이 문서에서는 지난 6개월 동안 Microsoft Entra 제품군의 최신 릴리스 및 변경 공지에 대한 정보를 제공합니다(매월 업데이트됨). 6개월보다 오래된 정보를 찾고 있는 경우 다음을 참조하세요.
이 URL인
https://dotnet.territoriali.olinfo.it/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us피드 판독기에 복사하여 업데이트를 위해 이 페이지를 다시 방문해야 하는 경우에 대한 알림을 받습니다.
2026년 3월
변경 계획 – 에이전트 레지스트리를 Microsoft 에이전트 365로 통합
유형: 변경 계획
서비스 범주: 기타
제품 기능: 디렉토리
테넌트의 모든 에이전트를 보다 쉽게 관찰, 관리 및 보호할 수 있도록 에이전트 관리 환경을 통합하고 있습니다. 에이전트 365는 통합 카탈로그, 일관된 가시성 및 간소화된 관리를 제공하는 단일 소스가 됩니다.
변경 내용
- Entra 관리 센터의 에이전트 레지스트리 및 에이전트 컬렉션 블레이드는 2026년 5월 1일에 사용 중지됩니다.
- 관리자가 조치를 취할 필요가 없습니다. 에이전트 기능 및 관리는 영향을 받지 않습니다.
MAC(Microsoft 365 관리 센터) .
이 변경 내용으로:
- 에이전트 365는 에이전트의 통합 레지스트리 및 제어 평면이 됩니다.
- Microsoft Entra 에이전트 ID를 통해 ID 기반을 계속 제공합니다.
- 기존 registry Graph API는 사용되지 않으며 에이전트 365에서 제공하는 새 API로 대체됩니다. 현재 API를 통해 등록된 에이전트는 다시 등록해야 합니다. 사용 중단 날짜 및 새 레지스트리 Graph API 가용성에 대한 세부 정보가 곧 추가될 예정입니다.
- 모든 에이전트 액세스 및 거버넌스 기능은 에이전트 ID 및 에이전트 365를 통해 완전히 사용할 수 있습니다.
자세한 내용은 Agent Registry convergence with Microsoft Agent 365 참조하세요.
공개 미리 보기 - Microsoft Entra 백업 및 복구를 사용할 수 있습니다.
형식: 공개 미리 보기
서비스 범주: Entra Backup 및 Recovery
제품 기능: Entra Backup 및 Recovery
Microsoft Entra Backup 및 Recovery는 실수로 변경되거나 악의적인 업데이트가 발생한 후 테넌트를 복원하는 데 도움이 되는 기본 제공 솔루션입니다. 기본적으로 기본적으로 사용자, 그룹, 애플리케이션, 서비스 주체, 관리 ID, 조건부 액세스 정책, 명명된 위치, 에이전트 ID 및 인증 및 권한 부여 정책을 비롯한 중요한 디렉터리 개체를 자동으로 백업하므로 관리자는 이전에 알려진 정상 상태로 신속하게 복원할 수 있습니다.
공개 미리 보기에서 Entra Backup 및 Recovery는 테넌트의 지원되는 디렉터리 개체를 매일 백업합니다. 테넌트에 P1 또는 P2 라이선스가 Microsoft Entra ID 경우 매일 하나의 백업이 수행되고 5일 동안 유지됩니다. 관리자는 사용 가능한 스냅샷을 보고, 변경된 내용을 이해하기 위해 차이점 보고서를 생성하고, 복구 작업을 실행하여 개체를 이전 상태로 복원할 수 있습니다.
이를 통해 조직은 신뢰할 수 있는 기본 제공 안전망을 통해 자신 있게 복구하고 가동 중지 시간을 최소화하며 실수로 인한 변경, 잘못된 구성 또는 보안 손상으로부터 테넌트를 보호할 수 있습니다. 자세한 내용은 Microsoft Entra Backup 및 복구 개요(미리 보기) 참조하세요.
공개 미리 보기 - Entra Kerberos를 사용하는 Entra 하이브리드 조인
형식: 공개 미리 보기
서비스 등급: 장치 등록 및 관리
제품 기능: 디바이스 수명 주기 관리
이 새로운 기능을 사용하면 Windows 디바이스를 프로비저닝할 때 즉시 Hybrid Entra가 조인됩니다Entra Connect 동기화 또는 AD FS를 요구하지 않습니다. Entra Kerberos를 활용하여 고객은 하이브리드 ID 아키텍처를 현대화하는 동시에 레거시 페더레이션 구성 요소에 대한 인프라 복잡성 및 종속성을 줄일 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra Microsoft Entra Kerberos를 사용하는 하이브리드 조인(미리 보기).
일반 공급 - Microsoft Entra ID 동기화된 암호
형식: 일반 공급
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
이제 Microsoft Entra ID 일반적으로 사용 가능한 인증 방법으로 동기화된 암호를 지원합니다. 동기화된 암호는 기본 제공 또는 타사 암호 공급자에 저장되고 사용자의 디바이스에서 사용할 수 있는 FIDO2 기반 자격 증명입니다. 관리자는 인증 방법 정책에서 암호 프로필을 통해 디바이스에 바인딩된 암호와 함께 동기화된 암호의 사용을 관리할 수 있습니다. 기존 암호 구성은 동일한 Entra ID 인증 정책 및 보고 화면을 사용하여 관리할 수 있습니다. 자세한 내용은 다음을 참조하세요.
일반 공급 - Microsoft Entra ID SCIM 2.0 API
형식: 일반 공급
서비스 범주: 프로비저닝
제품 기능: ID 수명 주기 관리
SCIM 2.0 API는 SCIM(도메인 간 ID 관리) 2.0 사양을 사용하여 Microsoft Entra 사용자 및 그룹을 관리하기 위한 표준 기반 옵션을 고객, 개발자 및 파트너에게 제공합니다. 자세한 내용은 다음을 참조하세요. SCIM 2.0 API를 Microsoft Entra.
공개 미리 보기 - 테넌트 간 보안 그룹 동기화
형식: 공개 미리 보기
서비스 범주: 프로비저닝
제품 기능: 합작
조직에서 Microsoft Entra 테넌트 간에 보안 그룹을 동기화할 수 있는 새로운 기능인 테넌트 간 그룹 동기화가 도입되었습니다. 이 기능을 사용하면 하나 이상의 대상 테넌트에서 해당 그룹을 사용할 수 있게 하면서 원본 테넌트에서 그룹 멤버 자격을 중앙 집중식으로 관리할 수 있으므로 테넌트 간 협업을 간소화하고 중복 그룹 관리와 관련된 관리 오버헤드를 줄일 수 있습니다.
테넌트 간 그룹 동기화를 통해 조직은 기존 테넌트 간 동기화 구성을 확장하여 그룹, 공유 애플리케이션 액세스, 리소스 권한 부여 및 테넌트 간에 일관된 그룹 기반 액세스 제어와 같은 시나리오를 지원할 수 있습니다. 관리자는 이 기능을 옵트인하고 특성 매핑 및 테넌트 간 액세스 정책을 구성하여 그룹 동기화를 대상 테넌트에 사용하도록 설정할 수 있습니다. 테넌트 간 그룹 동기화를 사용하려면 Microsoft Entra ID Governance 라이선스가 필요합니다. 테넌트 간 사용자 동기화 기능에 대한 기존 라이선스 요구 사항은 변경되지 않습니다. 자세한 내용은 다음을 참조하세요. 테넌트 간 동기화란?
공개 미리 보기 - Windows Microsoft Entra 암호
형식: 공개 미리 보기
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Windows Microsoft Entra 암호는 이제 공개 미리 보기에서 사용할 수 있습니다. 이 기능을 사용하면 사용자가 로컬 Windows Hello 컨테이너에 직접 디바이스 바인딩 암호를 등록하고 로그인하여 Windows Hello 생체 인식 또는 PIN으로 Microsoft Entra ID 수 있습니다.
Windows Entra passkeys는 표준 FIDO2 자격 증명으로 작동하며 디바이스를 Microsoft Entra 가입하거나 등록할 필요 없이 Entra 인증 흐름에 사용할 수 있습니다. 공개 미리 보기 중에는 이 기능이 옵트인되며 암호 공급자로 Windows Hello 허용하려면 암호 프로필을 통한 명시적 구성이 필요합니다. 자세한 내용은 다음을 참조하세요.
일반 공급 - Microsoft Entra ID 암호 프로필
형식: 일반 공급
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
이제 Microsoft Entra ID 암호 프로필을 일반 공급할 수 있습니다. 암호 프로필은 관리자가 요구 사항이 다른 여러 프로필을 정의하고 특정 사용자 그룹을 대상으로 지정할 수 있도록 하여 FIDO2(Passkey) 인증을 관리하는 구조화된 방법을 제공합니다.
각 프로필은 허용된 암호 유형, 증명 요구 사항 및 인증자 제한을 지정할 수 있으므로 관리자 및 표준 사용자와 같은 시나리오에 대해 차별화된 정책을 사용할 수 있습니다. 이전에 암호를 구성한 테넌트에서 기존 설정은 기본 암호 프로필로 마이그레이션됩니다. 자세한 내용은 다음을 참조하세요.
공개 미리 보기 - 테넌트 거버넌스 관계
형식: 공개 미리 보기
서비스 범주: 테넌트 거버넌스
제품 기능: 테넌트 거버넌스
이 기능을 사용하면 관리자가 테넌트 거버넌스 관계를 요청하고 수락할 수 있으며, 이를 통해 관리되는 테넌트 액세스 권한 및 관리되는 테넌트에 대한 관리 제어를 관리자에게 부여할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 테넌트 거버넌스 설명서(미리 보기).
공개 미리 보기 - 관련 테넌트
형식: 공개 미리 보기
서비스 범주: 테넌트 거버넌스
제품 기능: 테넌트 거버넌스
이 기능을 사용하면 관리자가 B2B 활동 또는 공유 청구 정보로 연결된 관련 테넌트를 검색할 수 있습니다. 관리자는 이 정보를 사용하여 테넌트 거버넌스 관계를 요청 및 설정하거나 잠재적인 위험을 격리할 수 있습니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 테넌트 거버넌스 설명서(미리 보기).
공개 미리 보기 - 테넌트 구성 관리 관리 포털 환경
형식: 공개 미리 보기
서비스 범주: 테넌트 거버넌스
제품 기능: 테넌트 거버넌스
이제 Entra 관리 센터를 사용하여 Entra 테넌트 거버넌스의 테넌트 구성 관리 기능을 관리할 수 있습니다. 이 환경을 사용하여 다음을 수행할 수 있습니다.
- Microsoft 서비스 범위에서 테넌트에서 원하는 리소스 상태를 정의하고 원하는 상태를 기준으로 해당 리소스의 실제 상태를 지속적으로 모니터링할 수 있는 모니터를 만들고 업데이트합니다.
- 사용자가 정의한 모니터를 실행할 때 모니터 결과 및 구성 관리 서비스에서 식별한 구성 드리프트에 대한 세부 정보를 참조하세요.
- 앱 사용 권한 또는 Entra 역할을 할당하여 테넌트에서 리소스를 모니터링하는 구성 관리 서비스에 대한 권한을 관리합니다.
자세한 내용은 테넌트 구성 관리 문서를 참조하세요.
