Compartilhar via


Arquivo de “Novidades no Microsoft Entra ID?”

O artigo principal Notas sobre a versão das Novidades no Microsoft Entra ID? contém as atualizações dos últimos seis meses, enquanto este artigo contém informações de até 18 meses.

Novidades do Microsoft Entra ID As notas sobre a versão fornecem informações sobre:

  • As versões mais recentes
  • Problemas conhecidos
  • Correções de bug
  • Funcionalidades preteridas
  • Planos de alterações

Abril de 2024

Visualização Pública – Autenticação FIDO2 em navegadores da Web para Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários agora podem entrar com uma chave de segurança FIDO2 no Chrome e no Microsoft Edge, no Android. Essa alteração é aplicável a todos os usuários que estão no escopo do método de autenticação FIDO2. O registro FIDO2 em navegadores da Web para Android ainda não está disponível.

Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Disponibilidade Geral – Provisionamento do grupo de segurança para o Active Directory usando a sincronização na nuvem

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Cloud Sync

O provisionamento de grupos de segurança para o Active Directory (também conhecido como Write-back de Grupo) agora está em disponibilidade geral por meio do Microsoft Entra Cloud Sync nas nuvens do Azure Global e do Azure Governamental. Com essa nova funcionalidade, você pode controlar facilmente o Active Directory com base em aplicativos locais (aplicativos baseados em Kerberos) usando o Microsoft Entra Governance. Para obter mais informações, confira: Provisionar grupos no Active Directory usando o Microsoft Entra Cloud Sync.


Desativação do write-back de grupo V2 (versão preliminar pública) no Microsoft Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A versão preliminar pública do (GWB) write-back de grupo v2 no Microsoft Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante no Microsoft Entra Cloud Sync é o Provisionamento de Grupo para o AD. Você pode usar essa funcionalidade em vez do GWB V2 para provisionar grupos de segurança de nuvem para o AD. A funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos estão em desenvolvimento.

Os clientes que usam essa versão prévia do recurso no Connect Sync devem alternar suas configurações do Connect Sync para o Cloud Sync. Os clientes podem optar por migrar toda a sincronização híbrida para o Cloud Sync, se atender às suas necessidades. Os clientes também podem executar o Cloud Sync junto e migrar apenas o provisionamento de grupos de segurança da nuvem para o AD no Cloud Sync.

Os clientes que usam Grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para essa funcionalidade.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade geral – As aprovações e ativações do PIM no aplicativo móvel do Azure (iOS e Android) já estão disponíveis

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

O PIM agora está disponível no aplicativo móvel do Azure no iOS e no Android. Os clientes agora podem aprovar ou negar solicitações de ativação de PIM recebidas. Os clientes também podem ativar o Microsoft Entra ID e as atribuições de função de recurso do Azure diretamente de um aplicativo em seus dispositivos. Para obter mais informações, confira: Ativar as funções do PIM usando o aplicativo móvel do Azure.


Disponibilidade Geral – A redefinição de senha local corrige o risco do usuário

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

As organizações que habilitaram a sincronização de hash de senha agora podem permitir as alterações de senha no local para corrigir o risco do usuário. Você também pode usar essa funcionalidade para poupar o tempo dos usuários híbridos e manter a produtividade deles com a correção automática de autoatendimento nas políticas de Acesso Condicional baseadas em risco. Para obter mais informações, confira: Corrigir riscos e desbloquear usuários.


Disponibilidade Geral – Os Provedores de Declarações Personalizados habilitam o aumento de declaração de token de fontes de dados externas

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: extensibilidade

As extensões de autenticação personalizadas permitem personalizar a experiência de autenticação do Microsoft Entra integrando-se a sistemas externos. Um provedor de declarações personalizado é um tipo de extensão de autenticação personalizada que chama uma API REST para buscar declarações de sistemas externos. Um provedor de declarações personalizado mapeia declarações de sistemas externos para tokens e pode ser atribuído a um ou muitos aplicativos em seu diretório. Para obter mais informações, confira: Visão geral das extensões de autenticação personalizadas.


Disponibilidade Geral – A cota de Grupos Dinâmicos aumentou para 15.000.

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: diretório

As organizações do Microsoft Entra podiam ter no máximo 15.000 grupos de associação dinâmica e unidades administrativas dinâmicas combinados.

Aumentamos essa cota para 15.000. Por exemplo, agora você pode ter 5.000 grupos de associação dinâmica e 10.000 UAs dinâmicas (ou qualquer outra combinação que totalize 15 mil). Você não precisa fazer nada para aproveitar essa mudança – ela já está disponível. Para obter mais informações, confira: Limites de serviço e restrições do Microsoft Entra.


Disponibilidade Geral – Fluxos de trabalho do ciclo de vida: Exportar dados do histórico do fluxo de trabalho para arquivos CSV

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Nos Fluxos de trabalho do ciclo de vida, os administradores de TI agora podem exportar seus dados do histórico do fluxo de trabalho entre usuários, execuções e tarefas para arquivos CSV para atender às necessidades de relatório e auditoria de sua organização.

Confira Baixar os relatórios do histórico do fluxo de trabalho para saber mais.


Visualização pública – Autenticação Nativa para a ID Externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A autenticação nativa permite que os desenvolvedores assumam controle total sobre o design da experiência de entrada de seus aplicativos móveis. Ela permite que eles criem telas de autenticação pixel perfect impressionantes, totalmente integradas aos seus aplicativos, em vez de depender de soluções baseadas no navegador. Para obter mais informações, confira: Autenticação nativa (versão prévia).


Visualização Pública – Chaves de acesso no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

Agora, os usuários podem criar chaves de acesso associadas ao dispositivo no Microsoft Authenticator para acessar os recursos do Microsoft Entra ID. As chaves de acesso no aplicativo Authenticator fornecem autenticações econômicas, contínuas e resistentes a phishing para os usuários em seus dispositivos móveis. Para obter mais informações, consulte https://aka.ms/PasskeyInAuthenticator.


Disponibilidade Geral – O limite máximo de fluxos de trabalho nos fluxos de trabalho do ciclo de vida agora é 100

Tipo: recurso alterado
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: governança de identidade

O número máximo de fluxos de trabalho que podem ser configurados nos fluxos de trabalho do ciclo de vida aumentou. Agora, os administradores de TI podem criar até 100 fluxos de trabalho nos fluxos de trabalho do ciclo de vida. Para obter mais informações, confira: Limites de serviço do Microsoft Entra ID Governance.


Visualização Pública – Configurar os fluxos de trabalho personalizados para executar tarefas de mover quando o perfil de trabalho de um usuário for alterado

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo de trabalho ou local de um funcionário e vê-los executados no agendamento do fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo disparar:

  • Fluxos de trabalho quando um atributo especificado for alterado
  • Fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
  • tarefas para notificar o gerente de um usuário sobre uma movimentação
  • Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário

Para obter mais informações, confira o tutorial Automatizar tarefas de movimentação de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.


Disponibilidade Geral – Logs de atividades do Microsoft Graph

Tipo: novo recurso
Categoria de serviço: Microsoft Graph
Funcionalidade do produto: monitoramento e relatórios

Os logs de atividades do Microsoft Graph agora estão em disponibilidade geral! Os logs de atividades do Microsoft Graph oferecem visibilidade das solicitações HTTP feitas ao serviço do Microsoft Graph em seu locatário. Com o aumento exponencial de ameaças à segurança e um número crescente de ataques, essa fonte de dados de log permite realizar análises de segurança, buscar ameaças e monitorar as atividades do aplicativo em seu locatário. Para obter mais informações, confira: Acessar os logs de atividades do Microsoft Graph.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora é possível automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos integrados recentemente:

CultureHQeliaGoSkillsIslandJellyfish

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado das contas de usuário, confira: Automatizar o provisionamento de usuário para aplicativos SaaS com o Microsoft Entra.


Disponibilidade Geral – Configuração rápida da ID Verificada do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: ID Verificada
Funcionalidade do produto: Identidades descentralizadas

A configuração rápida da ID Verificada do Microsoft Entra, agora em disponibilidade geral, remove várias etapas de configuração que um administrador precisa concluir com uma única seleção em um botão de Introdução. A configuração rápida cuida de assinar chaves, registrar sua ID descentralizada e verificar sua propriedade de domínio. Ela também cria uma Credencial do Local de Trabalho Verificada para você. Para obter mais informações, consulte: Configuração rápida da ID verificada do Microsoft Entra.


Visualização Pública – Atribuir funções do Microsoft Entra usando o Gerenciamento de Direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Ao atribuir funções do Microsoft Entra a funcionários e convidados, usando o Gerenciamento de Direitos, é possível analisar os direitos de um usuário para determinar rapidamente quais funções são atribuídas a esse usuário. Ao incluir uma função do Microsoft Entra como um recurso em um pacote de acesso, você também pode especificar se essa atribuição de função é qualificada ou está ativa.

Atribuir as funções do Microsoft Entra por meio dos pacotes de acesso ajuda a gerenciar com eficiência as atribuições de função em escala e aprimora a função. Para obter mais informações, confira: Atribuir funções do Microsoft Entra (Versão prévia).


Disponibilidade Geral – Expansão da política de administradores da redefinição de senha self-service para incluir funções adicionais

Tipo: recurso alterado
Categoria de serviço: redefinição de senha de autoatendimento
Funcionalidade do produto: segurança e proteção da identidade

A política de SSPR (redefinição de senha self-service) para Administradores foi expandida para incluir mais três funções internas de administrador. Essas funções adicionais incluem:

  • Administrador de equipes
  • Administrador de Comunicações do Teams
  • Administrador de dispositivos do Teams

Para obter mais informações sobre a redefinição de senha self-service para administradores, incluindo a lista completa de funções de administrador no escopo, confira Diferenças de política de redefinição do administrador.


Março de 2024

Visualização Pública – Converter usuários externos em internos

Tipo: novo recurso
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A conversão de usuário externo permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e o acesso aos recursos não sejam interrompidos e que seu histórico de atividades permaneça intacto à medida que o relacionamento com a organização do host é alterado.

O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados locais. Para obter mais informações, consulte: Converter usuários externos em usuários internos (versão prévia).


Visualização pública – Notificações de email alternativas para solicitações de caixa de bloqueio

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: Controle de Acesso

O Sistema de Proteção de Dados do Cliente for Microsoft Azure está lançando um novo recurso que permite aos clientes usar IDs de email alternativos para receber notificações do sistema de proteção de dados. Essa funcionalidade permite que os clientes do sistema de proteção de dados recebam notificações em cenários em que a conta do Azure não esteja habilitada para email ou se eles tiverem uma entidade de serviço definida como administrador de locatário ou proprietário da assinatura.


Plano de alteração – A condição de localização do Acesso Condicional está subindo

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A partir de meados de abril de 2024, a condição Locais de acesso condicional será elevada. Os locais se tornarão a atribuição Rede, com a nova atribuição de Acesso seguro global – Todos os locais de rede em conformidade.

Essa alteração ocorre automaticamente, portanto, os administradores não realizam nenhuma ação. Aqui estão mais detalhes:

  • A condição familiar Locais permanecerá inalterada. A atualização da política na condição Locais será refletida na atribuição Rede e vice-versa.
  • Sem alterações de funcionalidade, as políticas existentes continuam funcionando sem alterações.

