Comunicados e versões do Microsoft Entra
Este artigo fornece informações sobre as versões mais recentes e os comunicados de alteração em toda a família de produtos do Microsoft Entra nos últimos seis meses (atualizado mensalmente). Se você estiver procurando informações com mais de seis meses, consulte Arquivos dos artigos "O que há de novo no Microsoft Entra?".
Para uma experiência mais dinâmica, agora você pode encontrar essas informações no centro de administração do Microsoft Entra. Para saber mais, confira Novidades (versão prévia).
Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL:
https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us
no seu leitor de feed .
Observação
Caso esteja usando o Azure Active Directory hoje ou tenha implantando o Azure Active Directory anteriormente em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.
Visualização Pública – Autenticação de chave de acesso em aplicativos da Microsoft agenciados no Android
Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário
Os usuários do Microsoft Entra ID agora podem usar uma chave de acesso para entrar em aplicativos da Microsoft em dispositivos Android em que um agente de autenticação como o Microsoft Authenticator ou o Portal da Empresa do Microsoft Intune está instalado. Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.
Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário
A visualização pública de chaves de acesso no Microsoft Authenticator agora dará suporte a recursos adicionais. Os administradores agora podem exigir atestado durante o registro de uma chave de acesso, e os aplicativos nativos do Android agora dão suporte à entrada com chaves de acesso no Authenticator. Além disso, os usuários agora são solicitados a entrar no aplicativo Authenticator para registrar uma chave de acesso ao iniciar o fluxo de MySignIns. O assistente de registro de chave de passagem do aplicativo Authenticator orienta o usuário a atender a todos os pré-requisitos no contexto do aplicativo antes de tentar o registro. Baixe a versão mais recente do aplicativo Authenticator e envie comentários enquanto você pilota essas alterações em sua organização. Para obter mais informações, consulte: Habilitar chaves de acesso no Microsoft Authenticator (versão prévia).
Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário
O guia de migração de métodos de autenticação (versão prévia) no Centro de administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergidos. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas herdadas de MFA e SSPR seria desativada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos aproveitando a alternância de migração na política convergida. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização habilitou atualmente em ambas as políticas herdadas e gera uma configuração de política convergida recomendada para que você examine e edite conforme necessário. A partir daí, basta confirmar a configuração e configurá-la para você e marcar sua migração como concluída. Para obter mais informações, consulte: Como migrar as configurações de política de MFA e SSPR para a política de métodos de autenticação para o Microsoft Entra ID.
Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C
Anunciando a disponibilidade geral de SMS como um método MFA no Microsoft Entra External ID com proteção interna contra fraudes de telecomunicações por meio de integrações com a Plataforma de Reputação de Telefone.
Novidades
- Experiência de entrada por SMS que mantém a aparência dos usuários do aplicativo que estão acessando.
- O SMS é um recurso complementar. Aplicaremos uma cobrança adicional por SMS enviado ao usuário, que incluirá os serviços internos de proteção contra fraudes.
- Proteção contra fraudes internas contra fraudes de telefonia por meio de nossa integração com a plataforma de Reputação de Telefone. Essa plataforma processa a atividade de telefonia em tempo real e retorna um "Permitir", "Bloquear" ou "Desafio" com base no risco e em uma série de heurísticas.
Para obter mais informações, consulte: Autenticação multifator em locatários externos.
Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade
Um novo modelo de Acesso Condicional que requer conformidade do dispositivo está disponível na Visualização Pública. Esse modelo restringe o acesso aos recursos da empresa exclusivamente a dispositivos registrados no gerenciamento de dispositivos móveis (MDM) e em conformidade com a política da empresa. Exigir a conformidade do dispositivo melhora a segurança dos dados, reduzindo o risco de violações de dados, infecções de malware e acesso não autorizado. Essa é uma prática recomendada para usuários e dispositivos afetados pela política de conformidade por meio do MDM. Para obter mais informações, confira: Política comum: criar uma política de Acesso Condicional que requer conformidade do dispositivo.
