Delen via


Microsoft Entra-releases en aankondigingen

Dit artikel bevat informatie over de nieuwste releases en wijzigingsaankondigingen in de Microsoft Entra-serie van producten in de afgelopen zes maanden (maandelijks bijgewerkt). Als u op zoek bent naar informatie die ouder is dan zes maanden, raadpleegt u Archive for What's new in Microsoft Entra.

Voor een dynamischere ervaring kunt u deze informatie nu vinden in het Microsoft Entra-beheercentrum. Zie Wat is er nieuw (preview)voor meer informatie.

Ontvang een melding over wanneer u deze pagina opnieuw wilt bezoeken voor updates door deze URL te kopiëren en te plakken: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us in uw Pictogram rss-feedlezer feedlezer.

Notitie

Als u momenteel Azure Active Directory gebruikt of Azure Active Directory eerder hebt geïmplementeerd in uw organisaties, kunt u de service zonder onderbreking blijven gebruiken. Alle bestaande implementaties, configuraties en integraties blijven werken zoals ze nu doen zonder actie van u.

Februari 2025

Algemene beschikbaarheid : wizard Migratie van verificatiemethoden

Type: nieuwe functie
Servicecategorie: MFA
Productmogelijkheid: gebruikersverificatie

Met de migratiehandleiding voor verificatiemethoden in het Microsoft Entra-beheercentrum kunt u methodebeheer automatisch migreren van het verouderde MFA- en SSPR-beleid naar het beleid voor geconvergeerde verificatiemethoden . In 2023 werd aangekondigd dat de mogelijkheid om verificatiemethoden te beheren in het verouderde MFA- en SSPR-beleid in september 2025 buiten gebruik wordt gesteld. Tot nu toe moesten organisaties zelf methoden handmatig migreren met behulp van de migratieknop in het geconvergeerde beleid. U kunt nu in slechts enkele selecties migreren met behulp van de migratiehandleiding. De handleiding evalueert wat uw organisatie momenteel heeft ingeschakeld in zowel verouderde beleidsregels als genereert een aanbevolen geconvergeerde beleidsconfiguratie die u indien nodig kunt controleren en bewerken. Van daaruit bevestigt u de configuratie en stellen we deze voor u in en markeren we uw migratie als voltooid. Zie voor meer informatie: MFA- en SSPR-beleidsinstellingen migreren naar het beleid voor verificatiemethoden voor Microsoft Entra-id.


Openbare preview - Verbeterd gebruikersbeheer in beheercentrum-UX

Type: nieuwe functie
Servicecategorie: gebruikersbeheer
Productmogelijkheid: gebruikersbeheer

Beheerders kunnen nu gebruikers in één keer selecteren en bewerken via het Microsoft Entra-beheercentrum. Met deze nieuwe mogelijkheid kunnen beheerders bulksgewijs gebruikerseigenschappen bewerken, gebruikers toevoegen aan groepen, accountstatus bewerken en meer. Deze UX-verbetering verbetert de efficiëntie voor gebruikersbeheertaken in het Microsoft Entra-beheercentrum aanzienlijk. Zie voor meer informatie: profielgegevens en -instellingen van een gebruiker toevoegen of bijwerken in het Microsoft Entra-beheercentrum.


Openbare preview: QR-codeverificatie, een eenvoudige en snelle verificatiemethode voor Frontline Workers

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: gebruikersverificatie

We zijn blij om openbare preview van QR-codeverificatie in Microsoft Entra ID aan te kondigen, met een efficiënte en eenvoudige verificatiemethode voor frontlinemedewerkers.

U ziet een nieuwe verificatiemethode 'QR-code' in het beleid voor verificatiemethode van Microsoft Entra ID. U kunt QR-code voor uw frontlinemedewerkers inschakelen en toevoegen via Microsoft Entra ID, Mijn personeel of MS Graph-API's. Alle gebruikers in uw tenant zien een nieuwe koppeling 'Aanmelden met QR-code' bij het navigeren naar https://login.microsoftonline.com> 'Aanmeldingsopties' > pagina Aanmelden bij een organisatie. Deze nieuwe koppeling is alleen zichtbaar op mobiele apparaten (Android/iOS/iPadOS). Gebruikers kunnen deze verificatiemethode alleen gebruiken als u een QR-code aan hen toevoegt en opgeeft. Qr-codeverificatie is ook beschikbaar in BlueFletch en Jamf. Ondersteuning voor MHS QR-codeverificatie is algemeen beschikbaar vanaf begin maart.

De functie heeft een preview-tag totdat deze algemeen beschikbaar is. Zie voor meer informatie: verificatiemethoden in Microsoft Entra ID - verificatiemethode voor QR-code (preview).


Openbare preview - aangepaste SAML/WS-Fed externe ondersteuning voor id-providers in externe Microsoft Entra-id

Type: nieuwe functie
Servicecategorie: B2C - Consumentenidentiteitsbeheer
Productmogelijkheid: B2B/B2C

Door federatie in te stellen met een aangepast geconfigureerde id-provider die ondersteuning biedt voor het SAML 2.0- of WS-Fed-protocol, stelt u uw gebruikers in staat om zich te registreren en aan te melden bij uw toepassingen met hun bestaande accounts van de federatieve externe provider.

Deze functie omvat ook federatie op basis van een domein, dus een gebruiker die een e-mailadres invoert op de aanmeldingspagina die overeenkomt met een vooraf gedefinieerd domein in een van de externe id-providers, wordt omgeleid om te verifiëren bij die id-provider.

Zie voor meer informatie: aangepaste SAML/WS-Fed id-providers (preview).


Openbare preview : ondersteuning voor externe verificatiemethoden voor MFA van het systeem

Type: nieuwe functie
Servicecategorie: MFA
Productmogelijkheid: integratie van derden

Ondersteuning voor externe verificatiemethoden als een ondersteunde methode begint vanaf maart 2025 uit te rollen. Wanneer dit zich in een tenant bevindt waarin de voorkeur van het systeem is ingeschakeld en gebruikers binnen het bereik van een beleid voor externe verificatiemethoden vallen, wordt deze gebruikers gevraagd om hun externe verificatiemethode als hun veiligste geregistreerde methode microsoft Authenticator-melding is. Externe verificatiemethode wordt weergegeven als derde in de lijst met de veiligste methoden. Als de gebruiker een APPARAAT met een tijdelijke toegangspas (TAP) of een FIDO2-apparaat (PassKey) heeft geregistreerd, wordt deze gevraagd. Bovendien hebben gebruikers in het bereik van een beleid voor externe verificatiemethoden de mogelijkheid om alle geregistreerde tweede factor-methoden uit hun account te verwijderen, zelfs als de methode die wordt verwijderd, is opgegeven als de standaardaanmeldingsmethode of de voorkeur heeft voor het systeem. Zie voor meer informatie: systeemgeprefereerde meervoudige verificatie : beleid voor verificatiemethoden.