Disponibilidade geral – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Forneça acesso just-in-time a aplicativos que não são da Microsoft, como AWS e GCP. Esse recurso integra o PIM para grupos. O provisionamento de aplicativos com PIM reduz o tempo de ativação de mais de 40 minutos para cerca de 2 minutos ao solicitar acesso just-in-time a uma função em um aplicativo que não seja da Microsoft.

Para obter mais informações, confira:


Visualização Pública – Função aprovador do Azure do sistema de proteção de dados para solicitações com escopo de assinatura

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

O Sistema de Proteção de Dados do Cliente para Microsoft Azure está iniciando uma nova função interna de controle de acesso baseada em função do Azure que permite que os clientes usem uma função com privilégios menores para os usuários responsáveis por aprovar/rejeitar solicitações do Sistema de Proteção de Dados do Cliente. Esse recurso é direcionado ao fluxo de trabalho do administrador do cliente em que um aprovador de sistema de proteção de dados atua na solicitação do engenheiro de suporte da Microsoft para acessar os recursos do Azure em uma assinatura do cliente.

Nesta primeira fase, lançaremos uma nova função interna de controle de acesso baseado em função do Azure. Essa função ajuda a definir o escopo do acesso possível para uma pessoa com direitos de aprovador do sistema de proteção de dados do cliente do Azure em uma assinatura e seus recursos. Uma função semelhante para solicitações com escopo de locatário está disponível em versões subsequentes.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – suporte do TLS 1.3 para o Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: plataforma

Estamos entusiasmados em anunciar que o Microsoft Entra está distribuindo suporte para o TLS (Transport Layer Security) 1.3 para que seus pontos de extremidade se alinhem às práticas recomendadas de segurança (NIST – SP 800-52 Rev. 2). Com essa alteração, os pontos de extremidade relacionados à ID do Microsoft Entra dão suporte aos protocolos TLS 1.2 e TLS 1.3. Para saber mais, consulte: suporte do TLS 1.3 para serviços do Microsoft Entra.


Disponibilidade geral – provisionamento de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: em entrada para o Microsoft Entra ID

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e parceiros podem escolher usar qualquer ferramenta de automação para recuperar os dados da força de trabalho de qualquer sistema de registro e provisionamento no Microsoft Entra ID. Essa funcionalidade também se aplica a domínios locais do Active Directory conectados. Os administradores de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID Governance. Para obter mais informações, confira: Conceitos de provisionamento de entrada controlado por API.


Disponibilidade geral – Como alterar as senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Minhas Informações de Segurança
Funcionalidade do produto: experiências do usuário final

Já em disponibilidade geral, a funcionalidade Minhas Entradas (Minhas entradas – microsoft.com) dá suporte aos usuários finais que alteram as respectivas senhas embutidas. Quando um usuário se autentica com uma senha e uma credencial de MFA, ele pode alterar a senha sem inserir a senha existente. A partir de 1º de abril, por meio de uma distribuição em fases, o tráfego do portal Alterar senha (windowsazure.com) é redirecionado para a nova experiência de alteração Minhas Entradas. O portal Alterar senha (windowsazure.com) não estará mais disponível após junho de 2024, mas continuará redirecionando os usuários para a nova experiência.

Para saber mais, veja:


Fevereiro de 2024

Disponibilidade geral – Proteção de Identidade e Mitigação de Risco no aplicativo móvel do Azure

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O Identity Protection, anteriormente compatível apenas no portal, é uma ferramenta poderosa que capacita os administradores a gerenciar os riscos de identidade de forma proativa. Com ela disponível agora no aplicativo móvel do Azure, os administradores podem responder a possíveis ameaças com facilidade e eficiência. Esse recurso inclui relatórios abrangentes, oferecendo insights sobre comportamentos arriscados, como contas de usuário comprometidas e entradas suspeitas.

Com o relatório Usuários suspeitos, os administradores ganham visibilidade das contas sinalizadas como comprometidas ou vulneráveis. Ações como bloquear/desbloquear entradas, confirmar a legitimidade de compromissos ou redefinir senhas são convenientemente acessíveis, garantindo mitigação de risco oportuna.

Além disso, o relatório de entradas arriscadas fornece uma visão geral detalhada das atividades suspeitas de entrada, auxiliando os administradores a identificar possíveis violações de segurança. Embora as funcionalidades no dispositivo móvel estejam limitados à exibição de detalhes de entrada, os administradores podem tomar as ações necessárias por meio do portal, como bloquear entradas. Como alternativa, os administradores podem optar por gerenciar a conta do usuário suspeito correspondente até que todos os riscos sejam mitigados.

Fique à frente dos riscos de identidade sem esforço com o Identity Protection no aplicativo móvel do Azure. Esses recursos destinam-se a fornecer ao usuário as ferramentas para manter um ambiente seguro e tranquilidade para a organização dele.

O aplicativo móvel pode ser baixado nos seguintes links:


Plano para alteração – Microsoft Entra ID Identity protection: expiração de risco baixo

Tipo: plano de alteração
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A partir de 31 de março de 2024, todas as detecções de risco "baixo" e os usuários no Microsoft Entra ID Identity Protection com mais de seis meses serão automaticamente expirados e ignorados. Essa mudança permite que os clientes se concentrem em riscos mais relevantes e fornecerá um ambiente de investigação mais limpo. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização Pública – Expansão da política de reautenticação de acesso condicional para cenários adicionais

Tipo: recurso alterado
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A política de reautenticação permite que você exija que os usuários forneçam suas credenciais interativamente novamente, normalmente antes de acessar aplicativos críticos e tomar ações confidenciais. Combinado com o controle de sessão de Acesso Condicional da frequência de entrada, você pode exigir autenticação novamente para usuários e entradas com risco ou para o registro do Intune. Com essa visualização pública, agora você pode exigir a autenticação em qualquer recurso protegido pelo Acesso Condicional. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade Geral – A nova detecção de risco de usuário Premium, Tráfego de API Suspeita, está disponível na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Lançamos uma nova detecção de risco de usuário Premium no Identity Protection chamada Tráfego suspeito de API. Essa detecção é relatada quando a Proteção de Identidade detecta o tráfego anormal do Graph por um usuário. O tráfego suspeito de API pode sugerir que um usuário está comprometido e realizando reconhecimento no seu ambiente. Para obter mais informações sobre detecções da Proteção de Identidade, incluindo esta, visite nossa documentação pública no seguinte link: Quais são as detecções de riscos?.


Disponibilidade Geral – filtragem granular da lista de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

As políticas de acesso condicional agora podem ser filtradas no ator, nos recursos de destino, nas condições, no controle de concessão e no controle de sessão. A experiência de filtragem granular pode ajudar os administradores a descobrir rapidamente políticas que contêm configurações específicas. Para obter mais informações, confira O que é o Acesso Condicional?.


Fim do suporte – Conector WAAD do FIM (Conector do Azure Active Directory do Forefront Identity Manager)

Tipo: preterido
Categoria de serviço: Microsoft Identity Manager
Funcionalidade do produto: em entrada para o Microsoft Entra ID

O Conector WAAD do FIM (Conector do Windows Azure Active Directory do Forefront Identity Manager) de 2014 foi preterido em 2021. O suporte padrão para este conector terminou em abril de 2024. Os clientes devem remover esse conector da sua implementação de sincronização MIM e, em vez disso, utilizar um mecanismo de provisionamento alternativo. Para obter mais informações, consulte: Migrar um cenário de provisionamento do Microsoft Entra do conector FIM para o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes dez novos aplicativos à galeria de aplicativos com suporte para federação:

Presswise, Stonebranch Universal Automation Center (Nuvem SaaS), ProductPlan, Bigtincan para Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Catálogo de Dados Alation, SSO do Papirfly, Integração de Usuário Secure Cloud, AlbertStudio, Gerenciador Automático de Email, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, Usuário Gerenciado do GitHub Enterprise – ghe.com,Thumb Technologies, SSO do Freightender para TRP (Tender Response Platform), BeWhere Portal (Acesso UPS), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Janeiro de 2024

Disponibilidade geral – Nova página inicial do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: diretório

Reprojetamos a home page do centro de administração do Microsoft Entra para ajudar você a fazer o seguinte:

  • Saiba mais sobre o pacote de produtos
  • Identificar oportunidades para maximizar o valor do recurso
  • Mantenha-se atualizado com anúncios recentes, novos recursos e muito mais.

Veja a nova experiência aqui: https://entra.microsoft.com/


Visualização Pública – Configuração de autenticação baseada em certificado granular no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Com a funcionalidade de força de autenticação no Acesso condicional, agora você pode criar uma política de força de autenticação personalizada, com opções avançadas de CBA (autenticação baseada em certificado) para permitir o acesso com base em OIDs de política ou emissor de certificado. Para usuários externos cuja MFA é confiável no locatário do Microsoft Entra ID de parceiros, o acesso também pode ser restringido com base nessas propriedades. Para obter mais informações, consulte: Força de autenticação do acesso condicional personalizadas.


Disponibilidade geral – Filtros do Acesso Condicional para aplicativos

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os filtros para aplicativos no Acesso Condicional simplificam o gerenciamento de políticas, permitindo que os administradores marquem aplicativos com segurança personalizada e os direcionem em políticas de Acesso Condicional, em vez de usar atribuições diretas. Com esse recurso, os clientes podem escalar verticalmente suas políticas e proteger qualquer número de aplicativos. Para obter mais informações, confira: Acesso Condicional: Filtro para aplicativos


Visualização pública – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

A sincronização entre locatários agora dá suporte à sincronização do atributo de gerente entre locatários. Para obter mais informações, consulte: Atributos.


Disponibilidade Geral – Alertas do Microsoft Defender para Office na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O tipo de detecção de risco Padrões de envio suspeitos é descoberto usando informações fornecidas pelo Microsoft Defender para Office (MDO). Esse alerta é gerado quando alguém em sua organização envia emails suspeitos. O alerta ocorre porque o email corre o risco de ser impedido de enviar emails ou foi impedido de enviar emails. Essa detecção migra os usuários para o risco médio e só é acionada em organizações que implantam o MDO. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização pública – Nova recomendação do Microsoft Entra para migrar o servidor MFA

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Lançamos uma nova recomendação no centro de administração do Microsoft Entra para que os clientes mudem o Servidor MFA para a autenticação multifator do Microsoft Entra. O Servidor de MFA será desativado em 30 de setembro de 2024. Todos os clientes com atividade do Servidor de MFA nos últimos sete dias veem a recomendação que inclui detalhes sobre seu uso atual e as etapas de como migrar para a autenticação multifator do Microsoft Entra. Para obter mais informações, consulte: Migrar do Servidor MFA para a autenticação multifator do Microsoft Entra.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em janeiro de 2024, adicionamos os novos aplicativos a seguir à Galeria de aplicativos com suporte para federação:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Dezembro de 2023

Visualização Pública - Ordem de resgate configurável para colaboração B2B

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

Com o resgate configurável, você pode personalizar a ordem dos provedores de identidade com os quais os usuários convidados podem entrar quando aceitarem o convite. Essa opção permite substituir a ordem da configuração padrão definida pela Microsoft e usar sua própria. Essa opção pode ser usada para ajudar em cenários como priorizar uma federação alimentada por SAML/WS acima de um domínio verificado do Microsoft Entra ID. Essa opção desativa determinados provedores de identidade durante o resgate ou até mesmo usa apenas algo como senha de uso único por email como opção de resgate. Para obter mais informações, consulte: Resgate configurável (preview).


