Compartilhar via


Comunicados e versões do Microsoft Entra

Este artigo fornece informações sobre as versões mais recentes e os comunicados de alteração em toda a família de produtos do Microsoft Entra nos últimos seis meses (atualizado mensalmente). Se você estiver procurando informações com mais de seis meses, consulte Arquivos dos artigos "O que há de novo no Microsoft Entra?".

Para uma experiência mais dinâmica, agora você pode encontrar essas informações no centro de administração do Microsoft Entra. Para saber mais, confira Novidades (versão prévia).

Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feed ícone do leitor de RSS feed.

Observação

Se você estiver usando o Azure Active Directory atualmente ou tiver implantado anteriormente o Azure Active Directory em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.

Fevereiro de 2025

Disponibilidade Geral – Assistente de migração de métodos de autenticação

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

O guia de migração de métodos de autenticação no Centro de Administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas de MFA e SSPR herdadas para a política de métodos de autenticação convergidos . Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas herdadas de MFA e SSPR seria desativada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos usando a alternância de migração na política convergida. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização habilitou atualmente em ambas as políticas herdadas e gera uma configuração de política convergida recomendada para que você examine e edite conforme necessário. A partir daí, confirme a configuração e a configuramos para você e marcamos sua migração como concluída. Para obter mais informações, consulte: Como migrar as configurações de política de MFA e SSPR para a política de métodos de autenticação para o Microsoft Entra ID.


Visualização Pública – Gerenciamento aprimorado de usuários no Admin Center UX

Tipo: novo recurso
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

Os administradores agora podem selecionar e editar usuários de uma só vez por meio do Centro de Administração do Microsoft Entra. Com essa nova funcionalidade, os administradores podem editar em massa as propriedades do usuário, adicionar usuários a grupos, editar o status da conta e muito mais. Esse aprimoramento da experiência do usuário melhorará significativamente a eficiência das tarefas de gerenciamento de usuários no Centro de administração do Microsoft Entra. Para obter mais informações, consulte: Adicionar ou atualizar as informações de perfil e as configurações de um usuário no centro de administração do Microsoft Entra.


Visualização Pública – autenticação de código QR, um método de autenticação simples e rápido para trabalhadores da linha de frente

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Estamos entusiasmados em anunciar a visualização pública da autenticação de código QR no Microsoft Entra ID, fornecendo um método de autenticação eficiente e simples para os trabalhadores da linha de frente.

Você verá um novo método de autenticação 'QR code' nas Políticas de método de Autenticação da ID do Microsoft Entra. Você pode habilitar e adicionar código QR para seus funcionários da linha de frente por meio de APIs do Microsoft Entra ID, Minha Equipe ou MS Graph. Todos os usuários em seu locatário veem um novo link "Entrar com código QR" ao navegar para https://login.microsoftonline.com> página "Opções de entrada" > página "Entrar em uma organização". Esse novo link é visível apenas em dispositivos móveis (Android/iOS/iPadOS). Os usuários só poderão usar esse método de autenticação se você adicionar e fornecer um código QR a eles. A autenticação de código QR também está disponível em BlueFletch e Jamf. O suporte à autenticação de código QR do MHS estará disponível no início de março.

O recurso tem uma marca de "visualização" até que esteja disponível em geral. Para obter mais informações, consulte: métodos de autenticação no Microsoft Entra ID – método de autenticação de código QR (versão prévia).


Visualização Pública – Suporte personalizado do SAML/WS-Fed provedor de identidade externo na ID externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Ao configurar a federação com um provedor de identidade configurado personalizado que dá suporte ao protocolo SAML 2.0 ou WS-Fed, você permite que os usuários se inscrevam e entrem em seus aplicativos usando suas contas existentes do provedor externo federado.

Esse recurso também inclui federação baseada em domínio, portanto, um usuário que insere um endereço de email na página de entrada que corresponde a um domínio predefinido em qualquer um dos provedores de identidade externos será redirecionado para autenticar com esse provedor de identidade.

Para obter mais informações, consulte: provedores de identidade saml/WS-Fed personalizados (versão prévia).


Visualização Pública – Suporte a Métodos de Autenticação Externa para MFA preferencial do sistema

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: integração de terceiros

O suporte para métodos de autenticação externa como um método com suporte começa a ser implantado no início de março de 2025. Quando isso estiver ativo em um locatário em que a preferência do sistema esteja habilitada e os usuários estiverem no escopo de uma política de métodos de autenticação externa, esses usuários serão solicitados a usar seu método de autenticação externa se o método registrado mais seguro for a notificação do Microsoft Authenticator. O Método de Autenticação Externa aparecerá como terceiro na lista dos métodos mais seguros. Se o usuário tiver um dispositivo TAP (Passagem de Acesso Temporário) ou FIDO2 (Chave de Acesso Temporário) registrado, ele será solicitado a fazer isso. Além disso, os usuários no escopo de uma política de métodos de autenticação externa terão a capacidade de excluir todos os métodos de segundo fator registrados de sua conta, mesmo que o método que está sendo excluído seja especificado como o método de entrada padrão ou seja o preferido do sistema. Para obter mais informações, consulte: Autenticação multifator preferencial do sistema - Política de métodos de autenticação.