Algemene beschikbaarheid - Gedetailleerde Microsoft Graph-machtigingen voor levenscycluswerkstromen

Type: nieuwe functie
Servicecategorie: Levenscycluswerkstromen
Productmogelijkheid: identiteitsbeheer

Nieuwe, minder bevoegde machtigingen kunnen nu worden gebruikt voor het beheren van specifieke lees- en schrijfacties in scenario's voor levenscycluswerkstromen. De volgende gedetailleerde machtigingen zijn geïntroduceerd in Microsoft Graph:

  • LifecycleWorkflows-Workflow.ReadBasic.All
  • LifecycleWorkflows-Workflow.Read.All
  • LifecycleWorkflows-Workflow.ReadWrite.All
  • LifecycleWorkflows-Workflow.Activate
  • LifecycleWorkflows-Reports.Read.All
  • LifecycleWorkflows-CustomExt.Read.All
  • LifecycleWorkflows-CustomExt.ReadWrite.All

Zie voor meer informatie: Microsoft Graph-machtigingen verwijzen naar.


Januari 2025

Openbare preview- Levenscycluswerkstromen beheren met Microsoft Security CoPilot in Microsoft Entra

Type: nieuwe functie
Servicecategorie: Levenscycluswerkstromen
Productmogelijkheid: identiteitsbeheer

Klanten kunnen nu levenscycluswerkstromen beheren en aanpassen met natuurlijke taal met Microsoft Security CoPilot. Onze LCW Copilot-oplossing (Lifecycle Workflows) biedt stapsgewijze richtlijnen voor het uitvoeren van belangrijke werkstroomconfiguratie- en uitvoeringstaken met behulp van natuurlijke taal. Hiermee kunnen klanten snel uitgebreide inzichten krijgen om werkstromen voor naleving te bewaken en problemen op te lossen. Zie voor meer informatie: De levenscyclus van werknemers beheren met microsoft Security Copilot (preview).


Algemene beschikbaarheid - Microsoft Entra PowerShell

Type: nieuwe functie
Servicecategorie: MS Graph
Productmogelijkheid: Ontwikkelaarservaring

Microsoft Entra-resources programmatisch beheren en automatiseren met de scenariogerichte Microsoft Entra PowerShell-module. Zie voor meer informatie: Microsoft Entra PowerShell-module nu algemeen beschikbaar.


Algemene beschikbaarheid: inzicht in aanmeldingen van downstream-tenants verbeteren

Type: nieuwe functie
Servicecategorie: rapportage
Productmogelijkheid: Bewaking en rapportage

Microsoft Security wil ervoor zorgen dat alle klanten op de hoogte zijn van hoe ze kunnen zien wanneer een partner toegang heeft tot de resources van een downstreamtenant. Interactieve aanmeldingslogboeken bieden momenteel een lijst met aanmeldingsgebeurtenissen, maar er is geen duidelijke indicatie van welke aanmeldingen afkomstig zijn van partners die toegang hebben tot downstreamtenantbronnen. Wanneer u bijvoorbeeld de logboeken bekijkt, ziet u mogelijk een reeks gebeurtenissen, maar zonder extra context, is het moeilijk om te zien of deze aanmeldingen afkomstig zijn van een partner die toegang heeft tot de gegevens van een andere tenant.

Hier volgt een lijst met stappen die u kunt uitvoeren om te verduidelijken welke aanmeldingen zijn gekoppeld aan partnertenants:

  1. Noteer de waarde 'ServiceProvider' in de kolom CrossTenantAccessType:
    • Dit filter kan worden toegepast om de logboekgegevens te verfijnen. Wanneer deze is geactiveerd, worden gebeurtenissen met betrekking tot partneraanmelding onmiddellijk geïsoleerd.
  2. Gebruik de kolommen 'Tenant-id thuis' en 'Resourcetenant-id':
    • Deze twee kolommen identificeren aanmeldingen die afkomstig zijn van de tenant van de partner naar een downstreamtenant.

Nadat een partner zich heeft aangemeld bij de resources van een downstreamtenant, is een belangrijke vervolgactiviteit die moet worden uitgevoerd, het valideren van de activiteiten die zich mogelijk hebben voorgedaan in de downstreamomgeving. Enkele voorbeelden van logboeken om te bekijken zijn Microsoft Entra Audit-logboeken voor Microsoft Entra ID-gebeurtenissen, Microsoft 365 Unified Audit Log (UAL) voor Microsoft 365- en Microsoft Entra ID-gebeurtenissen en/of het Azure Monitor-activiteitenlogboek voor Azure-gebeurtenissen. Door deze stappen te volgen, kunt u duidelijk vaststellen wanneer een partner zich aanmeldt bij de resources van een downstreamtenant en de daaropvolgende activiteit in de omgeving, waardoor u de mogelijkheid om crosstenanttoegang efficiënt te beheren en bewaken, verbetert.

Microsoft Entra zorgt ervoor dat deze kolommen standaard worden weergegeven bij het laden van de aanmeldingslogboeken vanaf 7 maart 2025 om meer inzicht te krijgen in de bovengenoemde kolommen.


Openbare preview : beheerdersgebeurtenissen controleren in Microsoft Entra Connect

Type: nieuwe functie
Servicecategorie: Microsoft Entra Connect
Productmogelijkheid: Microsoft Entra Connect

We hebben een nieuwe versie van Microsoft Entra Connect uitgebracht, versie 2.4.129.0, die ondersteuning biedt voor de logboekregistratie van de wijzigingen die een beheerder aanbrengt in de wizard Verbinding maken en PowerShell. Zie voor meer informatie: Controle van beheerders gebeurtenissen in Microsoft Entra Connect Sync (openbare preview).

Waar dit wordt ondersteund, worden klanten ook automatisch bijgewerkt naar deze versie van Microsoft Entra Connect in februari 2025. Voor klanten die automatisch willen worden bijgewerkt, ervoor zorgen dat uhebt geconfigureerd voor automatische upgrade.

Zie Microsoft Entra Connect: upgraden van een vorige versie naar de meest recentevoor hulp bij upgrades.


