Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se proporciona información sobre las versiones más recientes y los anuncios de cambios en toda la familia de productos de Microsoft Entra durante los últimos seis meses (actualizado mensualmente). Si busca información anterior a seis meses, consulte: Archive for What's new in Microsoft Entra.
Recibe notificaciones para volver a visitar esta página y obtener actualizaciones; para ello, copia y pega la dirección URL
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
en ellector de fuentes.
Marzo de 2025
Administración de permisos de Microsoft Entra fin de venta y retirada
Tipo: plan de cambio
Categoría del servicio: otros
Capacidad del producto: administración de permisos
A partir del 1 de abril de 2025, Microsoft Entra Permissions Management (MEPM) ya no estará disponible para su venta a nuevos contratos Enterprise ni a clientes directos. Además, a partir del 1 de mayo, no estará disponible para su venta a nuevos clientes de CSP. A partir del 1 de octubre de 2025, retiraremos microsoft Entra Permissions Management y dejaremos de admitir este producto.
Los clientes existentes conservarán el acceso a este producto hasta el 30 de septiembre de 2025, con soporte continuo para las funcionalidades actuales. Nos hemos asociado con Delinea para proporcionar una solución alternativa, Control de privilegios para derechos en la nube (PCCE), que ofrece funcionalidades similares a las proporcionadas por la administración de permisos de Entra de Microsoft. La decisión de eliminar gradualmente la administración de permisos de Entra de Microsoft se realizó después de una profunda consideración de nuestra cartera de innovación y cómo podemos centrarnos en ofrecer las mejores innovaciones alineadas con nuestras áreas diferenciadoras y asociarnos con el ecosistema en las adyacencias. Seguimos comprometidos con la entrega de soluciones de nivel superior en toda la cartera de Microsoft Entra. Para obtener más información, consulte: Anuncio de cambio importante: Fin de venta y retirada de Microsoft Entra Permissions Management.
Versión preliminar pública: seguimiento e investigación de actividades de identidad con identificadores vinculables en Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios
Microsoft estandarizará los identificadores de token vinculables y los expondrá en los registros de auditoría de Flujo de trabajo y Microsoft Entra. Esto permite a los clientes unirse a los registros para realizar un seguimiento e investigar cualquier actividad malintencionada. Actualmente, los identificadores vinculables están disponibles en los registros de inicio de sesión de Microsoft Entra, los registros de auditoría de Exchange Online y los registros de actividad de MSGraph.
Para obtener más información, vea: Realizar un seguimiento e investigar las actividades de identidad con identificadores vinculables en Microsoft Entra (versión preliminar).
Disponibilidad general: directiva de reautenticación de acceso condicional
Tipo: Nueva característica
Categoría del servicio: acceso condicional
Funcionalidad del producto: protección y seguridad de la identidad
Requerir reautenticación cada vez que se puede usar para escenarios en los que quiera requerir una autenticación nueva, cada vez que un usuario realiza acciones específicas, como el acceso a aplicaciones confidenciales, la protección de recursos detrás de VPN o la protección de la elevación de roles con privilegios en PIM. Para obtener más información, consulta: Requerir reautenticación siempre.
Disponibilidad general: compatibilidad con atributos personalizados para Microsoft Entra Domain Services
Tipo: Nueva característica
categoría servicio : Microsoft Entra Domain Services
Funcionalidad del producto: Microsoft Entra Domain Services
Los atributos personalizados para Microsoft Entra Domain Services ahora están disponibles con carácter general. Esta funcionalidad permite a los clientes usar atributos personalizados en sus dominios administrados. Las aplicaciones heredadas suelen basarse en atributos personalizados creados en el pasado para almacenar información, clasificar objetos o aplicar un control de acceso específico sobre los recursos. Por ejemplo, estas aplicaciones pueden usar atributos personalizados para almacenar un identificador de empleado en su directorio y confiar en estos atributos en sus llamadas LDAP de aplicación. La modificación de aplicaciones heredadas puede ser costosa y arriesgada, y los clientes pueden carecer de las aptitudes o conocimientos necesarios para realizar estos cambios. Microsoft Entra Domain Services ahora admite atributos personalizados, lo que permite a los clientes migrar sus aplicaciones heredadas a la nube de Azure sin modificaciones. También proporciona compatibilidad para sincronizar atributos personalizados de Microsoft Entra ID, lo que permite a los clientes beneficiarse de los servicios de Identificador de Entra de Microsoft en la nube. Para obtener más información, vea: Atributos personalizados para Microsoft Entra Domain Services.
Versión preliminar pública: informes de Per-Policy de acceso condicional
Tipo: Nueva característica
Categoría del servicio: acceso condicional
Funcionalidad del producto: protección y seguridad de la identidad
El acceso condicional Per-Policy Informes permite a los administradores evaluar fácilmente el impacto de las directivas de acceso condicional habilitadas y solo de informes en su organización, sin usar Log Analytics. Esta característica muestra un gráfico para cada directiva del Centro de administración de Microsoft Entra, lo que visualiza el impacto de la directiva en los inicios de sesión anteriores del inquilino. Para obtener más información, consulte: impacto en la directiva (versión preliminar).
Versión preliminar pública: limitar la creación o promoción de aplicaciones multiinquilino
Tipo: Nueva característica
Categoría del servicio: administración de directorios
Funcionalidad del producto: experiencia para el desarrollador
Se ha agregado una nueva característica al marco de directivas de administración de aplicaciones que permite restringir la creación o promoción de aplicaciones multiinquilino, lo que proporciona a los administradores un mayor control sobre sus entornos de aplicaciones.
Los administradores ahora pueden configurar la directiva de aplicación personalizada o predeterminada del inquilino mediante la nueva restricción de audiencias de" para bloquear la creación de aplicaciones nuevas si la directiva no permite el valor signInAudience proporcionado en la aplicación. Además, las aplicaciones existentes se pueden restringir al cambiar su signInAudience si la directiva no permite el valor de destino. Estos cambios de directiva se aplican durante las operaciones de creación o actualización de aplicaciones, lo que ofrece control sobre la implementación y el uso de la aplicación. Para obtener más información, vea: tipo de recurso audiencesConfiguration.
