Compartilhar via


Novidades no Microsoft Entra ID

Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feed ícone do leitor de RSS feed.

O Microsoft Entra ID (anteriormente conhecida como Azure Active Directory) recebe melhorias continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, este artigo fornece informações sobre:

  • As versões mais recentes
  • Problemas conhecidos
  • Correções de bug
  • Funcionalidades preteridas
  • Planos de alterações

Observação

Caso esteja usando o Azure Active Directory hoje ou tenha implantando o Azure Active Directory anteriormente em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.

Esta página é atualizada mensalmente; portanto, visite-a regularmente. Se estiver procurando itens com mais de seis meses, você poderá encontrá-los nos Arquivos dos artigos "O que há de novo no Microsoft Entra ID?".

Outubro de 2024

Visualização Pública – Autenticação de chave de acesso em aplicativos da Microsoft agenciados no Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários do Microsoft Entra ID agora podem usar uma chave de acesso para entrar em aplicativos da Microsoft em dispositivos Android em que um agente de autenticação como o Microsoft Authenticator ou o Portal da Empresa do Microsoft Intune está instalado. Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Atualização de visualização pública – chaves de passagem no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A visualização pública de chaves de acesso no Microsoft Authenticator agora dará suporte a recursos adicionais. Os administradores agora podem exigir atestado durante o registro de uma chave de acesso, e os aplicativos nativos do Android agora dão suporte à entrada com chaves de acesso no Authenticator. Além disso, os usuários agora são solicitados a entrar no aplicativo Authenticator para registrar uma chave de acesso ao iniciar o fluxo de MySignIns. O assistente de registro de chave de passagem do aplicativo Authenticator orienta o usuário a atender a todos os pré-requisitos no contexto do aplicativo antes de tentar o registro. Baixe a versão mais recente do aplicativo Authenticator e envie comentários enquanto você pilota essas alterações em sua organização. Para obter mais informações, consulte: Habilitar chaves de acesso no Microsoft Authenticator (versão prévia).


Visualização Pública – Assistente de migração de métodos de autenticação

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

O guia de migração de métodos de autenticação (versão prévia) no Centro de administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergidos. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas herdadas de MFA e SSPR seria desativada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos aproveitando a alternância de migração na política convergida. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização habilitou atualmente em ambas as políticas herdadas e gera uma configuração de política convergida recomendada para que você examine e edite conforme necessário. A partir daí, basta confirmar a configuração e configurá-la para você e marcar sua migração como concluída. Para obter mais informações, consulte: Como migrar as configurações de política de MFA e SSPR para a política de métodos de autenticação para o Microsoft Entra ID.


Disponibilidade geral– SMS como um método MFA na ID externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Anunciando a disponibilidade geral de SMS como um método MFA no Microsoft Entra External ID com proteção interna contra fraudes de telecomunicações por meio de integrações com a Plataforma de Reputação de Telefone.

Novidades

  • Experiência de entrada por SMS que mantém a aparência dos usuários do aplicativo que estão acessando.
  • O SMS é um recurso complementar. Aplicaremos uma cobrança adicional por SMS enviado ao usuário, que incluirá os serviços internos de proteção contra fraudes.
  • Proteção contra fraudes internas contra fraudes de telefonia por meio de nossa integração com a plataforma de Reputação de Telefone. Essa plataforma processa a atividade de telefonia em tempo real e retorna um "Permitir", "Bloquear" ou "Desafio" com base no risco e em uma série de heurísticas.

Para obter mais informações, consulte: Autenticação multifator em locatários externos.


Setembro de 2024

Visualização Pública – Novo modelo de acesso condicional que requer conformidade do dispositivo

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Um novo modelo de Acesso Condicional que requer conformidade do dispositivo está disponível na Visualização Pública. Esse modelo restringe o acesso aos recursos da empresa exclusivamente a dispositivos registrados no gerenciamento de dispositivos móveis (MDM) e em conformidade com a política da empresa. Exigir a conformidade do dispositivo melhora a segurança dos dados, reduzindo o risco de violações de dados, infecções de malware e acesso não autorizado. Essa é uma prática recomendada para usuários e dispositivos afetados pela política de conformidade por meio do MDM. Para obter mais informações, confira: Política comum: criar uma política de Acesso Condicional que requer conformidade do dispositivo.