Disponibilidade geral - Edições no construtor de regras de grupos dinâmicos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: diretório

O construtor de regras de grupo dinâmico é atualizado para não incluir mais os operadores "contains" e "notContains", pois eles apresentam menor desempenho. Se necessário, você ainda pode criar regras de grupos dinâmicos de associação dinâmica com esses operadores digitando diretamente na caixa de texto. Para obter mais informações, confira Construtor de regras no portal do Azure.


Novembro de 2023

Desativação do write-back de grupo V2 (versão preliminar pública) no Microsoft Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A versão preliminar pública do (GWB) write-back de grupo v2 no Microsoft Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante, chamada “Provisão de grupo para o AD”, é oferecida no Microsoft Entra Cloud Sync e pode ser usada em vez do GWB V2 para provisionar grupos de segurança de nuvem para o AD. A funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos estão em desenvolvimento.

Os clientes que usam esse recurso de visualização no Connect Sync devem alternar suas configurações do Connect Sync para o Cloud Sync. Os clientes podem optar por migrar toda a sincronização híbrida para o Cloud Sync (se atender às suas necessidades). Eles também pode executar o Cloud Sync junto e migrar apenas o provisionamento de grupos de segurança da nuvem para o AD no Cloud Sync.

Os clientes que provisionam grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para esse recurso.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade Geral - O Microsoft Entra Cloud Sync agora dá suporte à capacidade de habilitar a configuração híbrida do Exchange para clientes do Exchange

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect

A capacidade híbrida do Exchange permite a coexistência de caixas de correio do Exchange locais e no Microsoft 365. O Microsoft Entra Cloud Sync sincroniza um conjunto específico de atributos relacionados ao Exchange do Microsoft Entra ID de volta ao seu diretório local. Ele também sincroniza todas as florestas desconectadas (não é necessário ter confiança de rede entre elas). Com essa capacidade, os clientes existentes que têm esse recurso habilitado na sincronização do Microsoft Entra Connect agora podem migrar e aplicar esse recurso com a sincronização na nuvem do Microsoft Entra. Para obter mais informações, confira: Write-back híbrido do Exchange com a sincronização na nuvem.


Disponibilidade Geral – Governança de convidado: Insights de convidado inativos

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: governança de identidade

Monitore as contas de convidado em grande escala com insights inteligentes sobre usuários convidados inativos na sua organização. Personalize o limite de inatividade dependendo das necessidades da sua organização, restrinja o escopo de usuários convidados que você deseja monitorar e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de convidado obsoletas usando revisões de acesso.


Visualização Pública – Propriedade lastSuccessfulSignIn na API signInActivity

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiências do usuário final

Uma propriedade extra foi adicionada à API signInActivity para exibir a hora do último login bem-sucedido para um usuário específico, independentemente de a entrada ter sido interativa ou não. Os dados não serão provisionados para essa propriedade, portanto, você deve esperar o retorno apenas de dados de entrada bem-sucedidos a partir de 8 de dezembro de 2023.


Disponibilidade Geral – Distribuição automática de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

A partir de novembro de 2023, a Microsoft começa a proteger automaticamente os clientes com políticas de Acesso Condicional gerenciadas pela Microsoft. A Microsoft cria e habilita essas políticas em locatários externos. As políticas a seguir são implementadas para todos os locatários qualificados, que são notificados antes da criação da política:

  1. Autenticação multifator para portais de administração: essa política abrange funções administrativas privilegiadas e requer autenticação multifator quando um administrador entra em um portal de administração da Microsoft.
  2. Autenticação multifator para usuários de autenticação multifator por usuário: essa política abrange usuários com autenticação multifator por usuário e requer autenticação multifator para todos os recursos.
  3. Autenticação multifator para entradas de alto risco: essa política abrange todos os usuários e requer autenticação multifator e reautenticação para entradas de alto risco.

Para saber mais, veja:


Disponibilidade Geral - Atributos de segurança personalizados no Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: gerenciamento de diretório
Funcionalidade do produto: diretório

Os Atributos de segurança personalizados no Microsoft Entra ID são atributos específicos da empresa (pares chave-valor) que você pode definir e atribuir aos objetos do Microsoft Entra. Esses atributos podem ser usados para armazenar informações, categorizar objetos ou impor um controle de acesso refinado sobre recursos específicos do Azure. Os atributos de segurança personalizados podem ser usados com o controle de acesso baseado em atributo do Azure (ABAC do Azure). Para obter mais informações, confira: O que são os atributos de segurança personalizados no Microsoft Entra ID?.

Foram feitas alterações nos logs de auditoria de atributos de segurança personalizados para disponibilidade geral que podem afetar suas operações diárias. Se você estiver usando logs de auditoria de atributos de segurança personalizados durante a visualização, há as ações que você deve executar antes de fevereiro de 2024 para garantir que as operações de log de auditoria não sejam interrompidas. Para obter mais informações, confira: Logs de auditoria de atributo de segurança personalizados.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em novembro de 2023, adicionamos os seguintes dez novos aplicativos em nossa galeria de aplicativos com suporte à Federação:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Observação

Em novas atualizações da versão anterior das notas sobre a versão: o Microsoft Authenticator ainda não está em conformidade com o FIPS 140 no Android. O Microsoft Authenticator no Android está atualmente aguardando a certificação de conformidade do FIPS para dar suporte a nossos clientes que podem exigir criptografia validada pelo FIPS.

Outubro de 2023

Versão Prévia Pública – Gerenciamento e alteração de senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Meu Perfil/Conta
Funcionalidade do produto: experiências do usuário final

Minhas Entradas (Minhas Entradas (microsoft.com)) agora dão suporte aos usuários finais que gerenciam e alteram suas senhas. Os usuários podem gerenciar senhas em Minhas Informações de Segurança e alterar a senha embutida deles. Caso se autentique com uma senha e uma credencial de MFA, um usuário poderá alterar a própria senha sem inserir sua senha existente.

Para obter mais informações, consulte: Visão geral do registro combinado de informações de segurança para o Microsoft Entra.


Visualização Pública – Controlar aplicativos locais do AD (baseado em Kerberos) usando a Governança do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Cloud Sync

O provisionamento de grupos de segurança para o AD (também conhecido como Write-back de Grupo) agora está disponível publicamente por meio da Sincronização na Nuvem do Microsoft Entra. Com essa nova funcionalidade, você pode controlar facilmente o AD com base em aplicativos locais (aplicativos baseados em Kerberos) usando a Governança do Microsoft Entra.

Para obter mais informações, consulte: Controlar aplicativos baseados no Active Directory local (Kerberos) usando o Microsoft Entra ID Governance


Visualização Pública – Gerenciamento de Permissões do Microsoft Entra: PDF do Relatório de Análise de Permissões para vários sistemas de autorização

Tipo: recurso alterado
Categoria de serviço:
Capacidade do produto: gerenciamento de permissões

O PAR (Relatório de Análise de Permissões) lista as descobertas relacionadas aos riscos de permissões em identidades e recursos do Gerenciamento de Permissões. O PAR é parte integrante do processo de avaliação de risco em que os clientes descobrem áreas de maior risco em sua infraestrutura de nuvem. Esse relatório pode ser exibido diretamente na interface do usuário do Gerenciamento de Permissões, baixado no formato do Excel (XSLX) e exportado como PDF. O relatório está disponível para todos os ambientes de nuvem com suporte: Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). 

O PDF PAR foi reformulado para aprimorar a usabilidade, alinhar-se ao esforço de reprojeto da experiência do usuário do produto e atender a várias solicitações de recursos do cliente. Você pode baixar o PDF PAR para até 10 sistemas de autorização.


Disponibilidade geral – Experiência avançada de gerenciamento de lista de dispositivos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de acesso do dispositivo
Funcionalidade do produto: experiências do usuário final

Várias alterações foram feitas na lista Todos os Dispositivos desde o anúncio da visualização pública, incluindo:

  • Consistência priorizada e acessibilidade entre os diferentes componentes
  • Modernizou a lista e abordou os principais comentários do cliente
    • Rolagem infinita adicionada, reordenação de coluna e a capacidade de selecionar todos os dispositivos
    • Filtros adicionados para a versão do sistema operacional e dispositivos Autopilot
  • Criou mais conexões entre o Microsoft Entra e o Intune
    • Links adicionados ao Intune em colunas em conformidade e MDM
    • Adição da coluna Gerenciamento de Configurações de Segurança

Para obter mais informações, consulte: Exibir e filtrar seus dispositivos.


Disponibilidade geral – MAM do Windows

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

O MAM do Windows é o primeiro passo para os recursos de gerenciamento da Microsoft para dispositivos Windows não gerenciados. Essa funcionalidade vem em um momento crítico em que precisamos garantir que a plataforma Windows esteja em pé de acordo com a simplicidade e a promessa de privacidade que oferecemos aos usuários finais hoje nas plataformas móveis. Os usuários finais podem acessar os recursos da empresa sem precisar que todo o dispositivo seja gerenciado por MDM.

Para obter mais informações, consulte: Exigir uma política de proteção de aplicativo em dispositivos Windows.


Disponibilidade Geral – atualização de email de Segurança da Microsoft e recursos para renomeação do Azure Active Directory para o Microsoft Entra ID

Tipo: plano de alteração
Categoria de serviço: outro
Funcionalidade do produto: experiências do usuário final

O Microsoft Entra ID é o novo nome do Azure Active Directory (Azure AD). A renomeação e o novo ícone do produto agora estão sendo implantados nas experiências da Microsoft. A maioria das atualizações será concluída até meados de novembro deste ano. Como anunciado anteriormente, é uma mundaça de nome novo, sem impacto nas implantações ou no trabalho diário. Não há alterações nos recursos, licenciamento, termos de serviço ou suporte.

De 15 de outubro a 15 de novembro, os emails do Azure AD enviados anteriormente de azure-noreply@microsoft.com começarão a ser enviados de MSSecurity-noreply@microsoft.com. Talvez seja necessário atualizar as regras do Outlook para se adequar a essa mudança.

Além disso, atualizaremos o conteúdo do email para remover todas as referências do Azure AD, quando relevantes, e incluiremos uma faixa informativa que anuncia essa alteração.

Aqui estão alguns recursos para orientar você a renomear suas próprias experiências de produto ou conteúdo quando necessário:


Disponibilidade Geral: os usuários finais não poderão mais adicionar aplicativos SSO de senha em Meus Aplicativos

Tipo: preterido
Categoria de serviço: Meus Aplicativos
Funcionalidade do produto: experiências do usuário final

A partir de 15 de novembro de 2023, os usuários finais não poderão mais adicionar aplicativos SSO de senha à galeria deles em Meus Aplicativos. No entanto, os administradores ainda podem adicionar aplicativos SSO de senha seguindo estas instruções. Os aplicativos SSO de senha adicionados anteriormente pelos usuários finais permanecem disponíveis em Meus Aplicativos.

Para obter mais informações, consulte: Descobrir aplicativos.