Disponibilidade Geral – Permissões granulares do Microsoft Graph para fluxos de trabalho do Ciclo de Vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Agora, permissões com privilégios menores podem ser usadas para gerenciar ações de leitura e gravação específicas em cenários de fluxos de trabalho do ciclo de vida. As seguintes permissões granulares foram introduzidas no Microsoft Graph:

  • Ciclo de VidaWorkflows-Workflow.ReadBasic.All
  • Ciclo de VidaWorkflows-Workflow.Read.All
  • Ciclo de VidaWorkflows-Workflow.ReadWrite.All
  • Ciclo de VidaFluxos de Trabalho-Fluxo de Trabalho.Ativar
  • Ciclo de VidaWorkflows-Reports.Read.All
  • Ciclo de VidaWorkflows-CustomExt.Read.All
  • Ciclo de VidaWorkflows-CustomExt.ReadWrite.All

Para obter mais informações, consulte: referência de permissões do Microsoft Graph.


Janeiro de 2025

Visualização Pública – Gerenciar fluxos de trabalho do ciclo de vida com o Microsoft Security CoPilot no Microsoft Entra

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Os clientes agora podem gerenciar e personalizar fluxos de trabalho do ciclo de vida usando a linguagem natural com o CoPilot de Segurança da Microsoft. Nossa solução Copilot de Fluxos de Trabalho do Ciclo de Vida (LCW) fornece diretrizes passo a passo para executar as principais tarefas de configuração e execução de fluxo de trabalho usando linguagem natural. Ele permite que os clientes obtenham rapidamente insights avançados para ajudar a monitorar e solucionar problemas de fluxos de trabalho para conformidade. Para obter mais informações, consulte: Gerenciar o ciclo de vida dos funcionários usando o Microsoft Security Copilot (versão prévia).


Disponibilidade geral – Microsoft Entra PowerShell

Tipo: novo recurso
Categoria de serviço: MS Graph
Capacidade do produto: experiência de desenvolvedor

Gerencie e automatize os recursos do Microsoft Entra programaticamente com o módulo do Microsoft Entra PowerShell focado em cenário. Para obter mais informações, consulte: módulo do Microsoft Entra PowerShell agora disponível em geral.


Disponibilidade Geral – Melhorando a visibilidade em entradas de locatário downstream

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

A Segurança da Microsoft deseja garantir que todos os clientes estejam cientes de como observar quando um parceiro está acessando os recursos de um locatário downstream. Os logs de entrada interativos atualmente fornecem uma lista de eventos de entrada, mas não há nenhuma indicação clara de quais logons são de parceiros que acessam recursos de locatário downstream. Por exemplo, ao revisar os logs, você pode ver uma série de eventos, mas sem nenhum contexto adicional, é difícil dizer se esses logons são de um parceiro acessando os dados de outro locatário.

Aqui está uma lista de etapas que podem ser tomadas para esclarecer quais logons estão associados aos locatários do parceiro:

  1. Anote o valor "ServiceProvider" na coluna CrossTenantAccessType:
    • Esse filtro pode ser aplicado para refinar os dados de log. Quando ativado, ele isola imediatamente os eventos relacionados aos logons do parceiro.
  2. Utilize as colunas "ID do locatário da casa" e "ID do locatário do recurso":
    • Essas duas colunas identificam logons provenientes do locatário do parceiro para um locatário downstream.

Depois de ver um parceiro fazendo logon nos recursos de um locatário downstream, uma atividade de acompanhamento importante a ser executada é validar as atividades que podem ter ocorrido no ambiente downstream. Alguns exemplos de logs a serem verificados são os logs de auditoria do Microsoft Entra para eventos do Microsoft Entra ID, o Log de Auditoria Unificada do Microsoft 365 (UAL) para eventos do Microsoft 365 e do Microsoft Entra ID e/ou o log de atividades do Azure Monitor para eventos do Azure. Seguindo estas etapas, você poderá identificar claramente quando um parceiro está fazendo logon nos recursos de um locatário downstream e nas atividades subsequentes no ambiente, aprimorando sua capacidade de gerenciar e monitorar o acesso entre locatários com eficiência.

Para aumentar a visibilidade das colunas mencionadas acima, o Microsoft Entra começará a habilitar essas colunas a serem exibidas por padrão ao carregar a UX de logs de entrada a partir de 7 de março de 2025.


Visualização Pública – Auditoria de eventos de administrador no Microsoft Entra Connect

Tipo: novo recurso
Categoria serviço : Microsoft Entra Connect
Funcionalidade do produto: Microsoft Entra Connect

Lançamos uma nova versão do Microsoft Entra Connect, versão 2.4.129.0, que dá suporte ao registro em log das alterações feitas por um administrador no Assistente de Sincronização do Connect e no PowerShell. Para obter mais informações, consulte: Eventos de administrador de auditoria no microsoft Entra Connect Sync (versão prévia pública).

Quando houver suporte, também atualizaremos automaticamente os clientes para esta versão do Microsoft Entra Connect em fevereiro de 2025. Para clientes que desejam ser autoupgradados, verifique se você configurou a atualização automática.

Para obter diretrizes relacionadas à atualização, consulte Microsoft Entra Connect: Atualizar de uma versão anterior para amais recente.


Visualização Pública – Credenciais de Identidade Federadas Flexíveis

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Capacidade do produto: experiência de desenvolvedor

As Credenciais de Identidade Federadas Flexíveis estendem o modelo de Credencial de Identidade Federada existente, fornecendo a capacidade de usar correspondência curinga em relação a determinadas declarações. Atualmente disponível para cenários do GitHub, GitLab e Terraform Cloud, essa funcionalidade pode ser usada para reduzir o número total de FICs necessários para cenários semelhantes gerenciados. Para obter mais informações, consulte: credenciais de identidade federadas flexíveis (versão prévia).