Disponibilidad general: descarga de Microsoft Entra Connect Sync en el Centro de administración de Microsoft Entra
Tipo: plan de cambio
Categoría servicio de : Microsoft Entra Connect
Funcionalidad del producto: Identity Governance
Los archivos de instalación de microsoft Entra Connect Sync .msi también están disponibles en el Centro de administración de Microsoft Entra en el panel Microsoft Entra Connect. Como parte de este cambio, dejaremos de cargar nuevos archivos de instalación en el Centro de descarga de Microsoft .
Disponibilidad general: nuevas directivas de acceso condicional administradas por Microsoft diseñadas para limitar el flujo de código del dispositivo y los flujos de autenticación heredados
Tipo: característica modificada
Categoría del servicio: acceso condicional
Funcionalidad del producto: control de acceso de
Como parte de nuestro compromiso continuo de mejorar la seguridad y proteger a nuestros clientes de las amenazas cibernéticas en evolución, estamos implementando dos nuevas directivas de acceso condicional administradas por Microsoft diseñadas para limitar el flujo de código del dispositivo y los flujos de autenticación heredados. Estas directivas están alineadas con el principio seguro de forma predeterminada de nuestro Secure Future Initiative, que tiene como objetivo proporcionar medidas de seguridad sólidas para proteger su organización de forma predeterminada.
En desuso: actualice la versión de Microsoft Entra Connect Sync para evitar el impacto en el Asistente para sincronización.
Tipo de : en desuso
Categoría servicio de : Microsoft Entra Connect
Funcionalidad del producto: Microsoft Entra Connect
Como se anunció en la blog de Microsoft Entra What's New y en las comunicaciones del Centro de Microsoft 365, los clientes deben actualizar sus versiones de sincronización de conexión a al menos 2.4.18.0 para nubes comerciales y 2.4.21.0 para nubes no comerciales antes del 7 de abril de 2025. Un cambio importante en el Asistente para conectar sincronización afectará a todas las solicitudes que requieren autenticación, como la actualización del esquema, la configuración del modo de almacenamiento provisional y los cambios de inicio de sesión del usuario. Para obtener más información, vea: versiones mínimas.
Febrero de 2025
Disponibilidad general: Asistente para la migración de métodos de autenticación
Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: Autenticación de usuarios
La guía de migración de métodos de autenticación del Centro de administración de Microsoft Entra le permite migrar automáticamente la administración de métodos desde las directivas de MFA y SSPR heredadas a la directiva de métodos de autenticación convergentes . En 2023, se anunció que la capacidad de administrar métodos de autenticación en las directivas heredadas de MFA y SSPR se retiraría en septiembre de 2025. Hasta ahora, las organizaciones tenían que migrar manualmente métodos mediante el botón de alternancia de migración en la directiva convergente. Ahora puede migrar con tan solo algunas selecciones mediante la guía de migración. La guía evalúa lo que su organización tenga habilitado actualmente en ambas directivas heredadas y genera una configuración de directiva convergente recomendada para que revise y edite según sea necesario. Desde allí, confirme la configuración y la configuraremos para usted y marque la migración como completada. Para más información, consulte: Migración de la configuración de directivas de MFA y SSPR a la directiva de métodos de autenticación para Microsoft Entra ID.
Versión preliminar pública: administración mejorada de usuarios en la experiencia del usuario del Centro de administración
Tipo: Nueva característica
Categoría del servicio: User Management
Funcionalidad del producto: User Management
Los administradores ahora pueden seleccionar y editar usuarios de forma múltiple a la vez a través del Centro de administración de Microsoft Entra. Con esta nueva funcionalidad, los administradores pueden editar de forma masiva las propiedades de usuario, agregar usuarios a grupos, editar el estado de la cuenta, etc. Esta mejora de la experiencia de usuario mejorará significativamente la eficacia de las tareas de administración de usuarios en el Centro de administración de Microsoft Entra. Para obtener más información, consulte: Agregar o actualizar la información y la configuración del perfil de un usuario en el Centro de administración de Microsoft Entra.
Versión preliminar pública: autenticación de código QR, un método de autenticación simple y rápido para los trabajadores de primera línea
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios
Estamos encantados de anunciar una versión preliminar pública de la autenticación de código QR en Microsoft Entra ID, proporcionando un método de autenticación eficaz y simple para los trabajadores de primera línea.
Verá un nuevo método de autenticación "Código QR" en Directivas de método de autenticación de Id. de Microsoft Entra. Puede habilitar y agregar código QR para los trabajadores de primera línea a través de Microsoft Entra ID, My Staff o MS Graph API. Todos los usuarios del inquilino ven un nuevo vínculo "Iniciar sesión con código QR" al navegar a https://login.microsoftonline.com> "Opciones de inicio de sesión" > página "Iniciar sesión en una organización". Este nuevo vínculo solo está visible en dispositivos móviles (Android/iOS/iPadOS). Los usuarios pueden usar este método de autenticación solo si agrega y proporciona un código QR a ellos. La autenticación de código QR también está disponible en BlueFletch y Jamf. La compatibilidad con la autenticación de código QR de MHS está disponible con carácter general a principios de marzo.
La característica tiene una etiqueta "preview" hasta que esté disponible con carácter general. Para obtener más información, consulte: métodos de autenticación en Microsoft Entra ID : método de autenticación de código QR (versión preliminar).
Versión preliminar pública: compatibilidad personalizada con SAML/WS-Fed proveedor de identidades externo en el identificador externo de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: B2B/B2C
Al configurar la federación con un proveedor de identidades configurado personalizado que admita el protocolo SAML 2.0 o WS-Fed, permite a los usuarios registrarse e iniciar sesión en las aplicaciones mediante sus cuentas existentes del proveedor externo federado.
Esta característica también incluye federación basada en dominio, por lo que un usuario que escribe una dirección de correo electrónico en la página de inicio de sesión que coincide con un dominio predefinido en cualquiera de los proveedores de identidades externos se redirigirá para autenticarse con ese proveedor de identidades.