Visualização pública – O administrador de locatários pode rejeitar autenticação baseada em certificado quando o emissor do certificado do usuário final não estiver configurado com uma lista de certificados revogados
Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário
Com a autenticação baseada em certificado, uma AC pode ser carregada sem um ponto de extremidade de CRL. A autenticação baseada em certificado não falhará se uma AC emissora não tiver uma CRL especificada.
Para fortalecer a segurança e evitar configurações incorretas, um administrador de política de autenticação pode exigir que a autenticação CBA falhe se nenhuma CRL estiver configurada para uma AC que emita um certificado de usuário final. Para obter mais informações, confira: Noções básicas sobre validação de CRL (versão prévia).
Disponibilidade geral: o Microsoft Authenticator no Android é compatível com FIPS 140 para autenticação do Microsoft Entra
Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário
A partir da versão 6.2408.5807, o Microsoft Authenticator para Android é compatível com o FIPS (Padrão FIPS 140-3) para todas as autenticações do Microsoft Entra, incluindo chaves de acesso vinculadas a dispositivos resistentes a phishing, MFA (autenticação multifator) por push, PSI (entrada por telefone sem senha) e TOTP (senhas de uso único baseadas no tempo). Não é necessária nenhuma alteração nas configurações no Microsoft Authenticator nem no portal de administração do Microsoft Entra ID para habilitar essa funcionalidade. O Microsoft Authenticator no iOS já está em conformidade com o FIPS 140, conforme anunciado no ano passado. Para obter mais informações, confira: Métodos de autenticação do Microsoft Entra ID – Aplicativo Microsoft Authenticator.
Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C
A Extensão de ID Externa do Microsoft Entra para VS Code oferece uma experiência simplificada e guiada para ajudar a iniciar a integração de identidade para aplicativos voltados a clientes. Com essa extensão, crie locatários externos, configure uma experiência de entrada personalizada e de marca para usuários externos e inicialize rapidamente seus projetos com exemplos de ID externa pré-configurados, tudo dentro do Visual Studio Code. Além disso, você pode exibir e gerenciar seus locatários externos, aplicativos, fluxos de usuário e configurações de identidade visual diretamente na extensão.
Para obter mais informações, confira: Introdução à extensão da ID externa do Microsoft Entra para Visual Studio Code.
Visualização Pública – API de Declarações Personalizadas para Configuração de Declarações de Aplicativos Empresariais
Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: SSO
A API de Declarações Personalizadas permite que administradores gerenciem e atualizem com facilidade declarações adicionais para seus Aplicativos Empresariais por meio do MS Graph. A API de Declarações Personalizadas oferece uma experiência de API simplificada e fácil de usar para gerenciamento de declarações para nossos clientes. Com a introdução da API de declarações personalizadas, alcançamos a interoperabilidade entre experiência do usuário e API. Os administradores agora podem usar tanto o centro de administração do Microsoft Entra quanto a API do MS Graph para gerenciar configurações de declarações para seus aplicativos empresariais. Os administradores agora podem executar mais facilmente suas automações usando a API sem perder a flexibilidade de atualizar declarações no centro de administração do Microsoft Entra conforme exigido no mesmo objeto da política. Para obter mais informações, confira: Personalizar declarações usando a Política de Declarações Personalizadas do Microsoft Graph (versão prévia).
Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade
O suporte para sincronizar o atributo de gerente usando a sincronização entre locatários já está disponível. Para obter mais informações, confira: Atributos.
Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos
O Gerenciamento de Direitos permite que os administradores criem pacotes de acesso para gerenciar os recursos da organização. Os administradores podem atribuir usuários diretamente a um pacote de acesso ou configurar uma política de pacotes de acesso que permita que usuários e membros de grupos solicitem acesso. Essa opção para criar processos de autoatendimento é útil, principalmente à medida que as organizações escalam e contratam mais funcionários. No entanto, os novos funcionários que ingressam em uma organização nem sempre sabem a que precisam acessar ou como podem solicitar acesso. Nesse caso, um novo funcionário provavelmente confiaria em seu gerente para orientá-lo no processo de solicitação de acesso.
