니다.

이 변경은 자동으로 수행되며 관리자는 아무 작업도 수행할 필요가 없습니다. 자세한 내용은 다음과 같습니다.

  • 익숙한 '위치' 조건은 변경되지 않습니다. '위치' 조건의 정책 업데이트는 '네트워크' 할당에 반영되며 그 반대의 경우도 마찬가지입니다.
  • 기능이 변경되지 않고 기존 정책이 변경 없이 계속 작동합니다.

일반 공급 - 그룹용 PIM을 사용하여 Just-In-Time 애플리케이션 액세스

유형: 새로운 기능
서비스 범주: Privileged Identity Management
제품 기능: Privileged Identity Management

AWS 및 GCP와 같은 비 Microsoft 애플리케이션에 대한 Just-In-Time 액세스를 제공합니다. 이 기능은 그룹에 대한 PIM과 애플리케이션 프로비저닝을 통합하여 Microsoft가 아닌 앱의 역할에 대한 Just-In-Time 액세스를 요청할 때 활성화 시간을 40분 이상에서 약 2분으로 줄입니다.

자세한 내용은 다음을 참조하세요.


공개 미리 보기 - 구독 범위 요청에 대한 Azure Lockbox 승인자 역할

유형: 새로운 기능
서비스 범주: 기타
제품 기능: ID 거버넌스

Microsoft Azure용 고객 Lockbox는 고객이 고객 Lockbox 요청을 승인/거부할 책임이 있는 사용자에게 더 적은 권한의 역할을 사용할 수 있도록 하는 새로운 기본 제공 Azure 역할 기반 액세스 제어 역할을 시작합니다. 이 기능은 lockbox 승인자가 고객 구독의 Azure 리소스에 액세스하기 위해 Microsoft 지원 엔지니어의 요청에 따라 작동하는 고객 관리자 워크플로를 대상으로 합니다.

이 첫 번째 단계에서는 구독 및 해당 리소스에 대한 Azure Customer Lockbox 승인자 권한이 있는 개인에 대해 가능한 액세스 범위를 축소하는 데 도움이 되는 새로운 기본 제공 Azure RBAC 역할을 시작합니다. 테넌트 범위 요청에 대한 유사한 역할은 후속 릴리스에서 사용할 수 있습니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 앱 프로비전이란?을 참조하세요.


일반 공급 - Microsoft Entra에 대한 TLS 1.3 지원

유형: 새로운 기능
서비스 범주: 기타
제품 기능: 플랫폼

Microsoft Entra가 보안 모범 사례(NIST - SP 800-52 Rev. 2)에 맞게 엔드포인트에 대한 TLS(전송 계층 보안) 1.3에 대한 지원을 출시한다고 발표하게 되어 기쁩니다. 이 변경으로 Microsoft Entra ID 관련 엔드포인트는 TLS 1.2 및 TLS 1.3 프로토콜을 모두 지원합니다. 자세한 내용은 Microsoft Entra 서비스에 대한 TLS 1.3 지원을 참조 하세요.


일반 공급 - API 기반 인바운드 프로비저닝

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra ID에 대한 인바운드

API 기반 인바운드 프로비전을 통해 Microsoft Entra ID 프로비전 서비스는 이제 모든 기록 시스템과의 통합을 지원합니다. 고객 및 파트너는 선택한 자동화 도구를 사용하여 Microsoft Entra ID 및 연결된 온-프레미스 Active Directory 기본 프로비전하기 위해 기록 시스템에서 인력 데이터를 검색할 수 있습니다. IT 관리자는 특성 매핑을 통해 데이터가 처리되고 변환되는 방식을 완전히 제어할 수 있습니다. Microsoft Entra ID에서 인력 데이터를 사용할 수 있게 되면 IT 관리자는 Microsoft Entra ID 거버넌스 수명 주기 워크플로를 사용하여 적절한 joiner-mover-leaver 비즈니스 프로세스를 구성할 수 있습니다. 자세한 내용은 API 기반 인바운드 프로비저닝 개념을 참조 하세요.