Disponibilidade geral – Restringir a criação de locatário do Microsoft Entra ID para apenas uma assinatura paga

Tipo: recurso alterado
Categoria do serviço: identidades gerenciadas para recursos do Azure
Funcionalidade do produto: experiências do usuário final

A capacidade de criar novos locatários do Centro de administração do Microsoft Entra permite que os usuários em sua organização criem locatários de teste e demonstração do seu locatário do Microsoft Entra ID, Saiba mais sobre como criar locatários. Quando usado incorretamente, esse recurso pode permitir a criação de locatários que não são gerenciados ou que podem ser exibidos pela sua organização. Recomendamos que você restrinja essa funcionalidade para que apenas administradores confiáveis possam usar esse recurso, saiba mais sobre como restringir as permissões padrão dos usuários membros. Também recomendamos que você use o log de auditoria do Microsoft Entra para monitorar o Gerenciamento de Diretório: criar um evento da Empresa que sinaliza que um novo locatário foi criado por um usuário em sua organização.

Para proteger ainda mais sua organização, a Microsoft agora está limitando essa funcionalidade apenas para clientes pagos. Os clientes com assinaturas de avaliação não poderão criar locatários adicionais a partir do centro de administração do Microsoft Entra. Os clientes nessa situação que precisam de um novo locatário de avaliação podem se inscrever em uma Conta gratuita do Azure.


Disponibilidade Geral – Os usuários não podem modificar o local do GPS ao usar o controle de acesso baseado em localização

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: autenticação de usuário

Em um cenário de segurança em constante evolução, o Microsoft Authenticator está atualizando sua linha de base de segurança para políticas de acesso condicional do LBAC (Controle de Acesso Baseado em Local). A Microsoft faz isso para não permitir autenticações em que o usuário pode estar usando um local diferente do local GPS real do dispositivo móvel. Hoje, é possível que os usuários modifiquem o local relatado pelo dispositivo em dispositivos iOS e Android. O aplicativo Authenticator começará a negar as autenticações LBAC sempre que detectarmos que o usuário não está usando o local real do dispositivo móvel em que o Authenticator está instalado.

Na versão de novembro de 2023 do aplicativo Authenticator, os usuários que estão modificando o local de seu dispositivo verão uma mensagem de negação no aplicativo ao fazer uma autenticação LBAC. A Microsoft garante que os usuários não estejam usando versões mais antigas do aplicativo continuem autenticando com um local modificado. A partir de janeiro de 2024, todos os usuários que estiverem no Android Authenticator versão 6.2309.6329 ou anteriores e no iOS Authenticator versão 6.7.16 ou anteriores serão impedidos de usar o LBAC. Para determinar quais usuários estão usando versões mais antigas do aplicativo Authenticator, você pode usar nossas APIs do MSGraph.


Visualização Pública – Página visão geral no portal Meus Acessos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: governança de identidade

Hoje, quando os usuários navegam para myaccess.microsoft.com, eles chegam a uma lista de pacotes de acesso disponíveis em sua organização. A nova página visão geral fornece um local mais relevante para os usuários desembarcarem. A página Visão geral aponta para as tarefas necessárias para serem concluídas e ajuda a familiarizar os usuários com como concluir tarefas no Meus Acessos.

Os administradores podem habilitar/desabilitar a visualização da Página de visão geral entrando no centro de administração do Microsoft Entra e navegando até Gerenciamento de direitos > Configurações > Aceitar Versão Prévia do Recurso e localizando a página de visão geral Meus Acessos na tabela.

Para obter mais informações, consulte: Página de visão geral do Meus Acessos (versão prévia).


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Visualização Pública – Logs de Atividades do Microsoft Graph

Tipo: novo recurso
Categoria de serviço: Microsoft Graph
Funcionalidade do produto: monitoramento e relatórios

O MicrosoftGraphActivityLogs fornece aos administradores total visibilidade de todas as solicitações HTTP que acessam os recursos do locatário por meio da API do Microsoft Graph. Esses logs podem ser usados para localizar atividades de contas comprometidas, identificar comportamentos anormais ou investigar a atividade do aplicativo. Para obter mais informações, consulte: Acessar logs de atividades do Microsoft Graph (versão prévia).


Visualização Pública – Configuração rápida da ID verificada do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

A configuração rápida da ID verificada do Microsoft Entra, disponível na versão prévia, remove várias etapas de configuração que um administrador precisa realizar com uma única seleção em um botão Introdução. A configuração rápida cuida de assinar chaves, registrar sua ID descentralizada e verificar sua propriedade de domínio. Ela também cria uma Credencial do Local de Trabalho Verificada para você. Para obter mais informações, consulte: Configuração rápida da ID verificada do Microsoft Entra.


Setembro de 2023

Visualização Pública – Alterações nos métodos de autenticação FIDO2 e Windows Hello para Empresas

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A partir de janeiro de 2024, o Microsoft Entra ID passou a dar suporte às chaves de acesso vinculadas ao dispositivo armazenadas em computadores e dispositivos móveis como um método de autenticação em visualização pública, além do suporte existente para chaves de segurança FIDO2. Essa atualização permite que os usuários executem a autenticação resistente a phishing usando os dispositivos que eles já têm.

Vamos expandir a política de métodos de autenticação FIDO2 existente e as experiências do usuário final para dar suporte a essa versão prévia. Para que sua organização opte por usar essa versão prévia, você precisará implementar restrições de chave de modo a permitir os provedores de chave de acesso especificados na sua política FIDO2. Saiba mais sobre as restrições de chave FIDO2 aqui.

Além disso, a opção de login do usuário final existente para o Windows Hello e chaves de segurança FIDO2 será indicada por “Detecção Facial, impressão digital, PIN ou chave de segurança”. O termo “chave de acesso” será mencionado na experiência de entrada atualizada para incluir credenciais de chave de acesso apresentadas de chaves de segurança, dispositivos móveis e autenticadores de plataforma como o Windows Hello.


Disponibilidade geral – A recuperação de entidades de serviço e aplicativos excluídos já está disponível

Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Com esta versão, você já pode recuperar aplicativos com as respectivas entidades de serviço originais, eliminando a necessidade de reconfiguração extensiva e alterações de código (saiba mais). Ela aprimora consideravelmente a história de recuperação do aplicativo e atende a uma necessidade de cliente de longa data. Essa alteração é benéfica para você nos seguintes aspectos:

  • Recuperação mais rápida: agora você pode recuperar seus sistemas em uma fração do tempo do que costumava levar, reduzindo o tempo de inatividade e minimizando as interrupções.
  • Economia nos custos: com uma recuperação mais rápida, você pode economizar nos custos operacionais associados a interrupções estendidas e poupar esforços de recuperação que fazem uso intensivo de mão de obra.
  • Dados preservados: os dados anteriormente perdidos, como configurações de SMAL, agora são mantidos, garantindo uma transição mais estável de volta às operações normais.
  • Experiência do usuário aprimorada: os tempos de recuperação mais rápidos se traduzem em melhor experiência do usuário e satisfação do cliente, pois os aplicativos voltar a operar rapidamente.

Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – Entrada na Web para o Windows

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Temos o prazer de anunciar que, como parte dos lançamentos do mês de setembro para o Windows 11, estamos lançando uma nova experiência de Entrada na Web que vai expandir o número de cenários com suporte e aprimorar consideravelmente a segurança, a confiabilidade, o desempenho e a experiência geral de ponta a ponta dos usuários.

A WSI (Entrada na Web) é um provedor de credenciais na tela de bloqueio/entrada do Windows para dispositivos ingressados no AADJ que fornecem uma experiência na Web usada para autenticação e retorna um token de autenticação de volta ao sistema operacional para permitir que o usuário desbloqueie o computador e entre nele.

Inicialmente, a Entrada na Web se destinava a ser usada em uma ampla variedade de cenários de credenciais de autenticação. No entanto, anteriormente, só foi lançada em cenários limitados, como: Entrada na Web simplificada do EDU e fluxos de recuperação por meio da TAP (Senha de Acesso Temporária).

O provedor subjacente para o login na web foi reformulado do zero tendo em mente a segurança e um desempenho aprimorado. Esta versão migra a infraestrutura da Entrada na Web do Aplicativo Web CHX (Experiência de Host na Nuvem) para um LWH (Host da Web de Entrada) recém-programado para o mês de setembro. Esta versão fornece melhor segurança e confiabilidade para dar suporte às experiências anteriores da TAP e do EDU e a novos fluxos de trabalho, permitindo o uso de vários métodos de autenticação para desbloqueio/entrada na área de trabalho.


Disponibilidade geral – Suporte para os portais de administração da Microsoft no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Quando uma política de Acesso condicional tem como alvo o aplicativo de nuvem do Portais de Administração da Microsoft, a política é imposta para tokens emitidos para IDs de aplicativos dos seguintes portais administrativos da Microsoft:

  • Portal do Azure
  • Centro de Administração do Exchange
  • Centro de administração do Microsoft 365
  • Portal do Microsoft 365 Defender
  • Centro de administração Microsoft Entra
  • Centro de administração do Microsoft Intune
  • Portal de conformidade do Microsoft Purview

Para obter mais informações, consulte: Portais de administração da Microsoft.


Agosto de 2023

Disponibilidade Geral – Restrições de Locatário V2

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: segurança e proteção da identidade

As Restrições de Locatário V2 (TRv2) agora estão em disponibilidade geral para o plano de autenticação por meio de proxy.

O TRv2 permite que as organizações possibilitem a colaboração segura e produtiva entre empresas enquanto contêm riscos de exfiltração de dados. Com o TRv2, você pode controlar quais locatários externos seus usuários podem acessar de seus dispositivos ou rede usando identidades emitidas externamente e fornecer controle de acesso granular por organização, usuário, grupo e aplicativo.  

O TRv2 usa a política de acesso entre locatários e oferece proteção de plano de dados e autenticação. Ele impõe políticas durante a autenticação do usuário e no acesso ao plano de dados com Exchange Online, SharePoint Online, Teams e MSGraph.  Embora o suporte ao plano de dados com o GPO do Windows e o Acesso Seguro Global ainda esteja em visualização pública, o suporte ao plano de autenticação com proxy agora está em disponibilidade geral.

Visite https://aka.ms/tenant-restrictions-enforcement para obter mais informações sobre a restrição de locatário V2 e a marcação do lado do cliente do Acesso Seguro Global para TRv2 em Restrições de locatário universal.


Visualização Pública: as configurações de acesso entre locatários dão suporte a funções de controle de acesso baseado em função personalizadas e ações protegidas

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

As configurações de acesso entre locatários podem ser gerenciadas com funções personalizadas definidas pela sua organização. Essa funcionalidade permite que você defina suas próprias funções com escopo fino para gerenciar configurações de acesso entre locatários em vez de usar uma das funções internas para gerenciamento. Saiba mais sobre como criar suas próprias funções personalizadas.

Agora também é possível proteger ações privilegiadas dentro das configurações de acesso entre locatários usando o Acesso Condicional. Por exemplo, é possível exigir MFA antes de permitir alterações nas configurações padrão para colaboração B2B. Saiba mais sobre Ações protegidas.


Disponibilidade Geral – configurações adicionais na política de atribuição automática de Gerenciamento de Direitos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Na política de atribuição automática de gerenciamento de direitos do Microsoft Entra ID Governance, há três novas configurações. Essa funcionalidade permite que um cliente selecione não ter as atribuições de criação de política, não remover atribuições e atrasar a remoção da atribuição.


