Compartilhar via


Novidades no Microsoft Entra ID

Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feed ícone do leitor de RSS feed.

O Microsoft Entra ID (anteriormente conhecida como Azure Active Directory) recebe melhorias continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, este artigo fornece informações sobre:

  • As versões mais recentes
  • Problemas conhecidos
  • Correções de bug
  • Funcionalidades preteridas
  • Planos de alterações

Observação

Caso esteja usando o Azure Active Directory hoje ou tenha implantando o Azure Active Directory anteriormente em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.

Esta página é atualizada mensalmente; portanto, visite-a regularmente. Se estiver procurando itens com mais de seis meses, você poderá encontrá-los nos Arquivos dos artigos "O que há de novo no Microsoft Entra ID?".

Maio de 2024

Disponibilidade geral – o Azure China agora dá suporte às Minhas Entradas e ao registro combinado de MFA/SSPR

Tipo: recurso alterado
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

A partir do final de junho de 2024, todas as organizações que utilizam o Microsoft Azure na China (operado pela 21Vianet) agora terão acesso ao relatório de atividades de Minhas Entradas e serão obrigadas a usar a experiência combinada de usuário final de registro de informações de segurança para MFA e SSPR. Como resultado da habilitação, os usuários agora verão uma experiência unificada de registro de SSPR e MFA quando solicitados a se registrar para SSPR ou MFA. Para obter mais informações, consulte: Visão geral do registro combinado de informações de segurança para o Microsoft Entra.


Disponibilidade Geral – Selecione na API de entrada

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios

O tão esperado $select foi implementado na API de entrada. Utilize o $select para reduzir o número de atributos retornados para cada log. Isso deve ajudar muito os clientes que lidam com problemas de limitação e permitir que cada cliente execute consultas mais rápidas e eficientes.


Disponibilidade geral – Entrada múltipla por telefone sem senha em dispositivos Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários finais agora podem habilitar a entrada por telefone sem senha para várias contas no Aplicativo Authenticator em qualquer dispositivo Android com suporte. Consultores, estudantes e outras pessoas com várias contas no Microsoft Entra podem adicionar cada conta ao Microsoft Authenticator e usar a entrada sem senha por telefone para todas elas no mesmo dispositivo Android. As contas do Microsoft Entra podem estar no mesmo locatário ou em locatários diferentes. As contas de convidado não têm suporte para várias entradas de contas por meio de um dispositivo. Para obter mais informações, confira: Habilitar a entrada sem senha com o Microsoft Authenticator.


Visualização Pública – Suporte a modelos Bicep para Microsoft Graph

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiência de desenvolvedor

A extensão Bicep do Microsoft Graph oferece recursos declarativos de IaC (infraestrutura como código) para recursos do Microsoft Graph. Ela permite que você crie, implante e gerencie os principais recursos do Microsoft Entra ID usando arquivos de modelo Bicep, juntamente com os recursos do Azure.

  • Agora os clientes existentes do Azure podem usar ferramentas clássicas para implantar os recursos do Azure e os recursos do Microsoft Entra dos quais dependem, como aplicativos e entidades de serviço, práticas de IaC e DevOps.
  • Ela também abre as portas para os clientes existentes do Microsoft Entra usarem modelos do Bicep e práticas de IaC para implantar e gerenciar os recursos do Entra do locatário.

Para obter mais informações, confira: Modelos Bicep para recursos do Microsoft Graph


Visualização Pública – Logon Único da Plataforma para macOS com o Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Hoje estamos anunciando que o SSO da Plataforma para macOS está disponível em visualização pública com o Microsoft Entra ID. O SSO da plataforma é um aprimoramento do plug-in do Microsoft Enterprise SSO para dispositivos Apple que torna o uso e o gerenciamento de dispositivos Mac mais contínuos e seguros do que nunca. No início da visualização pública, o SSO da Plataforma funciona com o Microsoft Intune. Outros provedores de MDM (Gerenciamento de Dispositivo Móvel) estarão disponíveis em breve. Entre em contato com seu provedor de MDM para obter mais informações sobre suporte e disponibilidade. Para obter mais informações, confira: Visão geral do logon único da plataforma macOS (versão prévia).