일반 공급 - 내 보안 정보의 암호 변경

유형: 새로운 기능
서비스 범주: 내 보안 정보
제품 기능: 최종 사용자 환경

이제 일반 공급, 내 로그인 (microsoft.com )은 최종 사용자가 암호를 인라인으로 변경할 수 있도록 지원합니다. 사용자가 암호 및 MFA 자격 증명으로 인증하는 경우 기존 암호를 입력하지 않고도 암호를 변경할 수 있습니다. 4월 1일부터 단계적 롤아웃을 통해 암호 변경(windowsazure.com) 포털의 트래픽이 새 내 로그인 변경 환경으로 리디렉션됩니다. 암호 변경(windowsazure.com)2024년 6월 이후에 더 이상 사용할 수 없지만 계속해서 새 환경으로 리디렉션됩니다.

자세한 내용은 다음을 참조하세요.


2024년 2월

일반 공급 - Azure 모바일 앱의 ID 보호 및 위험 수정

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

이전에는 포털에서만 지원되었던 ID 보호는 관리자가 ID 위험을 사전에 관리할 수 있는 강력한 도구입니다. 이제 Azure Mobile 앱에서 사용할 수 있으므로 관리자는 잠재적인 위협에 쉽고 효율적으로 대응할 수 있습니다. 이 기능에는 손상된 사용자 계정 및 의심스러운 로그인과 같은 위험한 동작에 대한 인사이트를 제공하는 포괄적인 보고가 포함됩니다.

위험한 사용자 보고서를 통해 관리자는 손상되거나 취약한 것으로 플래그가 지정된 계정에 대한 가시성을 얻습니다. 로그인 차단/차단 해제, 손상의 정당성 확인 또는 암호 재설정과 같은 작업에 편리하게 액세스할 수 있으므로 적시에 위험을 완화할 수 있습니다.

또한 위험한 로그인 보고서는 의심스러운 로그인 활동에 대한 자세한 개요를 제공하여 관리자가 잠재적인 보안 위반을 식별하는 데 도움을 줍니다. 모바일의 기능은 로그인 세부 정보를 보는 것으로 제한되지만 관리자는 포털을 통해 로그인 차단과 같은 필요한 조치를 취할 수 있습니다. 또는 관리자는 모든 위험이 완화될 때까지 해당 위험한 사용자의 계정을 관리하도록 선택할 수 있습니다.

Azure Mobile 앱에서 ID 보호를 사용하여 ID 위험을 손쉽게 미리 확인하세요. 이러한 기능은 기본 조직의 안전한 환경과 안심을 얻을 수 있는 도구를 사용자에게 제공하기 위한 것입니다.

모바일 앱은 다음 링크에서 다운로드할 수 있습니다.


변경 계획 - Microsoft Entra ID ID 보호: "낮음" 위험 기간 초과

유형: 변경 계획
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

2024년 3월 31일부터 6개월보다 오래된 Microsoft Entra ID ID 보호의 모든 "낮은" 위험 검색 및 사용자가 자동으로 만료되고 해제됩니다. 이를 통해 고객은 더 관련성이 큰 위험에 집중하고 클린 조사 환경을 제공할 수 있습니다. 자세한 내용은 다음을 참조 하세요. 위험 검색이란?을 참조하세요.


공개 미리 보기 - 추가 시나리오에 대한 조건부 액세스 재인증 정책 확장

유형: 변경된 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

재인증 정책을 사용하면 일반적으로 중요한 애플리케이션에 액세스하고 중요한 작업을 수행하기 전에 대화형으로 자격 증명을 다시 제공하도록 요구할 수 있습니다. 로그인 빈도의 조건부 액세스 세션 제어와 결합하면 위험이 있는 사용자 및 로그인 또는 Intune 등록에 대한 재인증이 필요할 수 있습니다. 이 공개 미리 보기를 사용하면 이제 조건부 액세스로 보호되는 모든 리소스에 대한 재인증이 필요할 수 있습니다. 자세한 내용은 다음을 참조하세요 . 매번 재인증이 필요합니다.


