Compartir a través de


Lanzamientos y anuncios de Microsoft Entra

En este artículo se proporciona información sobre las versiones más recientes y los anuncios de cambios en toda la familia de productos de Microsoft Entra durante los últimos seis meses (actualizado mensualmente). Si busca información anterior a seis meses, consulte Archivo de Novedades en Microsoft Entra.

Para obtener una experiencia más dinámica, ahora puede encontrar esta información en el Centro de administración de Microsoft Entra. Para más información, consulte Novedades (versión preliminar).

Recibe notificaciones para volver a visitar esta página y obtener actualizaciones; para ello, copia y pega la dirección URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us en el Icono del lector de canal RSS lector de fuentes.

Nota:

Si actualmente usas Azure Active Directory o ya has implementado previamente Azure Active Directory en tus organizaciones, puedes seguir usando el servicio sin interrupción. Todas las implementaciones, configuraciones e integraciones existentes seguirán funcionando como lo hacen hoy sin necesidad de ninguna acción por parte del usuario.

Diciembre de 2024

Disponibilidad general: novedades de Microsoft Entra

Tipo: Nueva característica
Categoría del servicio: notificación
Funcionalidad del producto: supervisión e informes

Las novedades de Microsoft Entra ofrecen una vista completa de las actualizaciones de productos de Microsoft Entra, como la hoja de ruta del producto (como las versiones preliminares públicas y las GAs recientes) y los anuncios de cambios (como desusos, cambios importantes, cambios importantes, cambios de características y directivas administradas por Microsoft). Es una tienda única para que los administradores de Microsoft Entra descubran las actualizaciones del producto.


Versión preliminar pública: gobernanza de identificadores de Entra de Microsoft: los aprobadores pueden revocar el acceso en MyAccess

Tipo: Nueva característica
Categoría de serivicio: administración de derechos
Funcionalidad del producto: administración de derechos

Para los usuarios de gobernanza de id. de Entra de Microsoft, los aprobadores de solicitudes de paquete de acceso ahora pueden revocar su decisión en MyAccess. Solo la persona que realizó la acción de aprobación puede revocar el acceso. Para participar en esta característica, los administradores pueden ir a la página de configuración de Identity Governancey habilitar la característica. Para obtener más información, consulte: ¿Qué es el portal Mi acceso?.


Disponibilidad general: expansión del registro de auditoría de directivas de SSPR

Tipo: Nueva característica
categoría servicio : autoservicio de restablecimiento de contraseña
Funcionalidad del producto: supervisión e informes

A partir de mediados de enero, estamos mejorando los registros de auditoría para los cambios realizados en la directiva de SSPR.

Con esta mejora, cualquier cambio en la configuración de la directiva de SSPR, incluida la habilitación o deshabilitación, dará como resultado una entrada del registro de auditoría que incluye detalles sobre el cambio realizado. Además, los valores anteriores y los valores actuales del cambio se registrarán en el registro de auditoría. Para encontrar esta información adicional, seleccione una entrada de registro de auditoría y seleccione la pestaña Propiedades modificadas dentro de la entrada.

Estos cambios se implementan en fases:

  • La fase 1 incluye el registro de los métodos de autenticación, el registro, las notificaciones y la configuración de personalización.

  • La fase 2 incluye el registro de las opciones de configuración de integración local.

Este cambio se produce automáticamente, por lo que los administradores no realizan ninguna acción. Para obtener más información y detalles sobre este cambio, consulte: las categorías y actividades del registro de auditoría de Microsoft Entra


Disponibilidad general: actualizar foto de perfil en MyAccount

Tipo: Nueva característica
categoría servicio : Mi perfil o cuenta
Funcionalidad del producto: experiencias de usuario final

Los usuarios ahora pueden actualizar su foto de perfil directamente desde su portal MyAccount. Este cambio expone un nuevo botón de edición en la sección foto de perfil de la cuenta del usuario.

En algunos entornos, es necesario impedir que los usuarios realicen este cambio. Los administradores globales pueden administrarlo mediante una directiva de todo el inquilino con Microsoft Graph API, siguiendo las instrucciones de la Administrar la configuración de fotos de perfil de usuario en microsoft 365 documento.


Disponibilidad general: compatibilidad con el pase de acceso temporal (TAP) para usuarios invitados internos

Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad

Microsoft Entra ID ahora admite la emisión de pases de acceso temporal (TAP) a usuarios invitados internos. Los TAP se pueden emitir a invitados internos como los miembros normales, a través del Centro de administración de id. de Entra de Microsoft o de forma nativa a través de Microsoft Graph. Con esta mejora, los invitados internos ahora pueden incorporarse y recuperarse sin problemas, sus cuentas con credenciales temporales enlazadas a tiempo. Para obtener más información, vea: Configurar el pase de acceso temporal para registrar métodos de autenticación sin contraseña.


Versión preliminar pública: gobernanza de identificadores de Entra de Microsoft: sugerencias de solicitud de paquete de acceso

Tipo: Nueva característica
Categoría de serivicio: administración de derechos
Funcionalidad del producto: administración de derechos

de participación como se ha comunicado anteriormente, nos complace introducir una nueva característica en My Access: una lista seleccionada de paquetes de acceso sugeridos. Esta funcionalidad permite a los usuarios ver rápidamente los paquetes de acceso más relevantes (en función de los paquetes de acceso del mismo nivel y las solicitudes anteriores) sin desplazarse por una larga lista. En diciembre, puede habilitar la versión preliminar en las características de versión preliminar opcionales de Identity Governance. Desde enero, esta configuración está habilitada de forma predeterminada.


