Compartilhar via


Arquivo de comunicados e versões do Microsoft Entra

Este artigo contém informações sobre as versões e os comunicados de alteração em toda a família de produtos do Microsoft Entra que tenham mais de seis meses (até 18 meses). Se você estiver procurando informações mais atuais, veja comunicados e versões do Microsoft Entra.

Para uma experiência mais dinâmica, agora você pode encontrar as informações arquivadas no centro de administração do Microsoft Entra. Para saber mais, confira Novidades (versão prévia).


Abril de 2024

Visualização Pública – Autenticação FIDO2 em navegadores da Web para Android

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Os usuários agora podem entrar com uma chave de segurança FIDO2 no Chrome e no Microsoft Edge, no Android. Essa alteração é aplicável a todos os usuários que estão no escopo do método de autenticação FIDO2. O registro FIDO2 em navegadores da Web para Android ainda não está disponível.

Para obter mais informações, confira: Suporte para autenticação FIDO2 com o Microsoft Entra ID.


Disponibilidade Geral – Provisionamento do grupo de segurança para o Active Directory usando a sincronização na nuvem

Tipo: novo recurso
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Cloud Sync

O provisionamento de grupos de segurança para o Active Directory (também conhecido como Write-back de Grupo) agora está em disponibilidade geral por meio do Microsoft Entra Cloud Sync nas nuvens do Azure Global e do Azure Governamental. Com essa nova funcionalidade, você pode controlar facilmente o Active Directory com base em aplicativos locais (aplicativos baseados em Kerberos) usando o Microsoft Entra Governance. Para obter mais informações, confira: Provisionar grupos no Active Directory usando o Microsoft Entra Cloud Sync.


Desativação do write-back de grupo V2 (versão preliminar pública) no Microsoft Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A versão preliminar pública do (GWB) write-back de grupo v2 no Microsoft Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante no Microsoft Entra Cloud Sync é o Provisionamento de Grupo para o AD. Você pode usar essa funcionalidade em vez do GWB V2 para provisionar grupos de segurança de nuvem para o AD. A funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos estão em desenvolvimento.

Os clientes que usam essa versão prévia do recurso no Connect Sync devem alternar suas configurações do Connect Sync para o Cloud Sync. Os clientes podem optar por migrar toda a sincronização híbrida para o Cloud Sync, se atender às suas necessidades. Os clientes também podem executar o Cloud Sync junto e migrar apenas o provisionamento de grupos de segurança da nuvem para o AD no Cloud Sync.

Os clientes que usam Grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para essa funcionalidade.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade geral – As aprovações e ativações do PIM no aplicativo móvel do Azure (iOS e Android) já estão disponíveis

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

O PIM agora está disponível no aplicativo móvel do Azure no iOS e no Android. Os clientes agora podem aprovar ou negar solicitações de ativação de PIM recebidas. Os clientes também podem ativar o Microsoft Entra ID e as atribuições de função de recurso do Azure diretamente de um aplicativo em seus dispositivos. Para obter mais informações, confira: Ativar as funções do PIM usando o aplicativo móvel do Azure.


Disponibilidade Geral – A redefinição de senha local corrige o risco do usuário

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

As organizações que habilitaram a sincronização de hash de senha agora podem permitir as alterações de senha no local para corrigir o risco do usuário. Você também pode usar essa funcionalidade para poupar o tempo dos usuários híbridos e manter a produtividade deles com a correção automática de autoatendimento nas políticas de Acesso Condicional baseadas em risco. Para obter mais informações, confira: Corrigir riscos e desbloquear usuários.


Disponibilidade Geral – Os Provedores de Declarações Personalizados habilitam o aumento de declaração de token de fontes de dados externas

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: extensibilidade

As extensões de autenticação personalizadas permitem personalizar a experiência de autenticação do Microsoft Entra integrando-se a sistemas externos. Um provedor de declarações personalizado é um tipo de extensão de autenticação personalizada que chama uma API REST para buscar declarações de sistemas externos. Um provedor de declarações personalizado mapeia declarações de sistemas externos para tokens e pode ser atribuído a um ou muitos aplicativos em seu diretório. Para obter mais informações, confira: Visão geral das extensões de autenticação personalizadas.


