Partilhar via


Lançamentos e anúncios do Microsoft Entra

Este artigo fornece informações sobre as versões mais recentes e os anúncios de alterações na família de produtos Microsoft Entra nos últimos seis meses (atualizados mensalmente). Se estiver à procura de informações com mais de seis meses, consulte: Arquivo para Novidades no Microsoft Entra.

Seja notificado sobre quando revisitar esta página para atualizações copiando e colando este URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feeds RSS .

junho de 2025

Disponibilidade geral - provisionamento orientado por API na nuvem do governo dos EUA

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

O provisionamento orientado por API agora está disponível em geral na nuvem do governo dos EUA. Com esse recurso, os clientes na nuvem do governo dos EUA agora podem ingerir dados de identidade de qualquer fonte autorizada no Microsoft Entra ID e no Ative Directory local. Para obter mais informações, consulte: Provisionamento de entrada orientado por API de início rápido com o Graph Explorer.


Preterido - Guia de monitoramento de visão geral do acesso condicional para desativar

Tipo: Preterido
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

Vamos desativar a guia Monitoramento de Visão Geral do Acesso Condicional no Centro de Administração do Microsoft Entra a partir de 18 de julho e concluir até 1º de agosto. Após esta data, os administradores deixarão de ter acesso a este separador. Incentivamos os clientes a fazer a transição para o Acesso Condicional Per-Policy Relatórios e o Painel de Informações e Relatórios, que são mais confiáveis, oferecem maior precisão e receberam feedback significativamente melhor dos clientes. Saiba mais sobre Per-Policy Relatórios e Insights e Relatórios.


Disponibilidade geral - Gerencie fluxos de trabalho do ciclo de vida com o Microsoft Security CoPilot no Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade

Agora, os clientes podem gerenciar e personalizar fluxos de trabalho do ciclo de vida usando linguagem natural com o Microsoft Security CoPilot no Microsoft Entra. Nossa solução Lifecycle Workflows (LCW) Copilot fornece orientação passo a passo para executar tarefas importantes de configuração e execução do fluxo de trabalho usando linguagem natural. Ele permite que os clientes obtenham rapidamente informações avançadas para ajudar a monitorar e solucionar problemas de fluxos de trabalho para fins de conformidade. Para obter mais informações, consulte: Gerenciar o ciclo de vida dos funcionários usando o Microsoft Security Copilot.


Disponibilidade geral - Provisionar atributos de segurança personalizados de fontes de RH

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

Com esse recurso, os clientes podem provisionar automaticamente "atributos de segurança personalizados" no Microsoft Entra ID a partir de fontes de RH autorizadas. Fontes autorizadas suportadas: Workday, SAP SuccessFactors e qualquer sistema de RH integrado usando provisionamento orientado por API. Para obter mais informações, consulte: Provisionar atributos de segurança personalizados de fontes de RH.


Disponibilidade geral - Relatórios de audiência do Acesso Condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Controlo de Acessos

O relatório de audiência do Acesso Condicional nos logs de entrada permite que os administradores visualizem todos os recursos avaliados pelo Acesso Condicional como parte de um evento de entrada. Para obter mais informações, consulte: Relatórios de audiência.


Pré-visualização pública - Sincronização entre inquilinos (entre nuvens)

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

Automatize a criação, atualização e exclusão de usuários entre locatários nas nuvens da Microsoft. As seguintes combinações são suportadas:

  • Comercial -> Gov dos EUA
  • Gov dos EUA -> Comercial
  • Comercial -> China

Para obter mais informações, consulte: Configurar a sincronização entre locatários


Disponibilidade geral - Suporte de acesso condicional para todos os aplicativos da Microsoft

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

Os administradores podem atribuir uma política de Acesso Condicional a todos os aplicativos de nuvem da Microsoft, desde que a entidade de serviço apareça em seu locatário. Para obter mais informações, consulte: Aplicativos de nuvem da Microsoft.


Disponibilidade geral - Two-Way Forest Trusts para Serviços de Domínio Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Serviços de Domínio Microsoft Entra
Capacidade do produto: Serviços de Domínio Microsoft Entra

Two-Way Forest Trusts para Serviços de Domínio Microsoft Entra agora estão disponíveis para o público em geral. Esse recurso permite que as organizações estabeleçam relações de confiança entre domínios dos Serviços de Domínio Microsoft Entra e domínios do Ative Directory (AD) locais. As confianças de floresta agora podem ser configuradas em três direções: saída unidirecional (como antes), entrada unidirecional e bidirecional, dependendo das necessidades organizacionais. As confianças de floresta podem ser usadas para habilitar o acesso a recursos entre domínios confiáveis em ambientes híbridos. Esse recurso oferece mais controle e flexibilidade sobre como gerenciar seu ambiente de identidade híbrida com os Serviços de Domínio Microsoft Entra. As relações de confiança requerem uma licença Enterprise ou Premium SKU. Para obter mais informações, consulte: Como funcionam as relações de confiança para florestas no Ative Directory.