Openbare preview - Flexibele federatieve identiteitsreferenties

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: Ontwikkelaarservaring

Flexibele federatieve identiteitsreferenties breiden het bestaande model voor federatieve identiteitsreferenties uit door de mogelijkheid te bieden om jokertekens te gebruiken die overeenkomen met bepaalde claims. Momenteel beschikbaar voor GitHub-, GitLab- en Terraform Cloud-scenario's, kan deze functionaliteit worden gebruikt om het totale aantal FIC's te verlagen dat nodig is voor beheerde vergelijkbare scenario's. Zie voor meer informatie: Flexibele federatieve identiteitsreferenties (preview).


Algemene beschikbaarheid - Realtime wachtwoordspraydetectie in Microsoft Entra ID Protection

Type: nieuwe functie
Servicecategorie: identiteitsbescherming
Productmogelijkheid: Identity Security & Protection

Traditioneel worden aanvallen met wachtwoordspray gedetecteerd na inbreuk of als onderdeel van opsporingsactiviteiten. Nu hebben we Microsoft Entra ID Protection verbeterd om aanvallen met wachtwoordspray in realtime te detecteren voordat de aanvaller ooit een token verkrijgt. Dit vermindert herstel van uren tot seconden door aanvallen te onderbreken tijdens de aanmeldingsstroom.

Voorwaardelijke toegang op basis van risico's kan automatisch reageren op dit nieuwe signaal door sessierisico's te verhogen, de aanmeldingspoging onmiddellijk uit te dagen en pogingen tot wachtwoordspray in hun sporen te stoppen. Deze geavanceerde detectie, nu algemeen beschikbaar, werkt naast bestaande detecties voor geavanceerde aanvallen, zoals Adversary-in-the-Middle (AitM) phishing en tokendiefstal, om uitgebreide dekking tegen moderne aanvallen te garanderen. Zie voor meer informatie: Wat is Microsoft Entra ID Protection?


Algemene beschikbaarheid : beveiligde acties voor harde verwijderingen

Type: nieuwe functie
Servicecategorie: Overige
Productmogelijkheid: Identity Security & Protection

Klanten kunnen nu beleid voor voorwaardelijke toegang configureren om te beschermen tegen vroege harde verwijderingen. Beveiligde actie voor harde verwijdering beschermt het harde verwijderen van gebruikers, Microsoft 365-groepen en toepassingen. Zie voor meer informatie: Wat zijn beveiligde acties in Microsoft Entra ID?


Afgeschaft - Actie vereist voor 1 februari 2025: Buitengebruikstelling van Azure AD Graph

type: afgeschaft
Servicecategorie: Azure AD Graph
Productmogelijkheid: Ontwikkelaarservaring

De Azure AD Graph API-service is in 2020 afgeschaft. buitengebruikstelling van de Azure AD Graph API-service in september 2024 is gestart en de volgende fase van deze buitengebruikstelling begint 1 februari 2025. Deze fase heeft gevolgen voor nieuwe en bestaande toepassingen, tenzij er actie wordt ondernomen. De meest recente updates over buitengebruikstelling van Azure AD Graph vindt u hier: Actie ondernemen op 1 februari: Azure AD Graph wordt buiten gebruik gesteld.

Vanaf 1 februari kunnen zowel nieuwe als bestaande toepassingen geen Azure AD Graph API's aanroepen, tenzij ze zijn geconfigureerd voor een extensie. Mogelijk ziet u de impact niet meteen, omdat deze wijziging in fasen in tenants wordt geïmplementeerd. We verwachten dat deze wijziging eind februari volledig is geïmplementeerd en eind maart voor nationale cloudimplementaties.

Als u dat nog niet hebt gedaan, is het nu dringend om de toepassingen op uw tenant te bekijken om te zien welke afhankelijk zijn van azure AD Graph API-toegang en deze te beperken of te migreren vóór de cutoffdatum van februari 1. Voor toepassingen die niet zijn gemigreerd naar Microsoft Graph API's, kan een extensie worden ingesteld om de toepassing toegang te geven tot Azure AD Graph tot en met 30 juni 2025.

Microsoft Entra-aanbevelingen zijn het beste hulpprogramma om toepassingen te identificeren die gebruikmaken van Azure AD Graph API's in uw tenant en actie vereisen. Raadpleeg dit blogbericht: Actie vereist: buitengebruikstelling van Azure AD Graph API voor stapsgewijze instructies.


Algemene beschikbaarheid - Microsoft Entra Connect versie 2.4.129.0

Type: gewijzigde functie
Servicecategorie: Microsoft Entra Connect
Productmogelijkheid: Microsoft Entra Connect

Op 15 januari 2025 hebben we Microsoft Entra Connect Sync versie 2.4.129.0 uitgebracht die controlebeheerders gebeurtenissen ondersteunt. Meer informatie vindt u in de releaseopmerkingen. In februari 2025 wordt automatisch een upgrade uitgevoerd van in aanmerking komende klanten naar deze nieuwste versie van Microsoft Entra Connect. Voor klanten die automatisch willen worden bijgewerkt, ervoor zorgen dat uhebt geconfigureerd voor automatische upgrade.


Openbare preview- Toegangsgebeurtenissen kunnen nu worden geëxporteerd via Microsoft Entra-auditlogboeken

Type: nieuwe functie
servicecategorie: RBAC
Productmogelijkheid: Bewaking en rapportage

Met deze functie kunnen beheerders Elevate Access-gebeurtenissen exporteren en streamen naar SIEM-oplossingen van zowel derden als externe SIEM-oplossingen via Microsoft Entra-auditlogboeken. Het verbetert de detectie en verbetert de mogelijkheden voor logboekregistratie, zodat u inzicht krijgt in wie in hun tenant Gebruikmaakte van Elevate Access. Zie voor meer informatie over het gebruik van de functie: Weergave toegangslogboekvermeldingenverhogen.


Afgeschaft - Actie ondernemen om gevolgen te voorkomen wanneer verouderde MSOnline- en AzureAD PowerShell-modules buiten gebruik worden gesteld

type: afgeschaft
servicecategorie: verouderde MSOnline- en AzureAD PowerShell-modules
Productmogelijkheid: Ontwikkelaarservaring

Zoals aangekondigd in Microsoft Entra wijzigingsaankondigingen en in de Microsoft Entra Blog, zijn de MSOnline- en Microsoft Azure AD PowerShell-modules (voor Microsoft Entra ID) buiten gebruik gesteld op 30 maart 2024.

De buitengebruikstelling voor MSOnline PowerShell-module begint begin april 2025 en eindigt eind mei 2025. Als u MSOnline PowerShell gebruikt, moet u op 30 maart 2025 actie ondernemen om gevolgen na de buitengebruikstelling te voorkomen door een gebruik van MSOnline te migreren naar Microsoft Graph PowerShell SDK of Microsoft Entra PowerShell.

