Novidades no Microsoft Entra ID

Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feed ícone do leitor de RSS feed.

O Microsoft Entra ID (anteriormente conhecida como Azure Active Directory) recebe melhorias continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, este artigo fornece informações sobre:

  • As versões mais recentes
  • Problemas conhecidos
  • Correções de bug
  • Funcionalidades preteridas
  • Planos de alterações

Observação

Caso esteja usando o Azure Active Directory hoje ou tenha implantando o Azure Active Directory anteriormente em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.

Esta página é atualizada mensalmente; portanto, visite-a regularmente. Se estiver procurando itens com mais de seis meses, você poderá encontrá-los nos Arquivos dos artigos "O que há de novo no Microsoft Entra ID?".

Março de 2024

Visualização Pública – Converter usuários externos em internos

Tipo: novo recurso
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A conversão de usuário externo permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e o acesso aos recursos não sejam interrompidos e que seu histórico de atividades permaneça intacto à medida que o relacionamento com a organização do host é alterado.

O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados locais. Para obter mais informações, consulte: Converter usuários externos em usuários internos (versão prévia).


Visualização pública – Notificações de email alternativas para solicitações de caixa de bloqueio

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: Controle de Acesso

O Sistema de Proteção de Dados do Cliente for Microsoft Azure está lançando um novo recurso que permite aos clientes usar IDs de email alternativos para receber notificações do sistema de proteção de dados. Isso permite que os clientes do sistema de proteção de dados recebam notificações em cenários em que sua conta do Azure não esteja habilitada para email ou se eles tiverem uma entidade de serviço definida como administrador de locatário ou proprietário da assinatura.


Plano de alteração – A condição de localização do Acesso Condicional está subindo

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A partir de meados de abril de 2024, a condição “Locations” de Acesso Condicional está subindo. Os locais se tornarão a atribuição “Network”, com a nova atribuição de Acesso Seguro Global – “All compliant network locations”.

Essa alteração ocorrerá automaticamente e os administradores não precisarão executar nenhuma ação. Aqui estão mais detalhes:

  • A condição familiar "Localizações" permanece inalterada. A atualização da política na condição "Localizações" é refletida na atribuição "Rede" e vice-versa.
  • Sem alterações de funcionalidade, as políticas existentes continuarão funcionando sem alterações.

Disponibilidade geral – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Forneça acesso just-in-time a aplicativos que não são da Microsoft, como AWS &GCP. Essa funcionalidade integra o PIM para grupos e o provisionamento de aplicativos para reduzir o tempo de ativação de mais de 40 minutos para cerca de 2 minutos ao solicitar acesso just-in-time a uma função em um aplicativo que não seja da Microsoft.

Para saber mais, veja:


Visualização Pública – Função aprovador do Azure do sistema de proteção de dados para solicitações com escopo de assinatura

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

O Sistema de Proteção de Dados do Cliente para Microsoft Azure está iniciando uma nova função interna de controle de acesso baseada em função do Azure que permite que os clientes usem uma função com privilégios menores para os usuários responsáveis por aprovar/rejeitar solicitações do Sistema de Proteção de Dados do Cliente. Esse recurso é direcionado ao fluxo de trabalho do administrador do cliente em que um aprovador de sistema de proteção de dados atua na solicitação do engenheiro de suporte da Microsoft para acessar os recursos do Azure em uma assinatura do cliente.

Nesta primeira fase, estamos iniciando uma nova função interna do RBAC do Azure que ajuda a definir o escopo do acesso possível para uma pessoa com direitos de aprovador do Sistema de Proteção de Dados do Cliente do Azure em uma assinatura e seus recursos. Uma função semelhante para solicitações com escopo de locatário está disponível em versões subsequentes.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – suporte do TLS 1.3 para o Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: plataforma

Estamos entusiasmados em anunciar que o Microsoft Entra está distribuindo suporte para o TLS (Transport Layer Security) 1.3 para que seus pontos de extremidade se alinhem às práticas recomendadas de segurança (NIST – SP 800-52 Rev. 2). Com essa alteração, os pontos de extremidade relacionados ao Microsoft Entra ID darão suporte aos protocolos TLS 1.2 e TLS 1.3. Para saber mais, consulte: suporte do TLS 1.3 para serviços do Microsoft Entra.