maio de 2025

Disponibilidade Geral - ID Externa do Microsoft Entra: Autenticação do usuário com provedores de identidade SAML/WS-Fed

Tipo: Novo recurso
Categoria de serviço: B2C - Gestão da Identidade do Consumidor
Capacidade do produto: B2B/B2C

Configure um provedor de identidade SAML ou WS-Fed para permitir que os usuários se inscrevam e entrem em seus aplicativos usando sua própria conta com o provedor de identidade. Os usuários serão redirecionados para o provedor de identidade e, em seguida, redirecionados de volta para o Microsoft Entra após a entrada bem-sucedida. Para obter mais informações, consulte: SAML/WS-Fed provedores de identidade.


Disponibilidade geral - Extensões personalizadas de coleção de atributos pré/pós na ID externa do Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: B2C - Gestão da Identidade do Consumidor
Capacidade do produto: Extensibilidade

Use as Extensões Personalizadas de Coleção de Atributos Pré/Pós para personalizar seu fluxo de inscrição de autoatendimento. Isso inclui bloquear a inscrição ou pré-preencher, validar e modificar valores de atributos. Para obter mais informações, consulte: Criar uma extensão de autenticação personalizada para iniciar e enviar eventos de coleta de atributos.


Visualização pública - Implantação da autenticação baseada em aplicativos no Microsoft Entra Connect Sync

Tipo: Novo recurso
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Microsoft Entra Connect

O Microsoft Entra Connect cria e usa uma conta do Microsoft Entra Connector para autenticar e sincronizar identidades do Ative Directory para o Microsoft Entra ID. A conta usa uma senha armazenada localmente para autenticar com o Microsoft Entra ID. Para melhorar a segurança do processo de sincronização do Microsoft Entra Connect com o aplicativo, implementamos o suporte para "Autenticação baseada em aplicativo" (ABA), que usa uma identidade de aplicativo Microsoft Entra ID e fluxo de credenciais de cliente Oauth 2.0 para autenticar com o Microsoft Entra ID. Para habilitar isso, o Microsoft Entra Connect cria um aplicativo de 3ª parte de locatário único no locatário do Microsoft Entra ID do cliente, registra um certificado como a credencial para o aplicativo e autoriza o aplicativo a executar a sincronização de diretórios local.

O arquivo de instalação do Microsoft Entra Connect Sync .msi para essa alteração está disponível exclusivamente no Centro de Administração do Microsoft Entra no painel Microsoft Entra Connect.

Consulte a nossa página de histórico de versões para obter mais detalhes sobre a alteração.


Disponibilidade geral – Analise o impacto da política de acesso condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

A exibição de impacto da política para políticas individuais de Acesso Condicional permite que os administradores entendam como cada política afetou as entradas recentes. O recurso fornece um gráfico claro e integrado no centro de administração do Microsoft Entra, facilitando a visualização e a avaliação do impacto sem a necessidade de ferramentas e recursos adicionais, como o Log Analytics. Para obter mais informações, consulte: Impacto da política.


Visualização pública – Suporte de logs de implantação para acesso seguro global

Tipo: Novo recurso
Categoria de serviço: Apresentação de relatórios
Capacidade do produto: Monitoramento e relatórios

O recurso de logs de implantação fornece visibilidade sobre o status e o progresso das alterações de configuração feitas no Acesso Seguro Global. Os logs de implantação publicam atualizações para os administradores e monitoram o processo em busca de erros. Ao contrário de outros recursos de registro, os logs de implantação se concentram especificamente no rastreamento de atualizações de configuração. Esses logs ajudam os administradores a rastrear e solucionar problemas de atualizações de implantação, como redistribuições de perfil de encaminhamento e atualizações de rede remota, em toda a rede global. Para obter mais informações, consulte: Como usar os logs de implantação do Acesso Seguro Global (visualização).


Abril de 2025

Visualização Pública - Agente de Otimização de Acesso Condicional no Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

O Agente de Otimização de Acesso Condicional no Microsoft Entra monitora novos usuários ou aplicativos não cobertos por políticas existentes, identifica as atualizações necessárias para fechar lacunas de segurança e recomenda correções rápidas para as equipes de identidade aplicarem com uma única seleção. Para obter mais informações, consulte: Agente de otimização de acesso condicional do Microsoft Entra.