일반 공급 - Phish-Resistant MFA 자격 증명으로 인증을 위한 Linux용 Microsoft 단일 Sign-On 지원
형식: 일반 공급
서비스 범주: 인증(로그인)
제품 기능: SSO
이 릴리스에서 제공하는 주요 개선 사항은 다음과 같습니다.
- 인증서와 함께 CBA/YubiKey를 사용하여 인증을 사용하도록 설정(PRMFA)
- Intune 설치의 일부로 Java 런타임에 대한 종속성을 제거합니다.
- EntraId에 인증할 때 성능 및 안정성 향상
- Entra 등록 대신 Entra 조인을 사용하여 디바이스 트러스트를 제공합니다.
- 인증 요청에 대한 안정성 및 성능 향상
자세한 내용은 Linux용 Microsoft Single Sign-On은 무엇인가요? 참조하세요.
공개 미리 보기 - 보안 추가 기능 테넌트 만들기
형식: 공개 미리 보기
서비스 범주: 테넌트 거버넌스
제품 기능: 테넌트 거버넌스
권한 있는 사용자는 이제 홈 테넌트가 소유하고 관리하는 추가 기능 테넌트만 만들 수 있습니다. 거버넌스는 테넌트 관리 관계를 통해 설정되며 관리자에게 GDAP를 통해 액세스 및 제어를 부여합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 테넌트 거버넌스 설명서(미리 보기).
공개 미리 보기 - 조건부 액세스 최적화 에이전트를 사용하여 암호 채택 캠페인
형식: 공개 미리 보기
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
조건부 액세스 최적화 에이전트는 이제 공개 미리 보기에서 암호 채택 캠페인을 지원하여 조직이 구조화되고 자동화된 방식으로 피싱 방지 인증을 배포할 수 있도록 지원합니다.
이 기능을 사용하면 에이전트가 사용자 및 디바이스 준비 상태를 평가하고, 권장 배포 계획을 생성하고, 필요한 단계를 안내하고, 사용자가 준비되면 조건부 액세스 정책을 자동으로 적용할 수 있습니다. 필수 구성 요소가 충족됨에 따라 캠페인이 지속적으로 진행되어 대규모 패스키 롤아웃에 대한 수동 작업이 줄어듭니다.
Passkey 채택 캠페인은 Microsoft Entra 관리 센터 직접 관리되며 현재 권한 있는 관리자 역할을 대상으로 합니다. 에이전트는 먼저 보고서 전용 모드에서 조건부 액세스 정책을 만들어 관리자가 적용하기 전에 영향을 모니터링할 수 있도록 합니다. 자세한 내용은 다음을 참조하세요. 조건부 액세스 최적화 에이전트를 사용하여 암호 채택 캠페인 배포(미리 보기)
공개 미리 보기 - 조건부 액세스 에이전트를 사용하여 단계별 롤아웃
형식: 공개 미리 보기
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
이제 조건부 액세스 최적화 에이전트 를 사용하여 단계별 보고서 전용 조건부 액세스 정책을 안전하게 롤아웃할 수 있습니다. 프로세스를 시작할 때 에이전트는 로그인 데이터를 분석하여 더 작은 사용자 그룹으로 시작하고 점진적으로 확장하여 위험 수준이 낮은 단계적 배포 계획을 권장하므로 안심하고 정책을 켜고 사용자 영향을 최소화할 수 있습니다. 자세한 내용은 조건부 액세스 최적화 에이전트 단계별 롤아웃을 참조하세요.
일반 공급 - 내 그룹의 새 M365 그룹 만들기 환경
형식: 일반 공급
서비스 범주: 그룹 관리
제품 기능: 최종 사용자 환경
My Groups의 Microsoft 365 그룹 만들기 환경을 개선하여 그룹 소유자에게 처음부터 더 많은 제어와 명확성을 제공합니다. 업데이트된 환경을 사용하면 생성 중에 키 그룹, 전자 메일 및 보안 설정을 구성할 수 있으므로 나중에 추가 관리자 도움 없이도 그룹이 예상대로 작동합니다.
이 업데이트를 사용하면 다음을 수행할 수 있습니다.
- 그룹 사용 지침, 전자 메일 별칭 및 민감도 레이블 설정
- 환영 전자 메일 보내기, 대화에 구성원 구독, Outlook 그룹 사서함 및 일정 표시와 같은 Exchange 설정 구성
- 그룹에 전자 메일을 보낼 수 있는 사용자를 제어하고, 전역 주소 목록에서 그룹을 숨기고, 외부 보낸 사람을 허용하거나 차단합니다.
- 필요한 경우 보안 그룹 기능 사용
이 간소화된 셀프 서비스 환경은 첫날부터 올바른 기본값과 정책을 사용하여 그룹을 만드는 데 도움이 됩니다. 우리는 3 월 말까지 모든 테넌트에 출시됩니다.
일반 공급 - Microsoft Entra Connect Health는 이제 TLS 1.2를 적용합니다.
형식: 일반 공급
서비스 범주: Entra Connect
제품 기능: Entra Connect
Entra Connect Health용 TLS 1.2로 전체 마이그레이션을 완료하고 보안 강화의 일환으로 레거시 TLS 1.1 참조를 제거했습니다. 상태 에이전트가 최신 상태이고 서버가 아웃바운드 연결에 TLS 1.2를 사용하도록 구성되어 있는지 확인합니다.
이 문제가 중요한 이유
TLS 1.1은 보안 취약성으로 인해 더 이상 사용되지 않습니다. 이 변경은 에이전트-서비스 간 통신을 보호하고 최신 규정 준수 기대에 부합하는 데 도움이 됩니다.
수행해야 할 일
Entra Connect Health 에이전트가 최신 상태이고 서버가 아웃바운드 연결에 TLS 1.2를 사용하도록 구성되어 있는지 확인합니다.
- 사용자 환경에서 TLS 1.2 지원 사용
일반 공급 - Microsoft Entra 외부 ID Just-In-Time 암호 마이그레이션
형식: 일반 공급
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
고객은 첫 번째 로그인 시 사용자 암호를 안전하게 마이그레이션할 수 있으므로 사용자가 강제 암호 재설정 없이 기존 자격 증명을 계속 사용할 수 있습니다. 이렇게 하면 마이그레이션 위험 및 운영 오버헤드를 줄이면서 Azure AD B2C 또는 기타 ID 공급자에서 원활하게 전환할 수 있습니다.
일반 공급 - Entra 외부 ID 네이티브 인증에서 전자 메일 및 SMS OTP MFA 사용
형식: 일반 공급
서비스 범주: B2C - 소비자 ID 관리
제품 기능: 개발자 경험
개발자 친화적인 SDK 및 API를 통해 사용할 수 있는 이메일 및 SMS OTP MFA를 사용하여 네이티브 인증을 사용하여 Entra 외부 ID의 애플리케이션에 대한 보안 로그인 및 등록 환경을 빌드합니다.
일반 공급 - 테넌트 구성 관리 API
형식: 일반 공급
서비스 범주: 테넌트 거버넌스
제품 기능: 테넌트 거버넌스
테넌트 구성 관리 API를 사용하면 조직에서 JSON 형식으로 테넌트의 현재 구성 설정에 대한 스냅샷을 만들고 드리프트에 대한 지속적인 모니터링을 제공하여 구성 설정을 적용할 수 있습니다.
자세한 내용은 테넌트 구성 관리 API 개요를 참조하세요.
일반 공급 – 인증 방법 정책 업데이트 감사 로그에 대한 가독성 향상
형식: 일반 공급
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
2026년 4월부터 인증 방법 정책 업데이트 및 인증 방법 정책 재설정 감사 로그 활동이 업데이트되어 가독성과 명확성이 향상되었습니다. 이전에는 감사 로그에 소수의 설정만 변경된 경우에도 이전 값과 새 값 모두에 전체 인증 방법 정책 페이로드가 포함되었습니다. 이 업데이트를 통해 감사 로그 항목은 이제 수정된 특정 속성과 해당 이전 및 새 값만 표시합니다.
등록 캠페인 및 시스템 기본 설정 MFA와 같은 정책 전체 업데이트는 전체 정책 페이로드를 계속 포함할 수 있습니다. 활동 이름 및 트리거 이벤트는 변경되지 않은 상태로 유지됩니다. 이 업데이트는 서식 지정에만 영향을 줍니다. 정책 동작은 변경되지 않습니다. 자세한 내용은 다음을 참조 하세요. Core Directory
2026년 2월
일반 공급 - 수명 주기 워크플로 특성 변경 트리거의 확장된 특성 지원
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 수명 주기 워크플로의 특성 변경 트리거가 추가 특성 유형을 지원하므로 조직 변경 내용을 보다 광범위하게 검색할 수 있습니다. 이전에는 이 트리거가 핵심 특성 집합으로 제한되었습니다. 이 업데이트를 사용하면 다음 특성이 변경되면 응답하도록 워크플로를 구성할 수 있습니다.
- 사용자 지정 보안 특성
- 디렉터리 확장 특성
- EmployeeOrgData 속성
- 온-프레미스 특성 1-15
이러한 향상된 기능을 통해 관리자는 사용자 지정 또는 확장된 특성에 따라 이동기 이벤트에 대한 수명 주기 프로세스를 자동화할 수 있는 유연성이 향상되어 복잡한 조직 구조 및 하이브리드 환경에 대한 거버넌스가 향상됩니다. 자세한 내용은 수 명 주기 워크플로에서 사용자 지정 특성 트리거를 사용합니다.
일반 공급 - 수명 주기 워크플로에서 위임된 워크플로 관리
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 AUS(관리 단위)를 사용하여 수명 주기 워크플로를 관리할 수 있으므로 조직에서 워크플로를 분할하고 특정 관리자에게 관리를 위임할 수 있습니다. 이러한 향상된 기능을 통해 권한 있는 관리자만 해당 범위와 관련된 워크플로를 보고, 구성하고, 실행할 수 있습니다. 고객은 워크플로를 AU와 연결하고, 위임된 관리자에게 범위가 지정된 권한을 할당하고, 워크플로가 정의된 범위 내의 사용자에게만 영향을 주도록 할 수 있습니다. 자세한 내용은 위임된 워크플로 관리를 참조하세요.
일반 공급 - Microsoft Entra 외부 ID 디바이스 권한 부여 흐름
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
Microsoft Entra ID(인력 테넌트)와 마찬가지로 Microsoft Entra 외부 ID(외부 테넌트)는 이제 사용자가 스마트 TV, IoT 디바이스 또는 프린터와 같은 입력 제한 디바이스에 로그인할 수 있도록 디바이스 권한 부여 흐름을 지원합니다. 자세한 내용은 OAuth 2.0 디바이스 권한 부여를 참조하세요.
일반 공급 - 사용자 이름/별칭을 사용하여 로그인
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
Microsoft Entra 외부 ID(EEID)에서는 이제 로컬 전자 메일 및 암호로 인증하는 사용자가 대체 로그인 식별자로 사용자 이름(별칭)을 사용하여 로그인할 수도 있습니다. 이 별칭은 고객 또는 회원 ID, 보험 번호, 상용 고객 번호 또는 자체 선택한 사용자 이름을 나타낼 수 있습니다. 별칭은 사용자로부터 수집되거나 셀프 서비스 등록 중에 할당되거나 Microsoft Graph API 또는 Microsoft Entra 관리 센터 통해 사용자 생성 또는 사용자 업데이트 중에 할당될 수 있습니다. 자세한 내용은 별칭을 사용하여 로그인을 참조하세요.
