Entra ID

Microsoft Entra Conditional Access: «Alle ressurser» endres i 2026

3 min lesing

Sammendrag

Microsoft endrer hvordan Entra Conditional Access håndheves for policyer som gjelder «All resources»: fra 27. mars 2026 vil disse policyene også trigges i pålogginger som tidligere kunne slippe unna, selv når policyen har ressursunntak og appen bare ber om OIDC- eller begrensede directory-scopes. Dette er viktig fordi organisasjoner med slike CA-oppsett kan oppleve flere MFA- og enhetssamsvarsutfordringer, og bør gjennomgå policyene sine før utrullingen fullføres innen juni 2026.

Trenger du hjelp med Entra ID?Snakk med en ekspert

Introduksjon: hvorfor dette er viktig

Conditional Access (CA) er en grunnpilar for å håndheve MFA, enhetssamsvar og øktbegrensninger. Microsoft strammer inn CA-håndheving som en del av Secure Future Initiative for å redusere scenarier der pålogginger utilsiktet kan unngå policy-evaluering—særlig for klientapper som bare ber om et begrenset sett med scopes.

Hva som endres

I dag kan det oppstå et gap når en CA-policy retter seg mot «All resources» men også inkluderer ressursunntak. I enkelte tilfeller—når en bruker logger på via en klientapplikasjon som ber om kun OIDC-scopes eller et begrenset sett med directory-scopes—påpeker Microsoft at disse «All resources»-policyene kan ikke bli håndhevet.

Med denne oppdateringen:

  • CA-policyer som retter seg mot «All resources» vil bli håndhevet selv når ressursunntak finnes for disse påloggingene.
  • Målet er konsistent CA-håndheving uavhengig av hvilke scopes applikasjonen ber om.
  • Brukere kan nå få CA-utfordringer (for eksempel: MFA, enhetssamsvar, eller andre tilgangskontroller) under påloggingsflyter som tidligere ikke utløste dem.

Utrullingstidslinje

  • Håndheving starter: 27. mars 2026
  • Utrullingsmodell: gradvis på tvers av alle skyer
  • Fullføringsvindu: over flere uker frem til juni 2026

Hvem som påvirkes

Bare tenants med følgende konfigurasjon påvirkes:

  • Minst én Conditional Access-policy som retter seg mot All resources (All cloud apps)
  • Den samme policyen har ett eller flere ressursunntak

Microsoft vil varsle berørte tenants gjennom innlegg i Microsoft 365 Message Center.

Konsekvenser for administratorer og sluttbrukere

Konsekvenser for administratorer

  • Påloggingsutfall for enkelte klientapplikasjoner kan endre seg, spesielt der apper er avhengige av å be om minimale scopes.
  • Policyer som også eksplisitt retter seg mot Azure AD Graph (der dette er relevant i ditt miljø/policyhistorikk) kan være involvert i de resulterende utfordringene avhengig av hvilke kontroller du har konfigurert.

Konsekvenser for sluttbrukere

  • Brukere kan se nye prompter (MFA, krav om samsvarskompatibel enhet, osv.) ved autentisering med berørte applikasjoner—der tilgang tidligere kunne fortsette uten CA-håndheving.

Anbefalte tiltak / neste steg

  • De fleste organisasjoner: Ingen handling kreves.
    • De fleste applikasjoner ber om bredere scopes og er allerede underlagt CA-håndheving.
  • Hvis du har egendefinerte apper registrert i din tenant som bevisst bare ber om de begrensede scopes: Gjennomgå og test.
    • Verifiser at disse applikasjonene håndterer Conditional Access-utfordringer riktig.
    • Hvis de ikke gjør det, oppdater appen ved å bruke Microsofts utviklerveiledning for Conditional Access, slik at autentiseringsflyter (interaktive prompter, enhetssignaler, osv.) håndteres korrekt.
  • Operasjonell beredskap:
    • Overvåk varsler i Message Center.
    • Bruk sign-in logs og Conditional Access-feilsøking/audience reporting for å identifisere hvilke apper og policyer som utløser nye utfordringer under utrullingen.

Denne endringen er ment å lukke et forsvar-i-dybden-gap og få «All resources»-policyer i Conditional Access til å oppføre seg mer forutsigbart—derfor er det verdt å validere eventuelle egendefinerte apper med minimale scopes proaktivt før håndheving når din tenant.

Trenger du hjelp med Entra ID?

Våre eksperter kan hjelpe deg med å implementere og optimalisere dine Microsoft-løsninger.

Snakk med en ekspert

Hold deg oppdatert om Microsoft-teknologier

Entra IDConditional AccessMFAOAuth scopesidentity security

Relaterte innlegg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities: sikker AI-tilgang

Microsoft lanserer Entra Access Priorities Series, en webinarserie i fire deler som skal hjelpe IT-team å bygge en mer samlet og sikker tilgangsmodell for ansatte, apper, enheter og AI-agenter. Serien fokuserer på phishing-resistent autentisering, adaptive kontroller, least privilege og Zero Trust-praksis, noe som er viktig fordi identitet nå blir selve kontrollplanet for sikkerhet i en AI-drevet virksomhet.

Entra ID

Microsoft Entra Internet Access med Secure Web & AI Gateway

Microsoft har lansert en offentlig forhåndsvisning av Secure Web & AI Gateway i Entra Internet Access, som gir virksomheter AI-bevisst inspeksjon og policyhåndheving direkte på nettverkslaget. Løsningen gjør det mulig å oppdage og kontrollere «shadow AI», samt blokkere sensitive filoverføringer med integrasjon mot Defender for Cloud Apps, Conditional Access og Purview. Dette er viktig fordi det gir en identitetsstyrt måte å redusere datalekkasjer og AI-relaterte risikoer uten å måtte bygge om eksisterende applikasjoner.