Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juillet 2024.

Microsoft apporte les nouveautés suivantes :

Général

  • Microsoft clarifie les licences de Microsoft Entra ID Governance notamment lorsque vous utilisez la notion de multi-tenant organization (MTO) mais aussi le scénario où vous utilisez à la fois Microsoft Entra External ID et Microsoft Entra ID. Dans ces deux cas et l’utilisation du service Microsoft Entra ID Governance, une seule licence est requise par utilisateur. Notez que cette philosophie inclut les comptes administrateurs. Une personne possédant un compte d'utilisateur standard et un compte d'administrateur n'a besoin que d'une seule licence Entra ID Governance pour que les deux identités soient gérées. Pour les deux scénarios initiaux, un exemple est donné. Une entreprise appelée Contoso, qui possède ZT Tires et Tailspin Toys. Mallory est embauchée par Contoso, qui utilise Lifecycle Workflow dans Entra ID Governance pour intégrer son compte d'utilisateur et lui accorder l'accès aux ressources dont elle a besoin pour son travail. Son compte reçoit un paquet d'accès avec un droit d'accès à l'application ERP de ZT Tires, et elle demande l'accès à l'application de gestion des stocks de Tailspin Toys. Parce que Mallory possède une licence Entra ID Governance dans le tenant Contoso, son identité peut être gouvernée dans les tenants ZT Tires et Tailspin Toys sans licences de gouvernance supplémentaires.

Microsoft Entra ID (Azure Active Directory)

  • 2 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Fullstory SAMLLSEG Workspace.
  • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
  • La condition Insider Risk de Microsoft Entra dans l'accès conditionnel est maintenant disponible. Les organisations disposant d'une licence Entra ID P2 peuvent mettre en place des politiques d'accès conditionnel en utilisant les signaux de risque d'initié d'Adaptive Protection pour appliquer des actions basées sur les niveaux de risque de l'utilisateur. Le déploiement se terminera au début du mois d'août 2024. Les organisations doivent activer Adaptive Protection et obtenir une licence Entra ID P2 pour utiliser cette fonctionnalité.
  • Il semble que Microsoft proposera une option Staged Rollout pour les accès conditionnel puisqu’un filtre est apparu dans ce sens dans l’interface du portail Entra.
  • Disponibilité Générale de l’assistant de migration des applications Active Directory Federation Services (ADFS) qui permet aux entreprises de facilement identifier les applications ADFS compatibles et qui peuvent être migrées vers Entra ID. L'outil indique l'état de préparation à la migration de chaque application, met en évidence les problèmes et les actions suggérées pour y remédier, guide l'utilisateur dans la préparation d'une application individuelle à la migration et dans la configuration de sa nouvelle application Microsoft Entra.
  • Disponibilité Générale de l’alerte de détection Attacker in the Middle (AiTM). Cette détection de haute précision sera déclenchée sur un compte d'utilisateur qui a été compromis par un adversaire qui a intercepté les informations d'identification de l'utilisateur, y compris les tokens qui ont été émis pour l'utilisateur. Le risque est identifié par Microsoft 365 Defender et l'utilisateur sera considéré comme présentant un risque élevé afin de déclencher la politique d'accès conditionnel configurée.
  • Disponibilité Générale de l’authentification facile avec Azure App Service et Microsoft Entra External ID, simplifiant le processus de configuration de l'authentification et de l'autorisation pour les applications orientées vers l'extérieur. Vous pouvez effectuer la configuration initiale directement à partir de la configuration de l'authentification de l'App Service sans basculer dans le tenant externe.
  • Microsoft confirme la disponibilité générale de plusieurs améliorations sur l’authentification basée sur certificats portées par Microsoft Entra dont notamment :
    • les liaisons de nom d'utilisateur : IssuerAndSerialNumber, IssuerAndSubject et Subject.
    • les liaisons d'affinité permet aux administrateurs de définir des liens d'affinité au niveau du tenant, ainsi que de créer des règles personnalisées pour utiliser un mappage à forte affinité ou à faible affinité afin de couvrir de nombreux scénarios potentiels.
    • les règles de politique aident à déterminer la force de l'authentification, qu'elle soit à facteur unique ou à facteurs multiples. Il est possible de créer plusieurs règles de liaison d'authentification personnalisées afin d'attribuer un niveau de protection par défaut aux certificats en fonction de leurs attributs (Issuer ou Policy Object Identifiers (OID) ou en combinant l'Issuer et l'OID).
    • les options avancées de l’accès conditionnel permettant d’autoriser l'accès à des ressources spécifiques sur la base des propriétés de l'émetteur du certificat ou des OID de la politique.
  • Toujours sur l’authentification basée sur certificats portées par Microsoft Entra, Microsoft annonce la Public Preview de l’issuer hints permettant d’améliorer l'expérience des utilisateurs en les aidant à identifier facilement le bon certificat pour l'authentification. Lorsque cette option est activée, Entra renverra l'indication de l'autorité de certification de confiance dans l’handshake TLS. La liste des autorités de certification (CA) de confiance sera spécifiée sur le sujet des autorités de certification (CA) téléchargées par le tenant dans le magasin de confiance d'Entra. Le client ou le client de l'application native utilisera les indices renvoyés par le serveur pour filtrer les certificats affichés dans le sélecteur de certificats et n'affichera que les certificats d'authentification du client émis par les autorités de certification dans le magasin de confiance.

Microsoft Entra Verified ID

  • FaceCheck introduit le module complémentaire Face Check comme une mise à jour incrémentielle de la Public Preview de Face Check. Face Check est une fonctionnalité premium d'Entra Verified ID.

Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

Facebook Like