Microsoft Entra Conditional Access: All resources 2026
Sažetak
Microsoft će od 27. marta 2026. postepeno promeniti Entra Conditional Access tako da se politike koje ciljaju „All resources“ dosledno primenjuju čak i kada postoje izuzeci resursa, uključujući prijave koje danas mogu da zaobiđu procenu zbog ograničenih OIDC ili directory scope-ova. Ovo je važno jer zatvara bezbednosnu prazninu i može dovesti do toga da korisnici češće dobijaju MFA, proveru usklađenosti uređaja i druge CA kontrole, pa organizacije treba na vreme da provere svoje CA politike i uticaj na tokove prijavljivanja.
Uvod: zašto je ovo važno
Conditional Access (CA) je ključna kontrola za sprovođenje MFA, usklađenosti uređaja i ograničenja sesija. Microsoft pooštrava sprovođenje CA kao deo inicijative Secure Future Initiative kako bi smanjio scenarije u kojima prijave mogu nenamerno da izbegnu procenu politika—posebno kod klijentskih aplikacija koje traže samo ograničen skup scope-ova.
Šta se menja
Danas može da se pojavi praznina kada CA politika cilja „All resources“ ali takođe uključuje izuzetke resursa. U specifičnim slučajevima—kada se korisnik prijavljuje kroz klijentsku aplikaciju koja zahteva samo OIDC scope-ove ili ograničen skup directory scope-ova—Microsoft navodi da ove politike za „All resources“ možda neće biti sprovedene.
Počev od ovog ažuriranja:
- CA politike koje ciljaju „All resources“ biće sprovedene čak i kada postoje izuzeci resursa za ove prijave.
- Cilj je dosledno sprovođenje CA bez obzira na skup scope-ova koje aplikacija zahteva.
- Korisnici sada mogu dobijati CA izazove (na primer: MFA, usklađenost uređaja ili druge kontrole pristupa) tokom tokova prijavljivanja koji ih ranije nisu pokretali.
Vremenski plan uvođenja
- Sprovođenje počinje: 27. mart 2026
- Model uvođenja: progresivno kroz sve cloud-ove
- Period završetka: tokom nekoliko nedelja do juna 2026
Ko je pogođen
Pogođeni su samo tenant-i sa sledećom konfiguracijom:
- Najmanje jedna Conditional Access politika koja cilja All resources (All cloud apps)
- Ista politika ima jedan ili više izuzetaka resursa
Microsoft će obavestiti pogođene tenant-e putem objava u Microsoft 365 Message Center.
Uticaj na administratore i krajnje korisnike
Uticaj na administratore
- Ishodi prijavljivanja za određene klijentske aplikacije mogu se promeniti, posebno tamo gde se aplikacije oslanjaju na zahtevanje minimalnih scope-ova.
- Politike koje takođe eksplicitno ciljaju Azure AD Graph (gde je primenljivo u vašem okruženju/istoriji politike) mogu biti uključene u nastale izazove u zavisnosti od podešenih kontrola.
Uticaj na krajnje korisnike
- Korisnici mogu videti nove upite (MFA, zahteve za usklađen uređaj itd.) pri autentifikaciji sa pogođenim aplikacijama—gde je ranije pristup možda prolazio bez sprovođenja CA.
Preporučene radnje / sledeći koraci
- Većina organizacija: Nije potrebna nikakva akcija.
- Većina aplikacija zahteva šire scope-ove i već podleže sprovođenju CA.
- Ako imate custom apps registrovane u vašem tenant-u koje namerno zahtevaju samo ograničene scope-ove: Pregledajte i testirajte.
- Potvrdite da ove aplikacije mogu pravilno da obrade Conditional Access izazove.
- Ako ne mogu, ažurirajte aplikaciju koristeći Microsoft smernice za programere za Conditional Access kako bi tokovi autentifikacije (interaktivni upiti, signali uređaja itd.) bili ispravno obrađeni.
- Operativna spremnost:
- Pratite obaveštenja u Message Center-u.
- Koristite sign-in log-ove i Conditional Access troubleshooting/audience reporting da identifikujete koje aplikacije i politike pokreću nove izazove tokom uvođenja.
Ova promena je osmišljena da zatvori defense-in-depth prazninu i da učini da Conditional Access politike za „All resources“ rade predvidljivije—zato vredi proaktivno validirati sve minimal-scope custom apps pre nego što sprovođenje stigne do vašeg tenant-a.
Trebate pomoć sa Entra ID?
Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.
Razgovarajte sa stručnjakomBudite u toku sa Microsoft tehnologijama