일반 공급 - 새로운 프리미엄 사용자 위험 검색, 의심스러운 API 트래픽은 ID 보호에서 사용할 수 있습니다.

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

의심스러운 API 트래픽이라는 ID 보호에서 새로운 프리미엄 사용자 위험 검색을 출시했습니다. 이 검색은 ID 보호에서 사용자가 비정상적인 그래프 트래픽을 검색할 때 보고됩니다. 의심스러운 API 트래픽은 사용자가 손상되어 해당 환경에서 정찰을 수행하고 있음을 시사할 수 있습니다. 이 검색을 포함한 ID 보호 검색에 대한 자세한 내용은 다음 링크 의 공개 설명서를 참조하세요. 위험 검색이란?을 참조하세요.


일반 공급 - 조건부 액세스 정책 목록의 세분화된 필터링

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

이제 행위자, 대상 리소스, 조건, 권한 부여 제어 및 세션 제어에 대해 조건부 액세스 정책을 필터링할 수 있습니다. 세분화된 필터링 환경을 통해 관리자는 특정 구성이 포함된 정책을 신속하게 검색할 수 있습니다. 자세한 내용은 다음을 참조하세요. 조건부 액세스란?


지원 종료 - Windows Azure Active Directory 커넥트or for Forefront Identity Manager(FIM WAAD 커넥트or)

유형: 사용되지 않음
서비스 범주: Microsoft Identity Manager
제품 기능: Microsoft Entra ID에 대한 인바운드

Windows Azure Active Directory 커넥트or for Forefront Identity Manager(FIM WAAD 커넥트or)는 2021년에 더 이상 사용되지 않습니다. 이 커넥터에 대한 표준 지원은 2024년 4월에 종료됩니다. 고객은 MIM 동기화 배포에서 이 커넥터를 제거하고 대신 대체 프로비전 메커니즘을 사용해야 합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID에 대한 FIM 커넥트or에서 Microsoft Entra 프로비저닝 시나리오를 마이그레이션합니다.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 앱 프로비전이란?을 참조하세요.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합

2024년 2월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Presswise, Stonebranch 유니버설 자동화 센터(SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP(입찰 응답 플랫폼), BeWhere Portal(UPS) Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco 전화 OBTJ, Applitools Eyes.

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 여기에서 https://aka.ms/AzureADAppRequest세부 정보를 참조하세요.


2024년 1월

일반 공급 - 새 Microsoft Entra 홈페이지

유형: 변경된 기능
서비스 범주: 해당 없음
제품 기능: 디렉터리

다음을 수행하는 데 도움이 되도록 Microsoft Entra 관리 센터의 홈페이지를 다시 디자인했습니다.

  • 제품 제품군에 대해 알아보기
  • 기능 가치를 최대화할 수 있는 기회 식별
  • 최근 공지 사항, 새로운 기능 등을 최신 상태로 유지하세요!

여기에서 새로운 환경을 참조하세요. https://entra.microsoft.com/


공개 미리 보기 - 조건부 액세스의 세부적인 인증서 기반 인증 구성

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 인증 강도 기능을 사용하여 이제 인증서 발급자 또는 정책 OID에 따라 액세스를 허용하는 고급 CBA(인증서 기반 인증) 옵션을 사용하여 사용자 지정 인증 강도 정책을 만들 수 있습니다. 파트너의 Microsoft Entra ID 테넌트에서 MFA를 신뢰하는 외부 사용자의 경우 이러한 속성에 따라 액세스를 제한할 수도 있습니다. 자세한 내용은 다음을 참조 하세요. 사용자 지정 조건부 액세스 인증 강도.