Disponibilidade Geral – A cota de Grupos Dinâmicos aumentou para 15.000.

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: diretório

As organizações do Microsoft Entra podiam ter no máximo 15.000 grupos de associação dinâmica e unidades administrativas dinâmicas combinados.

Aumentamos essa cota para 15.000. Por exemplo, agora você pode ter 5.000 grupos de associação dinâmica e 10.000 UAs dinâmicas (ou qualquer outra combinação que totalize 15 mil). Você não precisa fazer nada para aproveitar essa mudança – ela já está disponível. Para obter mais informações, confira: Limites de serviço e restrições do Microsoft Entra.


Disponibilidade Geral – Fluxos de trabalho do ciclo de vida: Exportar dados do histórico do fluxo de trabalho para arquivos CSV

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Nos Fluxos de trabalho do ciclo de vida, os administradores de TI agora podem exportar seus dados do histórico do fluxo de trabalho entre usuários, execuções e tarefas para arquivos CSV para atender às necessidades de relatório e auditoria de sua organização.

Confira Baixar os relatórios do histórico do fluxo de trabalho para saber mais.


Visualização pública – Autenticação Nativa para a ID Externa do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A autenticação nativa permite que os desenvolvedores assumam controle total sobre o design da experiência de entrada de seus aplicativos móveis. Ela permite que eles criem telas de autenticação pixel perfect impressionantes, totalmente integradas aos seus aplicativos, em vez de depender de soluções baseadas no navegador. Para obter mais informações, confira: Autenticação nativa (versão prévia).


Visualização Pública – Chaves de acesso no Microsoft Authenticator

Tipo: novo recurso
Categoria de serviço: aplicativo Microsoft Authenticator
Funcionalidade do produto: autenticação de usuário

Agora, os usuários podem criar chaves de acesso associadas ao dispositivo no Microsoft Authenticator para acessar os recursos do Microsoft Entra ID. As chaves de acesso no aplicativo Authenticator fornecem autenticações econômicas, contínuas e resistentes a phishing para os usuários em seus dispositivos móveis. Para obter mais informações, consulte https://aka.ms/PasskeyInAuthenticator.


Disponibilidade Geral – O limite máximo de fluxos de trabalho nos fluxos de trabalho do ciclo de vida agora é 100

Tipo: recurso alterado
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: governança de identidade

O número máximo de fluxos de trabalho que podem ser configurados nos fluxos de trabalho do ciclo de vida aumentou. Agora, os administradores de TI podem criar até 100 fluxos de trabalho nos fluxos de trabalho do ciclo de vida. Para obter mais informações, confira: Limites de serviço do Microsoft Entra ID Governance.


Visualização Pública – Configurar os fluxos de trabalho personalizados para executar tarefas de mover quando o perfil de trabalho de um usuário for alterado

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Funcionalidade do produto: governança de identidade

Os fluxos de trabalho do ciclo de vida agora dão suporte à capacidade de disparar fluxos de trabalho com base em eventos de alteração do trabalho, como alterações no departamento, cargo de trabalho ou local de um funcionário e vê-los executados no agendamento do fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos do fluxo de trabalho para criar fluxos de trabalho personalizados para executar tarefas associadas a rotatividade de funcionários dentro da organização, incluindo disparar:

  • Fluxos de trabalho quando um atributo especificado for alterado
  • Fluxos de trabalho quando um usuário for adicionado ou removido da associação de um grupo
  • tarefas para notificar o gerente de um usuário sobre uma movimentação
  • Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário

Para obter mais informações, confira o tutorial Automatizar tarefas de movimentação de funcionários quando eles mudam de emprego usando o centro de administração do Microsoft Entra.


