Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juillet 2025.

Microsoft apporte les nouveautés suivantes :

Général

Microsoft Entra ID (Azure Active Directory)

  • Public Preview de la conversion de la source d’autorité pour les groupes Active Directory synchronisés vers le Cloud. La source d'autorité (SOA) au niveau de l'objet permet aux administrateurs de convertir des groupes spécifiques synchronisés depuis Active Directory (AD) vers Microsoft Entra ID en objets modifiables dans le nuage, qui ne sont plus synchronisés depuis AD et agissent comme s'ils avaient été créés à l'origine dans le nuage. Cette fonction favorise un processus de migration progressive, réduisant les dépendances à l'AD tout en visant à minimiser l'impact sur les utilisateurs et les opérations. Entra Connect Sync et Cloud Sync reconnaissent tous deux le commutateur SOA pour ces objets. En outre, les administrateurs peuvent régir les applications basées sur Kerberos associées aux groupes de sécurité AD à partir du nuage en utilisant Microsoft Entra Governance en incluant ces groupes de sécurité convertis en SOA pour la fourniture de groupes à AD. La procédure est la suivante.
  • Microsoft introduit une simplification de la correspondance des numéros sur le même appareil et de la première expérience d'utilisation (FRX) dans Microsoft Authenticator. Aujourd'hui, les utilisateurs qui se connectent sur le même appareil mobile que leur application Microsoft Authenticator rencontrent souvent un obstacle : la notification s'affiche sur l'écran de connexion, masquant le numéro qu'ils doivent saisir. Ils sont alors obligés d'appuyer sur « Je ne vois pas le numéro » pour continuer. Avec cette mise à jour, ce problème est résolu. Les utilisateurs n'auront plus besoin de saisir un numéro lorsqu'ils se connectent sur le même appareil. Il leur suffira de confirmer la connexion en appuyant sur Oui ou Non. Sur Android, tous les flux de connexion sur le même appareil prendront en charge cette expérience simplifiée. Aucune saisie de numéro n'est requise.Sur iOS, les utilisateurs bénéficieront également de ce changement. Lorsque l'extension SSO est utilisée, les utilisateurs devront toujours passer par l'application Authenticator pour terminer la connexion, mais la saisie d'un numéro ne sera pas nécessaire. Les utilisateurs qui se connectent à partir d'un autre appareil continueront à utiliser la correspondance des numéros comme d'habitude. La version mise à jour de la première expérience d'utilisation regroupe les écrans de confidentialité et donne la priorité à l'ajout d'un compte Microsoft Entra plutôt qu'à un compte Microsoft personnel. L'option « Scanner un code QR » sera également mise en évidence afin de simplifier la configuration du compte.
  • Microsoft Entra activera par défaut l'accès par navigateur (Brower Access) pour tous les utilisateurs Android, supprimant ainsi la fonctionnalité « Activer l'accès par navigateur » dans les applications Microsoft Authenticator et Company Portal. Cette modification de l'enregistrement des appareils liés au matériel ne nécessite aucune intervention de l'administrateur et sera déployée automatiquement dans le monde entier. Les organisations qui n'utilisent pas Android peuvent ignorer cette mise à jour.
  • Disponibilité Générale de la fonctionnalité d’authentification basée sur l’application (ABA) pour Microsoft Entra Connect. Elle permet à Microsoft Entra Connect de s'authentifier en toute sécurité avec Microsoft Entra ID sans dépendre d'un mot de passe stocké localement. Cette fonction utilise l'identité d'une application Microsoft Entra ID et le flux de données d'identification du client Oauth 2.0 pour s'authentifier avec Microsoft Entra ID. Microsoft Entra Connect crée automatiquement une application tierce à tenant unique dans le tenant Entra ID du client, enregistre un certificat comme justificatif d'identité de l'application et accorde les autorisations requises pour la synchronisation de l'annuaire. Le fichier d'installation Microsoft Entra Connect Sync .msi pour ce changement est exclusivement disponible sur Microsoft Entra Admin Center sous Microsoft Entra Connect.
