Compartilhar via


Comunicados e versões do Microsoft Entra

Este artigo fornece informações sobre as versões mais recentes e os comunicados de alteração em toda a família de produtos do Microsoft Entra nos últimos seis meses (atualizado mensalmente). Se você estiver procurando informações com mais de seis meses, consulte Arquivos dos artigos "O que há de novo no Microsoft Entra?".

Para uma experiência mais dinâmica, agora você pode encontrar essas informações no centro de administração do Microsoft Entra. Para saber mais, confira Novidades (versão prévia).

Seja notificado sobre quando revisitar esta página para ver atualizações copiando e colando esta URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu leitor de feed ícone do leitor de RSS feed.

Observação

Caso esteja usando o Azure Active Directory hoje ou tenha implantando o Azure Active Directory anteriormente em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem nenhuma ação da sua parte.

Novembro de 2024

Disponibilidade Geral – Microsoft Entra Connect Sync Versão 2.4.27.0

Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

Em 14 de novembro de 2025, lançamos o Microsoft Entra Connect Sync Versão 2.4.27.0 que usa o OLE DB versão 18.7.4 que protege ainda mais nosso serviço. Atualize para esta versão mais recente da sincronização de conexão para melhorar sua segurança. Mais detalhes estão disponíveis nas notas de versão do .


Visualização Pública – Novo repositório do Microsoft Entra para autenticação baseada em certificado

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A ID do Microsoft Entra tem um novo repositório de de AUTORIDADE de Certificação (Public Key Infrastructure) escalonável com limites mais altos para o número de ACs e o tamanho de cada arquivo de AC. O repositório de AC baseado em PKI permite que os CAs em cada PKI diferente estejam em seu próprio objeto de contêiner, permitindo que os administradores se afastem de uma lista simples de CAs para CAs baseadas em contêiner PKI mais eficientes. O repositório de AC baseado em PKI agora dá suporte a até 250CAs, tamanho de 8 KB para cada AC e também dá suporte a atributos de dicas de emissor para cada AC. Os administradores também podem carregar a PKI inteira e todas as ACs usando o recurso "Carregar o CBA PKI" ou criar um contêiner de PKI e carregar CAs individualmente. Para obter mais informações, consulte: Etapa 1: Configurar as autoridades de certificação com o repositório de confiança baseado em PKI (versão prévia).


Recurso alterado – expansão do WhatsApp como um canal de entrega de senha única da MFA para a ID do Entra

Tipo: recurso alterado
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

No final de 2023, a Entra começou a aproveitar o WhatsApp como um canal alternativo para fornecer senhas de autenticação multifator (MFA) para usuários na Índia e na Indonésia. Vimos melhor entrega, taxas de conclusão e satisfação ao aproveitar o canal em ambos os países. O canal foi temporariamente desabilitado na Índia no início de 2024. A partir do início de dezembro de 2024, reabilitaremos o canal na Índia e expandiremos seu uso para outros países.

A partir de dezembro de 2024, os usuários na Índia e em outros países podem começar a receber mensagens de texto MFA por meio do WhatsApp. Somente os usuários habilitados para receber mensagens de texto MFA como um método de autenticação e que já têm o WhatsApp no telefone terão essa experiência. Se um usuário com o WhatsApp em seu dispositivo for inacessível ou não tiver conectividade com a Internet, retornaremos rapidamente ao canal DE SMS regular. Além disso, os usuários que receberem OTPs via WhatsApp pela primeira vez serão notificados sobre a alteração no comportamento por meio de mensagem de texto SMS.

Se você não quiser que seus usuários recebam mensagens de texto MFA por meio do WhatsApp, você poderá desabilitar mensagens de texto como um método de autenticação em sua organização ou defini-lo para que ele seja habilitado apenas para um subconjunto de usuários. Observe que incentivamos que as organizações passem a usar métodos mais modernos e seguros, como o Microsoft Authenticator e as chaves de passagem em favor de métodos de aplicativos de telecomunicações e mensagens. Para obter mais informações, consulte: verificação de mensagem de texto.


Visualização Pública – Atualizando a foto do perfil no MyAccount

Tipo: novo recurso
Categoria Serviço: Meu Perfil/Conta
Capacidade do produto: experiências do usuário final

Em 13 de novembro de 2024, os usuários receberam a capacidade de atualizar sua foto de perfil diretamente do portal MyAccount. Essa alteração expõe um novo botão de edição na seção de fotos de perfil da conta do usuário.

