| MC1246002 | Prevent/Fix: Microsoft Baseline Security Mode has automatically trigger Entra Conditional Access policy creation |
|---|
| Classification | preventOrFixIssue |
|---|---|
| Last Updated | 03/06/2026 21:22:58 |
| Start Time | 03/06/2026 21:22:39 |
| End Time | 04/03/2026 07:00:00 |
| Message Content |
Problem detected: Microsoft Baseline Security Mode has automatically triggers Entra Conditional Access policy creation Customers who accessed Baseline Security Mode in Microsoft 365 between November 2025 and early February 2026 might see two draft Microsoft Entra ID Conditional Access policies created in their tenant in a Disabled state. These policies are associated with Baseline Security Mode and might appear as created by the administrator who signed in to the Microsoft Baseline Security Mode page. [How this will affect your organization:] This behavior doesn’t represent a security incident and has no effect on tenant security. The policies are in a disabled draft state. [What you need to do to prepare:] There’s no action needed to prepare. A fix has rolled out to ensure policies are created only through explicit administrator action. Any unintentionally created policy drafts will be removed as part of addressing this issue. [Learn more about Microsoft Baseline Security Mode] |
| Machine Translation |
問題検出:Microsoft Baseline Security Mode が自動的に Entra 条件付きアクセスポリシー作成をトリガーしました 2025年11月から2026年2月初旬までにMicrosoft 365のベースラインセキュリティモードにアクセスした顧客は、テナント内で2つのMicrosoft Entra ID条件付きアクセスポリシーの草案を無効状態にすることがあります。これらのポリシーはベースラインセキュリティモードに関連付けられており、Microsoft Baseline Security Modeページにサインインした管理者によって作成されたように見えることがあります。 [これがあなたの組織にどのような影響を与えるか:] この行動はセキュリティインシデントとは言えず、テナントのセキュリティにも影響しません。保険は障害者徴兵州にあります。 [準備のためにやるべきこと:] 準備のための行動は必要ありません。ポリシー作成は明示的な管理者の操作によってのみ作成されるよう修正が導入されました。意図せずに作成されたポリシードラフトは、この問題に対処する一環として削除されます。 [Microsoft Baseline Security Mode について詳しくはこちら] |