Disponibilidade geral – Detecção de pulverização de senha em tempo real no Microsoft Entra ID Protection

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Tradicionalmente, os ataques de pulverização de senha são detectados após a violação ou como parte da atividade de busca. Agora, aprimoramos a Proteção contra IDs do Microsoft Entra para detectar ataques de pulverização de senha em tempo real antes que o invasor obtenha um token. Isso reduz a correção de horas para segundos interrompendo ataques durante o fluxo de entrada.

O Acesso Condicional baseado em risco pode responder automaticamente a esse novo sinal aumentando o risco de sessão, desafiando imediatamente a tentativa de entrada e interrompendo tentativas de pulverização de senha em suas faixas. Essa detecção de ponta, agora disponível em geral, funciona juntamente com as detecções existentes para ataques avançados, como phishing do AitM (Adversário no Meio) e roubo de tokens, para garantir uma cobertura abrangente contra ataques modernos. Para obter mais informações, consulte: O que é o Microsoft Entra ID Protection?


Disponibilidade Geral – Ações protegidas para exclusões rígidas

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: segurança e proteção da identidade

Os clientes agora podem configurar políticas de Acesso Condicional para proteger contra exclusões rígidas antecipadas. A ação protegida para exclusão rígida protege contra exclusão rígida de usuários, grupos do Microsoft 365 e aplicativos. Para obter mais informações, consulte: Quais são as ações protegidas na ID do Microsoft Entra?


Preterido – Ação necessária para 1º de fevereiro de 2025: desativação do Azure AD Graph

Tipo de : preterido
Categoria Serviço: Azure AD Graph
Capacidade do produto: experiência de desenvolvedor

O serviço de API do Graph do Azure AD foi [preterido] em 2020. A desativação do serviço de API do Graph do Azure AD começou em setembro de 2024 e a próxima fase dessa desativação começa em 1º de fevereiro de 2025. Essa fase afetará aplicativos novos e existentes, a menos que medidas sejam tomadas. As atualizações mais recentes sobre a desativação do Azure AD Graph podem ser encontradas aqui: Tomar medidas até 1º de fevereiro: o Azure AD Graph está desativando.

A partir de 1º de fevereiro, aplicativos novos e existentes serão impedidos de chamar APIs do Graph do Azure AD, a menos que estejam configurados para uma extensão. Talvez você não veja o impacto imediatamente, pois estamos distribuindo essa alteração em estágios entre locatários. Prevíamos a implantação completa dessa mudança por volta do final de fevereiro e até o final de março para implantações nacionais de nuvem.

Caso ainda não tenha feito isso, agora é urgente examinar os aplicativos em seu locatário para ver quais dependem do acesso à API do Graph do Azure AD e reduzi-los ou migrá-los antes da data de corte de 1º de fevereiro. Para aplicativos que não migraram para APIs do Microsoft Graph, uma extensão pode ser definida para permitir o acesso do aplicativo ao Azure AD Graph até 30 de junho de 2025.

As Recomendações do Microsoft Entra são a melhor ferramenta para identificar aplicativos que estão usando APIs do Graph do Azure AD em seu locatário e exigem ações. Faça referência a esta postagem no blog: Ação necessária: de desativação da API do Graph do Azure AD para obter diretrizes passo a passo.


Disponibilidade geral – Microsoft Entra Connect versão 2.4.129.0

Tipo: recurso alterado
Categoria serviço : Microsoft Entra Connect
Funcionalidade do produto: Microsoft Entra Connect

Em 15 de janeiro de 2025, lançamos o Microsoft Entra Connect Sync Versão 2.4.129.0, que dá suporte à auditoria de eventos de administrador. Mais detalhes estão disponíveis nas notas de versão do . Atualizaremos automaticamente os clientes qualificados para esta versão mais recente do Microsoft Entra Connect em fevereiro de 2025. Para clientes que desejam ser autoupgradados, verifique se você configurou a atualização automática.


Visualização Pública – Os eventos do Elevate Access agora são exportáveis por meio dos Logs de Auditoria do Microsoft Entra

Tipo: novo recurso
Categoria de serviço : RBAC
Funcionalidade do produto: monitoramento e relatórios

Esse recurso permite que os administradores exportem e transmitam eventos do Elevate Access para soluções SIEM de terceiros e de terceiros por meio de logs de Auditoria do Microsoft Entra. Ele aprimora a detecção e melhora os recursos de registro em log, permitindo visibilidade de quem em seu locatário utilizou o Elevate Access. Para obter mais informações sobre como usar o recurso, consulte: Exibir entradas de log de acesso elevado.


Preterido – Tome medidas para evitar o impacto quando os módulos herdados do MSOnline e do PowerShell do AzureAD forem desativados

Tipo de : preterido
Categoria Serviço: módulos herdados do MSOnline e do PowerShell do AzureAD
Capacidade do produto: experiência de desenvolvedor

Conforme anunciado no Microsoft Entra comunicados de alteração e no Blog do Microsoft Entra , os módulos msonline e Microsoft Azure AD PowerShell (para Microsoft Entra ID) se desativaram em 30 de março de 2024.