Belangrijkste punten

  • MSOnline PowerShell wordt buiten gebruik gesteld en werkt niet meer, tussen begin april 2025 en eind mei 2025
  • AzureAD PowerShell wordt na 30 maart 2025 niet meer ondersteund, maar de buitengebruikstelling vindt begin juli 2025 plaats. Dit uitstel is bedoeld om u tijd te geven om de MSOnline PowerShell-migratie te voltooien
  • Om ervoor te zorgen dat de gereedheid van de klant voor MSOnline PowerShell buiten gebruik wordt gesteld, vindt er een reeks tijdelijke storingstests plaats voor alle tenants tussen januari 2025 en maart 2025.

Zie voor meer informatie: actie vereist: MSOnline en AzureAD PowerShell buitengebruikstelling - 2025 informatie en resources.


December 2024

Algemene beschikbaarheid - Nieuw in Microsoft Entra

Type: nieuwe functie
Servicecategorie: rapportage
Productmogelijkheid: Bewaking en rapportage

Wat is er nieuw in Microsoft Entra biedt een uitgebreide weergave van Microsoft Entra-productupdates, waaronder productroadmap (zoals openbare previews en recente GA's) en wijzigingsaankondigingen (zoals afschaffingen, belangrijke wijzigingen, functiewijzigingen en door Microsoft beheerde beleidsregels). Het is een stopwinkel voor Microsoft Entra-beheerders om de productupdates te ontdekken.


Algemene beschikbaarheid : toegewezen nieuwe resourcetoepassing van derden om Active Directory in te schakelen voor Microsoft Entra ID-synchronisatie met behulp van Microsoft Entra Connect Sync of Cloud Sync

Type: gewijzigde functie
Servicecategorie: Inrichten
Productmogelijkheid: Directory

Als onderdeel van voortdurende beveiligingsmaatregelen heeft Microsoft Microsoft Entra AD-synchronisatieservice geïmplementeerd, een speciale toepassing van derden om de synchronisatie tussen Active Directory en Microsoft Entra ID mogelijk te maken. Deze nieuwe toepassing, met toepassings-id 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, is ingericht in klanttenants die gebruikmaken van Microsoft Entra Connect Sync of de Microsoft Entra Cloud Sync-service.


Openbare preview - Governance van Microsoft Entra-id: Goedkeurders kunnen de toegang intrekken in MyAccess

Type: nieuwe functie
Servicecategorie: Rechtenbeheer
Productmogelijkheid: Rechtenbeheer

Voor Microsoft Entra ID Governance-gebruikers kunnen goedkeurders van toegangspakketaanvragen hun beslissing in MyAccess intrekken. Alleen de persoon die de goedkeuringsactie heeft uitgevoerd, kan de toegang intrekken. Als u deze functie wilt gebruiken, kunnen beheerders naar de pagina Identity Governance-instellingen gaanen de functie inschakelen. Zie voor meer informatie: Wat is de portal Mijn toegang?.


Algemene beschikbaarheid : uitbreiding van controlelogboekregistratie van SSPR-beleid

Type: nieuwe functie
servicecategorie: selfservice voor wachtwoordherstel
Productmogelijkheid: Bewaking en rapportage

Vanaf half januari verbeteren we de auditlogboeken voor wijzigingen in het SSPR-beleid.

Met deze verbetering leidt elke wijziging in de configuratie van het SSPR-beleid, inclusief inschakelen of uitschakelen, tot een vermelding in het auditlogboek met details over de aangebrachte wijziging. Daarnaast worden zowel de vorige waarden als de huidige waarden uit de wijziging vastgelegd in het auditlogboek. Deze aanvullende informatie vindt u door een vermelding in het auditlogboek te selecteren en het tabblad Gewijzigde eigenschappen in de vermelding te selecteren.

Deze wijzigingen worden in fasen geïmplementeerd:

  • Fase 1 omvat logboekregistratie voor de configuratie-instellingen voor verificatiemethoden, registratie, meldingen en aanpassing.

  • Fase 2 omvat logboekregistratie voor de configuratie-instellingen voor on-premises integratie.

Deze wijziging vindt automatisch plaats, zodat beheerders geen actie ondernemen. Zie voor meer informatie en details over deze wijziging: Microsoft Entra-auditlogboekcategorieën en -activiteiten


Algemene beschikbaarheid - Profielfoto bijwerken in MyAccount

Type: nieuwe functie
servicecategorie: Mijn profiel/account
Productmogelijkheid: Ervaringen van eindgebruikers

Gebruikers kunnen hun profielfoto nu rechtstreeks bijwerken vanuit hun MyAccount-portal. Met deze wijziging wordt een nieuwe bewerkingsknop weergegeven in de profielfotosectie van het account van de gebruiker.

In sommige omgevingen is het noodzakelijk om te voorkomen dat gebruikers deze wijziging aanbrengen. Globale beheerders kunnen dit beheren met behulp van een tenantbreed beleid met Microsoft Graph API, volgens de richtlijnen in de Instellingen voor gebruikersprofielfoto's beheren in Microsoft 365 document.


Algemene beschikbaarheid : ondersteuning voor tijdelijke toegangspas (TAP) voor interne gastgebruikers

Type: nieuwe functie
Servicecategorie: MFA
Productmogelijkheid: Identity Security & Protection

Microsoft Entra ID biedt nu ondersteuning voor het uitgeven van tijdelijke toegangspassen (TAP) aan interne gastgebruikers. TAP's kunnen worden uitgegeven aan interne gasten, net als normale leden, via het Microsoft Entra ID-beheercentrum of systeemeigen via Microsoft Graph. Met deze uitbreiding kunnen interne gasten nu naadloos onboarden en herstellen, hun accounts met tijdelijke referenties die afhankelijk zijn van tijd. Zie voor meer informatie: Tijdelijke toegangspas configureren om verificatiemethoden zonder wachtwoord te registreren.


Openbare preview - Microsoft Entra ID Governance: suggesties voor toegangspakketaanvragen

Type: nieuwe functie
Servicecategorie: Rechtenbeheer
Productmogelijkheid: Rechtenbeheer

Opt-In Zoals eerdergecommuniceerd , introduceren we graag een nieuwe functie in My Access: een gecureerde lijst met voorgestelde toegangspakketten. Met deze mogelijkheid kunnen gebruikers snel de meest relevante toegangspakketten bekijken (op basis van de toegangspakketten van hun collega's en eerdere aanvragen) zonder door een lange lijst te schuiven. In december kunt u de preview inschakelen in de preview-functies voor aanmelden voor identiteitsbeheer. Vanaf januari is deze instelling standaard ingeschakeld.


