Entra ID

Microsoft Entra marzec 2026: kluczowe aktualizacje

3 min czytania

Podsumowanie

Podsumowanie Microsoft Entra za I kwartał 2026 wprowadza usprawnienia passkeys, nowe interfejsy API governance, ogólną dostępność External MFA oraz szersze egzekwowanie Conditional Access. Te zmiany są istotne dla zespołów IT, ponieważ kilka z nich wymaga przeglądu zasad, planowania synchronizacji i przygotowania helpdesku przed terminami wdrożeń w maju i czerwcu 2026 roku.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie

Podsumowanie Microsoft Entra z marca 2026 przynosi szeroki zestaw aktualizacji dotyczących tożsamości, governance i dostępu w usługach Entra ID, ID Governance, External ID, Agent ID i Global Secure Access. Dla administratorów IT najważniejszy wniosek jest taki, że kilka zmian związanych z bezpieczeństwem ma terminy wdrożeń w Q2 2026 i może wymagać przeglądu zasad, zanim wpłyną na użytkowników.

Co nowego w Microsoft Entra

Microsoft Entra ID

Najważniejsze nowości obejmują:

  • Synced passkeys w Microsoft Entra ID
  • Passkey profiles dla lepszego zarządzania passkeys
  • Microsoft Single Sign-On for Linux z obsługą poświadczeń MFA odpornych na phishing
  • Lepszą czytelność dzienników inspekcji aktualizacji Authentication Methods Policy
  • External MFA jest teraz ogólnie dostępne
  • Service principal creation audit logs do alertowania i monitorowania
  • Lepsze egzekwowanie zasad All resources z wykluczeniami zasobów

Zmiana w Conditional Access dla przepływów rejestracji

Od 25 maja 2026 r. do 3 czerwca 2026 r. zasady Conditional Access przypisane do Register security information będą również stosowane do:

  • konfiguracji Windows Hello for Business
  • rejestracji poświadczeń macOS Platform SSO

Może to wprowadzić nowe monity podczas konfiguracji urządzenia. Microsoft zaznacza, że Windows Hello for Business używa Device Registration Client, który w Conditional Access jest klasyfikowany jako Other clients. Jeśli Twoja zasada blokuje Other clients, provisionowanie może się nie powieść.

Wykrywanie jailbreak w Authenticator

Microsoft Authenticator na Androidzie wprowadza teraz jailbreak/root detection dla poświadczeń Entra, przechodząc przez tryby ostrzegania, blokowania i wymazania. Użytkownicy korzystający z naruszonych urządzeń będą musieli przejść na zgodne urządzenia.

Konsolidacja Agent 365

Bloki Agent registry i Agent collections w Entra admin center zostaną wycofane 1 maja 2026 r. Inwentaryzacja agentów pozostanie dostępna w widoku All agents w centrum administracyjnym Microsoft 365. Nowe API oparte na Agent 365 zastąpi obecne registry Graph API, a istniejące zarejestrowane agenty będą docelowo wymagały ponownej rejestracji.

Aktualizacje ID Governance i synchronizacji

Wśród istotnych nowości znajdują się:

  • SCIM 2.0 APIs
  • Tenant configuration management APIs
  • Rozszerzone możliwości Lifecycle Workflows
  • Obsługa Windows Server 2025 dla Entra Connect Sync
  • Możliwość konwersji synchronizowanych lokalnych użytkowników AD do cloud users

Duża zmiana bezpieczeństwa wejdzie w życie 1 czerwca 2026 r.: Entra ID będzie blokować próby hard match dla nowych użytkowników AD kierowanych do istniejących cloud-managed users with Entra roles. Pomaga to zapobiegać przejęciu kont uprzywilejowanych.

Wpływ na administratorów IT

Administratorzy powinni spodziewać się większej kontroli nad projektem Conditional Access, procesami synchronizacji tożsamości i zaufaniem do urządzeń mobilnych. Zespoły helpdesku mogą również odnotować więcej zgłoszeń, gdy użytkownicy napotkają nowe monity podczas rejestracji urządzeń lub ograniczenia w Authenticator.

Kolejne kroki

  • Przejrzyj zasady Conditional Access kierowane do Register security information
  • Sprawdź, czy zasady blokują Other clients, i przetestuj je w trybie report-only mode
  • Zaktualizuj wytyczne helpdesku dotyczące monitów Windows Hello for Business i macOS Platform SSO
  • Przygotuj się na zmiany w zarządzaniu Agent 365 i przejście na nowe API
  • Przejrzyj procesy Entra Connect i Cloud Sync przed ograniczeniem hard match od 1 czerwca 2026 r.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraConditional AccesspasskeysEntra ID GovernanceAgent 365

Powiązane artykuły

Entra ID

Strategia dostępu AI w Microsoft Entra w 2026

Microsoft prezentuje nowe badania pokazujące, że wdrażanie AI szybko zwiększa ryzyko związane z tożsamością i dostępem sieciowym, a AI agents, użycie GenAI i rozproszone narzędzia podnoszą liczbę incydentów w przedsiębiorstwach. Raport wskazuje, że organizacje potrzebują bardziej ujednoliconej strategii dostępu, czyli „access fabric”, aby poprawić widoczność, szybciej egzekwować zasady i ograniczać ryzyko wraz ze skalowaniem AI.

Entra ID

{{Microsoft Entra SCIM 2.0 APIs już ogólnie dostępne}}

{{Microsoft Entra wprowadził nowe interfejsy SCIM 2.0 APIs, które pozwalają zewnętrznym, zgodnym ze SCIM źródłom tożsamości bezpośrednio aprowizować i zarządzać użytkownikami oraz grupami w Entra. Ta aktualizacja jest ważna dla zespołów IT, ponieważ umożliwia automatyzację cyklu życia tożsamości opartą na standardach, ogranicza potrzebę tworzenia niestandardowych integracji i wspiera ponowne wykorzystanie istniejących narzędzi oraz workflow SCIM.}}

Entra ID

Conditional Access Optimization Agent – nowe funkcje

Microsoft rozszerzył publiczną wersję zapoznawczą Conditional Access Optimization Agent w Entra ID o rekomendacje zależne od kontekstu, ciągłą analizę luk, egzekwowanie least privilege dla tożsamości agentów, wdrożenia etapowe, kampanie passkey oraz raportowanie postawy Zero Trust. Zmiany pomagają zespołom bezpieczeństwa przejść od statycznych przeglądów zasad do ciągłej optymalizacji bezpieczeństwa tożsamości, z bezpieczniejszym wdrażaniem i lepszą widocznością luk w dostępie.

Entra ID

Microsoft Entra Tenant Governance a bezpieczeństwo

Microsoft wprowadził Entra Tenant Governance, aby pomóc organizacjom wykrywać, nadzorować i zabezpieczać powiązane tenanty z poziomu centralnej płaszczyzny zarządzania. Nowe możliwości są istotne dla zespołów IT zarządzających fuzjami, przejęciami i shadow IT, ponieważ ograniczają ryzyko między tenantami, usprawniają delegowaną administrację i wymuszają spójne bazowe standardy bezpieczeństwa na dużą skalę.

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.