A desativação do módulo MSOnline PowerShell começa no início de abril de 2025 e termina no final de maio de 2025. Se você estiver usando o MSOnline PowerShell, deverá tomar medidas até 30 de março de 2025 para evitar o impacto após a desativação migrando qualquer uso do MSOnline para o SDK do Microsoft Graph PowerShell ou microsoft Entra PowerShell.

Pontos-chave

  • O MSOnline PowerShell será desativado e deixará de trabalhar entre o início de abril de 2025 e o final de maio de 2025
  • O AzureAD PowerShell não terá mais suporte após 30 de março de 2025, mas sua aposentadoria acontecerá no início de julho de 2025. Esse adiamento é para permitir que você tenha tempo para concluir a migração do MSOnline PowerShell
  • Para garantir a preparação do cliente para a desativação do MSOnline PowerShell, uma série de testes temporários de interrupção ocorrerão para todos os locatários entre janeiro de 2025 e março de 2025.

Para obter mais informações, consulte: Ação necessária: desativação do MSOnline e do AzureAD PowerShell – informações e recursos de 2025.


Dezembro de 2024

Disponibilidade Geral – Novidades no Microsoft Entra

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

As novidades no Microsoft Entra oferecem uma visão abrangente das atualizações de produtos do Microsoft Entra, incluindo roteiro de produtos (como visualizações públicas e GAs recentes) e anúncios de alterações (como preterimentos, alterações significativas, alterações de recursos e políticas gerenciadas pela Microsoft). É uma loja única para os administradores do Microsoft Entra descobrirem as atualizações do produto.


Disponibilidade Geral – Aplicativo de recursos dedicado de 1ª parte para habilitar a sincronização do Active Directory para o Microsoft Entra ID usando a Sincronização do Microsoft Entra Connect ou a Sincronização de Nuvem

Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: diretório

Como parte da proteção de segurança contínua, a Microsoft implantou o Microsoft Entra AD Synchronization Service, um aplicativo de primeira parte dedicado para habilitar a sincronização entre o Active Directory e o Microsoft Entra ID. Este novo aplicativo, com a ID do Aplicativo 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, foi provisionado em locatários de clientes que usam o Microsoft Entra Connect Sync ou o serviço Microsoft Entra Cloud Sync.


Visualização Pública – Governança da ID do Microsoft Entra: aprovadores podem revogar o acesso no MyAccess

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

Para usuários da Governança de ID do Microsoft Entra, os aprovadores de solicitações de pacote de acesso agora podem revogar sua decisão no MyAccess. Somente a pessoa que tomou a ação de aprovação é capaz de revogar o acesso. Para aceitar esse recurso, os administradores podem ir para a página de configurações de Governança de Identidade e habilitar o recurso. Para obter mais informações, consulte: O que é o portal Meu Acesso?.


Disponibilidade geral – Expansão do log de auditoria de política de SSPR

Tipo: novo recurso
Categoria Serviço: Redefinição de Senha de Autoatendimento
Funcionalidade do produto: monitoramento e relatórios

A partir de meados de janeiro, estamos melhorando os logs de auditoria para alterações feitas na Política de SSPR.

Com essa melhoria, qualquer alteração na configuração da política SSPR, incluindo habilitação ou desabilitação, resultará em uma entrada de log de auditoria que inclui detalhes sobre a alteração feita. Além disso, os valores anteriores e os valores atuais da alteração serão registrados no log de auditoria. Essas informações adicionais podem ser encontradas selecionando uma entrada de log de auditoria e selecionando a guia Propriedades Modificadas na entrada.

Essas alterações são implementadas em fases:

  • A fase 1 inclui o registro em log para os métodos de autenticação, registro, notificações e configuração de personalização.

  • A fase 2 inclui o registro em log para as configurações de configuração de integração local.

Essa alteração ocorre automaticamente, portanto, os administradores não tomam nenhuma ação. Para obter mais informações e detalhes sobre essa alteração, consulte: categorias e atividades de log de auditoria do Microsoft Entra


Disponibilidade geral – Atualizar foto do perfil no MyAccount

Tipo: novo recurso
Categoria Serviço: Meu Perfil/Conta
Capacidade do produto: experiências do usuário final

Agora, os usuários podem atualizar a foto do perfil diretamente do portal MyAccount. Essa alteração expõe um novo botão de edição na seção de fotos de perfil da conta do usuário.

Em alguns ambientes, é necessário impedir que os usuários façam essa alteração. Os administradores globais podem gerenciar isso usando uma política em todo o locatário com a API do Microsoft Graph, seguindo as diretrizes no documento Gerenciar fotos de perfil de usuário no Microsoft 365 documento.


Disponibilidade geral – suporte a TAP (Passagem de Acesso Temporário) para usuários convidados internos

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

A ID do Microsoft Entra agora dá suporte à emissão de TAP (Passes de Acesso Temporário) para usuários convidados internos. Os TAPs podem ser emitidos para convidados internos, assim como os membros normais, por meio do Centro de Administração da ID do Microsoft Entra ou nativamente por meio do Microsoft Graph. Com esse aprimoramento, os convidados internos agora podem integrar e recuperar perfeitamente suas contas com credenciais temporárias associadas ao tempo. Para obter mais informações, consulte: Configurar o Passe de Acesso Temporário para registrar métodos de autenticação sem senha.