Versión preliminar pública: Seguridad copilot insertada en Microsoft Entra

Tipo: Nueva característica
Categoría del servicio: otros
Funcionalidad del producto: protección y seguridad de la identidad

Hemos anunciado la versión preliminar pública de Microsoft Security Copilot insertada en el Centro de administración de Microsoft Entra. Esta integración aporta todas las aptitudes de identidad que anteriormente estaban disponibles con carácter general para la experiencia independiente de Security Copilot en abril de 2024, junto con nuevas funcionalidades de identidad para que los administradores y analistas de seguridad usen directamente en el Centro de administración de Microsoft Entra. También hemos agregado nuevas aptitudes para ayudar a mejorar la investigación de riesgos relacionada con la identidad. En diciembre, ampliamos aún más el ámbito para incluir un conjunto de aptitudes específicamente para la administración de riesgos de aplicaciones tanto en experiencias independientes como insertadas de Security Copilot y Microsoft Entra. Estas funcionalidades permiten a los administradores de identidades y a los analistas de seguridad identificar, comprender y corregir mejor los riesgos que afectan a las aplicaciones y las identidades de carga de trabajo registradas en Microsoft Entra.

Con Security Copilot ahora insertado en Microsoft Entra, los administradores de identidades obtienen resúmenes basados en inteligencia artificial, en lenguaje natural del contexto de identidad y conclusiones adaptadas para controlar incidentes de seguridad, equipándolos para proteger mejor frente a los riesgos de identidad. La experiencia insertada también acelera las tareas de solución de problemas, como la resolución de riesgos relacionados con la identidad y los problemas de inicio de sesión, sin salir nunca del centro de administración.


Versión preliminar pública: Copilot de seguridad en Microsoft Entra: aptitudes de riesgo de la aplicación

Tipo: Nueva característica
Categoría del servicio: otros
Funcionalidad del producto: protección y seguridad de la identidad

Los administradores de identidades y los analistas de seguridad que administran aplicaciones registradas de Microsoft Entra ID pueden identificar y comprender los riesgos a través de mensajes de lenguaje natural. Security Copilot tiene vínculos al Centro de administración de Microsoft Entra para que los administradores realicen las acciones de corrección necesarias. Para obtener más información, consulte: Evaluar los riesgos de la aplicación mediante Microsoft Security Copilot en Microsoft Entra.


Versión preliminar pública: aprovisionar atributos de seguridad personalizados desde orígenes de RR. HH.

Tipo: Nueva característica
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: entrante a Entra ID

Con esta característica, los clientes pueden aprovisionar automáticamente "atributos de seguridad personalizados" en microsoft Entra ID de orígenes de RR. HH. autoritativos. Entre los orígenes autoritativos admitidos se incluyen: Workday, SAP SuccessFactors y cualquier sistema de RR. HH. integrado mediante el aprovisionamiento controlado por API.


Versión preliminar pública: inicio de sesión con Apple

Tipo: Nueva característica
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: extensibilidad de

Esta nueva característica agrega Apple a nuestra lista de proveedores de identidades sociales preconfigurados. Como primer proveedor de identidades sociales implementado en la plataforma eSTS, presenta un botón "Iniciar sesión con Apple" a las opciones de inicio de sesión, lo que permite a los usuarios acceder a aplicaciones con sus cuentas de Apple. Para obtener más información, consulte: Agregar Apple como proveedor de identidades (versión preliminar).


Disponibilidad general: dominios de dirección URL personalizados de id. externo de Microsoft Entra

Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: administración del ciclo de vida de la identidad

Esta característica permite a los usuarios personalizar su punto de conexión de autenticación de inicio de sesión predeterminado de Microsoft con sus propios nombres de marca. Los dominios de dirección URL personalizados ayudan a los usuarios a cambiar el punto de conexión del identificador de ext < nombre de inquilino >.ciamlogin.com a login.contoso.com.


Disponibilidad general: integración de Privileged Identity Management en el control de acceso basado en roles de Azure

Tipo: Nueva característica
categoría servicio de : RBAC
Funcionalidad del producto: control de acceso de

Las funcionalidades de Privileged Identity Management (PIM) ahora se integran en la interfaz de usuario de Azure Role Based Access Control (Azure RBAC). Antes de esta integración, los administradores de RBAC solo podían administrar el acceso permanente (asignaciones de roles permanentes activas) desde la interfaz de usuario de Azure RBAC. Con esta integración, el acceso Just-In-Time y el acceso con tiempo, que son funcionalidades compatibles con PIM, ahora se incorporan a la interfaz de usuario de Azure RBAC para los clientes con una licencia P2 o Identity Governance.

Los administradores de RBAC pueden crear asignaciones de tipo apto y duración de tiempo a partir del flujo de asignación de roles para agregar RBAC de Azure, consulte la lista de diferentes estados de asignación de roles en una sola vista, así como convertir el tipo y la duración de sus asignaciones de roles desde la interfaz de usuario de RBAC de Azure. Además, los usuarios finales ahora ven todas sus asignaciones de roles de estado diferente directamente desde la página de aterrizaje de la interfaz de usuario de RBAC de Azure, desde donde también pueden activar sus asignaciones de roles aptas. Para obtener más información, vea: Enumerar asignaciones de roles en un ámbito.


Noviembre de 2024

Disponibilidad general: Microsoft Entra Connect Sync versión 2.4.27.0

Tipo: característica modificada
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: Identity Governance

El 14 de noviembre de 2025, publicamos microsoft Entra Connect Sync versión 2.4.27.0 que usa la versión 18.7.4 de OLE DB que protege aún más nuestro servicio. Actualice a esta versión más reciente de la sincronización de conexión para mejorar la seguridad. Hay más detalles disponibles en las notas de la versión de .