예정된 변경 - Microsoft Entra 역할이 있는 사용자의 하드 일치를 차단하도록 보안 업데이트 연결 Microsoft Entra
유형: 변경 계획
서비스 범주: Entra Connect
제품 기능: Entra Connect
Microsoft Entra Connect 동기화 및 클라우드 동기화에서 하드 일치는 무엇인가요?
Microsoft Entra Connect 또는 Cloud Sync가 Active Directory 새 개체를 추가하면 Microsoft Entra ID 서비스에서 들어오는 개체의 sourceAnchor 값을 기존 클라우드 관리 개체의 OnPremisesImmutableId 특성과 조회하여 들어오는 개체를 Entra 개체와 일치시키려고 합니다. Microsoft Entra ID. 일치하는 항목이 있는 경우 Microsoft Entra Connect 또는 클라우드 동기화가 해당 개체의 SoA(원본 또는 권한)를 인수하여 "하드 일치"라고 하는 들어오는 Active Directory 개체의 속성으로 업데이트합니다.
Microsoft Entra ID 환경의 보안 태세를 강화하기 위해 기본적으로 특정 유형의 하드 매치 작업을 제한하는 변경 사항이 도입되었습니다.
변경 내용
2026년 1월 1일 Microsoft Entra ID Entra Connect 동기화 또는 클라우드 동기화에서 새 사용자 개체를 Active Directory Microsoft Entra 역할을 보유하는 기존 클라우드 관리 Entra ID 사용자 개체로 하드 일치시키는 시도를 차단합니다.
즉, 다음을 의미합니다.
- 클라우드 관리 사용자에게 이미 onPremisesImmutableId(sourceAnchor) 집합이 있고 Microsoft Entra 역할이 할당된 경우 Microsoft Entra Connect Sync 또는 Cloud Sync는 더 이상 Active Directory 들어오는 사용자 개체와 하드 일치하여 해당 사용자의 원본을 인수할 수 없습니다.
- 이 보호 장치는 공격자가 Active Directory 사용자 개체의 특성을 조작하여 Entra에서 권한 있는 클라우드 관리 사용자를 인수하는 것을 방지합니다.
변경되지 않는 사항
- Microsoft Entra 역할이 없는 클라우드 사용자에 대한 하드 일치 작업은 영향을 받지 않습니다.
- 소프트 일치 동작은 영향을 받지 않습니다.
- 이전에 하드 일치된 개체에 대한 Active Directory Entra ID 지속적인 동기화는 영향을 받지 않습니다.
고객 작업 필요
2026년 6월 1일 이후에 하드 일치 오류가 발생하는 경우 완화 단계에 대한 설명서를 참조하세요.
일반 공급 - 외부 MFA 일반 공급
유형: 새로운 기능
서비스 카테고리: MFA
제품 기능: 사용자 인증
이제 Microsoft Entra ID 외부 인증 방법이 새 이름인 외부 MFA(다단계 인증)로 일반 공급된다는 사실을 알려드립니다. 이 기능을 사용하면 조직에서 선호하는 MFA 공급자를 계속 사용하면서 다단계 인증 요구 사항을 충족할 수 있습니다. Microsoft Entra ID ID 제어 평면으로 유지되며 실시간 조건부 액세스 적용 및 로그인 위험 평가를 포함하여 모든 로그인에 대한 전체 정책 평가 및 액세스 결정을 수행합니다. 자세한 내용은 외부 MFA를 사용하도록 설정하는 방법을 참조하세요.
일반 공급 - Microsoft Entra 외부 ID 지원되는 사용자 지정 금지 암호 목록
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
이미 지원되는 전역 금지 암호 목록 외에도 EEID 관리자는 이제 암호를 만들고 재설정하는 동안 차단할 특정 문자열을 추가할 수 있습니다. 자세한 내용은 암호 보호 - 사용자 지정 금지 암호 목록을 참조하세요.
예정된 변경 내용 - 인증자 앱의 탈옥 검색
유형: 새로운 기능
서비스 범주: Microsoft Authenticator 앱
제품 기능: ID 보안 및 보호
2026년 2월부터 Microsoft Authenticator Android 앱에서 Microsoft Entra 자격 증명에 대한 탈옥/루트 검색을 도입합니다. 롤아웃은 경고 모드 → 차단 모드 → 초기화 모드에서 진행됩니다. Authenticator에서 Microsoft Entra 계정을 계속 사용하려면 사용자가 규격 디바이스로 이동해야 합니다.
공개 미리 보기 - Microsoft Entra 등록을 사용하는 Windows 클라이언트에 대한 BYOD 지원
유형: 새로운 기능
서비스 범주: BYOD 지원
제품 기능: 네트워크 액세스
Microsoft Entra 등록된 디바이스를 사용하는 Windows 대한 BYOD(Bring Your Own Device) 지원은 이제 공개 미리 보기에서 사용할 수 있습니다. 사용자 및 파트너는 자신의 디바이스에서 회사 리소스를 access 수 있습니다. 관리자는 내부 게스트 사용자를 포함하여 내부 계정에 프라이빗 애플리케이션 트래픽 프로필을 할당할 수 있습니다. 자세한 내용은 다음을 참조하세요. 브링 사용자 고유의 디바이스(미리 보기).
일반 공급 - 사용자 지정 블록 페이지
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
사용자가 GSA에서 위험한, NSFW 또는 허가되지 않은 사이트 또는 앱에 액세스하지 못하도록 차단하는 정책을 구성하면 Microsoft Entra 인터넷 액세스 브랜딩이 포함된 명확한 HTML 오류 메시지가 표시됩니다. 많은 관리자로부터 회사 스타일 가이드에 맞는 텍스트, 회사 사용 약관 설명서 설명서, IT 워크플로에 대한 하이퍼링크 등을 사용하여 해당 환경을 사용자 지정하고 싶다는 소식을 들었습니다.
이제 Global Secure Access 인터넷 Access 대한 사용자 지정된 블록 페이지를 제공합니다. 이제 Microsoft Graph API 관리자가 다음을 수행할 수 있습니다.
- GSA 블록 페이지의 테넌트 전체 본문 텍스트를 구성합니다.
- 제한된 markdown을 통해 하이퍼링크를 추가하여 사용 약관, ServiceNow/IT 티켓 서비스 또는 ID 거버넌스 워크플로 통합에 대한 MyAccess를 참조합니다.
자세한 내용은 Global Secure Access 차단 페이지를 사용자 지정하는 방법 참조하세요.
일반 공급 - Microsoft Entra Connect Sync에서 2025년 Windows Server 지원
유형: 새로운 기능
서비스 범주: Entra Connect
제품 기능: Entra Connect
Microsoft Entra Connect Sync는 이제 공식적으로 Windows Server 2025 지원합니다. 즉, Windows Server 2025를 실행하는 서버에 Microsoft Entra Connect Sync를 자신 있게 설치하고 실행할 수 있으므로 하이브리드 ID 환경이 최신 Windows Server 향상된 기능을 최대한 활용할 수 있습니다.
이 의미: 이 업데이트를 통해 조직은 주저 없이 ID 동기화 서버를 Windows Server 2025로 업그레이드할 수 있습니다. Windows Server 2025는 보안, 성능 및 유연성을 향상시키는 고급 기능을 제공하며 엔지니어링 팀은 이 플랫폼에서 동기화 연결 Microsoft Entra 철저히 검증했습니다. 많은 고객은 향상된 보안, 향상된 성능 및 향상된 관리 기능을 활용하기 위해 2025년 Windows Server 채택하고자 합니다. 이제 공식적인 지원을 통해 안정적이고 완벽하게 지원되는 하이브리드 ID 솔루션을 유지하면서 이러한 향상된 기능을 활용할 수 있습니다.
Microsoft Entra Connect 동기화 .msi 설치 파일은 Microsoft Entra 관리 센터 Microsoft Entra Connect에서만 사용할 수 있습니다. 사용 가능한 버전에 대한 자세한 내용은 버전 기록 페이지를 확인하세요.
컨시더가 클라우드 동기화로 이동: Microsoft Entra 클라우드 동기화는 클라우드에서 작동하며 고객이 온라인으로 동기화 기본 설정을 설정하고 관리할 수 있는 동기화 클라이언트입니다. 클라우드 동기화를 통해 동기화 환경을 개선하는 새로운 기능이 도입될 예정이므로 클라우드 동기화를 사용하는 것이 좋습니다. 클라우드 동기화가 적합한 옵션이라면 클라우드 동기화를 선택하여 향후 마이그레이션을 방지할 수 있습니다. 지원되는 동기화 시나리오 비교를 사용하여 클라우드 동기화가 적합한 동기화 클라이언트인지 확인합니다.
공개 미리 보기 - 내 계정의 새 최종 사용자 홈페이지
유형: 새로운 기능
서비스 범주: 내 프로필/계정
제품 기능: 최종 사용자 환경
더 많은 작업 중심 환경을 제공하도록 홈페이지 https://myaccount.microsoft.com 가 업데이트되었습니다. 사용자에게 만료 그룹 갱신, access 패키지 요청 승인 및 홈페이지에서 직접 MFA 설정과 같은 보류 중인 작업이 표시됩니다. 앱, 그룹, access 패키지 및 로그인 세부 정보에 대한 빠른 링크를 찾고 사용하기가 더 쉽습니다. 이 변경 내용은 계정 관리를 간소화하고 사용자가 access 및 보안 작업을 계속 수행하는 데 도움이 되도록 설계되었습니다.
일반 공급 - 21Vianet에서 운영하는 Microsoft Azure 사용할 수 있는 Microsoft Entra 프로비전 서비스
유형: 새로운 기능
서비스 범주: 프로비저닝
제품 기능: SaaS 애플리케이션에 대한 아웃바운드
Microsoft Entra 프로비저닝 서비스는 API 기반 프로비전, 클라우드 동기화, 중국 테넌트 간 테넌트 간 동기화, 비갤런처/사용자 지정 애플리케이션에 대한 SCIM 프로비저닝 및 ECMA(온-프레미스 앱 프로비저닝) 시나리오에 대해 21Vianet/중국 클라우드에서 사용할 수 있습니다. Workday, SuccessFactors 및 AWS와 같은 특정 갤러리 커넥터는 환경에 온보딩되지 않습니다. 자세한 내용은 다음을 참조하세요. 갤러리 애플리케이션은 미국 정부 또는 21Vianet(중국) 클라우드에서 프로비저닝을 지원하지 않습니다.
일반 공급 - 내 Access 이전에 승인된 access 패키지 할당 취소
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: ID 거버넌스
3월 말까지 Microsoft Entra ID Governance 승인자는 승인이 이미 부여된 후 액세스 패키지에 대한 액세스를 취소할 수 있습니다. 이를 통해 승인자는 변경, 실수 또는 업데이트된 비즈니스 요구 사항에 대응할 수 있는 더 큰 제어를 제공합니다. 이 업데이트를 사용하면 승인자가 사전 승인 결정을 취소하여 요청자의 access 즉시 access 패키지로 제거할 수 있습니다. 여러 승인자가 동일한 승인자 그룹에 속해 있더라도 원래 요청을 승인한 승인자만 취소할 수 있습니다. 자세한 내용은 다음을 참조하세요. 요청 해지.
