Entra ID

Microsoft Entra Conditional Access: All resources 2026

3 min čitanja

Sažetak

Microsoft će od 27. marta 2026. postepeno promeniti Entra Conditional Access tako da se politike koje ciljaju „All resources“ dosledno primenjuju čak i kada postoje izuzeci resursa, uključujući prijave koje danas mogu da zaobiđu procenu zbog ograničenih OIDC ili directory scope-ova. Ovo je važno jer zatvara bezbednosnu prazninu i može dovesti do toga da korisnici češće dobijaju MFA, proveru usklađenosti uređaja i druge CA kontrole, pa organizacije treba na vreme da provere svoje CA politike i uticaj na tokove prijavljivanja.

Trebate pomoć sa Entra ID?Razgovarajte sa stručnjakom

Uvod: zašto je ovo važno

Conditional Access (CA) je ključna kontrola za sprovođenje MFA, usklađenosti uređaja i ograničenja sesija. Microsoft pooštrava sprovođenje CA kao deo inicijative Secure Future Initiative kako bi smanjio scenarije u kojima prijave mogu nenamerno da izbegnu procenu politika—posebno kod klijentskih aplikacija koje traže samo ograničen skup scope-ova.

Šta se menja

Danas može da se pojavi praznina kada CA politika cilja „All resources“ ali takođe uključuje izuzetke resursa. U specifičnim slučajevima—kada se korisnik prijavljuje kroz klijentsku aplikaciju koja zahteva samo OIDC scope-ove ili ograničen skup directory scope-ova—Microsoft navodi da ove politike za „All resources“ možda neće biti sprovedene.

Počev od ovog ažuriranja:

  • CA politike koje ciljaju „All resources“ biće sprovedene čak i kada postoje izuzeci resursa za ove prijave.
  • Cilj je dosledno sprovođenje CA bez obzira na skup scope-ova koje aplikacija zahteva.
  • Korisnici sada mogu dobijati CA izazove (na primer: MFA, usklađenost uređaja ili druge kontrole pristupa) tokom tokova prijavljivanja koji ih ranije nisu pokretali.

Vremenski plan uvođenja

  • Sprovođenje počinje: 27. mart 2026
  • Model uvođenja: progresivno kroz sve cloud-ove
  • Period završetka: tokom nekoliko nedelja do juna 2026

Ko je pogođen

Pogođeni su samo tenant-i sa sledećom konfiguracijom:

  • Najmanje jedna Conditional Access politika koja cilja All resources (All cloud apps)
  • Ista politika ima jedan ili više izuzetaka resursa

Microsoft će obavestiti pogođene tenant-e putem objava u Microsoft 365 Message Center.

Uticaj na administratore i krajnje korisnike

Uticaj na administratore

  • Ishodi prijavljivanja za određene klijentske aplikacije mogu se promeniti, posebno tamo gde se aplikacije oslanjaju na zahtevanje minimalnih scope-ova.
  • Politike koje takođe eksplicitno ciljaju Azure AD Graph (gde je primenljivo u vašem okruženju/istoriji politike) mogu biti uključene u nastale izazove u zavisnosti od podešenih kontrola.

Uticaj na krajnje korisnike

  • Korisnici mogu videti nove upite (MFA, zahteve za usklađen uređaj itd.) pri autentifikaciji sa pogođenim aplikacijama—gde je ranije pristup možda prolazio bez sprovođenja CA.

Preporučene radnje / sledeći koraci

  • Većina organizacija: Nije potrebna nikakva akcija.
    • Većina aplikacija zahteva šire scope-ove i već podleže sprovođenju CA.
  • Ako imate custom apps registrovane u vašem tenant-u koje namerno zahtevaju samo ograničene scope-ove: Pregledajte i testirajte.
    • Potvrdite da ove aplikacije mogu pravilno da obrade Conditional Access izazove.
    • Ako ne mogu, ažurirajte aplikaciju koristeći Microsoft smernice za programere za Conditional Access kako bi tokovi autentifikacije (interaktivni upiti, signali uređaja itd.) bili ispravno obrađeni.
  • Operativna spremnost:
    • Pratite obaveštenja u Message Center-u.
    • Koristite sign-in log-ove i Conditional Access troubleshooting/audience reporting da identifikujete koje aplikacije i politike pokreću nove izazove tokom uvođenja.