Em alguns ambientes, é necessário impedir que os usuários façam essa alteração. Os administradores globais podem gerenciar isso usando uma política em todo o locatário com a API do Microsoft Graph, seguindo as diretrizes no documento Gerenciar fotos de perfil de usuário no Microsoft 365 documento.


Desativação – Alerta de Fraude de MFA será desativado em 1º de março de 2025

Tipo de : preterido
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

A MFA (autenticação multifator) do Microsoft Entra alerta de fraude permite que os usuários finais relatem chamadas de voz MFA e solicitações de push do Microsoft Authenticator, que não iniciaram como fraudulentas. A partir de 1º de março de 2025, o Alerta de Fraude de MFA será desativado em favor do recurso de substituição de Atividade Suspeita de Relatório, que permite aos usuários finais relatar solicitações fraudulentas e também é integrado ao do Identity Protection para cobertura e correção mais abrangentes. Para garantir que os usuários possam continuar relatando solicitações fraudulentas de MFA, as organizações devem migrar para o uso da Atividade Suspeita de Relatório e examinar como a atividade relatada é corrigida com base no licenciamento do Microsoft Entra. Para obter mais informações, consulte: Definir configurações de autenticação multifator do Microsoft Entra.


Visualização Pública – Recurso de Monitoramento de Integridade do Microsoft Entra Health, Alertas

Tipo: recurso alterado
Categoria de serviço: outro
Funcionalidade do produto: monitoramento e relatórios

Alertas inteligentes no monitoramento de integridade do Microsoft Entra notificam os administradores de locatários e os engenheiros de segurança sempre que um cenário monitorado é interrompido de seu padrão típico. A funcionalidade de alerta do Microsoft Entra observa os sinais de integridade de baixa latência de cada cenário e dispara uma notificação em caso de anomalia. O conjunto de sinais e cenários de integridade prontos para alertas crescerá ao longo do tempo. Esse recurso de alertas agora está disponível no Microsoft Entra Health como uma versão prévia pública somente de API (a versão da UX está agendada para fevereiro de 2025). Para obter mais informações, consulte: Como usar alertas de monitoramento do Microsoft Entra Health (versão prévia).


Disponibilidade Geral – Microsoft Entra Health Monitoring, Recurso de Métricas de Integridade

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

O monitoramento de integridade do Microsoft Entra, disponível no painel Integridade, inclui um conjunto de métricas de integridade pré-computadas de baixa latência que podem ser usadas para monitorar a integridade de cenários críticos do usuário em seu locatário. O primeiro conjunto de cenários de integridade inclui MFA, dispositivos compatíveis com AC, dispositivos gerenciados por CA e autenticações SAML. Esse conjunto de cenários de monitor crescerá ao longo do tempo. Essas métricas de integridade agora são lançadas como fluxos de dados de disponibilidade geral, em conjunto com a visualização pública de uma funcionalidade de alerta inteligente. Para obter mais informações, consulte: O que é o Microsoft Entra Health?.


Disponibilidade Geral – O esquema de logs de entrada do Log Analytics está em paridade com o esquema MSGraph

Tipo: plano de alteração
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: monitoramento e relatórios

Para manter a consistência em nossos princípios de log principais, abordamos um problema de paridade herdado em que o esquema de logs de entrada do Azure Log Analytics não se alinhava ao esquema de logs de entrada do MSGraph. As atualizações incluem campos como ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre outros. Essas alterações entrarão em vigor na primeira semana de dezembro de 2024.

Acreditamos que esse aprimoramento fornecerá uma experiência de registro em log mais consistente. Como sempre, você pode executar transformações de pré-ingestão para remover quaisquer dados indesejados de seus workspaces de armazenamento do Azure Log Analytics. Para obter diretrizes sobre como executar essas transformações, consulte: Transformações de coleta de dados no Azure Monitor.


Preterido – Agente de relatórios híbridos do MIM

Tipo de : preterido
Categoria serviço : Microsoft Identity Manager
Funcionalidade do produto: monitoramento e relatórios

O agente de relatórios híbridos, usado para enviar um log de eventos do Serviço MIM para o Microsoft Entra para aparecer em relatórios de gerenciamento de grupos de autoatendimento e redefinição de senha, foi preterido. A substituição recomendada é usar o Azure Arc para enviar os logs de eventos para o Azure Monitor. Para obter mais informações, consulte: relatório do Microsoft Identity Manager 2016 com o Azure Monitor.