Visualização Pública – Governança da ID do Microsoft Entra: acessar sugestões de solicitação de pacote

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

Opt-In Conforme comunicado anteriores, estamos empolgados em introduzir um novo recurso no My Access: uma lista com curadoria de pacotes de acesso sugeridos. Essa funcionalidade permite que os usuários exibam rapidamente os pacotes de acesso mais relevantes (com base nos pacotes de acesso e solicitações anteriores de seus pares) sem rolar por uma lista longa. Em dezembro, você pode habilitar a visualização nos Recursos de Versão Prévia do Opt-in para ode Governança de Identidade. A partir de janeiro, essa configuração é habilitada por padrão.


Visualização Pública – Copilot de Segurança inserido no Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: segurança e proteção da identidade

Anunciamos a visualização pública do Microsoft Security Copilot inserido no Centro de administração do Microsoft Entra. Essa integração traz todas as habilidades de identidade disponibilizadas anteriormente para a experiência autônoma do Security Copilot em abril de 2024, juntamente com novos recursos de identidade para administradores e analistas de segurança usarem diretamente no Centro de administração do Microsoft Entra. Também adicionamos novas habilidades para ajudar a melhorar a investigação de risco relacionada à identidade. Em dezembro, ampliamos ainda mais o escopo para incluir um conjunto de habilidades especificamente para o Gerenciamento de Riscos de Aplicativo em experiências autônomas e inseridas do Security Copilot e do Microsoft Entra. Esses recursos permitem que os administradores de identidade e analistas de segurança identifiquem, entendam e corrijam melhor os riscos que afetam aplicativos e identidades de carga de trabalho registradas no Microsoft Entra.

Com o Security Copilot agora inserido no Microsoft Entra, os administradores de identidade obtêm resumos em linguagem natural e orientados por IA do contexto de identidade e insights adaptados para lidar com incidentes de segurança, equipando-os para proteger melhor contra o comprometimento de identidade. A experiência inserida também acelera tarefas de solução de problemas, como resolver riscos relacionados à identidade e problemas de entrada, sem nunca sair do centro de administração.


Visualização Pública – Co-piloto de segurança no Microsoft Entra: habilidades de risco de aplicativo

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: segurança e proteção da identidade

Administradores de identidade e analistas de segurança que gerenciam aplicativos registrados do Microsoft Entra ID podem identificar e entender os riscos por meio de prompts de linguagem natural. O Security Copilot tem links para o Centro de Administração do Microsoft Entra para que os administradores executem as ações de correção necessárias. Para obter mais informações, consulte: Avaliar os riscos do aplicativo usando o Microsoft Security Copilot no Microsoft Entra.


Visualização Pública – Provisionar atributos de segurança personalizados de fontes de RH

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: entrada para a ID do Entra

Com esse recurso, os clientes podem provisionar automaticamente "atributos de segurança personalizados" na ID do Microsoft Entra de fontes de RH autoritativas. As fontes autoritativas com suporte incluem: Workday, SAP SuccessFactors e qualquer sistema de RH integrado usando o provisionamento controlado por API.


Visualização Pública – Entrar com a Apple

Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Capacidade do produto: extensibilidade

Esse novo recurso adiciona a Apple à nossa lista de provedores de identidade social pré-configurados. Como o primeiro provedor de identidade social implementado na plataforma eSTS, ele apresenta um botão "Entrar com a Apple" nas opções de entrada, permitindo que os usuários acessem aplicativos com suas contas da Apple. Para obter mais informações, consulte: Adicionar a Apple como um provedor de identidade (versão prévia).


Disponibilidade geral – Domínios de URL personalizados da ID externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Esse recurso permite que os usuários personalizem o ponto de extremidade de autenticação de entrada padrão da Microsoft com suas próprias marcas. Domínios de URL personalizados ajudam os usuários a alterar o ponto de extremidade da ID do Ext < nome do locatário >.ciamlogin.com para login.contoso.com.


Disponibilidade Geral – Integração do Privileged Identity Management no Controle de Acesso Baseado em Função do Azure

Tipo: novo recurso
Categoria de serviço : RBAC
Capacidade do produto: controle de acesso

Os recursos do PIM (Privileged Identity Management) agora estão integrados à interface do usuário do RBAC (Controle de Acesso Baseado em Função) do Azure. Antes dessa integração, os administradores do RBAC só podiam gerenciar o acesso permanente (atribuições de função permanente ativa) da interface do usuário do RBAC do Azure. Com essa integração, o acesso just-in-time e o acesso de tempo, que são funcionalidades compatíveis com o PIM, agora são trazidos para a interface do usuário do RBAC do Azure para clientes com uma licença P2 ou Governança de Identidade.

Os administradores rbac podem criar atribuições de tipo qualificado e duração de tempo do RBAC do Azure adicionar fluxo de atribuição de função, ver a lista de diferentes estados de atribuição de função em uma única exibição, bem como converter o tipo e a duração de suas atribuições de função da interface do usuário do RBAC do Azure. Além disso, os usuários finais agora veem todas as atribuições de função de estado diferente diretamente da página de aterrissagem da interface do usuário do RBAC do Azure, de onde também podem ativar suas atribuições de função qualificadas. Para obter mais informações, consulte: Listar atribuições de função em um escopo.


Novembro de 2024

Visualização Pública – Avaliação Universal de Acesso Contínuo

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: acesso à rede

A CAE (Avaliação Contínua de Acesso) revoga e reavalia o acesso à rede quase em tempo real sempre que a ID do Microsoft Entra detecta alterações na identidade. Para obter mais informações, consulte: avaliação universal de acesso contínuo (versão prévia).


