Microsoft Entra Conditional Access: All resources 2026
Sammanfattning
Microsoft ändrar hur Entra Conditional Access tillämpas för policyer som riktar sig mot ”All resources”, så att de även gäller konsekvent vid vissa inloggningar som tidigare kunde undgå policyutvärdering när resursundantag fanns. För organisationer med sådana CA-policyer innebär detta att användare från och med 27 mars 2026 oftare kan möta krav som MFA och enhetskompatibilitet, vilket stärker säkerheten men också gör det viktigt att testa och förbereda berörda inloggningsflöden innan utrullningen är klar i juni 2026.
Introduktion: varför detta är viktigt
Conditional Access (CA) är en central kontroll för att tillämpa MFA, enhetskompatibilitet och sessionsbegränsningar. Microsoft skärper CA-tillämpningen som en del av Secure Future Initiative för att minska scenarier där inloggningar oavsiktligt kan undvika policyutvärdering—särskilt för klientappar som endast begär en begränsad uppsättning scopes.
Vad som förändras
I dag kan ett glapp uppstå när en CA-policy riktar in sig på ”All resources” men också innehåller resursundantag. I vissa fall—när en användare loggar in via en klientapplikation som begär endast OIDC scopes eller en begränsad uppsättning directory scopes—noterar Microsoft att dessa ”All resources”-policyer kanske inte tillämpas.
Med den här uppdateringen:
- CA-policyer som riktar in sig på ”All resources” kommer att tillämpas även när resursundantag finns för dessa inloggningar.
- Målet är konsekvent CA-tillämpning oavsett vilken scope-uppsättning applikationen begär.
- Användare kan nu få CA-utmaningar (till exempel: MFA, device compliance eller andra åtkomstkontroller) under inloggningsflöden som tidigare inte utlöste dem.
Tidsplan för utrullning
- Tillämpning startar: 27 mars 2026
- Utrullningsmodell: successivt i alla moln
- Färdigställandefönster: över flera veckor fram till juni 2026
Vem som påverkas
Endast tenants med följande konfiguration påverkas:
- Minst en Conditional Access-policy som riktar in sig på All resources (All cloud apps)
- Samma policy har ett eller flera resursundantag
Microsoft kommer att informera berörda tenants via inlägg i Microsoft 365 Message Center.
Påverkan för administratörer och slutanvändare
Påverkan för administratörer
- Inloggningsutfall för vissa klientapplikationer kan förändras, särskilt där appar förlitar sig på att begära minimala scopes.
- Policyer som även uttryckligen riktar in sig på Azure AD Graph (där detta är tillämpligt i din miljö/policyhistorik) kan vara involverade i de utmaningar som uppstår beroende på vilka kontroller du har konfigurerat.
Påverkan för slutanvändare
- Användare kan se nya promptar (MFA, krav på kompatibel enhet osv.) vid autentisering med berörda applikationer—där åtkomst tidigare kan ha fortsatt utan CA-tillämpning.
Rekommenderade åtgärder / nästa steg
- De flesta organisationer: Ingen åtgärd krävs.
- De flesta applikationer begär bredare scopes och omfattas redan av CA-tillämpning.
- Om du har egna appar registrerade i din tenant som avsiktligt bara begär de begränsade scopes: Granska och testa.
- Verifiera att dessa applikationer kan hantera Conditional Access-utmaningar korrekt.
- Om de inte kan det, uppdatera appen enligt Microsofts utvecklarvägledning för Conditional Access så att autentiseringsflöden (interaktiva promptar, enhetssignaler osv.) hanteras korrekt.
- Operativ beredskap:
- Övervaka Message Center-notiser.
- Använd sign-in logs och Conditional Access-felsökning/audience reporting för att identifiera vilka appar och policyer som utlöser nya utmaningar under utrullningen.
Den här förändringen är avsedd att täppa till ett defense-in-depth-glapp och göra att ”All resources”-policyer i Conditional Access fungerar mer förutsägbart—så det är värt att proaktivt validera eventuella egna appar med minimal scope innan tillämpningen når din tenant.
Behöver du hjälp med Entra ID?
Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.
Prata med en expertHåll dig uppdaterad om Microsoft-teknologier