Visualização pública – O administrador de locatários pode rejeitar autenticação baseada em certificado quando o emissor do certificado do usuário final não estiver configurado com uma lista de certificados revogados

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Com a autenticação baseada em certificado, uma AC pode ser carregada sem um ponto de extremidade de CRL. A autenticação baseada em certificado não falhará se uma AC emissora não tiver uma CRL especificada.

Para fortalecer a segurança e evitar configurações incorretas, um administrador de política de autenticação pode exigir que a autenticação CBA falhe se nenhuma CRL estiver configurada para uma AC que emita um certificado de usuário final. Para obter mais informações, confira: Noções básicas sobre validação de CRL (versão prévia).


Disponibilidade geral: o Microsoft Authenticator no Android é compatível com FIPS 140 para autenticação do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A partir da versão 6.2408.5807, o Microsoft Authenticator para Android é compatível com o FIPS (Padrão FIPS 140-3) para todas as autenticações do Microsoft Entra, incluindo chaves de acesso vinculadas a dispositivos resistentes a phishing, MFA (autenticação multifator) por push, PSI (entrada por telefone sem senha) e TOTP (senhas de uso único baseadas no tempo). Não é necessária nenhuma alteração nas configurações no Microsoft Authenticator nem no portal de administração do Microsoft Entra ID para habilitar essa funcionalidade. O Microsoft Authenticator no iOS já está em conformidade com o FIPS 140, conforme anunciado no ano passado. Para obter mais informações, confira: Métodos de autenticação do Microsoft Entra ID – Aplicativo Microsoft Authenticator.


Disponibilidade geral – Extensão da ID externa do Microsoft Entra para o Visual Studio Code.

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

A Extensão de ID Externa do Microsoft Entra para VS Code oferece uma experiência simplificada e guiada para ajudar a iniciar a integração de identidade para aplicativos voltados a clientes. Com essa extensão, crie locatários externos, configure uma experiência de entrada personalizada e de marca para usuários externos e inicialize rapidamente seus projetos com exemplos de ID externa pré-configurados, tudo dentro do Visual Studio Code. Além disso, você pode exibir e gerenciar seus locatários externos, aplicativos, fluxos de usuário e configurações de identidade visual diretamente na extensão.

Para obter mais informações, confira: Introdução à extensão da ID externa do Microsoft Entra para Visual Studio Code.


Visualização Pública – API de Declarações Personalizadas para Configuração de Declarações de Aplicativos Empresariais

Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: SSO

A API de Declarações Personalizadas permite que administradores gerenciem e atualizem com facilidade declarações adicionais para seus Aplicativos Empresariais por meio do MS Graph. A API de Declarações Personalizadas oferece uma experiência de API simplificada e fácil de usar para gerenciamento de declarações para nossos clientes. Com a introdução da API de declarações personalizadas, alcançamos a interoperabilidade entre experiência do usuário e API. Os administradores agora podem usar tanto o centro de administração do Microsoft Entra quanto a API do MS Graph para gerenciar configurações de declarações para seus aplicativos empresariais. Os administradores agora podem executar mais facilmente suas automações usando a API sem perder a flexibilidade de atualizar declarações no centro de administração do Microsoft Entra conforme exigido no mesmo objeto da política. Para obter mais informações, confira: Personalizar declarações usando a Política de Declarações Personalizadas do Microsoft Graph (versão prévia).


Disponibilidade geral – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

O suporte para sincronizar o atributo de gerente usando a sincronização entre locatários já está disponível. Para obter mais informações, confira: Atributos.


Visualização Pública – Solicitação em nome de

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

O Gerenciamento de Direitos permite que os administradores criem pacotes de acesso para gerenciar os recursos da organização. Os administradores podem atribuir usuários diretamente a um pacote de acesso ou configurar uma política de pacotes de acesso que permita que usuários e membros de grupos solicitem acesso. Essa opção para criar processos de autoatendimento é útil, principalmente à medida que as organizações escalam e contratam mais funcionários. No entanto, os novos funcionários que ingressam em uma organização nem sempre sabem a que precisam acessar ou como podem solicitar acesso. Nesse caso, um novo funcionário provavelmente confiaria em seu gerente para orientá-lo no processo de solicitação de acesso.