  • Disponibilité Générale des Restricted Management Administrative Units. Les unités administratives de gestion restreinte vous permettent de restreindre facilement l'accès aux utilisateurs, aux groupes ou aux périphériques aux utilisateurs ou applications spécifiques que vous spécifiez. Les administrateurs au niveau du tenant (y compris les administrateurs globaux) ne peuvent pas modifier les membres des unités administratives de gestion restreinte à moins qu'un rôle ne leur soit explicitement attribué pour l'unité administrative. Il est donc facile de verrouiller un ensemble de groupes ou de comptes d'utilisateurs sensibles dans votre tenant sans avoir à supprimer les attributions de rôles au niveau du tenant.
  • Public Preview de la synchronisation cross-cloud permettant la gestion automatisées du cycle de vie des utilisateurs à travers les clouds commercial, US Gov, et China. La fonctionnalité est désactivée par défaut et requiert une activation manuellement et une configuration. Les scénarios de synchronisation suivants sont supportés : 
    • Commercial (Commercial, GCC) → US Government (GCCH, DoD)
    • US Government (GCCH, DoD) → Commercial (Commercial, GCC)
    • Commercial → China
  • La fonction Admin Audit Logging permet aux organisations de surveiller les changements apportés aux configurations de Microsoft Entra Connect Sync par les administrateurs globaux ou les administrateurs hybrides. Elle capture les actions effectuées par le biais de l'assistant Microsoft Entra Connect Sync, de PowerShell ou de l'éditeur de règles de synchronisation, y compris les modifications apportées aux règles de synchronisation, aux paramètres d'authentification (tels que l'activation ou la désactivation des fonctions) et aux paramètres de la Fédération. Ces événements sont enregistrés dans un canal d'audit dédié de Microsoft Entra Connect Sync dans l'observateur d'événements de Windows, offrant ainsi une meilleure visibilité sur les changements apportés à l'infrastructure d'identité. Cette fonction facilite le dépannage, la responsabilité opérationnelle et la conformité réglementaire. Le fichier d'installation Microsoft Entra Connect Sync .msi pour ce changement est exclusivement disponible sur Microsoft Entra Admin Center sous Microsoft Entra Connect.
  • Les modèles Bicep pour les ressources Microsoft Graph vous permettent de créer, de déployer et de gérer un ensemble limité de ressources Microsoft Graph (principalement des ressources Microsoft Entra ID) à l'aide de fichiers modèles Bicep, parallèlement aux ressources Azure.
    • Les clients Azure peuvent utiliser des outils familiers pour déployer les ressources Azure et les ressources Microsoft Entra dont ils dépendent, telles que les applications et les principes de service, en utilisant les pratiques Infrastructure-as-Code (IaC) et DevOps.
    • Cela ouvre également la porte aux clients Microsoft Entra existants pour utiliser les modèles Bicep et les pratiques IaC pour déployer et gérer les ressources Microsoft Entra de leur tenant.
  • L'API d'accès conditionnel "What If" peut être utilisée pour tester de manière programmatique l'impact des politiques sur les signatures d'identité des utilisateurs et des charges de travail.

Microsoft Entra Identity Governance

  • Les clients peuvent désormais configurer une tâche Lifecycle Workflows pour révoquer automatiquement les jetons d'accès lorsque les employés se déplacent au sein de l'organisation ou la quittent.

Microsoft Entra External ID

  • Disponibilité Générale permettant l’utilisation d’un fournisseur d'OTP d’email tiers pour personnaliser les notifications OTP par email pour les flux de connexion et d'inscription pour Microsoft Entra External ID. Une nouvelle extension d'authentification personnalisée "Custom Email OTP Provider" vous permet d'utiliser Azure Communication Service (ACS) ou un fournisseur tiers, tel que SendGrid, pour maintenir la cohérence de la marque à travers vos expériences d'authentification de l'utilisateur final.
  • L'authentification unique (SSO) basée sur SAML et les galeries d'applications avec flux de provisionnement des utilisateurs sont désormais disponibles en version générale (GA). Ces fonctionnalités permettent de rationaliser l'accès sécurisé et d'automatiser la gestion du cycle de vie des utilisateurs dans vos applications d'entreprise.

Microsoft Entra Global Secure Access (Internet Access/Private Access)

Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID  

Facebook Like