Versión preliminar pública: nuevo almacén de Microsoft Entra para la autenticación basada en certificados

Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios

Microsoft Entra ID tiene un nuevo almacén de CA basado en PKI (infraestructura de clave pública) basado en ca (entidades de certificación) con límites más altos para el número de CA y el tamaño de cada archivo de CA. El almacén de CA basado en PKI permite que las CA dentro de cada PKI diferente estén en su propio objeto de contenedor, lo que permite a los administradores alejarse de una lista plana de CA a CA basadas en contenedores PKI más eficaces. El almacén de CA basado en PKI ahora admite hasta 250 CA, tamaño de 8 KB para cada CA y también admite el atributo de sugerencias de emisores para cada CA. Los administradores también pueden cargar toda la PKI y todas las CA mediante la característica "Cargar PKI de CBA" o crear un contenedor PKI y cargar ca individualmente. Para obtener más información, vea: Paso 1: Configurar las entidades de certificación con el almacén de confianza basado en PKI (versión preliminar).


Característica modificada: expansión de WhatsApp como un canal de entrega de código de acceso de un solo uso de MFA para Entra ID

Tipo: característica modificada
Categoría del servicio: MFA
Funcionalidad del producto: Autenticación de usuarios

A finales de 2023, Entra comenzó a aprovechar WhatsApp como un canal alternativo para ofrecer códigos de acceso de autenticación multifactor (MFA) de un solo uso a los usuarios de India e Indonesia. Hemos visto una mejora de la entrega, las tasas de finalización y la satisfacción al aprovechar el canal en ambos países. El canal se deshabilitó temporalmente en la India a principios de 2024. A partir de principios de diciembre de 2024, volveremos a habilitar el canal en la India y ampliaremos su uso a otros países.

A partir de diciembre de 2024, los usuarios de la India y otros países pueden empezar a recibir mensajes de texto de MFA a través de WhatsApp. Solo los usuarios que están habilitados para recibir mensajes de texto de MFA como método de autenticación y que ya tienen WhatsApp en su teléfono obtendrán esta experiencia. Si un usuario con WhatsApp en su dispositivo no es accesible o no tiene conectividad a Internet, volveremos rápidamente al canal SMS normal. Además, los usuarios que reciben OTP a través de WhatsApp por primera vez recibirán una notificación del cambio de comportamiento a través del mensaje de texto SMS.

Si no desea que los usuarios reciban mensajes de texto de MFA a través de WhatsApp, puede deshabilitar los mensajes de texto como un método de autenticación de su organización o limitarlo a habilitarse solo para un subconjunto de usuarios. Tenga en cuenta que animamos encarecidamente a las organizaciones a usar métodos más modernos y seguros como Microsoft Authenticator y claves de acceso en favor de los métodos de la aplicación de telecomunicaciones y mensajería. Para obtener más información, vea: comprobación de mensajes de texto.


Versión preliminar pública: actualización de la foto de perfil en MyAccount

Tipo: Nueva característica
categoría servicio : Mi perfil o cuenta
Funcionalidad del producto: experiencias de usuario final

El 13 de noviembre de 2024, los usuarios recibieron la capacidad de actualizar su foto de perfil directamente desde su portal de MyAccount. Este cambio expone un nuevo botón de edición en la sección foto de perfil de la cuenta del usuario.

En algunos entornos, es necesario impedir que los usuarios realicen este cambio. Los administradores globales pueden administrarlo mediante una directiva de todo el inquilino con Microsoft Graph API, siguiendo las instrucciones de la Administrar la configuración de fotos de perfil de usuario en microsoft 365 documento.


Retirada: alerta de fraude de MFA se retirará el 1 de marzo de 2025

Tipo de : en desuso
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad

Microsoft Entra multifactor authentication (MFA) alerta de fraude permite a los usuarios finales notificar llamadas de voz de MFA y solicitudes de inserción de Microsoft Authenticator, que no se iniciaron como fraudulentas. A partir del 1 de marzo de 2025, la alerta de fraude de MFA se retirará en favor de la característica de reemplazo informe de actividad sospechosa que permite a los usuarios finales notificar solicitudes fraudulentas y también se integra con Identity Protection para una cobertura y corrección más completa. Para asegurarse de que los usuarios pueden seguir notificando solicitudes de MFA fraudulentas, las organizaciones deben migrar al uso de la actividad sospechosa del informe y revisar cómo se corrige la actividad notificada en función de sus licencias de Microsoft Entra. Para obtener más información, vea: Configuración de la autenticación multifactor de Microsoft Entra.


Versión preliminar pública: Característica de supervisión de estado de Microsoft Entra, alertas

Tipo: característica modificada
Categoría del servicio: otros
Funcionalidad del producto: supervisión e informes

Las alertas inteligentes de la supervisión del estado de Microsoft Entra notifican a los administradores de inquilinos y a los ingenieros de seguridad cada vez que un escenario supervisado se interrumpe de su patrón típico. La funcionalidad de alertas de Microsoft Entra supervisa las señales de estado de baja latencia de cada escenario y desencadena una notificación en caso de anomalía. El conjunto de señales de estado y escenarios listos para alertas aumentará con el tiempo. Esta característica de alertas ya está disponible en Microsoft Entra Health como una versión preliminar pública solo de API (la versión de la experiencia de usuario está programada para febrero de 2025). Para obtener más información, consulte: Uso de alertas de supervisión de Estado de Microsoft Entra (versión preliminar).