Para obtener más información, consulte: proveedor de identidades personalizados de SAML/WS-Fed (versión preliminar).
Versión preliminar pública: compatibilidad con métodos de autenticación externos para MFA preferido por el sistema
Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: Integración de terceros
La compatibilidad con métodos de autenticación externos como método admitido comienza a implementarse a principios de marzo de 2025. Cuando se encuentra en un inquilino en el que el sistema preferido está habilitado y los usuarios están en el ámbito de una directiva de métodos de autenticación externos, se pedirá a esos usuarios su método de autenticación externo si su método registrado más seguro es la notificación de Microsoft Authenticator. El método de autenticación externa aparecerá como tercero en la lista de métodos más seguros. Si el usuario tiene registrado un dispositivo Pass de acceso temporal (TAP) o passkey (FIDO2), se le pedirá que lo haga. Además, los usuarios del ámbito de una directiva de métodos de autenticación externa tendrán la capacidad de eliminar todos los métodos de segundo factor registrados de su cuenta, incluso si el método que se va a eliminar se especifica como método de inicio de sesión predeterminado o es el sistema preferido. Para más información, consulte Autenticación multifactor preferida por el sistema: directiva de métodos de autenticación.
Disponibilidad general: permisos granulares de Microsoft Graph para flujos de trabajo de ciclo de vida
Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: Identity Governance
Ahora se pueden usar permisos con menos privilegios para administrar acciones específicas de lectura y escritura en escenarios de flujos de trabajo de ciclo de vida. En Microsoft Graph se introdujeron los siguientes permisos pormenorizados:
- LifecycleWorkflows-Workflow.ReadBasic.All
- LifecycleWorkflows-Workflow.Read.All
- LifecycleWorkflows-Workflow.ReadWrite.All
- LifecycleWorkflows-Workflow.Activate
- LifecycleWorkflows-Reports.Read.All
- LifecycleWorkflows-CustomExt.Read.All
- LifecycleWorkflows-CustomExt.ReadWrite.All
Para obtener más información, vea: referencia de permisos de Microsoft Graph.
Enero de 2025
Versión preliminar pública: administración de flujos de trabajo de ciclo de vida con Microsoft Security CoPilot en Microsoft Entra
Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: Identity Governance
Los clientes ahora pueden administrar y personalizar flujos de trabajo de ciclo de vida mediante lenguaje natural con Microsoft Security CoPilot. Nuestra solución Copilot De flujos de trabajo de ciclo de vida (LCW) proporciona instrucciones paso a paso para realizar tareas clave de configuración y ejecución de flujos de trabajo mediante lenguaje natural. Permite a los clientes obtener rápidamente información enriquecida para ayudar a supervisar y solucionar problemas, flujos de trabajo para el cumplimiento. Para obtener más información, consulte: Administrar el ciclo de vida de los empleados mediante Microsoft Security Copilot (versión preliminar).
Disponibilidad general: Microsoft Entra PowerShell
Tipo: Nueva característica
Categoría del servicio: MS Graph
Funcionalidad del producto: experiencia para el desarrollador
Administre y automatice los recursos de Microsoft Entra mediante programación con el módulo de Microsoft Entra PowerShell centrado en el escenario. Para obtener más información, consulte: módulo de Microsoft Entra PowerShell ahora disponible con carácter general.
Disponibilidad general: mejora de la visibilidad de los inicios de sesión de inquilino de nivel inferior
Tipo: Nueva característica
Categoría del servicio: notificación
Funcionalidad del producto: supervisión e informes
Microsoft Security quiere asegurarse de que todos los clientes saben cómo observar cuándo un asociado accede a los recursos de un inquilino de bajada. Los registros de inicio de sesión interactivos proporcionan actualmente una lista de eventos de inicio de sesión, pero no hay ninguna indicación clara de qué inicios de sesión proceden de asociados que acceden a los recursos de inquilino de bajada. Por ejemplo, al revisar los registros, es posible que vea una serie de eventos, pero sin ningún contexto adicional, es difícil saber si estos inicios de sesión proceden de un asociado que accede a los datos de otro inquilino.
Esta es una lista de los pasos que se pueden realizar para aclarar qué inicios de sesión están asociados a los inquilinos de asociados:
- Tome nota del valor "ServiceProvider" en la columna CrossTenantAccessType:
- Este filtro se puede aplicar para refinar los datos de registro. Cuando se activa, aísla inmediatamente los eventos relacionados con los inicios de sesión del asociado.
- Use las columnas "Id. de inquilino principal" y "Id. de inquilino de recursos":
- Estas dos columnas identifican los inicios de sesión procedentes del inquilino del asociado a un inquilino de bajada.
Después de ver un asociado que inicia sesión en los recursos de un inquilino de bajada, una actividad de seguimiento importante que se debe realizar es validar las actividades que podrían haberse producido en el entorno de bajada. Algunos ejemplos de registros que se deben examinar son los registros de auditoría de Microsoft Entra para eventos de identificador de Microsoft Entra, registro de auditoría unificado de Microsoft 365 (UAL) para eventos de Microsoft 365 e Id. de Microsoft Entra o el registro de actividad de Azure Monitor para eventos de Azure. Siguiendo estos pasos, podrá identificar claramente cuándo un asociado inicia sesión en los recursos de un inquilino de bajada y la actividad posterior en el entorno, lo que mejora la capacidad de administrar y supervisar el acceso entre inquilinos de forma eficaz.
Para aumentar la visibilidad de las columnas mencionadas anteriormente, Microsoft Entra comenzará a permitir que estas columnas se muestren de forma predeterminada al cargar la experiencia de usuario de los registros de inicio de sesión a partir del 7 de marzo de 2025.
Versión preliminar pública: auditoría de eventos de administrador en Microsoft Entra Connect
Tipo: Nueva característica
Categoría servicio de : Microsoft Entra Connect
Funcionalidad del producto: Microsoft Entra Connect
Hemos publicado una nueva versión de Microsoft Entra Connect, versión 2.4.129.0, que admite el registro de los cambios que realiza un administrador en el Asistente para la sincronización de conexión y PowerShell. Para obtener más información, vea: eventos de administrador de auditoría en Microsoft Entra Connect Sync (versión preliminar pública).
