Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mai 2021.

Microsoft apporte les nouveautés suivantes :

  • 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment :InviteDeskWebrecruit ATSWorkshopGravity SketchJustLoginCustellenceWEVOAppTec360 MDMFilemail,ArdoqLeadfamlyDocumoAutodesk SSOCheck Point Harmony ConnectBrightHireRescanaBluewhaleAlacrityLawEquisolveZipCognicianAcraVaultMeTAP App SecurityCavelo Office365 Cloud ConnectorClebexBanyan Command CenterCheck Point Remote Access VPNLogMeIn.
  • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
  • Disponibilité Générale des permissions d’accès des invités restreints dans Azure AD. Les administrateurs peuvent désormais ajouter des restrictions supplémentaires pour l'accès des invités externes aux informations sur les profils et les membres des utilisateurs et des groupes. En outre, les clients peuvent gérer l'accès des utilisateurs externes à l'échelle en masquant les appartenances aux groupes, notamment en empêchant les utilisateurs invités de voir les appartenances aux groupes dans lesquels ils se trouvent.
  • Disponibilité Générale du support de l’IPv6 dans les emplacements nommés de l’accès conditionnel incluant :
    • Ajout de la possibilité de définir des plages d'adresses IPv6
    • Augmentation de la limite d'emplacements nommés de 90 à 195
    • Augmentation de la limite de plages IP par emplacement nommé de 1200 à 2000
    • Ajout de capacités de recherche et de tri des emplacements nommés et de filtrage par type d'emplacement et type de confiance.
    • Ajout des emplacements nommés auxquels appartenait une ouverture de session dans les journaux d'ouverture de session.
  • Disponibilité Générale d’une nouvelle détection Azure Active Directory threat intelligence for sign-in risk servant de méthode ad hoc pour permettre aux équipes de sécurité de Microsoft de vous avertir et de protéger vos utilisateurs en augmentant le risque de leur session à un risque élevé lorsque nous observons une attaque, ainsi qu'en marquant les ouvertures de session associées comme risquées. Cette détection s'inscrit dans le prolongement des renseignements sur les menaces d'Azure Active Directory existants pour la détection des risques pour les utilisateurs, afin de fournir une couverture complète des différentes attaques observées par les équipes de sécurité de Microsoft.
  • Disponibilité Générale de la nouvelle expérience simplifiée du flux d'utilisateurs offre la parité des fonctionnalités avec les fonctionnalités de la Preview. Les utilisateurs pourront activer de nouvelles fonctionnalités au sein du même flux d'utilisateurs, ce qui réduira la nécessité de créer plusieurs versions à chaque sortie d'une nouvelle fonctionnalité. La nouvelle interface utilisateur conviviale simplifie également la sélection et la création des flux d'utilisateurs.
  • Public Preview permettant aux entreprises Azure AD de concevoir et délivrer facilement des justificatifs vérifiables (Veriable Credentials) pour représenter une preuve tout en respectant la confidentialité. Ceci permet de valider numériquement n'importe quelle information concernant n'importe qui et n'importe quelle entreprise.
  • Un nouveau classeur a été ajouté pour faire apparaître les événements d'audit pour les changements d'affectation des rôles d'application.
  • La nouvelle génération de flux d'utilisateurs B2C prend désormais en charge la fonction KMSI (Keep Me Signed In) et la réinitialisation du mot de passe. La fonctionnalité KMSI permet aux clients de prolonger la durée de vie de la session des utilisateurs de leurs applications Web et natives en utilisant un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l'utilisateur ferme et rouvre le navigateur, et est révoquée lorsque l'utilisateur se déconnecte. La réinitialisation du mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien "Mot de passe oublié". Cela permet également à l'administrateur de forcer la réinitialisation du mot de passe expiré de l'utilisateur dans le répertoire Azure AD B2C.
  • B2C prend désormais en charge l'accès conditionnel et Identity Protection pour les applications et les utilisateurs B2C (business-to-consumer). Cela permet aux clients de protéger leurs utilisateurs grâce à des contrôles d'accès granulaires basés sur le risque et la localisation. Grâce à ces fonctionnalités, les clients peuvent désormais examiner les signaux et créer une politique pour offrir plus de sécurité et d'accès à vos clients.
  • Les journaux d'audit contiennent désormais (en Public Preview) une valeur de propriétés modifiée afin que les administrateurs aient une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Si vous souhaitez revenir à une version antérieure d'une stratégie, vous pouvez copier la représentation JSON de l'ancienne version et utiliser les API d'accès conditionnel pour remettre rapidement la stratégie dans son état antérieur.
  • Public Preview permettant aux administrateurs de voir les étapes séquentielles suivies par les utilisateurs pour se connecter, y compris les méthodes d'authentification utilisées pendant la connexion. Pour accéder à ces détails, allez dans les journaux d'ouverture de session Azure AD, sélectionnez une ouverture de session, puis accédez à l'onglet Détails de la méthode d'authentification. Microsoft a inclus des informations telles que la méthode utilisée, les détails de la méthode (par exemple, le numéro de téléphone, le nom du téléphone), les exigences d'authentification satisfaites et les détails du résultat.
  • Parallèlement à la Public Preview du contrôle d'accès basé sur les attributs pour un rôle Azure RBAC spécifique, vous pouvez également ajouter des conditions ABAC dans Privileged Identity Management pour vos attributions admissibles.
  • Public Preview dans le provisionnement utilisateur où un générateur d'expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle complet de synchronisation.