Disponibilidade Geral – Logs de atividades do Microsoft Graph

Tipo: novo recurso
Categoria de serviço: Microsoft Graph
Funcionalidade do produto: monitoramento e relatórios

Os logs de atividades do Microsoft Graph agora estão em disponibilidade geral! Os logs de atividades do Microsoft Graph oferecem visibilidade das solicitações HTTP feitas ao serviço do Microsoft Graph em seu locatário. Com o aumento exponencial de ameaças à segurança e um número crescente de ataques, essa fonte de dados de log permite realizar análises de segurança, buscar ameaças e monitorar as atividades do aplicativo em seu locatário. Para obter mais informações, confira: Acessar os logs de atividades do Microsoft Graph.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora é possível automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos integrados recentemente:

CultureHQeliaGoSkillsIslandJellyfish

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado das contas de usuário, confira: Automatizar o provisionamento de usuário para aplicativos SaaS com o Microsoft Entra.


Disponibilidade Geral – Configuração rápida da ID Verificada do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: ID Verificada
Funcionalidade do produto: Identidades descentralizadas

A configuração rápida da ID Verificada do Microsoft Entra, agora em disponibilidade geral, remove várias etapas de configuração que um administrador precisa concluir com uma única seleção em um botão de Introdução. A configuração rápida cuida de assinar chaves, registrar sua ID descentralizada e verificar sua propriedade de domínio. Ela também cria uma Credencial do Local de Trabalho Verificada para você. Para obter mais informações, consulte: Configuração rápida da ID verificada do Microsoft Entra.


Visualização Pública – Atribuir funções do Microsoft Entra usando o Gerenciamento de Direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Ao atribuir funções do Microsoft Entra a funcionários e convidados, usando o Gerenciamento de Direitos, é possível analisar os direitos de um usuário para determinar rapidamente quais funções são atribuídas a esse usuário. Ao incluir uma função do Microsoft Entra como um recurso em um pacote de acesso, você também pode especificar se essa atribuição de função é qualificada ou está ativa.

Atribuir as funções do Microsoft Entra por meio dos pacotes de acesso ajuda a gerenciar com eficiência as atribuições de função em escala e aprimora a função. Para obter mais informações, confira: Atribuir funções do Microsoft Entra (Versão prévia).


Disponibilidade Geral – Expansão da política de administradores da redefinição de senha self-service para incluir funções adicionais

Tipo: recurso alterado
Categoria de serviço: redefinição de senha de autoatendimento
Funcionalidade do produto: segurança e proteção da identidade

A política de SSPR (redefinição de senha self-service) para Administradores foi expandida para incluir mais três funções internas de administrador. Essas funções adicionais incluem:

  • Administrador de equipes
  • Administrador de Comunicações do Teams
  • Administrador de dispositivos do Teams

Para obter mais informações sobre a redefinição de senha self-service para administradores, incluindo a lista completa de funções de administrador no escopo, confira Diferenças de política de redefinição do administrador.


Março de 2024

Visualização Pública – Converter usuários externos em internos

Tipo: novo recurso
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A conversão de usuário externo permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e o acesso aos recursos não sejam interrompidos e que seu histórico de atividades permaneça intacto à medida que o relacionamento com a organização do host é alterado.

O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados locais. Para obter mais informações, consulte: Converter usuários externos em usuários internos (versão prévia).


Visualização pública – Notificações de email alternativas para solicitações de caixa de bloqueio

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: Controle de Acesso

O Sistema de Proteção de Dados do Cliente for Microsoft Azure está lançando um novo recurso que permite aos clientes usar IDs de email alternativos para receber notificações do sistema de proteção de dados. Essa funcionalidade permite que os clientes do sistema de proteção de dados recebam notificações em cenários em que a conta do Azure não esteja habilitada para email ou se eles tiverem uma entidade de serviço definida como administrador de locatário ou proprietário da assinatura.


Plano de alteração – A condição de localização do Acesso Condicional está subindo

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A partir de meados de abril de 2024, a condição Locais de acesso condicional será elevada. Os locais se tornarão a atribuição Rede, com a nova atribuição de Acesso seguro global – Todos os locais de rede em conformidade.