Em vez de fazer com que novos funcionários naveguem pelo processo de solicitação, os gerentes podem solicitar pacotes de acesso para seus funcionários, tornando a integração mais rápida e contínua. Para habilitar essa funcionalidade para gerentes, os administradores podem selecionar uma opção ao configurar uma política de pacote de acesso que permite que os gerentes solicitem acesso em nome de seus funcionários.

A expansão dos fluxos de solicitação de autoatendimento para permitir solicitações em nome dos funcionários garante que os usuários tenham acesso pontual aos recursos necessários e aumenta a produtividade. Para obter mais informações, confira: Solicitar pacote de acesso em nome de outros usuários (versão prévia).


Agosto de 2024

Anúncio de alteração – Próxima imposição de MFA no centro de administração do Microsoft Entra

Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

Como parte de nosso compromisso de fornecer aos nossos clientes o mais alto nível de segurança, anunciamos anteriormente que a Microsoft exigirá MFA (autenticação multifator) para usuários que entrarem no Azure.

Gostaríamos de compartilhar uma atualização sobre o escopo da imposição de MFA incluir o centro de administração do Microsoft Entra, além do portal do Azure e do centro de administração do Intune. Essa mudança será implementada em fases, permitindo que as organizações tenham tempo para planejar sua implementação:

Fase 1: a partir do segundo semestre do ano civil de 2024, a MFA será necessária para entrar no centro de administração do Microsoft Entra, no portal do Azure e no centro de administração do Intune. Essa imposição será gradualmente implementada para todos os locatários em todo o mundo. Essa fase não afetará outros clientes do Azure, como a CLI (interface de linha de comando) do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (Infraestrutura como Código).

Fase 2: a partir do início de 2025, a imposição gradual da MFA na entrada para a CLI do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (infraestrutura como código) começará.

A Microsoft enviará um aviso prévio de 60 dias a todos os administradores globais do Microsoft Entra por email e por meio de notificações de Integridade do Serviço do Azure, para notificá-los sobre a data de início da imposição e as ações necessárias. Notificações adicionais serão enviadas por meio do portal do Azure, do centro de administração do Microsoft Entra e do centro de mensagens do Microsoft 365.

Entendemos que alguns clientes podem precisar de mais tempo para se preparar para esse requisito de MFA. Portanto, a Microsoft permitirá um tempo estendido para clientes com ambientes complexos ou barreiras técnicas. A notificação enviada também inclui detalhes sobre como os clientes podem adiar alterações específicas. Essas mudanças incluem a data de início da aplicação para os locatários, a duração do adiamento e um link para aplicar as alterações. Veja aqui para saber mais.


Disponibilidade Geral – permissões restritas na função DSA (Contas de Sincronização de Diretório) no Microsoft Entra Connect Sync e no Microsoft Entra Cloud Sync

Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect

Como parte do aprimoramento contínuo da segurança, removemos as permissões não utilizadas da função privilegiada das Contas de sincronização de diretório. Essa função é usada exclusivamente pelo Microsoft Entra Connect Sync e pelo Microsoft Entra Cloud Sync para sincronizar objetos do Active Directory com o Microsoft Entra ID. Não há nenhuma ação exigida pelos clientes para se beneficiar dessa proteção, e as permissões de função revisadas estão documentadas aqui: Contas de sincronização de diretório.


Planejar a alteração – My Security-Info Adicionar atualização de experiência do usuário do seletor de método de entrada

Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final

A partir de meados de agosto de 2024, a caixa de diálogo Adicionar método de entrada na página Minhas informações de segurança será atualizada com aspecto e usabilidade modernos. Com essa alteração, novos descritores serão adicionados em cada método, o que fornece detalhes aos usuários sobre como o método de login é usado (por exemplo, Microsoft Authenticator – Aprova solicitações de entrada ou use códigos únicos).

No início do próximo ano, a caixa de diálogo Adicionar método de entrada será aprimorada para mostrar um método de entrada inicialmente recomendado, em vez de mostrar inicialmente a lista completa de métodos de entrada disponíveis para registro. O método de entrada recomendado será padronizado para o método mais forte disponível para o usuário com base na política de método de autenticação da organização. Os usuários podem selecionar "mostrar mais opções" e escolher entre todos os métodos de entrada disponíveis permitidos por sua política.