일반 공급 - 앱에 대한 조건부 액세스 필터

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호

조건부 액세스의 앱 필터는 관리자가 직접 할당을 사용하는 대신 사용자 지정 보안으로 애플리케이션에 태그를 지정하고 조건부 액세스 정책에서 대상을 지정하도록 허용하여 정책 관리를 간소화합니다. 이 기능을 사용하면 고객이 정책을 확장하고 다양한 앱을 보호할 수 있습니다. 자세한 내용은 다음을 참조하세요 . 조건부 액세스: 애플리케이션에 대한 필터


공개 미리 보기 - 테넌트 간 관리자 동기화

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: ID 거버넌스

이제 테넌트 간 동기화는 테넌트 간에 관리자 특성 동기화를 지원합니다. 자세한 내용은 다음을 참조하세요. 특성


일반 공급 - Id 보호의 Office용 Microsoft Defender 경고

유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호

의심스러운 전송 패턴 위험 검색 유형은 MDO(Microsoft Defender for Office)에서 제공하는 정보를 사용하여 검색됩니다. 이 경고는 조직의 누군가가 의심스러운 전자 메일을 보내거나 전자 메일 전송이 제한될 위험이 있거나 이미 전자 메일 보내기가 제한되었을 때 생성됩니다. 이 검색은 사용자를 중간 위험으로 이동하고 MDO를 배포한 조직에서만 발생합니다. 자세한 내용은 다음을 참조 하세요. 위험 검색이란?을 참조하세요.


공개 미리 보기 - MFA 서버에서 마이그레이션하기 위한 새 Microsoft Entra 권장 사항

유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증

고객이 MFA 서버에서 Microsoft Entra 다단계 인증으로 이동할 수 있도록 Microsoft Entra 관리 센터에서 새로운 권장 사항을 발표했습니다. MFA 서버는 2024년 9월 30일에 사용 중지됩니다. 지난 7일 동안 MFA 서버 활동이 있는 고객은 현재 사용량에 대한 세부 정보 및 Microsoft Entra 다단계 인증으로 이동하는 방법에 대한 단계를 포함하는 권장 사항을 확인합니다. 자세한 내용은 MFA 서버에서 Microsoft Entra 다단계 인증으로 마이그레이션을 참조하세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 앱 프로비전이란?을 참조하세요.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합

2024년 1월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다.

Boeing ToolBox, Kloud 커넥트 Practice Management, トージド・プクスタ・プイシ ( Tonichi Nexta Meishi), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower 커넥트, 해파리, MetLife 법률 계획 멤버 앱, Navigo Cloud SAML, 배달 일정 도구, MS Teams용 Highspot, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking Edge커넥트 Orchestrator, Terranova Security Awareness Platform.

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 여기에서 https://aka.ms/AzureADAppRequest세부 정보를 참조하세요.


2023년 12월

공개 미리 보기 - B2B 협업을 위한 구성 가능한 상환 순서

유형: 새로운 기능
서비스 범주: B2B
제품 기능: B2B/B2C

구성 가능한 사용을 사용하면 게스트 사용자가 초대를 수락할 때 로그인할 수 있는 ID 공급자의 순서를 사용자 지정할 수 있습니다. 이렇게 하면 Microsoft에서 설정한 기본 구성 순서를 재정의하고 사용자 고유의 구성 순서를 사용할 수 있습니다. 이는 확인된 Microsoft Entra ID보다 SAML/WS 공급 페더레이션의 우선 순위를 지정하거나기본 상환 중에 특정 ID 공급자를 옵션으로 사용하지 않도록 설정하거나, 이메일 일회성 통과 코드와 같은 항목만 상환 옵션으로 사용하는 등의 시나리오에 도움이 될 수 있습니다. 자세한 내용은 다음을 참조하세요 . 구성 가능한 상환(미리 보기).


일반 공급 - 동적 그룹 규칙 작성기 편집

유형: 변경된 기능
서비스 범주: 그룹 관리
제품 기능: 디렉터리

동적 그룹 규칙 작성기는 성능이 떨어지므로 더 이상 'contains' 및 'notContains' 연산자를 포함하지 않도록 업데이트됩니다. 필요한 경우 텍스트 상자에 직접 입력하여 해당 연산자를 사용하여 동적 그룹 규칙을 만들 수 있습니다. 자세한 내용은 Azure Portal의 규칙 작성기를 참조 하세요.


