Política de senha combinada e a verificação de senhas fracas do Microsoft Entra ID
A partir de outubro de 2021, a validação do Microsoft Entra ID para conformidade com políticas de senha também inclui uma verificação de senhas fracas conhecidas e suas variantes. Este tópico explica detalhes sobre os critérios de política de senha verificados pelo Microsoft Entra ID.
Políticas de senha do Microsoft Entra
Uma política de senha é aplicada a todas as contas de usuário e administrador que são criadas e gerenciadas diretamente no Microsoft Entra ID. Você pode proibir senhas fracas e definir parâmetros para bloquear uma conta após repetidas tentativas de senha incorreta. Outras configurações de política de senha não podem ser modificadas.
A política de senha do Microsoft Entra ID não se aplica a contas de usuário sincronizadas de um ambiente de AD DS local usando o Microsoft Entra Connect, a menos que você habilite EnforceCloudPasswordPolicyForPasswordSyncedUsers. Se EnforceCloudPasswordPolicyForPasswordSyncedUsers e write-back de senha estiverem habilitados, a política de expiração de senha do Microsoft Entra será aplicada, mas a política de senha local terá precedência para comprimento, complexidade e assim por diante.
Os requisitos de política de senha do Microsoft Entra a seguir se aplicam a todas as senhas criadas, alteradas ou redefinidas no Microsoft Entra ID. Os requisitos são aplicados durante o provisionamento de usuário, a alteração de senha e os fluxos de redefinição de senha. Não é possível alterar essas configurações, exceto conforme observado.
Propriedade | Requisitos |
---|---|
Caracteres permitidos | Caracteres maiúsculos (A-Z) Caracteres minúsculos (a-z) Números (0 a 9) Símbolos: - @ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? / ` ~ " ( ) ; <> - espaço em branco |
Caracteres não permitidos | Caracteres Unicode |
Comprimento da senha | As senhas exigem - Um mínimo de oito caracteres - Um máximo de 256 caracteres |
Complexidade de senha | As senhas exigem três das quatro seguintes categorias: - Caracteres maiúsculos - Caracteres minúsculos - Números - Símbolos Observação: a verificação de complexidade de senha não é necessária para locatários de Educação. |
Senha não usada recentemente | Quando um usuário altera sua senha, a nova senha não deve ser a mesma que a senha atual. |
As senhas não são banidas pela Proteção de Senha do Microsoft Entra | A senha não pode estar na lista global de senhas proibidas para a Proteção de Senha do Microsoft Entra ou na lista personalizável de senhas proibidas específicas para sua organização. |
Políticas de expiração de senha
As políticas de expiração de senha não foram alteradas, mas estão incluídas neste tópico para a conclusão. Aqueles atribuídos pelo menos à função Administrador de Usuários podem usar os cmdlets do Microsoft Graph PowerShell para definir senhas de usuário para não expirar.
Observação
Por padrão, somente as senhas para contas de usuário que não são sincronizadas por meio do Microsoft Entra Connect podem ser configuradas para não expirar. Para saber mais sobre a sincronização de diretório, confira Conectar AD ao Microsoft Entra ID.
Você também pode usar o PowerShell para remover as configurações que nunca expiram ou para ver as senhas de usuário configuradas para não expirar.
Os requisitos de expiração a seguir se aplicam a outros provedores que usam o Microsoft Entra ID para identidade e os serviços de diretório, como o Microsoft Intune e o Microsoft 365.
Propriedade | Requisitos |
---|---|
Duração da expiração da senha (duração máxima da senha) | Valor padrão: 90 dias. O valor é configurável usando o cmdlet Update-MgDomain do módulo do Microsoft Graph PowerShell. |
Expiração de senha (permite que as senhas nunca expirem) | Valor padrão: false (indica que a senha tem uma data de validade). O valor pode ser configurado para contas de usuário individuais usando o cmdlet Update-MgUser. |