Welche Neuerungen gibt es in Microsoft Entra ID?

Lassen Sie sich über Updates auf dieser Seite benachrichtigen, indem Sie die URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us kopieren und in Ihren Feedreader RSS-Symbol einfügen.

Es werden fortlaufend Verbesserungen an Microsoft Entra ID (vormals Azure Active Directory) vorgenommen. Damit Sie bezüglich der neuesten Entwicklungen auf dem neuesten Stand bleiben, bietet dieser Artikel Informationen zu Folgendem:

  • Neueste Versionen
  • Bekannte Probleme
  • Behebung von Programmfehlern
  • Veraltete Funktionen
  • Pläne für Änderungen

Hinweis

Wenn Sie Azure Active Directory heute verwenden oder derzeit Azure Active Directory in Ihren Organisationen bereitstellen, können Sie den Dienst weiterhin ohne Unterbrechung verwenden. Alle vorhandenen Bereitstellungen, Konfigurationen und Integrationen funktionieren weiterhin wie heute, ohne dass Sie etwas zu unternehmen brauchen.

Diese Seite wird monatlich aktualisiert, besuchen Sie sie daher regelmäßig. Wenn Sie nach Elementen suchen, die älter als sechs Monate sind, können Sie sie im Archiv zu den Neuerungen in Microsoft Entra ID finden.

März 2024

Public Preview: Konvertieren externer Benutzer in interne Benutzer

Typ: Neues Feature
Dienstkategorie: Benutzerverwaltung
Produktfunktion: Benutzerverwaltung

Mit der Konvertierung externer Benutzer können Kunden externe Benutzer in interne Mitglieder konvertieren, ohne neue Benutzerobjekte löschen und erstellen zu müssen. Durch die Aufrechterhaltung desselben zugrunde liegenden Objekts wird sichergestellt, dass das Benutzerkonto und der Zugriff auf Ressourcen nicht unterbrochen werden und der Aktivitätsverlauf unverändert bleibt, wenn sich die Beziehung zur Hostorganisation ändert.

Das Feature zur Konvertierung von externen in interne Benutzer ermöglicht es auch, lokale synchronisierte Benutzer zu konvertieren. Weitere Informationen finden Sie unter Konvertieren externer Benutzer in interne Benutzer (Vorschau).


Public Preview: Alternative E-Mail-Benachrichtigungen für Lockbox-Anforderungen

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Zugriffssteuerung

Die Kunden-Lockbox für Microsoft Azure erhält ein neues Feature, mit dem Kunden alternative E-Mail-IDs zum Abrufen von Lockbox-Benachrichtigungen verwenden können. Auf diese Weise können Lockbox-Kunden auch dann Benachrichtigungen empfangen, wenn ihr Azure-Konto nicht für E-Mails aktiviert ist oder wenn sie über einen Dienstprinzipal verfügen, der als Mandantenadministrator oder Abonnementbesitzer definiert ist.


Bevorstehende Änderung: Bedingung „Speicherort“ für bedingten Zugriff wird nach oben verschoben

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Ab Mitte April 2024 wird die Bedingung Speicherort für bedingten Zugriff nach oben verschoben. Speicherorte werden zur Zuordnung Netzwerk mit der neuen Zuordnung „Globaler sicherer Zugriff“ – Alle konformen Netzwerkadressen.

Diese Änderung erfolgt automatisch, und Administratoren müssen keine Maßnahmen ergreifen. Hier finden Sie weitere Details:

  • Die vertraute Bedingung Speicherorte bleibt unverändert, und die Aktualisierung der Richtlinie in der Bedingung Speicherorte wird in der Zuordnung Netzwerk widergespiegelt und umgekehrt.
  • Es gibt keine Funktionsänderungen, und vorhandene Richtlinien funktionieren weiterhin ohne Änderungen.

Allgemeine Verfügbarkeit: Just-In-Time-Anwendungszugriff mit PIM für Gruppen

Typ: Neues Feature
Dienstkategorie: Privileged Identity Management
Produktfunktion: Privileged Identity Management

Ermöglichen Sie Just-in-Time-Zugriff auf nicht von Microsoft stammende Anwendungen wie AWS und GCP. Diese Funktion integriert PIM für Gruppen und die Anwendungsbereitstellung, um die Aktivierungszeit von über 40 Minuten auf ungefähr 2 Minuten zu reduzieren, wenn Sie Just-In-Time-Zugriff auf eine Rolle in einer nicht von Microsoft stammenden App anfordern.

Weitere Informationen finden Sie unter:


Public Preview: Rolle „Genehmigende Person für Azure-Lockbox“ für abonnementbezogene Anforderungen

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance

Die Kunden-Lockbox für Microsoft Azure enthält eine neue integrierte rollenbasierte Zugriffssteuerung für Azure, mit der Kunden eine weniger privilegierte Rolle für Benutzer verwenden können, die für die Genehmigung und Ablehnung von Kunden-Lockbox-Anforderungen verantwortlich sind. Dieses Feature ist für den Kundenadministratorworkflow vorgesehen, bei dem eine genehmigende Lockbox-Person auf Anforderung eines Microsoft-Supportmitarbeiters agiert, um auf Azure-Ressourcen in einem Kundenabonnement zuzugreifen.