Disponibilidad general: Característica de supervisión de estado de Microsoft Entra, métricas de estado

Tipo: Nueva característica
Categoría del servicio: notificación
Funcionalidad del producto: supervisión e informes

La supervisión de estado de Microsoft Entra, disponible en el panel Estado, incluye un conjunto de métricas de mantenimiento preprocesadas de baja latencia que se pueden usar para supervisar el estado de los escenarios críticos de usuario en el inquilino. El primer conjunto de escenarios de mantenimiento incluye MFA, dispositivos compatibles con CA, dispositivos administrados por CA y autenticaciones SAML. Este conjunto de escenarios de supervisión aumentará con el tiempo. Estas métricas de mantenimiento ahora se publican como flujos de datos de disponibilidad general, junto con la versión preliminar pública de una funcionalidad de alerta inteligente. Para obtener más información, consulte: ¿Qué es Microsoft Entra Health?.


Disponibilidad general: el esquema de registros de inicio de sesión de Log Analytics está en paridad con el esquema de MSGraph

Tipo: plan de cambio
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: supervisión e informes

Para mantener la coherencia en nuestros principios básicos de registro, hemos solucionado un problema de paridad heredado en el que el esquema de registros de inicio de sesión de Azure Log Analytics no se alineaba con el esquema de registros de inicio de sesión de MSGraph. Las actualizaciones incluyen campos como ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre otros. Estos cambios surtirán efecto en la primera semana de diciembre de 2024.

Creemos que esta mejora proporcionará una experiencia de registro más coherente. Como siempre, puede realizar transformaciones de ingesta previa para quitar los datos no deseados de las áreas de trabajo de almacenamiento de Azure Log Analytics. Para obtener instrucciones sobre cómo realizar estas transformaciones, consulte: transformaciones de recopilación de datos en Azure Monitor.


En desuso: agente de informes híbridos de MIM

Tipo de : en desuso
categoría servicio de : Microsoft Identity Manager
Funcionalidad del producto: supervisión e informes

El agente de informes híbrido, que se usa para enviar un registro de eventos del servicio MIM a Microsoft Entra para que se muestre en los informes de administración de grupos de autoservicio y restablecimiento de contraseña, está en desuso. El reemplazo recomendado es usar Azure Arc para enviar los registros de eventos a Azure Monitor. Para obtener más información, consulte: informes de Microsoft Identity Manager 2016 con Azure Monitor.


Octubre de 2024

Versión preliminar pública: autenticación con clave de paso en aplicaciones de Microsoft asíncronas en Android

Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios

Los usuarios de Microsoft Entra ID ahora pueden usar una clave de paso para iniciar sesión en aplicaciones de Microsoft en dispositivos Android que tengan instalado un agente de autenticación, como Microsoft Authenticator o el Portal de empresa de Microsoft Intune. Para obtener más información, consulta el artículo Compatibilidad con la autenticación FIDO2 en Microsoft Entra ID.


Actualización de versión preliminar pública: claves de paso en Microsoft Authenticator

Tipo: Nueva característica
Categoría de servicio: aplicación Microsoft Authenticator
Funcionalidad del producto: Autenticación de usuarios

La versión preliminar pública de las claves de paso en Microsoft Authenticator ahora admitirá características adicionales. Los administradores ahora pueden requerir atestación durante el registro de una clave de paso. Además, las aplicaciones nativas de Android ahora admiten el inicio de sesión con claves de paso en Authenticator. Asimismo, ahora se solicita a los usuarios que inicien sesión en la aplicación Authenticator para registrar una clave de paso al iniciar el flujo desde Mis inicios de sesión. El Asistente para el registro de claves de paso de la aplicación Authenticator guía al usuario a través de todos los requisitos previos dentro del contexto de la aplicación antes de intentar realizar el registro. Descargue la última versión de la aplicación Authenticator y envíenos sus comentarios a medida que prueba estos cambios en su organización. Para más información, consulte Habilitación de claves de paso en Microsoft Authenticator (versión preliminar).


Versión preliminar pública: Asistente para la migración de métodos de autenticación

Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: Autenticación de usuarios

La guía de migración de métodos de autenticación (versión preliminar) del Centro de administración de Microsoft Entra permite migrar automáticamente la administración de métodos de las directivas de MFA y SSPR heredadas a la directiva de métodos de autenticación convergentes. En 2023, se anunció que la capacidad de administrar métodos de autenticación en las directivas heredadas de MFA y SSPR se retiraría en septiembre de 2025. Hasta ahora, las organizaciones debían migrar manualmente métodos con el botón de alternancia de migración en la directiva convergente. Ahora puede migrar con tan solo algunas selecciones mediante la guía de migración. La guía evalúa lo que su organización tenga habilitado actualmente en ambas directivas heredadas y genera una configuración de directiva convergente recomendada para que revise y edite según sea necesario. Desde allí, basta con confirmar la configuración y establecerla para usted, y, finalmente, marcar la migración como completa. Para más información, consulte: Migración de la configuración de directivas de MFA y SSPR a la directiva de métodos de autenticación para Microsoft Entra ID.


Disponibilidad general: SMS como método de MFA en Microsoft Entra ID

Tipo: Nueva característica
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: B2B/B2C

Anuncio de la disponibilidad general de SMS como método de MFA en Id. externa de Microsoft Entra con protección integrada contra fraudes de telecomunicaciones a través de integraciones con la plataforma Phone Reputation.

Novedades

  • Experiencia de inicio de sesión por SMS que mantiene la apariencia y comportamiento de la aplicación a la que acceden los usuarios.
  • SMS es una característica de complemento. Aplicaremos un cargo adicional por SMS enviado al usuario, que incluirá los servicios integrados de protección contra fraudes.
  • Protección integrada contra fraudes de telefonía a través de nuestra integración con la plataforma Phone Reputation. Esta plataforma procesa la actividad de telefonía en tiempo real y devuelve las opciones "Permitir", "Bloquear" o "Desafío" en función del riesgo y una serie de reglas.