Visualização Pública – Insights do Histórico de Fluxo de Trabalho nos Fluxos de Trabalho do Ciclo de Vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Agora os clientes podem monitorar a integridade do fluxo de trabalho e obter insights em todos os fluxos de trabalho nos Fluxos de Trabalho do Ciclo de Vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho. Para obter mais informações, consulte: Workflow Insights (versão prévia).


Visualização Pública – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Agora os clientes podem aproveitar os dados confidenciais de RH armazenados nos atributos de segurança personalizados, além de outros atributos, para definir o escopo dos fluxos de trabalho nos Fluxos de Trabalho do Ciclo de Vida para automatização de cenários de ingresso, migração e saída. Para obter mais informações, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.


Visualização Pública – Habilitar, Desabilitar e Excluir contas de usuários sincronizados com Fluxos de Trabalho do Ciclo de Vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Agora os Fluxos de Trabalho do Ciclo de Vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas do AD DS (Active Directory Domain Services) para o Microsoft Entra. Isso permite garantir que os processos de integração dos funcionários sejam concluídos excluindo a conta de usuário após um período de retenção.

Para obter mais informações, consulte: Gerenciando usuários locais sincronizados com fluxos de trabalho de ciclo de vida.


Visualização Pública – Métodos de autenticação externa para autenticação multifator

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Os métodos de autenticação externa permitem que você use a sua solução de MFA (autenticação multifator) preferida com o Microsoft Entra ID. Para obter mais informações, confira: Gerenciar um método de autenticação externa no Microsoft Entra ID (versão prévia).


Disponibilidade Geral – LastSuccessfulSignIn

Tipo: recurso alterado
Categoria de serviço: MS Graph
Funcionalidade do produto: monitoramento e relatórios

Devido à demanda popular e à maior confiança na estabilidade das propriedades, agora oferecemos LastSuccessfulSignIn &LastSuccessfulSigninDateTime para v1. Fique à vontade para assumir dependências dessas propriedades nos ambientes de produção agora. Para obter mais informações, confira: tipo de recurso signInActivity.


Disponibilidade Geral – Alteração da versão do token padrão aceito para novos aplicativos

Tipo: plano de alteração
Categoria de serviço: outro
Funcionalidade do produto: experiência de desenvolvedor

A partir de agosto de 2024, novos aplicativos do Microsoft Entra criados usando qualquer interface (inclusive o Centro de administração do Microsoft Entra, o portal do Azure, o Powershell/CLI ou a API de aplicativo do Microsoft Graph) terão o valor padrão da propriedade 'requestedAccessTokenVersion' no registro do aplicativo definido como '2'. Essa é uma alteração do padrão anterior de 'null' (que significa '1'). Isso significa que os novos aplicativos de recurso recebem tokens de acesso v2 por padrão, em vez de v1. Isso melhora a segurança dos aplicativos. Para obter mais informações sobre as diferenças entre as versões de token, confira: Tokens de acesso na plataforma de identidade da Microsoft e Referência de declarações de token de acesso.


Disponibilidade Geral – A extensão da conta do Windows agora é o Logon Único da Microsoft

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: SSO

A extensão conta do Windows agora é a extensão de Logon Único da Microsoft no repositório de documentação e do Chrome. A extensão da Conta do Windows foi atualizada para representar a nova compatibilidade com o macOS. Agora é conhecida como a extensão de Logon Único da Microsoft para Chrome, oferecendo recursos de logon único e identidade do dispositivo com o plug-in SSO Enterprise para dispositivos Apple. Essa é apenas uma alteração de nome para a extensão, não há alterações de software na própria extensão.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Abril de 2024

Visualização Pública – Autenticação FIDO2 em navegadores da Web para Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários agora podem entrar com uma chave de segurança FIDO2 no Chrome e no Microsoft Edge, no Android. Essa alteração é aplicável a todos os usuários que estão no escopo do método de autenticação FIDO2. O registro FIDO2 em navegadores da Web para Android ainda não está disponível.

Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Disponibilidade Geral – Provisionamento do grupo de segurança para o Active Directory usando a sincronização na nuvem

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: Entra Cloud Sync

O provisionamento de grupos de segurança para o Active Directory (também conhecido como Write-back de Grupo) agora está em disponibilidade geral por meio do Microsoft Entra Cloud Sync nas nuvens do Azure Global e do Azure Governamental. Com essa nova funcionalidade, você pode controlar facilmente o Active Directory com base em aplicativos locais (aplicativos baseados em Kerberos) usando o Microsoft Entra Governance. Para obter mais informações, confira: Provisionar grupos no Active Directory usando o Microsoft Entra Cloud Sync.


