| MC1303719 | Microsoft Entra: Upcoming changes to federatedTokenValidationPolicy default settings |
|---|
| Classification | planForChange | ||||||
|---|---|---|---|---|---|---|---|
| Last Updated | 05/07/2026 22:39:10 | ||||||
| Start Time | 05/07/2026 22:39:04 | ||||||
| End Time | 09/12/2026 07:00:00 | ||||||
| Action Required By Date | 2026-08-11T07:00:00Z | ||||||
| Message Content |
[Introduction] To strengthen security for federated authentication, Microsoft Entra will update the default behavior of federatedTokenValidationPolicy. This policy governs how Microsoft Entra validates federated authentication tokens and determines whether sign-ins are allowed when the internalDomainFederation does not match the user’s UPN domain. Previously, enforcing this behavior required explicit tenant configuration, but it will now be applied by default to reduce the risk of unintended cross-domain sign-ins caused by misconfigured or overly permissive federation trust relationships. [When this will happen] General Availability (Worldwide, GCC, GCCH, and DoD): We will begin rolling out in mid-August 2026 and expect to complete by mid-August 2026. [How this affects your organization] Who is affected
What will happen
AADSTS5000820: Sign-in blocked by Federated Token Validation policy. Contact your administrator for details.
[What you can do to prepare]
Learn more:
[Compliance considerations]
|
||||||
| Machine Translation |
[はじめに] フェデレーテッド認証のセキュリティを強化するため、Microsoft Entraは federatedTokenValidationPolicyのデフォルト動作を更新します。このポリシーは、Microsoft Entraがフェデレーテッド認証トークンをどのように検証するかを規定し、 InternalDomainFederation がユーザーのUPNドメインと一致しない場合にサインインが許可されるかどうかを決定します。以前はこの動作を強制するには明示的なテナント設定が必要でしたが、現在はデフォルトで適用され、誤設定や過度に寛容なフェデレーション信頼関係による意図しないドメイン間サインインのリスクを減らすようになっています。 [いつ起こるか] 一般稼働状況(世界、GCC、GCCH、国防総省): 2026年8月中旬から展開を開始し、8月中旬までに完了する予定です。 [これがあなたの組織に与える影響] 影響を受ける人物
何が起こるのか
AADSTS5000820:Federated Token Validationポリシーによってサインインがブロックされました。詳細は管理者にお問い合わせください。
【準備のためにできること】
詳しくはこちら:
[コンプライアンスの考慮事項]
|