Outubro de 2024

Visualização Pública – Autenticação de chave de acesso em aplicativos da Microsoft agenciados no Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários do Microsoft Entra ID agora podem usar uma chave de acesso para entrar em aplicativos da Microsoft em dispositivos Android em que um agente de autenticação como o Microsoft Authenticator ou o Portal da Empresa do Microsoft Intune está instalado. Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Atualização de visualização pública – chaves de passagem no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A visualização pública de chaves de acesso no Microsoft Authenticator agora dará suporte a recursos adicionais. Os administradores agora podem exigir atestado durante o registro de uma chave de acesso, e os aplicativos nativos do Android agora dão suporte à entrada com chaves de acesso no Authenticator. Além disso, os usuários agora são solicitados a entrar no aplicativo Authenticator para registrar uma chave de acesso ao iniciar o fluxo de MySignIns. O assistente de registro de chave de passagem do aplicativo Authenticator orienta o usuário a atender a todos os pré-requisitos no contexto do aplicativo antes de tentar o registro. Baixe a versão mais recente do aplicativo Authenticator e envie comentários enquanto você pilota essas alterações em sua organização. Para obter mais informações, consulte: Habilitar chaves de acesso no Microsoft Authenticator (versão prévia).


Visualização Pública – Assistente de migração de métodos de autenticação

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

O guia de migração de métodos de autenticação (versão prévia) no Centro de administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergidos. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas herdadas de MFA e SSPR seria desativada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos aproveitando a alternância de migração na política convergida. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização habilitou atualmente em ambas as políticas herdadas e gera uma configuração de política convergida recomendada para que você examine e edite conforme necessário. A partir daí, basta confirmar a configuração e configurá-la para você e marcar sua migração como concluída. Para obter mais informações, consulte: Como migrar as configurações de política de MFA e SSPR para a política de métodos de autenticação para o Microsoft Entra ID.


Disponibilidade geral– SMS como um método MFA na ID externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Anunciando a disponibilidade geral de SMS como um método MFA no Microsoft Entra External ID com proteção interna contra fraudes de telecomunicações por meio de integrações com a Plataforma de Reputação de Telefone.

Novidades

  • Experiência de entrada por SMS que mantém a aparência dos usuários do aplicativo que estão acessando.
  • O SMS é um recurso complementar. Aplicaremos uma cobrança adicional por SMS enviado ao usuário, que incluirá os serviços internos de proteção contra fraudes.
  • Proteção contra fraudes internas contra fraudes de telefonia por meio de nossa integração com a plataforma de Reputação de Telefone. Essa plataforma processa a atividade de telefonia em tempo real e retorna um "Permitir", "Bloquear" ou "Desafio" com base no risco e em uma série de heurísticas.

Para obter mais informações, consulte: Autenticação multifator em locatários externos.


Setembro de 2024

Visualização Pública – Novo modelo de acesso condicional que requer conformidade do dispositivo

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Um novo modelo de Acesso Condicional que requer conformidade do dispositivo está disponível na Visualização Pública. Esse modelo restringe o acesso aos recursos da empresa exclusivamente a dispositivos registrados no gerenciamento de dispositivos móveis (MDM) e em conformidade com a política da empresa. Exigir a conformidade do dispositivo melhora a segurança dos dados, reduzindo o risco de violações de dados, infecções de malware e acesso não autorizado. Essa é uma prática recomendada para usuários e dispositivos afetados pela política de conformidade por meio do MDM. Para obter mais informações, confira: Política comum: criar uma política de Acesso Condicional que requer conformidade do dispositivo.


Visualização pública – O administrador de locatários pode rejeitar autenticação baseada em certificado quando o emissor do certificado do usuário final não estiver configurado com uma lista de certificados revogados

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Com a autenticação baseada em certificado, uma AC pode ser carregada sem um ponto de extremidade de CRL. A autenticação baseada em certificado não falhará se uma AC emissora não tiver uma CRL especificada.

Para fortalecer a segurança e evitar configurações incorretas, um administrador de política de autenticação pode exigir que a autenticação CBA falhe se nenhuma CRL estiver configurada para uma AC que emita um certificado de usuário final. Para obter mais informações, confira: Noções básicas sobre validação de CRL (versão prévia).


Disponibilidade geral: o Microsoft Authenticator no Android é compatível com FIPS 140 para autenticação do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

A partir da versão 6.2408.5807, o Microsoft Authenticator para Android é compatível com o FIPS (Padrão FIPS 140-3) para todas as autenticações do Microsoft Entra, incluindo chaves de acesso vinculadas a dispositivos resistentes a phishing, MFA (autenticação multifator) por push, PSI (entrada por telefone sem senha) e TOTP (senhas de uso único baseadas no tempo). Não é necessária nenhuma alteração nas configurações no Microsoft Authenticator nem no portal de administração do Microsoft Entra ID para habilitar essa funcionalidade. O Microsoft Authenticator no iOS já está em conformidade com o FIPS 140, conforme anunciado no ano passado. Para obter mais informações, confira: Métodos de autenticação do Microsoft Entra ID – Aplicativo Microsoft Authenticator.


Disponibilidade geral – Extensão da ID externa do Microsoft Entra para o Visual Studio Code.

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

A Extensão de ID Externa do Microsoft Entra para VS Code oferece uma experiência simplificada e guiada para ajudar a iniciar a integração de identidade para aplicativos voltados a clientes. Com essa extensão, crie locatários externos, configure uma experiência de entrada personalizada e de marca para usuários externos e inicialize rapidamente seus projetos com exemplos de ID externa pré-configurados, tudo dentro do Visual Studio Code. Além disso, você pode exibir e gerenciar seus locatários externos, aplicativos, fluxos de usuário e configurações de identidade visual diretamente na extensão.

Para obter mais informações, confira: Introdução à extensão da ID externa do Microsoft Entra para Visual Studio Code.


Visualização Pública – API de Declarações Personalizadas para Configuração de Declarações de Aplicativos Empresariais

Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: SSO

A API de Declarações Personalizadas permite que administradores gerenciem e atualizem com facilidade declarações adicionais para seus Aplicativos Empresariais por meio do MS Graph. A API de Declarações Personalizadas oferece uma experiência de API simplificada e fácil de usar para gerenciamento de declarações para nossos clientes. Com a introdução da API de declarações personalizadas, alcançamos a interoperabilidade entre experiência do usuário e API. Os administradores agora podem usar tanto o centro de administração do Microsoft Entra quanto a API do MS Graph para gerenciar configurações de declarações para seus aplicativos empresariais. Os administradores agora podem executar mais facilmente suas automações usando a API sem perder a flexibilidade de atualizar declarações no centro de administração do Microsoft Entra conforme exigido no mesmo objeto da política. Para obter mais informações, confira: Personalizar declarações usando a Política de Declarações Personalizadas do Microsoft Graph (versão prévia).


Disponibilidade geral – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

O suporte para sincronizar o atributo de gerente usando a sincronização entre locatários já está disponível. Para obter mais informações, confira: Atributos.


Visualização Pública – Solicitação em nome de

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

O Gerenciamento de Direitos permite que os administradores criem pacotes de acesso para gerenciar os recursos da organização. Os administradores podem atribuir usuários diretamente a um pacote de acesso ou configurar uma política de pacotes de acesso que permita que usuários e membros de grupos solicitem acesso. Essa opção para criar processos de autoatendimento é útil, principalmente à medida que as organizações escalam e contratam mais funcionários. No entanto, os novos funcionários que ingressam em uma organização nem sempre sabem a que precisam acessar ou como podem solicitar acesso. Nesse caso, um novo funcionário provavelmente confiaria em seu gerente para orientá-lo no processo de solicitação de acesso.

Em vez de fazer com que novos funcionários naveguem pelo processo de solicitação, os gerentes podem solicitar pacotes de acesso para seus funcionários, tornando a integração mais rápida e contínua. Para habilitar essa funcionalidade para gerentes, os administradores podem selecionar uma opção ao configurar uma política de pacote de acesso que permite que os gerentes solicitem acesso em nome de seus funcionários.

A expansão dos fluxos de solicitação de autoatendimento para permitir solicitações em nome dos funcionários garante que os usuários tenham acesso pontual aos recursos necessários e aumenta a produtividade. Para obter mais informações, confira: Solicitar pacote de acesso em nome de outros usuários (versão prévia).


Agosto de 2024

Anúncio de alteração – Próxima imposição de MFA no centro de administração do Microsoft Entra

Tipo: plano de alteração
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

Como parte de nosso compromisso de fornecer aos nossos clientes o mais alto nível de segurança, anunciamos anteriormente que a Microsoft exigirá MFA (autenticação multifator) para usuários que entrarem no Azure.

Gostaríamos de compartilhar uma atualização sobre o escopo da imposição de MFA incluir o centro de administração do Microsoft Entra, além do portal do Azure e do centro de administração do Intune. Essa mudança será implementada em fases, permitindo que as organizações tenham tempo para planejar sua implementação:

Fase 1: a partir do segundo semestre do ano civil de 2024, a MFA será necessária para entrar no centro de administração do Microsoft Entra, no portal do Azure e no centro de administração do Intune. Essa imposição será gradualmente implementada para todos os locatários em todo o mundo. Essa fase não afetará outros clientes do Azure, como a CLI (interface de linha de comando) do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (Infraestrutura como Código).

Fase 2: a partir do início de 2025, a imposição gradual da MFA na entrada para a CLI do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de IaC (infraestrutura como código) começará.

A Microsoft enviará um aviso prévio de 60 dias a todos os administradores globais do Microsoft Entra por email e por meio de notificações de Integridade do Serviço do Azure, para notificá-los sobre a data de início da imposição e as ações necessárias. Notificações adicionais serão enviadas por meio do portal do Azure, do centro de administração do Microsoft Entra e do centro de mensagens do Microsoft 365.

Entendemos que alguns clientes podem precisar de mais tempo para se preparar para esse requisito de MFA. Portanto, a Microsoft permitirá um tempo estendido para clientes com ambientes complexos ou barreiras técnicas. A notificação enviada também inclui detalhes sobre como os clientes podem adiar alterações específicas. Essas mudanças incluem a data de início da aplicação para os locatários, a duração do adiamento e um link para aplicar as alterações. Veja aqui para saber mais.


Disponibilidade Geral – permissões restritas na função DSA (Contas de Sincronização de Diretório) no Microsoft Entra Connect Sync e no Microsoft Entra Cloud Sync

Tipo: recurso alterado
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect

Como parte do aprimoramento contínuo da segurança, removemos as permissões não utilizadas da função privilegiada das Contas de sincronização de diretório. Essa função é usada exclusivamente pelo Microsoft Entra Connect Sync e pelo Microsoft Entra Cloud Sync para sincronizar objetos do Active Directory com o Microsoft Entra ID. Não há nenhuma ação exigida pelos clientes para se beneficiar dessa proteção, e as permissões de função revisadas estão documentadas aqui: Contas de sincronização de diretório.


Planejar a alteração – My Security-Info Adicionar atualização de experiência do usuário do seletor de método de entrada

Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final

A partir de meados de agosto de 2024, a caixa de diálogo Adicionar método de entrada na página Minhas informações de segurança será atualizada com aspecto e usabilidade modernos. Com essa alteração, novos descritores serão adicionados em cada método, o que fornece detalhes aos usuários sobre como o método de login é usado (por exemplo, Microsoft Authenticator – Aprova solicitações de entrada ou use códigos únicos).

No início do próximo ano, a caixa de diálogo Adicionar método de entrada será aprimorada para mostrar um método de entrada inicialmente recomendado, em vez de mostrar inicialmente a lista completa de métodos de entrada disponíveis para registro. O método de entrada recomendado será padronizado para o método mais forte disponível para o usuário com base na política de método de autenticação da organização. Os usuários podem selecionar "mostrar mais opções" e escolher entre todos os métodos de entrada disponíveis permitidos por sua política.

Essa alteração ocorrerá automaticamente, portanto, os administradores não tomarão nenhuma ação.


Visualização pública – Provisionamento de atualizações da experiência do usuário

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: saída para aplicativos SaaS

Começaremos a lançar atualizações de experiência do usuário para provisionamento de aplicativos, provisionamento de RH e sincronização entre locatários no próximo mês. Essas atualizações incluem uma nova página de visão geral, experiência do usuário para configurar a conectividade com seu aplicativo e uma nova experiência de criação de provisionamento. As novas experiências incluem todas as funcionalidades disponíveis para os clientes hoje, e nenhuma ação por parte do cliente é necessária.


Anúncio de alteração – Alterações adiadas nos controles de administrador de Meus grupos

Tipo: plano de alteração
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: AuthZ/Delegação de acesso

Em outubro de 2023, compartilhamos que, a partir de junho de 2024, a configuração atual do Gerenciamento de Grupos de Autoatendimento no Centro de Administração do Microsoft Entra, que declara "restringir a capacidade do usuário de acessar recursos de grupos em Meus grupos", será desativada. Essas mudanças estão em revisão e podem ocorrer conforme planejado originalmente. Uma data de desativação será anunciada no futuro.


Visualização pública – APIs de provisionamento FIDO2 do Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

O Microsoft Entra ID agora oferece suporte ao provisionamento FIDO2 via API, permitindo que as organizações pré-provisionem chaves de segurança (senhas) para os usuários. Essas novas APIs podem simplificar a integração do usuário e fornecer autenticação perfeita e resistente a phishing no primeiro dia para os funcionários. Para obter mais informações sobre como usar este recurso, confira: Provisionar chaves de segurança FIDO2 usando a API do Microsoft Graph.


Disponibilidade geral – Habilitar, desabilitar e excluir contas de usuários sincronizadas com fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Agora os Fluxos de trabalho do ciclo de vida podem habilitar, desabilitar e excluir contas de usuário sincronizadas no AD DS (Active Directory Domain Services) para o Microsoft Entra. Essa funcionalidade permite concluir o processo de integração dos funcionários excluindo a conta de usuário após um período de retenção.

Para saber mais, confira: Gerenciar usuários sincronizados no Active Directory Domain Services com fluxos de trabalho.


Disponibilidade geral – Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Os clientes agora podem usar seus dados confidenciais de RH armazenados em atributos de segurança personalizados. Eles podem fazer isso com outros atributos, para definir o escopo dos fluxos de trabalho em fluxos de trabalho de ciclo de vida para automatizar cenários de integração, realocação e desligamento.

Para saber mais, confira: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.


Disponibilidade geral – Insights do histórico do fluxo de trabalho em fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Com esse recurso, os clientes agora podem monitorar a integridade do fluxo de trabalho e obter insights sobre todos os fluxos de trabalho nos Fluxos de trabalho do ciclo de vida, inclusive a exibição dos dados de processamento do fluxo de trabalho entre fluxos de trabalho, tarefas e categorias de fluxo de trabalho.

Para saber mais, confira: Insights sobre o fluxo de trabalho do ciclo de vida.


Disponibilidade geral – Configurar os fluxos de trabalho personalizados para executar tarefas de migração quando o perfil de trabalho de um usuário for alterado

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: gerenciamento do Ciclo de Vida da Identidade

Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo ou local de um funcionário e vê-los executados no cronograma de fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo disparar:

  • Fluxos de trabalho quando um atributo especificado for alterado
  • Fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
  • tarefas para notificar o gerente de um usuário sobre uma movimentação
  • Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário

Para saber mais, consulte o tutorial Automatizar tarefas de mudança de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.


Disponibilidade geral – Acesso condicional baseado em dispositivo aos recursos do M365/Azure no Red Hat Enterprise Linux

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: SSO

Desde outubro de 2022, os usuários do Ubuntu Desktop 20.04 LTS e do Ubuntu 22.04 LTS com o navegador Microsoft Edge podem registrar seus dispositivos com o Microsoft Entra ID, registrar-se no gerenciamento do Microsoft Intune e acessar com segurança os recursos corporativos usando políticas de acesso condicional baseadas em dispositivo.

Essa versão estende o suporte ao Red Hat Enterprise Linux 8.x e 9.x (LTS), o que possibilita:

  • O registro do Microsoft Entra ID e a inscrição de desktops do RedHat LTS (8/9).
  • Políticas de acesso condicional protegendo aplicativos Web no Microsoft Edge. –Fornece SSO para aplicativos nativos e Web (ex: CLI do Azure, navegador Microsoft Edge, PWA (aplicativo Web progressivo) do Teams, etc.) para acessar os recursos protegidos do M365/Azure.
  • Políticas de conformidade padrão do Intune.
  • Suporte para scripts Bash com políticas de conformidade personalizadas.
  • O Gerenciador de pacotes agora aceita pacotes RHEL RPM, além dos pacotes Debian DEB.

Para obter mais informações, confira: Dispositivos registrados do Microsoft Entra.


Julho de 2024

Disponibilidade Geral – A condição de risco interno no acesso condicional é GA

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A condição de risco interno no acesso condicional agora é GA

A condição de Risco interno no acesso condicional é um novo recurso que utiliza os sinais da funcionalidade de Proteção adaptável do Microsoft Purview para aprimorar a detecção e a mitigação automática de ameaças internas. Essa integração permite que as organizações gerenciem e respondam com mais eficiência a possíveis riscos internos usando análises avançadas e dados em tempo real.

