Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en octobre 2021.
Microsoft apporte les nouveautés suivantes :
- 10 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Adaptive Shield, SocialChorus Search, Hiretual-SSO, TeamSticker by Communitio, embed signage, JoinedUp, VECOS Releezme Locker management system, Altoura, Dagster Cloud, Qualaroo
- Disponibilité générale du support de l'authentification unique Azure AD et de l'accès conditionnel basé sur le périphérique dans Firefox (à partir de la version 91) sur Windows 10/11
- Disponibilité Générale du support du domaine personnalisé dans Azure B2C. Les clients d'Azure AD B2C peuvent désormais activer des domaines personnalisés afin que leurs utilisateurs finaux soient redirigés vers un domaine URL personnalisé pour l'authentification. Cette opération s'effectue via l'intégration avec la fonctionnalité de domaines personnalisés d'Azure Front Door.
- Les applications qui ont été récemment attribuées à l'utilisateur s'affichent avec un indicateur "New". Lorsque l'application est lancée ou que la page est rafraîchie, cet indicateur disparaît.
- Disponibilité Générale du rôle Windows 365 Administrator.
- Disponibilité Générale du rôle Edge Administrator.
- Les Privileged Role Administrators peuvent désormais créer des Access Reviews sur des groupes attribuables à des rôles Azure AD, en plus des rôles Azure AD.
- La nouvelle fonction Aperçu des périphériques fournit des informations utiles sur les périphériques du tenant.
- Public Preview des connexions signalées qui augmentera le rapport signal/bruit pour les inscriptions des utilisateurs qui ont besoin d'aide. Cette fonctionnalité a pour but de permettre aux utilisateurs d'attirer l'attention sur les erreurs de connexion pour lesquelles ils souhaitent obtenir de l'aide. Elle vise également à aider les administrateurs et les employés du service d'assistance à trouver rapidement et efficacement les bons événements de connexion.
- Public Preview de la fédération d'identités des Workload Identities Azure AD. Elle permet de retirer la charge sur les développeurs de la manipulation des secrets d'application ou des certificats. Cela inclut les secrets dans des scénarios tels que l'utilisation des actions GitHub et la création d'applications sur Kubernetes. Plutôt que de créer un secret d'application et de l'utiliser pour obtenir des jetons pour cette application, les développeurs peuvent utiliser les jetons fournis par les plateformes respectives telles que GitHub et Kubernetes sans avoir à gérer manuellement des secrets.
On retrouve les modifications de service suivantes :
- La nouvelle tuile de liste de groupes offre davantage de possibilités de tri et de filtrage, un défilement infini et de meilleures performances.
- Public Preview des scénarios de diagnostic avec notamment :
- Échecs d'authentification Pass Through
- Échecs d'authentification Seamless Single-Sign On
- Une nouvelle expérience utilisateur est disponible pour les tenants Continuous Access Evaluation. Les tenants auront désormais accès à CAE dans le cadre de l'accès conditionnel.
- L'administrateur Identity Governance Administrator peut créer et gérer les Access Reviews des groupes et des applications.
- Ceci avait été annoncé en juin, Microsoft lance l’activation de l’authentification par mot de passe à usage unique d’Azure Active Directory par défaut pour les comptes invités ou les scénarios de collaboration B2B.
- Le nombre total de permissions requises pour l'enregistrement d'une seule application ne doit pas dépasser 400 permissions, toutes API confondues. La modification visant à faire respecter cette limite commencera à être mise en œuvre à la mi-octobre 2021. Les applications qui dépassent cette limite ne peuvent pas augmenter le nombre d'autorisations pour lesquelles elles sont configurées. La limite existante du nombre d'API distinctes pour lesquelles des permissions sont requises reste inchangée et ne peut dépasser 50 API.
- Google a supprimé les ouvertures de session Gmail sur les applications mobiles et personnalisées Microsoft Teams qui utilisent les authentifications Gmail sur les vues Web intégrées le 30 septembre 2021.
- Accès conditionnel Écran de blocage de l'accès des invités : S'il n'y a pas de relation de confiance entre un tenant d'origine et un tenant de ressources, un utilisateur invité aurait été invité à réenregistrer son appareil, ce qui aurait annulé l'enregistrement précédent. Cependant, l'utilisateur se retrouverait dans une boucle d'enregistrement car seul l'enregistrement des appareils du tenant de rattachement est pris en charge. Dans ce scénario spécifique, au lieu de cette boucle, Microsoft a créé une nouvelle page de blocage d'accès conditionnel. Cette page indique à l'utilisateur final qu'il ne peut pas accéder aux ressources protégées par l'accès conditionnel en tant qu'utilisateur invité.
- Azure AD a corrigé un bug dans une réponse d'erreur qui se produit lorsqu'un utilisateur n'est pas affecté à une application qui nécessite une affectation d'utilisateur. Auparavant, Azure AD renvoyait l'erreur 50105 avec le code d'erreur OIDC "interaction_required" même pendant l'authentification interactive. Les applications bien codées pouvaient ainsi tourner indéfiniment en boucle, car elles procédaient à une authentification interactive et recevaient une erreur leur indiquant de procéder à une authentification interactive, ce qu'elles faisaient alors.
Plus d’informations sur : What’s new Azure AD