In dieser ersten Phase führen wir eine neue integrierte Azure RBAC-Rolle ein, die dazu beiträgt, den Zugriff für eine Einzelperson mit Genehmigungsrechten für die Azure-Kunden-Lockbox auf ein Abonnement und dessen Ressourcen einzuschränken. Eine ähnliche Rolle für mandantenbezogene Anforderungen wird in nachfolgenden Releases eingeführt.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Allgemeine Verfügbarkeit: TLS 1.3-Unterstützung für Microsoft Entra

Typ: Neue Funktion
Dienstkategorie: Sonstige
Produktfunktion: Plattform

Wir freuen uns, bekannt geben zu können, dass in Microsoft Entra die Unterstützung für Transport Layer Security (TLS) 1.3 für Endpunkte eingeführt wird, um die Best Practices für Sicherheit (NIST – SP 800-52 Rev. 2) zu erfüllen. Mit dieser Änderung unterstützen die Microsoft Entra ID-bezogenen Endpunkte sowohl TLS 1.2- als auch TLS 1.3-Protokolle. Weitere Informationen finden Sie unter TLS 1.3-Unterstützung für Microsoft Entra-Dienste.


Allgemeine Verfügbarkeit: API-gesteuerte Konzepte für die eingehende Bereitstellung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Bei der API-gesteuerten eingehenden Bereitstellung unterstützt der Bereitstellungsdienst von Microsoft Entra ID jetzt die Integration in jedes Datensatzsystem. Kunden und Partner können jedes Automatisierungstool ihrer Wahl verwenden, um Mitarbeiterdaten aus jedem beliebigen System für die Bereitstellung in Microsoft Entra ID und verknüpften lokalen Active Directory-Domänen abzurufen. Der IT-Administrator hat die volle Kontrolle darüber, wie die Daten mit Attributzuordnungen verarbeitet und transformiert werden. Sobald die Personaldaten in Microsoft Entra ID verfügbar sind, kann der IT-Administrator mithilfe von Microsoft Entra ID Governance Lifecycle Workflows die entsprechenden Geschäftsprozesse für den Beitritt, den Wechsel und den Austritt konfigurieren. Weitere Informationen finden Sie unter API-gesteuerte Konzepte für die eingehende Bereitstellung.


Allgemeine Verfügbarkeit – Ändern von Kennwörtern in „Meine Sicherheitsinformationen“

Typ: Neues Feature
Dienstkategorie: Meine Sicherheitsinformationen
Produktfunktion: Endbenutzerumgebungen

Jetzt allgemein verfügbar: „Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzerinnen und -benutzer beim direkten Ändern ihrer Kennwörter. Wenn Benutzerinnen und Benutzer sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben. Ab dem 1. April wird durch ein phasenweises Rollout der Datenverkehr vom Portal Kennwort ändern (windowsazure.com) auf die neue Benutzeroberfläche „Meine Anmeldungen“ umgeleitet. Das Portal Kennwort ändern (windowsazure.com) ist nach Juni 2024 nicht mehr verfügbar, wird aber weiterhin auf die neue Oberfläche umgeleitet.

Weitere Informationen finden Sie unter:


Februar 2024

Allgemeine Verfügbarkeit – Identitätsschutz und Risikobehebung in der mobilen Azure-App

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Identitätsschutz wurde zuvor nur im Portal unterstützt und ist ein leistungsstarkes Tool, mit dem Administratoren Identitätsrisiken proaktiv verwalten können. Es ist jetzt in der mobilen Azure-App verfügbar und können Administratoren auf potenzielle Bedrohungen mit Leichtigkeit und Effizienz reagieren. Dieses Feature enthält umfassende Berichte, die Erkenntnisse in riskantes Verhalten wie kompromittierte Benutzerkonten und verdächtige Anmeldungen bieten.

Mit dem Bericht „Risikobenutzer“ erhalten Administratoren Einblicke in Konten, die als kompromittiert oder anfällig gekennzeichnet sind. Aktionen wie das Blockieren/Aufheben der Blockierung von Anmeldungen, die Bestätigung der Legitimität von Kompromittierungen oder das Zurücksetzen von Kennwörtern sind bequem zugänglich und stellen eine zeitnahe Risikominderung sicher.

Darüber hinaus bietet der Bericht „Risikoanmeldungen“ eine detaillierte Übersicht über verdächtige Anmeldeaktivitäten und hilft Administratoren bei der Identifizierung potenzieller Sicherheitsverletzungen. Während die Funktionalitäten auf mobilen Geräten auf das Anzeigen von Anmeldedetails beschränkt sind, können Administratoren erforderliche Aktionen über das Portal ausführen, z. B. das Blockieren von Anmeldungen. Alternativ können Administratoren das Konto des entsprechenden Risikobenutzers verwalten, bis alle Risiken entschärft sind.

Bleiben Sie mit dem Identitätsschutz in der mobilen Azure-App Identitätsrisiken mühelos voraus. Diese Funktionalitäten sollen den Benutzern die Tools bereitstellen, um eine sichere Umgebung aufrechtzuerhalten und Sicherheit für ihre Organisation zu gewährleisten.