Pré-visualização Pública - Governação do Microsoft Entra ID: Pacotes de acesso sugeridos no My Access

Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos

Em dezembro de 2024, introduzimos um novo recurso no My Access: uma lista selecionada de pacotes de acesso sugeridos. Os usuários visualizam os pacotes de acesso mais relevantes, com base nos pacotes de acesso de seus colegas e atribuições anteriores, sem rolar por uma longa lista. Até maio de 2025, as sugestões serão ativadas por padrão e introduziremos um novo cartão nas configurações de controle de Gerenciamento de Direitos do Microsoft Entra Admin Center para que os administradores vejam as configurações de Meu acesso. Recomendamos que os administradores ativem as informações baseadas em pares para pacotes de acesso sugeridos por meio dessa configuração. Para obter mais informações, consulte: Pacotes de acesso sugeridos em Meu Acesso (Visualização).


Visualização pública - API de avaliação de acesso condicional e se

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Controlo de Acessos

API de avaliação de Acesso Condicional e Se – Aproveite a ferramenta E Se usando a API do Microsoft Graph para avaliar programaticamente a aplicabilidade das políticas de Acesso Condicional em seu locatário em entradas de usuário e entidade de serviço. Para obter mais informações, consulte: conditionalAccessRoot: evaluate.


Visualização pública - Gerencie tokens de atualização para cenários de movimentação e saída com fluxos de trabalho de ciclo de vida

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade

Agora, os clientes podem configurar uma tarefa de fluxos de trabalho do Ciclo de vida para revogar automaticamente os tokens de acesso quando os funcionários entram ou saem da organização. Para obter mais informações, consulte: Revogar todos os tokens de atualização para o usuário (Visualização).


Disponibilidade geral - Use identidades gerenciadas como credenciais em aplicativos do Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Identidades gerenciadas para recursos do Azure
Capacidade do produto: Segurança de identidade e proteção

Agora você pode usar identidades gerenciadas como credenciais federadas para aplicativos Microsoft Entra, habilitando a autenticação segura e sem segredo em cenários de locatário único e multilocatário. Isso elimina a necessidade de armazenar e gerenciar segredos de cliente ou certificados ao usar o aplicativo Microsoft Entra para acessar recursos do Azure entre locatários. Esse recurso está alinhado com o pilar Secure Future Initiative da Microsoft de proteger identidades e segredos entre sistemas. Saiba como configurar esse recurso na documentação oficial.


Planejar a mudança - Implantação da autenticação baseada em aplicativos no Microsoft Entra Connect Sync

Tipo: Planejar a mudança
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Microsoft Entra Connect

O que está a mudar

O Microsoft Entra Connect cria e usa uma conta do Microsoft Entra Connector para autenticar e sincronizar identidades do Ative Directory para o Microsoft Entra ID. A conta usa uma senha armazenada localmente para autenticar com o Microsoft Entra ID. Para aumentar a segurança do processo de sincronização de aplicativos Microsoft Entra Connect, iremos, na próxima semana, lançar o suporte para "Autenticação baseada em aplicativo" (ABA), que usa uma identidade baseada em aplicativo Microsoft Entra ID e fluxo de credenciais de cliente Oauth 2.0 para autenticar com o Microsoft Entra ID. Para habilitar isso, o Microsoft Entra Connect criará um aplicativo de 3ª parte de locatário único no locatário do Microsoft Entra ID do cliente, registrará um certificado como a credencial para o aplicativo e autorizará o aplicativo a executar a sincronização de diretórios local

O arquivo de instalação do Microsoft Entra Connect Sync .msi para essa alteração estará disponível exclusivamente no centro de administração do Microsoft Entra no painel Microsoft Entra Connect.

Consulte a nossa página de histórico de versões na próxima semana para obter mais detalhes sobre a alteração.


Março de 2025

Fim da venda e desativação do Microsoft Entra Permissions Management

Tipo: Planejar a mudança
Categoria de serviço: Outros
Capacidade do produto: Gerenciamento de permissões

A partir de 1º de abril de 2025, o Microsoft Entra Permissions Management (MEPM) não estará mais disponível para venda para novos Enterprise Agreement ou clientes diretos. Além disso, a partir de 1º de maio, não estará disponível para venda para novos clientes CSP. A partir de 1º de outubro de 2025, desativaremos o Gerenciamento de Permissões do Microsoft Entra e descontinuaremos o suporte a este produto. 

