この記事では、過去 6 か月間 (毎月更新) の Microsoft Entra 製品ファミリ全体の最新リリースと変更のお知らせについて説明します。 6 か月以上前の情報をお探しの場合は、「 Microsoft Entra の新機能のアーカイブ」を参照してください。
この URL をコピーして貼り付け、
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
フィード リーダーにして、このページに更新プログラムを再訪するタイミングについて通知を受け取ります。
2025 年 5 月
一般提供 - Microsoft Entra 外部 ID: SAML/WS-Fed ID プロバイダーを使用したユーザー認証
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
ユーザーが自分のアカウントと ID プロバイダーを使用してアプリケーションにサインアップしてサインインできるように、SAML または WS-Fed ID プロバイダーを設定します。 ユーザーは ID プロバイダーにリダイレクトされ、サインインが成功した後、Microsoft Entra にリダイレクトされます。 詳細については、「 SAML/WS-Fed ID プロバイダー」を参照してください。
一般提供 - Microsoft Entra 外部 ID の属性コレクションの前/後のカスタム拡張機能
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: 拡張性
属性コレクションの事前/事後カスタム拡張機能を使用して、セルフサービス サインアップ フローをカスタマイズします。 これには、サインアップのブロック、属性値の事前入力、検証、変更が含まれます。 詳細については、「 属性コレクションの開始イベントと送信イベントのカスタム認証拡張機能を作成する」を参照してください。
パブリック プレビュー - Microsoft Entra Connect Sync でのアプリケーション ベースの認証のロールアウト
種類: 新機能
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
Microsoft Entra Connect は、 Microsoft Entra Connector アカウント を作成して使用して、Active Directory から Microsoft Entra ID への ID の認証と同期を行います。 このアカウントは、ローカルに保存されたパスワードを使用して Microsoft Entra ID で認証します。 アプリケーションとの Microsoft Entra Connect 同期プロセスのセキュリティを強化するために、Microsoft Entra ID アプリケーション ID と Oauth 2.0 クライアント資格情報フローを使用して Microsoft Entra ID で認証する "アプリケーション ベースの認証" (ABA) のサポートをロールアウトしました。 これを有効にするために、Microsoft Entra Connect は、顧客の Microsoft Entra ID テナントに単一テナントのサード パーティ 製アプリケーションを作成し、アプリケーションの資格情報として証明書を登録し、オンプレミスのディレクトリ同期を実行するアプリケーションを承認します。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect ペイン内の Microsoft Entra Admin Center でのみ使用できます。
変更の詳細については、 バージョン履歴ページ を参照してください。
一般提供 – 条件付きアクセス ポリシーの影響を分析する
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
個々の条件付きアクセス ポリシーのポリシー影響ビューを使用すると、管理者は各ポリシーが最近のサインインにどのように影響したかを理解できます。この機能により、Microsoft Entra 管理センターに明確な組み込みのグラフが提供されるため、Log Analytics などの追加のツールやリソースを必要とせずに、影響を簡単に視覚化および評価できます。 詳細については、「 ポリシーへの影響」を参照してください。
パブリック プレビュー – グローバル セキュリティで保護されたアクセスのデプロイ ログのサポート
種類: 新機能
サービス カテゴリ: 報告
製品の機能: 監視とレポート
デプロイ ログ機能を使用すると、グローバル セキュリティで保護されたアクセスで行われた構成変更の状態と進行状況を把握できます。 デプロイ ログは、更新プログラムを管理者に発行し、エラーが発生した場合はプロセスを監視します。 他のログ機能とは異なり、デプロイ ログは特に構成の更新の追跡に重点を置きます。 これらのログは、管理者がグローバル ネットワーク全体でプロファイルの再配布やリモート ネットワーク更新プログラムの転送などの展開の更新プログラムを追跡およびトラブルシューティングするのに役立ちます。 詳細については、「 グローバルなセキュリティで保護されたアクセスのデプロイ ログを使用する方法 (プレビュー)」を参照してください。