2023년 11월

Entra 커넥트 Sync에서 그룹 쓰기 저장 V2(공개 미리 보기) 서비스 해제

유형: 변경 계획
서비스 범주: 프로비전
제품 기능: Microsoft Entra 커넥트 Sync

Entra 커넥트 Sync의 GWB(그룹 쓰기 저장 V2)의 공개 미리 보기는 2024년 6월 30일 이후에 더 이상 사용할 수 없습니다. 이 날짜 이후 커넥트 Sync는 더 이상 Active Directory에 클라우드 보안 그룹 프로비저닝을 지원하지 않습니다.

클라우드 보안 그룹을 AD에 프로비전하는 데 GWB V2 대신 사용되는 "AD에 그룹 프로비전"이라는 Entra Cloud Sync에서 또 다른 유사한 기능이 제공됩니다. 클라우드 동기화의 향상된 기능과 다른 새로운 기능이 개발되고 있습니다.

커넥트 Sync에서 이 미리 보기 기능을 사용하는 고객은 구성을 커넥트 Sync에서 클라우드 동기화로 전환해야 합니다. 고객은 모든 하이브리드 동기화를 클라우드 동기화로 이동하도록 선택할 수 있으며(요구 사항을 지원하는 경우) 클라우드 동기화를 나란히 실행하고 클라우드 보안 그룹 프로비저닝만 AD로 클라우드 동기화로 이동할 수 있습니다.

Microsoft 365 그룹을 AD에 프로비전하는 고객은 이 기능에 GWB V1을 계속 사용할 수 있습니다.

고객은 다음 마법사를 사용하여 클라우드 동기화로만 이동을 평가할 수 있습니다. https://aka.ms/EvaluateSyncOptions


일반 공급 - Microsoft Entra Cloud Sync는 이제 Exchange 고객에게 Exchange 하이브리드 구성을 사용하도록 설정하는 기능을 지원합니다.

유형: 새로운 기능
서비스 범주: 프로비전
제품 기능: Microsoft Entra 커넥트

Exchange 하이브리드 기능을 사용하면 온-프레미스와 Microsoft 365 모두에서 Exchange 사서함이 공존할 수 있습니다. Microsoft Entra Cloud Sync는 Microsoft Entra ID의 특정 Exchange 관련 특성 집합을 온-프레미스 디렉터리 및 연결이 끊긴 포리스트(네트워크 신뢰가 필요하지 않음)로 다시 동기화합니다. 이 기능을 사용하면 Microsoft Entra 커넥트 동기화에서 이 기능을 사용하도록 설정한 기존 고객은 이제 Microsoft Entra 클라우드 동기화를 사용하여 이 기능을 마이그레이션하고 적용할 수 있습니다. 자세한 내용은 클라우드 동기화를 사용한 Exchange 하이브리드 쓰기 저장을 참조하세요.


일반 공급 - 게스트 거버넌스: 비활성 게스트 인사이트

유형: 새로운 기능
서비스 범주: 보고
제품 기능: ID 거버넌스

조직의 비활성 게스트 사용자에 대한 지능형 인사이트를 통해 대규모 게스트 계정을 모니터링합니다. 조직의 요구 사항에 따라 비활성 임계값을 사용자 지정하고, 모니터링하려는 게스트 사용자의 범위를 좁히고, 비활성 상태일 수 있는 게스트 사용자를 식별합니다. 자세한 내용은 액세스 검토를 사용하여 부실한 게스트 계정 모니터링 및 정리를 참조하세요.


공개 미리 보기 - signInActivity API의 lastSuccessfulSignIn 속성

유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 최종 사용자 환경

로그인이 대화형인지 비대화형인지에 관계없이 특정 사용자의 마지막으로 성공한 로그인 시간을 표시하기 위해 signInActivity API에 추가 속성이 추가됩니다. 이 속성에 대한 데이터는 백필되지 않으므로 2023년 12월 8일부터 성공적인 로그인 데이터만 반환되어야 합니다.