Si se admite, también cambiaremos automáticamente los clientes a esta versión de Microsoft Entra Connect en febrero de 2025. Para los clientes que quieran actualizarse automáticamente, asegúrese de que tiene configurada la actualización automática.
Para obtener instrucciones relacionadas con la actualización, consulte Microsoft Entra Connect: Actualización de una versión anterior a la última.
Versión preliminar pública: credenciales de identidad federada flexibles
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: experiencia para el desarrollador
Las credenciales de identidad federada flexibles amplían el modelo de credenciales de identidad federada existente al proporcionar la capacidad de usar la coincidencia de caracteres comodín con determinadas notificaciones. Actualmente disponible para escenarios de GitHub, GitLab y Terraform Cloud, esta funcionalidad se puede usar para reducir el número total de FIC necesarios para escenarios similares administrados. Para obtener más información, consulte: credenciales de identidad federada flexible (versión preliminar).
Disponibilidad general: detección de difusión de contraseñas en tiempo real en la protección contra identificadores de Entra de Microsoft
Tipo: Nueva característica
Categoría del servicio: protección de identidades
Funcionalidad del producto: protección y seguridad de la identidad
Tradicionalmente, los ataques de difusión de contraseñas se detectan tras una infracción o como parte de la actividad de búsqueda. Ahora, hemos mejorado la protección de id. de Entra de Microsoft para detectar ataques de difusión de contraseñas en tiempo real antes de que el atacante obtenga un token. Esto reduce la corrección de horas a segundos interrumpiendo los ataques durante el flujo de inicio de sesión.
El acceso condicional basado en riesgos puede responder automáticamente a esta nueva señal al aumentar el riesgo de sesión, desafiar inmediatamente el intento de inicio de sesión y detener los intentos de difusión de contraseñas en sus pistas. Esta detección de vanguardia, ahora disponible con carácter general, funciona junto con las detecciones existentes para ataques avanzados, como la suplantación de identidad (AitM) del adversario en el medio (AitM) y el robo de tokens, para garantizar una cobertura completa contra ataques modernos. Para obtener más información, consulte: ¿Qué es la protección contra identificadores de Entra de Microsoft?
Disponibilidad general: acciones protegidas para eliminaciones duras
Tipo: Nueva característica
Categoría del servicio: otros
Funcionalidad del producto: protección y seguridad de la identidad
Los clientes ahora pueden configurar directivas de acceso condicional para protegerse frente a eliminaciones tempranas. La acción protegida para la eliminación dura protege la eliminación de usuarios, grupos y aplicaciones de Microsoft 365. Para obtener más información, consulte: ¿Qué son las acciones protegidas en microsoft Entra ID?.
Versión preliminar pública: los eventos de elevación de acceso ahora se pueden exportar a través de los registros de auditoría de Microsoft Entra
Tipo: Nueva característica
categoría servicio de : RBAC
Funcionalidad del producto: supervisión e informes
Esta característica permite a los administradores exportar y transmitir eventos de Elevate Access a soluciones SIEM de terceros y de terceros a través de los registros de auditoría de Microsoft Entra. Mejora la detección y mejora las funcionalidades de registro, lo que permite la visibilidad de quién en su inquilino ha utilizado El acceso elevado. Para obtener más información sobre cómo usar la característica, consulte: Ver las entradas del registro de acceso elevados.
En desuso: acción requerida para el 1 de febrero de 2025: retirada de Azure AD Graph
Tipo de : en desuso
categoría servicio de : Azure AD Graph
Funcionalidad del producto: experiencia para el desarrollador
El servicio Graph API de Azure AD estaba [en desuso] en 2020. retirada del servicio Graph API de Azure AD comenzó en septiembre de 2024 y la siguiente fase de esta retirada comienza el 1 de febrero de 2025. Esta fase afectará a las aplicaciones nuevas y existentes a menos que se tomen medidas. Las actualizaciones más recientes sobre la retirada de Azure AD Graph se pueden encontrar aquí: Tomar medidas antes del 1 de febrero: Azure AD Graph se va a retirar.
A partir del 1 de febrero, se impedirá que las aplicaciones nuevas y existentes llamen a las API de Graph de Azure AD, a menos que estén configuradas para una extensión. Es posible que no vea impacto inmediatamente, ya que estamos implementando este cambio en fases en los inquilinos. Anticipamos la implementación completa de este cambio a finales de febrero y, a finales de marzo, para las implementaciones nacionales en la nube.
Si aún no lo ha hecho, ahora es urgente revisar las aplicaciones del inquilino para ver cuáles dependen del acceso de Graph API de Azure AD y mitigarlos o migrarlos antes de la fecha límite del 1 de febrero. En el caso de las aplicaciones que no se han migrado a las API de Microsoft Graph, una extensión se puede establecer para permitir que la aplicación acceda a Azure AD Graph hasta el 30 de junio de 2025.
Recomendaciones de Microsoft Entra son la mejor herramienta para identificar las aplicaciones que usan las API de Graph de Azure AD en el inquilino y requieren acción. Consulte esta entrada de blog: Acción necesaria: de retirada de Graph API de Azure AD para obtener instrucciones paso a paso.
Disponibilidad general: Microsoft Entra Connect versión 2.4.129.0
Tipo: característica modificada
Categoría servicio de : Microsoft Entra Connect
Funcionalidad del producto: Microsoft Entra Connect
El 15 de enero de 2025, publicamos Microsoft Entra Connect Sync versión 2.4.129.0 que admite eventos de administrador de auditoría. Hay más detalles disponibles en las notas de la versión de . Actualizaremos automáticamente los clientes elegibles a esta versión más reciente de Microsoft Entra Connect en febrero de 2025. Para los clientes que quieran actualizarse automáticamente, asegúrese de que tiene configurada la actualización automática.