2025 年 4 月
パブリック プレビュー - Microsoft Entra の条件付きアクセス最適化エージェント
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
Microsoft Entra の条件付きアクセス最適化エージェント は、既存のポリシーでカバーされていない新しいユーザーまたはアプリを監視し、セキュリティギャップを埋めるために必要な更新プログラムを特定し、ID チームが 1 つの選択で適用するための簡単な修正を推奨します。 詳細については、「 Microsoft Entra 条件付きアクセスの最適化エージェント」を参照してください。
パブリック プレビュー - Microsoft Entra ID ガバナンス: マイ アクセスで推奨されるアクセス パッケージ
種類: 新機能
サービス カテゴリ: エンタイトルメント管理
製品の機能: エンタイトルメント管理
2024 年 12 月に、My Access に新しい機能が導入されました。これは、推奨されるアクセス パッケージの一覧です。 ユーザーは、長いリストをスクロールすることなく、ピアのアクセス パッケージと以前の割り当てに基づいて、最も関連性の高いアクセス パッケージを表示します。 2025 年 5 月までに、提案が既定で有効になり、Microsoft Entra Admin Center エンタイトルメント管理コントロール構成に新しいカードが導入され、管理者はマイ アクセス設定を表示できるようになります。 管理者は、この設定を使用して、推奨されるアクセス パッケージのピアベースの分析情報を有効にすることをお勧めします。 詳細については、「 マイ アクセスの推奨されるアクセス パッケージ (プレビュー)」を参照してください。
パブリック プレビュー - 条件付きアクセス What If 評価 API
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御
条件付きアクセス What If 評価 API – Microsoft Graph API を使用して What If ツールを利用し、ユーザーとサービス プリンシパルのサインインにおけるテナント内の条件付きアクセス ポリシーの適用性をプログラムで評価します。詳細については、「 conditionalAccessRoot: evaluate」を参照してください。
パブリック プレビュー - ライフサイクル ワークフローを使用して mover および leaver シナリオの更新トークンを管理する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
これで、お客様は、従業員が組織内に移動または退職したときにアクセス トークンを自動的に取り消すようにライフサイクル ワークフロー タスクを構成できるようになりました。 詳細については、「 ユーザーのすべての更新トークンを取り消す (プレビュー)」を参照してください。
一般提供 - Microsoft Entra アプリでマネージド ID を資格情報として使用する
種類: 新機能
サービス カテゴリ: Azure リソースのマネージド ID
製品の機能: ID のセキュリティと保護
Microsoft Entra アプリのフェデレーション資格情報としてマネージド ID を使用できるようになりました。これにより、シングルテナントとマルチテナントの両方のシナリオで、セキュリティで保護されたシークレットのない認証を有効にできます。 これにより、Microsoft Entra アプリを使用してテナント間で Azure リソースにアクセスするときに、クライアント シークレットまたは証明書を格納および管理する必要がなくなります。 この機能は、システム間で ID とシークレットを保護するという Microsoft の Secure Future Initiative の柱に沿っています。 この機能を構成する方法については、 公式ドキュメントを参照してください。
変更の計画 - Microsoft Entra Connect Sync でのアプリケーション ベースの認証のロールアウト
種類: 変更の計画
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
変更される内容