Os clientes existentes manterão o acesso a este produto até 30 de setembro de 2025, com suporte contínuo para as funcionalidades atuais. Fizemos uma parceria com a Delinea para fornecer uma solução alternativa, o Privilege Control for Cloud Entitlements (PCCE), que oferece recursos semelhantes aos fornecidos pelo Microsoft Entra Permissions Management. A decisão de eliminar gradualmente o Microsoft Entra Permissions Management foi tomada após uma profunda consideração do nosso portfólio de inovação e de como podemos nos concentrar em oferecer as melhores inovações alinhadas às nossas áreas diferenciadoras e fazer parceria com o ecossistema em adjacências. Continuamos comprometidos em fornecer soluções de primeira linha em todo o portfólio do Microsoft Entra. Para obter mais informações, consulte: Anúncio de alteração importante: Fim da venda e desativação do Microsoft Entra Permissions Management.


Public Preview - Rastreie e investigue atividades de identidade com identificadores vinculáveis no Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

A Microsoft padronizará os identificadores de token vinculáveis e os exporá nos logs de auditoria do Microsoft Entra e do fluxo de trabalho. Isso permite que os clientes se juntem aos logs para rastrear e investigar qualquer atividade maliciosa. Atualmente, os identificadores vinculáveis estão disponíveis nos logs de entrada do Microsoft Entra, nos logs de auditoria do Exchange Online e nos logs de atividade do MSGraph.

Para obter mais informações, consulte: Rastrear e investigar atividades de identidade com identificadores vinculáveis no Microsoft Entra (visualização).


Disponibilidade Geral - Política de reautenticação de Acesso Condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

Exigir reautenticação sempre pode ser usado para cenários em que você deseja exigir uma nova autenticação, sempre que um usuário executa ações específicas, como acessar aplicativos confidenciais, proteger recursos por trás de VPN ou proteger a elevação de função privilegiada no PIM. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade geral - suporte a atributos personalizados para os Serviços de Domínio Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Serviços de Domínio Microsoft Entra
Capacidade do produto: Serviços de Domínio Microsoft Entra

Atributos personalizados para os Serviços de Domínio Microsoft Entra agora está disponível ao público em geral. Esse recurso permite que os clientes usem atributos personalizados em seus domínios gerenciados. Os aplicativos herdados geralmente dependem de atributos personalizados criados no passado para armazenar informações, categorizar objetos ou impor controle de acesso refinado sobre recursos. Por exemplo, esses aplicativos podem usar atributos personalizados para armazenar um ID de funcionário em seu diretório e confiar nesses atributos em suas chamadas LDAP de aplicativo. Modificar aplicativos herdados pode ser caro e arriscado, e os clientes podem não ter as habilidades ou conhecimentos necessários para fazer essas alterações. Os Serviços de Domínio Microsoft Entra agora suportam atributos personalizados, permitindo que os clientes migrem as suas aplicações herdadas para a nuvem do Azure sem modificações. Ele também fornece suporte para sincronizar atributos personalizados do Microsoft Entra ID, permitindo que os clientes se beneficiem dos serviços do Microsoft Entra ID na nuvem. Para obter mais informações, consulte: Atributos personalizados para os Serviços de Domínio do Microsoft Entra.


Pré-visualização Pública - Acesso Condicional Per-Policy Relatórios

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de identidade e proteção

O Acesso Condicional Per-Policy Relatórios permite que os administradores avaliem facilmente o impacto das políticas de Acesso Condicional habilitadas e somente relatório em sua organização, sem usar o Log Analytics. Esse recurso exibe um gráfico para cada política no Centro de Administração do Microsoft Entra, visualizando o impacto da política nas entradas anteriores do locatário. Para obter mais informações, consulte: Impacto da política (visualização).


Pré-visualização pública - Limitar a criação ou promoção de aplicações multiinquilino

Tipo: Novo recurso
Categoria de serviço: Gestão de Diretórios
Capacidade do produto: Experiência do desenvolvedor

Um novo recurso foi adicionado ao da Estrutura de Política de Gerenciamento de Aplicativos que permite a restrição na criação ou promoção de aplicativos multilocatário, fornecendo aos administradores maior controle sobre seus ambientes de aplicativos.

Os administradores agora podem configurar a política de aplicativo padrão ou personalizada do locatário usando a nova restrição de "audiências" para bloquear a criação de novos aplicativos se o valor signInAudience fornecido no aplicativo não for permitido pela política. Além disso, os aplicativos existentes podem ser impedidos de alterar seu signInAudience se o valor de destino não for permitido pela política. Essas alterações de política são aplicadas durante as operações de criação ou atualização de aplicativos, oferecendo controle sobre a implantação e o uso do aplicativo. Para obter mais informações, consulte: audiencesConfiguration resource type.


Disponibilidade geral - Baixe o Microsoft Entra Connect Sync no centro de administração do Microsoft Entra

Tipo: Planejar a mudança
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Governança de identidade

Os arquivos de instalação do Microsoft Entra Connect Sync .msi também estão disponíveis no centro de administração do Microsoft Entra no painel Microsoft Entra Connect. Como parte dessa alteração, deixaremos de carregar novos arquivos de instalação no Centro de Download da Microsoft.