Essa alteração ocorre automaticamente, portanto, os administradores não realizam nenhuma ação. Aqui estão mais detalhes:

  • A condição familiar Locais permanecerá inalterada. A atualização da política na condição Locais será refletida na atribuição Rede e vice-versa.
  • Sem alterações de funcionalidade, as políticas existentes continuam funcionando sem alterações.

Disponibilidade geral – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Forneça acesso just-in-time a aplicativos que não são da Microsoft, como AWS e GCP. Esse recurso integra o PIM para grupos. O provisionamento de aplicativos com PIM reduz o tempo de ativação de mais de 40 minutos para cerca de 2 minutos ao solicitar acesso just-in-time a uma função em um aplicativo que não seja da Microsoft.

Para obter mais informações, confira:


Visualização Pública – Função aprovador do Azure do sistema de proteção de dados para solicitações com escopo de assinatura

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

O Sistema de Proteção de Dados do Cliente para Microsoft Azure está iniciando uma nova função interna de controle de acesso baseada em função do Azure que permite que os clientes usem uma função com privilégios menores para os usuários responsáveis por aprovar/rejeitar solicitações do Sistema de Proteção de Dados do Cliente. Esse recurso é direcionado ao fluxo de trabalho do administrador do cliente em que um aprovador de sistema de proteção de dados atua na solicitação do engenheiro de suporte da Microsoft para acessar os recursos do Azure em uma assinatura do cliente.

Nesta primeira fase, lançaremos uma nova função interna de controle de acesso baseado em função do Azure. Essa função ajuda a definir o escopo do acesso possível para uma pessoa com direitos de aprovador do sistema de proteção de dados do cliente do Azure em uma assinatura e seus recursos. Uma função semelhante para solicitações com escopo de locatário está disponível em versões subsequentes.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – suporte do TLS 1.3 para o Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: plataforma

Estamos entusiasmados em anunciar que o Microsoft Entra está distribuindo suporte para o TLS (Transport Layer Security) 1.3 para que seus pontos de extremidade se alinhem às práticas recomendadas de segurança (NIST – SP 800-52 Rev. 2). Com essa alteração, os pontos de extremidade relacionados à ID do Microsoft Entra dão suporte aos protocolos TLS 1.2 e TLS 1.3. Para saber mais, consulte: suporte do TLS 1.3 para serviços do Microsoft Entra.


Disponibilidade geral – provisionamento de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: em entrada para o Microsoft Entra ID

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e parceiros podem escolher usar qualquer ferramenta de automação para recuperar os dados da força de trabalho de qualquer sistema de registro e provisionamento no Microsoft Entra ID. Essa funcionalidade também se aplica a domínios locais do Active Directory conectados. Os administradores de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID Governance. Para obter mais informações, confira: Conceitos de provisionamento de entrada controlado por API.


Disponibilidade geral – Como alterar as senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Minhas Informações de Segurança
Funcionalidade do produto: experiências do usuário final

Já em disponibilidade geral, a funcionalidade Minhas Entradas (Minhas entradas – microsoft.com) dá suporte aos usuários finais que alteram as respectivas senhas embutidas. Quando um usuário se autentica com uma senha e uma credencial de MFA, ele pode alterar a senha sem inserir a senha existente. A partir de 1º de abril, por meio de uma distribuição em fases, o tráfego do portal Alterar senha (windowsazure.com) é redirecionado para a nova experiência de alteração Minhas Entradas. O portal Alterar senha (windowsazure.com) não estará mais disponível após junho de 2024, mas continuará redirecionando os usuários para a nova experiência.

Para saber mais, veja:


Fevereiro de 2024

Disponibilidade geral – Proteção de Identidade e Mitigação de Risco no aplicativo móvel do Azure

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O Identity Protection, anteriormente compatível apenas no portal, é uma ferramenta poderosa que capacita os administradores a gerenciar os riscos de identidade de forma proativa. Com ela disponível agora no aplicativo móvel do Azure, os administradores podem responder a possíveis ameaças com facilidade e eficiência. Esse recurso inclui relatórios abrangentes, oferecendo insights sobre comportamentos arriscados, como contas de usuário comprometidas e entradas suspeitas.