Disponibilidade geral – provisionamento de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: em entrada para o Microsoft Entra ID

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e os parceiros podem usar qualquer ferramenta de automação escolhida para recuperar dados da força de trabalho de qualquer sistema de registro para provisionamento no Microsoft Entra ID e nos domínios conectados do Active Directory local. O administrador de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID. Para obter mais informações, consulte: Conceitos de provisionamento de entrada controlado por API.


Disponibilidade geral – Como alterar as senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Minhas Informações de Segurança
Funcionalidade do produto: experiências do usuário final

Já em disponibilidade geral, a funcionalidade Minhas Entradas (Minhas Entradas – microsoft.com) dá suporte aos usuários finais que alteram as respectivas senhas embutidas. Quando um usuário se autentica com uma senha e uma credencial de MFA, ele pode alterar a senha sem inserir a senha existente. A partir de 1º de abril, por meio de uma distribuição em fases, o tráfego do portal Alterar senha (windowsazure.com) é redirecionado para a nova experiência de alteração Minhas Entradas. O portal Alterar senha (windowsazure.com) não estará mais disponível após junho de 2024, mas continuará redirecionando os usuários para a nova experiência.

Para saber mais, veja:


Fevereiro de 2024

Disponibilidade geral – Proteção de Identidade e Mitigação de Risco no aplicativo móvel do Azure

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Anteriormente compatível apenas no portal, a Proteção de Identidade é uma ferramenta poderosa que capacita os administradores a gerenciar proativamente os riscos de identidade. Com ela disponível agora no aplicativo móvel do Azure, os administradores podem responder a possíveis ameaças com facilidade e eficiência. Esse recurso inclui relatórios abrangentes, oferecendo insights sobre comportamentos arriscados, como contas de usuário comprometidas e entradas suspeitas.

Com o relatório Usuários suspeitos, os administradores ganham visibilidade das contas sinalizadas como comprometidas ou vulneráveis. Ações como bloquear/desbloquear entradas, confirmar a legitimidade de compromissos ou redefinir senhas são convenientemente acessíveis, garantindo mitigação de risco oportuna.

Além disso, o relatório de entradas arriscadas fornece uma visão geral detalhada das atividades suspeitas de entrada, auxiliando os administradores a identificar possíveis violações de segurança. Embora as funcionalidades no dispositivo móvel estejam limitados à exibição de detalhes de entrada, os administradores podem tomar as ações necessárias por meio do portal, como bloquear entradas. Como alternativa, os administradores podem optar por gerenciar a conta do usuário suspeito correspondente até que todos os riscos sejam mitigados.

Fique à frente dos riscos de identidade sem esforço com o Identity Protection no aplicativo móvel do Azure. Esses recursos destinam-se a fornecer ao usuário as ferramentas para manter um ambiente seguro e tranquilidade para a organização dele.

O aplicativo móvel pode ser baixado nos seguintes links:


Plano para alteração – Proteção de identidade do Microsoft Entra ID: expiração de risco "baixo"

Tipo: plano de alteração
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A partir de 31 de março de 2024, todas as detecções de risco "baixo" e os usuários no Microsoft Entra ID Identity Protection com mais de 6 meses serão automaticamente expirados e ignorados. Isso permite que os clientes se concentrem em riscos mais relevantes e fornecerá um ambiente de investigação mais limpo. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização Pública – Expansão da política de reautenticação de acesso condicional para cenários adicionais