Microsoft Entra Connect は、 Microsoft Entra Connector アカウント を作成して使用して、Active Directory から Microsoft Entra ID への ID の認証と同期を行います。 このアカウントは、ローカルに保存されたパスワードを使用して Microsoft Entra ID で認証します。 Microsoft Entra Connect アプリケーション同期プロセスのセキュリティを強化するために、今後 1 週間に、Microsoft Entra ID アプリケーション ベースの ID と Oauth 2.0 クライアント資格情報フローを使用して Microsoft Entra ID で認証する "アプリケーション ベースの認証" (ABA) のサポートをロールアウトします。 これを有効にするために、Microsoft Entra Connect は、顧客の Microsoft Entra ID テナントにシングル テナントサード パーティ アプリケーションを作成し、アプリケーションの資格情報として証明書を登録し、オンプレミスのディレクトリ同期を実行するアプリケーションを承認します。
この変更の Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect ウィンドウ内の Microsoft Entra 管理センターでのみ使用できます。
変更の詳細については、来週の バージョン履歴ページ を参照してください。
2025 年 3 月
Microsoft Entra Permissions Management の販売終了と廃止
種類: 変更の計画
サービス カテゴリ: 他
製品の機能: アクセス許可の管理
2025 年 4 月 1 日より、Microsoft Entra Permissions Management (MEPM) は、新しい Enterprise Agreement または直接のお客様に販売できなくなります。 さらに、5 月 1 日から、新しい CSP のお客様は販売できなくなります。 2025 年 10 月 1 日より、Microsoft Entra Permissions Management は廃止され、この製品のサポートは中止されます。
既存のお客様は、現在の機能を継続的にサポートしながら、2025 年 9 月 30 日までこの製品へのアクセスを保持します。 Microsoft は Delinea と提携して、Microsoft Entra Permissions Management で提供されるものと同様の機能を提供する代替ソリューションである クラウドエンタイトルメントの特権制御 (PCCE) を提供しています。 Microsoft Entra Permissions Management を段階的に廃止する決定は、イノベーション ポートフォリオを深く検討した後に行われました。また、差別化された分野に合わせて最適なイノベーションを提供し、隣接関係に関するエコシステムとパートナーを結び付ける方法に重点を置く方法について説明しました。 Microsoft は、Microsoft Entra ポートフォリオ全体で最上位レベルのソリューションを提供することに引き続き取り組んでいます。 詳細については、「 重要な変更のお知らせ: Microsoft Entra Permissions Management の販売終了と廃止」を参照してください。
パブリック プレビュー - Microsoft Entra でリンク可能な識別子を使用して ID アクティビティを追跡および調査する
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
Microsoft はリンク可能なトークン識別子を標準化し、Microsoft Entra とワークフロー監査ログの両方で公開します。 これにより、お客様はログに参加して、悪意のあるアクティビティを追跡し、調査することができます。 現在、リンク可能な識別子は、Microsoft Entra サインイン ログ、Exchange Online 監査ログ、および MSGraph アクティビティ ログで使用できます。
詳細については、「 Microsoft Entra のリンク可能な識別子を使用して ID アクティビティを追跡および調査する (プレビュー)」を参照してください。
一般提供 - 条件付きアクセスの再認証ポリシー
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
機密性の高いアプリケーションへのアクセス、VPN の背後にあるリソースのセキュリティ保護、PIM での特権ロールの昇格のセキュリティ保護など、ユーザーが特定のアクションを実行するたびに、新しい認証を要求するシナリオでは、毎回再認証を要求できます。 詳細については、「 毎回再認証を要求する」を参照してください。
一般提供 - Microsoft Entra Domain Services のカスタム属性のサポート
種類: 新機能
サービス カテゴリ: Microsoft Entra Domain Services
製品の機能: Microsoft Entra Domain Services