Em vez de fazer com que novos funcionários naveguem pelo processo de solicitação, os gerentes podem solicitar pacotes de acesso para seus funcionários, tornando a integração mais rápida e contínua. Para habilitar essa funcionalidade para gerentes, os administradores podem selecionar uma opção ao configurar uma política de pacote de acesso que permite que os gerentes solicitem acesso em nome de seus funcionários.
A expansão dos fluxos de solicitação de autoatendimento para permitir solicitações em nome dos funcionários garante que os usuários tenham acesso pontual aos recursos necessários e aumenta a produtividade. Para obter mais informações, confira: Solicitar pacote de acesso em nome de outros usuários (versão prévia).
Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade
Como parte de nosso compromisso de fornecer aos nossos clientes o mais alto nível de segurança, anunciamos anteriormente que a Microsoft exigirá MFA (autenticação multifator) para usuários que entrarem no Azure.
Gostaríamos de compartilhar uma atualização sobre o escopo da imposição de MFA incluir o centro de administração do Microsoft Entra, além do portal do Azure e do centro de administração do Intune. Essa mudança será implementada em fases, permitindo que as organizações tenham tempo para planejar sua implementação:
Fase 1: a partir do segundo semestre do ano civil de 2024, a MFA será necessária para entrar no centro de administração do Microsoft Entra, no portal do Azure e no centro de administração do Intune. Essa imposição será gradualmente implementada para todos os locatários em todo o mundo. Essa fase não afetará outros clientes do Azure, como a CLI (interface de linha de comando) do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (Infraestrutura como Código).
Fase 2: a partir do início de 2025, a imposição gradual da MFA na entrada para a CLI do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (infraestrutura como código) começará.
A Microsoft enviará um aviso prévio de 60 dias a todos os administradores globais do Microsoft Entra por email e por meio de notificações de Integridade do Serviço do Azure, para notificá-los sobre a data de início da imposição e as ações necessárias. Notificações adicionais serão enviadas por meio do portal do Azure, do centro de administração do Microsoft Entra e do centro de mensagens do Microsoft 365.
Entendemos que alguns clientes podem precisar de mais tempo para se preparar para esse requisito de MFA. Portanto, a Microsoft permitirá um tempo estendido para clientes com ambientes complexos ou barreiras técnicas. A notificação enviada também inclui detalhes sobre como os clientes podem adiar alterações específicas. Essas mudanças incluem a data de início da aplicação para os locatários, a duração do adiamento e um link para aplicar as alterações. Veja aqui para saber mais.
Disponibilidade Geral – permissões restritas na função DSA (Contas de Sincronização de Diretório) no Microsoft Entra Connect Sync e no Microsoft Entra Cloud Sync
Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect
Como parte do aprimoramento contínuo da segurança, removemos as permissões não utilizadas da função privilegiada das Contas de sincronização de diretório. Essa função é usada exclusivamente pelo Microsoft Entra Connect Sync e pelo Microsoft Entra Cloud Sync para sincronizar objetos do Active Directory com o Microsoft Entra ID. Não há nenhuma ação exigida pelos clientes para se beneficiar dessa proteção, e as permissões de função revisadas estão documentadas aqui: Contas de sincronização de diretório.
Planejar a alteração – My Security-Info Adicionar atualização de experiência do usuário do seletor de método de entrada
Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final
A partir de meados de agosto de 2024, a caixa de diálogo Adicionar método de entrada na página Minhas informações de segurança será atualizada com aspecto e usabilidade modernos. Com essa alteração, novos descritores serão adicionados em cada método, o que fornece detalhes aos usuários sobre como o método de login é usado (por exemplo, Microsoft Authenticator – Aprova solicitações de entrada ou use códigos únicos).
No início do próximo ano, a caixa de diálogo Adicionar método de entrada será aprimorada para mostrar um método de entrada inicialmente recomendado, em vez de mostrar inicialmente a lista completa de métodos de entrada disponíveis para registro. O método de entrada recomendado será padronizado para o método mais forte disponível para o usuário com base na política de método de autenticação da organização. Os usuários podem selecionar "mostrar mais opções" e escolher entre todos os métodos de entrada disponíveis permitidos por sua política.