Die mobile App kann unter den folgenden Links heruntergeladen werden:


Plan für Änderung – Microsoft Entra ID-Identitätsschutz: „Tiefes“ Risiko wird veraltet

Typ: Plan für Änderung
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Ab dem 31. März 2024 werden alle „Tiefen“ Risikoerkennungen und Benutzer im Microsoft Entra ID-Identitätsschutz, die älter als 6 Monate sind, automatisch veraltet und geschlossen. Auf diese Weise können sich Kunden auf relevantere Risiken konzentrieren und eine bereinigte Untersuchungsumgebung bereitstellen. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Öffentliche Vorschau – Erweiterung der Richtlinie für die erneute Authentifizierung für bedingten Zugriff auf zusätzliche Szenarien

Typ: Geändertes Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Richtlinie zur erneuten Authentifizierung können Sie erfordern, dass Benutzer ihre Anmeldeinformationen interaktiv erneut bereitstellen, in der Regel bevor Sie auf kritische Anwendungen zugreifen und vertrauliche Aktionen durchführen. In Kombination mit der Sitzungssteuerung für bedingten Zugriff für die Anmeldehäufigkeit können Sie eine erneute Authentifizierung für Benutzer und Anmeldungen mit Risiko oder für die Intune-Registrierung erfordern. Mit dieser öffentlichen Vorschau können Sie jetzt eine erneute Authentifizierung für jede Ressource erfordern, die durch bedingten Zugriff geschützt ist. Weitere Informationen finden Sie unter: Jedes Mal eine erneute Authentifizierung erfordern.


Allgemeine Verfügbarkeit – Neue Premium-Benutzerrisikoerkennung „Verdächtiger API-Datenverkehr“ ist im Identitätsschutz verfügbar

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Wir haben eine neue Premium-Benutzerrisikoerkennung im Identitätsschutz mit dem Namen Verdächtiger API-Datenverkehr veröffentlicht. Diese Erkennung wird gemeldet, wenn der Identitätsschutz anomalen Graph-Datenverkehr von einem Benutzer erkennt. Verdächtiger API-Datenverkehr kann darauf hindeuten, dass Benutzer*inen kompromittiert sind und Aufklärung in ihren Umgebungen durchführen. Weitere Informationen zu Identitätsschutzerkennungen, einschließlich dieser, finden Sie in unserer öffentlichen Dokumentation unter folgendem Link: Was sind Risikoerkennungen?.


Allgemeine Verfügbarkeit – Granulare Filterung der Liste der Richtlinie für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Richtlinien für bedingten Zugriff können jetzt nach Akteur, Zielressourcen, Bedingungen, Zuweisungssteuerung und Sitzungssteuerung gefiltert werden. Die granulare Filtererfahrung kann Administratoren dabei helfen, schnell Richtlinien zu entdecken, die bestimmte Konfigurationen enthalten. Weitere Informationen finden Sie unter Was ist bedingter Zugriff?.


Ende des Supports – Windows Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector)

Typ: Als veraltet markiert
Dienstkategorie: Microsoft Identity Manager
Produktfunktionalität: Eingehend zu Microsoft Entra ID

Der Windows Azure Active Directory-Connector für Forefront Identity Manager (FIM WAAD-Connector) von 2014 wurde in 2021 veraltet. Die Standardunterstützung für diesen Connector wird im April 2024 enden. Kunden sollten diesen Connector aus ihrer MIM-Synchronisierungsbereitstellung entfernen und stattdessen einen alternativen Bereitstellungsmechanismus verwenden. Weitere Informationen finden Sie unter Migrieren eines Microsoft Entra-Bereitstellungsszenarios aus dem FIM-Connector für Microsoft Entra ID.


Typ: Neues Feature-Dienstkategorie: App-Bereitstellungs-Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Februar 2024 haben wir die folgenden 10 neuen Anwendungen in unseren App-Katalog mit Verbundunterstützung aufgenommen:

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan für Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User – ghe.com,Thumb Technologies, Freightender SSO für TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Januar 2024

Allgemeine Verfügbarkeit – Neue Microsoft Entra-Homepage

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Verzeichnis

Wir haben die Homepage von Microsoft Entra Admin Center neu gestaltet, damit Sie die folgenden Aktionen ausführen können:

  • Sich informieren über die Produktsuite
  • Identifizieren von Möglichkeiten zum Maximieren des Featurewerts
  • Auf dem Laufenden bleiben über aktuelle Ankündigungen, neue Funktionen und mehr!

Hier können Sie sich die neue Oberfläche ansehen: https://entra.microsoft.com/


Öffentliche Preview – Granulare zertifikatbasierte Authentifizierungskonfiguration im bedingtem Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Mit der Authentifizierungsstärkefunktion im bedingten Zugriff können Sie jetzt eine benutzerdefinierte Authentifizierungsstärkerichtlinie mit erweiterten zertifikatbasierten Authentifizierungsoptionen (CBA) erstellen, um den Zugriff basierend auf Zertifikatsherausgebern oder Richtlinien-OIDs zu ermöglichen. Für externe Benutzer, deren MFA vom Microsoft Entra ID-Mandanten von Partnern als vertrauenswürdig eingestuft wird, kann der Zugriff auch basierend auf diesen Eigenschaften eingeschränkt werden. Weitere Informationen finden Sie unter Authentifizierungsstärke für benutzerdefinierten bedingten Zugriff.