Tipo: recurso alterado
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A política de reautenticação permite que você exija que os usuários forneçam suas credenciais interativamente novamente, normalmente antes de acessar aplicativos críticos e tomar ações confidenciais. Combinado com o controle de sessão de Acesso Condicional da frequência de entrada, você pode exigir autenticação novamente para usuários e entradas com risco ou para o registro do Intune. Com essa visualização pública, agora você pode exigir a autenticação em qualquer recurso protegido pelo Acesso Condicional. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade Geral – A nova detecção de risco de usuário Premium, Tráfego de API Suspeita, está disponível na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Lançamos uma nova detecção de risco de usuário Premium na Proteção de Identidade chamada Tráfego de API Suspeita. Essa detecção é relatada quando a Proteção de Identidade detecta o tráfego anormal do Graph por um usuário. O tráfego suspeito de API pode sugerir que um usuário está comprometido e realizando reconhecimento no seu ambiente. Para obter mais informações sobre detecções da Proteção de Identidade, incluindo esta, visite nossa documentação pública no seguinte link: Quais são as detecções de riscos?.


Disponibilidade Geral – filtragem granular da lista de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

As políticas de acesso condicional agora podem ser filtradas no ator, nos recursos de destino, nas condições, no controle de concessão e no controle de sessão. A experiência de filtragem granular pode ajudar os administradores a descobrir rapidamente políticas que contêm configurações específicas. Para obter mais informações, confira O que é o Acesso Condicional?.


Fim do suporte – Conector do Windows Azure Active Directory do Forefront Identity Manager (Conector WAAD do FIM)

Tipo: preterido
Categoria de serviço: Microsoft Identity Manager
Funcionalidade do produto: em entrada para o Microsoft Entra ID

O Conector do Windows Azure Active Directory do Forefront Identity Manager (Conector WAAD do FIM) de 2014 foi preterido em 2021. O suporte padrão para esse conector termina em abril de 2024. Os clientes devem remover esse conector da implantação de sincronização do MIM e, em vez disso, usar um mecanismo de provisionamento alternativo. Para obter mais informações, consulte: Migrar um cenário de provisionamento do Microsoft Entra do conector FIM para o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes 10 novos aplicativos à galeria de aplicativos com suporte para federação:

Presswise, Stonebranch Universal Automation Center (Nuem SaaS), ProductPlan, Bigtincan para Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Catálogo de Dados Alation, SSO do Papirfly, Integração de Usuário Secure Cloud, AlbertStudio, Gerenciador Automático de E-mails, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, Usuário Gerenciado do GitHub Enterprise – ghe.com,Thumb Technologies, SSO do Freightender para TRP (Tender Response Platform), BeWhere Portal (Acesso UPS), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Janeiro de 2024

Disponibilidade geral – Nova página inicial do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: diretório

Reprojetamos a Página inicial do centro de administração do Microsoft Entra para ajudar você a fazer o seguinte:

  • Saiba mais sobre o pacote de produtos
  • Identificar oportunidades para maximizar o valor do recurso
  • Mantenha-se atualizado com anúncios recentes, novos recursos e muito mais.

Veja a nova experiência aqui: https://entra.microsoft.com/


Visualização Pública – Configuração de autenticação baseada em certificado granular no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Com a funcionalidade de força de autenticação no Acesso condicional, agora você pode criar uma política de força de autenticação personalizada, com opções avançadas de CBA (autenticação baseada em certificado) para permitir o acesso com base em OIDs de política ou emissor de certificado. Para usuários externos cuja MFA é confiável no locatário do Microsoft Entra ID de parceiros, o acesso também pode ser restringido com base nessas propriedades. Para obter mais informações, consulte: Força de autenticação do acesso condicional personalizadas.


