Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Janvier 2021.
Microsoft apporte les nouveautés suivantes :
- 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : mySCView, Talentech, Bipsync, OroTimesheet, Mio, Sovelto Easy, Supportbench,Bienvenue Formation, AIDA Healthcare SSO, International SOS Assistance Products, NAVEX One, LabLog, Oktopost SAML, EPHOTO DAM, Notion, Syndio, Yello Enterprise, Timeclock 365 SAML, Nalco E-data, Vacancy Filler, Synerise AI Growth Ecosystem, Imperva Data Security, Illusive Networks, Proware, Splan Visitor, Aruba User Experience Insight, Contentsquare SSO, Perimeter 81, Burp Suite Enterprise Edition.
- De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
- Disponibilité Générale d’Azure AD Connect Cloud Sync permettant de déployer des agents légers permettant la synchronisation d’environnements déconnectés par exemple.
- Disponibilité Générale de deux nouveaux rôles par défaut Attack Simulation Administrator et Attack Payload Author. Attack Simulation Administrator permet de créer et gérer tous les aspects de la création de simulations d'attaques, de lancer / programmer une simulation et examiner les résultats des simulations. Les utilisateurs ayant le rôle d'auteur de charge utile d'attaque peuvent créer des charges utiles d'attaque mais pas les lancer ou les programmer. Les charges utiles d'attaque sont alors disponibles pour tous les administrateurs du locataire qui peuvent les utiliser pour créer une simulation.
- Disponibilité Générale du rôle Usage Summary Reports Reader permettant d’accéder aux données agrégées au niveau du tenant et aux informations associées dans Microsoft 365 Admin Center for Usage et Productivity Score. Toutefois, il ne peut pas accéder aux détails ou aux informations concernant les utilisateurs.
- Disponibilité Générale de la stratégie Require App Protection pour l’accès conditionnel Azure AD. Ce paramètre permet d’accéder aux services uniquement quand les stratégies de protection applicative Intune sont délivrées et appliquées aux applications mobiles.
- Disponibilité Générale du mot de passe à usage unique par email (Email One-Time passcode).
- Public Preview de la personnalisation et de la configuration des périphériques partagés Android pour les employés de terrain. Cette intégration a lieu entre Azure AD et Microsoft Endpoint Manager (Intune) afin de permettre :
- Mettre à disposition des périphériques Android partagés avec Microsoft Endpoint Manager
- Sécuriser l’accès pour les employés de terrain en utilisant l'accès conditionnel basé sur le périphérique
- Personaliser l'expérience d'enregistrement des employés de terrain avec Managed Home Screen.
- Public Preview de la possibilité d’assigner des groupes Azure AD à des rôles Azure AD personnalisés ou à des rôles étendus dans des unités administratives.
- Public Preview de la fonction permettant de télécharger les journaux de provisionnement sous le format CSV ou JSON.
On retrouve les modifications de service suivantes :
- Dans le passé, le champ Secret Token pouvait être laissé vide lors de la mise en place du provisionnement sur une application personnalisée ou BYOA. Cette fonction était destinée à être utilisée uniquement à des fins de test. Microsoft a mis à jour l'interface utilisateur pour rendre le champ obligatoire.
- Public Preview d’une option supplémentaire pour la sélection des approbateurs dans la fonctionnalité Entitlement Management. Si vous sélectionnez " Manager as approver" pour le premier approbateur, vous aurez une autre option, " Second level manager as alternate approver", que vous pourrez choisir dans le champ "Approbateur suppléant". Si vous sélectionnez cette option, vous devez ajouter un approbateur suppléant auquel transmettre la demande au cas où le système ne trouverait pas le gestionnaire de deuxième niveau.
- Vous pouvez ouvrir dans Teams directement depuis le portail My Access.
- Les invites de connexion et d'utilisateur final pour les utilisateurs invités à risque ont été mises à jour.
Plus d’informations sur : What’s new Azure AD