Azure AD Gastkonto von Passwort auf One-time Passcode ändern
Bereits seit Ende 2019 bietet Azure AD die Möglichkeit für Gastkonten (B2B Konten) die Anmeldung über einen One-time Passcode anzubieten, statt einem Passwort…
Bereits seit Ende 2019 bietet Azure AD die Möglichkeit für Gastkonten (B2B Konten) die Anmeldung über einen One-time Passcode anzubieten, statt einem Passwort…
Der Zugriff für Gäste wird von Microsoft standardmässig mit einer limitierten Berechtigung konfiguriert. In dieser Konfiguration könnten Gäste Informationen über interne Benutzerkonten auswerten.
Kann ein Gast nicht mehr auf Inhalte von SharePoint oder Teams zugreifen war es bisher oft eine Lösung das Gastkonto aus Azure AD zu löschen. Statt es zu löschen gibt es seit Februar 2021 die Möglichkeit die erstmalige Registrierung für das Konto zurückzusetzen.
Benutzergruppenadressierung in SharePoint unterstützt ab sofort Azure AD Dynamic Groups. Bisher mussten es Azure AD Security oder Microsoft 365 Gruppen sein.
Azure AD Authentication Context in Kombination mit Conditional Access Policies ergibt “Conditional Access Authentication Context”. Conditional Access Authentication Context (CAAC) verbindet Dienste wie Cloud App Security, Information Protection, SharePoint Online (inkl. OneDrive for Business) und Line of Business Apps mit klassischen Conditional Access Policies. Über eine Klassifizierung mit Sensitivity Labels unterstützen SharePoint Seiten CAAC in einer Public Preview.
In Azure AD kann auf Wunsch Self-Service Password Reset konfiguriert werden. Eine Meldung für Benutzerkonten mit einer Admin Rolle kann zu Unklarheiten führen.
Mit Continuous Access Evaluation kann Azure AD fast in Echtzeit Zugriffstoken zurückziehen und die unterstützen Dienste proaktiv über den Widerruf informieren. SharePoint und OneDrive zählen ab sofort zu den unterstützen Diensten.
Möchten Benutzer mit der Admin Rolle User Administrator in Azure AD Daten wie die Telefonnummer eines anderen Kontos anpassen kann die Möglichkeit für manche Konten deaktiviert sein.
Microsoft weist darauf hin in Azure AD zu kontrollieren wie die Konfiguration zur Erstellung von Security oder Microsoft 365 Gruppen ist.
Group Role Assignment, die Möglichkeit eine Azure AD Security oder Microsoft 365 Gruppe an eine Azure AD Rolle zuzuweisen, war bisher in der Preview. Die Preview wurde beendet.
In der Standardkonfiguration können interne Benutzeraccounts lesend auf bestimmte Daten in Azure AD zugreifen. Sie benötigen dafür keine Admin Rolle. Die Konfiguration könnte angepasst werden.
Named Locations in Conditional Access Policies können ihren Standort neu zusätzlich über GPS abfragen. Named Locations based on GPS sind aktuell noch in Preview.
Microsoft informiert über die Aktivierung von Continuous Access Evaluation (CAE) im Zeitraum zwischen 15. Juni und Ende September. Es betrifft alle Tenants die Azure AD Premium einsetzen, ausser ein Administrator deaktiviert CAE vorab.
Über das Azure AD Preview Modul ist es möglich Conditional Access Policies in Azure AD mit PowerShell zu verwalten.
Wird jemand als externer Benutzer in ein Team, eine SharePoint Site oder andere Microsoft 365 Dienste eingeladen erstellte es für das Konto in vielen Fällen im Azure AD des anderen Unternehmens einen Gastaccount. Möchte eine Person den eigenen Gastaccount im Azure AD löschen ist es ohne Hilfe des Unternehmens möglich.
An der Ignite hat Microsoft über die globale Verfügbarkeit von Passwordless Authentication informiert. In Azure AD lässt es sich einrichten und für den Einsatz freigeben.
Microsoft hat eine Public Preview veröffentlicht mit der es möglich ist den Zugriff von externen Accounts (Gäste) in Teams und Gruppen in definierten Intervallen automatisiert zu überprüfen.
Im Januar 2019 hat Microsoft die Anmeldung in Azure AD Diensten für externe Gäste per Einmalcode als Public Preview vorgestellt. Die Preview wurde beendet und im März wird es die Standardkonfiguration für alle Tenants. Auf Wunsch können Administratoren vorab die Konfiguration beeinflussen.
Hat ein Unternehmen im Tenant die Option Security Defaults aktiviert wird Microsoft Anfang Dezember bei zusätzlichen Administrator-Rollen die Aktivierung von Multi-Faktor Authentifizierung (MFA) für die Accounts fordern.
Hat jemand Multi-Faktor Authentifizierung (MFA) für die Anmeldung in Microsoft 365 Diensten aktiv konnten Personen den MFA-Token pro Gerät bis zu 90 Tage speichern. Neu können es bis zu 365 Tage sein.