Allgemeine Verfügbarkeit – Filter für bedingten Zugriff für Apps

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Identitätssicherheit und -schutz

Filter für Apps im bedingten Zugriff vereinfachen die Richtlinienverwaltung, indem Administratoren Anwendungen mit benutzerdefinierten Sicherheitsattributen markieren und diese Attribute Richtlinien für bedingten Zugriff hinzufügen können, anstatt direkte Zuweisungen zu verwenden. Mit diesem Feature können Kunden ihre Richtlinien hochskalieren und eine beliebige Anzahl von Apps schützen. Weitere Informationen finden Sie im Artikel Bedingter Zugriff: Filter für Anwendungen.


Public Preview: Mandantenübergreifende Manager-Synchronisierung

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Identity Governance

Die mandantenübergreifende Synchronisierung unterstützt jetzt die Synchronisierung des Manager-Attributs über mehrere Mandanten hinweg. Weitere Informationen finden Sie unter Attribute.


Allgemeine Verfügbarkeit: Benachrichtigungen von Microsoft Defender für Office in Identity Protection

Typ: Neues Feature
Dienstkategorie: Schutz der Identität (Identity Protection)
Produktfunktion: Identitätssicherheit und -schutz

Der Erkennungstyp Verdächtige Sendemuster wird mithilfe von Informationen ermittelt, die von Microsoft Defender für Office (MDO) bereitgestellt werden. Diese Warnung wird generiert, wenn jemand in Ihrer Organisation verdächtige E-Mails gesendet hat und entweder Gefahr läuft, für den E-Mail-Versand gesperrt zu werden, oder bereits für den E-Mail-Versand gesperrt wurde. Diese Erkennung stuft Benutzer*innen als mittleres Risiko ein und wird nur in Organisationen ausgelöst, die MDO bereitgestellt haben. Weitere Informationen finden Sie unter: Was sind Risikoerkennungen?.


Public Preview: Neue Microsoft Entra-Empfehlung zum Migrieren von MFA Server

Typ: Neues Feature
Dienstkategorie: MFA
Produktfunktion: Benutzerauthentifizierung

Wir haben eine neue Empfehlung im Microsoft Entra Admin Center veröffentlicht, damit Kunden von MFA Server auf die Microsoft Entra-Multi-Faktor-Authentifizierung umstellen. MFA Server wird am 30. September 2024 eingestellt. Alle Kunden mit MFA-Server-Aktivitäten in den letzten sieben Tagen sehen die Empfehlung, die Details über ihre aktuelle Nutzung und Schritte für den Wechsel zur Microsoft Entra-Multi-Faktor-Authentifizierung enthält. Weitere Informationen finden Sie unter: Migrieren von MFA Server zur Microsoft Entra-Multi-Faktor-Authentifizierung.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im Januar 2024 haben wir unserem App-Katalog die folgenden 10 neuen Anwendungen mit Verbundunterstützung hinzugefügt:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory-Plattform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot für MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Dezember 2023

Public Preview – Konfigurierbarer Einlösungsauftrag für B2B Collaboration

Typ: Neues Feature
Dienstkategorie: B2B
Produktfunktion: B2B/B2C

Mit konfigurierbarer Einlösung können Sie die Reihenfolge der Identitätsanbieter anpassen, mit denen sich Ihre Gastbenutzer anmelden können, wenn sie Ihre Einladung annehmen. Auf diese Weise können Sie die von Microsoft festgelegte Standardkonfigurationsreihenfolge außer Kraft setzen und ihre eigene verwenden. Dies kann für Szenarien verwendet werden wie das Priorisieren eines SAML/WS-gesteuerten Partnerverbunds über einer überprüften Microsoft Entra ID-Domäne, das Deaktivieren bestimmter Identitätsanbieter als Option während der Einlösung oder sogar einfach das einfache Verwenden eines E-Mail-Einmalpasscodes o. ä. als Einlösungsoption. Weitere Informationen finden Sie unter: Konfigurierbare Einlösung (Vorschau).


Allgemeine Verfügbarkeit – Bearbeitungen im Generator für dynamische Gruppenregeln

Typ: Geändertes Feature
Dienstkategorie: Gruppenverwaltung
Produktfunktion: Verzeichnis

Der Regel-Generator für dynamische Gruppen wird aktualisiert und schließt nicht mehr die Operatoren contains und notContains ein, da sie weniger leistungsfähig sind. Bei Bedarf können Sie weiterhin dynamische Gruppenregeln mit diesen Operatoren erstellen, indem Sie sie direkt in das Textfeld eingeben. Weitere Informationen finden Sie unter: Regel-Generator im Azure-Portal.


November 2023

Außerbetriebnahme von Group Writeback V2 (Public Preview) in Entra Connect Sync

Typ: Plan für Änderung
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Verbinden Sync

Public Preview von Group Writeback V2 (GWB) in Entra Connect Sync ist ab dem 30. Juni 2024 nicht mehr verfügbar. Nach diesem Datum unterstützt Connect Sync die Bereitstellung von Cloud-Sicherheitsgruppen für Active Directory nicht mehr.

Eine weitere ähnliche Funktionalität namens „Group Provision to AD“ wird in Entra Cloud Sync angeboten, die möglicherweise anstelle von GWB V2 für die Bereitstellung von Cloud-Sicherheitsgruppen für AD verwendet wird. Es werden aktuell erweiterte Funktionen in Cloud Sync zusammen mit anderen neuen Features entwickelt.

Kundschaft, die diese Previewfunktion für die Connect-Synchronisierung verwendet, sollte ihre Konfiguration von der Connect-Synchronisierung zur Cloudsynchronisierung wechseln. Kund*innen können die gesamte Hybridsynchronisierung in die Cloudsynchronisierung verschieben (sofern ihre Anforderungen damit unterstützt werden), oder die Cloudsynchronisierung kann gleichzeitig ausgeführt werden, und es wird nur die Cloud-Sicherheitsgruppenbereitstellung in AD in die Cloudsynchronisierung verschoben.

Kundschaft, die Microsoft 365-Gruppen für AD bereitstellt, kann weiterhin GWB V1 für diese Funktion verwenden.

Kund*innen können den vollständigen Wechsel zur Cloudsynchronisierung mithilfe dieses Assistenten bewerten: https://aka.ms/EvaluateSyncOptions


Allgemeine Verfügbarkeit: Microsoft Entra Cloud Sync unterstützt jetzt die Möglichkeit, die Exchange-Hybridkonfiguration für Exchange-Kunden zu aktivieren

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra Connect

Die Exchange-Hybridfunktion ermöglicht die Koexistenz lokaler und Microsoft 365-basierter Exchange-Postfächer. Microsoft Entra Cloud Sync synchronisiert eine bestimmte Gruppe Exchange-bezogener Attribute aus Microsoft Entra ID zurück in Ihr lokales Verzeichnis und alle Gesamtstrukturen, die getrennt sind. (Es ist zwischen ihnen keine Netzwerkvertrauensstellung erforderlich). Mit dieser Funktion können vorhandene Kunden, die diese Funktion in der Microsoft Entra Connect-Synchronisierung aktiviert haben, jetzt migrieren und dieses Feature mit der Microsoft Entra-Cloudsynchronisierung anwenden. Weitere Informationen finden Sie unter Exchange-Hybridrückschreiben mit Cloudsynchronisierung.


Allgemeine Verfügbarkeit: Gastgovernance: Erkenntnisse zu inaktiven Gästen

Typ: Neues Feature
Dienstkategorie: Berichterstellung
Produktfunktion: Identity Governance

Überwachen Sie Gastkonten im großen Stil mit intelligenten Einblicken in inaktive Gastbenutzer in Ihrer Organisation. Passen Sie den Schwellenwert für Inaktivität abhängig von den Anforderungen Ihrer Organisation an, schränken Sie den Bereich von Gastbenutzern ein, die Sie überwachen möchten, und identifizieren Sie die Gastbenutzer, die möglicherweise inaktiv sind. Weitere Informationen finden Sie unter Überwachen und Bereinigen veralteter Gastkonten mithilfe von Zugriffsüberprüfungen.


Öffentliche Vorschau: lastSuccessfulSignIn-Eigenschaft in der signInActivity-API

Typ: Neues Feature
Dienstkategorie: MS Graph
Produktfunktion: Endbenutzerumgebungen

Eine zusätzliche Eigenschaft wird zur signInActivity-API hinzugefügt, um den Zeitpunkt der letzten erfolgreichen Anmeldung bestimmter Benutzer*innen anzuzeigen, unabhängig davon, ob die Anmeldung interaktiv oder nicht interaktiv war. Die Daten werden für diese Eigenschaft nicht abgeglichen, daher sollten Sie davon ausgehen, dass ab dem 8. Dezember 2023 nur erfolgreiche Anmeldedaten zurückgegeben werden.


Allgemeine Verfügbarkeit: Automatischer Rollout von Richtlinien für bedingten Zugriff

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Ab November 2023 schützt Microsoft Kunden automatisch mit von Microsoft verwalteten Richtlinien für bedingten Zugriff. Dies sind Richtlinien, die Microsoft in externen Mandanten erstellt und aktiviert. Die folgenden Richtlinien werden für alle berechtigten Mandanten, die vor der Richtlinienerstellung benachrichtigt werden, eingeführt:

  1. Multi-Faktor-Authentifizierung für Administratorportale: Diese Richtlinie umfasst privilegierte Administratorrollen und erfordert Multi-Faktor-Authentifizierung, wenn sich Administrator*innen bei einem Microsoft-Verwaltungsportal anmelden.
  2. Multi-Faktor-Authentifizierung für Benutzer*innen mit Multi-Faktor-Authentifizierung pro Benutzer*in: Diese Richtlinie umfasst Benutzer*innen mit Multi-Faktor-Authentifizierung pro Benutzer*in und erfordert eine mehrstufige Authentifizierung für alle Cloud-Apps.
  3. Multi-Faktor-Authentifizierung für Anmeldungen mit hohem Risiko: Diese Richtlinie umfasst alle Benutzer*innen und erfordert Multi-Faktor-Authentifizierung und erneute Authentifizierung für Anmeldungen mit hohem Risiko.

Weitere Informationen finden Sie unter:


Allgemeine Verfügbarkeit: Benutzerdefinierte Sicherheitsattributen in Microsoft Entra ID

Typ: Neues Feature
Dienstkategorie: Verzeichnisverwaltung
Produktfunktion: Verzeichnis

Benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID sind geschäftsspezifische Attribute (Schlüssel-Wert-Paare), die Sie definieren und Microsoft Entra-Objekten zuweisen können. Diese Attribute können verwendet werden, um Informationen zu speichern, Objekte zu kategorisieren oder eine differenzierte Zugriffssteuerung für bestimmte Azure-Ressourcen zu erzwingen. Benutzerdefinierte Sicherheitsattribute können mit der attributbasierten Zugriffssteuerung in Azure (Azure Attribute-Based Access Control, Azure ABAC) verwendet werden. Weitere Informationen finden Sie unter Was sind benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID?.

An Überwachungsprotokollen für benutzerdefinierte Sicherheitsattribute wurden Änderungen zur allgemeinen Verfügbarkeit vorgenommen, die sich auf Ihre täglichen Abläufe auswirken können. Wenn Sie während der Vorschau Überwachungsprotokolle für benutzerdefinierte Sicherheitsattribute verwendet haben, müssen Sie die folgenden Aktionen vor Februar 2024 ausführen, um sicherzustellen, dass Ihre Überwachungsprotokollvorgänge nicht unterbrochen werden. Weitere Informationen finden Sie unter Bearbeiten benutzerdefinierter Überwachungsprotokolle für Sicherheitsattribute.


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Typ: Neues Feature
Dienstkategorie: Unternehmens-Apps
Produktfunktion: Integration von Drittanbieteranwendungen

Im November 2023 haben wir die folgenden 10 neuen Anwendungen mit Verbundunterstützung in unseren Anwendungskatalog aufgenommen:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Die Dokumentation zu allen Anwendungen finden Sie auch hier: https://aka.ms/AppsTutorial.

Informationen zum Auflisten Ihrer Anwendung im Microsoft Entra ID-App-Katalog finden Sie hier: https://aka.ms/AzureADAppRequest


Hinweis

In neuen Updates aus der vorherigen Version der Versionshinweise: Microsoft Authenticator ist unter Android noch nicht FIPS 140-kompatibel. Microsoft Authenticator für Android ist derzeit zur FIPS-Zertifizierung angemeldet, um unsere Kunden zu unterstützen, die eine FIPS-validierte Kryptographie benötigen.

Oktober 2023

Public Preview: Verwalten und Ändern von Kennwörtern in „Meine Sicherheitsinformationen“

Typ: Neues Feature
Dienstkategorie: Mein Profil/Konto
Produktfunktion: Endbenutzerumgebungen

„Meine Anmeldungen“ (Meine Anmeldungen (microsoft.com)) unterstützt jetzt Endbenutzer beim Verwalten und Ändern ihrer Kennwörter. Benutzer*innen können Kennwörter unter „Sicherheitsinformationen“ verwalten und ihr Kennwort inline ändern. Wenn Benutzer*innen sich mit einem Kennwort und MFA-Anmeldeinformationen authentifizieren, können sie das Kennwort ändern, ohne das vorhandene Kennwort einzugeben.

Weitere Informationen finden Sie unter Übersicht über die Registrierung von kombinierten Sicherheitsinformationen für Microsoft Entra.


Public Preview – Steuern lokaler AD-Anwendungen (Kerberos-basiert) mithilfe von Microsoft Entra Governance

Typ: Neues Feature
Dienstkategorie: Bereitstellung
Produktfunktion: Microsoft Entra-Cloudsynchronisierung

Die Bereitstellung von Sicherheitsgruppen für AD (auch bekannt als Gruppenrückschreiben) ist jetzt über Microsoft Entra-Cloudsynchronisierung öffentlich verfügbar. Mit dieser neuen Funktion können Sie AD-basierte lokale Anwendungen (Kerberos-basierten Apps) mithilfe von Microsoft Entra Governance einfach steuern.

Weitere Informationen finden Sie unter Steuern lokaler Active Directory-basierter Apps (Kerberos) mithilfe von Microsoft Entra ID Governance


Public Preview – Microsoft Entra Permissions Management: Berechtigungsanalysebericht-PDF für mehrere Autorisierungssysteme

Typ: Geändertes Feature
Dienstkategorie:
Produktfunktion: Permissions Management

Im Analysebericht zu Berechtigungen (Permissions Analytics Report, PAR) werden Erkenntnisse im Zusammenhang mit Berechtigungsrisiken für Identitäten und Ressourcen in Permissions Management aufgelistet. Der PAR ist ein integraler Bestandteil des Risikobewertungsprozesses, bei dem Kunden Bereiche des höchsten Risikos in ihrer Cloudinfrastruktur entdecken. Dieser Bericht kann direkt in der Permissions Management-Benutzeroberfläche angezeigt, im Excel (XSLX)-Format heruntergeladen und als PDF exportiert werden. Der Bericht ist für alle unterstützten Cloudumgebungen verfügbar: Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP). 

Das PAR-PDF wurde neu gestaltet, um die Benutzerfreundlichkeit zu verbessern, sich an der Neugestaltung der Produkterfahrung zu orientieren und verschiedene Featureanforderungen von Kunden zu erfüllen. Sie können das PAR-PDF für bis zu 10 Autorisierungssysteme herunterladen.


Allgemeine Verfügbarkeit – Erweiterte Geräteliste-Verwaltungserfahrung

Typ: Geändertes Feature
Dienstkategorie: Gerätezugriffsverwaltung
Produktfunktion: Endbenutzerumgebungen

Seit der Ankündigung der öffentlichen Vorschau wurden mehrere Änderungen an der Liste Alle Geräte vorgenommen, darunter:

  • Konsistenz und Barrierefreiheit wurden über die verschiedenen Komponenten hinweg priorisiert
  • Die Liste wurde modernisiert und das wichtigste Kundenfeedback berücksichtigt
    • Unendliches Scrollen, Neuanordnen von Spalten und die Möglichkeit zum Auswählen aller Geräte wurden hinzugefügt
    • Filter für Betriebssystemversion und Autopilot-Geräte wurden hinzugefügt
  • Weiterer Verbindungen zwischen Microsoft Entra und Intune wurden erstellt
    • Links zu Intune in konformen und MDM-Spalten wurden hinzugefügt
    • Spalte „Sicherheitseinstellungsverwaltung“ wurde hinzugefügt

Weitere Informationen finden Sie unter Anzeigen und Filtern Ihrer Geräte.


Allgemeine Verfügbarkeit – Windows MAM

Typ: Neues Feature
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Zugriffssteuerung

Windows MAM ist der erste Schritt in Richtung der Microsoft-Verwaltungsfunktionen für nicht verwaltete Windows-Geräte. Diese Funktionalität kommt zu einem kritischen Zeitpunkt, an dem wir sicherstellen müssen, dass die Windows-Plattform mit der Einfachheit und dem Datenschutzversprechen übereinstimmt, die wir Endbenutzern heute auf den mobilen Plattformen anbieten. Endbenutzer können auf Unternehmensressourcen zugreifen, ohne dass das gesamte Gerät von MDM verwaltet werden muss.

Weitere Informationen finden Sie unter Anfordern einer App-Schutzrichtlinie auf Windows-Geräten.


Allgemeine Verfügbarkeit – E-Mail-Update für Microsoft-Sicherheit und Ressourcen für Azure AD – Umbenennung in Microsoft Entra ID

Typ: Plan für Änderung
Dienstkategorie: Sonstige
Produktfunktion: Endbenutzerumgebungen

Microsoft Entra ID ist der neue Name für Azure Active Directory (Azure AD). Das Umbenennen und das neue Produktsymbol werden jetzt über alle Erfahrungen von Microsoft hinweg bereitgestellt. Die meisten Updates werden Mitte November dieses Jahres abgeschlossen sein. Wie bereits angekündigt, ist dies nur ein neuer Name, ohne Auswirkungen auf Bereitstellungen oder die tägliche Arbeit. Es gibt keine Änderungen an Funktionen, Lizenzierung, Vertragsbedingungen oder Support.

Zwischen 15. Oktober und 15. November werden Azure AD-E-Mails, die zuvor von azure-noreply@microsoft.com gesendet wurden, neu von MSSecurity-noreply@microsoft.com gesendet werden. Möglicherweise müssen Sie Ihre Outlook-Regeln entsprechend aktualisieren.

Darüber hinaus werden wir E-Mail-Inhalte so aktualisieren, dass alle Verweise auf Azure AD, sofern relevant, entfernt werden, und ein Informationsbanner einfügen, das diese Änderung ankündigt.

Hier finden Sie einige Ressourcen, mit denen Sie ihre eigenen Produkterfahrungen oder Inhalte bei Bedarf umbenennen können:


Allgemeine Verfügbarkeit – Endbenutzer können keine SSO-Kennwort-Apps mehr in „Meine Apps“ hinzufügen.

Typ: Als veraltet markiert
Dienstkategorie: Meine Apps
Produktfunktion: Endbenutzerumgebungen

Ab dem 15. November 2023 können Endbenutzer ihrem Katalog in „Meine Apps“ keine SSO-Kennwort-Apps mehr hinzufügen. Administratoren können jedoch mit diesen Anweisungen weiterhin Kennwort-SSO-Apps hinzufügen. Kennwort-SSO-Apps, die zuvor von Endbenutzern hinzugefügt wurden, bleiben in „Meine Apps“ verfügbar.

Weitere Informationen finden Sie unter Entdecken von Anwendungen.


Allgemeine Verfügbarkeit – Einschränken der Mandantenerstellung von Microsoft Entra ID auf nur kostenpflichtiges Abonnement

Typ: Geändertes Feature
Dienstkategorie: Verwaltete Identitäten für Azure-Ressourcen
Produktfunktion: Endbenutzerumgebungen

Mit der Möglichkeit, neue Mandanten aus dem Microsoft Entra Admin Center zu erstellen, können Benutzer in Ihrer Organisation Mandanten für Tests und Demos aus Ihrem Microsoft Entra ID-Mandanten erstellen. Erfahren Sie mehr über das Erstellen von Mandanten. Bei falscher Verwendung kann dieses Feature die Erstellung von Mandanten zulassen, die von Ihrer Organisation nicht verwaltet oder angezeigt werden können. Wir empfehlen Ihnen, diese Funktion so einzuschränken, dass nur vertrauenswürdige Administratoren dieses Feature verwenden können. Erfahren Sie mehr über das Einschränken der Standardberechtigungen von Mitgliedsbenutzern. Außerdem empfehlen wir Ihnen, das Microsoft Entra-Überwachungsprotokoll zum Überwachen der Verzeichnisverwaltung zu verwenden: Erstellen eines Unternehmensereignisses, das signalisiert, dass ein neuer Mandant von einem Benutzer in Ihrer Organisation erstellt wurde.

Um Ihre Organisation weiter zu schützen, beschränkt Microsoft diese Funktionalität jetzt auf zahlende Kunden. Kunden mit Testabonnements können keine zusätzlichen Mandanten im Microsoft Entra Admin Center erstellen. Kunden in dieser Situation, die einen neuen Testmandanten benötigen, können sich für ein Kostenloses Azure-Konto registrieren.


Allgemeine Verfügbarkeit – Benutzer können den GPS-Standort nicht ändern, wenn die standortbasierte Zugriffssteuerung verwendet wird

Typ: Plan für Änderung
Dienstkategorie: Bedingter Zugriff
Produktfunktion: Benutzerauthentifizierung

In einer sich ständig weiterentwickelnden Sicherheitslandschaft aktualisiert Microsoft Authenticator seine Sicherheitsbaseline mit Richtlinien für den bedingten Zugriff für die standortbasierte Zugriffssteuerung (Location Based Access Control, LBAC), um Authentifizierungen zu verbieten, bei denen der Benutzer möglicherweise einen anderen Standort als den tatsächlichen GPS-Standort des mobilen Geräts verwendet. Heute ist es für Benutzer möglich, den vom Gerät gemeldeten Standort auf iOS- und Android-Geräten zu ändern. Die Authenticator-App beginnt, LBAC-Authentifizierungen zu verweigern, wenn wir feststellen, dass der Benutzer bzw. die Benutzerin nicht den tatsächlichen Standort des mobilen Geräts verwendet, auf dem die Authenticator-App installiert ist.

Im Release der Authenticator-App vom November 2023 sehen Benutzer*innen, die den Standort ihres Geräts ändern, eine Verweigerungsmeldung in der App, wenn sie eine LBAC-Authentifizierung durchführen. Um sicherzustellen, dass Benutzer keine älteren App-Versionen verwenden, um weiterhin mit einem geänderten Speicherort zu authentifizieren, werden ab Januar 2024 alle Benutzer, die sich auf der Android Authenticator-Version 6.2309.6329 oder früher und der iOS Authenticator-Version 6.7.16 oder früher befinden, am Verwenden von LBAC gehindert. Um zu ermitteln, welche Benutzer*innen ältere Versionen der Authenticator-App verwenden, können Sie unsere MSGraph-APIs verwenden.


Public Preview – Übersicht im Portal „Mein Zugriff“

Typ: Neues Feature
Dienstkategorie: Berechtigungsverwaltung
Produktfunktion: Identity Governance

Wenn Benutzer heute zu myaccess.microsoft.com navigieren, landen sie auf einer Liste der verfügbaren Zugriffspakete in ihrer Organisation. Die neue Übersicht bietet einen relevanteren Ort, an dem Benutzer landen werden. Die Übersicht führt sie zu den Aufgaben, die sie ausführen müssen, und macht Benutzer mit der Erledigung von Aufgaben in „Mein Zugriff“ vertraut.

Administrator*innen können die Vorschau der Übersicht aktivieren/deaktivieren, indem sie sich beim Microsoft Entra Admin Center anmelden, zu „Berechtigungsverwaltung > Einstellungen > Previewfunktionen aktivieren“ navigieren und die Übersicht „Mein Zugriff“ in der Tabelle suchen.

Weitere Informationen finden Sie auf der Übersicht „Mein Zugriff“ (Vorschau).


Typ: Neues Feature
Dienstkategorie: App-Bereitstellung
Produktfunktion: Integration von Drittanbieterprodukten

Wir haben die folgenden neuen Anwendungen in unserem Anwendungskatalog mit Bereitstellungsunterstützung hinzugefügt. Sie können jetzt das Erstellen, Aktualisieren und Löschen von Benutzerkonten für diese neu integrierten Apps automatisieren:

Weitere Informationen darüber, wie Sie Ihre Organisation durch die automatische Bereitstellung von Benutzerkonten besser schützen können, finden Sie unter Was ist die App-Bereitstellung in Microsoft Entra ID?.


Public Preview – Microsoft Graph-Aktivitätsprotokolle

Typ: Neues Feature
Dienstkategorie: Microsoft Graph
Produktfunktion: Überwachung und Berichterstellung

Die MicrosoftGraphActivityLogs bieten Administratoren vollständige Sichtbarkeit in alle HTTP-Anforderungen, die über die Microsoft Graph-API auf die Ressourcen Ihres Mandanten zugreifen. Diese Protokolle können verwendet werden, um Aktivitäten von kompromittierten Konten zu finden, anomales Verhalten zu identifizieren oder Anwendungsaktivitäten zu untersuchen. Weitere Informationen finden Sie unter Zugriff auf Microsoft Graph-Aktivitätsprotokolle (Vorschau).


Public Preview – Microsoft Entra Verified ID – Schnelles Setup

Typ: Neue Funktion
Dienstkategorie: Andere
Produktfunktion: Identity Governance

Beim schnellen Setup für Microsoft Entra Verified ID, das in der Vorschau verfügbar ist, werden mehrere von Administrator*innen auszuführende Konfigurationsschritte entfernt und durch eine einzige Auswahl der Schaltfläche „Erste Schritte“ ersetzt. Das schnelle Setup kümmert sich um das Signieren von Schlüsseln, die Registrierung Ihrer dezentralen ID und die Überprüfung Ihres Domäneneigentums. Außerdem werden überprüfte Workplace-Anmeldeinformationen für Sie erstellt. Weitere Informationen finden Sie unter Schnelles Setup für Microsoft Entra Verified ID.