Openbare preview - Beveiliging Copilot ingesloten in Microsoft Entra

Type: nieuwe functie
Servicecategorie: Overige
Productmogelijkheid: Identity Security & Protection

We hebben de openbare preview aangekondigd van Microsoft Security Copilot die is ingesloten in het Microsoft Entra-beheercentrum. Deze integratie brengt alle identiteitsvaardigheden die eerder algemeen beschikbaar zijn gemaakt voor de zelfstandige Security Copilot-ervaring in april 2024, samen met nieuwe identiteitsmogelijkheden voor beheerders en beveiligingsanalisten die rechtstreeks in het Microsoft Entra-beheercentrum kunnen worden gebruikt. We hebben ook gloednieuwe vaardigheden toegevoegd om identiteitsgerelateerd risicoonderzoek te verbeteren. In december breiden we het bereik nog verder uit om een set vaardigheden op te nemen die specifiek zijn voor App Risk Management in zowel zelfstandige als ingesloten ervaringen van Security Copilot en Microsoft Entra. Met deze mogelijkheden kunnen identiteitsbeheerders en beveiligingsanalisten de risico's die van invloed zijn op toepassingen en workloadidentiteiten die zijn geregistreerd in Microsoft Entra beter identificeren, begrijpen en oplossen.

Nu Security Copilot is ingesloten in Microsoft Entra, krijgen identiteitsbeheerders AI-gestuurde samenvattingen van identiteitscontext en inzichten die zijn afgestemd op het afhandelen van beveiligingsincidenten, zodat ze beter kunnen worden beschermd tegen inbreuk op identiteiten. De ingesloten ervaring versnelt ook probleemoplossingstaken, zoals het oplossen van identiteitsrisico's en aanmeldingsproblemen, zonder het beheercentrum te verlaten.


Openbare preview - Security Copilot in Microsoft Entra: Vaardigheden voor app-risico's

Type: nieuwe functie
Servicecategorie: Overige
Productmogelijkheid: Identity Security & Protection

Identiteitsbeheerders en beveiligingsanalisten die geregistreerde apps van Microsoft Entra ID beheren, kunnen risico's identificeren en begrijpen via prompts in natuurlijke taal. Security Copilot heeft koppelingen naar het Microsoft Entra-beheercentrum voor beheerders om benodigde herstelacties uit te voeren. Zie voor meer informatie: Toepassingsrisico's beoordelen met Behulp van Microsoft Security Copilot in Microsoft Entra.


Openbare preview: aangepaste beveiligingskenmerken inrichten vanuit HR-bronnen

Type: nieuwe functie
Servicecategorie: Inrichten
productmogelijkheid: binnenkomend naar Entra-id

Met deze functie kunnen klanten automatisch 'aangepaste beveiligingskenmerken' inrichten in Microsoft Entra-id vanuit gezaghebbende HR-bronnen. Ondersteunde gezaghebbende bronnen zijn: Workday, SAP SuccessFactors en elk HR-systeem dat is geïntegreerd met API-gestuurde inrichting.


Openbare preview - Aanmelden met Apple

Type: nieuwe functie
Servicecategorie: B2C - Consumentenidentiteitsbeheer
Productmogelijkheid: Uitbreidbaarheid

Deze nieuwe functie voegt Apple toe aan onze lijst met vooraf geconfigureerde sociale id-providers. Als de eerste sociale id-provider die is geïmplementeerd op het eSTS-platform, introduceert het een knop 'Aanmelden met Apple' voor de aanmeldingsopties, zodat gebruikers toegang hebben tot toepassingen met hun Apple-account. Zie voor meer informatie: Apple toevoegen als id-provider (preview).


Algemene beschikbaarheid - Aangepaste URL-domeinen voor externe ID van Microsoft Entra

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: Identiteitslevenscyclusbeheer

Met deze functie kunnen gebruikers hun standaardeindpunt voor aanmeldingsverificatie van Microsoft aanpassen met hun eigen merknamen. Met aangepaste URL-domeinen kunnen gebruikers het Ext ID-eindpunt wijzigen < tenantnaam >.ciamlogin.com in login.contoso.com.


Algemene beschikbaarheid - Integratie van Privileged Identity Management in op rollen gebaseerd toegangsbeheer van Azure

Type: nieuwe functie
servicecategorie: RBAC
Productmogelijkheid: toegangsbeheer

De mogelijkheden van Privileged Identity Management (PIM) zijn nu geïntegreerd in de gebruikersinterface van Azure Role Based Access Control (Azure RBAC). Voordat deze integratie werd uitgevoerd, konden RBAC-beheerders alleen permanente toegang (actieve permanente roltoewijzingen) beheren vanuit de Azure RBAC-gebruikersinterface. Met deze integratie worden Just-In-Time-toegang en timebound-toegang, die worden ondersteund door PIM, nu opgenomen in de Azure RBAC-gebruikersinterface voor klanten met een P2- of Identity Governance-licentie.

RBAC-beheerders kunnen toewijzingen van het type maken die in aanmerking komen en een tijdgebonden duur vanuit de Azure RBAC-stroom voor roltoewijzing toevoegen, de lijst met verschillende statussen van roltoewijzing in één weergave bekijken, en het type en de duur van hun roltoewijzingen converteren vanuit de Azure RBAC-gebruikersinterface. Daarnaast zien eindgebruikers nu al hun roltoewijzingen van verschillende statussen rechtstreeks vanaf de landingspagina van de Azure RBAC-gebruikersinterface, waar ze ook hun in aanmerking komende roltoewijzingen kunnen activeren. Zie voor meer informatie: Roltoewijzingen vermelden op een bereik.


November 2024

Openbare preview - Evaluatie van universele continue toegang

Type: nieuwe functie
Servicecategorie: Inrichten
Productmogelijkheid: netwerktoegang

Continue toegangsevaluatie (CAE) wordt ingetrokken en opnieuw gevalideerd, netwerktoegang in bijna realtime wanneer Microsoft Entra ID wijzigingen in de identiteit detecteert. Zie voor meer informatie: Universal Continuous Access Evaluation (preview).


Algemene beschikbaarheid - Microsoft Entra Connect Sync versie 2.4.27.0

Type: gewijzigde functie
Servicecategorie: Inrichten
Productmogelijkheid: identiteitsbeheer

Op 14 november 2025 hebben we Microsoft Entra Connect Sync versie 2.4.27.0 uitgebracht die gebruikmaakt van de OLE DB-versie 18.7.4 die onze service verder beperkt. Voer een upgrade uit naar deze nieuwste versie van verbindingssynchronisatie om uw beveiliging te verbeteren. Meer informatie vindt u in de releaseopmerkingen.