Desativação do Group Writeback V2 (visualização pública) no Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A visualização pública do Group Writeback V2 (GWB) no Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante, chamada “Provisão de grupo para AD”, é oferecida no Entra Cloud Sync e pode ser usada em vez do GWB V2 para provisionar grupos de segurança de nuvem para AD. As equipes estão desenvolvendo a funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos.

Os clientes que usam essa versão prévia do recurso no Connect Sync devem alternar a configuração do Connect Sync para o Cloud Sync. Os clientes podem optar por mover toda a sincronização híbrida para o Cloud Sync (se ele atender às necessidades) ou o Cloud Sync pode ser executado lado a lado e mover apenas o provisionamento do grupo de segurança de nuvem no AD para o Cloud Sync.

Os clientes que provisionam grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para esse recurso.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade geral – As aprovações e ativações do PIM no aplicativo móvel do Azure (iOS e Android) já estão disponíveis

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

O PIM agora está disponível no aplicativo móvel do Azure no iOS e no Android. Os clientes agora podem aprovar ou negar as solicitações de ativação do PIM recebidas, além de ativar o Microsoft Entra ID e as atribuições de função de recursos do Azure, diretamente do aplicativo em seu telefone. Para obter mais informações, confira: Ativar as funções do PIM usando o aplicativo móvel do Azure.


Disponibilidade Geral – A redefinição de senha local corrige o risco do usuário

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

As organizações que habilitaram a sincronização de hash de senha agora podem permitir as alterações de senha no local para corrigir o risco do usuário. Você também pode usá-la para poupar o tempo dos usuários híbridos e manter sua produtividade com a correção automática de autoatendimento nas políticas de Acesso Condicional baseadas em risco. Para obter mais informações, confira: Corrigir riscos e desbloquear usuários.


Disponibilidade Geral – Os Provedores de Declarações Personalizados habilitam o aumento de declaração de token de fontes de dados externas

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: extensibilidade

As extensões de autenticação personalizadas permitem personalizar a experiência de autenticação do Microsoft Entra integrando-se a sistemas externos. Um provedor de declarações personalizado é um tipo de extensão de autenticação personalizada que chama uma API REST para buscar declarações de sistemas externos. Um provedor de declarações personalizado mapeia declarações de sistemas externos para tokens e pode ser atribuído a um ou muitos aplicativos em seu diretório. Para obter mais informações, confira: Visão geral das extensões de autenticação personalizadas.


Disponibilidade Geral – A cota de Grupos Dinâmicos aumentou para 15.000.

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: diretório

Anteriormente, as organizações do Microsoft Entra poderiam ter um máximo de 5.000 grupos dinâmicos e unidades administrativas dinâmicas combinadas.

Aumentamos essa cota para 15.000. Por exemplo, agora você pode ter 5.000 grupos dinâmicos e 10.000 AUs dinâmicas (ou qualquer outra combinação que soma 15 mil). Você não precisa fazer nada para aproveitar essa mudança – ela já está disponível. Para obter mais informações, confira: Limites de serviço e restrições do Microsoft Entra.


Disponibilidade Geral – Fluxos de trabalho do ciclo de vida: Exportar dados do histórico do fluxo de trabalho para arquivos CSV

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Nos Fluxos de trabalho do ciclo de vida, os administradores de TI agora podem exportar seus dados do histórico do fluxo de trabalho entre usuários, execuções e tarefas para arquivos CSV para atender às necessidades de relatório e auditoria de sua organização.

Confira Baixar os relatórios do histórico do fluxo de trabalho para saber mais.


Visualização pública – Autenticação Nativa para a ID Externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A autenticação nativa permite que os desenvolvedores assumam controle total sobre o design da experiência de entrada de seus aplicativos móveis. Ela permite que eles criem telas de autenticação pixel perfect impressionantes, totalmente integradas aos seus aplicativos, em vez de depender de soluções baseadas no navegador. Para obter mais informações, confira: Autenticação nativa (versão prévia).