Visualização Pública – Configuração para perda de acesso do convidado

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Um administrador pode configurar para que, quando um convidado trazido por meio do gerenciamento de direitos tiver perdido sua última atribuição de pacote de acesso, seja excluído após um número especificado de dias. Para obter mais informações, confira: Controlar o acesso de usuários externos no gerenciamento de direitos.


Visualização pública – imposição estrita de localização em tempo real

Tipo: novo recurso
Categoria de serviço: Avaliação contínua de acesso
Funcionalidade do produto: Controle de Acesso

Imponha estritamente políticas de Acesso Condicional em tempo real usando a Avaliação contínua de acesso. Habilite serviços como Microsoft Graph, Exchange Online e SharePoint Online para bloquear solicitações de acesso de locais não permitidos como parte de uma defesa em camadas contra a reprodução de token e outros acessos não autorizados. Para obter mais informações, consulte o blog: Visualização Pública: impor estritamente políticas de localização com avaliação contínua de acesso e a documentação: Impor estritamente políticas de localização usando a avaliação contínua de acesso (versão prévia).


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – Avaliação contínua de acesso para identidades de carga de trabalho disponíveis em nuvens públicas e governamentais

Tipo: novo recurso
Categoria de serviço: Avaliação contínua de acesso
Funcionalidade do produto: segurança e proteção da identidade

A imposição em tempo real de eventos de risco, eventos de revogação e políticas de localização de Acesso Condicional agora está em disponibilidade geral para identidades de carga de trabalho. As entidades de serviço em aplicativos de LOB (linha de negócios) agora estão protegidas em solicitações de acesso ao Microsoft Graph. Para obter mais informações: consulte: Avaliação contínua de acesso para identidades de carga de trabalho (versão prévia).


Julho de 2023

Disponibilidade geral: o Azure Active Directory (Azure AD) está sendo renomeado.

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: experiências do usuário final

Nenhuma ação é necessária da sua parte, mas talvez seja necessário atualizar sua documentação.

O Azure AD está sendo renomeado para Microsoft Entra ID. A alteração de nome será distribuída em todos os produtos e experiências da Microsoft ao longo do segundo semestre de 2023.

As funcionalidades, o licenciamento e o uso do produto não estão mudando. Para tornar a transição perfeita para você, os preços, os termos, os contratos de nível de serviço, as URLs, as APIs, os cmdlets do PowerShell, a MSAL (Biblioteca de Autenticação da Microsoft) e as ferramentas de desenvolvedor permanecem iguais.

Saiba mais e obtenha detalhes da renomeação em: novo nome para o Azure Active Directory.


Disponibilidade Geral: incluir/excluir a seção Meus Aplicativos em políticas de Acesso Condicional

Tipo: corrigido
Categoria de serviço: acesso condicional
Funcionalidade do produto: experiências do usuário final

A seção Meus Aplicativos agora pode ser direcionada em políticas de acesso condicional. Isso resolve um dos principais bloqueador de clientes. A funcionalidade está disponível em todas as nuvens. O GA também traz um novo inicializador de aplicativos, que melhora o desempenho de inicialização de aplicativos para SAML e outros tipos de aplicativo.

Saiba mais sobre como configurar políticas de acesso condicional aqui: Documentação de Acesso Condicional do Azure AD.


Disponibilidade geral – Acesso condicional para ações protegidas

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

As ações protegidas são operações de alto risco, como alterar políticas de acesso ou alterar as configurações de confiança, que podem afetar significativamente a segurança de uma organização. Para adicionar uma camada extra de proteção, o Acesso Condicional para Ações Protegidas permite que as organizações definam condições específicas para que os usuários executem essas tarefas confidenciais. Para obter mais informações, consulte: O que são ações protegidas no Azure AD?.


Disponibilidade Geral – Revisões de acesso para usuários inativos

Tipo: novo recurso
Categoria de serviço: revisões de acesso
Funcionalidade do produto: governança de identidade

Esse novo recurso, parte do SKU do Microsoft Entra ID Governance, permite que os administradores revisem e resolvam contas obsoletas que não estão ativas há um período especificado. Os administradores podem definir uma duração específica para determinar contas inativas que não foram usadas para atividades de entrada interativas ou não interativas. Como parte do processo de revisão, contas obsoletas podem ser removidas automaticamente. Para obter mais informações, consulte: Microsoft Entra ID Governance apresenta dois novos recursos nas revisões de acesso.


Disponibilidade Geral – Atribuições automáticas para acessar pacotes no Microsoft Entra ID Governance

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

O Microsoft Entra ID Governance inclui a capacidade de um cliente configurar uma política de atribuição em um pacote de acesso de gerenciamento de direitos que inclui uma regra baseada em atributos, semelhante a grupos dinâmicos, dos usuários que devem receber acesso. Para saber mais, confira: Configurar uma política de atribuição automática para um pacote de acesso no gerenciamento de direitos do Azure AD.


Disponibilidade geral – Extensões personalizadas no Gerenciamento de Direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

As extensões personalizadas no Gerenciamento de Direitos agora estão em disponibilidade geral e permitem que você estenda o ciclo de vida de acesso com seus processos específicos da organização e a lógica de negócios quando o acesso é solicitado ou está prestes a expirar. Com as extensões personalizadas, você pode criar tíquetes para provisionamento de acesso manual em sistemas desconectados, enviar notificações personalizadas para stakeholders adicionais ou automatizar configurações adicionais relacionadas ao acesso em seus aplicativos de negócios, como atribuir a região de vendas correta no Salesforce. Você também pode aproveitar as extensões personalizadas para inserir verificações de governança externa, risco e conformidade (GRC) na solicitação de acesso.

Para saber mais, veja:


Disponibilidade Geral – Modelos de Acesso Condicional

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os modelos de Acesso Condicional são um conjunto predefinido de condições e controles que fornecem um método conveniente para implantar novas políticas alinhadas às recomendações da Microsoft. Os clientes têm certeza de que suas políticas refletem as práticas recomendadas modernas para proteger ativos corporativos, promovendo acesso seguro e ideal para sua força de trabalho híbrida. Para obter mais informações, confira: Modelos de acesso condicional (versão prévia).


Disponibilidade Geral – Fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: governança de identidade

O ciclo de vida da identidade do usuário é uma parte crítica da postura de segurança de uma organização e, quando gerenciado corretamente, pode ter um impacto positivo na produtividade de entradas, mudanças e saídas dos usuários. A transformação digital contínua está acelerando a necessidade de um bom gerenciamento do ciclo de vida de identidades. No entanto, as equipes de TI e segurança enfrentam enormes desafios para gerenciar os processos manuais complexos, demorados e propensos a erros necessários para executar as tarefas de integração e remoção necessárias para centenas de funcionários ao mesmo tempo. Essa funcionalidade é um problema sempre presente e complexo que os administradores de TI continuam enfrentando com a transformação digital em segurança, governança e conformidade.

Fluxos de trabalho do ciclo de vida, um dos nossos mais recentes recursos do Microsoft Entra ID Governance agora está em disponibilidade geral para ajudar as organizações a otimizar ainda mais o ciclo de vida da identidade do usuário. Para obter mais informações, consulte: Fluxos de trabalho do ciclo de vida agora estão em disponibilidade geral!


Disponibilidade geral – Habilitar funcionalidades de personalização estendidas para páginas de entrada e de inscrição nas funcionalidades de identidade visual da empresa.

Tipo: novo recurso
Categoria de serviço: experiência e gerenciamento de usuário
Funcionalidade do produto: autenticação de usuário

Atualize a ID do Microsoft Entra e a experiência de entrada do Microsoft 365 com novos recursos de Identidade Visual da Empresa. Você pode aplicar as diretrizes de marca da empresa às experiências de autenticação com modelos predefinidos. Para obter mais informações, confira: identidade visual da empresa


Tipo: recurso alterado
Categoria de serviço: experiência e gerenciamento de usuário
Funcionalidade do produto: experiências do usuário final

Atualize a funcionalidade de identidade visual da empresa na experiência de entrada do Microsoft Entra ID/Microsoft 365 para permitir a personalização de hiperlinks de SSPR (redefinição de senha por autoatendimento), hiperlinks de rodapé e um ícone do navegador. Para obter mais informações, confira: identidade visual da empresa


Disponibilidade geral – Recomendação de afiliação de usuário para grupo para Revisões de Acesso de grupo

Tipo: novo recurso
Categoria de serviço: revisões de acesso
Funcionalidade do produto: governança de identidade

Esse recurso fornece recomendações baseadas em Machine Learning aos revisores das Revisões de Acesso para tornar a experiência de revisão mais fácil e precisa. A recomendação aproveita o mecanismo de pontuação baseado em machine learning e compara a afiliação relativa dos usuários com outros usuários do grupo, com base na estrutura de relatórios da organização. Para obter mais informações, consulte: Examinar as recomendações para Revisões de acesso e Introdução a recomendações baseadas em Machine Learning em Revisões de acesso


Visualização pública – Insights de convidado inativos

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: governança de identidade

Monitore as contas de convidado em grande escala com insights inteligentes sobre usuários convidados inativos na sua organização. Personalize o limite de inatividade conforme as necessidades da sua organização, restringindo o escopo de usuários convidados que você quer monitorar, e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de convidado obsoletas usando revisões de acesso.


Visualização pública – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Você pode minimizar o número de administradores persistentes em aplicativos como GCP/AWS e obter acesso JIT a grupos no AWS e no GCP. Embora o PIM para Grupos esteja disponível publicamente, também lançamos uma visualização pública que integra o PIM ao provisionamento e reduz o atraso de ativação de mais de 40 minutos para 1 a 2 minutos.


Visualização Pública – API beta do Graph para alertas de segurança do PIM em funções do Azure Active Directory

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Anúncio do suporte à API (beta) para gerenciar alertas de segurança do PIM para funções do Azure Active Directory. O Privileged Identity Management (PIM) gera alertas quando há atividades suspeitas ou inseguras em sua organização no Azure Active Directory, parte do Microsoft Entra. Agora você pode gerenciar esses alertas usando APIs REST. Esses alertas também podem ser gerenciados por meio do portal do Azure. Para obter mais informações, consulte: unifiedRoleManagementAlert tipo de recurso.


Disponibilidade Geral – Redefinir senha no Aplicativo Móvel do Azure

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: experiências do usuário final

O aplicativo móvel do Azure foi aprimorado para capacitar os administradores com permissões específicas para redefinir com conveniência as senhas de seus usuários. Nesse caso, não haverá suporte para a redefinição de senha self-service. No entanto, os usuários ainda podem controlar e simplificar com mais eficiência seus próprios métodos de credenciais e autenticação. O aplicativo móvel pode ser baixado para cada plataforma aqui:


Visualização pública – Provisionamento de usuário de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Entrada para Azure AD

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e os parceiros podem usar qualquer ferramenta de automação escolhida para recuperar dados da força de trabalho de qualquer sistema de registro para provisionamento no Microsoft Entra ID e nos domínios conectados do Active Directory local. O administrador de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID. Para obter mais informações, consulte: Conceitos de provisionamento de entrada controlado por API (Visualização pública).