Disponibilidade Geral – Microsoft Entra Connect Sync Versão 2.4.27.0

Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

Em 14 de novembro de 2025, lançamos o Microsoft Entra Connect Sync Versão 2.4.27.0 que usa o OLE DB versão 18.7.4 que protege ainda mais nosso serviço. Atualize para esta versão mais recente da sincronização de conexão para melhorar sua segurança. Mais detalhes estão disponíveis nas notas de versão do .


Visualização Pública – Novo repositório do Microsoft Entra para autenticação baseada em certificado

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A ID do Microsoft Entra tem um novo repositório de de AUTORIDADE de Certificação (Public Key Infrastructure) escalonável com limites mais altos para o número de ACs e o tamanho de cada arquivo de AC. O repositório de AC baseado em PKI permite que os CAs em cada PKI diferente estejam em seu próprio objeto de contêiner, permitindo que os administradores se afastem de uma lista simples de CAs para CAs baseadas em contêiner PKI mais eficientes. O repositório de AC baseado em PKI agora dá suporte a até 250CAs, tamanho de 8 KB para cada AC e também dá suporte a atributos de dicas de emissor para cada AC. Os administradores também podem carregar a PKI inteira e todas as ACs usando o recurso "Carregar o CBA PKI" ou criar um contêiner de PKI e carregar CAs individualmente. Para obter mais informações, consulte: Etapa 1: Configurar as autoridades de certificação com o repositório de confiança baseado em PKI (versão prévia).


Recurso alterado – expansão do WhatsApp como um canal de entrega de senha única da MFA para a ID do Entra

Tipo: recurso alterado
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

No final de 2023, a Entra começou a aproveitar o WhatsApp como um canal alternativo para fornecer senhas de autenticação multifator (MFA) para usuários na Índia e na Indonésia. Vimos melhor entrega, taxas de conclusão e satisfação ao aproveitar o canal em ambos os países. O canal foi temporariamente desabilitado na Índia no início de 2024. A partir do início de dezembro de 2024, reabilitaremos o canal na Índia e expandiremos seu uso para outros países.

A partir de dezembro de 2024, os usuários na Índia e em outros países podem começar a receber mensagens de texto MFA por meio do WhatsApp. Somente os usuários habilitados para receber mensagens de texto MFA como um método de autenticação e que já têm o WhatsApp no telefone terão essa experiência. Se um usuário com o WhatsApp em seu dispositivo for inacessível ou não tiver conectividade com a Internet, retornaremos rapidamente ao canal DE SMS regular. Além disso, os usuários que receberem OTPs via WhatsApp pela primeira vez serão notificados sobre a alteração no comportamento por meio de mensagem de texto SMS.

Se você não quiser que seus usuários recebam mensagens de texto MFA por meio do WhatsApp, você poderá desabilitar mensagens de texto como um método de autenticação em sua organização ou defini-lo para que ele seja habilitado apenas para um subconjunto de usuários. Observe que incentivamos que as organizações passem a usar métodos mais modernos e seguros, como o Microsoft Authenticator e as chaves de passagem em favor de métodos de aplicativos de telecomunicações e mensagens. Para obter mais informações, consulte: verificação de mensagem de texto.


Visualização Pública – Atualizando a foto do perfil no MyAccount

Tipo: novo recurso
Categoria Serviço: Meu Perfil/Conta
Capacidade do produto: experiências do usuário final

Em 13 de novembro de 2024, os usuários receberam a capacidade de atualizar sua foto de perfil diretamente do portal MyAccount. Essa alteração expõe um novo botão de edição na seção de fotos de perfil da conta do usuário.

Em alguns ambientes, é necessário impedir que os usuários façam essa alteração. Os administradores globais podem gerenciar isso usando uma política em todo o locatário com a API do Microsoft Graph, seguindo as diretrizes no documento Gerenciar fotos de perfil de usuário no Microsoft 365 documento.


Desativação – Alerta de Fraude de MFA será desativado em 1º de março de 2025

Tipo de : preterido
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

A MFA (autenticação multifator) do Microsoft Entra alerta de fraude permite que os usuários finais relatem chamadas de voz MFA e solicitações de push do Microsoft Authenticator, que não iniciaram como fraudulentas. A partir de 1º de março de 2025, o Alerta de Fraude de MFA será desativado em favor do recurso de substituição de Atividade Suspeita de Relatório, que permite aos usuários finais relatar solicitações fraudulentas e também é integrado ao do Identity Protection para cobertura e correção mais abrangentes. Para garantir que os usuários possam continuar relatando solicitações fraudulentas de MFA, as organizações devem migrar para o uso da Atividade Suspeita de Relatório e examinar como a atividade relatada é corrigida com base no licenciamento do Microsoft Entra. Para obter mais informações, consulte: Definir configurações de autenticação multifator do Microsoft Entra.


Visualização Pública – Recurso de Monitoramento de Integridade do Microsoft Entra Health, Alertas

Tipo: recurso alterado
Categoria de serviço: outro
Funcionalidade do produto: monitoramento e relatórios

Alertas inteligentes no monitoramento de integridade do Microsoft Entra notificam os administradores de locatários e os engenheiros de segurança sempre que um cenário monitorado é interrompido de seu padrão típico. A funcionalidade de alerta do Microsoft Entra observa os sinais de integridade de baixa latência de cada cenário e dispara uma notificação em caso de anomalia. O conjunto de sinais e cenários de integridade prontos para alertas crescerá ao longo do tempo. Esse recurso de alertas agora está disponível no Microsoft Entra Health como uma versão prévia pública somente de API (a versão da UX está agendada para fevereiro de 2025). Para obter mais informações, consulte: Como usar alertas de monitoramento do Microsoft Entra Health (versão prévia).