Ova promena je osmišljena da zatvori defense-in-depth prazninu i da učini da Conditional Access politike za „All resources“ rade predvidljivije—zato vredi proaktivno validirati sve minimal-scope custom apps pre nego što sprovođenje stigne do vašeg tenant-a.

Trebate pomoć sa Entra ID?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Entra IDConditional AccessMFAOAuth scopesidentity security

Povezani članci

Entra ID

Microsoft Entra Backup and Recovery u preview fazi

Microsoft je pokrenuo Microsoft Entra Backup and Recovery u public preview fazi, pružajući organizacijama Microsoft-managed način za vraćanje ključnih identity objekata i konfiguracija u poznato ispravno stanje. Servis pomaže IT timovima da se brže oporave od slučajnih administratorskih izmena, grešaka u provisioningu i zlonamernih modifikacija koje bi inače mogle da naruše pristup i bezbednost.

Entra ID

Microsoft Entra eksterni MFA sada je GA

Microsoft je objavio opštu dostupnost eksternog MFA u Microsoft Entra ID, omogućavajući organizacijama da integrišu pouzdane MFA provajdere trećih strana koristeći OpenID Connect. Ova funkcija omogućava IT timovima da zadrže Microsoft Entra ID kao centralnu kontrolnu ravan identiteta uz očuvanje Conditional Access, procene rizika i objedinjeno upravljanje metodama autentifikacije.

Entra ID

Microsoft Entra RSAC 2026: AI zaštita i passwordless

Microsoft je na RSAC 2026 predstavio važna Entra unapređenja za zaštitu AI agenata, zaposlenih i pristupa u kompleksnim multi-tenant okruženjima, uz jače identity-first i Zero Trust kontrole. Najvažnije novosti uključuju upravljanje identitetom AI agenata, otkrivanje neodobrenih AI alata, zaštitu od prompt injection napada i širu podršku za passwordless pristup kroz passkeys, što je važno jer organizacije moraju da obezbede i nove AI identitete, a ne samo korisnike i uređaje.

Entra ID

Microsoft Entra izveštaj: AI menja enterprise pristup

Najnoviji Microsoft Entra izveštaj pokazuje da AI ubrzano menja način na koji kompanije upravljaju identitetima i pristupom, pri čemu je 97% organizacija prijavilo identity ili network access incident, a 70% incidente povezane sa AI aktivnostima. Ovo je važno jer generativni AI i autonomni agenti uvode nove machine identitete i dodatno šire attack surface, zbog čega firme sve više napuštaju fragmentisana rešenja i prelaze na konsolidovane, integrisane platforme za identity i access management.

Entra ID

Microsoft Entra Access Priorities webinar serija 2026

Microsoft pokreće Microsoft Entra Access Priorities Series za 2026. godinu, seriju od četiri praktične webinar sesije koje pomažu IT timovima da primene savremene pristupe identitetu i pristupu, uključujući phishing-resistant autentifikaciju, adaptive access i Zero Trust smernice. Ovo je važno jer organizacije moraju da obezbede pristup ne samo za zaposlene, već i za aplikacije, uređaje i AI radna opterećenja, a serija nudi konkretne korake, demonstracije i kontrolne liste za lakšu implementaciju.

Entra ID

Microsoft Entra Internet Access: Secure Web & AI Gateway

Microsoft je u javnom pregledu predstavio Secure Web & AI Gateway u okviru Entra Internet Access, koji donosi AI-aware zaštitu na mrežnom sloju kroz otkrivanje neodobrenih AI alata, filtriranje fajlova i primenu politika bez izmena aplikacija. Ovo je važno jer pomaže organizacijama da smanje rizik od curenja podataka, prompt injection napada i nekontrolisane upotrebe generativne AI, uz centralizovanu kontrolu zasnovanu na identitetu.