Microsoft Entra Domain Services のカスタム属性が一般公開されました。 この機能により、お客様はマネージド ドメインでカスタム属性を使用できます。 レガシ アプリケーションは、多くの場合、情報の格納、オブジェクトの分類、リソースに対するきめ細かなアクセス制御の適用を行うために、過去に作成されたカスタム属性に依存します。 たとえば、これらのアプリケーションでは、カスタム属性を使用して従業員 ID をディレクトリに格納し、アプリケーション LDAP 呼び出しでこれらの属性に依存する場合があります。 レガシ アプリケーションの変更はコストがかかり、リスクが高く、お客様がこれらの変更を行うために必要なスキルや知識が不足している可能性があります。 Microsoft Entra Domain Services ではカスタム属性がサポートされるようになりました。これにより、お客様は変更なしでレガシ アプリケーションを Azure クラウドに移行できます。 また、Microsoft Entra ID からカスタム属性を同期するためのサポートも提供され、お客様はクラウドで Microsoft Entra ID サービスを利用できます。 詳細については、「 Microsoft Entra Domain Services のカスタム属性」を参照してください。
パブリック プレビュー - 条件付きアクセス Per-Policy レポート
種類: 新機能
サービス カテゴリ: 条件付きアクセス
製品の機能: ID のセキュリティと保護
条件付きアクセス Per-Policy レポートを使用すると、管理者は Log Analytics を使用せずに、有効な条件付きアクセス ポリシーとレポートのみの条件付きアクセス ポリシーが組織に与える影響を簡単に評価できます。 この機能は、Microsoft Entra 管理センターの各ポリシーのグラフを表示し、テナントの過去のサインインに対するポリシーの影響を視覚化します。詳細については、「 ポリシーへの影響 (プレビュー)」を参照してください。
パブリック プレビュー - マルチテナント アプリの作成またはプロモーションを制限する
種類: 新機能
サービス カテゴリ: ディレクトリ管理
製品の機能: 開発者エクスペリエンス
アプリ 管理ポリシー フレームワーク に新しい機能が追加されました。これにより、マルチテナント アプリケーションの作成または昇格の制限が可能になり、管理者はアプリ環境をより詳細に制御できます。
管理者は、アプリで指定された signInAudience 値がポリシーで許可されていない場合に、新しい "対象ユーザー" 制限を使用してテナントの既定またはカスタム アプリ ポリシーを構成して、新しいアプリの作成をブロックできるようになりました。 さらに、ターゲット値がポリシーで許可されていない場合は、既存のアプリが signInAudience を変更できないように制限できます。 これらのポリシーの変更は、アプリの作成または更新操作中に適用され、アプリケーションのデプロイと使用状況を制御できます。 詳細については、「 audiencesConfiguration リソースの種類」を参照してください。
一般提供 - Microsoft Entra 管理センターで Microsoft Entra Connect Sync をダウンロードする
種類: 変更の計画
サービス カテゴリ: Microsoft Entra Connect
製品の機能: ID ガバナンス
Microsoft Entra Connect Sync .msi インストール ファイルは、Microsoft Entra Connect ウィンドウ内の Microsoft Entra 管理センターでも使用できます。 この変更の一環として、 Microsoft ダウンロード センターで新しいインストール ファイルのアップロードを停止します。
一般提供 - デバイス コード フローとレガシ認証フローを制限するように設計された、Microsoft が管理する新しい条件付きアクセス ポリシー
種類: 機能の変更
サービス カテゴリ: 条件付きアクセス
製品の機能: アクセス制御
セキュリティを強化し、進化するサイバー脅威からお客様を保護するための継続的な取り組みの一環として、デバイス コード フローとレガシ認証フローを制限するように設計された 2 つの新しい Microsoft が管理する条件付きアクセス ポリシーを展開しています。 これらのポリシーは、既定で組織を保護するための堅牢なセキュリティ対策を提供することを目的とする、より広範な Secure Future Initiative の既定のセキュリティ保護原則に合わせて調整されています。
非推奨 - Microsoft Entra Connect 同期バージョンをアップグレードして同期ウィザードへの影響を回避する
種類: 廃止
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
Microsoft Entra What's New Blog と Microsoft 365 Center の通信で発表されているように、お客様は、2025 年 4 月 7 日より前に、商用クラウドの場合は接続同期バージョンを少なくとも 2.4.18.0 、非商用クラウドの場合は 2.4.21.0 にアップグレードする必要があります。 接続同期ウィザードの重大な変更は、スキーマの更新、ステージング モードの構成、ユーザー サインインの変更など、認証を必要とするすべての要求に影響します。 詳細については、「 最小バージョン」を参照してください。
2025 年 2 月
一般提供 - 認証方法の移行ウィザード
種類: 新機能
サービス カテゴリ: MFA
製品の機能: ユーザー認証
Microsoft Entra 管理センターの認証方法移行ガイドでは、 従来の MFA ポリシーと SSPR ポリシー から 集約型認証方法ポリシーにメソッド管理を自動的に移行できます。 2023 年に、レガシ MFA と SSPR ポリシーで認証メソッドを管理する機能が 2025 年 9 月に廃止される予定であることが発表されました。 これまで、組織は集中型ポリシーの 移行トグルを 使用して、メソッド自体を手動で移行する必要がありました。 移行ガイドを使用して、いくつかの選択だけで移行できるようになりました。 このガイドでは、両方のレガシ ポリシーで組織が現在有効にしているものを評価し、必要に応じてレビューと編集を行うために推奨される集中型ポリシー構成を生成します。 そこから構成を確認し、設定し、移行を完了としてマークします。 詳細については、「 MFA および SSPR ポリシー設定を Microsoft Entra ID の認証方法ポリシーに移行する方法」を参照してください。
パブリック プレビュー - Admin Center UX でのユーザー管理の強化
種類: 新機能
サービス カテゴリ: ユーザー管理
製品の機能: ユーザー管理
管理者は、Microsoft Entra 管理センターを通じてユーザーを一度に複数選択および編集できるようになりました。 この新機能により、管理者はユーザーのプロパティの一括編集、グループへのユーザーの追加、アカウントの状態の編集などを行うことができます。 この UX の機能強化により、Microsoft Entra 管理センターのユーザー管理タスクの効率が大幅に向上します。 詳細については、「 Microsoft Entra 管理センターでユーザーのプロファイル情報と設定を追加または更新する」を参照してください。
パブリック プレビュー – 現場担当者向けのシンプルで高速な認証方法である QR コード認証
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: ユーザー認証
Microsoft Entra ID での QR コード認証のパブリック プレビューを発表し、現場担当者に効率的で簡単な認証方法を提供します。
Microsoft Entra ID 認証方法ポリシーに新しい認証方法 "QR コード" が表示されます。 Microsoft Entra ID、My Staff、または MS Graph API を使用して、現場担当者の QR コードを有効にして追加できます。 テナント内のすべてのユーザーには、[サインイン オプション] https://login.microsoftonline.com
[組織にサインイン] ページ>>移動すると、新しいリンク "QR コードでサインイン" が表示されます。 この新しいリンクは、モバイル デバイス (Android/iOS/iPadOS) でのみ表示されます。 ユーザーは、QR コードを追加して提供する場合にのみ、この認証方法を使用できます。 QR コード認証は BlueFletch と Jamf でも利用できます。 MHS QR コード認証のサポートは、3 月上旬までに一般提供されます。
この機能は、一般公開されるまで 'プレビュー' タグを持っています。 詳細については、「 Microsoft Entra ID の認証方法 - QR コード認証方法 (プレビュー)」を参照してください。
パブリック プレビュー - Microsoft Entra 外部 ID でのカスタム SAML/WS-Fed 外部 ID プロバイダーのサポート
種類: 新機能
サービス カテゴリ: B2C - コンシューマー ID 管理
製品の機能: B2B/B2C
SAML 2.0 または WS-Fed プロトコルをサポートするカスタム構成の ID プロバイダーとのフェデレーションを設定することで、ユーザーがフェデレーション外部プロバイダーの既存のアカウントを使用してアプリケーションにサインアップしてサインインできるようになります。
この機能にはドメイン ベースのフェデレーションも含まれているため、外部 ID プロバイダーの定義済みドメインと一致する電子メール アドレスをサインイン ページに入力したユーザーは、その ID プロバイダーで認証するようにリダイレクトされます。
詳細については、「 カスタム SAML/WS-Fed ID プロバイダー」を参照してください。
パブリック プレビュー - システム優先 MFA の外部認証方法のサポート
種類: 新機能
サービス カテゴリ: MFA
製品機能: サード パーティ統合
サポートされている方法としての外部認証方法のサポートは、2025 年 3 月の初めにロールアウトを開始します。 これがシステム優先が有効になっているテナントに存在し、ユーザーが外部認証方法ポリシーのスコープ内にある場合、最も安全な登録方法が Microsoft Authenticator 通知である場合、それらのユーザーは外部認証方法の入力を求められます。 外部認証方法は、最も安全な方法の一覧の 3 番目として表示されます。 ユーザーに一時アクセス パス (TAP) または Passkey (FIDO2) デバイスが登録されている場合は、それらの入力を求められます。 さらに、外部認証方法ポリシーのスコープ内のユーザーは、削除する方法が既定のサインイン方法として指定されているか、システムが優先している場合でも、アカウントから登録済みのすべての第 2 要素メソッドを削除できます。 詳細については、「 システム優先多要素認証 - 認証方法ポリシー」を参照してください。
一般提供 - ライフサイクル ワークフローに対する詳細な Microsoft Graph アクセス許可
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
ライフサイクル ワークフローのシナリオで特定の読み取りおよび書き込みアクションを管理するために、より低い特権のアクセス許可を使用できるようになりました。 Microsoft Graph では、次の詳細なアクセス許可が導入されました。
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
詳細については、「 Microsoft Graph のアクセス許可リファレンス」を参照してください。
2025 年 1 月
パブリック プレビュー - Microsoft Entra で Microsoft Security CoPilot を使用してライフサイクル ワークフローを管理する
種類: 新機能
サービス カテゴリ: ライフサイクル ワークフロー
製品の機能: ID ガバナンス
お客様は、Microsoft Security CoPilot で自然言語を使用してライフサイクル ワークフローを管理、カスタマイズできるようになりました。 当社のライフサイクル ワークフロー (LCW) Copilot ソリューションは、自然言語を使用して主要なワークフロー構成と実行タスクを実行するためのステップ バイ ステップガイダンスを提供します。 これにより、コンプライアンスのワークフローを監視、トラブルシューティングするために役立つ豊富な分析情報をすばやく取得できます。 詳細については、「 Microsoft Security Copilot (プレビュー) を使用して従業員のライフサイクルを管理する」を参照してください。
一般提供 - Microsoft Entra PowerShell
種類: 新機能
サービス カテゴリ: MS Graph
製品の機能: 開発者エクスペリエンス
シナリオに重点を置いた Microsoft Entra PowerShell モジュールを使用して、Microsoft Entra リソースをプログラムで管理および自動化します。 詳細については、「 Microsoft Entra PowerShell モジュールが一般公開されました」を参照してください。
一般提供 - ダウンストリーム テナントサインインの可視性の向上
種類: 新機能
サービス カテゴリ: 報告
製品の機能: 監視とレポート
Microsoft Security では、パートナーがダウンストリーム テナントのリソースにアクセスするときに、すべての顧客が通知方法を認識していることを確認したいと考えています。 対話型サインイン ログは現在、サインイン イベントの一覧を提供していますが、ダウンストリーム テナント リソースにアクセスしているパートナーからのログインは明確に示されません。 たとえば、ログを確認すると、一連のイベントが表示される場合がありますが、追加のコンテキストがない場合、これらのログインがパートナーから別のテナントのデータにアクセスしているかどうかを判断するのは困難です。
パートナー テナントに関連付けられているログインを明確にするために実行できる手順の一覧を次に示します。
- CrossTenantAccessType 列の "ServiceProvider" 値を書き留めます。
- このフィルターを適用して、ログ データを絞り込むことができます。 アクティブ化すると、パートナー ログインに関連するイベントが直ちに分離されます。
- [ホーム テナント ID] 列と [リソース テナント ID] 列を使用します。
- これらの 2 つの列は、パートナーのテナントからダウンストリーム テナントへのログインを識別します。
パートナーがダウンストリーム テナントのリソースにログインしているのを見た後、実行する重要なフォローアップ アクティビティは、ダウンストリーム環境で発生した可能性のあるアクティビティを検証することです。 見るログの例としては、Microsoft Entra ID イベントの Microsoft Entra 監査ログ、Microsoft 365 および Microsoft Entra ID イベントの Microsoft 365 統合監査ログ (UAL)、Azure イベントの Azure Monitor アクティビティ ログがあります。 これらの手順に従うことで、パートナーがダウンストリーム テナントのリソースと環境内の後続のアクティビティにいつログインするかを明確に識別でき、テナント間アクセスを効率的に管理および監視する機能が強化されます。