Openbare preview - Nieuw archief van Microsoft Entra voor verificatie op basis van certificaten

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: gebruikersverificatie

Microsoft Entra ID heeft een nieuw schaalbaar op PKI (Public Key Infrastructure) gebaseerd CA-archief (Certificeringsinstanties) met hogere limieten voor het aantal CA's en de grootte van elk CA-bestand. Met ca-opslag op basis van PKI kunnen CA's binnen elke verschillende PKI zich in een eigen containerobject bevinden, zodat beheerders zich kunnen verplaatsen van één platte lijst met CA's naar efficiëntere ca's op basis van PKI-containers. Op PKI gebaseerde CA-opslag ondersteunt nu maximaal 250 CA's, 8 kB-grootte voor elke CA en ondersteunt ook hintskenmerken voor verleners voor elke CA. Beheerders kunnen ook de volledige PKI en alle CA's uploaden met behulp van de functie CBA PKI uploaden of een PKI-container maken en CA's afzonderlijk uploaden. Zie voor meer informatie: stap 1: de certificeringsinstanties configureren met PKI-vertrouwensarchief (preview).


Functie gewijzigd: uitbreiding van WhatsApp als een MFA-kanaal voor eenmalige levering van wachtwoordcodes voor Entra-id

Type: gewijzigde functie
Servicecategorie: MFA
Productmogelijkheid: gebruikersverificatie

Eind 2023 is Entra begonnen met het gebruik van WhatsApp als alternatief kanaal om meervoudige verificatie (MFA) eenmalige wachtwoordcodes te leveren aan gebruikers in India en Indonesië. We zagen een verbeterde afleverbaarheid, voltooiingspercentages en tevredenheid bij het gebruik van het kanaal in beide landen. Het kanaal werd in het begin van 2024 tijdelijk uitgeschakeld in India. Vanaf begin december 2024 zullen we het kanaal in India opnieuw inschakelen en het gebruik uitbreiden naar extra landen.

Vanaf december 2024 kunnen gebruikers in India en andere landen MFA-sms-berichten ontvangen via WhatsApp. Alleen gebruikers die zijn ingeschakeld voor het ontvangen van MFA-sms-berichten als verificatiemethode en die WhatsApp al op hun telefoon hebben, krijgen deze ervaring. Als een gebruiker met WhatsApp op zijn apparaat onbereikbaar is of geen internetverbinding heeft, vallen we snel terug op het normale SMS-kanaal. Bovendien ontvangen gebruikers voor de eerste keer OTPs via WhatsApp een melding van de wijziging in gedrag via sms-bericht.

Als u niet wilt dat uw gebruikers MFA-sms-berichten ontvangen via WhatsApp, kunt u sms-berichten uitschakelen als verificatiemethode in uw organisatie of beperken tot alleen ingeschakeld voor een subset van gebruikers. Houd er rekening mee dat we organisaties ten zeerste aanmoedigen om modernere, veilige methoden zoals Microsoft Authenticator en wachtwoordsleutels te gebruiken ten gunste van telecom- en messaging-app-methoden. Zie voor meer informatie: verificatie van tekstberichten.


Openbare preview - Profielfoto bijwerken in MyAccount

Type: nieuwe functie
servicecategorie: Mijn profiel/account
Productmogelijkheid: Ervaringen van eindgebruikers

Op 13 november 2024 hebben gebruikers de mogelijkheid gekregen om hun profielfoto rechtstreeks bij te werken vanuit hun MyAccount-portal. Met deze wijziging wordt een nieuwe bewerkingsknop weergegeven in de profielfotosectie van het account van de gebruiker.

In sommige omgevingen is het noodzakelijk om te voorkomen dat gebruikers deze wijziging aanbrengen. Globale beheerders kunnen dit beheren met behulp van een tenantbreed beleid met Microsoft Graph API, volgens de richtlijnen in de Instellingen voor gebruikersprofielfoto's beheren in Microsoft 365 document.


Buitengebruikstelling - MFA Fraudewaarschuwing wordt op 1 maart 2025 buiten gebruik gesteld

type: afgeschaft
Servicecategorie: MFA
Productmogelijkheid: Identity Security & Protection

Microsoft Entra multifactor authentication (MFA) fraudewaarschuwing stelt eindgebruikers in staat om MFA-spraakoproepen te melden en Microsoft Authenticator-pushaanvragen, ze hebben niet als frauduleus geïnitieerd. Vanaf 1 maart 2025 wordt de MFA-fraudewaarschuwing buiten gebruik gesteld ten gunste van de vervangingsfunctie Verdachte activiteit rapporteren waarmee eindgebruikers frauduleuze aanvragen kunnen rapporteren en ook worden geïntegreerd met Identity Protection- voor uitgebreidere dekking en herstel. Om ervoor te zorgen dat gebruikers frauduleuze MFA-aanvragen kunnen rapporteren, moeten organisaties migreren naar het gebruik van verdachte activiteiten rapporteren en controleren hoe gerapporteerde activiteit wordt hersteld op basis van hun Microsoft Entra-licentie. Zie voor meer informatie: Microsoft Entra-instellingen voor meervoudige verificatie configureren.


Openbare preview - Microsoft Entra Health Monitoring, functie waarschuwingen

Type: gewijzigde functie
Servicecategorie: Overige
Productmogelijkheid: Bewaking en rapportage

Intelligente waarschuwingen in Microsoft Entra-statusbewaking stellen tenantbeheerders en beveiligingstechnici op de hoogte wanneer een bewaakt scenario afbreekt van het typische patroon. De waarschuwingsfunctie van Microsoft Entra controleert de statussignalen met lage latentie van elk scenario en activeert een melding in het geval van een anomalie. De set waarschuwingsklare statussignalen en -scenario's neemt na verloop van tijd toe. Deze waarschuwingsfunctie is nu beschikbaar in Microsoft Entra Health als een openbare preview-versie van de API (UX-release is gepland voor februari 2025). Zie voor meer informatie: Microsoft Entra Health-bewakingswaarschuwingen (preview) gebruiken.


Algemene beschikbaarheid - Microsoft Entra Health Monitoring, Functie voor metrische statusgegevens

Type: nieuwe functie
Servicecategorie: rapportage
Productmogelijkheid: Bewaking en rapportage

Microsoft Entra-statuscontrole, beschikbaar in het deelvenster Status, bevat een set vooraf berekende statusgegevens met lage latentie die kunnen worden gebruikt om de status van kritieke gebruikersscenario's in uw tenant te bewaken. De eerste set statusscenario's omvat MFA- en CA-compatibele apparaten, door CA beheerde apparaten en SAML-verificaties. Deze reeks bewakingsscenario's neemt na verloop van tijd toe. Deze metrische statusgegevens worden nu vrijgegeven als gegevensstromen voor algemene beschikbaarheid, in combinatie met de openbare preview van een intelligente waarschuwingsmogelijkheid. Zie voor meer informatie: Wat is Microsoft Entra Health?.