2026년 1월
일반 공급 - 동기화된 온-프레미스 AD 사용자의 원본을 클라우드 사용자로 변환하는 기능을 사용할 수 있습니다.
유형: 새로운 기능
서비스 카테고리: 사용자 관리
프로덕트 기능: Microsoft Entra 클라우드 동기화
Microsoft Entra ID 대한 SOA(개체 수준 원본) 전환의 일반 공급에 대해 발표하게 되어 기쁩니다. 이 기능을 사용하면 관리자가 개별 사용자를 AD(Active Directory)와 동기화하는 것에서 Microsoft Entra ID 내의 클라우드 관리 계정으로 전환할 수 있습니다. 이러한 사용자는 더 이상 AD 동기화에 연결되지 않으며 네이티브 클라우드 사용자처럼 작동하므로 유연성과 제어가 향상됩니다. 이 기능을 통해 조직은 AD에 대한 의존도를 점진적으로 줄이고 클라우드로의 마이그레이션을 간소화하는 동시에 사용자 및 일상적인 작업에 대한 중단을 최소화할 수 있습니다. Microsoft Entra Connect Sync와 클라우드 동기화는 모두 이 SOA 스위치를 완벽하게 지원하여 원활한 전환 프로세스를 보장합니다.
자세한 내용은 다음을 참조하세요. 클라우드 우선 자세 수용: SOA(사용자 권한 원본)를 클라우드로 이전합니다.
일반 공급 - Microsoft Entra ID Governance 게스트 청구 미터 적용
유형: 새로운 기능
서비스 범주: 권한 관리, 수명 주기 워크플로
제품 기능: 권한 관리, 수명 주기 워크플로
이제 Microsoft Entra ID Governance 게스트 청구 측정기에 대한 적용이 권한 관리 및 수명 주기 워크플로에 적용됩니다(액세스 검토는 CY26 Q1의 뒷부분에서 적용됨). 직원 테넌트에서 게스트 사용자에 대해 Entra ID 거버넌스 프리미엄 기능을 계속 사용하려면 유효한 Azure 구독을 연결하여 게스트 추가 기능에 대한 Microsoft Entra ID Governance 활성화해야 합니다. 구독이 연결되지 않은 경우 새 게스트 범위 거버넌스 구성의 생성 또는 업데이트(예: 특정 access 패키지 정책, access 검토 및 수명 주기 워크플로)가 제한되며, 청구가 구성될 때까지 게스트별 거버넌스 작업이 실패할 수 있습니다.
자세한 내용은 게스트 사용자에 대한 Microsoft Entra ID Governance 라이선스 참조하세요.
일반 공급 - Microsoft Entra 외부 ID 클라이언트 자격 증명
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
Entra 외부 ID에서 클라이언트 자격 증명의 일반 공급에 대해 발표하게 되어 기쁘게 생각합니다. OAuth 2.0 클라이언트 자격 증명 부여 흐름은 웹 서비스(기밀 클라이언트)가 사용자를 가장하는 대신 자체 자격 증명을 사용하여 다른 웹 서비스를 호출할 때 인증할 수 있도록 허용합니다. 권한은 관리자가 애플리케이션 자체에 직접 부여합니다.
청구: Microsoft Entra 외부 ID 대해 M2M(컴퓨터 대 컴퓨터) 인증을 구성하는 경우 M2M Premium 추가 기능 사용해야 합니다. 조직의 프리미엄 추가 기능 사용 정책을 검토하여 비용 영향을 이해하고 구현이 내부 거버넌스 및 라이선스 지침을 준수하는지 확인합니다. 자세한 내용은 Microsoft ID 플랫폼 및 OAuth 2.0 클라이언트 자격 증명 흐름 참조하세요.
일반 공급 - Entra 외부 ID의 브랜딩 테마를 통한 앱 기반 브랜딩
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
EEID(Entra External ID)에서 고객은 모든 앱에 적용되는 테넌트 전체의 사용자 지정된 단일 브랜딩 환경을 만들 수 있습니다. 고객이 특정 애플리케이션에 대해 다양한 브랜딩 환경을 만들 수 있도록 브랜딩 "테마" 개념을 도입하고 있습니다. 또한 새로운 라이브 미리 보기 기능을 사용하면 저장하기 전에 변경 내용을 빠르게 시각화할 수 있습니다. 자세한 내용은 다음을 참조하세요. 외부 테넌트에서 브랜딩 테마를 사용하여 애플리케이션에 대한 로그인 환경 커텀화 - Microsoft Entra 외부 ID.
일반 공급 - 경고 및 모니터링을 위한 서비스 주체 만들기 감사 로그
유형: 새로운 기능
서비스 범주: 감사
제품 기능: 모니터링 및 보고
이제 새 감사 로그 속성을 사용하면 관리자가 서비스 주체를 만든 이유와 트리거한 사용자 또는 원인을 쉽게 이해할 수 있습니다. 이제 로그는 프로비저닝 메커니즘, Just-In-Time 생성을 사용하도록 설정한 특정 SKU 또는 서비스 계획 및 앱 등록의 홈 테넌트에 surface. 이를 통해 관리자는 Microsoft 기반 프로비저닝을 테넌트 기반 작업과 빠르게 구분하여 새로 만든 서비스 주체에 대한 경고 및 조사를 간소화할 수 있습니다. 자세한 내용은 다음을 참조하세요.
일반 공급 - Entra 외부 ID의 세션 제어 조건부 Access 정책
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: B2B/B2C
EEID 관리자는 조건부 Access 영구 브라우저 세션 및 로그인 빈도를 구성할 수 있습니다. 자세한 내용은 조건부 Access: 세션 컨트롤 효과적으로 관리 참조하세요.
일반 공급 - 도메인 컨트롤러에 대한 Entra Private Access
유형: 새로운 기능
서비스 범주: 프라이빗 액세스
제품 기능: 네트워크 액세스
ID 위협으로부터 도메인 컨트롤러를 보호하면서 온-프레미스에서 액세스하는 경우 온-프레미스 애플리케이션(예: 로컬-로컬 access)에 MFA를 가져옵니다. Kerberos 인증에 도메인 컨트롤러를 사용하는 프라이빗 앱에 보안 access 사용하도록 설정합니다. 자세한 내용은 다음을 참조하세요. Active Directory 도메인 컨트롤러에 대한 Microsoft Entra 개인 액세스 구성.
일반 공급 - 리소스 제외를 사용하는 모든 리소스 정책에 대한 적용 개선
유형: 변경된 기능
서비스 범주: 조건부 액세스
프로덕트 기능: Access Control
Microsoft Entra 조건부 액세스 리소스 제외가 있는 모든 리소스를 대상으로 하는 정책이 좁은 인증 흐름 집합에서 적용되는 방식을 강화하고 있습니다. 이 변경 후에는 클라이언트 애플리케이션이 OIDC 또는 특정 디렉터리 범위를 요청하는 사용자 로그인에서 하나 이상의 리소스 제외가 있는 모든 리소스를 대상으로 하는 조건부 액세스 정책 또는 Azure AD 그래프를 명시적으로 대상으로 하는 정책이 적용됩니다. 이렇게 하면 클라이언트 애플리케이션에서 요청한 범위 집합에 관계없이 정책이 일관되게 적용됩니다. 자세한 내용은 ALL 리소스 정책에 리소스 제외 있는 경우 조건부 Access 동작을 새로 만듭니다.
2025년 12월
일반 공급 - Windows 11 WebView2를 사용하여 Microsoft Entra ID 인증 흐름 현대화
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: SSO
Windows 웹 보기를 사용하여 웹 정보를 수집하여 네이티브 콘텐츠처럼 보이는 사용자에게 웹 정보를 제공하는 많은 사용자 환경을 제공합니다. 이에 대한 일반적인 시나리오 중 하나는 사용자에게 사용자 이름을 묻는 메시지가 표시되고 자격 증명을 제공하는 인증 흐름에 대한 것입니다.
Microsoft Entra ID WAM(웹 계정 관리자)을 통해 앱 로그인에는 이제 KB5072033(OS 빌드 26200.7462 및 26100.7462) 이상 시작하는 Chromium 기반 웹 컨트롤인 WebView2에서 사용할 수 있는 옵션이 있습니다. 이 릴리스는 앱 및 서비스에서 안전하고 현대적이고 일관된 로그인 환경을 제공하는 데 중요한 한 걸음을 내디뎠습니다.
WebView2는 EdgeHTML WebView가 더 이상 사용되지 않는 향후 Windows 릴리스에서 WAM 인증의 기본 프레임워크가 됩니다. 따라서 사용자가 지금 배포하고 옵트인 프로세스에 참여하고, 해당 환경에서 이 환경을 사용하도록 설정하고, 프록시 규칙 업데이트 또는 로그인 프로세스와 관련된 서비스의 코드 수정과 같은 필요한 조정을 수행하도록 권장합니다. 피드백을 제공하려면 고객 지원 서비스에 문의하세요.
WebView2로 전환하는 것은 기술 업그레이드 이상의 것이며, 안전하고 사용자 친화적인 ID 환경에 대한 전략적 투자입니다. Microsoft는 최신 조직 및 개발자의 요구를 충족하기 위해 Microsoft Entra ID 발전하기 위해 최선을 다하고 있습니다.
자세한 내용은 다음을 참조하세요.
전용: Windows 11 WebView2를 사용하여 Microsoft Entra ID 인증 흐름 현대화 - IT 전문가 블로그 Windows
일반 공급 - 사용자 계정 인수를 방지하기 위한 Microsoft Entra Connect 보안 강화
형: 부정하게 결정된
서비스 범주: Entra Connect
프로덕트 기능: Access Control
Microsoft Entra Connect가 Active Directory 새 개체를 추가하면 Microsoft Entra ID 서비스는 들어오는 개체의 sourceAnchor 값을 OnPremisesImmutableId 특성의 기존 클라우드 관리 개체에 대해 조회하여 들어오는 개체와 Entra 개체를 일치시키려고 합니다. Microsoft Entra ID. 일치하는 항목이 있는 경우 Microsoft Entra Connect Sync는 해당 개체의 SoA(원본 또는 권한)를 인수하고 "하드 일치"라고 하는 들어오는 Active Directory 개체의 속성으로 업데이트합니다.
지속적인 보안 강화의 일환으로 Microsoft 하드 매치 남용을 통해 계정 인수의 위험을 완화하기 위해 Microsoft Entra Connect의 적용 변경을 도입할 예정입니다. 이 변경의 적용은 2026년 7월 1일에 시작됩니다.
변경 내용:
- Microsoft Entra 동기화된 사용자 개체에 이미 매핑된 후 Entra Connect에서 OnPremisesObjectIdentifier 특성을 수정하려는 시도를 차단합니다. 이렇게 하면 기존 Entra ID 사용자를 다른 온-프레미스 ID에 다시 매핑할 수 없습니다.
- OnPremisesObjectIdentifier 및 DirSyncEnabled의 변경 내용을 캡처하도록 감사 로그가 향상되어 동기화 동작에 대한 가시성이 향상되었습니다.
- 기존 동기화된 Entra 개체를 다른 온-프레미스 개체에 다시 매핑해야 하는 불법 시나리오를 지원하기 위해 Microsoft 하드 일치 남용 또는 무단 다시 매핑을 다시 사용하도록 설정하지 않고도 제어된 복구 작업을 허용하는 Microsoft Graph API 도입했습니다.