Disponibilidade geral - Novas políticas de Acesso Condicional gerenciadas pela Microsoft projetadas para limitar o fluxo de código do dispositivo e os fluxos de autenticação herdada

Tipo: Funcionalidade alterada
Categoria de serviço: Acesso condicional
Capacidade do produto: Controlo de Acessos

Como parte do nosso compromisso contínuo de melhorar a segurança e proteger os nossos clientes contra ameaças cibernéticas em evolução, estamos a implementar duas novas políticas de Acesso Condicional geridas pela Microsoft, concebidas para limitar o fluxo de código do dispositivo e os fluxos de autenticação herdada. Essas políticas estão alinhadas ao princípio de segurança por padrão de nossa Iniciativa Futuro Seguro mais ampla, que visa fornecer medidas de segurança robustas para proteger sua organização por padrão.


Preterido - Atualize sua versão do Microsoft Entra Connect Sync para evitar impacto no Assistente de Sincronização

Tipo: Preterido
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Microsoft Entra Connect

Conforme anunciado no Blog Novidades do Microsoft Entra e nas comunicações do Microsoft 365 Center, os clientes devem atualizar suas versões de sincronização de conexão para pelo menos 2.4.18.0 para nuvens comerciais e 2.4.21.0 para nuvens não comerciais antes de 7 de abril de 2025. Uma alteração recente no Assistente de Sincronização para Conexão afetará todas as solicitações que exigem autenticação, como atualização de esquema, configuração do modo de preparo e alterações de login do usuário. Para obter mais informações, consulte: Versões mínimas.


fevereiro de 2025

Disponibilidade geral - Assistente de migração de métodos de autenticação

Tipo: Novo recurso
Categoria de serviço: AMF
Capacidade do produto: Autenticação do usuário

O guia de migração de métodos de autenticação no Centro de Administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergentes. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas legadas de MFA e SSPR seria aposentada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos usando a alternância de migração na política convergente. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização tem habilitada atualmente em ambas as políticas herdadas e gera uma configuração de política convergente recomendada para você revisar e editar conforme necessário. A partir daí, confirme a configuração, e nós a configuramos para você e marcamos sua migração como concluída. Para obter mais informações, consulte: Como migrar configurações de diretiva MFA e SSPR para a política de métodos de autenticação para Microsoft Entra ID.


Visualização pública - Gerenciamento de usuários aprimorado no Admin Center UX

Tipo: Novo recurso
Categoria de serviço: Gestão de Utilizadores
Capacidade do produto: Gestão de Utilizadores

Os administradores agora podem selecionar e editar usuários de uma só vez por meio do Centro de Administração do Microsoft Entra. Com esse novo recurso, os administradores podem editar em massa as propriedades do usuário, adicionar usuários a grupos, editar o status da conta e muito mais. Esse aprimoramento de UX melhorará significativamente a eficiência das tarefas de gerenciamento de usuários no centro de administração do Microsoft Entra. Para obter mais informações, consulte: Adicionar ou atualizar as informações e configurações de perfil de um usuário no centro de administração do Microsoft Entra.


Public Preview – autenticação de código QR, um método de autenticação simples e rápido para Frontline Workers

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

Estamos entusiasmados em anunciar a visualização pública da autenticação de código QR no Microsoft Entra ID, fornecendo um método de autenticação eficiente e simples para os trabalhadores da linha de frente.

Você vê um novo método de autenticação 'QR code' nas Políticas do método de autenticação do Microsoft Entra ID. Você pode habilitar e adicionar código QR para seus funcionários da linha de frente por meio do Microsoft Entra ID, My Staff ou APIs do MS Graph. Todos os utilizadores do seu inquilino veem uma nova ligação 'Iniciar sessão com código QR' ao navegar para https://login.microsoftonline.com> página 'Opções de início de sessão' > 'Iniciar sessão numa organização'. Este novo link é visível apenas em dispositivos móveis (Android/iOS/iPadOS). Os usuários podem usar esse método de autenticação somente se você adicionar e fornecer um código QR para eles. O código QR auth também está disponível em BlueFletch e Jamf. O suporte a autenticação de código QR MHS está geralmente disponível no início de março.

O recurso tem uma tag 'preview' até que esteja disponível ao público. Para obter mais informações, consulte: Métodos de autenticação no Microsoft Entra ID - Método de autenticação de código QR (Visualização).