Algemene beschikbaarheid: logboekenschema voor log analytics-aanmeldingslogboeken is in pariteit met MSGraph-schema

Type: plannen voor wijziging
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: Bewaking en rapportage

Om consistentie in onze basisbeginselen voor logboekregistratie te behouden, hebben we een verouderd pariteitsprobleem opgelost waarbij het azure Log Analytics-aanmeldingslogboekschema niet is afgestemd op het schema voor MSGraph-aanmeldingslogboeken. De updates omvatten onder andere velden zoals ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID. Deze wijzigingen worden in de eerste week van december 2024 van kracht.

We zijn van mening dat deze verbetering een consistentere ervaring biedt voor logboekregistratie. Zoals altijd kunt u pre-opnametransformaties uitvoeren om ongewenste gegevens uit uw Azure Log Analytics-opslagwerkruimten te verwijderen. Zie voor hulp bij het uitvoeren van deze transformaties: Transformaties voor gegevensverzameling in Azure Monitor.


Afgeschaft - MIM Hybrid Reporting Agent

type: afgeschaft
servicecategorie: Microsoft Identity Manager
Productmogelijkheid: Bewaking en rapportage

De hybride rapportageagent, die wordt gebruikt voor het verzenden van een MIM-servicegebeurtenislogboek naar Microsoft Entra, wordt afgeschaft in rapporten voor wachtwoordherstel en selfservicegroepsbeheer. De aanbevolen vervanging is om Azure Arc te gebruiken om de gebeurtenislogboeken naar Azure Monitor te verzenden. Zie voor meer informatie: Microsoft Identity Manager 2016-rapportage met Azure Monitor.


Oktober 2024

Openbare preview - Passkey-verificatie in brokered Microsoft-apps op Android

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: gebruikersverificatie

Microsoft Entra ID-gebruikers kunnen nu een wachtwoordsleutel gebruiken om u aan te melden bij Microsoft-apps op Android-apparaten waarop een verificatiebroker, zoals Microsoft Authenticator of Microsoft Intune-bedrijfsportal, is geïnstalleerd. Zie voor meer informatie: Ondersteuning voor FIDO2-verificatie met Microsoft Entra-id.


Openbare preview vernieuwen - wachtwoordsleutels in Microsoft Authenticator

Type: nieuwe functie
Servicecategorie: Microsoft Authenticator-app
Productmogelijkheid: gebruikersverificatie

Openbare preview van wachtwoordsleutels in Microsoft Authenticator biedt nu ondersteuning voor extra functies. Beheerders kunnen nu attestation vereisen tijdens de registratie van een wachtwoordsleutel en systeemeigen Android-apps ondersteunen nu aanmelden met wachtwoordsleutels in authenticator. Daarnaast wordt gebruikers nu gevraagd om zich aan te melden bij de Authenticator-app om een wachtwoordsleutel te registreren bij het initiëren van de stroom vanuit MySignIns. Met de wizard Wachtwoordsleutelregistratie van de Authenticator-app wordt de gebruiker begeleid bij het voldoen aan alle vereisten binnen de context van de app voordat de registratie wordt uitgevoerd. Download de nieuwste versie van de Authenticator-app en geef ons feedback terwijl u deze wijzigingen in uw organisatie test. Zie voor meer informatie: Wachtwoordsleutels inschakelen in Microsoft Authenticator (preview).


Openbare preview : wizard Migratie van verificatiemethoden

Type: nieuwe functie
Servicecategorie: MFA
Productmogelijkheid: gebruikersverificatie

Met de migratiehandleiding voor verificatiemethoden (preview) in het Microsoft Entra-beheercentrum kunt u automatisch methodebeheer migreren van het verouderde MFA- en SSPR-beleid naar het beleid voor geconvergeerde verificatiemethoden. In 2023 werd aangekondigd dat de mogelijkheid om verificatiemethoden te beheren in het verouderde MFA- en SSPR-beleid in september 2025 buiten gebruik wordt gesteld. Tot nu toe moesten organisaties zelf methoden handmatig migreren door gebruik te maken van de migratieknop in het geconvergeerde beleid. U kunt nu in slechts enkele selecties migreren met behulp van de migratiehandleiding. De handleiding evalueert wat uw organisatie momenteel heeft ingeschakeld in zowel verouderde beleidsregels als genereert een aanbevolen geconvergeerde beleidsconfiguratie die u indien nodig kunt controleren en bewerken. Van daaruit bevestigt u de configuratie en stellen we deze voor u in en markeren uw migratie als voltooid. Zie voor meer informatie: MFA- en SSPR-beleidsinstellingen migreren naar het beleid voor verificatiemethoden voor Microsoft Entra-id.


Algemene beschikbaarheid- SMS als een MFA-methode in Microsoft Entra Externe ID

Type: nieuwe functie
Servicecategorie: B2C - Consumentenidentiteitsbeheer
Productmogelijkheid: B2B/B2C

Aankondiging van algemene beschikbaarheid van SMS als een MFA-methode in Microsoft Entra Externe ID met ingebouwde telecomfraudebeveiliging via integraties met het Phone Reputation Platform.

Nieuwe functies

  • Sms-aanmeldingservaring die het uiterlijk van de toepassingsgebruikers behoudt.
  • SMS is een invoegtoepassingsfunctie. Er worden extra kosten in rekening gebracht per sms die naar de gebruiker worden verzonden, inclusief de ingebouwde fraudebeveiligingsservices.
  • Ingebouwde fraudebescherming tegen telefoniefraude via onze integratie met het Phone Reputation-platform. Dit platform verwerkt telefonieactiviteiten in realtime en retourneert een 'Allow', 'Block' of 'Challenge' op basis van risico's en een reeks heuristieken.

Zie voor meer informatie: Meervoudige verificatie in externe tenants.