일반 공급 - 조건부 액세스 정책의 자동 롤아웃

유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: 액세스 제어

2023년 11월부터 Microsoft는 Microsoft 관리형 조건부 액세스 정책을 사용하여 고객을 자동으로 보호하기 시작합니다. 이러한 정책은 Microsoft가 외부 테넌트에서 만들고 사용하도록 설정하는 정책입니다. 다음 정책은 정책을 만들기 전에 알림을 받은 모든 적격 테넌트에 롤아웃됩니다.

  1. 관리 포털에 대한 다단계 인증: 이 정책은 권한 있는 관리자 역할을 다루며 관리자가 Microsoft 관리 포털에 로그인할 때 다단계 인증이 필요합니다.
  2. 사용자별 다단계 인증 사용자에 대한 다단계 인증: 이 정책은 사용자별 다단계 인증을 사용하는 사용자를 다루며 모든 클라우드 앱에 대해 다단계 인증이 필요합니다.
  3. 고위험 로그인에 대한 다단계 인증: 이 정책은 모든 사용자를 포괄하며, 고위험 로그인에 대한 다단계 인증 및 재인증이 필요합니다.

자세한 내용은 다음을 참조하세요.


일반 공급 - Microsoft Entra ID의 사용자 지정 보안 특성

유형: 새로운 기능
서비스 범주: 디렉터리 관리
제품 기능: 디렉터리

Microsoft Entra ID의 사용자 지정 보안 특성은 Microsoft Entra 개체에 정의하고 할당할 수 있는 비즈니스별 특성(키-값 쌍)입니다. 이러한 특성을 사용하여 정보를 저장하거나, 개체를 분류하거나, 특정 Azure 리소스에 대해 세분화된 액세스 제어를 적용할 수 있습니다. 사용자 지정 보안 특성은 Azure ABAC(Azure 특성 기반 액세스 제어)에서 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 사용자 지정 보안 특성은 무엇인가요?

일상적인 작업에 영향을 미칠 수 있는 일반 공급에 대한 사용자 지정 보안 특성 감사 로그가 변경되었습니다. 미리 보기 중에 사용자 지정 보안 특성 감사 로그를 사용한 경우 감사 로그 작업이 중단되지 않도록 2024년 2월 이전에 수행해야 하는 작업이 있습니다. 자세한 내용은 사용자 지정 보안 특성 감사 로그를 참조 하세요.


유형: 새로운 기능
서비스 범주: 앱 프로비전
제품 기능: 타사 통합

프로비저닝 지원을 사용하여 앱 갤러리에 다음과 같은 새 애플리케이션을 추가했습니다. 다음과 같은 통합된 새 앱에 대한 사용자 계정을 만들고, 업데이트하고, 삭제하는 작업을 자동화할 수 있습니다.

자동화된 사용자 계정 프로비저닝을 사용하여 조직을 더 안전하게 보호하는 방법에 대한 자세한 내용은 다음을 참조하세요. Microsoft Entra ID의 앱 프로비전이란?을 참조하세요.


유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: 타사 통합

2023년 11월에 페더레이션 지원을 통해 앱 갤러리에 다음과 같은 10개의 새 애플리케이션을 추가했습니다.

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage 및 Screen

여기 https://aka.ms/AppsTutorial에서 모든 애플리케이션의 설명서를 찾을 수도 있습니다.

Microsoft Entra ID 앱 갤러리에 애플리케이션을 나열하려면 여기에서 https://aka.ms/AzureADAppRequest세부 정보를 참조하세요.


참고 항목

이전 버전의 릴리스 정보에서 새 업데이트: Microsoft Authenticator는 아직 Android에서 FIPS 140 규격을 준수하지 않습니다. Android의 Microsoft Authenticator는 FIPS 유효성이 검사된 암호화가 필요할 수 있는 고객을 지원하기 위해 현재 FIPS 규정 준수 인증을 보류 중입니다.