Visualização pública – Grupos Dinâmicos com base no atributo EmployeeHireDate User

Tipo: novo recurso
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: diretório

Esse recurso permite que os administradores criem regras de grupos de associação dinâmica com base no atributo employeeHireDate dos objetos do usuário. Para obter mais informações, confira Propriedades do tipo cadeia de caracteres.


Visualização pública – Criar usuário aprimorado e Convidar para experiências do usuário

Tipo: recurso alterado
Categoria de serviço: gerenciamento de usuários
Capacidade do produto: gerenciamento de usuários

Aumentamos o número de propriedades que os administradores podem definir ao criar e convidar um usuário no portal de administração do Entra, equiparando nossa UX com nossas APIs Criar Usuário. Além disso, os administradores agora podem adicionar usuários a um grupo ou unidade administrativa e atribuir funções. Para obter mais informações, confira: Adicionar ou excluir usuários usando o Azure Active Directory.


Disponibilidade geral – Todos os usuários e perfil de usuário

Tipo: recurso alterado
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A lista Todos os Usuários agora apresenta uma rolagem infinita e os administradores agora podem modificar mais propriedades no Perfil do Usuário. Para obter mais informações, consulte: Como criar, convidar e excluir usuários.


Visualização pública – MAM para Windows

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

"Quando vocês terão o MAM para Windows?" é uma das nossas perguntas mais frequentes que recebemos. Estamos felizes em informar que a resposta é: "Agora!" Estamos felizes em oferecer essa nova e aguardada funcionalidade de Acesso Condicional do MAM na Visualização Pública do Microsoft Edge para Empresas no Windows.

Usando o Acesso Condicional do MAM, o Microsoft Edge para Empresas fornece aos usuários acesso seguro a dados organizacionais em dispositivos Windows pessoais com uma experiência de usuário personalizável. Combinamos os conhecidos recursos de segurança das APP (políticas de proteção de aplicativos), da defesa contra ameaças ao cliente do Windows Defender e do acesso condicional, todos ancorados na identidade do Azure AD para garantir que os dispositivos não gerenciados estejam íntegros e protegidos antes de conceder acesso a dados. Essa funcionalidade pode ajudar as empresas a melhorar a postura de segurança e proteger dados confidenciais contra acesso não autorizado, sem a necessidade de registro completo de dispositivo móvel.

A nova funcionalidade estende os benefícios do gerenciamento de camadas de aplicativo para a plataforma Windows por meio do Microsoft Edge para Empresas. Os administradores são capacitados a configurar a experiência do usuário e proteger dados organizacionais no Microsoft Edge for Business em dispositivos Windows não gerenciados.

Para obter mais informações, consulte: Exigir uma política de proteção de aplicativos nos dispositivos Windows (versão prévia).


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em julho de 2023, adicionamos os 10 aplicativos novos abaixo à galeria de aplicativos com suporte para federação:

Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, Mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Veja os detalhes sobre como listar seu aplicativo na Galeria de aplicativos do Azure AD aqui https://aka.ms/AzureADAppRequest


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado de contas de usuário, consulte: Automatizar o provisionamento de usuário para aplicativos SaaS com o Azure Active Directory.


Disponibilidade Geral – Biblioteca de Autenticação da Microsoft para .NET 4.55.0

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: autenticação de usuário

No início deste mês, anunciamos o lançamento do MSAL.NET 4.55.0, a versão mais recente da Biblioteca de Autenticação da Microsoft para a plataforma .NET. A nova versão apresenta suporte para identidade gerenciada atribuída pelo usuário que está sendo especificada por meio de IDs de objeto, autoridades CIAM na WithTenantId API, melhores mensagens de erro ao lidar com a serialização de cache e registro em log aprimorado ao usar o agente de autenticação do Windows.


Disponibilidade geral – Biblioteca de Autenticação da Microsoft para Python 1.23.0

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: autenticação de usuário

No início deste mês, a equipe da Biblioteca de Autenticação da Microsoft anunciou o lançamento da MSAL para Python versão 1.23.0. A nova versão da biblioteca adiciona suporte para um melhor cache ao usar credenciais do cliente, eliminando a necessidade de solicitar novos tokens repetidamente quando houver tokens armazenados em cache.

Para saber mais sobre a MSAL para Python, confira: MSAL (Biblioteca de Autenticação da Microsoft) para Python.


Junho de 2023

Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado de contas de usuário, consulte: Automatizar o provisionamento de usuário para aplicativos SaaS com o Azure Active Directory.


Disponibilidade Geral: incluir/excluir o Gerenciamento de Direitos em políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

O serviço de Gerenciamento de Direitos agora pode ser alvo de inclusão ou exclusão de aplicativos na política de acesso condicional. Para visar o serviço de Gerenciamento de Direitos, selecione “Azure AD Identity Governance — Gerenciamento de Direitos” no seletor de aplicativos de nuvem. O aplicativo de Gerenciamento de Direitos inclui a parte de Gerenciamento de Gireitos dos Meus Acessos, a parte de Gerenciamento de Gireitos dos portais do Microsoft Entra e do Azure e a parte de Gerenciamento de Direitos do MS Graph. Para obter mais informações, confira Rever suas políticas de Acesso Condicional.


Disponibilidade Geral: os recursos de Usuário e Grupo do Azure Active Directory no Azure Mobile já estão disponíveis

Tipo: novo recurso
Categoria de serviço: Aplicativo Móvel do Azure
Funcionalidade do produto: experiências do usuário final

O Aplicativo Móvel do Azure agora inclui uma seção para o Azure Active Directory. Dentro do Azure Active Directory móvel o usuário poderá pesquisar e visualizar mais detalhes sobre usuários e grupos. Além disso, os usuários permitidos poderão chamar usuários convidados para seu locatário ativo, fazer atribuições de associação a grupos e de proprietário para os usuários e visualizar logs de entradas de usuários. Para mais informações, confira Obter o aplicativo móvel do Azure.


Planejar para mudar: modernização das experiências de Termos de Uso

Tipo: plano de alteração
Categoria de serviço: Termos de Uso
Capacidade do produto: AuthZ/Delegação de acesso

Recentemente, anunciamos a modernização das experiências de Termos de Uso do usuário final como parte dos contínuos aprimoramentos do serviço. Conforme comunicado anteriormente, as experiências do usuário final serão atualizadas com um novo visualizador de PDFs e serão migradas de https://account.activedirectory.windowsazure.com para https://myaccount.microsoft.com.

A partir de hoje, a experiência modernizada de visualização dos termos de uso previamente aceitos está disponível em https://myaccount.microsoft.com/termsofuse/myacceptances. Incentivamos você a conferir a experiência modernizada, que segue o mesmo padrão de design atualizado da modernização de aceitação ou recusa dos termos de uso que estará disponível em breve como parte do fluxo de login. Gostaríamos de receber seus comentários antes de começarmos a modernizar o fluxo de login.


Disponibilidade Geral: Privileged Identity Management para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

O Privileged Identity Management para Grupos agora está em disponibilidade geral. Com esse recurso, você tem a capacidade de conceder aos usuários uma filiação just-in-time a um grupo, o que, por sua vez, fornece acesso a funções do Azure Active Directory, funções do Azure, SQL do Azure, Azure Key Vault, Intune, outras funções de aplicativos e aplicativos de terceiros. Por meio de uma única ativação, você pode atribuir convenientemente uma combinação de permissões para diferentes aplicativos e sistemas de Controle de Acesso Baseado em Função.

As ofertas do PIM para Grupos também podem ser usadas para propriedade just-in-time. Como o proprietário do grupo, você pode gerenciar as propriedades do grupo, incluindo filiações. Para obter mais informações, confira PIM (Privileged Identity Management) para Grupos (Versão Prévia).


Disponibilidade Geral: integração entre o Privileged Identity Management e o Acesso Condicional

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

A integração entre o Privileged Identity Management (PIM) e o contexto de autenticação de Acesso Condicional está em disponibilidade geral. Você pode requerer que os usuários cumpram uma variedade de requisitos durante a ativação da função, tais como:

  • Ter um método de autenticação específico por meio de Pontos Fortes de Autenticação
  • Ativar a partir de um dispositivo em conformidade
  • Validar o local com base no GPS
  • Não apresentar um determinado nível de risco de login identificado com o Identity Protection
  • Cumprir outros requisitos definidos nas políticas de Acesso Condicional

A integração está disponível para todos os provedores: PIM para funções de Azure AD, PIM para recursos do Azure e PIM para grupos. Para obter mais informações, consulte:


Disponibilidade Geral – Aparência atualizada para MFA por usuário

Tipo: plano de alteração
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

Como parte das melhorias contínuas do serviço, estamos fazendo atualizações na experiência de configuração de administrador de MFA por usuário para alinhar com o aspecto e usabilidade do Azure. Essa alteração não inclui nenhuma mudança na funcionalidade principal e incluirá apenas melhorias visuais. Para obter mais informações, confira: Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger os eventos de entrada.


Disponibilidade Geral: Métodos de Autenticação Convergidos na nuvem US Gov

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

A Política de Métodos de Autenticação Convergida permite que você gerencie todos os métodos de autenticação usados para MFA e SSPR em uma política e migre as políticas herdadas de MFA e SSPR. Essa atualização também visa métodos de autenticação para grupos de usuários, em vez de habilitá-los para todos os usuários no locatário. Os clientes devem migrar o gerenciamento de métodos de autenticação das políticas herdadas de MFA e SSPR antes de 30 de setembro de 2024. Para saber mais, confira: Gerenciar métodos de autenticação do Azure AD.


Disponibilidade Geral: suporte para Extensões do Directory usando a Sincronização de Nuvem do Azure AD

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Sincronização na nuvem do Azure AD Connect

Os administradores de TI híbridos agora podem sincronizar extensões do Active Directory e do Azure AD Directory usando a Sincronização na nuvem do Azure AD Connect. Essa nova funcionalidade adiciona a capacidade de descobrir dinamicamente o esquema para o Active Directory e o Azure Active Directory, permitindo que os clientes mapeiem os atributos necessários usando a experiência de mapeamento de atributo da Sincronização na nuvem. Para obter mais informações, confira Mapeamento de atributos personalizados e de extensões do diretório.


Pré-Visualização Pública: Unidades Administrativas de Gerenciamento Restrito

Tipo: novo recurso
Categoria de serviço: gerenciamento de diretório
Funcionalidade do produto: Controle de Acesso

As Unidades Administrativas de Gerenciamento Restrito permitem que você limite a modificação de usuários, grupos de segurança e dispositivos no Azure AD para que somente os administradores designados possam fazer alterações. Os Administradores Globais e outros administradores no nível de locatário não podem modificar os usuários, grupos de segurança ou dispositivos que são adicionados a uma unidade administrativa de gerenciamento restrito. Para obter mais informações, confira Unidades Administrativas de Gerenciamento Restrito no Azure Active Directory (Versão Prévia).


