Entra ID

Microsoft Entra Conditional Access: All resources 2026

3 min läsning

Sammanfattning

Microsoft ändrar hur Entra Conditional Access tillämpas för policyer som riktar sig mot ”All resources”, så att de även gäller konsekvent vid vissa inloggningar som tidigare kunde undgå policyutvärdering när resursundantag fanns. För organisationer med sådana CA-policyer innebär detta att användare från och med 27 mars 2026 oftare kan möta krav som MFA och enhetskompatibilitet, vilket stärker säkerheten men också gör det viktigt att testa och förbereda berörda inloggningsflöden innan utrullningen är klar i juni 2026.

Behöver du hjälp med Entra ID?Prata med en expert

Introduktion: varför detta är viktigt

Conditional Access (CA) är en central kontroll för att tillämpa MFA, enhetskompatibilitet och sessionsbegränsningar. Microsoft skärper CA-tillämpningen som en del av Secure Future Initiative för att minska scenarier där inloggningar oavsiktligt kan undvika policyutvärdering—särskilt för klientappar som endast begär en begränsad uppsättning scopes.

Vad som förändras

I dag kan ett glapp uppstå när en CA-policy riktar in sig på ”All resources” men också innehåller resursundantag. I vissa fall—när en användare loggar in via en klientapplikation som begär endast OIDC scopes eller en begränsad uppsättning directory scopes—noterar Microsoft att dessa ”All resources”-policyer kanske inte tillämpas.

Med den här uppdateringen:

  • CA-policyer som riktar in sig på ”All resources” kommer att tillämpas även när resursundantag finns för dessa inloggningar.
  • Målet är konsekvent CA-tillämpning oavsett vilken scope-uppsättning applikationen begär.
  • Användare kan nu få CA-utmaningar (till exempel: MFA, device compliance eller andra åtkomstkontroller) under inloggningsflöden som tidigare inte utlöste dem.

Tidsplan för utrullning

  • Tillämpning startar: 27 mars 2026
  • Utrullningsmodell: successivt i alla moln
  • Färdigställandefönster: över flera veckor fram till juni 2026

Vem som påverkas

Endast tenants med följande konfiguration påverkas:

  • Minst en Conditional Access-policy som riktar in sig på All resources (All cloud apps)
  • Samma policy har ett eller flera resursundantag

Microsoft kommer att informera berörda tenants via inlägg i Microsoft 365 Message Center.

Påverkan för administratörer och slutanvändare

Påverkan för administratörer

  • Inloggningsutfall för vissa klientapplikationer kan förändras, särskilt där appar förlitar sig på att begära minimala scopes.
  • Policyer som även uttryckligen riktar in sig på Azure AD Graph (där detta är tillämpligt i din miljö/policyhistorik) kan vara involverade i de utmaningar som uppstår beroende på vilka kontroller du har konfigurerat.

Påverkan för slutanvändare

  • Användare kan se nya promptar (MFA, krav på kompatibel enhet osv.) vid autentisering med berörda applikationer—där åtkomst tidigare kan ha fortsatt utan CA-tillämpning.

Rekommenderade åtgärder / nästa steg

  • De flesta organisationer: Ingen åtgärd krävs.
    • De flesta applikationer begär bredare scopes och omfattas redan av CA-tillämpning.
  • Om du har egna appar registrerade i din tenant som avsiktligt bara begär de begränsade scopes: Granska och testa.
    • Verifiera att dessa applikationer kan hantera Conditional Access-utmaningar korrekt.
    • Om de inte kan det, uppdatera appen enligt Microsofts utvecklarvägledning för Conditional Access så att autentiseringsflöden (interaktiva promptar, enhetssignaler osv.) hanteras korrekt.
  • Operativ beredskap:
    • Övervaka Message Center-notiser.
    • Använd sign-in logs och Conditional Access-felsökning/audience reporting för att identifiera vilka appar och policyer som utlöser nya utmaningar under utrullningen.

Den här förändringen är avsedd att täppa till ett defense-in-depth-glapp och göra att ”All resources”-policyer i Conditional Access fungerar mer förutsägbart—så det är värt att proaktivt validera eventuella egna appar med minimal scope innan tillämpningen når din tenant.

Behöver du hjälp med Entra ID?

Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.

Prata med en expert

Håll dig uppdaterad om Microsoft-teknologier

Entra IDConditional AccessMFAOAuth scopesidentity security

Relaterade inlägg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities för säker AI-åtkomst

Microsoft lanserar Microsoft Entra Access Priorities Series, en ny webbinarieserie i fyra delar som hjälper IT-team att omsätta företagets strategi för identitet, Zero Trust och AI-säkerhet i praktiska införandesteg. Serien fokuserar på phishing-resistent autentisering, adaptiv åtkomst, least privilege och säkring av åtkomst för både medarbetare och AI-agenter, vilket är viktigt när identitet blir den centrala kontrollpunkten för säker åtkomst till appar, enheter och AI-tjänster.

Entra ID

Microsoft Entra Secure Web & AI Gateway i preview

Microsoft har lanserat Secure Web & AI Gateway i public preview som en del av Entra Internet Access, med nya nätverksbaserade skydd för att upptäcka osanktionerade AI-verktyg och styra åtkomst med hjälp av identitets- och riskbaserade policyer. Det är viktigt eftersom företag får bättre kontroll över dataläckage, shadow AI och känslig information i trafik till AI-tjänster utan att behöva bygga om sina applikationer.