مایکروسافت به تازگی سرویس Microsoft Entra Agent ID را معرفی کرده تا خدمات مدیریت هویت و دسترسی خود را به عاملهای هوش مصنوعی (AI agents) گسترش دهد. با استفاده از Agent ID، سازمانها میتوانند تعیین کنند که عاملهای هوش مصنوعی چگونه با دادهها، سیستمها و کاربران تعامل داشته باشند. به هر عامل، یک شناسه منحصربهفرد و هویتی پایدار اختصاص داده میشود که میتواند با ابزارها و محیطهای مختلف مورد استفاده قرار گیرد. به گفته مایکروسافت، این قابلیت به انجام عملکردهای اصلی هویت مانند احراز هویت (authentication)، مجوزدهی (authorization) و مدیریت چرخه عمر (lifecycle management) کمک میکند.
مانند کاربران انسانی، Agent ID به مدیران اجازه میدهد تا سیاستهای دسترسی مشروط (Conditional Access) را برای عاملها تعریف کنند، دسترسی حداقلی لازم را برقرار سازند و فعالیت عاملها را زیر نظر بگیرند. مدیرانی که از این ابزارها استفاده میکنند میتوانند مطمئن باشند که استقرار عاملهای هوش مصنوعی به شکل ایمنتری انجام میشود.
علاوه بر Agent ID، مایکروسافت اعلام کرد که در نوامبر ۲۰۲۵، سرویس Microsoft Entra ID از پروفایلهای گذرواژهی کلیدی (passkey profiles) در نسخه عمومی پیشنمایش پشتیبانی خواهد کرد. این قابلیت به مدیران اجازه میدهد کنترل مبتنی بر گروه را برای تنظیمات گذرواژهی کلیدی اعمال کنند.
پس از انتشار این بهروزرسانی، مایکروسافت میگوید شما میتوانید مدلهای مختلف کلید امنیتی FIDO2 یا گذرواژههای Microsoft Authenticator را برای گروههای کاربری خاص مجاز کنید. همچنین مایکروسافت اعلام کرد در صورتی که گزینه “Enforce attestation” غیرفعال باشد، هر کلید یا ارائهدهنده گذرواژهای که با WebAuthn سازگار باشد پذیرفته خواهد شد.
این تغییرات بهبود قابل توجهی برای سازمانهایی است که میخواهند راهبردهای پیشرفتهتری برای استفاده از گذرواژههای کلیدی پیادهسازی کنند. همچنین برای آن دسته از افرادی که میخواهند بیشتر به سمت احراز هویت بدون رمز عبور حرکت کنند و ریسک افشای رمزهای عبور را کاهش دهند، بسیار مفید است.
مایکروسافت در اطلاعیه خود چند مورد مهم در زمینه مهاجرت و کنار گذاشتن سرویسها را هم اعلام کرد که مدیران باید همین حالا برای آنها اقدام کنند. در تاریخ ۳۱ جولای ۲۰۲۵، صفحات User Risk Policy و Sign-In Risk Policy در بخش Entra ID Protection فقط به صورت فقطخواندنی (read-only) در میآیند و مایکروسافت میگوید باید برای ادامه مدیریت این سیاستها، به Conditional Access مهاجرت کنید.
از ماه جولای امسال و در طول سال، تغییراتی در احراز هویت کاربران مهمان (guest authentication) برای همکاری B2B در Microsoft Entra ID اعمال میشود. کاربران مهمان از این پس ابتدا در صفحه مخصوص میزبان (host tenant) که با برند سازمان میزبان است، وارد میشوند و سپس به سازمان مقصد هدایت میشوند تا فرآیند ورود را کامل کنند. مایکروسافت میگوید این تغییر به جلوگیری از سردرگمی کاربران هنگام ورود میان اجارهها کمک میکند.
در نهایت، از حالا تا ۳۰ اوت ۲۰۲۵، قابلیت “Automatically capture sign-in fields” برای ورود تکمرحلهای مبتنی بر رمز عبور (Password-Based SSO) حذف خواهد شد. روش جدید برای پیکربندیهای جدید، ثبت دستی با استفاده از افزونه MyApps Secure Sign-In است و برنامههای فعلی همچنان بدون مشکل کار خواهند کرد.
چند تاریخ مهم دیگر هم اعلام شد که دانستن آنها ضروری است. در سپتامبر ۲۰۲۵، مایکروسافت سرویس Azure AD Graph API را بازنشسته میکند و از کاربران خواسته فوراً به Microsoft Graph مهاجرت کنند. همچنین در همان ماه، اپلیکیشن Authenticator روی iOS برای پشتیبانگیری به iCloud/iCloud Keychain منتقل میشود و دیگر از روش قبلی پشتیبانگیری درونبرنامهای و وابستگی به حساب شخصی مایکروسافت خبری نیست. آخرین تغییر در سپتامبر این است که سرویس Microsoft Entra ID Access Review فقط تاریخچه بازبینیهای یک سال گذشته را نگه میدارد و دادههای قدیمیتر دیگر قابل بازیابی نخواهند بود؛ برای نگهداری طولانیتر باید دادهها را صادر و آرشیو کنید.
در اواسط اکتبر، بازنشستگی ماژولهای PowerShell مربوط به AzureAD آغاز میشود و در سپتامبر تستهای قطعی قطع سرویس انجام میگیرد. مایکروسافت از کاربران خواسته به Microsoft Graph PowerShell SDK یا Microsoft Entra PowerShell مهاجرت کنند.
source