September 2024

Openbare preview : nieuwe sjabloon voor voorwaardelijke toegang waarvoor apparaatcompatibiliteit is vereist

Type: nieuwe functie
Servicecategorie: Voorwaardelijke toegang
Productmogelijkheid: Identity Security & Protection

Een nieuwe sjabloon voor voorwaardelijke toegang waarvoor apparaatnaleving is vereist, is nu beschikbaar in openbare preview. Met deze sjabloon wordt de toegang tot bedrijfsbronnen beperkt tot apparaten die zijn ingeschreven in MDM (Mobile Device Management) en voldoen aan het bedrijfsbeleid. Het vereisen van apparaatcompatibiliteit verbetert de gegevensbeveiliging, het verminderen van het risico op gegevensschendingen, malware-infecties en onbevoegde toegang. Dit is een aanbevolen best practice voor gebruikers en apparaten waarop nalevingsbeleid is gericht via MDM. Zie voor meer informatie: Algemeen beleid: Een beleid voor voorwaardelijke toegang maken waarvoor apparaatnaleving is vereist.


Openbare preview: tenantbeheerder kan verificatie op basis van certificaten mislukken wanneer de certificaatverlener van de eindgebruiker niet is geconfigureerd met een certificaatintrekkingslijst

Type: nieuwe functie
Servicecategorie: Verificaties (aanmeldingen)
Productmogelijkheid: gebruikersverificatie

Met verificatie op basis van certificaten kan een CA worden geüpload zonder een CRL-eindpunt en mislukt verificatie op basis van certificaten niet als een verlenende CA geen CRL heeft opgegeven.

Om de beveiliging te versterken en onjuiste configuraties te voorkomen, kan een verificatiebeheerder van verificatiebeleid vereisen dat CBA-verificatie mislukt als er geen CRL is geconfigureerd voor een CA die een certificaat voor eindgebruikers uitgeeft. Zie voor meer informatie: CRL-validatie (preview) begrijpen.


Algemene beschikbaarheid: Microsoft Authenticator op Android voldoet aan FIPS 140 voor Microsoft Entra-verificatie

Type: nieuwe functie
Servicecategorie: Microsoft Authenticator-app
Productmogelijkheid: gebruikersverificatie

Vanaf versie 6.2408.5807 voldoet Microsoft Authenticator voor Android aan de Federal Information Processing Standard (FIPS 140-3) voor alle Microsoft Entra-verificaties, waaronder phishingbestendige apparaatgebonden wachtwoordsleutels, push multifactor-verificatie (MFA), wachtwoordloze telefoonaanmelding (PSI) en eenmalige wachtwoordcodes (TOTP). Er zijn geen wijzigingen in de configuratie vereist in de Microsoft Authenticator- of Microsoft Entra ID-beheerportal om deze mogelijkheid in te schakelen. Microsoft Authenticator op iOS is al compatibel met FIPS 140, zoals vorig jaar is aangekondigd. Zie voor meer informatie: Verificatiemethoden in Microsoft Entra ID - Microsoft Authenticator-app.


Algemene beschikbaarheid - Microsoft Entra Externe ID-extensie voor Visual Studio Code

Type: gewijzigde functie
Servicecategorie: B2C - Consumentenidentiteitsbeheer
Productmogelijkheid: B2B/B2C

Microsoft Entra Externe ID-extensie voor VS Code biedt een gestroomlijnde, begeleide ervaring om u te helpen bij het starten van identiteitsintegratie voor klantgerichte apps. Met deze extensie kunt u externe tenants maken, een aangepaste en merk-aanmeldingservaring instellen voor externe gebruikers en uw projecten snel opstarten met vooraf geconfigureerde voorbeelden van externe id's, allemaal in Visual Studio Code. Daarnaast kunt u uw externe tenants, toepassingen, gebruikersstromen en huisstijlinstellingen rechtstreeks in de extensie bekijken en beheren.

Zie voor meer informatie: Quickstart: Aan de slag met de Microsoft Entra Externe ID-extensie voor Visual Studio Code.


Openbare preview - Aangepaste claims-API voor claimconfiguratie van bedrijfsapps

Type: nieuwe functie
Servicecategorie: Enterprise-apps
Productmogelijkheid: eenmalige aanmelding

Met aangepaste claims-API kunnen beheerders extra claims voor hun bedrijfstoepassingen naadloos beheren en bijwerken via MS Graph. De Custom Claims-API biedt een vereenvoudigde en gebruiksvriendelijke API-ervaring voor claimbeheer voor onze klanten. Met de introductie van custom claims-API hebben we UX- en API-interoperabiliteit bereikt. Beheerders kunnen nu het Microsoft Entra-beheercentrum en ms Graph API gebruiken om claimconfiguraties voor hun bedrijfstoepassingen te beheren. Het vereenvoudigt beheerders om hun automatiseringen uit te voeren met behulp van de API, terwijl ze de flexibiliteit bieden om claims bij te werken in het Microsoft Entra-beheercentrum, zoals vereist voor hetzelfde beleidsobject. Zie voor meer informatie: Claims aanpassen met microsoft Graph Custom Claims Policy (preview).


Algemene beschikbaarheid - Synchronisatie van meerdere tenantmanagers

Type: nieuwe functie
Servicecategorie: Inrichten
Productmogelijkheid: identiteitsbeheer

Ondersteuning voor het synchroniseren van het managerkenmerk met behulp van synchronisatie tussen tenants is nu algemeen beschikbaar. Zie voor meer informatie: Kenmerken.


Openbare preview - Aanvraag namens

Type: nieuwe functie
Servicecategorie: Rechtenbeheer
Productmogelijkheid: Rechtenbeheer

Met Rechtenbeheer kunnen beheerders toegangspakketten maken om de resources van hun organisatie te beheren. Beheerders kunnen gebruikers rechtstreeks toewijzen aan een toegangspakket of een toegangspakketbeleid configureren waarmee gebruikers en groepsleden toegang kunnen aanvragen. Deze optie voor het maken van selfserviceprocessen is handig, met name naarmate organisaties meer werknemers schalen en inhuren. Nieuwe werknemers die lid worden van een organisatie weten mogelijk niet altijd waartoe ze toegang nodig hebben of hoe ze toegang kunnen aanvragen. In dit geval zou een nieuwe werknemer waarschijnlijk afhankelijk zijn van hun manager om hen door het toegangsaanvraagproces te leiden.

In plaats van nieuwe werknemers door het aanvraagproces te laten navigeren, kunnen managers toegangspakketten aanvragen voor hun werknemers, waardoor onboarding sneller en naadlozer wordt. Om deze functionaliteit voor managers in te schakelen, kunnen beheerders een optie selecteren bij het instellen van een toegangspakketbeleid waarmee managers namens hun werknemers toegang kunnen aanvragen.

Het uitbreiden van selfserviceaanvraagstromen om aanvragen namens werknemers toe te staan, zorgt ervoor dat gebruikers tijdig toegang hebben tot de benodigde resources en de productiviteit verhoogt. Zie voor meer informatie: Toegangspakket aanvragen namens andere gebruikers (preview).