
Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en janvier 2026.
Microsoft apporte les nouveautés suivantes :
Microsoft Entra ID (Azure Active Directory)
- Les nouvelles propriétés du journal d'audit permettent désormais aux administrateurs de comprendre facilement pourquoi un principal de service a été créé et qui ou quoi l'a déclenché. Les journaux affichent désormais le mécanisme de provisionnement, les SKU ou les plans de service spécifiques qui ont permis la création juste à temps, ainsi que le tenant d'origine de l'enregistrement de l'application. Cela aide les administrateurs à distinguer rapidement le provisionnement piloté par Microsoft des activités pilotées par les tenants, ce qui rationalise les alertes et les investigations sur les principaux de service nouvellement créés.
- Microsoft annonce la disponibilité générale de la commutation SOA (Source of Authority) au niveau des objets pour Microsoft Entra ID. Grâce à cette fonctionnalité, les administrateurs peuvent faire passer les utilisateurs individuels d'une synchronisation avec Active Directory (AD) à des comptes gérés dans le cloud au sein de Microsoft Entra ID. Ces utilisateurs ne sont plus liés à la synchronisation AD et se comportent comme des utilisateurs cloud natifs, ce qui vous offre une plus grande flexibilité et un meilleur contrôle. Cette fonctionnalité permet aux organisations de réduire progressivement leur dépendance à l'égard d'AD et de simplifier la migration vers le cloud, tout en minimisant les perturbations pour les utilisateurs et les opérations quotidiennes. Microsoft Entra Connect Sync et Cloud Sync prennent tous deux entièrement en charge cette commutation SOA, garantissant ainsi un processus de transition en douceur.
Microsoft Entra Identity Governance
- L'application du compteur de facturation des invités Microsoft Entra ID Governance est désormais effective pour la gestion des droits et les workflows de cycle de vie (les révisions d'accès seront appliquées plus tard au cours du premier trimestre de l'année civile 2026). Pour continuer à utiliser les fonctionnalités premium d'Entra ID Governance pour les utilisateurs invités dans les tenants, vous devez associer un abonnement Azure valide afin d'activer le module complémentaire Microsoft Entra ID Governance pour les invités. Si aucun abonnement n'est associé, la création ou la mise à jour de nouvelles configurations de gouvernance pour les invités sera restreinte (par exemple, certaines stratégies d'accès, révisions d'accès et workflows de cycle de vie), et les actions de gouvernance spécifiques aux invités pourront échouer jusqu'à ce que la facturation soit configurée.
Microsoft Entra External ID
- Les administrateurs Entra External ID peuvent configurer la session de navigateur persistante et la fréquence de connexion dans l'accès conditionnel.
- Dans Entra External ID (EEID), les clients peuvent créer une expérience de marque unique, personnalisée et applicable à l'ensemble des applications d'un tenant. Microsoft introduit le concept de « thèmes » de marque afin de permettre aux clients de créer différentes expériences de marque pour des applications spécifiques. Une nouvelle fonctionnalité d'aperçu en direct permet également de visualiser rapidement les modifications avant de les enregistrer
- Microsoft annonce la disponibilité générale des informations d'identification client dans Entra External ID. Le flux d'octroi d'informations d'identification client OAuth 2.0 permet à un service web (client confidentiel) d'utiliser ses propres informations d'identification, au lieu d'usurper l'identité d'un utilisateur, pour s'authentifier lorsqu'il appelle un autre service web. Les autorisations sont accordées directement à l'application elle-même par un administrateur.
Microsoft Entra Global Secure Access (Internet Access/Private Access)
- Disponibilité Générale d’Entra Private Access for Domain Controllers. Ceci permet d’intégrer l'authentification multifactorielle (MFA) aux applications sur site lorsqu'elles sont consultées depuis le site, c'est-à-dire en accès local à local, tout en protégeant les contrôleurs de domaine contre les menaces liées à l'identité. Permettez un accès sécurisé aux applications privées qui utilisent des contrôleurs de domaine pour l'authentification Kerberos.
Modifications de service
- Microsoft Entra Conditional Access renforce la manière dont les stratégies qui ciblent toutes les ressources avec des exclusions de ressources sont appliquées dans un ensemble restreint de flux d'authentification. Après cette modification, lors des connexions d'utilisateurs où une application cliente ne demande que des champs d'application OIDC ou des répertoires spécifiques, les stratégies d'accès conditionnel qui ciblent toutes les ressources avec une ou plusieurs exclusions de ressources, ou les stratégies qui ciblent explicitement Azure AD Graph, seront appliquées. Cela garantit que les stratégies sont appliquées de manière cohérente, quel que soit le champ d'application demandé par l'application cliente.
Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID

