Disponibilidade Geral – Microsoft Entra Health Monitoring, Recurso de Métricas de Integridade

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

O monitoramento de integridade do Microsoft Entra, disponível no painel Integridade, inclui um conjunto de métricas de integridade pré-computadas de baixa latência que podem ser usadas para monitorar a integridade de cenários críticos do usuário em seu locatário. O primeiro conjunto de cenários de integridade inclui MFA, dispositivos compatíveis com AC, dispositivos gerenciados por CA e autenticações SAML. Esse conjunto de cenários de monitor crescerá ao longo do tempo. Essas métricas de integridade agora são lançadas como fluxos de dados de disponibilidade geral, em conjunto com a visualização pública de uma funcionalidade de alerta inteligente. Para obter mais informações, consulte: O que é o Microsoft Entra Health?.


Disponibilidade Geral – O esquema de logs de entrada do Log Analytics está em paridade com o esquema MSGraph

Tipo: plano de alteração
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: monitoramento e relatórios

Para manter a consistência em nossos princípios de log principais, abordamos um problema de paridade herdado em que o esquema de logs de entrada do Azure Log Analytics não se alinhava ao esquema de logs de entrada do MSGraph. As atualizações incluem campos como ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre outros. Essas alterações entrarão em vigor na primeira semana de dezembro de 2024.

Acreditamos que esse aprimoramento fornecerá uma experiência de registro em log mais consistente. Como sempre, você pode executar transformações de pré-ingestão para remover quaisquer dados indesejados de seus workspaces de armazenamento do Azure Log Analytics. Para obter diretrizes sobre como executar essas transformações, consulte: Transformações de coleta de dados no Azure Monitor.


Preterido – Agente de relatórios híbridos do MIM

Tipo de : preterido
Categoria serviço : Microsoft Identity Manager
Funcionalidade do produto: monitoramento e relatórios

O agente de relatórios híbridos, usado para enviar um log de eventos do Serviço MIM para o Microsoft Entra para aparecer em relatórios de gerenciamento de grupos de autoatendimento e redefinição de senha, foi preterido. A substituição recomendada é usar o Azure Arc para enviar os logs de eventos para o Azure Monitor. Para obter mais informações, consulte: relatório do Microsoft Identity Manager 2016 com o Azure Monitor.


Outubro de 2024

Visualização Pública – Autenticação de chave de acesso em aplicativos da Microsoft agenciados no Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários do Microsoft Entra ID agora podem usar uma chave de acesso para entrar em aplicativos da Microsoft em dispositivos Android em que um agente de autenticação como o Microsoft Authenticator ou o Portal da Empresa do Microsoft Intune está instalado. Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Atualização de visualização pública – chaves de passagem no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A visualização pública de chaves de acesso no Microsoft Authenticator agora dará suporte a recursos adicionais. Os administradores agora podem exigir atestado durante o registro de uma chave de acesso, e os aplicativos nativos do Android agora dão suporte à entrada com chaves de acesso no Authenticator. Além disso, os usuários agora são solicitados a entrar no aplicativo Authenticator para registrar uma chave de acesso ao iniciar o fluxo de MySignIns. O assistente de registro de chave de passagem do aplicativo Authenticator orienta o usuário a atender a todos os pré-requisitos no contexto do aplicativo antes de tentar o registro. Baixe a versão mais recente do aplicativo Authenticator e envie comentários enquanto você pilota essas alterações em sua organização. Para obter mais informações, consulte: Habilitar chaves de acesso no Microsoft Authenticator (versão prévia).


Visualização Pública – Assistente de migração de métodos de autenticação

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

O guia de migração de métodos de autenticação (versão prévia) no Centro de administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergidos. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas herdadas de MFA e SSPR seria desativada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos aproveitando a alternância de migração na política convergida. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização habilitou atualmente em ambas as políticas herdadas e gera uma configuração de política convergida recomendada para que você examine e edite conforme necessário. A partir daí, basta confirmar a configuração e configurá-la para você e marcar sua migração como concluída. Para obter mais informações, consulte: Como migrar as configurações de política de MFA e SSPR para a política de métodos de autenticação para o Microsoft Entra ID.


Disponibilidade geral– SMS como um método MFA na ID externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Anunciando a disponibilidade geral de SMS como um método MFA no Microsoft Entra External ID com proteção interna contra fraudes de telecomunicações por meio de integrações com a Plataforma de Reputação de Telefone.

Novidades

  • Experiência de entrada por SMS que mantém a aparência dos usuários do aplicativo que estão acessando.
  • O SMS é um recurso complementar. Aplicaremos uma cobrança adicional por SMS enviado ao usuário, que incluirá os serviços internos de proteção contra fraudes.
  • Proteção contra fraudes internas contra fraudes de telefonia por meio de nossa integração com a plataforma de Reputação de Telefone. Essa plataforma processa a atividade de telefonia em tempo real e retorna um "Permitir", "Bloquear" ou "Desafio" com base no risco e em uma série de heurísticas.

Para obter mais informações, consulte: Autenticação multifator em locatários externos.