Por exemplo, se o Purview detectar atividades incomuns de um usuário, o Acesso condicional poderá impor medidas de segurança extras, como exigir MFA (autenticação multifator) ou bloquear o acesso. Este é um recurso premium e requer uma licença do P2. Para mais informações, confira: Política de acesso condicional comum: bloquear o acesso para usuários com risco interno.


Disponibilidade geral – novos aplicativos SAML não podem receber tokens por meio de protocolos OAuth2/OIDC

Tipo: plano de alteração
Categoria de serviço: aplicativos empresariais
Capacidade do produto: experiência de desenvolvedor

A partir do final de setembro de 2024, os aplicativos indicados como aplicativos SAML (por meio da propriedade preferredSingleSignOnMode da entidade de serviço) não poderão receber tokens JWT. Isso significa que eles não podem ser o aplicativo de recurso no OIDC, OAuth2.0 ou outros protocolos que utilizam JWTs. Essa alteração afetará apenas os aplicativos SAML que tentarem assumir uma nova dependência de protocolos baseados em JWT; os aplicativos SAML existentes que já usam esses fluxos não serão afetados. Essa atualização aumenta a segurança dos aplicativos.

Para mais informações, confira: autenticação de SAML com o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes dez novos aplicativos à galeria de aplicativos com suporte para federação:

Full story SAML, Espaço de trabalho LSEG

Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Disponibilidade geral – Assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS)

Tipo: novo recurso
Categoria de serviço: Migração de aplicativos do AD FS
Capacidade do produto: plataforma

O assistente de migração de aplicativos dos Serviços de Federação do Active Directory (AD FS) permite que o usuário identifique rapidamente quais aplicativos de terceira parte confiável do AD FS são compatíveis com a migração para o Microsoft Entra ID. Essa ferramenta mostra a preparação para migração de cada aplicativo e destaca os problemas com as ações sugeridas para corrigir. Essa ferramenta também orienta os usuários na preparação de um aplicativo individual para migração e na configuração do novo aplicativo Microsoft Entra. Para obter mais informações sobre como usar esse recurso, confira: Usar a migração de aplicativos do AD FS para passar aplicativos do AD FS para o Microsoft Entra ID.


Disponibilidade geral – Alerta de detecção de invasor no meio no Identity Protection

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A detecção do Invasor no meio agora tem disponibilidade geral para usuários no Identity Protection.

Essa detecção de alta precisão será disparada em uma conta de usuário que foi comprometida por um adversário que interceptou as credenciais do usuário, incluindo tokens que foram emitidos. O risco é identificado por meio do Microsoft 365 Defender e fará o usuário com alto risco disparar a política de Acesso Condicional configurada.

Para obter mais informações sobre esse recurso, confira: O que são detecções de risco?


Disponibilidade geral – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Uma experiência melhorada ao usar a ID externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para uso externo. É possível concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure.


Junho de 2024

Planejar a alteração – a chave de acesso na experiência de registro do Microsoft Authenticator (versão prévia) mudará

Tipo: plano de alteração
Categoria de serviço: MFA
Capacidade do produto: experiências do usuário final

A partir do final de julho de 2024 até o final de agosto de 2024, implementaremos alterações na experiência de registro da chave de acesso no Microsoft Authenticator (versão prévia) na página Minhas Informações de Segurança. Esta alteração na experiência de registro passará de uma abordagem do WebAuthn para orientar os usuários a se registrarem entrando no aplicativo Microsoft Authenticator. Essa alteração ocorrerá automaticamente e os administradores não precisarão executar nenhuma ação. Aqui estão mais detalhes:

  • Por padrão, orientaremos os usuários a entrar no aplicativo Authenticator para configurar chaves de acesso.
  • Se os usuários não conseguirem entrar, eles poderão fazer fallback para uma experiência aprimorada do WebAuthn por meio de um link "Está com problemas?" na página.

Disponibilidade geral – Melhorias de segurança no Microsoft Entra Connect Sync e Connect Health

Tipo: recurso alterado
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect

Ação recomendada: melhorias de segurança no Microsoft Entra Connect Sync e Connect Health

Desde setembro de 2023, estamos atualizando automaticamente os clientes do Microsoft Entra Connect Sync e do Microsoft Entra Connect Health com um build atualizado como parte de uma alteração de serviço de precaução relacionada à segurança. Para clientes que anteriormente optaram por não se classificar automaticamente ou para os quais falharam automaticamente, é altamente recomendável atualizar para as versões mais recentes até 23 de setembro de 2024.