Visualização Pública – Chaves de acesso no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

Agora, os usuários podem criar chaves de acesso associadas ao dispositivo no Microsoft Authenticator para acessar os recursos do Microsoft Entra ID. As chaves de acesso no aplicativo Authenticator fornecem autenticações econômicas, contínuas e resistentes a phishing para os usuários em seus dispositivos móveis. Para obter mais informações, consulte https://aka.ms/PasskeyInAuthenticator.


Disponibilidade Geral – O limite máximo de fluxos de trabalho nos fluxos de trabalho do ciclo de vida agora é 100

Tipo: recurso alterado
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

O número máximo de fluxos de trabalho que podem ser configurados nos fluxos de trabalho do ciclo de vida aumentou. Agora, os administradores de TI podem criar até 100 fluxos de trabalho nos fluxos de trabalho do ciclo de vida. Para obter mais informações, confira: Limites de serviço do Microsoft Entra ID Governance.


Visualização Pública – Configurar os fluxos de trabalho personalizados para executar tarefas de mover quando o perfil de trabalho de um usuário for alterado

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo de trabalho ou local de um funcionário e vê-los executados no agendamento do fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo:

  • Disparar fluxos de trabalho quando um atributo especificado for alterado
  • Disparar fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
  • Tarefas para notificar o gerente de um usuário sobre uma movimentação
  • Tarefa para atribuir licenças ou remover licenças selecionadas de um usuário

Para saber mais, consulte o tutorial Automatizar tarefas de movimentação de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.


Disponibilidade Geral – Logs de atividades do Microsoft Graph

Tipo: novo recurso
Categoria de serviço: Microsoft Graph
Funcionalidade do produto: monitoramento e relatórios

Os logs de atividades do Microsoft Graph agora estão em disponibilidade geral! Os logs de atividades do Microsoft Graph oferecem visibilidade das solicitações HTTP feitas ao serviço do Microsoft Graph em seu locatário. Com o aumento exponencial de ameaças à segurança e um número crescente de ataques, essa fonte de dados de log permite realizar análises de segurança, buscar ameaças e monitorar as atividades do aplicativo em seu locatário. Para obter mais informações, confira: Acessar os logs de atividades do Microsoft Graph.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

CultureHQeliaGoSkillsIslandJellyfish

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado das contas de usuário, confira: Automatizar o provisionamento de usuário para aplicativos SaaS com o Microsoft Entra.


Disponibilidade Geral – Configuração rápida da ID Verificada do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: ID Verificada
Funcionalidade do produto: Identidades descentralizadas

A configuração rápida da ID Verificada do Microsoft Entra, agora em disponibilidade geral, remove várias etapas de configuração que um administrador precisa concluir com uma única seleção em um botão de Introdução. A configuração rápida cuida de assinar chaves, registrar sua ID descentralizada e verificar sua propriedade de domínio. Ela também cria uma Credencial do Local de Trabalho Verificada para você. Para obter mais informações, consulte: Configuração rápida da ID verificada do Microsoft Entra.


Visualização Pública – Atribuir funções do Microsoft Entra usando o Gerenciamento de Direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Ao atribuir funções do Microsoft Entra a funcionários e convidados, usando o Gerenciamento de Direitos, você pode analisar os direitos de um usuário para determinar rapidamente quais funções são atribuídas a esse usuário. Ao incluir uma função do Microsoft Entra como um recurso em um pacote de acesso, você também pode especificar se essa atribuição de função é "qualificada" ou "ativa".

Atribuir as funções do Microsoft Entra por meio dos pacotes de acesso ajuda a gerenciar com eficiência as atribuições de função em escala e aprimora a função. Para obter mais informações, confira: Atribuir funções do Microsoft Entra (Versão prévia).


Disponibilidade Geral – Expansão da política de administradores da redefinição de senha self-service para incluir funções adicionais

Tipo: recurso alterado
Categoria de serviço: redefinição de senha de autoatendimento
Funcionalidade do produto: segurança e proteção da identidade

A política de SSPR (redefinição de senha self-service) para Administradores foi expandida para incluir mais três funções internas de administrador. Essas funções adicionais incluem:

  • Administrador de equipes
  • Administrador de Comunicações do Teams
  • Administrador de dispositivos do Teams

Para obter mais informações sobre a redefinição de senha self-service para administradores, incluindo a lista completa de funções de administrador no escopo, confira Diferenças de política de redefinição do administrador.