Essa alteração ocorrerá automaticamente, portanto, os administradores não tomarão nenhuma ação.
Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: saída para aplicativos SaaS
Começaremos a lançar atualizações de experiência do usuário para provisionamento de aplicativos, provisionamento de RH e sincronização entre locatários no próximo mês. Essas atualizações incluem uma nova página de visão geral, experiência do usuário para configurar a conectividade com seu aplicativo e uma nova experiência de criação de provisionamento. As novas experiências incluem todas as funcionalidades disponíveis para os clientes hoje, e nenhuma ação por parte do cliente é necessária.
Tipo: plano de alteração
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: AuthZ/Delegação de acesso
Em outubro de 2023, compartilhamos que, a partir de junho de 2024, a configuração atual do Gerenciamento de Grupos de Autoatendimento no Centro de Administração do Microsoft Entra, que declara "restringir a capacidade do usuário de acessar recursos de grupos em Meus grupos", será desativada. Essas mudanças estão em revisão e podem ocorrer conforme planejado originalmente. Uma data de desativação será anunciada no futuro.
Tipo: novo recurso
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade
O Microsoft Entra ID agora oferece suporte ao provisionamento FIDO2 via API, permitindo que as organizações pré-provisionem chaves de segurança (senhas) para os usuários. Essas novas APIs podem simplificar a integração do usuário e fornecer autenticação perfeita e resistente a phishing no primeiro dia para os funcionários. Para obter mais informações sobre como usar este recurso, confira: Provisionar chaves de segurança FIDO2 usando a API do Microsoft Graph.
Disponibilidade geral – Habilitar, desabilitar e excluir contas de usuários sincronizadas com fluxos de trabalho do ciclo de vida
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade
Agora os Fluxos de trabalho do ciclo de vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas no AD DS (Active Directory Domain Services) para o Microsoft Entra. Essa funcionalidade permite concluir o processo de integração dos funcionários excluindo a conta de usuário após um período de retenção.
Para saber mais, confira: Gerenciar usuários sincronizados no Active Directory Domain Services com fluxos de trabalho.
Disponibilidade geral – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade
Os clientes agora podem usar seus dados confidenciais de RH armazenados em atributos de segurança personalizados. Eles podem fazer isso com outros atributos, para definir o escopo dos fluxos de trabalho em fluxos de trabalho de ciclo de vida para automatizar cenários de integração, realocação e desligamento.
Para saber mais, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.
Disponibilidade geral – Insights do histórico do fluxo de trabalho em fluxos de trabalho do ciclo de vida
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade
Com esse recurso, os clientes agora podem monitorar a integridade do fluxo de trabalho e obter insights sobre todos os fluxos de trabalho nos Fluxos de trabalho do ciclo de vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho.
Para saber mais, confira: Insights sobre o fluxo de trabalho do ciclo de vida.
Disponibilidade geral – Configurar os fluxos de trabalho personalizados para executar tarefas de migração quando o perfil de trabalho de um usuário for alterado
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade
Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo ou local de um funcionário e vê-los executados no cronograma de fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo disparar:
- Fluxos de trabalho quando um atributo especificado for alterado
- Fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
- tarefas para notificar o gerente de um usuário sobre uma movimentação
- Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário
Para saber mais, consulte o tutorial Automatizar tarefas de mudança de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.
Disponibilidade geral – Acesso condicional baseado em dispositivo aos recursos do M365/Azure no Red Hat Enterprise Linux
Tipo: novo recurso
Categoria de serviço: acesso condicional
Capacidade do produto: SSO
Desde outubro de 2022, os usuários do Ubuntu Desktop 20.04 LTS e do Ubuntu 22.04 LTS com o navegador Microsoft Edge podem registrar seus dispositivos com o Microsoft Entra ID, registrar-se no gerenciamento do Microsoft Intune e acessar com segurança os recursos corporativos usando políticas de acesso condicional baseadas em dispositivo.