前述の列の可視性を高めるために、Microsoft Entra では、2025 年 3 月 7 日以降、サインイン ログ UX の読み込み時にこれらの列を既定で表示できるようになります。
パブリック プレビュー - Microsoft Entra Connect の管理者イベントの監査
種類: 新機能
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
Microsoft Entra Connect バージョン 2.4.129.0 の新しいバージョンがリリースされました。このバージョンでは、管理者が接続同期ウィザードと PowerShell で行った変更のログ記録がサポートされています。 詳細については、「 Microsoft Entra Connect Sync での管理者イベントの監査 (パブリック プレビュー)」を参照してください。
サポートされている場合は、2025 年 2 月にこのバージョンの Microsoft Entra Connect に顧客を自動アップグレードします。 自動アップグレードを希望するお客様の場合は、 自動アップグレードが構成されていることを確認してください。
アップグレード関連のガイダンスについては、「 Microsoft Entra Connect: 以前のバージョンから最新バージョンへのアップグレード」を参照してください。
パブリック プレビュー - 柔軟なフェデレーション ID 資格情報
種類: 新機能
サービス カテゴリ: 認証 (ログイン)
製品の機能: 開発者エクスペリエンス
柔軟なフェデレーション ID 資格情報は、特定の要求に対してワイルドカード 照合を使用する機能を提供することで、既存のフェデレーション ID 資格情報モデルを拡張します。 現在、GitHub、GitLab、Terraform Cloud のシナリオで使用できます。この機能を使用すると、同様のシナリオを管理するために必要な FIC の合計数を減らすことができます。 詳細については、「 フレキシブル フェデレーション ID 資格情報 (プレビュー)」を参照してください。
一般提供 - Microsoft Entra ID Protection でのリアルタイム パスワード スプレー検出
種類: 新機能
サービス カテゴリ: Identity Protection
製品の機能: ID のセキュリティと保護
従来、パスワード スプレー攻撃は侵害後、またはハンティング アクティビティの一部として検出されます。 これで、Microsoft Entra ID Protection が強化され、攻撃者がトークンを取得する前に、パスワード スプレー攻撃がリアルタイムで検出されるようになりました。 これにより、サインイン フロー中に攻撃が中断され、修復が数時間から数秒に短縮されます。
リスクベースの条件付きアクセスは、セッション リスクを高め、すぐにサインインの試行に挑戦し、トラック内のパスワード スプレーの試行を停止することで、この新しいシグナルに自動的に応答できます。 この最先端の検出 (現在一般公開) は、敵対者インザ ミドル (AitM) フィッシングやトークン盗難などの高度な攻撃に対する既存の検出と共に機能し、最新の攻撃に対する包括的なカバレッジを確保します。 詳細については、「Microsoft Entra ID Protection とは」を参照してください。
一般提供 - ハード削除に対する保護されたアクション
種類: 新機能
サービス カテゴリ: 他
製品の機能: ID のセキュリティと保護
お客様は、早期のハード削除から保護するように条件付きアクセス ポリシーを構成できるようになりました。 ハード削除の保護されたアクションにより、ユーザー、Microsoft 365 グループ、およびアプリケーションのハード削除が保護されます。 詳細については、「 Microsoft Entra ID の保護されたアクションとは」を参照してください。
パブリック プレビュー - Elevate Access イベントが Microsoft Entra 監査ログを介してエクスポートできるようになりました
種類: 新機能
サービス カテゴリ: RBAC
製品の機能: 監視とレポート
この機能を使用すると、管理者は Microsoft Entra 監査ログを使用して、Elevate Access イベントをファースト パーティおよびサード パーティの SIEM ソリューションの両方にエクスポートしてストリーミングできます。 これにより、検出が強化され、ログ機能が向上し、テナント内のユーザーが Elevate Access を利用したユーザーを可視化できます。 この機能の使用方法の詳細については、「 アクセス ログ エントリの昇格を表示する」を参照してください。
非推奨 - 2025 年 2 月 1 日までに必要なアクション: Azure AD Graph の提供終了