Para más información, consulte: Autenticación multifactor en inquilinos externos.


Septiembre de 2024

Versión preliminar pública: nueva plantilla de acceso condicional que requiere el cumplimiento de dispositivos

Tipo: Nueva característica
Categoría del servicio: acceso condicional
Funcionalidad del producto: protección y seguridad de la identidad

Ahora hay disponible una nueva plantilla de acceso condicional que requiere el cumplimiento de dispositivos en versión preliminar pública. Esta plantilla restringe el acceso a los recursos de la empresa exclusivamente a los dispositivos inscritos en la administración de dispositivos móviles (MDM) y cumple con la directiva de empresa. Requerir cumplimiento de dispositivos mejora la seguridad de los datos, lo que reduce el riesgo de vulneraciones de datos, infecciones de malware y acceso no autorizado. Este es un procedimiento recomendado para los usuarios y dispositivos destinados a la directiva de cumplimiento a través de MDM. Para más información, consulte Directiva común: creación de una directiva de acceso condicional que requiera el cumplimiento de los dispositivos.


Versión preliminar pública: el administrador de inquilinos puede producir un error en la autenticación basada en certificados cuando el emisor del certificado de usuario final no está configurado con una lista de revocación de certificados

Tipo: Nueva característica
Categoría del servicio: autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuarios

Con una autenticación basada en certificado, una CA se puede cargar sin un punto de conexión CRL y no se producirá un error en la autenticación basada en certificados si una CA emisora no tiene una CRL especificada.

Para reforzar la seguridad y evitar configuraciones incorrectas, un administrador de directivas de autenticación puede requerir que se produzca un error en la autenticación CBA si no hay una CRL configurada para una CA que emite un certificado de usuario final. Para obtener más información, vea: Descripción de la validación de CRL (versión preliminar).


Disponibilidad general: Microsoft Authenticator en Android es compatible con FIPS 140 para la autenticación de Microsoft Entra

Tipo: Nueva característica
Categoría de servicio: aplicación Microsoft Authenticator
Funcionalidad del producto: Autenticación de usuarios

A partir de la versión 6.2408.5807, Microsoft Authenticator para Android es compatible con el Estándar federal de procesamiento de información (FIPS 140-3) para todas las autenticaciones de Microsoft Entra, incluyendo claves de paso enlazadas a dispositivos resistentes a la suplantación de identidad, autenticaciones multifactor (MFA) de inserción, inicios de sesión telefónicos sin contraseña (PSI) y códigos de acceso de un solo uso (TOTP) basados en tiempo. No se requieren cambios en la configuración en Microsoft Authenticator o el Portal de administración de Microsoft Entra ID para habilitar esta funcionalidad. Microsoft Authenticator en iOS ya es compatible con FIPS 140, como se anunció el año pasado. Para más información, consulte: Métodos de autenticación en Microsoft Entra ID: aplicación Microsoft Authenticator.


Disponibilidad general: Use la extensión de id. externa de Microsoft Entra para Visual Studio Code

Tipo: característica modificada
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: B2B/B2C

Extensión de Id. externa de Microsoft Entra para VS Code proporciona una experiencia guiada simplificada para ayudarle a iniciar la integración de identidades para aplicaciones orientadas al cliente. Con esta extensión, puede crear inquilinos externos, configurar una experiencia de inicio de sesión personalizada y personalizada para usuarios externos y arrancar rápidamente los proyectos con ejemplos de identificadores externos preconfigurados, todo ello en Visual Studio Code. Además, puede ver y administrar los inquilinos externos, las aplicaciones, los flujos de usuario y la configuración de personalización de marca directamente dentro de la extensión.

Para obtener más información, consulte Inicio rápido: Introducción a la extensión Id. externa de Microsoft Entra para Visual Studio Code.


Versión preliminar pública: API de notificaciones personalizadas para la configuración de notificaciones de Aplicaciones empresariales

Tipo: Nueva característica
Categoría del servicio: Aplicaciones empresariales
Funcionalidad del producto: SSO

Custom Claims API permite a los administradores administrar y actualizar notificaciones adicionales para sus aplicaciones empresariales sin problemas a través de MS Graph. Custom Claims API ofrece una experiencia de API simplificada y fácil de usar para la administración de notificaciones para nuestros clientes. Con la introducción de Custom Claims API, logramos la interoperabilidad de la experiencia de usuario y la API. Los administradores ahora pueden usar el Centro de administración de Microsoft Entra y MS Graph API indistintamente para administrar las configuraciones de notificaciones de sus aplicaciones empresariales. Facilita a los administradores ejecutar sus automatizaciones mediante la API, al tiempo que permite actualizar las notificaciones en el Centro de administración de Microsoft Entra según sea necesario en el mismo objeto de directiva. Para obtener más información, consulte Personalización de notificaciones mediante la directiva de notificaciones personalizadas de Microsoft Graph (versión preliminar).


Disponibilidad general: administrador de sincronización entre inquilinos

Tipo: Nueva característica
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: Identity Governance

La compatibilidad con la sincronización del atributo manager mediante la sincronización entre inquilinos ahora está disponible con carácter general. Para obtener más información, consulta Atributos.