Essa alteração ocorrerá automaticamente, portanto, os administradores não tomarão nenhuma ação.


Visualização pública – Provisionamento de atualizações da experiência do usuário

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: saída para aplicativos SaaS

Começaremos a lançar atualizações de experiência do usuário para provisionamento de aplicativos, provisionamento de RH e sincronização entre locatários no próximo mês. Essas atualizações incluem uma nova página de visão geral, experiência do usuário para configurar a conectividade com seu aplicativo e uma nova experiência de criação de provisionamento. As novas experiências incluem todas as funcionalidades disponíveis para os clientes hoje, e nenhuma ação por parte do cliente é necessária.


Anúncio de alteração – Alterações adiadas nos controles de administrador de Meus grupos

Tipo: plano de alteração
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: AuthZ/Delegação de acesso

Em outubro de 2023, compartilhamos que, a partir de junho de 2024, a configuração atual do Gerenciamento de Grupos de Autoatendimento no Centro de Administração do Microsoft Entra, que declara "restringir a capacidade do usuário de acessar recursos de grupos em Meus grupos", será desativada. Essas mudanças estão em revisão e podem ocorrer conforme planejado originalmente. Uma data de desativação será anunciada no futuro.


Visualização pública – APIs de provisionamento FIDO2 do Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

O Microsoft Entra ID agora oferece suporte ao provisionamento FIDO2 via API, permitindo que as organizações pré-provisionem chaves de segurança (senhas) para os usuários. Essas novas APIs podem simplificar a integração do usuário e fornecer autenticação perfeita e resistente a phishing no primeiro dia para os funcionários. Para obter mais informações sobre como usar esse recurso, consulte: Provisionar chaves de segurança FIDO2 usando a API do Microsoft Graph (versão prévia).


Disponibilidade geral – Habilitar, desabilitar e excluir contas de usuários sincronizadas com fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Agora os Fluxos de trabalho do ciclo de vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas no AD DS (Active Directory Domain Services) para o Microsoft Entra. Essa funcionalidade permite concluir o processo de integração dos funcionários excluindo a conta de usuário após um período de retenção.

Para saber mais, confira: Gerenciar usuários sincronizados no Active Directory Domain Services com fluxos de trabalho.


Disponibilidade geral – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Os clientes agora podem usar seus dados confidenciais de RH armazenados em atributos de segurança personalizados. Eles podem fazer isso com outros atributos, para definir o escopo dos fluxos de trabalho em fluxos de trabalho de ciclo de vida para automatizar cenários de integração, realocação e desligamento.

Para saber mais, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.


Disponibilidade geral – Insights do histórico do fluxo de trabalho em fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Com esse recurso, os clientes agora podem monitorar a integridade do fluxo de trabalho e obter insights sobre todos os fluxos de trabalho nos Fluxos de trabalho do ciclo de vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho.

Para saber mais, confira: Insights sobre o fluxo de trabalho do ciclo de vida.


Disponibilidade geral – Configurar os fluxos de trabalho personalizados para executar tarefas de migração quando o perfil de trabalho de um usuário for alterado

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo ou local de um funcionário e vê-los executados no cronograma de fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo disparar:

  • Fluxos de trabalho quando um atributo especificado for alterado
  • Fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
  • tarefas para notificar o gerente de um usuário sobre uma movimentação
  • Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário

Para saber mais, consulte o tutorial Automatizar tarefas de mudança de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.


Disponibilidade geral – Acesso condicional baseado em dispositivo aos recursos do M365/Azure no Red Hat Enterprise Linux

Tipo: novo recurso
Categoria de serviço: acesso condicional
Capacidade do produto: SSO

Desde outubro de 2022, os usuários do Ubuntu Desktop 20.04 LTS e do Ubuntu 22.04 LTS com o navegador Microsoft Edge podem registrar seus dispositivos com o Microsoft Entra ID, registrar-se no gerenciamento do Microsoft Intune e acessar com segurança os recursos corporativos usando políticas de acesso condicional baseadas em dispositivo.