Essa versão estende o suporte ao Red Hat Enterprise Linux 8.x e 9.x (LTS), o que possibilita:
- O registro do Microsoft Entra ID e a inscrição de desktops do RedHat LTS (8/9).
- Políticas de acesso condicional protegendo aplicativos Web no Microsoft Edge. –Fornece SSO para aplicativos nativos e Web (ex: CLI do Azure, navegador Microsoft Edge, PWA (aplicativo Web progressivo) do Teams, etc.) para acessar os recursos protegidos do M365/Azure.
- Políticas de conformidade padrão do Intune.
- Suporte para scripts Bash com políticas de conformidade personalizadas.
- O Gerenciador de pacotes agora aceita pacotes RHEL RPM, além dos pacotes Debian DEB.
Para obter mais informações, confira: Dispositivos registrados do Microsoft Entra.
Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade
A condição de risco interno no acesso condicional agora é GA
A condição de Risco interno no acesso condicional é um novo recurso que utiliza os sinais da funcionalidade de Proteção adaptável do Microsoft Purview para aprimorar a detecção e a mitigação automática de ameaças internas. Essa integração permite que as organizações gerenciem e respondam com mais eficiência a possíveis riscos internos usando análises avançadas e dados em tempo real.
Por exemplo, se o Purview detectar atividades incomuns de um usuário, o Acesso condicional poderá impor medidas de segurança extras, como exigir MFA (autenticação multifator) ou bloquear o acesso. Este é um recurso premium e requer uma licença do P2. Para mais informações, confira: Política de acesso condicional comum: bloquear o acesso para usuários com risco interno.
Disponibilidade geral – novos aplicativos SAML não podem receber tokens por meio de protocolos OAuth2/OIDC
Tipo: plano de alteração
Categoria de serviço: aplicativos empresariais
Capacidade do produto: experiência de desenvolvedor
A partir do final de setembro de 2024, os aplicativos indicados como aplicativos SAML (por meio da propriedade preferredSingleSignOnMode
da entidade de serviço) não poderão receber tokens JWT. Isso significa que eles não podem ser o aplicativo de recurso no OIDC, OAuth2.0 ou outros protocolos que utilizam JWTs. Essa alteração afetará apenas os aplicativos SAML que tentarem assumir uma nova dependência de protocolos baseados em JWT; os aplicativos SAML existentes que já usam esses fluxos não serão afetados. Essa atualização aumenta a segurança dos aplicativos.
Para mais informações, confira: autenticação de SAML com o Microsoft Entra ID.
Disponibilidade geral – Novos aplicativos federados disponíveis na galeria de aplicativos do Microsoft Entra – julho de 2024
Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros
Em fevereiro de 2024, adicionamos os seguintes dez novos aplicativos à galeria de aplicativos com suporte para federação:
Full story SAML, Espaço de trabalho LSEG
Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.
Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.
Disponibilidade geral – Assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS)
Tipo: novo recurso
Categoria de serviço: Migração de aplicativos do AD FS
Capacidade do produto: plataforma
O assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS) permite que o usuário identifique rapidamente quais aplicativos de terceira parte confiável do AD FS são compatíveis com a migração para o Microsoft Entra ID. Essa ferramenta mostra a preparação para migração de cada aplicativo e destaca os problemas com as ações sugeridas para corrigir. Essa ferramenta também orienta os usuários na preparação de um aplicativo individual para migração e na configuração do novo aplicativo Microsoft Entra. Para obter mais informações sobre como usar esse recurso, confira: Usar a migração de aplicativos do AD FS para passar aplicativos do AD FS para o Microsoft Entra ID.
Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade
A detecção do Invasor no meio agora tem disponibilidade geral para usuários no Identity Protection.
Essa detecção de alta precisão será disparada em uma conta de usuário que foi comprometida por um adversário que interceptou as credenciais do usuário, incluindo tokens que foram emitidos. O risco é identificado por meio do Microsoft 365 Defender e fará o usuário com alto risco disparar a política de Acesso Condicional configurada.
Para obter mais informações sobre esse recurso, confira: O que são detecções de risco?
