Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

3分钟阅读

摘要

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

需要Entra ID方面的帮助?咨询专家

引言:为什么这很重要

Conditional Access (CA) 是强制执行 MFA、设备符合性与会话限制的核心控制。作为 Secure Future Initiative 的一部分,Microsoft 正在收紧 CA 的强制执行,以减少登录在无意中规避策略评估的场景——尤其是针对只请求一组有限 scopes 的客户端应用。

有哪些变化

当前,当 某个 CA 策略以“所有资源”作为目标,但同时包含 资源排除项 时,可能会出现一个缺口。在特定情况下——当用户通过某个客户端应用登录,而该应用 仅请求 OIDC scopes 或有限的一组 directory scopes——Microsoft 指出这些“所有资源”策略可能 不会被强制执行

随着此次更新:

  • 对于这些登录,即使存在资源排除项,目标为“所有资源”的 CA 策略也将被强制执行
  • 目标是 无论应用请求的 scope 集合如何,都能一致地执行 CA
  • 用户现在可能会在以往不会触发的登录流程中收到 CA 质询(例如:MFA设备符合性或其他访问控制)。

推出时间表

  • **开始强制执行:**2026 年 3 月 27 日
  • **推出模型:**在所有云环境中逐步推进
  • **完成窗口:**在数周内完成,直至 2026 年 6 月

谁会受影响

仅当租户具备以下配置时才会受到影响:

  • 至少有一个 Conditional Access 策略以 All resources(All cloud apps)为目标
  • 同一策略包含 一个或多个资源排除项

Microsoft 将通过 Microsoft 365 Message Center 帖子通知受影响的租户。

对管理员与最终用户的影响

对管理员的影响

  • 某些客户端应用的登录结果可能发生变化,尤其是依赖请求最小 scopes 的应用。
  • 同时显式以 Azure AD Graph 为目标的策略(如适用于你的环境/策略历史)可能会参与并触发相应质询,具体取决于你配置的控制项。

对最终用户的影响

  • 用户在使用受影响应用进行身份验证时,可能会看到 新的提示(MFA、符合性设备要求等)——而之前访问可能在未执行 CA 的情况下继续。

建议操作 / 后续步骤

  • **大多数组织:**无需采取任何操作。
    • 大多数应用会请求更广泛的 scopes,并且已经受到 CA 强制执行约束。
  • **如果你的租户中有刻意只请求有限 scopes 的自定义已注册应用:**请审查并测试。
    • 验证这些应用是否能够正确处理 Conditional Access 质询。
    • 如果不能,请参考 Microsoft 的 Conditional Access 开发者指南更新应用,确保身份验证流程(交互式提示、设备信号等)能够被正确处理。
  • 运营准备:
    • 监控 Message Center 通知。
    • 使用登录日志与 Conditional Access 故障排除/受众报告,识别在推出期间哪些应用与策略正在触发新的质询。

此变更旨在补齐纵深防御中的一个缺口,并让“所有资源” Conditional Access 策略的行为更可预测——因此,建议在强制执行到达你的租户之前,主动验证任何最小 scope 的自定义应用。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Entra IDConditional AccessMFAOAuth scopesidentity security

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。

Entra ID

Microsoft Entra Secure Web & AI Gateway 预览功能

微软宣布在 Entra Internet Access 中推出公开预览版 Secure Web & AI Gateway,把 AI 感知检测与策略执行下沉到网络层,新增 Shadow AI Detection、文件过滤与 Purview 集成、提示注入防护,以及对 AI agents 和 MCP servers 的访问控制。此更新的重要性在于企业可在无需改造应用的情况下,以“身份优先”的方式统一管理跨设备、跨云的 AI 使用风险,减少未批准 AI 工具使用、敏感数据外泄和恶意提示攻击带来的安全隐患。