Versión preliminar pública: Solicitud en nombre de los usuarios

Tipo: Nueva característica
Categoría de serivicio: administración de derechos
Funcionalidad del producto: administración de derechos

La administración de derechos permite a los administradores crear paquetes de acceso para administrar los recursos de su organización. Los administradores pueden asignar directamente usuarios a un paquete de acceso o configurar una directiva de paquete de acceso que permita a los usuarios y miembros de grupos solicitar acceso. Esta opción para crear procesos de autoservicio es útil, especialmente a medida que las organizaciones crecen y contratan más empleados. Sin embargo, es posible que los nuevos empleados que se unan a una organización no siempre sepan a qué necesitan acceso o cómo pueden solicitar acceso. En este caso, es probable que un nuevo empleado dependa de su gerente para que le guíe a través del proceso de solicitud de acceso.

En lugar de hacer que los nuevos empleados naveguen por el proceso de solicitud, los gerentes pueden solicitar paquetes de acceso para ellos, lo que hace que la incorporación sea más rápida y sencilla. Para habilitar esta funcionalidad para los gerentes, los administradores pueden seleccionar una opción al configurar una directiva de paquete de acceso para permitirles solicitar acceso en nombre de sus empleados.

La ampliación de flujos de solicitud de autoservicio para permitir solicitudes en nombre de los empleados garantiza que los usuarios tengan acceso oportuno a los recursos necesarios y que se aumente la productividad. Para obtener más información, consulta: Solicitud del paquete de acceso en nombre de otros usuarios (versión preliminar).


Agosto de 2024

Anuncio de cambio: próxima aplicación de MFA en el Centro de administración Microsoft Entra

Tipo: plan de cambio
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad

Como parte de nuestro compromiso de proporcionar a nuestros clientes el mayor nivel de seguridad, anunciamos anteriormente que Microsoft requerirá la autenticación multifactor (MFA) para los usuarios que inician sesión en Azure.

Nos gustaría compartir una novedad que el ámbito de cumplimiento de MFA incluye el Centro de administración Microsoft Entra además de Azure Portal y el Centro de administración de Intune. Este cambio se implementará en fases, lo que permitirá a las organizaciones planificar su implementación:

Fase 1: a partir de la segunda mitad del año natural 2024, se requerirá MFA para iniciar sesión en el Centro de administración Microsoft Entra, Azure Portal y el Centro de administración de Intune. Esto se implementará gradualmente en todos los inquilinos de todo el mundo. Esta fase no afectará a otros clientes de Azure, como la Interfaz de la línea de comandos de Azure, Azure PowerShell, Azure Mobile App y las herramientas de infraestructura como código (IaC).

Fase 2: a partir de principios de 2025, se iniciará la aplicación gradual de MFA en el inicio de sesión para CLI de Azure, Azure PowerShell, Azure Mobile App y las herramientas de infraestructura como código (IaC).

Microsoft enviará un aviso con 60 días de antelación a todos los administradores globales de Microsoft Entra por correo electrónico y a través de las notificaciones de Azure Service Health para notificarles la fecha de inicio de la aplicación y las acciones necesarias. Las notificaciones adicionales se enviarán a través de Azure Portal, el Centro de administración Microsoft Entra y el Centro de mensajes de Microsoft 365.

Entendemos que algunos clientes pueden necesitar tiempo adicional para prepararse para este requisito de MFA. Por lo tanto, Microsoft brindará un tiempo prolongado a los clientes con entornos complejos o barreras técnicas. Nuestras notificaciones también incluyen detalles sobre cómo los clientes pueden posponer cambios específicos. Estos cambios incluyen la fecha de inicio del cumplimiento de sus inquilinos, la duración del aplazamiento y un vínculo para aplicar los cambios. Consulta aquí para obtener más información.


Disponibilidad general: permisos restringidos en el rol Cuentas de sincronización de directorios (DSA) en Microsoft Entra Connect Sync y Microsoft Entra Cloud Sync

Tipo: característica modificada
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: Microsoft Entra Connects

Como parte del fortalecimiento de la seguridad en curso, hemos quitado los permisos sin usar del rol con privilegios Cuentas de sincronización de directorios. Microsoft Entra Connect Sync y Microsoft Entra Cloud Sync usan este rol exclusivamente para sincronizar los objetos de Active Directory con Microsoft Entra ID. Los clientes no necesitan ninguna acción para beneficiarse de esta protección y los permisos de rol revisados se documentan aquí: Cuentas de sincronización de directorios.


Planificar el cambio: actualización de la experiencia de usuario del selector de métodos de agregar inicio de sesión My Security-Info

Tipo: plan de cambio
Categoría del servicio: MFA
Funcionalidad del producto: experiencias de usuario final

A partir de mediados de octubre de 2024, el cuadro de diálogo del método Agregar método de inicio de sesión en la página My Security-Info se actualizará con un aspecto y comportamiento modernos. Con este cambio, se agregarán nuevos descriptores en cada método, que proporciona detalles a los usuarios sobre cómo se usa el método de inicio de sesión (por ejemplo, Microsoft Authenticator: Aprobar solicitudes de inicio de sesión o usar códigos de un solo uso).

A principios del próximo año, se mejorará el cuadro de diálogo del método Agregar inicio de sesión para mostrar un método de inicio de sesión recomendado inicialmente en lugar de mostrar inicialmente la lista completa de métodos de inicio de sesión disponibles para registrarse. El método de inicio de sesión recomendado tendrá como valor predeterminado el método más seguro disponible para el usuario en función de la directiva de método de autenticación de la organización. Los usuarios pueden seleccionar Mostrar más opciones y elegir entre todos los métodos de inicio de sesión disponibles que permite su directiva.

Este cambio se producirá automáticamente, por lo que los administradores no realizan ninguna acción.