Disponibilidade geral – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra
Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Capacidade do produto: B2B/B2C
Uma experiência melhorada ao usar a ID externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para uso externo. É possível concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure.
Planejar a alteração – a chave de acesso na experiência de registro do Microsoft Authenticator (versão prévia) mudará
Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final
A partir do final de julho de 2024 até o final de agosto de 2024, implementaremos alterações na experiência de registro da chave de acesso no Microsoft Authenticator (versão prévia) na página Minhas Informações de Segurança. Esta alteração na experiência de registro passará de uma abordagem do WebAuthn para orientar os usuários a se registrarem entrando no aplicativo Microsoft Authenticator. Essa alteração ocorrerá automaticamente e os administradores não precisarão executar nenhuma ação. Aqui estão mais detalhes:
- Por padrão, orientaremos os usuários a entrar no aplicativo Authenticator para configurar chaves de acesso.
- Se os usuários não conseguirem entrar, eles poderão fazer fallback para uma experiência aprimorada do WebAuthn por meio de um link "Está com problemas?" na página.
Tipo: recurso alterado
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect
Ação recomendada: melhorias de segurança no Microsoft Entra Connect Sync e Connect Health
Desde setembro de 2023, estamos atualizando automaticamente os clientes do Microsoft Entra Connect Sync e do Microsoft Entra Connect Health com um build atualizado como parte de uma alteração de serviço de precaução relacionada à segurança. Para clientes que anteriormente optaram por não se classificar automaticamente ou para os quais falharam automaticamente, é altamente recomendável atualizar para as versões mais recentes até 23 de setembro de 2024.
Ao atualizar para as versões mais recentes, você garante que, quando a alteração do serviço entrar em vigor, evite interrupções de serviço para:
- Sincronização do Microsoft Entra Connect
- Agente do Microsoft Entra Connect Health para Sincronização
- Agente do Microsoft Entra Connect Health para ADDS
- Agente do Microsoft Entra Connect Health para ADFS
Consulte a documentação aqui: Melhorias de segurança para o processo de autoupgrade para diretrizes relacionadas à atualização, informações de controle de versão e mais detalhes sobre os impactos esperados da alteração do serviço.
Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade
Suporte à API do MS Graph para autenticação multifator por usuário
A partir de junho de 2024, estamos lançando o recurso para gerenciar o status do usuário (Imposto, Habilitado, Desabilitado) para autenticação multifator por usuário por meio da API do MS Graph. Essa atualização substitui o módulo herdado do MSOnline PowerShell que está sendo desativado. A abordagem recomendada para proteger os usuários com a autenticação multifator do Microsoft Entra é o Acesso Condicional (para organizações licenciadas) e os padrões de segurança (para organizações não licenciadas). Para obter mais informações, confira: Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger os eventos de entrada.
Visualização Pública – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra
Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C
Melhoramos a experiência ao usar a ID Externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para o externo. Você pode concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para obter mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure
Tipo: plano de alteração
Categoria de serviço: aplicativo Microsoft Authenticator
Capacidade do produto: autenticação de usuário
Em julho, serão implementados aprimoramentos para a distribuição de UX do aplicativo Microsoft Authenticator. A página de detalhes da conta de uma conta de usuário será reorganizada para ajudar os usuários a entender melhor e interagir com as informações e botões na tela. As principais ações que um usuário pode fazer hoje ainda estarão disponíveis na página refatorada, mas serão organizadas em três seções ou categorias para clareza de informação para os usuários:
- Credenciais configuradas no aplicativo
- Mais métodos de entrada que podem configurar
- Opções de gerenciamento de conta no aplicativo
Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios
Além de fornecer desempenho global de SLA, o Microsoft Entra ID relata o desempenho do SLA no nível do locatário para organizações com pelo menos 5.000 usuários ativos mensais. Esse recurso inseriu disponibilidade geral em maio de 2024. O SLA (Contrato de Nível de Serviço) define uma barra mínima de 99,99% para a disponibilidade da autenticação de usuário do Microsoft Entra ID, relatada mensalmente no Centro de administração do Microsoft Entra. Para obter mais informações, confira: O que é o Microsoft Entra Health?