- 사용자의 OnPremisesObjectIdentifier 필드를 다시 설정해도 후속 동기화 작업에는 영향을 주지 않습니다. 즉, 클라우드 동기화 및 연결 동기화 클라이언트는 문제 없이 재설정된 사용자 개체를 계속 동기화할 수 있습니다. 해당 필드가 null로 설정된 후 사용자 개체가 동기화될 때마다 새 GUID가 할당됩니다.
변경되지 않는 사항:
- 이 적용은 온-프레미스 개체가 하드 일치를 통해 다른 온-프레미스 개체로 다시 매핑되었기 때문에 동기화된 개체에 대해 OnPremisesObjectIdentifier가 수정되는 시나리오에만 적용됩니다. onPremisesImmutableId를 사용하여 클라우드 개체를 하드 일치시키고 인수하는 것은 지원되고 변경되지 않습니다.
고객 작업 필요:
- 적절한 경우 하드 매치 인수를 사용하지 않도록 설정하는 권장 플래그를 포함하여 업데이트된 강화 지침을 검토하고 구현합니다.
- OnPremisesObjectIdentifier의 최근 변경 내용에 대한 감사 로그를 검토하여 잠재적으로 영향을 받는 사용자를 식별합니다. 영향을 받은 사용자는 Microsoft Entra Connect Sync error code를 참조하세요.
- 2026년 1월 1일 적용을 시작하기 전에 새 Graph API 기반 복구 흐름을 테스트하여 준비 상태를 확인합니다.
Recovery용Microsoft Graph API
2026년 7월 1일부터 Entra의 기존 동기화된 개체를 다른 온-프레미스 개체에 다시 매핑하려는 동기화 작업이 실패하고 다음 오류가 발생합니다.
"보안 강화로 인해 하드 매치 작업이 차단되었습니다. OnPremisesObjectIdentifier 매핑을 검토합니다."
고객은 먼저 Entra 개체에서 OnPremisesObjectIdentifier 속성을 지운 다음 하드 일치 및 인수 작업을 다시 시도하여 복구할 수 있습니다.
사용자의 OnPremisesObjectIdentifier를 지우려면 다음 Microsoft Graph API 호출을 사용합니다.
PATCH https://graph.microsoft.com/beta/users/{userId}
몸:
{
onPremisesObjectIdentifier: null
}
필요한 권한
- 위임된 권한 또는 애플리케이션 권한: "User-OnPremisesSyncBehavior.ReadWrite.All"
- 호출자에게는 전역 관리자 또는 하이브리드 ID 관리자 역할 중 하나도 있어야 합니다.
- 앱에 User-OnPremisesSyncBehavior.ReadWrite.All이 부여되지 않은 경우 전역 또는 하이브리드 관리자를 포함한 모든 사용자는 MS 그래프를 통해 필드를 다시 설정할 수 없습니다.
비고
API는 OnPremisesObjectIdentifier(null로 설정)만 지울 수 있습니다. 다른 값으로 설정하려는 시도는 차단됩니다.
추가 지침:
- 적용에서 작업을 차단하는 경우 다음 오류 메시지가 반환됩니다. "보안 강화로 인해 하드 일치 작업이 차단되었습니다. OnPremisesObjectIdentifier 매핑을 검토합니다."
- 감사 로그를 사용하여 영향을 받는 개체를 식별합니다. OnPremisesObjectIdentifier가 수정된 "사용자 업데이트" 이벤트를 찾습니다. 이러한 사용자는 적용을 시작하기 전에 수정이 필요할 수 있습니다.
Microsoft Entra Connect 동기화 .msi 설치 파일은 Microsoft Entra 관리 센터 Microsoft Entra Connect에서만 사용할 수 있습니다. 사용 가능한 버전에 대한 자세한 내용은 버전 기록 페이지를 확인하세요.
공개 미리 보기 - Microsoft Entra 외부 ID 대한 Just-In-Time 암호 마이그레이션
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
JIT(Just-In-Time) 암호 마이그레이션 기능은 Microsoft Entra 외부 ID 전환하는 고객에게 원활하고 안전한 환경을 제공하도록 설계되었습니다. 이 기능을 사용하면 외부 ID 공급자가 로그인하는 동안 사용자 자격 증명을 마이그레이션할 수 있으므로 대량 암호 재설정이 필요하지 않으며 최종 사용자의 중단을 최소화할 수 있습니다. 사용자가 로그인 시 마이그레이션 조건을 충족하면 해당 자격 증명이 프로세스의 일부로 안전하게 전송되어 연속성을 보장하고 마찰을 줄입니다.
조직은 인증 흐름에 마이그레이션을 통합하여 보안 표준을 유지하면서 관리 작업을 간소화할 수 있습니다. 이 접근 방식은 사용자 환경을 향상시킬 뿐만 아니라 운영 효율성을 손상시키지 않으면서 Microsoft Entra 외부 ID 채택을 가속화합니다.
공개 미리 보기 - 프롬프트 쉴드를 사용하여 엔터프라이즈 생성 AI 애플리케이션 보호
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
범용 정책 제어를 사용하여 엔터프라이즈 GenAI 앱에 대한 프롬프트 삽입 공격을 실시간으로 차단하여 Azure AI 프롬프트 쉴드를 모든 네트워크 트래픽으로 확장합니다. 자세한 내용은 프롬프트 쉴드를 사용하여 엔터프라이즈 생성 AI 앱 보호(미리 보기) 참조하세요.
공개 미리 보기 - Global Secure Access B2B 게스트 access 지원
유형: 새로운 기능
서비스 범주: B2B
제품 기능: 네트워크 액세스
이제 홈 조직의 Microsoft Entra ID 계정에 로그인한 Global Secure Access 클라이언트를 사용하여 게스트 사용자에 대해 B2B 게스트 액세스 기능을 사용하도록 설정할 수 있습니다. Global Secure Access 클라이언트는 사용자가 게스트인 파트너 테넌트를 자동으로 검색하고 고객의 테넌트 컨텍스트로 전환할 수 있는 옵션을 제공합니다. 클라이언트는 고객의 Global Secure Access 서비스를 통해 프라이빗 트래픽만 라우팅합니다. 자세한 내용은 다음을 참조하세요.
공개 미리 보기 - Entra에서 Microsoft Security Copilot 사용하여 데이터 탐색
유형: 새로운 기능
서비스 범주: 해당 없음
제품 기능: ID 보안 및 보호
이제 Microsoft Entra Microsoft Security Copilot 프롬프트가 10개 이상의 항목이 있는 데이터 세트를 반환할 때 데이터 탐색을 지원합니다. 이 기능은 미리 보기로 제공되며 선택 Microsoft Entra 시나리오에 사용할 수 있습니다. Copilot 채팅 응답에서 오펜 목록을 선택하여 포괄적인 데이터 그리드에 액세스합니다. 이를 통해 완전하고 정확한 결과를 통해 큰 데이터 세트를 탐색하여 보다 효율적인 의사 결정을 내릴 수 있습니다. 각 데이터 그리드는 기본 Microsoft Graph URL을 표시하여 쿼리 정확도를 확인하고 결과에 대한 신뢰도를 구축하는 데 도움이 됩니다. 자세한 내용은 Microsoft Entra 개요의 Microsoft Security Copilot 시나리오 참조하세요.
2025년 11월
공개 미리 보기 - Microsoft Entra ID 계정 복구
유형: 새로운 기능
서비스 범주: 확인된 ID
제품 기능: ID 보안 및 보호
Microsoft Entra ID 계정 복구는 등록된 모든 인증 방법에 대한 액세스 권한이 손실되었을 때 사용자가 조직 계정에 다시 액세스할 수 있도록 하는 고급 인증 복구 메커니즘입니다. 전통적인 비밀번호 재설정 기능과 달리, 계정 복구는 단순한 자격 증명 복구보다는 인증 방법 교체 전에 신원 확인과 신뢰 재구축에 중점을 둡니다. 자세한 내용은 Microsoft Entra ID 계정 복구의 보기 참조하세요.
공개 미리보기 - 비밀번호 없는 사용자를 위한 자가 수정 기능
유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호
암호 없는 사용자에 대한 자체 수정: Microsoft Entra 조건부 액세스 위험 기반 액세스 정책은 이제 암호 없는 사용자를 비롯한 모든 인증 방법에서 위험의 자체 수정을 지원합니다. 이 새로운 제어는 손상된 세션을 실시간으로 취소하고, 마찰 없는 셀프 서비스를 가능하게 하며, 헬프데스크 업무를 줄여줍니다. 자세한 내용은
일반 가용성 - 호주 및 일본으로의 외부 ID 지역 확장
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
일반 제공 - 그룹 프로비저닝 지원 포함 새로운 SCIM 2.0 SAP CIS 커넥터 제공
유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
제품 기능: SaaS 애플리케이션에 대한 아웃바운드
업데이트된 SCIM 2.0 SAP CIS(Cloud Identity Services) 커넥터가 2025년 9월 30일에 Microsoft Entra 앱 갤러리에 릴리스되었습니다. 이 기능은 이전의 SAP CIS 프로비저닝 통합을 대체하며, 이제 SAP CIS에 대한 그룹 프로비저닝 및 디프로비저닝, 사용자 지정 확장 속성, 그리고 OAuth 2.0 클라이언트 자격 증명 부여 지원을 제공합니다. 자세한 내용은
공개 미리 보기 - 사용자 지정 확장을 사용하여 access 패키지에 대한 승인 요구 사항을 외부에서 결정합니다.
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
권한 관리에서 access 패키지 할당 요청에 대한 승인자는 직접 할당되거나 동적으로 결정될 수 있습니다. 권한 관리는 기본적으로 요청자 관리자, 두 번째 수준 관리자 또는 연결된 조직의 스폰서와 같은 동적으로 결정 승인자를 지원합니다. 이 기능이 도입되면서 이제 설명선에 사용자 지정 확장을 사용하여 조직의 특정 비즈니스 논리에 따라 각 액세스 패키지 할당 요청에 대한 승인 요구 사항을 Azure Logic Apps 동적으로 결정할 수 있습니다. 액세스 패키지 할당 요청 프로세스는 Azure Logic Apps 호스트된 비즈니스 논리가 승인 단계를 반환할 때까지 일시 중지되며, 이 단계는 내 액세스 포털을 통해 후속 승인 프로세스에서 활용됩니다. 자세한 내용은 다음을 참조하세요. 사용자 지정 확장을 사용하여 access 패키지에 대한 승인 요구 사항을 결정합니다.
일반 공급 - 자격 관리 access 패키지의 적격 그룹 멤버 자격 및 소유권 지원
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
권한 관리와 그룹용 PIM(Privileged Identity Management) 간의 통합은 액세스 패키지를 통해 적격 그룹 멤버 자격 및 소유권을 할당하기 위한 지원을 추가합니다. 이제 셀프 서비스 access 요청 및 확장 프로세스를 제공하고 조직의 역할 모델에 통합하여 이러한 Just-In-Time access 할당을 대규모로 제어할 수 있습니다. 자세한 내용은 그룹에 대한 Privileged Identity Management 통해 액세스 패키지에 적격 그룹 멤버 자격 및 소유권 할당 참조하세요.