Visualização pública - Suporte personalizado ao provedor de identidade externa SAML/WS-Fed no Microsoft Entra ID Externo

Tipo: Novo recurso
Categoria de serviço: B2C - Gestão da Identidade do Consumidor
Capacidade do produto: B2B/B2C

Ao configurar a federação com um provedor de identidade configurado de forma personalizada que ofereça suporte ao protocolo SAML 2.0 ou WS-Fed, você permite que os usuários se inscrevam e entrem em seus aplicativos usando suas contas existentes do provedor externo federado.

Esse recurso também inclui federação baseada em domínio, portanto, um usuário que insere um endereço de e-mail na página de entrada que corresponda a um domínio predefinido em qualquer um dos provedores de identidade externos será redirecionado para autenticar com esse provedor de identidade.

Para obter mais informações, consulte: Provedores de identidade SAML/WS-Fed personalizados.


Visualização pública - Suporte a métodos de autenticação externa para MFA preferencial do sistema

Tipo: Novo recurso
Categoria de serviço: AMF
Capacidade do produto: Integração 3rd Party

O suporte para métodos de autenticação externos como um método suportado começa a ser implementado no início de março de 2025. Quando isso estiver ativo em um locatário onde o sistema preferencial está habilitado e os usuários estão no escopo de uma política de métodos de autenticação externa, esses usuários serão solicitados para seu método de autenticação externa se o método registrado mais seguro for a notificação do Microsoft Authenticator. O Método de Autenticação Externa aparecerá como o terceiro na lista de métodos mais seguros. Se o usuário tiver um dispositivo Temporary Access Pass (TAP) ou Passkey (FIDO2) registrado, ele será solicitado a fornecê-los. Além disso, os usuários no escopo de uma política de métodos de autenticação externa terão a capacidade de excluir todos os métodos de segundo fator registrados de sua conta, mesmo que o método que está sendo excluído seja especificado como o método de entrada padrão ou seja o sistema preferido. Para obter mais informações, consulte: System-preferred multifactor authentication - Authentication methods policy.


Disponibilidade geral - permissões granulares do Microsoft Graph para fluxos de trabalho do ciclo de vida

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade

Agora, novas permissões menos privilegiadas podem ser usadas para gerenciar ações específicas de leitura e gravação em cenários de fluxos de trabalho do ciclo de vida. As seguintes permissões granulares foram introduzidas no Microsoft Graph:

  • Ciclo de vidaFluxos de trabalho-Workflow.ReadBasic.All
  • Ciclo de vidaFluxos de trabalho-Workflow.Read.All
  • Ciclo de vidaFluxos de trabalho-Workflow.ReadWrite.All
  • Ciclo de vidaFluxos de trabalho-Fluxo de trabalho.Ativar
  • Ciclo de vidaFluxos de trabalho-Relatórios.Ler.Todos
  • Ciclo de vidaFluxos de trabalho-CustomExt.Read.All
  • Ciclo de vidaFluxos de trabalho-CustomExt.ReadWrite.All

Para obter mais informações, consulte: Referência de permissões do Microsoft Graph.


janeiro de 2025

Visualização pública - Gerencie fluxos de trabalho do ciclo de vida com o Microsoft Security CoPilot no Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade

Os clientes agora podem gerenciar e personalizar fluxos de trabalho do ciclo de vida usando linguagem natural com o Microsoft Security CoPilot. Nossa solução Lifecycle Workflows (LCW) Copilot fornece orientação passo a passo para executar tarefas importantes de configuração e execução do fluxo de trabalho usando linguagem natural. Ele permite que os clientes obtenham rapidamente informações valiosas para ajudar a monitorar e solucionar problemas de fluxos de trabalho para fins de conformidade. Para obter mais informações, consulte: Gerenciar o ciclo de vida dos funcionários usando o Microsoft Security Copilot (Preview).


Disponibilidade geral - Microsoft Entra PowerShell

Tipo: Novo recurso
Categoria de serviço: Gráfico MS
Capacidade do produto: Experiência do desenvolvedor

Gerencie e automatize recursos do Microsoft Entra programaticamente com o módulo Microsoft Entra PowerShell focado em cenários. Para obter mais informações, consulte: Módulo Microsoft Entra PowerShell agora disponível ao público em geral.


Disponibilidade geral - Melhorar a visibilidade dos logins de locatários downstream

Tipo: Novo recurso
Categoria de serviço: Apresentação de relatórios
Capacidade do produto: Monitoramento e relatórios

A Segurança da Microsoft quer garantir que todos os clientes estejam cientes de como perceber quando um parceiro está acessando os recursos de um locatário downstream. Atualmente, os logs de entrada interativos fornecem uma lista de eventos de entrada, mas não há uma indicação clara de quais logins são de parceiros que acessam recursos de locatários downstream. Por exemplo, ao revisar os logs, você pode ver uma série de eventos, mas sem qualquer contexto adicional, é difícil dizer se esses logins são de um parceiro acessando os dados de outro locatário.