 

On retrouve les modifications de service suivantes :

  • Microsoft a mis à jour le libellé de l'écran d'accès conditionnel affiché aux utilisateurs lorsqu'ils sont bloqués pour accéder aux ressources de l'entreprise jusqu'à ce qu'ils enregistrent leur périphérique dans un MDM. Ces améliorations s'appliquent aux plateformes Android et iOS/iPadOS. Les éléments suivants ont été modifiés :
    • "Help us keep your device secure" a été remplacé par "Set up your device to get access".
    • "Your sign-in was successful but your admin requires your device to be managed by Microsoft to access this resource" en "[Nom de l'organisation requires you to secure this device before you can access [nom de l'organisation] email, files, and data ".
    • De " Enroll Now” à “Continue ".
  • Le service Azure Information Protection signe les utilisateurs dans le tenant qui a chiffré le document dans le cadre de l'accès au document. À partir du mois de juin, Azure AD commencera à demander le consentement de l'utilisateur lorsque cet accès est effectué dans plusieurs organisations. Cela garantit que l'utilisateur comprend que l'organisation propriétaire du document collectera certaines informations sur l'utilisateur dans le cadre de l'accès au document.
  • Les attributs "Action" et "statusInfo" seront modifiés en "provisioningAction" et "provisoiningStatusInfo". Vous devez mettre à jour tous les scripts que vous avez créés en utilisant Graph API pour les journaux de provisionnement ou les intégrations Azure Monitor.
  • Un nouveau rôle Identity Governance Administrator a récemment été introduit. Ce rôle remplacera le rôle User Administrator pour la gestion des catalogues et des paquets d'accès dans Azure AD entitlement management. Si vous avez assigné des administrateurs au rôle User Administrator ou si vous leur avez demandé d'activer ce rôle pour gérer les paquets d'accès dans Azure AD entitlement management, veuillez passer au rôle Identity Governance Administrator. Le rôle User Administrator ne fournira plus de droits administratifs sur les catalogues ou les packages d'accès.
  • Une version actualisée de l'API de PIM pour le rôle de ressource Azure et le rôle Azure AD a été publiée. L'API PIM pour le rôle de ressource Azure est désormais publiée sous la norme API ARM qui s'aligne sur l'API de gestion des rôles pour l'attribution régulière des rôles Azure. D'autre part, l'API PIM pour les rôles Azure AD est également publiée sous graph API alignée sur les API unifiedRoleManagement.

 

Plus d’informations sur : What’s new Azure AD

Facebook Like