En desuso: tome medidas para evitar el impacto cuando se retiren los módulos heredados de MSOnline y AzureAD PowerShell.
Tipo de : en desuso
categoría servicio : módulos heredados de MSOnline y AzureAD PowerShell
Funcionalidad del producto: experiencia para el desarrollador
Como se anunció en Microsoft Entra los anuncios de cambios y en el blog de Microsoft Entra , los módulos MSOnline y Microsoft Azure AD PowerShell (para microsoft Entra ID) se retiraron el 30 de marzo de 2024.
La retirada del módulo msonline de PowerShell comienza a principios de abril de 2025 y finaliza a finales de mayo de 2025. Si usa MSOnline PowerShell, debe tomar medidas el 30 de marzo de 2025 para evitar el impacto después de la retirada mediante la migración de cualquier uso de MSOnline a sdk de PowerShell de Microsoft Graph o Microsoft Entra PowerShell.
Puntos clave
- MSOnline PowerShell se retirará y dejará de funcionar, entre principios de abril de 2025 y finales de mayo de 2025
- AzureAD PowerShell ya no se admitirá después del 30 de marzo de 2025, pero su retirada se producirá a principios de julio de 2025. Este aplazamiento consiste en permitirle finalizar la migración de MSOnline PowerShell.
- Para garantizar la preparación del cliente para la retirada de MSOnline PowerShell, se producirá una serie de pruebas de interrupción temporal para todos los inquilinos entre enero de 2025 y marzo de 2025.
Para obtener más información, consulte: Acción necesaria: retirada de MSOnline y AzureAD PowerShell: información y recursos de 2025.
Diciembre de 2024
Disponibilidad general: novedades de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: notificación
Funcionalidad del producto: supervisión e informes
Las novedades de Microsoft Entra ofrecen una vista completa de las actualizaciones de productos de Microsoft Entra, como la hoja de ruta del producto (como las versiones preliminares públicas y las GAs recientes) y los anuncios de cambios (como desusos, cambios importantes, cambios importantes, cambios de características y directivas administradas por Microsoft). Es una tienda única para que los administradores de Microsoft Entra descubran las actualizaciones del producto.
Versión preliminar pública: gobernanza de identificadores de Entra de Microsoft: los aprobadores pueden revocar el acceso en MyAccess
Tipo: Nueva característica
Categoría de serivicio: administración de derechos
Funcionalidad del producto: administración de derechos
Para los usuarios de gobernanza de id. de Entra de Microsoft, los aprobadores de solicitudes de paquete de acceso ahora pueden revocar su decisión en MyAccess. Solo la persona que realizó la acción de aprobación puede revocar el acceso. Para participar en esta característica, los administradores pueden ir a la página de configuración de Identity Governancey habilitar la característica. Para obtener más información, consulte: ¿Qué es el portal Mi acceso?.
Disponibilidad general: expansión del registro de auditoría de directivas de SSPR
Tipo: Nueva característica
categoría servicio : autoservicio de restablecimiento de contraseña
Funcionalidad del producto: supervisión e informes
A partir de mediados de enero, estamos mejorando los registros de auditoría para los cambios realizados en la directiva de SSPR.
Con esta mejora, cualquier cambio en la configuración de la directiva de SSPR, incluida la habilitación o deshabilitación, dará como resultado una entrada del registro de auditoría que incluye detalles sobre el cambio realizado. Además, los valores anteriores y los valores actuales del cambio se registrarán en el registro de auditoría. Para encontrar esta información adicional, seleccione una entrada de registro de auditoría y seleccione la pestaña Propiedades modificadas dentro de la entrada.
Estos cambios se implementan en fases:
La fase 1 incluye el registro de los métodos de autenticación, el registro, las notificaciones y la configuración de personalización.
La fase 2 incluye el registro de las opciones de configuración de integración local.
Este cambio se produce automáticamente, por lo que los administradores no realizan ninguna acción. Para obtener más información y detalles sobre este cambio, consulte: las categorías y actividades del registro de auditoría de Microsoft Entra.
Disponibilidad general: actualizar foto de perfil en MyAccount
Tipo: Nueva característica
categoría servicio : Mi perfil o cuenta
Funcionalidad del producto: experiencias de usuario final
Los usuarios ahora pueden actualizar su foto de perfil directamente desde su portal MyAccount. Este cambio expone un nuevo botón de edición en la sección foto de perfil de la cuenta del usuario.
En algunos entornos, es necesario impedir que los usuarios realicen este cambio. Los administradores globales pueden administrarlo mediante una directiva de todo el inquilino con Microsoft Graph API, siguiendo las instrucciones de la Administrar la configuración de fotos de perfil de usuario en microsoft 365 documento.
Disponibilidad general: compatibilidad con el pase de acceso temporal (TAP) para usuarios invitados internos
Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad
Microsoft Entra ID ahora admite la emisión de pases de acceso temporal (TAP) a usuarios invitados internos. Los TAP se pueden emitir a invitados internos como los miembros normales, a través del Centro de administración de id. de Entra de Microsoft o de forma nativa a través de Microsoft Graph. Con esta mejora, los invitados internos ahora pueden incorporarse y recuperarse sin problemas, sus cuentas con credenciales temporales enlazadas a tiempo. Para obtener más información, vea: Configurar el pase de acceso temporal para registrar métodos de autenticación sin contraseña.
Versión preliminar pública: gobernanza de identificadores de Entra de Microsoft: sugerencias de solicitud de paquete de acceso
Tipo: Nueva característica
Categoría de serivicio: administración de derechos
Funcionalidad del producto: administración de derechos
de participación como se ha comunicado anteriormente, nos complace introducir una nueva característica en My Access: una lista seleccionada de paquetes de acceso sugeridos. Esta funcionalidad permite a los usuarios ver rápidamente los paquetes de acceso más relevantes (en función de los paquetes de acceso del mismo nivel y las solicitudes anteriores) sin desplazarse por una larga lista. En diciembre, puede habilitar la versión preliminar en las características de versión preliminar opcionales de Identity Governance. Desde enero, esta configuración está habilitada de forma predeterminada.