Aqui está uma lista de etapas que podem ser tomadas para esclarecer quais logins estão associados a locatários parceiros:

  1. Anote o valor "ServiceProvider" na coluna CrossTenantAccessType:
    • Esse filtro pode ser aplicado para refinar os dados de log. Quando ativado, isola imediatamente os eventos relacionados aos logins de parceiros.
  2. Utilize as colunas "Home Tenant ID" e "Resource Tenant ID":
    • Estas duas colunas identificam inícios de sessão provenientes do inquilino do parceiro para um inquilino a jusante.

Depois de ver um parceiro fazendo login nos recursos de um locatário downstream, uma atividade de acompanhamento importante a ser executada é validar as atividades que podem ter ocorrido no ambiente downstream. Alguns exemplos de logs a serem examinados são os logs de Auditoria do Microsoft Entra para eventos do Microsoft Entra ID, o Log de Auditoria Unificado (UAL) do Microsoft 365 para eventos do Microsoft 365 e do Microsoft Entra ID e/ou o log de atividades do Azure Monitor para eventos do Azure. Seguindo estas etapas, você pode identificar claramente quando um parceiro está fazendo login nos recursos de um locatário downstream e na atividade subsequente no ambiente, aprimorando sua capacidade de gerenciar e monitorar o acesso entre locatários de forma eficiente.

Para aumentar a visibilidade das colunas acima mencionadas, o Microsoft Entra começará a permitir que essas colunas sejam exibidas por padrão ao carregar a UX dos logs de entrada a partir de 7 de março de 2025.


Visualização pública - Auditando eventos do administrador no Microsoft Entra Connect

Tipo: Novo recurso
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Microsoft Entra Connect

Lançamos uma nova versão do Microsoft Entra Connect, versão 2.4.129.0, que suporta o registro em log das alterações feitas por um administrador no Assistente de Sincronização de Conexão e no PowerShell. Para obter mais informações, consulte: Auditando eventos do administrador no Microsoft Entra Connect Sync (Visualização pública).

Quando suportado, também atualizaremos automaticamente os clientes para esta versão do Microsoft Entra Connect em fevereiro de 2025. Para os clientes que desejam ser atualizados automaticamente, certifique-se de ter a atualização automática configurada.

Para obter orientações relacionadas à atualização, consulte Microsoft Entra Connect: atualizar de uma versão anterior para a mais recente.


Visualização pública - Credenciais flexíveis de identidade federada

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Experiência do desenvolvedor

As Credenciais de Identidade Federada Flexíveis estendem o modelo de Credenciais de Identidade Federada existente, fornecendo a capacidade de usar a correspondência curinga contra determinadas declarações. Atualmente disponível para cenários GitHub, GitLab e Terraform Cloud, essa funcionalidade pode ser usada para reduzir o número total de FICs necessários para gerenciar cenários semelhantes. Para obter mais informações, consulte: Credenciais flexíveis de identidade federada (visualização).


Disponibilidade geral - Deteção de spray de senha em tempo real no Microsoft Entra ID Protection

Tipo: Novo recurso
Categoria de serviço: Proteção de identidade
Capacidade do produto: Segurança de identidade e proteção

Tradicionalmente, os ataques de spray de senha são detetados após a violação ou como parte da atividade de caça. Agora, aprimoramos a Proteção de ID do Microsoft Entra para detetar ataques de pulverização de senha em tempo real antes que o invasor obtenha um token. Isso reduz a correção de horas para segundos, interrompendo os ataques durante o fluxo de entrada.

O Acesso Condicional baseado em risco pode responder automaticamente a esse novo sinal, aumentando o risco da sessão, desafiando imediatamente a tentativa de login e interrompendo as tentativas de pulverização de senha em suas faixas. Essa deteção de ponta, agora disponível em geral, funciona em conjunto com as deteções existentes para ataques avançados, como phishing Adversary-in-the-Middle (AitM) e roubo de tokens, para garantir uma cobertura abrangente contra ataques modernos. Para obter mais informações, consulte: O que é o Microsoft Entra ID Protection?


Disponibilidade geral - Ações protegidas para exclusões rígidas

Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Segurança de identidade e proteção

Os clientes agora podem configurar políticas de Acesso Condicional para proteção contra exclusões rígidas antecipadas. A ação protegida para exclusão rígida protege a exclusão rígida de usuários, grupos do Microsoft 365 e aplicativos. Para obter mais informações, consulte: O que são ações protegidas no Microsoft Entra ID?.


