Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en novembre 2023.

Microsoft apporte les nouveautés suivantes :

Microsoft Entra ID (Azure Active Directory)

  • 10 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Citrix CloudFreight AuditMovement by project44AlohiAMCS Fleet MaintenanceReal Links Campaign AppPropelyContentstackJasper AIIANS Client PortalAvionic Interface Technologies LSMACultureHQHoneCollector SystemsNetSfereSpendwiseStage and Screen
  • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
  • Disponibilité générale - Déploiement automatique des politiques d'accès conditionnel. À partir de novembre 2023, Microsoft a commencé à protéger automatiquement les clients avec des stratégie d'accès conditionnel gérées par Microsoft. Il s'agit de stratégies que Microsoft crée et active dans les tenants des clients. Les politiques suivantes sont déployées pour tous les tenants éligibles, qui seront notifiés avant la création de la stratégie :
    • Multi-factor Authentication for admin portals : Cette stratégie couvre les rôles d'administrateurs privilégiés et exige une authentification à plusieurs facteurs lorsqu'un administrateur se connecte à un portail d'administration Microsoft.
    • Multi-factor Authentication for per-user multi-factor authentication users: Cette stratégie couvre les utilisateurs avec l'authentification multi-facteurs par utilisateur et exige l'authentification multi-facteurs pour toutes les applications en nuage.
    • Multi-factor authentication for high-risk sign-ins : Cette stratégie couvre tous les utilisateurs et exige l'authentification multifactorielle et la réauthentification pour les connexions à haut risque.
  • Disponibilité générale des attributs de sécurité personnalisés dans Microsoft Entra ID qui sont des attributs spécifiques à l'entreprise (paires clé-valeur) que vous pouvez définir et attribuer aux objets Microsoft Entra. Ces attributs peuvent être utilisés pour stocker des informations, catégoriser des objets ou appliquer un contrôle d'accès précis sur des ressources Azure spécifiques. Les attributs de sécurité personnalisés peuvent être utilisés avec le contrôle d'accès Azure basé sur les attributs (Azure ABAC).
  • Disponibilité générale - Microsoft Entra Cloud Sync prend désormais en charge la possibilité d'activer la configuration Exchange Hybrid pour les clients Exchange. Avec cette capacité, les clients existants qui ont cette fonctionnalité activée dans Microsoft Entra Connect sync peuvent maintenant migrer et appliquer cette fonctionnalité avec Microsoft Entra cloud sync.
  • Preview de la propriété lastSuccessfulSignIn dans l'API signInActivity pour afficher la dernière heure de connexion réussie pour un utilisateur spécifique, que la connexion ait été interactive ou non. Les données ne seront pas rajoutées pour cette propriété, de sorte que vous ne recevrez que les données relatives aux ouvertures de session réussies à partir du 8 décembre 2023.
  • Disponibilité générale de la conformité de Microsoft Authenticator sur Android à la norme FIPS 140-3 avec la version 6.2310.7174.

Microsoft Entra Identity Governance

  • Disponibilité générale - Gouvernance des invités : Aperçus des invités inactifs permettant de superviser les comptes invités à grande échelle grâce à des informations intelligentes sur les utilisateurs invités inactifs au sein de l’entreprise. Vous pouvez personnaliser le seuil d'inactivité en fonction des besoins de l’entreprise, réduisez la portée des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui pourraient être inactifs.

Microsoft Entra Verified ID

  • L'API du service des requêtes prend désormais en charge les contraintes de revendications (Claims) lors des demandes de présentation. Les contraintes de revendications (claims) peuvent être utilisées pour spécifier des contraintes sur le justificatif d'identité vérifié que le vérificateur demande de présenter. Les contraintes disponibles sont : direct match, contains et startsWith.

 

Modifications de service

  • La Public Preview de Group Writeback V2 (GWB) dans Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prendra plus en charge le provisionnement des groupes de sécurité cloud dans Active Directory. Une autre fonctionnalité similaire est offerte dans Entra Cloud Sync appelée "Group Provision to AD" qui peut être utilisée à la place de GWB V2 pour provisionner les groupes de sécurité cloud vers AD. Des fonctionnalités améliorées dans Cloud Sync, ainsi que d'autres nouvelles fonctionnalités, sont en cours de développement. Vous pouvez planifier le changement via ce lien. Les clients qui provisionnent des groupes Microsoft 365 dans l’AD peuvent continuer à utiliser GWB V1 pour cette capacité. Les clients peuvent évaluer la possibilité de passer exclusivement à Cloud Sync en utilisant cet assistant : https://aka.ms/EvaluateSyncOptions

Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID 

Facebook Like