Versión preliminar pública: Seguridad copilot insertada en Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: otros
Funcionalidad del producto: protección y seguridad de la identidad
Hemos anunciado la versión preliminar pública de Microsoft Security Copilot insertada en el Centro de administración de Microsoft Entra. Esta integración aporta todas las aptitudes de identidad que anteriormente estaban disponibles con carácter general para la experiencia independiente de Security Copilot en abril de 2024, junto con nuevas funcionalidades de identidad para que los administradores y analistas de seguridad usen directamente en el Centro de administración de Microsoft Entra. También hemos agregado nuevas aptitudes para ayudar a mejorar la investigación de riesgos relacionada con la identidad. En diciembre, ampliamos aún más el ámbito para incluir un conjunto de aptitudes específicamente para la administración de riesgos de aplicaciones tanto en experiencias independientes como insertadas de Security Copilot y Microsoft Entra. Estas funcionalidades permiten a los administradores de identidades y a los analistas de seguridad identificar, comprender y corregir mejor los riesgos que afectan a las aplicaciones y las identidades de carga de trabajo registradas en Microsoft Entra.
Con Security Copilot ahora insertado en Microsoft Entra, los administradores de identidades obtienen resúmenes basados en inteligencia artificial, en lenguaje natural del contexto de identidad y conclusiones adaptadas para controlar incidentes de seguridad, equipándolos para proteger mejor frente a los riesgos de identidad. La experiencia insertada también acelera las tareas de solución de problemas, como la resolución de riesgos relacionados con la identidad y los problemas de inicio de sesión, sin salir nunca del centro de administración.
Versión preliminar pública: Copilot de seguridad en Microsoft Entra: aptitudes de riesgo de la aplicación
Tipo: Nueva característica
Categoría del servicio: otros
Funcionalidad del producto: protección y seguridad de la identidad
Los administradores de identidades y los analistas de seguridad que administran aplicaciones registradas de Microsoft Entra ID pueden identificar y comprender los riesgos a través de mensajes de lenguaje natural. Security Copilot tiene vínculos al Centro de administración de Microsoft Entra para que los administradores realicen las acciones de corrección necesarias. Para obtener más información, consulte: Evaluar los riesgos de la aplicación mediante Microsoft Security Copilot en Microsoft Entra.
Versión preliminar pública: aprovisionar atributos de seguridad personalizados desde orígenes de RR. HH.
Tipo: Nueva característica
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: entrante a Entra ID
Con esta característica, los clientes pueden aprovisionar automáticamente "atributos de seguridad personalizados" en microsoft Entra ID de orígenes de RR. HH. autoritativos. Entre los orígenes autoritativos admitidos se incluyen: Workday, SAP SuccessFactors y cualquier sistema de RR. HH. integrado mediante el aprovisionamiento controlado por API.
Versión preliminar pública: inicio de sesión con Apple
Tipo: Nueva característica
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: extensibilidad de
Esta nueva característica agrega Apple a nuestra lista de proveedores de identidades sociales preconfigurados. Como primer proveedor de identidades sociales implementado en la plataforma eSTS, presenta un botón "Iniciar sesión con Apple" a las opciones de inicio de sesión, lo que permite a los usuarios acceder a aplicaciones con sus cuentas de Apple. Para obtener más información, consulte: Agregar Apple como proveedor de identidades (versión preliminar).
Disponibilidad general: dominios de dirección URL personalizados de id. externo de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: administración del ciclo de vida de la identidad
Esta característica permite a los usuarios personalizar su punto de conexión de autenticación de inicio de sesión predeterminado de Microsoft con sus propios nombres de marca. Los dominios de dirección URL personalizados ayudan a los usuarios a cambiar el punto de conexión del identificador de ext < nombre de inquilino >.ciamlogin.com a login.contoso.com.
Disponibilidad general: integración de Privileged Identity Management en el control de acceso basado en roles de Azure
Tipo: Nueva característica
categoría servicio de : RBAC
Funcionalidad del producto: control de acceso de
Las funcionalidades de Privileged Identity Management (PIM) ahora se integran en la interfaz de usuario de Azure Role Based Access Control (Azure RBAC). Antes de esta integración, los administradores de RBAC solo podían administrar el acceso permanente (asignaciones de roles permanentes activas) desde la interfaz de usuario de Azure RBAC. Con esta integración, el acceso Just-In-Time y el acceso con tiempo, que son funcionalidades compatibles con PIM, ahora se incorporan a la interfaz de usuario de Azure RBAC para los clientes con una licencia P2 o Identity Governance.
Los administradores de RBAC pueden crear asignaciones de tipo apto y duración de tiempo a partir del flujo de asignación de roles para agregar RBAC de Azure, consulte la lista de diferentes estados de asignación de roles en una sola vista, así como convertir el tipo y la duración de sus asignaciones de roles desde la interfaz de usuario de RBAC de Azure. Además, los usuarios finales ahora ven todas sus asignaciones de roles de estado diferente directamente desde la página de aterrizaje de la interfaz de usuario de RBAC de Azure, desde donde también pueden activar sus asignaciones de roles aptas. Para obtener más información, vea: Enumerar asignaciones de roles en un ámbito.
Disponibilidad general: nueva aplicación de recursos de entidad dedicada para habilitar active Directory en la sincronización de identificadores de Microsoft Entra mediante Microsoft Entra Connect Sync o Cloud Sync
Tipo: característica modificada
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: Directory
Como parte de la protección de seguridad continua, Microsoft implementó el servicio de sincronización de Microsoft Entra AD, una aplicación dedicada de primera entidad para habilitar la sincronización entre Active Directory y el identificador de Microsoft Entra. Esta nueva aplicación, con el identificador de aplicación 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016
, se aprovisionó en los inquilinos del cliente que usan Microsoft Entra Connect Sync o el servicio Microsoft Entra Cloud Sync.