Setembro de 2024

Visualização Pública – Novo modelo de acesso condicional que requer conformidade do dispositivo

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Um novo modelo de Acesso Condicional que requer conformidade do dispositivo está disponível na Visualização Pública. Esse modelo restringe o acesso aos recursos da empresa exclusivamente a dispositivos registrados no gerenciamento de dispositivos móveis (MDM) e em conformidade com a política da empresa. Exigir a conformidade do dispositivo melhora a segurança dos dados, reduzindo o risco de violações de dados, infecções de malware e acesso não autorizado. Essa é uma prática recomendada para usuários e dispositivos afetados pela política de conformidade por meio do MDM. Para obter mais informações, confira: Política comum: criar uma política de Acesso Condicional que requer conformidade do dispositivo.


Visualização pública – O administrador de locatários pode rejeitar autenticação baseada em certificado quando o emissor do certificado do usuário final não estiver configurado com uma lista de certificados revogados

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Com a autenticação baseada em certificado, uma AC pode ser carregada sem um ponto de extremidade de CRL. A autenticação baseada em certificado não falhará se uma AC emissora não tiver uma CRL especificada.

Para fortalecer a segurança e evitar configurações incorretas, um administrador de política de autenticação pode exigir que a autenticação CBA falhe se nenhuma CRL estiver configurada para uma AC que emita um certificado de usuário final. Para obter mais informações, confira: Noções básicas sobre validação de CRL (versão prévia).


Disponibilidade geral: o Microsoft Authenticator no Android é compatível com FIPS 140 para autenticação do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A partir da versão 6.2408.5807, o Microsoft Authenticator para Android é compatível com o FIPS (Padrão FIPS 140-3) para todas as autenticações do Microsoft Entra, incluindo chaves de acesso vinculadas a dispositivos resistentes a phishing, MFA (autenticação multifator) por push, PSI (entrada por telefone sem senha) e TOTP (senhas de uso único baseadas no tempo). Não é necessária nenhuma alteração nas configurações no Microsoft Authenticator nem no portal de administração do Microsoft Entra ID para habilitar essa funcionalidade. O Microsoft Authenticator no iOS já está em conformidade com o FIPS 140, conforme anunciado no ano passado. Para obter mais informações, confira: Métodos de autenticação do Microsoft Entra ID – Aplicativo Microsoft Authenticator.


Disponibilidade geral – Extensão da ID externa do Microsoft Entra para o Visual Studio Code.

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

A Extensão de ID Externa do Microsoft Entra para VS Code oferece uma experiência simplificada e guiada para ajudar a iniciar a integração de identidade para aplicativos voltados a clientes. Com essa extensão, crie locatários externos, configure uma experiência de entrada personalizada e de marca para usuários externos e inicialize rapidamente seus projetos com exemplos de ID externa pré-configurados, tudo dentro do Visual Studio Code. Além disso, você pode exibir e gerenciar seus locatários externos, aplicativos, fluxos de usuário e configurações de identidade visual diretamente na extensão.

Para obter mais informações, confira: Introdução à extensão da ID externa do Microsoft Entra para Visual Studio Code.


Visualização Pública – API de Declarações Personalizadas para Configuração de Declarações de Aplicativos Empresariais

Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: SSO

A API de Declarações Personalizadas permite que administradores gerenciem e atualizem com facilidade declarações adicionais para seus Aplicativos Empresariais por meio do MS Graph. A API de Declarações Personalizadas oferece uma experiência de API simplificada e fácil de usar para gerenciamento de declarações para nossos clientes. Com a introdução da API de declarações personalizadas, alcançamos a interoperabilidade entre experiência do usuário e API. Os administradores agora podem usar tanto o centro de administração do Microsoft Entra quanto a API do MS Graph para gerenciar configurações de declarações para seus aplicativos empresariais. Os administradores agora podem executar mais facilmente suas automações usando a API sem perder a flexibilidade de atualizar declarações no centro de administração do Microsoft Entra conforme exigido no mesmo objeto da política. Para obter mais informações, confira: Personalizar declarações usando a Política de Declarações Personalizadas do Microsoft Graph (versão prévia).


Disponibilidade geral – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

O suporte para sincronizar o atributo de gerente usando a sincronização entre locatários já está disponível. Para obter mais informações, confira: Atributos.


Visualização Pública – Solicitação em nome de

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

O Gerenciamento de Direitos permite que os administradores criem pacotes de acesso para gerenciar os recursos da organização. Os administradores podem atribuir usuários diretamente a um pacote de acesso ou configurar uma política de pacotes de acesso que permita que usuários e membros de grupos solicitem acesso. Essa opção para criar processos de autoatendimento é útil, principalmente à medida que as organizações escalam e contratam mais funcionários. No entanto, os novos funcionários que ingressam em uma organização nem sempre sabem a que precisam acessar ou como podem solicitar acesso. Nesse caso, um novo funcionário provavelmente confiaria em seu gerente para orientá-lo no processo de solicitação de acesso.

Em vez de fazer com que novos funcionários naveguem pelo processo de solicitação, os gerentes podem solicitar pacotes de acesso para seus funcionários, tornando a integração mais rápida e contínua. Para habilitar essa funcionalidade para gerentes, os administradores podem selecionar uma opção ao configurar uma política de pacote de acesso que permite que os gerentes solicitem acesso em nome de seus funcionários.

A expansão dos fluxos de solicitação de autoatendimento para permitir solicitações em nome dos funcionários garante que os usuários tenham acesso pontual aos recursos necessários e aumenta a produtividade. Para obter mais informações, confira: Solicitar pacote de acesso em nome de outros usuários (versão prévia).