Março de 2024

Visualização Pública – Converter usuários externos em internos

Tipo: novo recurso
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A conversão de usuário externo permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e o acesso aos recursos não sejam interrompidos e que seu histórico de atividades permaneça intacto à medida que o relacionamento com a organização do host é alterado.

O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados locais. Para obter mais informações, consulte: Converter usuários externos em usuários internos (versão prévia).


Visualização pública – Notificações de email alternativas para solicitações de caixa de bloqueio

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: Controle de Acesso

O Sistema de Proteção de Dados do Cliente for Microsoft Azure está lançando um novo recurso que permite aos clientes usar IDs de email alternativos para receber notificações do sistema de proteção de dados. Isso permite que os clientes do sistema de proteção de dados recebam notificações em cenários em que sua conta do Azure não esteja habilitada para email ou se eles tiverem uma entidade de serviço definida como administrador de locatário ou proprietário da assinatura.


Plano de alteração – A condição de localização do Acesso Condicional está subindo

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A partir de meados de abril de 2024, a condição “Locations” de Acesso Condicional está subindo. Os locais se tornam a atribuição “Network”, com a nova atribuição de Acesso Seguro Global – “All compliant network locations”.

Essa alteração ocorrerá automaticamente e os administradores não precisarão executar nenhuma ação. Aqui estão mais detalhes:

  • A condição familiar "Localizações" permanece inalterada. A atualização da política na condição "Localizações" é refletida na atribuição "Rede" e vice-versa.
  • Sem alterações de funcionalidade, as políticas existentes continuam funcionando sem alterações.

Disponibilidade geral – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Forneça acesso just-in-time a aplicativos que não são da Microsoft, como AWS &GCP. Essa funcionalidade integra o PIM para grupos e o provisionamento de aplicativos para reduzir o tempo de ativação de mais de 40 minutos para cerca de 2 minutos ao solicitar acesso just-in-time a uma função em um aplicativo que não seja da Microsoft.

Para saber mais, veja:


Visualização Pública – Função aprovador do Azure do sistema de proteção de dados para solicitações com escopo de assinatura

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

O Sistema de Proteção de Dados do Cliente para Microsoft Azure está iniciando uma nova função interna de controle de acesso baseada em função do Azure que permite que os clientes usem uma função com privilégios menores para os usuários responsáveis por aprovar/rejeitar solicitações do Sistema de Proteção de Dados do Cliente. Esse recurso é direcionado ao fluxo de trabalho do administrador do cliente em que um aprovador de sistema de proteção de dados atua na solicitação do engenheiro de suporte da Microsoft para acessar os recursos do Azure em uma assinatura do cliente.

Nesta primeira fase, estamos iniciando uma nova função interna do RBAC do Azure que ajuda a definir o escopo do acesso possível para uma pessoa com direitos de aprovador do Sistema de Proteção de Dados do Cliente do Azure em uma assinatura e seus recursos. Uma função semelhante para solicitações com escopo de locatário está disponível em versões subsequentes.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – suporte do TLS 1.3 para o Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: plataforma

Estamos entusiasmados em anunciar que o Microsoft Entra está distribuindo suporte para o TLS (Transport Layer Security) 1.3 para que seus pontos de extremidade se alinhem às práticas recomendadas de segurança (NIST – SP 800-52 Rev. 2). Com essa alteração, os pontos de extremidade relacionados ao Microsoft Entra ID darão suporte aos protocolos TLS 1.2 e TLS 1.3. Para saber mais, consulte: suporte do TLS 1.3 para serviços do Microsoft Entra.


Disponibilidade geral – provisionamento de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: em entrada para o Microsoft Entra ID

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e os parceiros podem usar qualquer ferramenta de automação escolhida para recuperar dados da força de trabalho de qualquer sistema de registro para provisionamento no Microsoft Entra ID e nos domínios conectados do Active Directory local. O administrador de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID. Para obter mais informações, consulte: Conceitos de provisionamento de entrada controlado por API.