Noviembre de 2024
Versión preliminar pública: evaluación de acceso continuo universal
Tipo: Nueva característica
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: acceso a red de
La evaluación continua de acceso (CAE) revoca y vuelve a validar el acceso a la red casi en tiempo real siempre que Microsoft Entra ID detecte cambios en la identidad. Para obtener más información, vea: evaluación de acceso continuo universal (versión preliminar).
Versión preliminar pública: nuevo almacén de Microsoft Entra para la autenticación basada en certificados
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios
Microsoft Entra ID tiene un nuevo almacén de CA basado en PKI (infraestructura de clave pública) basado en ca (entidades de certificación) con límites más altos para el número de CA y el tamaño de cada archivo de CA. El almacén de CA basado en PKI permite que las CA dentro de cada PKI diferente estén en su propio objeto de contenedor, lo que permite a los administradores alejarse de una lista plana de CA a CA basadas en contenedores PKI más eficaces. El almacén de CA basado en PKI ahora admite hasta 250 CA, tamaño de 8 KB para cada CA y también admite el atributo de sugerencias de emisores para cada CA. Los administradores también pueden cargar toda la PKI y todas las CA mediante la característica "Cargar PKI de CBA" o crear un contenedor PKI y cargar ca individualmente. Para obtener más información, vea: Paso 1: Configurar las entidades de certificación con el almacén de confianza basado en PKI (versión preliminar).
Versión preliminar pública: actualización de la foto de perfil en MyAccount
Tipo: Nueva característica
categoría servicio : Mi perfil o cuenta
Funcionalidad del producto: experiencias de usuario final
El 13 de noviembre de 2024, los usuarios recibieron la capacidad de actualizar su foto de perfil directamente desde su portal de MyAccount. Este cambio expone un nuevo botón de edición en la sección foto de perfil de la cuenta del usuario.
En algunos entornos, es necesario impedir que los usuarios realicen este cambio. Los administradores globales pueden administrarlo mediante una directiva de todo el inquilino con Microsoft Graph API, siguiendo las instrucciones de la Administrar la configuración de fotos de perfil de usuario en microsoft 365 documento.
Disponibilidad general: Característica de supervisión de estado de Microsoft Entra, métricas de estado
Tipo: Nueva característica
Categoría del servicio: notificación
Funcionalidad del producto: supervisión e informes
La supervisión de estado de Microsoft Entra, disponible en el panel Estado, incluye un conjunto de métricas de mantenimiento preprocesadas de baja latencia que se pueden usar para supervisar el estado de los escenarios críticos de usuario en el inquilino. El primer conjunto de escenarios de mantenimiento incluye MFA, dispositivos compatibles con CA, dispositivos administrados por CA y autenticaciones SAML. Este conjunto de escenarios de supervisión aumentará con el tiempo. Estas métricas de estado ahora se publican como flujos de datos de disponibilidad general con la versión preliminar pública de una funcionalidad de alerta inteligente. Para obtener más información, consulte: ¿Qué es Microsoft Entra Health?.
Disponibilidad general: Microsoft Entra Connect Sync versión 2.4.27.0
Tipo: característica modificada
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: Identity Governance
El 14 de noviembre de 2025, publicamos microsoft Entra Connect Sync versión 2.4.27.0 que usa la versión 18.7.4 de OLE DB que protege aún más nuestro servicio. Actualice a esta versión más reciente de la sincronización de conexión para mejorar la seguridad. Hay más detalles disponibles en las notas de la versión de .
Característica modificada: expansión de WhatsApp como un canal de entrega de código de acceso de un solo uso de MFA para el identificador de Microsoft Entra
Tipo: característica modificada
Categoría del servicio: MFA
Funcionalidad del producto: Autenticación de usuarios
A finales de 2023, Microsoft Entra ID comenzó a usar WhatsApp como un canal alternativo para entregar códigos de acceso de autenticación multifactor (MFA) de un solo uso a los usuarios de India e Indonesia. Hemos visto una mejora de la entrega, las tasas de finalización y la satisfacción al usar el canal en ambos países. El canal se deshabilitó temporalmente en la India a principios de 2024. A partir de principios de diciembre de 2024, volveremos a habilitar el canal en la India y ampliaremos su uso a más países.
A partir de diciembre de 2024, los usuarios de la India y otros países pueden empezar a recibir mensajes de texto de MFA a través de WhatsApp. Solo los usuarios que están habilitados para recibir mensajes de texto de MFA como método de autenticación y que ya tienen WhatsApp en su teléfono, obtenga esta experiencia. Si un usuario con WhatsApp en su dispositivo no es accesible o no tiene conectividad a Internet, volveremos rápidamente al canal SMS normal. Además, los usuarios que reciben OTP a través de WhatsApp por primera vez recibirán una notificación del cambio de comportamiento a través del mensaje de texto SMS.
Si no desea que los usuarios reciban mensajes de texto de MFA a través de WhatsApp, puede deshabilitar los mensajes de texto como un método de autenticación de su organización o limitarlo a habilitarse solo para un subconjunto de usuarios. Tenga en cuenta que animamos encarecidamente a las organizaciones a usar métodos más modernos y seguros como Microsoft Authenticator y claves de acceso en favor de los métodos de aplicación de telecomunicaciones y mensajería. Para obtener más información, vea: comprobación de mensajes de texto.
Retirada: alerta de fraude de MFA se retirará el 1 de marzo de 2025
Tipo de : en desuso
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad
La alerta de fraude de autenticación multifactor (MFA) de Microsoft Entra permite a los usuarios finales notificar llamadas de voz de MFA y solicitudes de inserción de Microsoft Authenticator, que no se iniciaron como fraudulentas. A partir del 1 de marzo de 2025, la alerta de fraude de MFA se retirará en favor de la característica de reemplazo informe de actividad sospechosa que permite a los usuarios finales notificar solicitudes fraudulentas y también se integra con Identity Protection para una cobertura y corrección más completa. Para asegurarse de que los usuarios pueden seguir notificando solicitudes de MFA fraudulentas, las organizaciones deben migrar al uso de la actividad sospechosa del informe y revisar cómo se corrige la actividad notificada en función de sus licencias de Microsoft Entra. Para obtener más información, vea: Configuración de la autenticación multifactor de Microsoft Entra.