일반 가용성 - 실패한 사용자 및 워크플로우를 라이프사이클 워크플로우에서 재처리하는 방식
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 수명 주기 워크플로는 조직에서 오류 또는 오류가 검색될 때 워크플로의 재처리를 간소화할 수 있도록 워크플로의 재처리를 지원합니다. 이 기능은 실패한 실행이나 다시 처리하고 싶은 실행 등 이전 실행 실행을 재처리할 수 있는 기능을 포함합니다. 고객은 요구 사항에 맞게 다음 옵션 중에서 선택할 수 있습니다.
- 다시 처리할 특정 워크플로 실행 선택
- 워크플로우 실행에서 재처리할 사용자를 선택하세요. 예를 들어, 실패한 사용자 또는 실행에 참여한 모든 사용자를 선택하세요
자세한 내용은 재처리 워크플로우를 참조하세요.
일반 가용성 - 라이프사이클 워크플로우에서 그룹 Purview 민감도 라벨 지원
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
고객은 이제 라이프사이클 워크플로우에서 그룹과 팀에 할당된 Purview 민감도 라벨을 볼 수 있습니다. 그룹 또는 Teams 할당을 관리하는 워크플로우 작업을 구성할 때, 관리자는 이제 정보에 기반한 그룹 선택 결정을 지원하기 위해 적극적으로 할당된 민감도 라벨을 볼 수 있습니다. 이는 고객이 조직 준수를 강화하는 데 도움을 줍니다. 자세한 내용은 라이프사이클 워크플로우의 민감도 라벨을 참조하세요.
일반 가용성 - 라이프사이클 워크플로우에서 비활성 직원과 손님을 위한 워크플로우 트리거
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
라이프사이클 워크플로우는 이제 고객이 로그인 비활성에 기반한 아이덴티티 라이프사이클 작업을 자동화하여 휴면 사용자 계정을 능동적으로 관리할 수 있도록 맞춤형 워크플로우를 구성할 수 있게 합니다. 비활성(inactivity)을 감지함으로써, 사용자가 비활성 임계값을 초과할 때 알림 발송, 계정 비활성화, 오프보딩 시작 등 미리 정의된 작업을 자동으로 실행합니다. 관리자는 비활성 임계값과 범위를 설정할 수 있어, 휴면 계정이 효율적이고 일관되게 처리되도록 하여 보안 노출을 줄이고 라이선스 낭비를 줄이며, 대규모 거버넌스 정책을 시행할 수 있습니다. 자세한 내용은 다음을 참조하세요: 라이프사이클 워크플로우를 이용한 비활성 사용자 관리.
공개 미리 보기 - Microsoft Entra ID 암호 프로필
유형: 변경된 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Microsoft Entra ID 이제 FIDO2(그룹 기반 암호) 구성을 지원하여 다양한 유형의 암호를 여러 사용자 집합에 대해 별도의 롤아웃을 사용하도록 설정합니다. 자세한 내용은
공개 미리보기 - 클라우드 보안 그룹을 위한 소프트 삭제
유형: 새로운 기능
서비스 범주: 그룹 관리
제품 기능: ID 보안 및 보호
클라우드 보안 그룹에 대한 소프트 삭제는 관리자가 30일 보존 기간 내에 삭제된 그룹을 복구할 수 있도록 하는 안전 메커니즘을 도입합니다. 클라우드 보안 그룹이 삭제되더라도 즉시 디렉터리에서 제거되지 않습니다; 대신 소프트 삭제 상태에 들어가 멤버십과 구성을 유지합니다. 이 기능은 우발적인 데이터 손실을 방지하고, 수동으로 복구하지 않고도 그룹을 신속하게 복원할 수 있도록 하여 비즈니스 연속성을 지원합니다. 관리자는 보존 기간 동안 Microsoft Entra 관리 센터 또는 Microsoft Graph API 통해 일시 삭제된 그룹을 복원할 수 있습니다.
공개 미리보기 - 에이전트 아이덴티티 관리용 최종 사용자 경험
유형: 새로운 기능
서비스 범주: 기타
제품 기능: 최종 사용자 환경
에이전트 최종 사용자 경험 관리 기능은 자신이 소유하거나 후원하는 에이전트 신원을 확인하고 제어할 수 있게 해줍니다. 에이전트 관리 기능을 사용하면 책임이 있는 에이전트를 쉽게 확인하고, 세부 정보를 검토하고, 작업을 수행하여 access 활성화, 사용 안 함 또는 요청할 수 있습니다. 자세히 알아보기: 최종 사용자 경험에서 에이전트 관리 (미리보기).
공개 미리 보기 - 에이전트에 대한 조건부 Access
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
에이전트 ID에 대한 조건부 액세스는 AI 에이전트에 조건부 액세스 평가 및 적용을 제공하는 Microsoft Entra ID 새로운 기능입니다. 이 기능은 이미 사용자 및 앱을 에이전트에 보호하는 동일한 제로 트러스트 컨트롤을 확장합니다. 조건부 Access 에이전트를 일류 ID로 취급하고 해당 access 요청을 사용자 또는 워크로드 ID에 대한 요청을 평가하는 것과 동일한 방식으로 평가하지만 에이전트별 논리를 사용합니다.
공개 미리보기 - 라이프사이클 워크플로우에서의 에이전트 아이덴티티 스폰서 라이프사이클 지원
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
에이전트 ID 스폰서 관리는 수명 주기 거버넌스 및 에이전트 ID access control 핵심입니다. 스폰서는 에이전트 ID의 수명 주기 및 access 감독합니다. 라이프사이클 워크플로우는 이제 스폰서가 역할 변경이나 조직을 떠날 때 관리자와 공동 후원자에게 알림을 제공하여 스폰서 라이프사이클 관리를 자동화하고 간소화합니다. 스폰서 정보를 정확하고 최신으로 유지하는 것은 효과적인 거버넌스와 준수를 보장합니다. 자세한 내용은 다음을 참조하세요: Lifecycle Workflows (Preview)의 에이전트 아이덴티티 스폰서 작업.
공개 미리 보기 - Microsoft Entra 에이전트 레지스트리
유형: 새로운 기능
서비스 범주: 기타
제품 기능: 플랫폼
Microsoft Entra 에이전트 레지스트리는 조직에 배포된 모든 에이전트의 중앙 집중식 메타데이터 저장소입니다. AI 에이전트가 점점 더 데이터 검색, 오케스트레이션, 자율적 의사결정을 처리함에 따라, 기업들은 명확한 가시성이나 통제 없이 증가하는 보안, 준수, 거버넌스 위험에 직면하고 있습니다. Microsoft Entra 에이전트 ID 일부인 Microsoft Entra 에이전트 레지스트리는 Microsoft 및 비 Microsoft 에코시스템에서 모든 에이전트의 통합 보기를 제공하는 확장 가능한 리포지토리를 제공하여 이를 해결하여 일관된 검색, 거버넌스 및 대규모 공동 작업을 가능하게 합니다. 자세한 내용은 다음을 참조하세요. Microsoft Entra 에이전트 레지스트리는 무엇인가요?.
공개 미리 보기 - 연결이 끊긴 애플리케이션을 포함한 사용자 중심 access 검토
유형: 새로운 기능
서비스 범주: Access 검토
제품 기능: ID 거버넌스
이 기능을 사용하면 조직에서 아직 Microsoft Entra ID 통합되지 않은 애플리케이션에 대한 액세스 검토를 관리할 수 있습니다. 자세한 내용은 다음을 참조하세요. 카탈로그 사용자 Access 검토(미리 보기) 대한 카탈로그에서 제공된 사용자 지정 데이터 제공 리소스를 차단합니다.
공개 미리 보기 - 사용자 중심 access 검토
유형: 새로운 기능
서비스 범주: Access 검토
제품 기능: ID 거버넌스
UAR(사용자 중심 access 검토)은 검토자가 하나의 통합 보기에서 카탈로그의 여러 리소스에서 사용자의 access 볼 수 있는 사용자 중심 검토 모델을 제공하여 적절한 시기에 올바른 access 보장하는 프로세스를 간소화합니다. 자원에는 Entra 그룹과 연결 및 분리(BYOD) 애플리케이션이 포함되어 있어 고객에게 통합되고 포괄적인 리뷰 경험을 제공합니다. 자세한 내용은 다음을 참조하세요. Catalog Access Reviews(미리 보기).
공개 미리 보기 - Windows Entra 계정 등록 페이지의 새 환경
유형: 새로운 기능
서비스 등급: 장치 등록 및 관리
제품 기능: 사용자 인증
Windows Entra 계정 등록 흐름에 대한 새로운 현대화된 사용자 환경을 도입하고 있습니다. 새 사용자 환경은 Microsoft 디자인 패턴과 일치하도록 업데이트되고 등록 및 등록을 위해 환경을 별도의 두 페이지로 분할합니다.
또한 계정 등록 흐름에서 MDM 등록 옵션을 제어하기 위해 공개 미리보기에서 새로운 관리자 속성을 도입할 예정입니다. 회사 또는 학교 계정에 Windows MAM을 사용하도록 설정하려는 고객을 대상으로 합니다. 새로운 설정은 최종 사용자가 이 플로우에 MDM으로 등록할 수 있도록 사용자 경험 화면을 제어합니다. 자세한 내용은 다음을 참조하세요. Windows 디바이스에 대한 자동 등록 설정.
공개 미리 보기 - Entra Kerberos를 사용한 Microsoft Entra ID 클라우드 전용 ID에 대한 지원을 추가했습니다.
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
Entra Kerberos와의 Microsoft Entra ID Entra 조인 세션 호스트가 기존의 Active Directory 인프라에 의존하지 않고도 Azure 파일 공유 및 Azure 가상 데스크톱과 같은 클라우드 리소스를 인증하고 액세스할 수 있도록 하는 클라우드 전용 ID에 대한 지원을 추가했습니다. 이 기능은 엔터프라이즈급 보안, access control 및 암호화를 유지하면서 도메인 컨트롤러의 필요성을 없애기 때문에 클라우드 전용 전략을 채택하는 조직에 필수적입니다. 자세한 내용은 '클라우드 전용 신원 (미리보기)'을 참조하세요.
공개 미리 보기 - 에이전트에 대한 Microsoft Entra ID Protection
유형: 새로운 기능
서비스 범주: ID 보호
제품 기능: ID 보안 및 보호
조직에서 자율 AI 에이전트를 채택, 빌드 및 배포함에 따라 이러한 에이전트를 모니터링하고 보호해야 하는 필요성이 중요해집니다. Microsoft Entra ID Protection Microsoft Entra 에이전트 ID 플랫폼을 사용하는 에이전트에서 ID 기반 위험을 자동으로 감지하고 대응하여 조직을 보호하는 데 도움이 됩니다.
공개 미리 보기 - Microsoft Entra ID 동기화된 암호
유형: 새로운 기능
서비스 범주: 인증(로그인)
제품 기능: 사용자 인증
이제 Microsoft Entra ID 네이티브 및 타사 암호 공급자에 저장된 동기화된 암호를 지원합니다. 이 변경으로 패스키(FIDO2) 인증 방법 정책이 확장되어 그룹 기반 구성을 지원하여 서로 다른 유형의 패스키를 별도로 배포할 수 있게 되었습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은
공개 미리보기 - 통합 Entra 앱 갤러리
유형: 새로운 기능
서비스 범주: 엔터프라이즈 앱
프로덕트 기능: Access Control
Microsoft 통합 앱 위험 인사이트를 사용하여 GSA(글로벌 보안 액세스)를 현재 미리 보기로 향상하고 있습니다.
