Entra ID

Microsoft Entra Conditional Access'ta Tüm Kaynaklar Değişikliği

3 dk okuma

Özet

Microsoft, Entra Conditional Access’ta “Tüm kaynaklar”ı hedefleyen politikaların, kaynak hariç tutmaları olsa bile belirli OIDC veya sınırlı dizin scope’larıyla yapılan oturum açmalarda da tutarlı şekilde uygulanacağını duyurdu. 27 Mart 2026’da başlayıp Haziran 2026’ya kadar kademeli tamamlanacak bu değişiklik, daha önce politika değerlendirmesinden kaçabilen akışları kapatarak MFA, cihaz uyumluluğu ve diğer erişim kontrollerinin daha güvenilir uygulanmasını sağlayacak.

Entra ID konusunda yardıma mı ihtiyacınız var?Bir uzmanla konuşun

Giriş: neden önemli

Conditional Access (CA), MFA, cihaz uyumluluğu ve oturum kısıtlamalarını zorunlu kılmak için temel bir kontroldür. Microsoft, Secure Future Initiative kapsamında CA uygulamasını sıkılaştırarak, özellikle yalnızca sınırlı bir scope kümesi isteyen istemci uygulamalarında, oturum açma işlemlerinin yanlışlıkla politika değerlendirmesinden kaçabildiği senaryoları azaltmayı hedefliyor.

Neler değişiyor

Bugün, bir CA politikası “Tüm kaynaklar”ı hedeflediğinde ancak aynı zamanda kaynak hariç tutmaları içerdiğinde bir boşluk oluşabiliyor. Belirli durumlarda—kullanıcı, yalnızca OIDC scope’ları veya sınırlı bir dizin scope seti isteyen bir istemci uygulaması üzerinden oturum açtığında—Microsoft, bu “Tüm kaynaklar” politikalarının uygulanmayabileceğini belirtiyor.

Bu güncelleme ile:

  • “Tüm kaynaklar”ı hedefleyen CA politikaları, bu oturum açma işlemlerinde kaynak hariç tutmaları bulunsa bile uygulanacak.
  • Amaç, uygulamanın talep ettiği scope kümesinden bağımsız olarak tutarlı CA uygulaması sağlamak.
  • Kullanıcılar, daha önce tetiklenmeyen oturum açma akışlarında artık CA doğrulamaları (örneğin: MFA, cihaz uyumluluğu veya diğer erişim denetimleri) görebilir.

Dağıtım zaman çizelgesi

  • Uygulama başlangıcı: 27 Mart 2026
  • Dağıtım modeli: tüm bulutlarda kademeli
  • Tamamlanma aralığı: Haziran 2026 boyunca birkaç hafta içinde

Kimler etkileniyor

Yalnızca aşağıdaki yapılandırmaya sahip tenant’lar etkilenir:

  • Tüm kaynakları (All cloud apps) hedefleyen en az bir Conditional Access politikası
  • Aynı politikada bir veya daha fazla kaynak hariç tutması bulunması

Microsoft, etkilenen tenant’ları Microsoft 365 Message Center gönderileriyle bilgilendirecek.

Yöneticiler ve son kullanıcılar için etkisi

Yönetici etkisi

  • Özellikle uygulamaların minimum scope istemesine dayanan senaryolarda, belirli istemci uygulamaları için oturum açma sonuçları değişebilir.
  • Azure AD Graph’ı açıkça hedefleyen politikalar (ortamınız/politika geçmişinizde geçerliyse), yapılandırdığınız denetimlere bağlı olarak ortaya çıkan doğrulamalarda rol oynayabilir.

Son kullanıcı etkisi

  • Kullanıcılar, etkilenen uygulamalarla kimlik doğrularken daha önce CA uygulanmadan erişim sağlanabiliyorken, artık yeni istemler (MFA, uyumlu cihaz gereksinimleri vb.) görebilir.

Önerilen aksiyonlar / sonraki adımlar

  • Çoğu kuruluş: Aksiyon gerekmez.
    • Çoğu uygulama daha geniş scope’lar ister ve zaten CA uygulamasına tabidir.
  • Tenant’ınızda kasıtlı olarak yalnızca sınırlı scope’lar isteyen özel uygulamalar kayıtlıysa: Gözden geçirin ve test edin.
    • Bu uygulamaların Conditional Access doğrulamalarını doğru şekilde yönetebildiğini doğrulayın.
    • Yönetemiyorsa, kimlik doğrulama akışlarının (etkileşimli istemler, cihaz sinyalleri vb.) doğru ele alınması için Microsoft’un Conditional Access geliştirici rehberini kullanarak uygulamayı güncelleyin.
  • Operasyonel hazırlık:
    • Message Center bildirimlerini izleyin.
    • Dağıtım sırasında hangi uygulama ve politikaların yeni doğrulamaları tetiklediğini belirlemek için oturum açma günlükleri ile Conditional Access sorun giderme/hedef kitle raporlamasını kullanın.

Bu değişiklik, katmanlı savunmadaki bir boşluğu kapatmak ve “Tüm kaynaklar” Conditional Access politikalarının daha öngörülebilir davranmasını sağlamak için tasarlandı—bu nedenle, uygulama tenant’ınıza ulaşmadan önce minimum-scope özel uygulamaları proaktif olarak doğrulamak faydalı olacaktır.

Entra ID konusunda yardıma mı ihtiyacınız var?

Uzmanlarımız Microsoft çözümlerinizi uygulamanıza ve optimize etmenize yardımcı olabilir.

Bir uzmanla konuşun

Microsoft teknolojileri hakkında güncel kalın

Entra IDConditional AccessMFAOAuth scopesidentity security

İlgili Yazılar

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities ile Güvenli AI Erişimi

Microsoft, kimlik ve ağ erişimini Access Fabric yaklaşımıyla birleştiren stratejisini sahaya taşımak için dört oturumluk Microsoft Entra Access Priorities Series’i duyurdu. Seri; phishing-resistant authentication, adaptive access, least privilege ve AI hizmetlerine güvenli erişim gibi başlıklarda demolar, şablonlar ve kontrol listeleri sunarak BT ekiplerinin Zero Trust ve güvenli AI erişimini daha hızlı ve ölçeklenebilir biçimde uygulamasını hedefliyor.

Entra ID

Microsoft Entra Secure Web & AI Gateway Preview

Microsoft, Entra Internet Access içinde yer alan yeni Secure Web & AI Gateway önizlemesiyle, üretken yapay zekâ kullanımını kimlik ve ağ katmanında daha güvenli yönetmeyi hedefliyor. Çözüm; onaylanmamış "shadow AI" araçlarını tespit etme, Defender for Cloud Apps ve Conditional Access ile riskli uygulamaları kontrol altına alma ve Purview entegrasyonuyla dosya yükleme/indirmelerini filtreleme gibi yetenekler sunuyor. Bu yenilik, kurumların veri sızıntısı ve prompt injection gibi AI kaynaklı riskleri uygulamaları değiştirmeden azaltabilmesi açısından önemli.