Ao atualizar para as versões mais recentes, você garante que, quando a alteração do serviço entrar em vigor, evite interrupções de serviço para:

  • Sincronização do Microsoft Entra Connect
  • Agente do Microsoft Entra Connect Health para Sincronização
  • Agente do Microsoft Entra Connect Health para ADDS
  • Agente do Microsoft Entra Connect Health para ADFS

Consulte a documentação aqui: Melhorias de segurança para o processo de autoupgrade para diretrizes relacionadas à atualização, informações de controle de versão e mais detalhes sobre os impactos esperados da alteração do serviço.


Visualização Pública – Suporte à API do MS Graph para autenticação multifator por usuário

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: segurança e proteção da identidade

Suporte à API do MS Graph para autenticação multifator por usuário

A partir de junho de 2024, estamos lançando o recurso para gerenciar o status do usuário (Imposto, Habilitado, Desabilitado) para autenticação multifator por usuário por meio da API do MS Graph. Essa atualização substitui o módulo herdado do MSOnline PowerShell que está sendo desativado. A abordagem recomendada para proteger os usuários com a autenticação multifator do Microsoft Entra é o Acesso Condicional (para organizações licenciadas) e os padrões de segurança (para organizações não licenciadas). Para obter mais informações, confira: Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger os eventos de entrada.


Visualização Pública – Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: B2C - gerenciamento de identidades de consumidor
Funcionalidade do produto: B2B/B2C

Melhoramos a experiência ao usar a ID Externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos voltados para o externo. É possível concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para obter mais informações, consulte: Início Rápido: Adicionar autenticação de aplicativo ao aplicativo Web em execução no Serviço de Aplicativo do Azure


Disponibilidade Geral – Tela de detalhes da conta refatorada no Microsoft Authenticator

Tipo: plano de alteração
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

Em julho, serão implementados aprimoramentos para a distribuição de UX do aplicativo Microsoft Authenticator. A página de detalhes da conta de uma conta de usuário será reorganizada para ajudar os usuários a entender melhor e interagir com as informações e botões na tela. As principais ações que um usuário pode fazer hoje ainda estarão disponíveis na página refatorada, mas serão organizadas em três seções ou categorias para clareza de informação para os usuários:

  • Credenciais configuradas no aplicativo
  • Mais métodos de entrada que podem configurar
  • Opções de gerenciamento de conta no aplicativo

Disponibilidade geral – Relatório de obtenção de SLA no nível do locatário

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: monitoramento e relatórios

Além de fornecer desempenho global de SLA, o Microsoft Entra ID relata o desempenho do SLA no nível do locatário para organizações com pelo menos 5.000 usuários ativos mensais. Esse recurso inseriu disponibilidade geral em maio de 2024. O SLA (Contrato de Nível de Serviço) define uma barra mínima de 99,99% para a disponibilidade da autenticação de usuário do Microsoft Entra ID, relatada mensalmente no Centro de administração do Microsoft Entra. Para obter mais informações, confira: O que é o Microsoft Entra Health?


Versão prévia – entrada por código QR, um novo método de autenticação para os trabalhadores da linha de frente

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Introduziremos uma nova maneira simples para os trabalhadores da linha de frente se autenticarem no Microsoft Entra ID com um código QR e um PIN. Esse recurso elimina a necessidade de os usuários inserirem e reinserirem UPNs longos e senhas alfanuméricas.

A partir de agosto de 2024, todos os usuários em seu locatário verão um novo link Entrar com o código QR ao navegar até https://login.microsoftonline.com>Opções de entrada>Entrar em uma organização. Este novo link, Entrar com código QR, ficará visível apenas em dispositivos móveis (Android/iOS/iPadOS). Se você não estiver participando da versão prévia, os usuários do seu locatário não poderão entrar por meio desse método enquanto ainda estivermos no processo de revisão. Eles receberão uma mensagem de erro se tentarem entrar.

O recurso terá uma marca de versão prévia até estar em disponibilidade geral. Sua organização precisa estar habilitada para testar esse recurso. Testes amplos estarão disponíveis em visualização pública, que anunciaremos mais tarde.  

Embora o recurso esteja em versão prévia, nenhum suporte técnico é fornecido. Saiba mais sobre o suporte durante as versões prévias aqui: informações do programa de visualização do Microsoft Entra ID.