Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en octobre 2022.
Microsoft apporte les nouveautés suivantes :
- 15 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Unifii, WaitWell Staff App, AuthParency, Oncospark Code Interceptor, Thread Legal Case Management, e2open CM-Global, OpenText XM Fax and XM SendSecure, Contentkalender, Evovia, Parmonic, mailto.wiki, JobDiva Azure SSO, Mapiq, IVM Smarthub, Span.zone – SSO and Read-only, UISolutions, RecruiterPal, Broker groupe Achat Solutions, Philips SpeechLive, Crayon, Cytric, Notate, ControlDocumentario, Intuiflow, Valence Security Platform, Skybreathe® Analytics.
- De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
- Public Preview de Lifecycle Workflows dans Microsoft Entra Identity Governance. Cette nouvelle fonctionnalité de gouvernance des identités permet aux clients d'étendre le processus de provisionnement des utilisateurs et d'ajouter des fonctionnalités de gestion du cycle de vie des utilisateurs de niveau entreprise dans Azure AD afin de moderniser votre processus de gestion du cycle de vie des identités. Avec Lifecycle Workflows, vous pouvez :
- Configurer et déployer en toute confiance des flux de travail personnalisés pour onboarder et offboarder les employés, en remplaçant vos processus manuels.
- Automatiser les actions prêtes à l'emploi essentielles aux scénarios d'intégration et d'exclusion et obtenir des rapports détaillés.
- Vous pouvez étendre les workflows via les intégrations Logic Apps avec des extensions de tâches personnalisées pour des scénarios plus complexes.
- Public Preview d’Authentication Strength (Authentification Forte) dans l’accès conditionnel permettant aux administrateurs de spécifier quelles méthodes d'authentification peuvent être utilisées pour accéder à une ressource. Pour plus d'informations, voir : Force d'authentification de l'accès conditionnel (aperçu). Vous pouvez utiliser des forces d'authentification personnalisées pour restreindre l'accès en exigeant des clés FIDO2 spécifiques à l'aide des Authenticator Attestation GUIDs (AAGUIDs), et appliquer cela par le biais de politiques d'accès conditionnel.
- Public Preview d’Authentication Strength (Authentification Forte) dans l’accès conditionnel pour les identités externes. Vous pouvez désormais exiger de vos invités partenaires commerciaux (B2B) sur tous les clouds Microsoft qu'ils utilisent des méthodes d'authentification spécifiques pour accéder à vos ressources avec des stratégies d’authentification forte d'accès conditionnel.
- Disponibilité générale de Windows Hello for Business en mode de déploiement de Cloud Kerberos Trust. Celui-ci correspond à un nouveau modèle de déploiement de Windows Hello for Business qui permet une expérience de connexion sans mot de passe. Avec ce nouveau modèle, Microsoft a rendu Windows Hello for Business beaucoup plus facile à déployer que les modèles de déploiement existants Key Trust et Certificate Trust en supprimant la nécessité de maintenir une infrastructure de clé publique (PKI) compliquée et les temps d'attente de synchronisation Azure Active Directory (AD) Connect.
- Disponibilité générale de la correspondance de numéros pour les notifications de Microsoft Authenticator permettant d’éviter les approbations accidentelles de notifications. Les administrateurs peuvent désormais exiger que les utilisateurs saisissent le numéro affiché sur l'écran de connexion lorsqu'ils approuvent une notification MFA dans l'application Microsoft Authenticator. Microsoft a également rafraîchi l'interface d'administration du portail Azure et les API Microsoft Graph pour faciliter la gestion des déploiements des fonctionnalités de l'application Authenticator par les clients. Dans le cadre de cette mise à jour, Microsoft a également ajouté la possibilité très demandée par les administrateurs d'exclure des groupes d'utilisateurs de chaque fonctionnalité. La correspondance des numéros sera activée pour tous les utilisateurs de l'application Microsoft Authenticator à partir du 27 février 2023.
- Disponibilité Générale du contexte additionnel dans les notifications Microsoft Authenticator afin de réduire les approbations accidentelles en montrant aux utilisateurs un contexte supplémentaire. Les clients peuvent améliorer les notifications avec les éléments suivants :
- Contexte de l'application : Cette fonctionnalité permet d'indiquer aux utilisateurs l'application dans laquelle ils se connectent.
- Contexte de la localisation géographique : Cette fonction indique aux utilisateurs l'endroit où ils se connectent en fonction de l'adresse IP de l'appareil auquel ils se connectent.
- Disponibilité générale permettant d’ajouter plusieurs domaines à la même configuration de fournisseur d'identité basée sur SAML/Ws-Fed pour vos utilisateurs externes.
- Public Preview des recommandations d'affiliation d'utilisateur à groupe pour les examens d'accès de groupe (Access Review). Cette fonctionnalité fournit des recommandations basées sur l'apprentissage automatique aux examinateurs des examens d'accès Azure AD pour rendre l'expérience d'examen plus facile et plus précise. La recommandation détecte l'affiliation de l'utilisateur avec d'autres utilisateurs au sein du groupe, et applique le mécanisme de notation que Microsoft a construit en calculant la distance moyenne de l'utilisateur avec les autres utilisateurs du groupe.
- Lors de la configuration de la réécriture des attributs d'Azure AD vers SAP SuccessFactors Employee Central, vous pouvez désormais spécifier la portée des utilisateurs à l'aide de l'affectation de groupe Azure AD.
On retrouve les modifications de service suivantes :
- Disponibilité Générale de l'agent Azure AD Provisioning vers la dernière version (1.1.977.0). Microsoft cessera de prendre en charge l'agent de provisionnement Azure AD avec les versions 1.1.818.0 et inférieures à partir du 1er février 2023. Si vous utilisez Azure AD Cloud Sync, veuillez vous assurer que vous disposez de la dernière version de l'agent.
- A partir d’octobre 2022, les limites du nombre de permissions API configurées pour l'enregistrement d'une application seront appliquées. Cette dernière ne devra pas dépasser 400 permissions pour l'ensemble des API. Les applications dépassant cette limite ne pourront pas augmenter le nombre d'autorisations pour lesquelles elles sont configurées. La limite existante du nombre d'API distinctes pour lesquelles des permissions sont requises reste inchangée et ne peut dépasser 50 API.
- À partir du 30 septembre 2024, les déploiements Azure Multi-Factor Authentication ne serviront plus les demandes d'authentification multifactorielle (MFA), ce qui pourrait entraîner l'échec des authentifications pour l’entreprise. Pour garantir des services d'authentification ininterrompus et rester dans un état de prise en charge, les entreprises doivent migrer les données d'authentification de leurs utilisateurs vers le service d'authentification multifactorielle Azure AD basé sur le cloud à l'aide du dernier utilitaire de migration inclus dans la dernière mise à jour du serveur d'authentification multifactorielle Azure AD.
- À partir du 30 septembre 2022, Microsoft exigera que tous les nouveaux tenants suivent une nouvelle configuration de consentement de l'utilisateur. Bien que cela n'ait pas d'impact sur les pas existants qui ont été créés avant le 30 septembre 2022, tous les nouveaux pas créés après le 30 septembre 2022 auront le paramètre par défaut " Enable automatic updates (Recommendation)" sous User consent Settings. Ce changement réduit le risque que des applications malveillantes tentent de tromper les utilisateurs en leur donnant accès aux données de votre organisation.
Plus d’informations sur : What’s new Azure AD