Disponibilidade geral – Como alterar as senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Minhas Informações de Segurança
Funcionalidade do produto: experiências do usuário final

Já em disponibilidade geral, a funcionalidade Minhas Entradas (Minhas Entradas – microsoft.com) dá suporte aos usuários finais que alteram as respectivas senhas embutidas. Quando um usuário se autentica com uma senha e uma credencial de MFA, ele pode alterar a senha sem inserir a senha existente. A partir de 1º de abril, por meio de uma distribuição em fases, o tráfego do portal Alterar senha (windowsazure.com) é redirecionado para a nova experiência de alteração Minhas Entradas. O portal Alterar senha (windowsazure.com) não estará mais disponível após junho de 2024, mas continuará redirecionando os usuários para a nova experiência.

Para saber mais, veja:


Fevereiro de 2024

Disponibilidade geral – Proteção de Identidade e Mitigação de Risco no aplicativo móvel do Azure

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Anteriormente compatível apenas no portal, a Proteção de Identidade é uma ferramenta poderosa que capacita os administradores a gerenciar proativamente os riscos de identidade. Com ela disponível agora no aplicativo móvel do Azure, os administradores podem responder a possíveis ameaças com facilidade e eficiência. Esse recurso inclui relatórios abrangentes, oferecendo insights sobre comportamentos arriscados, como contas de usuário comprometidas e entradas suspeitas.

Com o relatório Usuários suspeitos, os administradores ganham visibilidade das contas sinalizadas como comprometidas ou vulneráveis. Ações como bloquear/desbloquear entradas, confirmar a legitimidade de compromissos ou redefinir senhas são convenientemente acessíveis, garantindo mitigação de risco oportuna.

Além disso, o relatório de entradas arriscadas fornece uma visão geral detalhada das atividades suspeitas de entrada, auxiliando os administradores a identificar possíveis violações de segurança. Embora as funcionalidades no dispositivo móvel estejam limitados à exibição de detalhes de entrada, os administradores podem tomar as ações necessárias por meio do portal, como bloquear entradas. Como alternativa, os administradores podem optar por gerenciar a conta do usuário suspeito correspondente até que todos os riscos sejam mitigados.

Fique à frente dos riscos de identidade sem esforço com o Identity Protection no aplicativo móvel do Azure. Esses recursos destinam-se a fornecer ao usuário as ferramentas para manter um ambiente seguro e tranquilidade para a organização dele.

O aplicativo móvel pode ser baixado nos seguintes links:


Plano para alteração – Proteção de identidade do Microsoft Entra ID: expiração de risco "baixo"

Tipo: plano de alteração
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A partir de 31 de março de 2024, todas as detecções de risco "baixo" e os usuários no Microsoft Entra ID Identity Protection com mais de 6 meses serão automaticamente expirados e ignorados. Isso permite que os clientes se concentrem em riscos mais relevantes e fornecerá um ambiente de investigação mais limpo. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização Pública – Expansão da política de reautenticação de acesso condicional para cenários adicionais

Tipo: recurso alterado
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A política de reautenticação permite que você exija que os usuários forneçam suas credenciais interativamente novamente, normalmente antes de acessar aplicativos críticos e tomar ações confidenciais. Combinado com o controle de sessão de Acesso Condicional da frequência de entrada, você pode exigir autenticação novamente para usuários e entradas com risco ou para o registro do Intune. Com essa visualização pública, agora você pode exigir a autenticação em qualquer recurso protegido pelo Acesso Condicional. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade Geral – A nova detecção de risco de usuário Premium, Tráfego de API Suspeita, está disponível na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Lançamos uma nova detecção de risco de usuário Premium na Proteção de Identidade chamada Tráfego de API Suspeita. Essa detecção é relatada quando a Proteção de Identidade detecta o tráfego anormal do Graph por um usuário. O tráfego suspeito de API pode sugerir que um usuário está comprometido e realizando reconhecimento no seu ambiente. Para obter mais informações sobre detecções da Proteção de Identidade, incluindo esta, visite nossa documentação pública no seguinte link: Quais são as detecções de riscos?.


Disponibilidade Geral – filtragem granular da lista de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

As políticas de acesso condicional agora podem ser filtradas no ator, nos recursos de destino, nas condições, no controle de concessão e no controle de sessão. A experiência de filtragem granular pode ajudar os administradores a descobrir rapidamente políticas que contêm configurações específicas. Para obter mais informações, confira O que é o Acesso Condicional?.