種類: 廃止
サービス カテゴリ: Azure AD Graph
製品の機能: 開発者エクスペリエンス
Azure AD Graph API サービスは 2020 年に [非推奨] になりました。 Azure AD Graph API サービスの提供終了 は 2024 年 9 月に開始され、この提供終了の次のフェーズは 2025 年 2 月 1 日から開始されます。 このフェーズは、アクションが実行されない限り、新規および既存のアプリケーションに影響します。 Azure AD Graph の提供終了に関する最新の更新プログラムについては、 2 月 1 日までにアクションを実行する:Azure AD Graph は廃止される予定です。
2 月 1 日から、拡張機能用に構成されていない限り、新規アプリケーションと既存のアプリケーションの両方で Azure AD Graph API の呼び出しが禁止されます。 テナント間で段階的にこの変更をロールアウトしているため、すぐには影響が見られない場合があります。 この変更の完全なデプロイは、2 月の終わり頃と、国内クラウドデプロイの 3 月末までに予定されています。
まだ行っていない場合は、テナント上のアプリケーションを確認して、Azure AD Graph API アクセスに依存しているアプリケーションを確認し、2 月 1 日のカットオフ日より前にこれらを軽減または移行することが急務になりました。 Microsoft Graph API に移行していないアプリケーションの場合、2025 年 6 月 30 日まで Azure AD Graph へのアプリケーション アクセスを許可するように 拡張機能 を設定できます。
Microsoft Entra Recommendations は、テナントで Azure AD Graph API を使用しており、アクションを必要とするアプリケーションを識別するための最適なツールです。 このブログ投稿を参照してください:アクションが必要です:ステップ バイ ステップ ガイダンスのための Azure AD Graph API の提供終了 。
一般提供 - Microsoft Entra Connect バージョン 2.4.129.0
種類: 機能の変更
サービス カテゴリ: Microsoft Entra Connect
製品の機能: Microsoft Entra Connect
2025 年 1 月 15 日に、管理者イベントの監査をサポートする Microsoft Entra Connect Sync バージョン 2.4.129.0 がリリースされました。 詳細については、 リリース ノートを参照してください。 対象のお客様は、2025 年 2 月に Microsoft Entra Connect の最新バージョンに自動的にアップグレードされます。 自動アップグレードを希望するお客様の場合は、 自動アップグレードが構成されていることを確認してください。
非推奨 - レガシ MSOnline および AzureAD PowerShell モジュールが廃止されたときに影響を回避するためのアクションを実行する
種類: 廃止
サービス カテゴリ: レガシ MSOnline および AzureAD PowerShell モジュール
製品の機能: 開発者エクスペリエンス
Microsoft Entra の変更のお知らせ と Microsoft Entra ブログで発表されているように、MSOnline モジュールと Microsoft Azure AD PowerShell モジュール (Microsoft Entra ID 用) は、2024 年 3 月 30 日に廃止されました。
MSOnline PowerShell モジュールの提供終了は、2025 年 4 月上旬に開始され、2025 年 5 月下旬に終了します。 MSOnline PowerShell を使用している場合は、MSOnline の使用を Microsoft Graph PowerShell SDK または Microsoft Entra PowerShell に移行することで、廃止後の影響を回避するために、2025 年 3 月 30 日までにアクションを実行する必要があります。
重要なポイント
- MSOnline PowerShell は、2025 年 4 月上旬から 2025 年 5 月下旬まで廃止され、動作を停止します
- AzureAD PowerShell は 2025 年 3 月 30 日以降サポートされなくなりますが、2025 年 7 月初めに廃止される予定です。 この延期は、MSOnline PowerShell の移行を完了する時間を可能にするためです
- MSOnline PowerShell の提供終了に対する顧客の準備を確実にするために、2025 年 1 月から 2025 年 3 月までの間にすべてのテナントに対して一連の一時的な停止テストが行われます。
詳細については、「 アクションが必要です:MSOnline と AzureAD PowerShell の提供終了 - 2025 の情報とリソース」を参照してください。