Versión preliminar pública: actualizaciones de la experiencia de usuario de aprovisionamiento

Tipo: plan de cambio
Categoría del servicio: aprovisionamiento
Funcionalidad del producto: salida a aplicaciones de SaaS

Empezaremos a publicar actualizaciones de la experiencia del usuario para el aprovisionamiento de aplicaciones, el aprovisionamiento de RR. HH. y la sincronización entre inquilinos el mes siguiente. Estas actualizaciones incluyen una nueva página de información general, experiencia del usuario para configurar la conectividad a la aplicación y una nueva experiencia para crear aprovisionamiento. Las nuevas experiencias incluyen todas las funcionalidades disponibles para los clientes en la actualidad y no se requiere ninguna acción del cliente.


Anuncio de cambios: cambios aplazados en los controles de administración de Mis Grupos

Tipo: plan de cambio
Categoría del servicio: administración de grupos
Funcionalidad del producto: delegación de acceso/AuthZ

En octubre de 2023 compartimos que, a partir de junio de 2024, se retirará la configuración existente de administración de grupos de autoservicio en el Centro de administración Microsoft Entra que indica restringir la capacidad del usuario para acceder a las características de grupos en Mis grupos. Estos cambios están en proceso de revisión y se llevarán a cabo según lo previsto originalmente. En el futuro se anunciará una nueva fecha de desuso.


Versión preliminar pública: API de aprovisionamiento FIDO2 de Microsoft Entra ID

Tipo: Nueva característica
Categoría del servicio: MFA
Funcionalidad del producto: protección y seguridad de la identidad

Microsoft Entra ID es ahora compatible con el aprovisionamiento FIDO2 a través de la API, lo que permite a las organizaciones aprovisionar previamente claves de seguridad (claves de paso) para los usuarios. Estas nuevas API pueden simplificar la incorporación de usuarios y proporcionar a los empleados una autenticación sin problemas y resistente al phishing desde el primer día. Para obtener más información sobre cómo usar esta característica, consulte: Aprovisionamiento de claves de seguridad FIDO2 mediante Microsoft Graph API.


Disponibilidad general: habilitar, deshabilitar y eliminar cuentas de usuarios sincronizadas con flujos de trabajo de ciclo de vida

Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: administración del ciclo de vida de la identidad

Los flujos de trabajo de ciclo de vida ahora pueden habilitar, deshabilitar y eliminar cuentas de usuario sincronizadas desde los Servicios de dominio de Active Directory (AD DS) a Microsoft Entra. Esta funcionalidad te permite completar el proceso de retirada de empleados eliminando la cuenta de usuario después de un período de retención.

Para obtener más información, vea: Administración de usuarios sincronizados desde Servicios de dominio de Active Directory con flujos de trabajo.


Disponibilidad general: configurar el ámbito del flujo de trabajo del ciclo de vida mediante atributos de seguridad personalizados

Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: administración del ciclo de vida de la identidad

Los clientes ahora pueden usar sus datos confidenciales de RR. HH. almacenados en atributos de seguridad personalizados. Pueden hacer esto además de otros atributos para definir el ámbito de sus flujos de trabajo en flujos de trabajo de ciclo de vida para automatizar escenarios de unión, mover y salir.

Para obtener más información, vea: Uso de atributos de seguridad personalizados para definir el ámbito de un flujo de trabajo.


Disponibilidad general: información del historial de flujos de trabajo en flujos de trabajo del ciclo de vida

Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: administración del ciclo de vida de la identidad

Con esta característica, los clientes ahora pueden supervisar el estado del flujo de trabajo y obtener información sobre todos sus flujos de trabajo en los flujos de trabajo del ciclo de vida, incluida la visualización de datos de procesamiento de flujos de trabajo en flujos de trabajo, tareas y categorías de flujo de trabajo.

Para obtener más información, vea: Información de flujo de trabajo.


Disponibilidad general: configurar flujos de trabajo personalizados para ejecutar tareas de traslado cuando cambia el perfil de trabajo de un usuario

Tipo: Nueva característica
Categoría de servicio: flujos de trabajo del ciclo de vida
Funcionalidad del producto: administración del ciclo de vida de la identidad

Los flujos de trabajo de ciclo de vida ahora son compatibles con la capacidad de desencadenar flujos de trabajo en función de eventos de cambio de trabajo, como cambios en el departamento, el rol laboral o la ubicación de un empleado, y ejecutarlos según la programación del flujo de trabajo. Con esta característica, los clientes pueden usar nuevos desencadenadores de flujo de trabajo para crear flujos de trabajo personalizados para ejecutar tareas asociadas a los empleados que se mueven dentro de la organización, incluyendo:

  • Desencadenar flujos de trabajo cuando cambia un atributo especificado
  • Desencadenar flujos de trabajo cuando se agrega o quita un usuario de la pertenencia a un grupo
  • Desencadenar tareas para notificar al administrador de un usuario sobre un traslado
  • Desencadenar tareas para asignar licencias o quitar licencias seleccionadas a un usuario

Para obtener más información, consulta el tutorial Automatización de tareas de traslado de empleados cuando cambian de trabajo mediante el Centro de administración Microsoft Entra.


Disponibilidad general: acceso condicional basado en dispositivos a recursos de M365 o Azure en Red Hat Enterprise Linux

Tipo: Nueva característica
Categoría del servicio: acceso condicional
Funcionalidad del producto: SSO

Desde octubre de 2022, los usuarios de Ubuntu Desktop 20.04 LTS y Ubuntu 22.04 LTS con el explorador Microsoft Edge podían registrar sus dispositivos en Microsoft Entra ID, inscribirse en la administración de Microsoft Intune y acceder de forma segura a los recursos corporativos mediante directivas de acceso condicional basadas en dispositivos.