Disponibilidade geral – Filtros do Acesso Condicional para aplicativos

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os filtros para aplicativos no Acesso Condicional simplificam o gerenciamento de políticas, permitindo que os administradores marquem aplicativos com segurança personalizada e os direcionem em políticas de Acesso Condicional, em vez de usar atribuições diretas. Com esse recurso, os clientes podem escalar verticalmente suas políticas e proteger qualquer número de aplicativos. Para obter mais informações, confira: Acesso Condicional: Filtro para aplicativos


Visualização pública – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

A sincronização entre locatários agora dá suporte à sincronização do atributo de gerente entre locatários. Para obter mais informações, consulte: Atributos.


Disponibilidade Geral – Alertas do Microsoft Defender para Office na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O tipo de detecção de risco Padrões de envio suspeitos é descoberto usando informações fornecidas pelo Microsoft Defender para Office (MDO). Esse alerta é gerado quando alguém em sua organização enviou emails suspeitos e corre o risco de ser impedido de enviar emails ou já foi impedido de enviar emails. Essa detecção move os usuários para o risco médio e só é acionada em organizações que implantaram o MDO. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização pública – Nova recomendação do Microsoft Entra para migrar o servidor MFA

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Lançamos uma nova recomendação no centro de administração do Microsoft Entra para que os clientes mudem o Servidor MFA para a autenticação multifator do Microsoft Entra. O Servidor de MFA será desativado em 30 de setembro de 2024. Todos os clientes com atividade do Servidor de MFA nos últimos sete dias veem a recomendação que inclui detalhes sobre seu uso atual e as etapas de como migrar para a autenticação multifator do Microsoft Entra. Para obter mais informações, consulte: Migrar do Servidor MFA para a autenticação multifator do Microsoft Entra.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: integração de terceiros

Em janeiro de 2024, adicionamos os novos aplicativos a seguir à Galeria de aplicativos com suporte para federação:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Dezembro de 2023

Visualização Pública - Ordem de resgate configurável para colaboração B2B

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

Com o resgate configurável, você pode personalizar a ordem dos provedores de identidade com os quais os usuários convidados podem entrar quando aceitarem o convite. Com isso, você pode substituir a ordem de configuração padrão definida pela Microsoft e usar sua própria. Isso pode ser usado para ajudar em cenários como priorizar uma federação SAML/WS acima de um domínio verificado do Microsoft Entra ID, desabilitar determinados provedores de identidade como uma opção durante o resgate ou, até mesmo, usar apenas algo como um código de acesso único por email como uma opção de resgate. Para obter mais informações, consulte: Resgate configurável (preview).


Disponibilidade geral - Edições no construtor de regras de grupos dinâmicos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: diretório

O construtor de regras de grupo dinâmico é atualizado para não incluir mais os operadores "contains" e "notContains", pois eles apresentam menor desempenho. Se necessário, você ainda pode criar regras de grupos dinâmicos com esses operadores, digitando diretamente na caixa de texto. Para obter mais informações, confira Construtor de regras no portal do Azure.


novembrod e 2023

Desativação do Group Writeback V2 (visualização pública) no Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A visualização pública do Group Writeback V2 (GWB) no Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante, chamada “Provisão de grupo para AD”, é oferecida no Entra Cloud Sync e pode ser usada em vez do GWB V2 para provisionar grupos de segurança de nuvem para AD. As equipes estão desenvolvendo a funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos.

Os clientes que usam essa versão prévia do recurso no Connect Sync devem alternar a configuração do Connect Sync para o Cloud Sync. Os clientes podem optar por mover toda a sincronização híbrida para o Cloud Sync (se ele atender às necessidades) ou o Cloud Sync pode ser executado lado a lado e mover apenas o provisionamento do grupo de segurança de nuvem no AD para o Cloud Sync.