Essa versão estende o suporte ao Red Hat Enterprise Linux 8.x e 9.x (LTS), o que possibilita:

  • O registro do Microsoft Entra ID e a inscrição de desktops do RedHat LTS (8/9).
  • Políticas de acesso condicional protegendo aplicativos Web no Microsoft Edge. –Fornece SSO para aplicativos nativos e Web (ex: CLI do Azure, navegador Microsoft Edge, PWA (aplicativo Web progressivo) do Teams, etc.) para acessar os recursos protegidos do M365/Azure.
  • Políticas de conformidade padrão do Intune.
  • Suporte para scripts Bash com políticas de conformidade personalizadas.
  • O Gerenciador de pacotes agora aceita pacotes RHEL RPM, além dos pacotes Debian DEB.

Para obter mais informações, confira: Dispositivos registrados do Microsoft Entra.


Julho de 2024

Disponibilidade Geral – A condição de risco interno no acesso condicional é GA

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A condição de risco interno no acesso condicional agora é GA

A condição de Risco interno no acesso condicional é um novo recurso que utiliza os sinais da funcionalidade de Proteção adaptável do Microsoft Purview para aprimorar a detecção e a mitigação automática de ameaças internas. Essa integração permite que as organizações gerenciem e respondam com mais eficiência a possíveis riscos internos usando análises avançadas e dados em tempo real.

Por exemplo, se o Purview detectar atividades incomuns de um usuário, o Acesso condicional poderá impor medidas de segurança extras, como exigir MFA (autenticação multifator) ou bloquear o acesso. Este é um recurso premium e requer uma licença do P2. Para mais informações, confira: Política de acesso condicional comum: bloquear o acesso para usuários com risco interno.


Disponibilidade geral – novos aplicativos SAML não podem receber tokens por meio de protocolos OAuth2/OIDC

Tipo: plano de alteração
Categoria de serviço: aplicativos empresariais
Capacidade do produto: experiência de desenvolvedor

A partir do final de setembro de 2024, os aplicativos indicados como aplicativos SAML (por meio da propriedade preferredSingleSignOnMode da entidade de serviço) não poderão receber tokens JWT. Isso significa que eles não podem ser o aplicativo de recurso no OIDC, OAuth2.0 ou outros protocolos que utilizam JWTs. Essa alteração afetará apenas os aplicativos SAML que tentarem assumir uma nova dependência de protocolos baseados em JWT; os aplicativos SAML existentes que já usam esses fluxos não serão afetados. Essa atualização aumenta a segurança dos aplicativos.

Para mais informações, confira: autenticação de SAML com o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes dez novos aplicativos à galeria de aplicativos com suporte para federação:

Full story SAML, Espaço de trabalho LSEG

Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Disponibilidade geral – Assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS)

Tipo: novo recurso
Categoria de serviço: Migração de aplicativos do AD FS
Capacidade do produto: plataforma

O assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS) permite que o usuário identifique rapidamente quais aplicativos de terceira parte confiável do AD FS são compatíveis com a migração para o Microsoft Entra ID. Essa ferramenta mostra a preparação para migração de cada aplicativo e destaca os problemas com as ações sugeridas para corrigir. Essa ferramenta também orienta os usuários na preparação de um aplicativo individual para migração e na configuração do novo aplicativo Microsoft Entra. Para obter mais informações sobre como usar esse recurso, confira: Usar a migração de aplicativos do AD FS para passar aplicativos do AD FS para o Microsoft Entra ID.


Disponibilidade geral – Alerta de detecção de invasor no meio no Identity Protection

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A detecção do Invasor no meio agora tem disponibilidade geral para usuários no Identity Protection.

Essa detecção de alta precisão será disparada em uma conta de usuário que foi comprometida por um adversário que interceptou as credenciais do usuário, incluindo tokens que foram emitidos. O risco é identificado por meio do Microsoft 365 Defender e fará o usuário com alto risco disparar a política de Acesso Condicional configurada.

Para obter mais informações sobre esse recurso, confira: O que são detecções de risco?


Disponibilidade geral – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Capacidade do produto: B2B/B2C

Uma experiência melhorada ao usar a ID externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para uso externo. É possível concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure.