Versão prévia – entrada por código QR, um novo método de autenticação para os trabalhadores da linha de frente
Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário
Introduziremos uma nova maneira simples para os trabalhadores da linha de frente se autenticarem no Microsoft Entra ID com um código QR e um PIN. Esse recurso elimina a necessidade de os usuários inserirem e reinserirem UPNs longos e senhas alfanuméricas.
A partir de agosto de 2024, todos os usuários em seu locatário verão um novo link Entrar com o código QR ao navegar até https://login.microsoftonline.com>Opções de entrada>Entrar em uma organização. Este novo link, Entrar com código QR, ficará visível apenas em dispositivos móveis (Android/iOS/iPadOS). Se você não estiver participando da versão prévia, os usuários do seu locatário não poderão entrar por meio desse método enquanto ainda estivermos no processo de revisão. Eles receberão uma mensagem de erro se tentarem entrar.
O recurso terá uma marca de versão prévia até estar em disponibilidade geral. Sua organização precisa estar habilitada para testar esse recurso. Testes amplos estarão disponíveis em visualização pública, que anunciaremos mais tarde.
Embora o recurso esteja em versão prévia, nenhum suporte técnico é fornecido. Saiba mais sobre o suporte durante as versões prévias aqui: informações do programa de visualização do Microsoft Entra ID.
Disponibilidade Geral – O Azure China 21Vianet agora dá suporte a Minhas entradas e registro combinado de MFA/SSPR
Tipo: recurso alterado
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade
A partir do final de junho de 2024, todas as organizações que utilizam o Microsoft Azure China 21Vianet agora terão acesso ao relatório de atividades Minhas Entradas. Elas terão que usar a experiência combinada do usuário final de registro de informações de segurança de MFA e SSPR. Como resultado dessa habilitação, os usuários agora verão uma experiência unificada de registro de SSPR e MFA quando for solicitado que se registrem para SSPR ou MFA. Para obter mais informações, confira: Visão geral do registro combinado de informações de segurança para o Microsoft Entra.
Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios
A tão esperada propriedade $select
agora está implementada na API signIn
. Utilize o $select
para reduzir o número de atributos retornados para cada log. Essa atualização ajudará muito os clientes que lidam com problemas de limitação e permitir que cada cliente execute consultas mais rápidas e eficientes.
Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário
Os usuários finais agora podem habilitar a entrada por telefone sem senha para várias contas no Aplicativo Authenticator em qualquer dispositivo Android com suporte. Consultores, estudantes e outras pessoas com várias contas no Microsoft Entra podem adicionar cada conta ao Microsoft Authenticator e usar a entrada sem senha por telefone para todas elas no mesmo dispositivo Android. As contas do Microsoft Entra podem estar no mesmo locatário ou em locatários diferentes. As contas de convidado não têm suporte para várias entradas de contas por meio de um dispositivo. Para obter mais informações, confira: Habilitar a entrada sem senha com o Microsoft Authenticator.
Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiência de desenvolvedor
A extensão Bicep do Microsoft Graph oferece recursos declarativos de IaC (infraestrutura como código) para recursos do Microsoft Graph. Ela permite que você crie, implante e gerencie os principais recursos do Microsoft Entra ID usando arquivos de modelo Bicep, juntamente com os recursos do Azure.
- Agora os clientes existentes do Azure podem usar ferramentas clássicas para implantar os recursos do Azure e os recursos do Microsoft Entra dos quais dependem, como aplicativos e entidades de serviço, práticas de IaC e DevOps.
- Ela também abre as portas para os clientes existentes do Microsoft Entra usarem modelos do Bicep e práticas de IaC para implantar e gerenciar os recursos do Microsoft Entra do locatário.