Com o relatório Usuários suspeitos, os administradores ganham visibilidade das contas sinalizadas como comprometidas ou vulneráveis. Ações como bloquear/desbloquear entradas, confirmar a legitimidade de compromissos ou redefinir senhas são convenientemente acessíveis, garantindo mitigação de risco oportuna.

Além disso, o relatório de entradas arriscadas fornece uma visão geral detalhada das atividades suspeitas de entrada, auxiliando os administradores a identificar possíveis violações de segurança. Embora as funcionalidades no dispositivo móvel estejam limitados à exibição de detalhes de entrada, os administradores podem tomar as ações necessárias por meio do portal, como bloquear entradas. Como alternativa, os administradores podem optar por gerenciar a conta do usuário suspeito correspondente até que todos os riscos sejam mitigados.

Fique à frente dos riscos de identidade sem esforço com o Identity Protection no aplicativo móvel do Azure. Esses recursos destinam-se a fornecer ao usuário as ferramentas para manter um ambiente seguro e tranquilidade para a organização dele.

O aplicativo móvel pode ser baixado nos seguintes links:


Plano para alteração – Microsoft Entra ID Identity protection: expiração de risco baixo

Tipo: plano de alteração
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

A partir de 31 de março de 2024, todas as detecções de risco "baixo" e os usuários no Microsoft Entra ID Identity Protection com mais de seis meses serão automaticamente expirados e ignorados. Essa mudança permite que os clientes se concentrem em riscos mais relevantes e fornecerá um ambiente de investigação mais limpo. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização Pública – Expansão da política de reautenticação de acesso condicional para cenários adicionais

Tipo: recurso alterado
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

A política de reautenticação permite que você exija que os usuários forneçam suas credenciais interativamente novamente, normalmente antes de acessar aplicativos críticos e tomar ações confidenciais. Combinado com o controle de sessão de Acesso Condicional da frequência de entrada, você pode exigir autenticação novamente para usuários e entradas com risco ou para o registro do Intune. Com essa visualização pública, agora você pode exigir a autenticação em qualquer recurso protegido pelo Acesso Condicional. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade Geral – A nova detecção de risco de usuário Premium, Tráfego de API Suspeita, está disponível na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

Lançamos uma nova detecção de risco de usuário Premium no Identity Protection chamada Tráfego suspeito de API. Essa detecção é relatada quando a Proteção de Identidade detecta o tráfego anormal do Graph por um usuário. O tráfego suspeito de API pode sugerir que um usuário está comprometido e realizando reconhecimento no seu ambiente. Para obter mais informações sobre detecções da Proteção de Identidade, incluindo esta, visite nossa documentação pública no seguinte link: Quais são as detecções de riscos?.


Disponibilidade Geral – filtragem granular da lista de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

As políticas de acesso condicional agora podem ser filtradas no ator, nos recursos de destino, nas condições, no controle de concessão e no controle de sessão. A experiência de filtragem granular pode ajudar os administradores a descobrir rapidamente políticas que contêm configurações específicas. Para obter mais informações, confira O que é o Acesso Condicional?.


Fim do suporte – Conector WAAD do FIM (Conector do Azure Active Directory do Forefront Identity Manager)

Tipo: preterido
Categoria de serviço: Microsoft Identity Manager
Funcionalidade do produto: em entrada para o Microsoft Entra ID

O Conector WAAD do FIM (Conector do Windows Azure Active Directory do Forefront Identity Manager) de 2014 foi preterido em 2021. O suporte padrão para este conector terminou em abril de 2024. Os clientes devem remover esse conector da sua implementação de sincronização MIM e, em vez disso, utilizar um mecanismo de provisionamento alternativo. Para obter mais informações, consulte: Migrar um cenário de provisionamento do Microsoft Entra do conector FIM para o Microsoft Entra ID.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em fevereiro de 2024, adicionamos os seguintes dez novos aplicativos à galeria de aplicativos com suporte para federação:

Presswise, Stonebranch Universal Automation Center (Nuvem SaaS), ProductPlan, Bigtincan para Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Catálogo de Dados Alation, SSO do Papirfly, Integração de Usuário Secure Cloud, AlbertStudio, Gerenciador Automático de Email, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, Usuário Gerenciado do GitHub Enterprise – ghe.com,Thumb Technologies, SSO do Freightender para TRP (Tender Response Platform), BeWhere Portal (Acesso UPS), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Também é possível encontrar a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Janeiro de 2024

Disponibilidade geral – Nova página inicial do Microsoft Entra

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: diretório

Reprojetamos a home page do centro de administração do Microsoft Entra para ajudar você a fazer o seguinte:

  • Saiba mais sobre o pacote de produtos
  • Identificar oportunidades para maximizar o valor do recurso
  • Mantenha-se atualizado com anúncios recentes, novos recursos e muito mais.

Veja a nova experiência aqui: https://entra.microsoft.com/


Visualização Pública – Configuração de autenticação baseada em certificado granular no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Com a funcionalidade de força de autenticação no Acesso condicional, agora você pode criar uma política de força de autenticação personalizada, com opções avançadas de CBA (autenticação baseada em certificado) para permitir o acesso com base em OIDs de política ou emissor de certificado. Para usuários externos cuja MFA é confiável no locatário do Microsoft Entra ID de parceiros, o acesso também pode ser restringido com base nessas propriedades. Para obter mais informações, consulte: Força de autenticação do acesso condicional personalizadas.


Disponibilidade geral – Filtros do Acesso Condicional para aplicativos

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os filtros para aplicativos no Acesso Condicional simplificam o gerenciamento de políticas, permitindo que os administradores marquem aplicativos com segurança personalizada e os direcionem em políticas de Acesso Condicional, em vez de usar atribuições diretas. Com esse recurso, os clientes podem escalar verticalmente suas políticas e proteger qualquer número de aplicativos. Para obter mais informações, confira: Acesso Condicional: Filtro para aplicativos


Visualização pública – Sincronização entre locatários do gerente

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: governança de identidade

A sincronização entre locatários agora dá suporte à sincronização do atributo de gerente entre locatários. Para obter mais informações, consulte: Atributos.


Disponibilidade Geral – Alertas do Microsoft Defender para Office na Proteção de Identidade

Tipo: novo recurso
Categoria de serviço: proteção da identidade
Funcionalidade do produto: segurança e proteção da identidade

O tipo de detecção de risco Padrões de envio suspeitos é descoberto usando informações fornecidas pelo Microsoft Defender para Office (MDO). Esse alerta é gerado quando alguém em sua organização envia emails suspeitos. O alerta ocorre porque o email corre o risco de ser impedido de enviar emails ou foi impedido de enviar emails. Essa detecção migra os usuários para o risco médio e só é acionada em organizações que implantam o MDO. Para obter mais informações, consulte: O que são detecções de risco?.


Visualização pública – Nova recomendação do Microsoft Entra para migrar o servidor MFA

Tipo: novo recurso
Categoria de serviço: MFA
Funcionalidade do produto: autenticação de usuário

Lançamos uma nova recomendação no centro de administração do Microsoft Entra para que os clientes mudem o Servidor MFA para a autenticação multifator do Microsoft Entra. O Servidor de MFA será desativado em 30 de setembro de 2024. Todos os clientes com atividade do Servidor de MFA nos últimos sete dias veem a recomendação que inclui detalhes sobre seu uso atual e as etapas de como migrar para a autenticação multifator do Microsoft Entra. Para obter mais informações, consulte: Migrar do Servidor MFA para a autenticação multifator do Microsoft Entra.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em janeiro de 2024, adicionamos os novos aplicativos a seguir à Galeria de aplicativos com suporte para federação:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Dezembro de 2023

Visualização Pública - Ordem de resgate configurável para colaboração B2B

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

Com o resgate configurável, você pode personalizar a ordem dos provedores de identidade com os quais os usuários convidados podem entrar quando aceitarem o convite. Essa opção permite substituir a ordem da configuração padrão definida pela Microsoft e usar sua própria. Essa opção pode ser usada para ajudar em cenários como priorizar uma federação alimentada por SAML/WS acima de um domínio verificado do Microsoft Entra ID. Essa opção desativa determinados provedores de identidade durante o resgate ou até mesmo usa apenas algo como senha de uso único por email como opção de resgate. Para obter mais informações, consulte: Resgate configurável (preview).