Junho de 2024

Planejar a alteração – a chave de acesso na experiência de registro do Microsoft Authenticator (versão prévia) mudará

Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final

A partir do final de julho de 2024 até o final de agosto de 2024, implementaremos alterações na experiência de registro da chave de acesso no Microsoft Authenticator (versão prévia) na página Minhas Informações de Segurança. Essa alteração na experiência de registro passará de uma abordagem WebAuthn para orientar os usuários a se registrarem ao entrar no aplicativo Microsoft Authenticator. Essa alteração ocorrerá automaticamente e os administradores não precisarão executar nenhuma ação. Aqui estão mais detalhes:

  • Por padrão, orientaremos os usuários a fazer login no aplicativo Authenticator para configurar chaves de acesso.
  • Se os usuários não conseguirem entrar, eles poderão fazer fallback para uma experiência aprimorada do WebAuthn por meio de um link "Está com problemas?" na página.

Disponibilidade geral – Melhorias de segurança no Microsoft Entra Connect Sync e Connect Health

Tipo: recurso alterado
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect

Ação recomendada: melhorias de segurança no Microsoft Entra Connect Sync e Connect Health

Desde setembro de 2023, estamos atualizando automaticamente os clientes do Microsoft Entra Connect Sync e do Microsoft Entra Connect Health com um build atualizado como parte de uma alteração de serviço de precaução relacionada à segurança. Para clientes que anteriormente optaram por não se classificar automaticamente ou para os quais falharam automaticamente, é altamente recomendável atualizar para as versões mais recentes até 23 de setembro de 2024.

Ao atualizar para as versões mais recentes, você garante que, quando a alteração do serviço entrar em vigor, evite interrupções de serviço para:

  • Sincronização do Microsoft Entra Connect
  • Agente do Microsoft Entra Connect Health para Sincronização
  • Agente do Microsoft Entra Connect Health para ADDS
  • Agente do Microsoft Entra Connect Health para ADFS

Consulte a documentação aqui: Melhorias de segurança para o processo de autoupgrade para diretrizes relacionadas à atualização, informações de controle de versão e mais detalhes sobre os impactos esperados da alteração do serviço.


Visualização Pública – Suporte à API do MS Graph para autenticação multifator por usuário

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

Suporte à API do MS Graph para autenticação multifator por usuário

A partir de junho de 2024, estamos lançando o recurso para gerenciar o status do usuário (Imposto, Habilitado, Desabilitado) para autenticação multifator por usuário por meio da API do MS Graph. Essa atualização substitui o módulo herdado do MSOnline PowerShell que está sendo desativado. A abordagem recomendada para proteger os usuários com a autenticação multifator do Microsoft Entra é o Acesso Condicional (para organizações licenciadas) e os padrões de segurança (para organizações não licenciadas). Para obter mais informações, confira: Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger os eventos de entrada.


Visualização Pública – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Melhoramos a experiência ao usar a ID Externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para o externo. Você pode concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para obter mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure


Disponibilidade Geral – Tela de detalhes da conta refatorada no Microsoft Authenticator

Tipo: plano de alteração
Categoria de serviço: aplicativo Microsoft Authenticator
Capacidade do produto: autenticação de usuário

Em julho, serão implementados aprimoramentos para a distribuição de UX do aplicativo Microsoft Authenticator. A página de detalhes da conta de uma conta de usuário será reorganizada para ajudar os usuários a entender melhor e interagir com as informações e botões na tela. As principais ações que um usuário pode fazer hoje ainda estarão disponíveis na página refatorada, mas serão organizadas em três seções ou categorias para clareza de informação para os usuários:

  • Credenciais configuradas no aplicativo
  • Mais métodos de entrada que podem configurar
  • Opções de gerenciamento de conta no aplicativo

Disponibilidade geral – Relatório de obtenção de SLA no nível do locatário

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

Além de fornecer desempenho global de SLA, o Microsoft Entra ID relata o desempenho do SLA no nível do locatário para organizações com pelo menos 5.000 usuários ativos mensais. Esse recurso inseriu disponibilidade geral em maio de 2024. O SLA (Contrato de Nível de Serviço) define uma barra mínima de 99,99% para a disponibilidade da autenticação de usuário do Microsoft Entra ID, relatada mensalmente no Centro de administração do Microsoft Entra. Para obter mais informações, confira: O que é o Microsoft Entra Health?