Os clientes que provisionam grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para esse recurso.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade Geral - O Microsoft Entra Cloud Sync agora dá suporte à capacidade de habilitar a configuração híbrida do Exchange para clientes do Exchange

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect

A capacidade híbrida do Exchange permite a coexistência de caixas de correio do Exchange locais e no Microsoft 365. O Microsoft Entra Cloud Sync sincroniza um conjunto específico de atributos relacionados ao Exchange do Microsoft Entra ID de volta ao seu diretório local e todas as florestas desconectadas (não é necessária nenhuma confiança de rede entre eles). Com essa capacidade, os clientes existentes que têm esse recurso habilitado na sincronização do Microsoft Entra Connect agora podem migrar e aplicar esse recurso com a sincronização na nuvem do Microsoft Entra. Para obter mais informações, confira: Write-back híbrido do Exchange com a sincronização na nuvem.


Disponibilidade Geral – Governança de convidado: Insights de convidado inativos

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: governança de identidade

Monitore as contas de convidado em grande escala com insights inteligentes sobre usuários convidados inativos na sua organização. Personalize o limite de inatividade dependendo das necessidades da sua organização, restrinja o escopo de usuários convidados que você deseja monitorar e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de convidado obsoletas usando revisões de acesso.


Visualização Pública – Propriedade lastSuccessfulSignIn na API signInActivity

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiências do usuário final

Uma propriedade extra foi adicionada à API signInActivity para exibir a hora do último login bem-sucedido para um usuário específico, independentemente de a entrada ter sido interativa ou não. Os dados não serão provisionados para essa propriedade, portanto, você deve esperar o retorno apenas de dados de entrada bem-sucedidos a partir de 8 de dezembro de 2023.


Disponibilidade Geral – Distribuição automática de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

A partir de novembro de 2023, a Microsoft começa a proteger automaticamente os clientes com políticas de Acesso Condicional gerenciadas pela Microsoft. Essas são políticas que a Microsoft cria e habilita em locatários externos. As políticas a seguir são implementadas para todos os locatários qualificados, que são notificados antes da criação da política:

  1. Autenticação multifator para portais de administração: essa política abrange funções administrativas privilegiadas e requer autenticação multifator quando um administrador entra em um portal de administração da Microsoft.
  2. Autenticação multifator para usuários com autenticação multifator por usuário: essa política abrange usuários com autenticação multifator por usuário e requer autenticação multifator para todos os aplicativos de nuvem.
  3. Autenticação multifator para entradas de alto risco: essa política abrange todos os usuários e requer autenticação multifator e reautenticação para entradas de alto risco.

Para saber mais, veja:


Disponibilidade Geral - Atributos de segurança personalizados no Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: gerenciamento de diretório
Funcionalidade do produto: diretório

Os Atributos de segurança personalizados no Microsoft Entra ID são atributos específicos da empresa (pares chave-valor) que você pode definir e atribuir aos objetos do Microsoft Entra. Esses atributos podem ser usados para armazenar informações, categorizar objetos ou impor um controle de acesso refinado sobre recursos específicos do Azure. Os atributos de segurança personalizados podem ser usados com o controle de acesso baseado em atributo do Azure (ABAC do Azure). Para obter mais informações, confira: O que são os atributos de segurança personalizados no Microsoft Entra ID?.

Foram feitas alterações nos logs de auditoria de atributos de segurança personalizados para disponibilidade geral que podem afetar suas operações diárias. Se você estiver usando logs de auditoria de atributos de segurança personalizados durante a visualização, há as ações que você deve executar antes de fevereiro de 2024 para garantir que as operações de log de auditoria não sejam interrompidas. Para obter mais informações, confira: Logs de auditoria de atributo de segurança personalizados.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: integração de terceiros

Em novembro de 2023, adicionamos os seguintes 10 novos aplicativos em nossa galeria de aplicativos com suporte à Federação:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Observação

Em novas atualizações da versão anterior das notas sobre a versão: o Microsoft Authenticator ainda não está em conformidade com o FIPS 140 no Android. O Microsoft Authenticator no Android está atualmente aguardando a certificação de conformidade do FIPS para dar suporte a nossos clientes que podem exigir criptografia validada pelo FIPS.