Disponibilidade Geral:notificação de atividades suspeitas integrada ao Identity Protection

Tipo: recurso alterado
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A notificação de atividades suspeitas é uma implementação atualizada do alerta de fraude de MFA na qual os usuários podem notificar um prompt de MFA de aplicativo de voz ou telefone como suspeito. Se habilitado, os prompts de usuários notificados têm seu risco de usuário configurado como alto, permitindo que os administradores usem políticas baseadas em risco do Identity Protection ou APIs de detecção de risco para executar ações de correção. No momento, a notificação de atividades suspeitas funciona em paralelo com o alerta de fraude de MFA herdado. Para obter mais informações, confira: Definir as configurações da autenticação multifator do Microsoft Entra.


Maio de 2023

Disponibilidade Geral – força de autenticação de acesso condicional para membros, usuários externos e restrições do FIDO2

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A força de autenticação é um controle de acesso condicional que permite que os administradores especifiquem qual combinação de métodos de autenticação pode ser usada para acessar um recurso. Por exemplo, eles podem disponibilizar apenas métodos de autenticação resistentes a phishing para acessar um recurso confidencial. Da mesma forma, para acessar um recurso não sensível, eles podem permitir combinações de autenticação multifator (MFA) menos seguras, como senha + SMS.

A força da autenticação agora está em Disponibilidade Geral para membros e usuários externos de qualquer nuvem da Microsoft e restrições do FIDO2. Para obter mais informações, consulte: Força de autenticação do acesso condicional.


Disponibilidade Geral – autenticação do provedor de identidade baseado em SAML/Ws-Fed para usuários B2B do Azure Active Directory nas nuvens US Sec e US Nat

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

Os provedores de identidade baseados em SAML/Ws-Fed para autenticação B2B no Azure AD estão geralmente disponíveis nas nuvens US Sec, US Nat e China. Para obter mais informações, consulte: Federação com provedores de identidade SAML/WS-Fed para usuários convidados.


Disponibilidade geral – sincronização entre locatários

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

A sincronização entre locatários permite que você configure uma solução escalonável e automatizada para que os usuários acessem os aplicativos entre os locatários na sua organização. Ela se baseia na funcionalidade B2B do Azure Active Directory e automatiza a criação, atualização e exclusão de usuários B2B em locatários na sua organização. Para obter mais informações, confira: O que é a sincronização entre locatários?.


Visualização Pública (atualização) – extensões personalizadas no Gerenciamento de direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: governança de identidade

No ano passado, anunciamos a visualização pública de extensões personalizadas no Gerenciamento de Direitos, permitindo automatizar processos complexos quando o acesso for solicitado ou estiver prestes a expirar. Recentemente, expandimos a visualização pública para permitir que a solicitação de atribuição do pacote de acesso seja pausada enquanto o processo externo está em execução. Além disso, o processo externo agora pode fornecer comentários ao Gerenciamento de Direitos para exibir informações adicionais aos usuários finais no MyAccess ou até mesmo interromper a solicitação de acesso. Isso expande os cenários de extensão personalizada de notificações para stakeholders adicionais ou a geração de tíquetes para cenários avançados, como governança externa, verificações de risco e conformidade. No decorrer dessa atualização, também aprimoramos os logs de auditoria, a segurança do token e o conteúdo enviado ao Aplicativo Lógico. Para saber mais sobre a atualização da pré-visualização, confira:


Disponibilidade Geral – Identidade Gerenciada na Biblioteca de Autenticação da Microsoft para .NET

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A versão mais recente da MSAL.NET ordena as APIs de Identidade Gerenciada no modo de suporte da Disponibilidade Geral, o que significa que os desenvolvedores podem integrá-las com segurança em cargas de trabalho de produção.

As identidades gerenciadas fazem parte da infraestrutura do Azure, simplificando como os desenvolvedores lidam com credenciais e segredos para acessar recursos de nuvem. Com as Identidades Gerenciadas, os desenvolvedores não precisam lidar manualmente com a recuperação e a segurança de credenciais. Em vez disso, podem contar com um conjunto de identidades gerenciado automaticamente para se conectar a recursos compatíveis com a autenticação do Azure Active Directory. Saiba mais em O que são identidades Gerenciadas para recursos do Azure?

Com a MSAL.NET 4.54.0, as APIs de Identidade Gerenciada agora estão estáveis. Adicionamos algumas alterações que facilitam o uso e a integração que podem exigir ajustes no código se você tiver usado nossa implementação experimental:

  • Ao usar APIs de Identidade Gerenciada, os desenvolvedores precisam especificar o tipo de identidade ao criar um ManagedIdentityApplication.
  • Ao adquirir tokens com APIs de Identidade Gerenciada e usar o cliente HTTP padrão, a MSAL tenta a solicitação novamente para determinados códigos de exceção.
  • Adicionamos uma nova classe MsalManagedIdentityException que representa quaisquer exceções relacionadas à Identidade Gerenciada. Ela inclui informações gerais de exceção, incluindo a fonte do Azure da qual a exceção se origina.
  • A MSAL agora atualizará de forma proativa os tokens adquiridos com a Identidade Gerenciada.

Para começar a usar a Identidade Gerenciada na MSAL.NET, você pode usar o pacote Microsoft.Identity.Client junto com a classe ManagedIdentityApplicationBuilder.


Visualização Pública – Nova experiência do Meus Grupos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: experiências do usuário final

Uma experiência nova e aprimorada do Meus Grupos agora está disponível em myaccount.microsoft.com/groups. Essa experiência substitui a experiência existente do Meus Grupos em mygroups.microsoft.com em maio. Para obter mais informações, consulte: Atualizar suas Informações de grupos no portal Meus Grupos.


Disponibilidade Geral – os administradores podem impedir que os usuários criem locatários

Tipo: novo recurso
Categoria de serviço: gerenciamento de acesso de usuário
Funcionalidade do produto: gerenciamento de usuários

A capacidade dos usuários de criar locatários com base na visão geral de Gerenciar Locatário está presente no Azure AD quase desde o início do portal do Azure. Essa nova capacidade no painel Configurações do Usuário permite aos administradores impedirem que usuários criem locatários. Também há uma nova função Criador de locatário para permitir que usuários específicos criem locatários. Para obter mais informações, confira Permissões de usuário padrão.


Disponibilidade Geral – Capacidade de Autosserviço de Dispositivos para Dispositivos Pendentes

Tipo: novo recurso
Categoria de serviço: gerenciamento de acesso do dispositivo
Funcionalidade do produto: experiências do usuário final

Na exibição Todos os dispositivos na coluna Registrado, você já pode selecionar todos os dispositivos pendentes que tiver. Isso abrirá um painel de contexto para ajudar você a descobrir por que um dispositivo pode estar pendente e resolver o problema. Você também pode oferecer comentários sobre se as informações resumidas são úteis ou não. Para obter mais informações, confira: Dispositivos pendentes no Azure Active Directory.


Disponibilidade Geral – os administradores agora podem restringir o acesso de usuários de autoatendimento às chaves do BitLocker

Tipo: novo recurso
Categoria de serviço: gerenciamento de acesso do dispositivo
Funcionalidade do produto: gerenciamento de usuários

Os administradores agora podem restringir o acesso de usuários de autoatendimento às chaves do BitLocker por meio da página Configurações de Dispositivos. Ativar essa capacidade oculta as chaves do BitLocker de todos os usuários não administradores. Essa funcionalidade ajuda a controlar o gerenciamento de acesso do BitLocker no nível do administrador. Para obter mais informações, consulte: Restringir as permissões padrão dos usuários membros.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado de contas de usuário, consulte: Automatizar o provisionamento de usuário para aplicativos SaaS com o Azure Active Directory.


Disponibilidade Geral – Insights do Azure Active Directory no Gerenciamento de Permissões do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Capacidade do produto: gerenciamento de permissões

A guia Insights do Azure Active Directory no Gerenciamento de Permissões do Microsoft Entra exibe todas as atribuições de funções permanentes atribuídas aos Administradores Globais e uma lista coletada de funções altamente privilegiadas. Em seguida, os administradores podem usar o relatório para executar mais ações no console do Azure Active Directory. Para obter mais informações, confira Exibir atribuições de função com privilégios na sua organização (versão prévia).


Visualização pública – no guia do portal para configurar a autenticação multifator

Tipo: novo recurso
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

O guia do portal para configurar a autenticação multifator ajuda na introdução aos recursos de MFA do Azure Active Directory. Você pode encontrar este guia na guia Tutoriais na Visão geral do Azure AD.


Disponibilidade Geral – Authenticator Lite (no Outlook)

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

O Authenticator Lite (no Outlook) é uma solução de autenticação para usuários que ainda não baixaram o aplicativo Microsoft Authenticator. Os usuários são solicitados no Outlook em seus dispositivos móveis a se registrarem para autenticação multifator. Depois de inserir a senha na entrada, eles poderão enviar uma notificação por push para seu dispositivo Android ou iOS.

Devido ao aprimoramento de segurança que esse recurso oferece aos usuários, o valor gerenciado pela Microsoft desse recurso será alterado de "desabilitado" para "habilitado" em 9 de junho. Como fizemos algumas alterações na configuração do recurso, se você fez uma atualização antes da Disponibilidade Geral (17/05), verifique se o recurso está no estado correto do seu locatário antes de 9 de junho. Se você não quiser que esse recurso seja habilitado em 9 de junho, altere o estado para “desabilitado” ou defina os usuários para incluir e excluir grupos.

Para obter mais informações, confira: Como habilitar o Microsoft Authenticator Lite para o Outlook móvel (pré-visualização).


Disponibilidade Geral – suporte ao conector do PowerShell e de serviços Web por meio do agente de provisionamento do Azure AD

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: saída para aplicativos locais

O recurso de provisionamento de aplicativos local do Azure AD agora dá suporte aos conectores do PowerShell e de serviços Web. Agora é possível provisionar usuários em um arquivo simples usando o conector do PowerShell ou um aplicativo como o ECC do SAP, usando o conector de serviços Web. Para obter mais informações, consulte: Provisionar usuários em aplicativos usando o PowerShell.


Disponibilidade Geral – detecção de entrada de IP do ator da ameaça verificada

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O Identity Protection adicionou uma nova detecção, usando o banco de dados da Inteligência contra Ameaças da Microsoft, para detectar as entradas realizadas a partir de endereços IP de indivíduos conhecidos de crimes cibernéticos e do estado nacional e permitir que os clientes bloqueiem essas entradas usando políticas de acesso condicional baseadas em risco. Para obter mais informações, veja: Risco de entrada.