Fim do suporte – Conector do Windows Azure Active Directory do Forefront Identity Manager (Conector WAAD do FIM)

Tipo: preterido
Categoria de serviço: Microsoft Identity Manager
Funcionalidade do produto: em entrada para o Microsoft Entra ID

O Conector do Windows Azure Active Directory do Forefront Identity Manager (Conector WAAD do FIM) de 2014 foi preterido em 2021. O suporte padrão para este conector terminou em abril de 2024. Os clientes devem remover esse conector da sua implementação de sincronização MIM e, em vez disso, utilizar um mecanismo de provisionamento alternativo. Para obter mais informações, consulte: Migrar um cenário de provisionamento do Microsoft Entra do conector FIM para o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes 10 novos aplicativos à galeria de aplicativos com suporte para federação:

Presswise, Stonebranch Universal Automation Center (Nuem SaaS), ProductPlan, Bigtincan para Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Catálogo de Dados Alation, SSO do Papirfly, Integração de Usuário Secure Cloud, AlbertStudio, Gerenciador Automático de E-mails, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, Usuário Gerenciado do GitHub Enterprise – ghe.com,Thumb Technologies, SSO do Freightender para TRP (Tender Response Platform), BeWhere Portal (Acesso UPS), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Janeiro de 2024

Disponibilidade geral – Nova página inicial do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: diretório

Reprojetamos a Página inicial do centro de administração do Microsoft Entra para ajudar você a fazer o seguinte:

  • Saiba mais sobre o pacote de produtos
  • Identificar oportunidades para maximizar o valor do recurso
  • Mantenha-se atualizado com anúncios recentes, novos recursos e muito mais.

Veja a nova experiência aqui: https://entra.microsoft.com/


Visualização Pública – Configuração de autenticação baseada em certificado granular no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Com a funcionalidade de força de autenticação no Acesso condicional, agora você pode criar uma política de força de autenticação personalizada, com opções avançadas de CBA (autenticação baseada em certificado) para permitir o acesso com base em OIDs de política ou emissor de certificado. Para usuários externos cuja MFA é confiável no locatário do Microsoft Entra ID de parceiros, o acesso também pode ser restringido com base nessas propriedades. Para obter mais informações, consulte: Força de autenticação do acesso condicional personalizadas.


Disponibilidade geral – Filtros do Acesso Condicional para aplicativos

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os filtros para aplicativos no Acesso Condicional simplificam o gerenciamento de políticas, permitindo que os administradores marquem aplicativos com segurança personalizada e os direcionem em políticas de Acesso Condicional, em vez de usar atribuições diretas. Com esse recurso, os clientes podem escalar verticalmente suas políticas e proteger qualquer número de aplicativos. Para obter mais informações, confira: Acesso Condicional: Filtro para aplicativos


Visualização pública – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

A sincronização entre locatários agora dá suporte à sincronização do atributo de gerente entre locatários. Para obter mais informações, consulte: Atributos.


Disponibilidade Geral – Alertas do Microsoft Defender para Office na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O tipo de detecção de risco Padrões de envio suspeitos é descoberto usando informações fornecidas pelo Microsoft Defender para Office (MDO). Esse alerta é gerado quando alguém em sua organização enviou emails suspeitos e corre o risco de ser impedido de enviar emails ou já foi impedido de enviar emails. Essa detecção move os usuários para o risco médio e só é acionada em organizações que implantaram o MDO. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização pública – Nova recomendação do Microsoft Entra para migrar o servidor MFA

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Lançamos uma nova recomendação no centro de administração do Microsoft Entra para que os clientes mudem o Servidor MFA para a autenticação multifator do Microsoft Entra. O Servidor de MFA será desativado em 30 de setembro de 2024. Todos os clientes com atividade do Servidor de MFA nos últimos sete dias veem a recomendação que inclui detalhes sobre seu uso atual e as etapas de como migrar para a autenticação multifator do Microsoft Entra. Para obter mais informações, consulte: Migrar do Servidor MFA para a autenticação multifator do Microsoft Entra.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Funcionalidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: integração de terceiros

Em janeiro de 2024, adicionamos os novos aplicativos a seguir à Galeria de aplicativos com suporte para federação:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.