Versão prévia – entrada por código QR, um novo método de autenticação para os trabalhadores da linha de frente

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Introduziremos uma nova maneira simples para os trabalhadores da linha de frente se autenticarem no Microsoft Entra ID com um código QR e um PIN. Esse recurso elimina a necessidade de os usuários inserirem e reinserirem UPNs longos e senhas alfanuméricas.

A partir de agosto de 2024, todos os usuários em seu locatário verão um novo link Entrar com o código QR ao navegar até https://login.microsoftonline.com>Opções de entrada>Entrar em uma organização. Este novo link, Entrar com código QR, ficará visível apenas em dispositivos móveis (Android/iOS/iPadOS). Se você não estiver participando da versão prévia, os usuários do seu locatário não poderão entrar por meio desse método enquanto ainda estivermos no processo de revisão. Eles receberão uma mensagem de erro se tentarem entrar.

O recurso terá uma marca de versão prévia até estar em disponibilidade geral. Sua organização precisa estar habilitada para testar esse recurso. Testes amplos estarão disponíveis em visualização pública, que anunciaremos mais tarde.  

Embora o recurso esteja em versão prévia, nenhum suporte técnico é fornecido. Saiba mais sobre o suporte durante as versões prévias aqui: informações do programa de visualização do Microsoft Entra ID.


Maio de 2024

Disponibilidade Geral – O Azure China 21Vianet agora dá suporte a Minhas entradas e registro combinado de MFA/SSPR

Tipo: recurso alterado
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

A partir do final de junho de 2024, todas as organizações que utilizam o Microsoft Azure China 21Vianet agora terão acesso ao relatório de atividades Minhas Entradas. Elas terão que usar a experiência combinada do usuário final de registro de informações de segurança de MFA e SSPR. Como resultado dessa habilitação, os usuários agora verão uma experiência unificada de registro de SSPR e MFA quando for solicitado que se registrem para SSPR ou MFA. Para obter mais informações, confira: Visão geral do registro combinado de informações de segurança para o Microsoft Entra.


Disponibilidade geral – $selecione na API signIn

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios

A tão esperada propriedade $select agora está implementada na API signIn. Utilize o $select para reduzir o número de atributos retornados para cada log. Essa atualização ajudará muito os clientes que lidam com problemas de limitação e permitir que cada cliente execute consultas mais rápidas e eficientes.


Disponibilidade geral – entradas múltiplas de telefone sem senha para dispositivos Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários finais agora podem habilitar a entrada por telefone sem senha para várias contas no Aplicativo Authenticator em qualquer dispositivo Android com suporte. Consultores, estudantes e outras pessoas com várias contas no Microsoft Entra podem adicionar cada conta ao Microsoft Authenticator e usar a entrada sem senha por telefone para todas elas no mesmo dispositivo Android. As contas do Microsoft Entra podem estar no mesmo locatário ou em locatários diferentes. As contas de convidado não têm suporte para várias entradas de contas por meio de um dispositivo. Para obter mais informações, confira: Habilitar a entrada sem senha com o Microsoft Authenticator.


Visualização Pública – Suporte a modelos Bicep para Microsoft Graph

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiência de desenvolvedor

A extensão Bicep do Microsoft Graph oferece recursos declarativos de IaC (infraestrutura como código) para recursos do Microsoft Graph. Ela permite que você crie, implante e gerencie os principais recursos do Microsoft Entra ID usando arquivos de modelo Bicep, juntamente com os recursos do Azure.

  • Agora os clientes existentes do Azure podem usar ferramentas clássicas para implantar os recursos do Azure e os recursos do Microsoft Entra dos quais dependem, como aplicativos e entidades de serviço, práticas de IaC e DevOps.
  • Ela também abre as portas para os clientes existentes do Microsoft Entra usarem modelos do Bicep e práticas de IaC para implantar e gerenciar os recursos do Microsoft Entra do locatário.