Visualização pública - Os eventos do Elevate Access agora podem ser exportados por meio dos logs de auditoria do Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: RBAC
Capacidade do produto: Monitoramento e relatórios

Esse recurso permite que os administradores exportem e transmitam eventos do Elevate Access para soluções SIEM de primeira e de terceiros por meio dos logs de auditoria do Microsoft Entra. Ele aprimora a deteção e melhora os recursos de registro, permitindo visibilidade sobre quem em seu locatário utilizou o Elevate Access. Para obter mais informações sobre como usar o recurso, consulte: Exibir entradas de log de acesso elevado.


Preterido - Ação exigida até 1º de fevereiro de 2025: desativação do Azure AD Graph

Tipo: Preterido
Categoria de serviço: Azure AD Graph
Capacidade do produto: Experiência do desenvolvedor

O serviço de API do Azure AD Graph foi [preterido] em 2020. A desativação do serviço de API do Azure AD Graph começou em setembro de 2024 e a próxima fase dessa desativação começa em 1º de fevereiro de 2025. Esta fase terá impacto em aplicações novas e existentes, a menos que sejam tomadas medidas. As atualizações mais recentes sobre a desativação do Azure AD Graph podem ser encontradas aqui: Agir até 1º de fevereiro: o Azure AD Graph está sendo desativado.

A partir de 1º de fevereiro, os aplicativos novos e existentes serão impedidos de chamar APIs do Azure AD Graph, a menos que estejam configurados para uma extensão. Você pode não ver o impacto imediatamente, pois estamos implementando essa alteração em etapas entre os locatários. Prevemos a implantação completa dessa mudança por volta do final de fevereiro e até o final de março para implantações de nuvem nacionais.

Se você ainda não o fez, agora é urgente revisar os aplicativos em seu locatário para ver quais dependem do acesso à API do Azure AD Graph e mitigá-los ou migrá-los antes da data de corte de 1º de fevereiro. Para aplicativos que não migraram para APIs do Microsoft Graph, uma extensão pode ser definida para permitir que o aplicativo acesse o Azure AD Graph até 30 de junho de 2025.

As Recomendações do Microsoft Entra são a melhor ferramenta para identificar aplicativos que estão usando APIs do Azure AD Graph em seu locatário e exigem ação. Consulte esta postagem de blog: Ação necessária: de desativação da API do Azure AD Graph para obter orientação passo a passo.


Disponibilidade geral - Microsoft Entra Connect Versão 2.4.129.0

Tipo: Funcionalidade alterada
Categoria de serviço: Microsoft Entra Connect
Capacidade do produto: Microsoft Entra Connect

Em 15 de janeiro de 2025, lançamos o Microsoft Entra Connect Sync Versão 2.4.129.0, que suporta eventos de administrador de auditoria. Mais detalhes estão disponíveis nas notas de versão . Atualizaremos automaticamente os clientes elegíveis para esta versão mais recente do Microsoft Entra Connect em fevereiro de 2025. Para os clientes que desejam ser atualizados automaticamente, certifique-se de ter a atualização automática configurada.


Preterido - Tome medidas para evitar impacto quando os módulos MSOnline e AzureAD PowerShell herdados forem desativados

Tipo: Preterido
Categoria de serviço: Módulos MSOnline e AzureAD PowerShell herdados
Capacidade do produto: Experiência do desenvolvedor

Conforme anunciado nos anúncios de alteração do Microsoft Entra e no Blog do Microsoft Entra, os módulos MSOnline e Microsoft Azure AD PowerShell (para Microsoft Entra ID) foram desativados em 30 de março de 2024.

A desativação do módulo PowerShell MSOnline começa no início de abril de 2025 e termina no final de maio de 2025. Se você estiver usando o MSOnline PowerShell, deverá agir até 30 de março de 2025 para evitar impacto após a desativação, migrando qualquer uso do MSOnline para o SDK do Microsoft Graph PowerShell ou o Microsoft Entra PowerShell.

Pontos principais

  • O MSOnline PowerShell se aposentará e deixará de funcionar entre o início de abril de 2025 e o final de maio de 2025
  • O AzureAD PowerShell não terá mais suporte após 30 de março de 2025, mas sua desativação acontecerá no início de julho de 2025. Esse adiamento é para permitir que você tenha tempo para concluir a migração do PowerShell MSOnline
  • Para garantir a prontidão do cliente para a desativação do MSOnline PowerShell, uma série de testes de interrupção temporária ocorrerá para todos os locatários entre janeiro de 2025 e março de 2025.

Para obter mais informações, consulte: Ação necessária: Aposentadoria do PowerShell MSOnline e AzureAD - informações e recursos de 2025.