Entra ID

Microsoft Entra 2026年3月の主要ID更新まとめ

3分で読める

概要

Microsoft Entra の2026年第1四半期まとめでは、passkey の機能強化、新しいガバナンス API、External MFA の一般提供、Conditional Access の適用拡大が導入されました。これらの更新は、2026年5月および6月の適用期限前に、ポリシー見直し、同期計画、ヘルプデスク準備が必要になるため、IT チームにとって重要です。

Entra IDでお困りですか?専門家に相談する

Introduction

Microsoft Entra の2026年3月のまとめでは、Entra ID、ID Governance、External ID、Agent ID、Global Secure Access にまたがる、ID、ガバナンス、アクセスに関する幅広い更新が提供されます。IT 管理者にとって最大のポイントは、複数のセキュリティ関連変更が2026年第2四半期にロールアウト予定であり、ユーザーに影響が及ぶ前にポリシーの見直しが必要になる可能性があることです。

Microsoft Entra の新機能

Microsoft Entra ID

主な新機能は次のとおりです。

  • Microsoft Entra ID における同期済み passkey
  • passkey 管理を強化するPasskey profiles
  • フィッシング耐性 MFA 資格情報をサポートする Linux 向け Microsoft Single Sign-On
  • Authentication Methods Policy 更新監査ログの可読性向上
  • External MFA が一般提供開始
  • アラートと監視向けのサービス プリンシパル作成監査ログ
  • リソース除外を含む All resources ポリシーの適用強化

登録フローに対する Conditional Access の変更

2026年5月25日から2026年6月3日にかけて、Register security information を対象とする Conditional Access ポリシーは、次にも適用されるようになります。

  • Windows Hello for Business のセットアップ
  • macOS Platform SSO 資格情報の登録

これにより、デバイス セットアップ中に新しいプロンプトが表示される可能性があります。Microsoft によると、Windows Hello for Business は Device Registration Client を使用しており、Conditional Access では Other clients として分類されます。ポリシーで Other clients をブロックしている場合、プロビジョニングが失敗する可能性があります。

Authenticator の jailbreak 検出

Android 版 Microsoft Authenticator では、Entra 資格情報に対するjailbreak/root 検出が導入され、警告、ブロック、ワイプの各モードで展開されます。侵害されたデバイス上のユーザーは、準拠したデバイスへ移行する必要があります。

Agent 365 の統合

Entra 管理センターの Agent registryAgent collections ブレードは、2026年5月1日に廃止されます。Agent のインベントリは、Microsoft 365 管理センターの All agents ビューで引き続き利用できます。新しい Agent 365 ベースの API が現在の registry Graph API を置き換え、既存の登録済み Agent は将来的に再登録が必要になります。

ID Governance と同期の更新

主な追加機能は次のとおりです。

  • SCIM 2.0 APIs
  • Tenant configuration management APIs
  • Lifecycle Workflows 機能の拡張
  • Entra Connect Sync での Windows Server 2025 サポート
  • 同期されたオンプレミス AD ユーザーを cloud users に変換する機能

大きなセキュリティ変更は2026年6月1日に実施されます。Entra ID は、既存のEntra ロールを持つ cloud-managed users を対象とする新しい AD ユーザーの hard match 試行をブロックします。これにより、特権アカウントの乗っ取り防止に役立ちます。

IT 管理者への影響

管理者は、Conditional Access 設計、ID 同期プロセス、モバイル デバイスの信頼性に対して、より厳密な確認が必要になると想定すべきです。ユーザーがデバイス登録時の新しいプロンプトや Authenticator の制限に遭遇した場合、ヘルプデスクへの問い合わせも増える可能性があります。

次のステップ

  • Register security information を対象とする Conditional Access ポリシーを確認する
  • Other clients をブロックするポリシーを確認し、report-only mode でテストする
  • Windows Hello for Business と macOS Platform SSO のプロンプトに関するヘルプデスク向けガイダンスを更新する
  • Agent 365 の管理変更と API 移行に備える
  • 2026年6月1日の hard match 制限前に Entra Connect と Cloud Sync のプロセスを見直す

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraConditional AccesspasskeysEntra ID GovernanceAgent 365

関連記事

Entra ID

Microsoft EntraのAIアクセス戦略リスク 2026年版

Microsoftは新たな調査で、AI導入の拡大により、ID管理とネットワークアクセスのリスクが急速に増大していることを明らかにしました。AIエージェント、GenAIの利用、分断されたツール環境が企業全体でインシデントを増加させており、可視性の向上、迅速なポリシー適用、AI拡大時のリスク低減には、より統合されたアクセス戦略、すなわち「access fabric」が必要だと報告書は指摘しています。

Entra ID

Microsoft Entra SCIM 2.0 APIs 一般提供開始

Microsoft Entra は、新しい SCIM 2.0 APIs を導入し、外部の SCIM 対応 ID ソースが Entra にユーザーとグループを直接プロビジョニングおよび管理できるようになりました。この更新は、標準ベースの ID ライフサイクル自動化を可能にし、カスタム統合作業を減らし、既存の SCIM ツールやワークフローの再利用を支援するため、IT チームにとって重要です。

Entra ID

Conditional Access Optimization Agent の新機能強化

Microsoft は、Entra ID のパブリック プレビューで提供中の Conditional Access Optimization Agent を拡張し、コンテキスト対応の推奨、継続的なギャップ分析、エージェント ID の最小特権の適用、段階的ロールアウト、passkey キャンペーン、Zero Trust posture レポートを追加しました。これにより、セキュリティ チームは静的なポリシー レビューから、より安全な展開と明確な可視性を備えた継続的な ID セキュリティ最適化へ移行できます。

Entra ID

Microsoft Entra Tenant Governanceでマルチテナントを保護

Microsoft は、関連テナントを中央のコントロール プレーンから検出、ガバナンス、保護できるようにする Entra Tenant Governance を発表しました。M&A やシャドー IT を管理する IT チームにとって、この新機能はクロステナント リスクの低減、委任管理の効率化、大規模な一貫したセキュリティ ベースラインの適用に役立ちます。

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。