Was gibt es Neues: Azure Active Directory – November 2017

Wie jeden Monat hat Microsoft hat die Änderungen für Azure Active Directory veröffentlicht.

  • Microsoft Azure Active Directory Access Control (ACS) wird bis Ende 2018 abgekündigt.
    Genauere Termine und Migrationsmöglichkeiten werden in den nächsten Wochen veröffentlicht.
  • Zugriffe auf Office 365 und andere Azure AD Dienste können auf den Intune managed Browser und andere genehmigte Apps beschränkt werden.
    Die aktuelle Liste der Apss kann auf GitHub einsehbar.
    Firmen können so den Zugriff auf wichtige Ressourcen besser beschränken und trotzdem eine BYOD Policy nutzen. Mehr dazu: Conditional access in Azure Active Directory und Azure Active Directory app-based conditional access
  • Neue genehmigte Apps
    • Microsoft Kaizala
    • Microsoft StaffHub
    • Microsoft Planner
    • Microsoft Azure Information Protection
  • Unterstützung von macOS für Azure AD conditional access
  • Mehrsprachige „Terms of use“ durch den Administrator hinterlegbar.
    Dem Client wird die Vereinbarung in seiner Sprache angezeigt, oder wenn diese nicht verfügbar ist in der Standardsprache
  • Echtzeitinformationen zum „Password writeback“
    Fehler mit dem „Password writeback“ werden jetzt im entsprechenden Reiter angezeigt und weitere Hilfe in Form eine Supportdokuments ist verfügbar.
  • Azure AD integrierte Geräte können in Azure verwaltet werden
    • Ansicht aller Geräte die für „conditional access“ im Azure AD verfügbar sind
    • Anzeige aller Geräteeigenschaften inklusive „Hybrid joined devices„.
      Tipp: Wer Windows 10, Active Directory und Azure AD einsetzt sollte unbedingt seine Geräte auf diese Weise verbinden!
    • Verwaltung von Bitlocker Schlüsseln und der Geräte durch Intune
  • NPS Erweiterung für on premise NPS Server
    Diese Erweiterung erlaubt es die bestehende Infrastruktur um Azure MFA zu erweitern ohne den Azure MFA on premise Server aufbauen zu müssen.
    Eine Integration in die bestehende Radius Implementierung ist damit möglich.
    Tipp: Unbedingt anschauen!
  • Gelöschte Benutzer wiederherstellen oder endgültig löschen
  • Azure AD risk events werden auf Basis der IP Adresse zusammengefasst angezeigt
Dieser Beitrag wurde unter AAD, Azure abgelegt am von .

Über

Ich arbeite als IT Consultant bei Aequitas Integration und habe einen Fokus auf die Microsoft Enterprise Produktpalette. Jedoch beschäftige ich mich schon lange auch mit Linux und finde auch die unteren OSI Schichten interessant.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.