Disponibilidade Geral – controle granular de acesso condicional para tipos de usuário externo

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Ao configurar uma política de Acesso Condicional, os clientes agora têm controle granular sobre os tipos de usuários externos aos quais desejam aplicar a política. A tabela a seguir descreve os usuários da colaboração B2B com base em como eles são autenticados (interna ou externamente) e a relação deles com a sua organização (convidado ou membro). Para obter mais informações, confira: Atribuir políticas de Acesso Condicional a tipos de usuário externo.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em maio de 2023, adicionamos os seguintes 51 aplicativos novos na Galeria de aplicativos com suporte à Federação

Valotalive Digital Signage Integração com Microsoft 365, Tailscale, MANTL, ServusConnect, Jigx MS Graph Demonstrator, Soluções de entrega, Radiant IOT Portal, Cosgrid Networks, voya SSO, Redocly, Glaass Pro, TalentLyftOIDC, Cisco Expressway, IBM TRIRIGA na Nuvem, Avionte Bold SAML Federated SSO, InspectNTrack, CAREERSHIP, Cisco Unity Connection, HSC-Buddy, teamecho, AskFora, Enterprise Bot,CMD+CTRL Base Camp, Debitia Collections, EnergyManager, Visual Workforce, Uplifter, AI2, TES Cloud,VEDA Cloud, SOC SST, Alchemer, Cleanmail Swiss, WOX, WATS, Data Quality Assistant, Softdrive, Fluence Portal, Humbol, Document360, Engage by Local Measure,Gate Property Management Software, Locus, Banyan Infrastructure, Proactis Rego Invoice Capture, SecureTransport, Recnice

Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Veja os detalhes sobre como listar seu aplicativo na Galeria de aplicativos do Azure AD aqui https://aka.ms/AzureADAppRequest


Disponibilidade Geral – minhas informações de segurança agora mostram o tipo Microsoft Authenticator

Tipo: recurso alterado
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

Aprimoramos o Minhas Entradas e o Minhas Informações de Segurança para esclarecer melhor os tipos de aplicativos do Microsoft Authenticator ou de outros aplicativos do Authenticator que um usuário registrou. Os usuários agora verão registros do Microsoft Authenticator com informações adicionais mostrando o aplicativo como sendo registrado como MFA baseada em push ou PSI (entrada por telefone sem senha). Quanto aos outros aplicativos do Authenticator (Software OATH), agora indicamos que eles sejam registrados como um método de senha única baseado em tempo. Para obter mais informações, consulte Configurar o aplicativo Microsoft Authenticator como seu método de verificação.


Abril de 2022

Visualização Pública - Atributos personalizados para o Azure Active Directory Domain Services

Tipo: novo recurso
Categoria de serviço: Azure Active Directory Domain Services
Capacidade do produto: Azure Active Directory Domain Services

O Azure Active Directory Domain Services agora dará suporte à sincronização de atributos personalizados do Azure AD para contas locais. Para obter mais informações, consulte: Atributos personalizados para o Azure Active Directory Domain Services.


Disponibilidade Geral – Habilitação do registro combinado de informações de segurança para MFA e SSPR (redefinição de senha de autoatendimento)

Tipo: novo recurso
Categoria de serviço: MFA
Capacidade do produto: segurança e proteção da identidade

No ano passado, anunciamos que a experiência combinada do usuário de registro para MFA e SSPR (redefinição de senha self-service) estava sendo distribuída como a experiência padrão para todas as organizações. Estamos felizes em anunciar que a experiência combinada de registro de informações de segurança agora está totalmente implementada. Essa alteração não afeta os locatários localizados na região da China. Para obter mais informações, confira: Visão geral do registro de informações de segurança combinadas para o Azure Active Directory.


Disponibilidade Geral – Método de MFA preferencial do sistema

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: segurança e proteção da identidade

Atualmente, organizações e usuários dependem de uma variedade de métodos de autenticação, cada um oferecendo diferentes graus de segurança. Embora a MFA (Autenticação Multifator) seja crucial, alguns métodos de MFA são mais seguros do que outros. Apesar de terem acesso a opções de MFA mais seguras, os usuários frequentemente escolhem métodos menos seguros por vários motivos.

Para resolver esse desafio, estamos introduzindo um novo método de autenticação preferencial do sistema para MFA. Quando os usuários entrarem, o sistema determinará e exibirá o método de MFA mais seguro que o usuário registrou. Isso solicita que os usuários mudem do método padrão para a opção mais segura. Embora os usuários ainda possam escolher um método de MFA diferente, eles sempre serão solicitados a usar o método mais seguro primeiro para cada sessão que exige a MFA. Para obter mais informações, consulte: Autenticação multifator preferencial do sistema - Política de métodos de autenticação.


Disponibilidade Geral – Alerta do PIM: alerta sobre atribuições de função ativa-permanente no Azure ou atribuições feitas fora do PIM

Tipo: corrigido
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

O alerta sobre atribuições de função de assinatura do Azure feitas fora do PIM (Privileged Identity Management) fornece um alerta no PIM para atribuições de assinatura do Azure feitas fora do PIM. Um proprietário ou administrador de acesso do usuário pode executar uma ação de correção rápida para remover essas atribuições.


Visualização pública – Criar usuário aprimorado e Convite para experiências do usuário

Tipo: recurso alterado
Categoria de serviço: gerenciamento de usuários
Capacidade do produto: gerenciamento de usuários

Aumentamos o número de propriedades que os administradores podem definir ao criar e convidar um usuário no portal de administração do Microsoft Entra. Essa funcionalidade equipara nossa experiência de usuário com nossas APIs Criar Usuário. Além disso, os administradores agora podem adicionar usuários a um grupo ou unidade administrativa e atribuir funções. Para obter mais informações, consulte: Como criar, convidar e excluir usuários.


Visualização Pública – Ações protegidas do Acesso Condicional do Azure Active Directory

Tipo: recurso alterado
Categoria de serviço: RBAC
Funcionalidade do produto: Controle de Acesso

A visualização pública de ações protegidas apresenta a capacidade de aplicar o Acesso Condicional para selecionar permissões. Quando um usuário executa uma ação protegida, ele precisa atender aos requisitos da política de Acesso Condicional. Para obter mais informações, consulte: O que são ações protegidas no Azure AD? (versão prévia).


Visualização pública – Proteção de token para sessões de entrada

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: autenticação de usuário

A Proteção de Token para sessões de entrada é nossa primeira versão em um roteiro para combater ataques envolvendo roubo e reprodução de tokens. A Proteção fornece a imposição de acesso condicional de prova de posse de token para clientes e serviços com suporte que garantem que o acesso aos recursos especificados seja apenas de um dispositivo ao qual o usuário se conectou. Para saber mais, confira: Acesso condicional: proteção de token (versão prévia).


Disponibilidade Geral – Novos limites no número e no tamanho dos segredos de grupo a partir de junho de 2023

Tipo: plano de alteração
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: diretório

A partir de junho de 2023, os segredos armazenados em um único grupo não poderão exceder 48 segredos individuais ou ter um tamanho total maior que 10 KB em todos os segredos em um único grupo. Grupos com mais de 10 KB de segredos deixarão de funcionar imediatamente em 10 junho de 2023. Em junho, os grupos que excedem 48 segredos não poderão aumentar o número de segredos que têm, embora ainda possam atualizar ou excluir esses segredos. É altamente recomendável reduzir para menos de 48 segredos até janeiro de 2024.

Os segredos do grupo normalmente são criados quando um grupo recebe credenciais para um aplicativo usando o logon único baseado em senha. Para reduzir o número de segredos atribuídos a um grupo, recomendamos criar grupos adicionais e dividir atribuições de grupo para seus aplicativos de SSO baseados em senha nesses novos grupos. Para obter mais informações, confira: Adicionar logon único baseado em senha a um aplicativo.


Visualização pública – Authenticator Lite no Outlook

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

O Authenticator Lite é uma superfície adicional para que os usuários do Azure Active Directory concluam a autenticação multifator usando notificações por push em seus dispositivos Android ou iOS. Com o Authenticator Lite, os usuários podem satisfazer um requisito de autenticação multi-fator da conveniência de um aplicativo familiar. O Authenticator Lite está atualmente habilitado no aplicativo móvel do Outlook. Os usuários podem receber uma notificação por meio do aplicativo móvel do Outlook para que aprovem ou neguem a entrada ou podem usar o aplicativo Outlook para gerar um código de verificação OATH que pode ser inserido durante a entrada. A configuração "Gerenciado pela Microsoft" desse recurso será habilitada em 26 de maio de 2023. Isso habilita o recurso para todos os usuários em locatários onde o recurso é definido como gerenciado pela Microsoft. Se você quiser alterar o estado deste recurso, faça-o antes de 26 de maio de 26 de 2023. Para obter mais informações, confira: Como habilitar o Microsoft Authenticator Lite para o Outlook móvel (pré-visualização).


Disponibilidade Geral – Aparência atualizada para MFA por usuário

Tipo: plano de alteração
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

Como parte das melhorias contínuas do serviço, estamos fazendo atualizações na experiência de configuração de administrador de MFA por usuário para alinhar com o aspecto e usabilidade do Azure. Essa alteração não inclui nenhuma mudança na funcionalidade principal e incluirá apenas melhorias visuais. Para obter mais informações, veja: Habilitar a autenticação multifator do Azure AD por usuário para proteger eventos de entrada.


Disponibilidade Geral – Os termos adicionais de uso dos logs de auditoria serão desativados

Tipo: corrigido
Categoria de serviço: Termos de Uso
Capacidade do produto: AuthZ/Delegação de acesso

Devido a um problema técnico, recentemente começamos a emitir logs de auditoria adicionais de termos de uso. Os logs de auditoria adicionais serão desativados até 1° de maio e receberão uma tag de serviço de diretório principal e a categoria de contrato. Se você tiver criado uma dependência nos logs de auditoria adicionais, deverá alternar para os logs de auditoria regulares marcados com o serviço de termos de uso.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em abril de 2023, adicionamos os 10 aplicativos novos a seguir à galeria de aplicativos com suporte de federação:

iTel Alert, goFLUENT, StructureFlow, StructureFlow AU, StructureFlow CA, StructureFlow EU, StructureFlow USA, Predict360 SSO, Cegid Cloud, HashiCorp Cloud Platform (HCP), Plataforma de aprendizagem O'Reilly, LeftClick Web Services – RoomGuide, LeftClick Web Services – Sharepoint, LeftClick Web Services – Presence, LeftClick Web Services - Single Sign-On, InterPrice Technologies, WiggleDesk SSO, Aplicativo Mist Experience, Connect Plans 360, Proactis Rego Source-to-Contract, Danomics, Fountain, Theom, DDC Web, Dozuki.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Veja os detalhes sobre como listar seu aplicativo na Galeria de aplicativos do Azure AD aqui https://aka.ms/AzureADAppRequest


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado de contas de usuário, consulte: Automatizar o provisionamento de usuário para aplicativos SaaS com o Azure Active Directory.


Visualização Pública – Novo seletor de recursos do PIM do Azure

Tipo: recurso alterado
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: experiências do usuário final

Com essa nova experiência, o PIM agora gerencia automaticamente qualquer tipo de recurso em um locatário, portanto, a descoberta e a ativação não são mais necessárias. Com o novo seletor de recursos, os usuários podem escolher diretamente o escopo que desejam gerenciar do Grupo de Gerenciamento até os próprios recursos, tornando mais rápido e fácil localizar os recursos necessários para administrar. Para saber mais, veja: Atribuir funções de recurso do Azure no Privileged Identity Management.


Disponibilidade geral – A SSPR (Redefinição de Senha de Autoatendimento) agora dá suporte a usuários qualificados do PIM e à atribuição de função de grupo indireto

Tipo: recurso alterado
Categoria de serviço: redefinição de senha de autoatendimento
Funcionalidade do produto: segurança e proteção da identidade

A SSPR (redefinição de senha self-service) agora pode ter usuários qualificados por PIM e avaliar associações baseadas em grupo, juntamente com associações diretas ao verificar se um usuário está em uma função de administrador específica. Essa capacidade fornece uma imposição de política de SSPR mais precisa ao validar se os usuários estão no escopo da política de administrador SSPR padrão ou da política de usuário SSPR de suas organizações.

Para obter mais informações, consulte: