Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en août 2021.
Microsoft apporte les nouveautés suivantes :
- Nouvelle version majeure d’Azure Active Directory Connect (v2.0) contenant plusieurs mises à jour des composants fondamentaux (SQL Server 2019 LocalDB, MSAL Authentication Library, Visual C++ Redist 14, TLS 1.2, tous les binaires sont signés avec SHA2, PowerShell 5.0). La mise à jour est recommandée pour tous les clients utilisant Azure AD Connect.
- 46 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Siriux Customer Dashboard, STRUXI, Autodesk Construction Cloud - Meetings, Eccentex AppBase for Azure, Bookado, FilingRamp, BenQ IAM, Rhombus Systems, CorporateExperience, TutorOcean, Bookado Device, HiFives-AD-SSO, Darzin, Simply Stakeholders, KACTUS HCM - Smart People, Five9 UC Adapter for Microsoft Teams V2, Automation Center, Cirrus Identity Bridge for Azure AD, ShiftWizard SAML, Safesend Returns, Brushup, directprint.io Cloud Print Administration, plain-x,X-point Cloud, SmartHub INFER, Fresh Relevance, FluentPro G.A. Suite, Clockwork Recruiting, WalkMe SAML2.0, Sideways 6, Kronos Workforce Dimensions, SysTrack Cloud Edition, mailworx Dynamics CRM Connector, Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service, Peripass, JobDiva, Sanebox For Office365, Tulip, HP Wolf Security, Genesys Engage cloud Email, Meta Wiki, Palo Alto Networks Cloud Identity Engine Directory Sync, Valarea, LanSchool Air, Catalyst, Webcargo
- De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
- Disponibilité Générale de l’action utilisateur « Register or join devices » dans l’accès conditionnel. Cette action utilisateur vous permet de contrôler les stratégies d'authentification multifactorielle (MFA) pour l'inscription des périphériques Azure Active Directory (AD). Actuellement, cette action utilisateur vous permet uniquement d'activer l'authentification à facteurs multiples en tant que contrôle lorsque les utilisateurs enregistrent ou joignent des périphériques à Azure AD. Les autres contrôles qui dépendent de l'inscription des périphériques Azure AD ou qui ne s'y appliquent pas continuent d'être désactivés par cette action utilisateur.
- Disponibilité Générale pour les administrateurs permettant de créer des revues d'accès ne comportant que des affectations permanentes ou éligibles à des rôles privilégiés d'Azure AD ou de ressources Azure.
- Disponibilité Générale de la capacité permettant d’assigner des rôles à des groupes Azure Active Directory permettant de simplifier la gestion.
- Public Preview de la prise en charge du SSO natif et l'accès conditionnel basé sur les appareils pour le navigateur Firefox sur Windows 10 et Windows Server 2019. Le support est disponible dans la version 91 de Firefox.
- Public Preview de la publication de la version bêta de l'API MS Graph pour Azure AD Access Reviews. L'API dispose de méthodes permettant de renvoyer une liste de noms de réviseurs contactés en plus du type de réviseur.
On retrouve les modifications de service suivantes :
- Pour aider les administrateurs à comprendre que leurs utilisateurs sont bloqués pour MFA suite à un rapport de fraude, Microsoft a ajouté un nouvel événement d'audit lorsque l'utilisateur signale une fraude. L'événement d'audit est disponible en plus des informations existantes dans les journaux d'ouverture de session concernant le rapport de fraude.
- Pour améliorer la qualité des alertes à faible risque émises par Identity Protection, Microsoft a modifié l'algorithme afin de réduire le nombre d'ouvertures de session à faible risque. Les organisations peuvent constater une réduction significative des ouvertures de session à faible risque dans leur environnement.
- Identity Protection émet désormais des connexions à risque lors des connexions non interactives. Les administrateurs peuvent trouver ces connexions à risque en utilisant le filtre de type connexion dans le rapport sur les connexions à risque.
- Les attributions de permissions pour gérer les packages d'accès et d'autres ressources dans la gestion des droitsv passent du rôle User Administrator au rôle Identity Governance administrator. Les utilisateurs qui se sont vus attribuer le rôle User administrator ne peuvent plus créer de catalogues ou gérer les packages d'accès dans un catalogue qu'ils ne possèdent pas. Si des utilisateurs de l’entreprise se sont vu attribuer le rôle User administrator pour configurer des catalogues, des packages d'accès ou des stratégies dans la gestion des droits, ils devront recevoir une nouvelle affectation. Vous devez plutôt attribuer à ces utilisateurs le rôle Identity Governance administrator.
- Le connecteur AD de Windows Azure pour le FIM n'est plus fonctionnel et est déprécié. La solution consistant à utiliser le FIM et le connecteur Azure AD a été remplacée. Les déploiements existants doivent migrer vers Azure AD Connect, Azure AD Connect Sync ou Microsoft Graph Connector, car les interfaces internes utilisées par Azure AD Connector for FIM sont supprimées d'Azure AD.
- À partir du 31 août 2022, toutes les versions V1 d'Azure AD Connect seront retirées. Si vous ne l'avez pas encore fait, vous devez mettre à jour votre serveur vers Azure AD Connect V2.0. Vous devez vous assurer que vous exécutez une version récente d'Azure AD Connect pour bénéficier d'une expérience de support optimale. Si vous exécutez une version obsolète d'Azure AD Connect, il se peut qu'elle cesse de fonctionner de manière inattendue. Il se peut également que vous ne disposiez pas des derniers correctifs de sécurité, des améliorations de performances, des outils de dépannage et de diagnostic et des améliorations de service.
- Retrait du support pour l’installation de Microsoft Identity Manager (MIM) sur Windows Server 2008 R2 ou SQL Server 2008 R2.
Plus d’informations sur : What’s new Azure AD