Para obter mais informações, confira: Modelos Bicep para recursos do Microsoft Graph


Visualização Pública – Logon Único da Plataforma para macOS com o Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Hoje estamos anunciando que o SSO da Plataforma para macOS está disponível em visualização pública com o Microsoft Entra ID. O SSO da plataforma é um aprimoramento do plug-in do Microsoft Enterprise SSO para dispositivos Apple que torna o uso e o gerenciamento de dispositivos Mac mais contínuos e seguros do que nunca. No início da visualização pública, o SSO da Plataforma funciona com o Microsoft Intune. Outros provedores de MDM (Gerenciamento de Dispositivo Móvel) estarão disponíveis em breve. Entre em contato com seu provedor de MDM para obter mais informações sobre suporte e disponibilidade. Para obter mais informações, confira: Visão geral do logon único da plataforma macOS (versão prévia).


Visualização Pública – Insights do Histórico de Fluxo de Trabalho nos Fluxos de Trabalho do Ciclo de Vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Agora os clientes podem monitorar a integridade do fluxo de trabalho e obter insights em todos os fluxos de trabalho nos Fluxos de Trabalho do Ciclo de Vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho. Para obter mais informações, consulte: Workflow Insights (versão prévia).


Visualização Pública – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Os clientes agora podem aplicar seus dados confidenciais de RH armazenados em atributos de segurança personalizados, além de outros atributos. Essa atualização permite que os clientes definam o escopo de seus fluxos de trabalho em fluxos de trabalho de ciclo de vida para automatizar cenários de integração, realocação e desligamento. Para obter mais informações, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.


Visualização Pública – Habilitar, Desabilitar e Excluir contas de usuários sincronizados com fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Agora os Fluxos de Trabalho do Ciclo de Vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas do AD DS (Active Directory Domain Services) para o Microsoft Entra. Este recurso permite garantir que os processos de desligamento dos funcionários sejam concluídos excluindo a conta de usuário após um período de retenção.

Para obter mais informações, confira: Gerenciando usuários locais sincronizados com fluxos de trabalho de ciclo de vida.


Visualização Pública – Métodos de autenticação externa para autenticação multifator

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Os métodos de autenticação externa permitem que você use a sua solução de MFA (autenticação multifator) preferida com o Microsoft Entra ID. Para obter mais informações, confira: Gerenciar um método de autenticação externa no Microsoft Entra ID (versão prévia).


Disponibilidade geral – LastSuccessfulSignIn

Tipo: recurso alterado
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios

Devido à demanda popular e ao aumento da confiança na estabilidade das propriedades, a atualização adiciona LastSuccessfulSignIn e LastSuccessfulSigninDateTime à V1. Fique à vontade para assumir dependências dessas propriedades nos ambientes de produção agora. Para obter mais informações, confira: tipo de recurso signInActivity.


Disponibilidade Geral – Alteração da versão do token padrão aceito para novos aplicativos

Tipo: plano de alteração
Categoria de serviço: outro
Funcionalidade do produto: experiência de desenvolvedor

A partir de agosto de 2024, novos aplicativos do Microsoft Entra criados usando qualquer interface (inclusive o Centro de administração do Microsoft Entra, o portal do Azure, o Powershell/CLI ou a API de aplicativo do Microsoft Graph) terão o valor padrão da propriedade requestedAccessTokenVersion no registro do aplicativo definido como 2. Essa funcionalidade é uma alteração do padrão anterior de null' (significado 1). Isso significa que os novos aplicativos de recurso recebem tokens de acesso v2 por padrão, em vez de v1. Essa atualização aumenta a segurança dos aplicativos. Para obter mais informações sobre as diferenças entre as versões de token, confira: Tokens de acesso na plataforma de identidade da Microsoft e Referência de declarações de token de acesso.


Disponibilidade Geral – A extensão da conta do Windows agora é o Logon Único da Microsoft

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: SSO

A extensão conta do Windows agora é a extensão de Logon Único da Microsoft no repositório de documentação e do Chrome. A extensão de conta do Windows foi atualizada para representar a nova compatibilidade do macOS. Agora é conhecida como a extensão de SSO (Logon Único) da Microsoft para Chrome, oferecendo recursos de logon único e identidade do dispositivo com o plug-in SSO Enterprise para dispositivos Apple. Essa é apenas uma alteração de nome da extensão, não há alterações de software na extensão em si.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora é possível automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos integrados recentemente:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, confira: O que é o provisionamento de aplicativos no Microsoft Entra ID?.