Versión preliminar pública: Característica de supervisión de estado de Microsoft Entra, alertas
Tipo: característica modificada
Categoría del servicio: otros
Funcionalidad del producto: supervisión e informes
Las alertas inteligentes de la supervisión del estado de Microsoft Entra notifican a los administradores de inquilinos y a los ingenieros de seguridad cada vez que un escenario supervisado se interrumpe de su patrón típico. La funcionalidad de alertas de Microsoft Entra supervisa las señales de estado de baja latencia de cada escenario y desencadena una notificación si se detecta una anomalía. El conjunto de señales de estado y escenarios listos para alertas aumentará con el tiempo. Esta característica de alertas ya está disponible en Microsoft Entra Health como una versión preliminar pública solo de API (la versión de la experiencia de usuario está programada para febrero de 2025). Para obtener más información, consulte: Uso de alertas de supervisión de Estado de Microsoft Entra (versión preliminar).
Disponibilidad general: el esquema de registros de inicio de sesión de Log Analytics está en paridad con el esquema de MSGraph
Tipo: plan de cambio
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: supervisión e informes
Para mantener la coherencia en nuestros principios principales de registro, hemos solucionado un problema de paridad heredado en el que el esquema de registros de inicio de sesión de Azure Log Analytics no se alineaba con el esquema de registros de inicio de sesión de MSGraph. Las actualizaciones incluyen campos como ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre otros. Estos cambios surten efecto en la primera semana de diciembre de 2024.
Creemos que esta mejora proporciona una experiencia de registro más coherente. Como siempre, puede realizar transformaciones de ingesta previa para quitar los datos no deseados de las áreas de trabajo de almacenamiento de Azure Log Analytics. Para obtener instrucciones sobre cómo realizar estas transformaciones, consulte: transformaciones de recopilación de datos en Azure Monitor.
En desuso: agente de informes híbridos de MIM
Tipo de : en desuso
categoría servicio de : Microsoft Identity Manager
Funcionalidad del producto: supervisión e informes
El agente de informes híbrido, que se usa para enviar un registro de eventos del servicio MIM a Microsoft Entra para que se muestre en los informes de administración de grupos de autoservicio y restablecimiento de contraseña, está en desuso. El reemplazo recomendado es usar Azure Arc para enviar los registros de eventos a Azure Monitor. Para obtener más información, consulte: informes de Microsoft Identity Manager 2016 con Azure Monitor.
Octubre de 2024
Versión preliminar pública: autenticación con clave de paso en aplicaciones de Microsoft asíncronas en Android
Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios
Los usuarios de Microsoft Entra ID ahora pueden usar una clave de paso para iniciar sesión en aplicaciones de Microsoft en dispositivos Android que tengan instalado un agente de autenticación, como Microsoft Authenticator o el Portal de empresa de Microsoft Intune. Para obtener más información, consulta el artículo Compatibilidad con la autenticación FIDO2 en Microsoft Entra ID.
Actualización de versión preliminar pública: claves de paso en Microsoft Authenticator
Tipo: Nueva característica
Categoría de servicio: aplicación Microsoft Authenticator
Funcionalidad del producto: Autenticación de usuarios
La versión preliminar pública de las claves de paso en Microsoft Authenticator ahora admitirá características adicionales. Los administradores ahora pueden requerir atestación durante el registro de una clave de paso. Además, las aplicaciones nativas de Android ahora admiten el inicio de sesión con claves de paso en Authenticator. Asimismo, ahora se solicita a los usuarios que inicien sesión en la aplicación Authenticator para registrar una clave de paso al iniciar el flujo desde Mis inicios de sesión. El Asistente para el registro de claves de paso de la aplicación Authenticator guía al usuario a través de todos los requisitos previos dentro del contexto de la aplicación antes de intentar realizar el registro. Descargue la última versión de la aplicación Authenticator y envíenos sus comentarios a medida que prueba estos cambios en su organización. Para más información, consulte Habilitación de claves de paso en Microsoft Authenticator (versión preliminar).
Versión preliminar pública: Asistente para la migración de métodos de autenticación
Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: Autenticación de usuarios
La guía de migración de métodos de autenticación (versión preliminar) del Centro de administración de Microsoft Entra permite migrar automáticamente la administración de métodos de las directivas de MFA y SSPR heredadas a la directiva de métodos de autenticación convergentes. En 2023, se anunció que la capacidad de administrar métodos de autenticación en las directivas heredadas de MFA y SSPR se retiraría en septiembre de 2025. Hasta ahora, las organizaciones debían migrar manualmente métodos con el botón de alternancia de migración en la directiva convergente. Ahora puede migrar con tan solo algunas selecciones mediante la guía de migración. La guía evalúa lo que su organización tenga habilitado actualmente en ambas directivas heredadas y genera una configuración de directiva convergente recomendada para que revise y edite según sea necesario. Desde allí, confirme la configuración y la configuremos para usted y marque la migración como completada. Para más información, consulte: Migración de la configuración de directivas de MFA y SSPR a la directiva de métodos de autenticación para Microsoft Entra ID.
Disponibilidad general: SMS como método de MFA en Microsoft Entra ID
Tipo: Nueva característica
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: B2B/B2C
Anuncio de la disponibilidad general de SMS como método de MFA en Id. externa de Microsoft Entra con protección integrada contra fraudes de telecomunicaciones a través de integraciones con la plataforma Phone Reputation.
Novedades
- Experiencia de inicio de sesión por SMS que mantiene la apariencia y comportamiento de la aplicación a la que acceden los usuarios.
- SMS es una característica de complemento. Aplicamos un cargo adicional por SMS enviado al usuario que incluye los servicios integrados de protección contra fraudes.
- Protección integrada contra fraudes de telefonía a través de nuestra integración con la plataforma Phone Reputation. Esta plataforma procesa la actividad de telefonía en tiempo real y devuelve "Permitir", "Bloquear" o "Desafío" en función del riesgo y una serie de heurística.
Para más información, consulte: Autenticación multifactor en inquilinos externos.