Para obter mais informações, confira: Modelos Bicep para recursos do Microsoft Graph
Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário
Hoje estamos anunciando que o SSO da Plataforma para macOS está disponível em visualização pública com o Microsoft Entra ID. O SSO da plataforma é um aprimoramento do plug-in do Microsoft Enterprise SSO para dispositivos Apple que torna o uso e o gerenciamento de dispositivos Mac mais contínuos e seguros do que nunca. No início da visualização pública, o SSO da Plataforma funciona com o Microsoft Intune. Outros provedores de MDM (Gerenciamento de Dispositivo Móvel) estarão disponíveis em breve. Entre em contato com seu provedor de MDM para obter mais informações sobre suporte e disponibilidade. Para obter mais informações, confira: Visão geral do logon único da plataforma macOS (versão prévia).
Visualização Pública – Insights do Histórico de Fluxo de Trabalho nos Fluxos de Trabalho do Ciclo de Vida
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade
Agora os clientes podem monitorar a integridade do fluxo de trabalho e obter insights em todos os fluxos de trabalho nos Fluxos de Trabalho do Ciclo de Vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho. Para obter mais informações, consulte: Workflow Insights (versão prévia).
Visualização Pública – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade
Os clientes agora podem aplicar seus dados confidenciais de RH armazenados em atributos de segurança personalizados, além de outros atributos. Essa atualização permite que os clientes definam o escopo de seus fluxos de trabalho em fluxos de trabalho de ciclo de vida para automatizar cenários de integração, realocação e desligamento. Para obter mais informações, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.
Visualização Pública – Habilitar, Desabilitar e Excluir contas de usuários sincronizados com fluxos de trabalho do ciclo de vida
Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade
Agora os Fluxos de Trabalho do Ciclo de Vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas do AD DS (Active Directory Domain Services) para o Microsoft Entra. Este recurso permite garantir que os processos de desligamento dos funcionários sejam concluídos excluindo a conta de usuário após um período de retenção.
Para obter mais informações, confira: Gerenciando usuários locais sincronizados com fluxos de trabalho de ciclo de vida.
Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário
Os métodos de autenticação externa permitem que você use a sua solução de MFA (autenticação multifator) preferida com o Microsoft Entra ID. Para obter mais informações, confira: Gerenciar um método de autenticação externa no Microsoft Entra ID (versão prévia).
Tipo: recurso alterado
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios
Devido à demanda popular e ao aumento da confiança na estabilidade das propriedades, a atualização adiciona LastSuccessfulSignIn
e LastSuccessfulSigninDateTime
à V1. Fique à vontade para assumir dependências dessas propriedades nos ambientes de produção agora. Para obter mais informações, confira: tipo de recurso signInActivity.
Tipo: plano de alteração
Categoria de serviço: outro
Funcionalidade do produto: experiência de desenvolvedor
A partir de agosto de 2024, novos aplicativos do Microsoft Entra criados usando qualquer interface (inclusive o Centro de administração do Microsoft Entra, o portal do Azure, o Powershell/CLI ou a API de aplicativo do Microsoft Graph) terão o valor padrão da propriedade requestedAccessTokenVersion
no registro do aplicativo definido como 2. Essa funcionalidade é uma alteração do padrão anterior de null' (significado 1). Isso significa que os novos aplicativos de recurso recebem tokens de acesso v2 por padrão, em vez de v1. Essa atualização aumenta a segurança dos aplicativos. Para obter mais informações sobre as diferenças entre as versões de token, confira: Tokens de acesso na plataforma de identidade da Microsoft e Referência de declarações de token de acesso.
Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: SSO
A extensão conta do Windows agora é a extensão de Logon Único da Microsoft no repositório de documentação e do Chrome. A extensão de conta do Windows foi atualizada para representar a nova compatibilidade do macOS. Agora é conhecida como a extensão de SSO (Logon Único) da Microsoft para Chrome, oferecendo recursos de logon único e identidade do dispositivo com o plug-in SSO Enterprise para dispositivos Apple. Essa é apenas uma alteração de nome da extensão, não há alterações de software na extensão em si.
Disponibilidade geral – Novos conectores de provisionamento na Galeria de Aplicativos do Microsoft Entra – Maio de 2024
Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros
Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora é possível automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos integrados recentemente:
Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, confira: O que é o provisionamento de aplicativos no Microsoft Entra ID?.