Entra ID

Microsoft Entra Conditional Access: All resources změna

3 min čtení

Shrnutí

Microsoft změní od 27. března 2026 způsob vynucování Conditional Access v Entra ID: zásady cílené na „All resources“ se nově budou uplatňovat i u přihlášení, která dříve mohla kvůli omezeným OIDC nebo directory scopes obejít vyhodnocení, a to i pokud zásada obsahuje výjimky na prostředky. Je to důležité hlavně pro organizace, které mají CA politiky pro všechny cloudové aplikace s výjimkami, protože uživatelé mohou nově častěji narážet na MFA, kontrolu shody zařízení nebo další podmínky přístupu.

Potřebujete pomoc s Entra ID?Mluvte s odborníkem

Úvod: proč je to důležité

Conditional Access (CA) je klíčová kontrola pro vynucování MFA, shody zařízení a omezení relací. Microsoft zpřísňuje vynucování CA v rámci iniciativy Secure Future Initiative, aby omezil scénáře, kdy se přihlášení mohou neúmyslně vyhnout vyhodnocení zásad—zejména u klientských aplikací, které požadují jen omezenou sadu scopes.

Co se mění

Dnes může vzniknout mezera, když zásada CA cílí na „All resources“ a zároveň obsahuje vyloučení prostředků. V určitých případech—když se uživatel přihlašuje přes klientskou aplikaci, která požaduje pouze OIDC scopes nebo omezenou sadu directory scopes—Microsoft uvádí, že tyto zásady „All resources“ nemusí být vynuceny.

S touto aktualizací:

  • Zásady CA cílené na „All resources“ budou vynucovány i v případě, že jsou přítomna vyloučení prostředků pro tato přihlášení.
  • Cílem je konzistentní vynucování CA bez ohledu na sadu scopes požadovanou aplikací.
  • Uživatelé nyní mohou během přihlašovacích toků, které je dříve nespouštěly, obdržet výzvy CA (například: MFA, shoda zařízení nebo jiné řízení přístupu).

Harmonogram nasazení

  • Začátek vynucování: 27. března 2026
  • Model nasazení: postupně napříč všemi cloudy
  • Okno dokončení: během několika týdnů až do června 2026

Koho se to týká

Dopad se týká pouze tenantů s následující konfigurací:

  • Alespoň jedna zásada Conditional Access, která cílí na All resources (All cloud apps)
  • Tatáž zásada má jedno nebo více vyloučení prostředků

Microsoft bude dotčené tenancy informovat prostřednictvím příspěvků v Microsoft 365 Message Center.

Dopad pro administrátory a koncové uživatele

Dopad pro administrátory

  • Výsledky přihlášení u určitých klientských aplikací se mohou změnit, zejména tam, kde aplikace spoléhají na požadavek minimálních scopes.
  • Zásady, které také explicitně cílí na Azure AD Graph (pokud je to ve vašem prostředí / historii zásad relevantní), mohou být podle nakonfigurovaných kontrol zapojeny do výsledných výzev.

Dopad pro koncové uživatele

  • Uživatelé mohou při ověřování u dotčených aplikací vidět nové výzvy (MFA, požadavky na compliant device apod.)—tam, kde dříve mohl přístup proběhnout bez vynucení CA.

Doporučené kroky / další postup

  • Většina organizací: Není vyžadována žádná akce.
    • Většina aplikací požaduje širší scopes a už nyní podléhá vynucování CA.
  • Pokud máte ve svém tenantu vlastní aplikace, které záměrně požadují pouze omezené scopes: Proveďte revizi a testování.
    • Ověřte, že tyto aplikace dokážou správně zpracovat výzvy Conditional Access.
    • Pokud ne, aktualizujte aplikaci podle vývojářských pokynů Microsoftu pro Conditional Access tak, aby byly autentizační toky (interaktivní výzvy, signály zařízení atd.) zpracovány korektně.
  • Provozní připravenost:
    • Sledujte oznámení v Message Center.
    • Využijte sign-in logs a troubleshooting/audience reporting v Conditional Access k identifikaci toho, které aplikace a zásady během nasazení spouštějí nové výzvy.

Tato změna má uzavřít mezeru v přístupu defense-in-depth a zajistit, aby se zásady Conditional Access „All resources“ chovaly předvídatelněji—proto stojí za to proaktivně ověřit všechny vlastní aplikace s minimálními scopes ještě předtím, než vynucování dorazí do vašeho tenantu.

Potřebujete pomoc s Entra ID?

Naši odborníci vám pomohou implementovat a optimalizovat vaše Microsoft řešení.

Mluvte s odborníkem

Buďte v obraze o technologiích Microsoft

Entra IDConditional AccessMFAOAuth scopesidentity security

Související články

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities: zabezpečení AI

Microsoft spouští čtyřdílnou sérii Microsoft Entra Access Priorities, která IT týmům ukáže praktické kroky pro vybudování sjednoceného a bezpečného řízení přístupu včetně ochrany uživatelů, aplikací, zařízení i AI agentů. Novinka je důležitá proto, že identita se stává klíčovou bezpečnostní vrstvou a organizace potřebují konkrétní návody, jak zavést phishing-resistant autentizaci, least privilege a Zero Trust postupy i pro nové AI scénáře.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft v public preview rozšiřuje Entra Internet Access o Secure Web & AI Gateway, která přináší identity-first řízení přístupu k AI přímo na síťovou vrstvu. Novinky jako detekce „shadow AI“ a filtrování souborů s integrací Microsoft Purview pomáhají firmám omezit únik citlivých dat, blokovat rizikové AI aplikace a bezpečněji zavádět generativní AI bez nutnosti měnit existující aplikace.