Esta versión amplía la compatibilidad con Red Hat Enterprise Linux 8.x y 9.x (LTS), lo que hace posible estas funcionalidades:

  • Registro de Microsoft Entra ID e inscripción de escritorios de RedHat LTS (8/9).
  • Directivas de acceso condicional que protegen las aplicaciones web mediante Microsoft Edge. -Proporciona SSO para aplicaciones nativas y web (por ejemplo, CLI de Azure, explorador Microsoft Edge, aplicación web progresiva de Teams, etc.) para acceder a los recursos protegidos de M365 o Azure.
  • Directivas de cumplimiento estándar de Intune.
  • Compatibilidad con scripts de Bash con directivas de cumplimiento personalizadas.
  • El administrador de paquetes es ahora compatible con los paquetes RPM de RHEL, además de con los paquetes DEB de Debian.

Para obtener más información, vea: Dispositivos registrados Microsoft Entra.


Julio de 2024

Disponibilidad general: la condición de riesgo interno en el acceso condicional está disponible de forma general

Tipo: Nueva característica
Categoría del servicio: acceso condicional
Funcionalidad del producto: protección y seguridad de la identidad

La condición de riesgo interno en el acceso condicional ahora tiene disponibilidad general

La condición de riesgo interno, en el acceso condicional, es una nueva característica que aprovecha las señales de la funcionalidad de protección adaptable de Microsoft Purview para mejorar la detección y la mitigación automática de las amenazas internas. Esta integración permite a las organizaciones administrar y responder de forma más eficaz a posibles riesgos internos mediante análisis avanzados y datos en tiempo real.

Por ejemplo, si Purview detecta actividad inusual de un usuario, el acceso condicional puede aplicar medidas de seguridad adicionales, como requerir autenticación multifactor (MFA) o bloquear el acceso. Esta característica es premium y requiere una licencia P2. Para obtener más información, vea: Directiva común de acceso condicional: Bloqueo del acceso a los usuarios con riesgo de información privilegiada.


Disponibilidad general: las nuevas aplicaciones SAML no pueden recibir tokens a través de protocolos OAuth2/OIDC

Tipo: plan de cambio
Categoría del servicio: Aplicaciones empresariales
Funcionalidad del producto: experiencia para el desarrollador

A partir de finales de septiembre de 2024, a las aplicaciones indicadas como aplicaciones SAML (a través de la propiedad preferredSingleSignOnMode de la entidad de servicio) no se les podrán emitir tokens JWT. Este cambio significa que no pueden ser la aplicación de recursos en OIDC, OAuth2.0 u otros protocolos mediante JWT. Este cambio solo afectará a las aplicaciones SAML que intentan tomar una nueva dependencia de los protocolos basados en JWT; las aplicaciones SAML existentes que ya usan estos flujos no se verán afectadas. Esta actualización mejora la seguridad de las aplicaciones.

Para obtener más información, vea Autorización del acceso mediante Microsoft Entra ID.


Tipo: Nueva característica
Categoría del servicio: Aplicaciones empresariales
Funcionalidad del producto: integración de terceros

En febrero de 2024, agregamos las 10 aplicaciones siguientes a la galería de aplicaciones con compatibilidad con la federación:

Fullstory SAML, área de trabajo de LSEG

La documentación de todas las aplicaciones está disponible aquí: https://aka.ms/AppsTutorial.

Para incluir tu aplicación en la galería de aplicaciones de Microsoft Entra ID, lee los detalles aquí: https://aka.ms/AzureADAppRequest.


Disponibilidad general: asistente para la migración de aplicaciones de Servicios de federación de Active Directory (AD FS)

Tipo: Nueva característica
Categoría de servicio: Migración de aplicaciones de AD FS
Funcionalidad del producto: plataforma

El asistente para la migración de aplicaciones de Servicios de federación de Active Directory (AD FS) permite al usuario identificar rápidamente qué aplicaciones de usuario de confianza de AD FS son compatibles con la migración a Microsoft Entra ID. Esta herramienta muestra la preparación de la migración de cada aplicación y resalta los problemas con las acciones sugeridas para corregir. Esta herramienta también guía a los usuarios a través de la preparación de una aplicación individual para la migración y la configuración de su nueva aplicación Microsoft Entra. Para obtener más información sobre cómo usar esta característica, vea: Uso de la migración de aplicaciones de AD FS para mover aplicaciones de AD FS a Microsoft Entra ID.


Disponibilidad general: atacante en la alerta de detección intermedia en Identity Protection

Tipo: Nueva característica
Categoría del servicio: protección de identidades
Funcionalidad del producto: protección y seguridad de la identidad

El atacante de la detección intermedia ahora está disponible con carácter general para los usuarios de Identity Protection.

Esta detección de alta precisión se desencadenará en una cuenta de usuario que haya sido comprometida por un adversario que haya interceptado las credenciales del usuario, incluidos los tokens emitidos. El riesgo se identifica a través de Microsoft 365 Defender y elevará al usuario con alto riesgo para desencadenar la directiva de acceso condicional configurada.

Para obtener más información, vea: ¿Qué son las detecciones de riesgo?


Disponibilidad general: autenticación sencilla con Azure App Service y la Id. externa de Microsoft Entra

Tipo: característica modificada
Categoría del servicio: B2C: administración de identidades de consumidor
Funcionalidad del producto: B2B/B2C

Hemos mejorado la experiencia al usar Id. externa de Microsoft Entra como proveedor de identidades para la autenticación integrada de Azure App Service, lo que simplifica el proceso de configuración de la autenticación y autorización para aplicaciones orientadas a externos. Puedes completar la configuración inicial directamente desde la configuración de autenticación de App Service sin cambiar al inquilino externo. Para obtener más información, consulta: Inicio rápido: Incorporación de la autenticación de aplicaciones a la aplicación web que se ejecuta en Azure App Service