이 새로운 기능은 글로벌 보안 액세스와 Microsoft Defender for Cloud Apps 애플리케이션 및 위험 점수를 포함하는 Microsoft Entra App Gallery를 하나의 통합된 위험 인식 환경으로 통합합니다. 이를 통해 조직은 Microsoft Entra 관리 센터 내에서 직접 모든 애플리케이션을 검색, 평가 및 보호할 수 있습니다.
이러한 통합을 통해 조직은 실시간으로 앱 위험을 평가하고 해당 위험에 따라 access 정책을 적용할 수 있습니다. 관리자는 Entra 앱 갤러리에서 각 앱의 위험 점수, 규정 준수 데이터 및 구성(SSO 및 프로비전)을 볼 수 있으며 GSA는 앱의 위험 수준에 따라 조건부 Access 및 세션 제어를 적용합니다.
고객이 할 수 있는 일:
- 관리되지 않는 IT 또는 섀도 IT를 포함하여 Global Secure Access 원격 분석을 통해 환경 전체에서 애플리케이션을 검색합니다.
- Microsoft Entra 앱 갤러리에서 위험 및 규정 준수 데이터를 평가합니다.
- 실시간 위험 신호를 사용하여 GSA에서 조건부 Access 및 세션 정책을 적용합니다.
이 통합은 Microsoft Entra 에코시스템 전체에서 앱 검색, 위험 인텔리전스 및 정책 적용을 통합하여 사각지대를 줄이고 거버넌스를 간소화하며 사용 중인 모든 클라우드 앱에 대한 보호를 강화합니다.
이 환경은 이제 Microsoft Entra 관리 센터 내의 미리 보기에서 사용할 수 있습니다. 이 기능을 access 하려면 다음 라이선스 중 하나가 필요합니다.
- Microsoft Entra 제품군 라이선스
- Microsoft Entra 인터넷 액세스 라이선스
자세한 내용은 다음을 참조하세요.
공개 미리보기 - 인터넷 트래픽용 원격 네트워크를 위한 GSA 클라우드 방화벽
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
FWaaS(Next Gen Firewall as a Service)라고도 하는 CFW(클라우드 방화벽)는 네트워크 트래픽에 대한 정책을 모니터링하고 적용하여 GSA 고객을 무단 송신 access(예: 인터넷 네트워크 연결)으로부터 보호할 수 있으며, 중앙 집중식 관리, 가시성 및 일관된 분기 정책을 제공할 수 있습니다. 자세한 내용은 다음을 참조하세요.
공개 미리 보기 - Microsoft Copilot Studio 에이전트용 보안 웹 및 AI 게이트웨이
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
조직에서 이전에 인간이 처리한 작업을 수행하기 위해 자율 및 대화형 AI 에이전트를 채택함에 따라 관리자는 에이전트 네트워크 활동에 대한 가시성과 제어가 필요합니다. 에이전트에 대한 전역 보안 액세스는 Microsoft Copilot Studio 에이전트에 대한 네트워크 보안 제어를 제공하여 사용자에게 사용하는 에이전트에 동일한 보안 정책을 적용할 수 있도록 합니다.
에이전트용 Global Secure Access 사용하면 에이전트가 지식, 도구 및 작업을 사용하여 외부 리소스를 access 방법을 규제할 수 있습니다. 웹 콘텐츠 필터링, 위협 인텔리전스 필터링 및 네트워크 파일 필터링을 포함한 네트워크 보안 정책을 에이전트 트래픽에 적용할 수 있습니다. 자세한 내용은 Microsoft Copilot Studio 에이전트용 보안 웹 및 AI 게이트웨이에 대한 자세한 정보(미리 보기) 참조하세요.
공개 미리보기 - GSA 원격 네트워크 연결을 통한 인터넷 트래픽 지원
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
원격 네트워크 연결을 사용하면 IPsec 터널을 통해 지점의 Microsoft 365 및 인터넷 리소스에 안전하게 액세스할 수 있습니다. Microsoft 365 트래픽 지원을 일반적으로 사용할 수 있지만 이제 전체 인터넷 액세스가 공개 미리 보기로 넘어갔습니다. 전체 인터넷 트래픽을 지원한 것은 원격 네트워크 연결 고객들, 특히 우리 MSIT의 주요 요청이었습니다. 자세한 내용은
일반 가용성 - GSA + Netskope ATP 및 DLP 통합
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
오늘날 변화하는 위협 환경에서 조직들은 민감한 데이터와 시스템을 사이버 공격으로부터 보호하는 데 어려움을 겪고 있습니다. 글로벌 보안 액세스는 Entra Internet Access 보호와 Netskope의 ATP(Advanced Threat Protection) 및 DLP(데이터 손실 방지) 기능을 결합하여 맬웨어, 제로 데이 취약성 및 데이터 유출에 대한 실시간 보호를 제공하고 통합 플랫폼을 통해 관리를 간소화합니다. Microsoft SSE 솔루션은 개방형 플랫폼 접근 방식을 채택하여 타사 회사와 통합할 수 있도록 하며, Netskope이 첫 번째 솔루션입니다. 자세한 내용은 다음을 참조하세요. Netskope의 Advanced Threat Protection 및 데이터 손실 방지와Global Secure Access 통합.
공개 미리 보기 - 권한 관리는 IRM 및 IDP 위험 신호를 기반으로 위험한 사용자의 Access 패키지 요청에 대한 추가 승인 흐름을 도입합니다.
유형: 변경된 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
권리 관리는 이제 위험 기반 승인 에스컬레이션을 지원합니다. access 패키지를 요청하는 사용자에게 추가 조사가 필요한 것으로 참가자 위험 관리 또는 ID 보호에 의해 플래그가 지정되면 요청은 access 부여되기 전에 추가 승인 단계를 위해 지정된 보안 승인자에게 자동으로 라우팅됩니다. 자세한 내용은 다음을 참조하십시오:
IDP-
IRM-
일반 공급 - Microsoft Entra 인터넷 액세스 TLS 검사
유형: 변경된 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
이제 Microsoft Entra 인터넷 액세스 대한 TLS(전송 계층 보안) 검사가 일반 공급되어 암호화된 트래픽 및 고급 보안 제어에 대한 심층적인 가시성을 제공합니다.
TLS 검사는 사용자 친화적인 차단 메시지, 완전한 URL 필터링, 파일 정책 집행, 그리고 AI 게이트웨이를 통한 알림 검사의 기반을 제공합니다.
조직은 어떤 트래픽을 검사하고 어떤 사용자 또는 장치에 적용 정책이 적용되는지 명시하는 유연한 TLS 검사 정책을 정의할 수 있습니다. 맞춤형 규칙은 목적지 FQDN 또는 웹 카테고리에 따라 트래픽을 가로채거나 우회하는 세분화된 제어를 제공하며, 트래픽 로그는 매칭된 정책과 규칙에 대한 상세한 인사이트를 제공합니다. 전송 계층 보안 검사는 무엇입니까? 자세히 알아보세요.
공개 미리보기 - URL 필터링
유형: 새로운 기능
서비스 범주: 인터넷 Access
제품 기능: 네트워크 액세스
이 공개 미리 보기를 사용하면 URL 필터링 규칙을 구성하여 전체 URL(호스트 이름 및 전체 경로 포함)에 대한 access 세부적으로 거부하거나 허용할 수 있습니다. 이러한 규칙은 보안 정책을 보안 프로필에 조건부 access 정책에 연결하여 컨텍스트를 인식할 수 있도록 하는 기존 웹 콘텐츠 필터링 정책 스키마의 일부입니다. 자세한 내용은 Global Secure Access 웹 콘텐츠 필터링을 구성하는 방법 참조하세요.
2025년 10월
변경 계획 - 다단계 인증 세션 해지 업데이트
유형: 변경 계획
서비스 카테고리: MFA
제품 기능: ID 보안 및 보호
2026년 2월부터 현재 "리보크 다단계 인증 세션" 단추를 Microsoft Entra 관리 센터 "리보크 세션" 단추로 바꿔 보겠습니다.
레거시 "MFA 세션 취소" 작업은 사용자별 MFA 적용에만 적용되며 이로 인해 혼란이 발생했습니다. 일관된 동작을 단순화하고 보장하기 위해 새 "회복 세션" 단추는 조건부 Access 또는 사용자별 정책을 통해 MFA를 적용하는지 여부에 관계없이 MFA를 포함한 모든 사용자 세션을 무효화합니다.
조치가 필요합니다
관리자는 "MFA 세션 해지" 대신 "세션 취소"를 사용하도록 워크플로 및 지침을 업데이트해야 합니다. 이 변경 후 포털에서 "MFA 세션 취소" 옵션이 제거됩니다.
공개 미리 보기 - 수명 주기 워크플로에서 위임된 워크플로 관리
유형: 새로운 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 AUS(관리 단위)를 사용하여 수명 주기 워크플로를 관리할 수 있으므로 조직에서 워크플로를 분할하고 특정 관리자에게 관리를 위임할 수 있습니다. 이러한 향상된 기능을 통해 권한 있는 관리자만 해당 범위와 관련된 워크플로를 보고, 구성하고, 실행할 수 있습니다. 고객은 워크플로를 AU와 연결하고, 위임된 관리자에게 범위가 지정된 권한을 할당하고, 워크플로가 정의된 범위 내의 사용자에게만 영향을 주도록 할 수 있습니다. 자세한 내용은 위임된 워크플로 관리(미리 보기)를 참조하세요.
공개 미리 보기 - Microsoft Entra 외부 ID 브랜딩 테마를 통한 앱 기반 브랜딩
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
EEID(Microsoft Entra 외부 ID)에서 고객은 모든 앱에 적용되는 테넌트 전체의 사용자 지정된 단일 브랜딩 환경을 만들 수 있습니다. 고객이 특정 애플리케이션에 대해 다양한 브랜딩 환경을 만들 수 있도록 브랜딩 "테마" 개념을 도입하고 있습니다. 자세한 내용은 앱에 대한 브랜딩 테마 사용자 지정을 참조하세요.
공개 미리 보기 - 수명 주기 워크플로 특성 변경 트리거의 확장된 특성 지원
유형: 변경된 기능
서비스 범주: 수명 주기 워크플로
제품 기능: ID 거버넌스
이제 수명 주기 워크플로의 특성 변경 트리거가 추가 특성 유형을 지원하므로 조직 변경 내용을 보다 광범위하게 검색할 수 있습니다. 이전에는 이 트리거가 핵심 특성 집합으로 제한되었습니다. 이 업데이트를 사용하면 다음 특성이 변경되면 응답하도록 워크플로를 구성할 수 있습니다.
- 사용자 지정 보안 특성
- 디렉터리 확장 특성
- EmployeeOrgData 속성
- 온-프레미스 특성 1-15
이러한 향상된 기능을 통해 관리자는 사용자 지정 또는 확장된 특성에 따라 이동기 이벤트에 대한 수명 주기 프로세스를 자동화할 수 있는 유연성이 향상되어 복잡한 조직 구조 및 하이브리드 환경에 대한 거버넌스가 향상됩니다. 자세한 내용은 수 명 주기 워크플로에서 사용자 지정 특성 트리거 사용(미리 보기)을 참조하세요.