Disponibilidade geral - Edições no construtor de regras de grupos dinâmicos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: diretório

O construtor de regras de grupo dinâmico é atualizado para não incluir mais os operadores "contains" e "notContains", pois eles apresentam menor desempenho. Se necessário, você ainda pode criar regras de grupos dinâmicos de associação dinâmica com esses operadores digitando diretamente na caixa de texto. Para obter mais informações, confira Construtor de regras no portal do Azure.


Novembro de 2023

Desativação do write-back de grupo V2 (versão preliminar pública) no Microsoft Entra Connect Sync

Tipo: plano de alteração
Categoria de serviço: provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A versão preliminar pública do (GWB) write-back de grupo v2 no Microsoft Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não oferecerá mais suporte ao provisionamento de grupos de segurança de nuvem para o Active Directory.

Outra funcionalidade semelhante, chamada “Provisão de grupo para o AD”, é oferecida no Microsoft Entra Cloud Sync e pode ser usada em vez do GWB V2 para provisionar grupos de segurança de nuvem para o AD. A funcionalidade aprimorada no Cloud Sync, juntamente com outros novos recursos estão em desenvolvimento.

Os clientes que usam esse recurso de visualização no Connect Sync devem alternar suas configurações do Connect Sync para o Cloud Sync. Os clientes podem optar por migrar toda a sincronização híbrida para o Cloud Sync (se atender às suas necessidades). Eles também pode executar o Cloud Sync junto e migrar apenas o provisionamento de grupos de segurança da nuvem para o AD no Cloud Sync.

Os clientes que provisionam grupos do Microsoft 365 no AD podem continuar usando o GWB V1 para esse recurso.

Os clientes podem avaliar a migração exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade Geral - O Microsoft Entra Cloud Sync agora dá suporte à capacidade de habilitar a configuração híbrida do Exchange para clientes do Exchange

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Connect

A capacidade híbrida do Exchange permite a coexistência de caixas de correio do Exchange locais e no Microsoft 365. O Microsoft Entra Cloud Sync sincroniza um conjunto específico de atributos relacionados ao Exchange do Microsoft Entra ID de volta ao seu diretório local. Ele também sincroniza todas as florestas desconectadas (não é necessário ter confiança de rede entre elas). Com essa capacidade, os clientes existentes que têm esse recurso habilitado na sincronização do Microsoft Entra Connect agora podem migrar e aplicar esse recurso com a sincronização na nuvem do Microsoft Entra. Para obter mais informações, confira: Write-back híbrido do Exchange com a sincronização na nuvem.


Disponibilidade Geral – Governança de convidado: Insights de convidado inativos

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: governança de identidade

Monitore as contas de convidado em grande escala com insights inteligentes sobre usuários convidados inativos na sua organização. Personalize o limite de inatividade dependendo das necessidades da sua organização, restrinja o escopo de usuários convidados que você deseja monitorar e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de convidado obsoletas usando revisões de acesso.


Visualização Pública – Propriedade lastSuccessfulSignIn na API signInActivity

Tipo: novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiências do usuário final

Uma propriedade extra foi adicionada à API signInActivity para exibir a hora do último login bem-sucedido para um usuário específico, independentemente de a entrada ter sido interativa ou não. Os dados não serão provisionados para essa propriedade, portanto, você deve esperar o retorno apenas de dados de entrada bem-sucedidos a partir de 8 de dezembro de 2023.