공개 미리 보기 - 사용자 이름/별칭을 사용하여 로그인
유형: 새로운 기능
서비스 범주: B2C - 소비자 ID 관리
제품 기능: B2B/B2C
EEID(Microsoft Entra 외부 ID)에서 로컬 전자 메일+암호 자격 증명을 가진 사용자는 전자 메일 주소를 식별자로 사용하여 로그인할 수 있습니다. 이러한 사용자가 고객/멤버 ID와 같은 대체 식별자로 로그인할 수 있는 기능(예: 보험 번호, Graph API 또는 Microsoft Entra 관리 센터 통해 할당된 빈번한 전단지 번호)을 추가하고 있습니다. 자세한 내용은 별칭 또는 사용자 이름(미리 보기)을 사용하여 로그인을 참조하세요.
사용 중단 - Microsoft Entra PIM에 대한 반복 2 베타 API가 사용 중지됩니다. 반복 3 API로 마이그레이션합니다.
유형: 사용되지 않음
Service category: Privileged Identity Management
제품 기능: ID 거버넌스
소개
2026년 10월 28일부터 Azure 리소스, Microsoft Entra 역할 및 그룹에 대한 PIM(Microsoft Entra Privileged Identity Management) Iteration 2(베타) API를 호출하는 모든 애플리케이션 및 스크립트가 실패합니다.
이것이 조직에 미치는 영향
2026년 10월 28일 이후에는 PIM 반복 2(베타) API 엔드포인트를 Microsoft Entra 호출하는 모든 애플리케이션 또는 스크립트가 실패합니다. 이러한 호출은 더 이상 데이터를 반환하지 않으며, 이로 인해 이러한 엔드포인트에 의존하는 워크플로 또는 통합이 중단될 수 있습니다. 이러한 API는 베타로 릴리스되어 사용 중지되고 있으며, 반복 3은 향상된 안정성과 광범위한 시나리오 지원을 제공하는 GA(일반 공급) API입니다.
to do 준비해야 하는 항목
일반적으로 사용할 수 있는 GA(반복 3) API로 마이그레이션하는 것이 좋습니다.
- 가능한 한 빨리 마이그레이션 계획 및 테스트를 시작합니다.
- 반복 2 API를 사용하여 새 개발을 중지합니다.
- 호환성을 확인하려면 반복 3 API에 대한 설명서를 검토합니다.
더 알아보세요:
- privileged Identity Management의 API 개념 - Microsoft Entra ID Governance | Microsoft Learn
- Privileged Identity Management 반복 2 API
- PIM 반복 2 API에서 PIM 반복 3 API로 마이그레이션
공개 미리 보기 - 일시 삭제(&S) 조건부 Access 정책 및 명명된 위치에 대한 복원
유형: 새로운 기능
서비스 범주: 조건부 액세스
제품 기능: ID 보안 및 보호
Microsoft Entra 보조 액세스(CA) 정책 및 명명된 위치 일시 삭제 및 복원의 공개 미리 보기를 발표하게 되어 기쁩니다. 이 새로운 기능은 입증된 일시 삭제 모델을 Microsoft Graph API(베타) 및 Microsoft Entra 관리 센터에서 중요한 보안 구성으로 확장하여 관리자가 우발적이거나 악의적인 삭제로부터 신속하게 복구하고 전반적인 보안 태세를 강화할 수 있도록 지원합니다.
이 기능을 사용하면 관리자는 다음을 수행할 수 있습니다.
- 삭제된 항목을 30일 이내에 정확한 이전 상태로 복원
- 복원하기 전에 삭제된 항목 검토
- 필요한 경우 영구적으로 삭제
일시 삭제는 이미 Microsoft Entra(지난 30일 동안 복원된 7M+ 개체)에서 대규모로 입증되었습니다. CA 정책 및 명명된 위치로 가져오면 빠른 재해 복구가 보장되고 가동 중지 시간이 최소화되며 보안 무결성이 유지됩니다.
일반 공급 - 내 Access 사용자에게 제안된 Access 패키지를 표시할 수 있습니다.
유형: 새로운 기능
서비스 범주: 권한 관리
제품 기능: 권한 관리
내 액세스에서 Microsoft Entra ID Governance 사용자는 내 액세스에서 제안된 액세스 패키지의 큐레이팅된 목록을 볼 수 있습니다. 이 기능을 사용하면 사용 가능한 모든 access 패키지를 스크롤하지 않고도 피어의 access 패키지 및 이전 할당을 기반으로 가장 관련성이 큰 access 패키지를 빠르게 볼 수 있습니다.
제안된 access 패키지 목록은 사용자(관리자, 직접 보고서, 조직, 팀 구성원)와 관련된 사용자를 찾고 사용자의 피어에 따라 access 패키지를 추천하여 만듭니다. 또한 사용자에게 이전에 할당된 패키지에 access 것이 좋습니다.
관리자는 이 설정을 통해 제안된 access 패키지에 대한 피어 기반 인사이트를 설정하는 것이 좋습니다. 자세한 내용은 다음을 참조하세요.
일반 공급 - 외부 사용자를 내부 멤버로 변환
유형: 새로운 기능
서비스 카테고리: 사용자 관리
제품 기능: 사용자 관리
외부 사용자 변환을 통해 고객은 새 사용자 개체를 삭제하고 만들 필요 없이 외부 사용자를 내부 멤버로 변환할 수 있습니다. 동일한 기본 개체를 유지 관리하면 사용자의 계정 및 리소스에 대한 access 중단되지 않으며 호스트 조직과의 관계가 변경됨에 따라 활동 기록이 그대로 유지됩니다.
내부 사용자 변환 기능에는 온-프레미스 동기화된 사용자를 변환하는 기능도 포함됩니다.
일반 공급 - UserAuthenticationMethod API에 대한 세분화된 Least-Privileged 권한
유형: 새로운 기능
서비스 카테고리: MS Graph
제품 기능: 개발자 경험
요약
Microsoft Entra ID UserAuthenticationMethod API에 대한 세분화된 새로운 권한이 도입되었습니다. 이 업데이트를 통해 조직은 인증 방법을 관리할 때 최소 권한 원칙을 적용하여 보안 및 운영 효율성을 모두 지원할 수 있습니다.
새로운 기능
- 메서드별 권한 새로 만들기: 각 인증 방법에 대한 세분화된 권한(예: 암호, Microsoft Authenticator, 전화, 전자 메일, 임시 액세스 패스, Passkey, 비즈니스용 Windows Hello, QR+PIN 등).
- 읽기 전용 정책 사용 권한: 새 권한을 사용하면 인증 방법 정책에 대한 읽기 전용 access 역할 분리 및 감사 가능성을 향상시킬 수 있습니다.
자세한 내용은 Microsoft Graph 권한 참조 - Microsoft Graph | Microsoft Learn
공개 미리 보기 - 클라우드 관리형 원격 사서함
유형: 새로운 기능
서비스 카테고리: 사용자 관리
프로덕트 기능: Microsoft Entra 클라우드 동기화
개체 수준의 SOA(원본)를 사용하면 관리자가 AD(Active Directory)에서 Microsoft Entra ID 동기화된 특정 사용자를 클라우드 편집 가능한 개체로 변환할 수 있습니다. 이 개체는 더 이상 AD에서 동기화되지 않고 원래 클라우드에서 만들어진 것처럼 작동합니다. 이 기능은 점진적 마이그레이션 프로세스를 지원하여 사용자 및 운영 영향을 최소화하는 동시에 AD에 대한 종속성을 줄입니다. Microsoft Entra Connect Sync와 클라우드 동기화는 모두 이러한 개체에 대한 SOA 스위치를 인식합니다. 동기화된 사용자의 SOA를 AD에서 Microsoft Entra ID 전환하는 옵션은 현재 공개 미리 보기에서 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요. 클라우드 우선 자세 수용: SOA(사용자 권한 원본)를 클라우드로 전송(미리 보기).
공개 미리 보기 - Workday 종료 데이터를 프리페치하여 계정 사용 안 함 논리 사용자 지정
형: 부정하게 결정된
서비스 범주: 프로비저닝
프로덕트 기능: Microsoft Entra ID 인바운드
이 Workday 커넥터 업데이트는 APAC 및 ANZ 지역의 작업자에 대해 관찰된 종료 처리 지연을 해결합니다. 이제 관리자는 종료 lookahead 설정을 사용하도록 설정하여 데이터를 프리페치하고 Microsoft Entra ID 및 온-프레미스 Active Directory 계정에 대한 프로비전 해제 논리를 조정할 수 있습니다. 자세한 내용은 Workday 종료 lookahead 구성(미리 보기)을 참조하세요.
일반 공급 - 동기화된 온-프레미스 AD 그룹의 원본을 클라우드 그룹으로 변환하는 기능을 사용할 수 있습니다.
유형: 새로운 기능
서비스 범주: 그룹 관리
프로덕트 기능: Microsoft Entra 클라우드 동기화
그룹 SOA 기능을 사용하면 조직에서 연결 동기화 또는 클라우드 동기화를 사용하여 Active Directory 그룹 기관을 Microsoft Entra ID 전송하여 온-프레미스에서 클라우드로 애플리케이션 액세스 거버넌스를 이동할 수 있습니다. 관리자는 단계적 마이그레이션을 통해 AD 종속성을 점진적으로 줄이고 중단을 최소화할 수 있습니다. Microsoft Entra ID Governance 보안 그룹에 연결된 클라우드 및 온-프레미스 앱 모두에 대한 액세스를 관리하며, 두 동기화 클라이언트의 고객은 이제 이 기능을 사용할 수 있습니다. 자세한 내용은 다음을 참조 하세요. 권한의 그룹 원본입니다.
변경 계획 - 인증자 앱의 탈옥 검색
유형: 변경 계획
서비스 범주: Microsoft Authenticator 앱
제품 기능: ID 보안 및 보호
이 기능은 기본적으로 안전하며 관리자 구성 또는 제어가 필요하지 않습니다. 변경 내용은 iOS 및 Android 모두에 적용됩니다. 이 변경 내용은 개인 또는 타사 계정에 적용되지 않습니다.
필요한 작업: 최종 사용자에게 이 예정된 변경 내용에 대해 알립니다. 인증자는 탈옥 또는 루팅된 디바이스의 Microsoft Entra 계정에 사용할 수 없게 됩니다.
자세한 내용은 다음을 참조하세요. about Microsoft Authenticator.
공개 미리 보기 - AVD 및 W365를 사용하는 글로벌 보안 Access B2B 지원
유형: 새로운 기능
서비스 범주: B2B
제품 기능: 네트워크 액세스
W365 및 AVD를 사용하는 GSA(Global Secure Access)에 대한 게스트 access 지원은 현재 공개 미리 보기로 제공됩니다. 이 B2B는 GSA를 사용하여 게스트, 파트너, AVD(Windows Cloud - Azure Virtual Desktop) 및 W365(Windows 365)를 사용하는 계약자와 같은 외부 ID에 대한 보안 액세스를 지원합니다. 이 기능은 외국 테넌트의 타사 사용자가 리소스 테넌트라고도 하는 회사의 테넌트 내에서 리소스를 안전하게 access 수 있도록 합니다. 리소스 테넌트 관리자는 이러한 타사 사용자에게 프라이빗 액세스, 인터넷 액세스 및 Microsoft 365 트래픽을 사용하도록 설정할 수 있습니다.
자세한 내용은 다음을 참조하세요. 보안 액세스 B2B 게스트 액세스(미리 보기) - 전역 보안 액세스 | Microsoft Learn.