Disponibilidade Geral – Distribuição automática de políticas de Acesso Condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

A partir de novembro de 2023, a Microsoft começa a proteger automaticamente os clientes com políticas de Acesso Condicional gerenciadas pela Microsoft. A Microsoft cria e habilita essas políticas em locatários externos. As políticas a seguir são implementadas para todos os locatários qualificados, que são notificados antes da criação da política:

  1. Autenticação multifator para portais de administração: essa política abrange funções administrativas privilegiadas e requer autenticação multifator quando um administrador entra em um portal de administração da Microsoft.
  2. Autenticação multifator para usuários com autenticação multifator por usuário: essa política abrange usuários com autenticação multifator por usuário e requer autenticação multifator para todos os recursos.
  3. Autenticação multifator para entradas de alto risco: essa política abrange todos os usuários e requer autenticação multifator e reautenticação para entradas de alto risco.

Para saber mais, veja:


Disponibilidade Geral - Atributos de segurança personalizados no Microsoft Entra ID

Tipo: novo recurso
Categoria de serviço: gerenciamento de diretório
Funcionalidade do produto: diretório

Os Atributos de segurança personalizados no Microsoft Entra ID são atributos específicos da empresa (pares chave-valor) que você pode definir e atribuir aos objetos do Microsoft Entra. Esses atributos podem ser usados para armazenar informações, categorizar objetos ou impor um controle de acesso refinado sobre recursos específicos do Azure. Os atributos de segurança personalizados podem ser usados com o controle de acesso baseado em atributo do Azure (ABAC do Azure). Para obter mais informações, confira: O que são os atributos de segurança personalizados no Microsoft Entra ID?.

Foram feitas alterações nos logs de auditoria de atributos de segurança personalizados para disponibilidade geral que podem afetar suas operações diárias. Se você estiver usando logs de auditoria de atributos de segurança personalizados durante a visualização, há as ações que você deve executar antes de fevereiro de 2024 para garantir que as operações de log de auditoria não sejam interrompidas. Para obter mais informações, confira: Logs de auditoria de atributo de segurança personalizados.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em novembro de 2023, adicionamos os seguintes dez novos aplicativos em nossa galeria de aplicativos com suporte à Federação:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage and Screen

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Observação

Em novas atualizações da versão anterior das notas sobre a versão: o Microsoft Authenticator ainda não está em conformidade com o FIPS 140 no Android. O Microsoft Authenticator no Android está atualmente aguardando a certificação de conformidade do FIPS para dar suporte a nossos clientes que podem exigir criptografia validada pelo FIPS.

Outubro de 2023

Versão Prévia Pública – Gerenciamento e alteração de senhas em Minhas Informações de Segurança

Tipo: novo recurso
Categoria de serviço: Meu Perfil/Conta
Funcionalidade do produto: experiências do usuário final

Minhas Entradas (Minhas Entradas (microsoft.com)) agora dão suporte aos usuários finais que gerenciam e alteram suas senhas. Os usuários podem gerenciar senhas em Minhas Informações de Segurança e alterar a senha embutida deles. Caso se autentique com uma senha e uma credencial de MFA, um usuário poderá alterar a própria senha sem inserir sua senha existente.

Para obter mais informações, consulte: Visão geral do registro combinado de informações de segurança para o Microsoft Entra.


Visualização Pública – Controlar aplicativos locais do AD (baseado em Kerberos) usando a Governança do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Microsoft Entra Cloud Sync

O provisionamento de grupos de segurança para o AD (também conhecido como Write-back de Grupo) agora está disponível publicamente por meio da Sincronização na Nuvem do Microsoft Entra. Com essa nova funcionalidade, você pode controlar facilmente o AD com base em aplicativos locais (aplicativos baseados em Kerberos) usando a Governança do Microsoft Entra.

Para obter mais informações, consulte: Controlar aplicativos baseados no Active Directory local (Kerberos) usando o Microsoft Entra ID Governance


Visualização Pública – Gerenciamento de Permissões do Microsoft Entra: PDF do Relatório de Análise de Permissões para vários sistemas de autorização

Tipo: recurso alterado
Categoria de serviço:
Capacidade do produto: gerenciamento de permissões

O PAR (Relatório de Análise de Permissões) lista as descobertas relacionadas aos riscos de permissões em identidades e recursos do Gerenciamento de Permissões. O PAR é parte integrante do processo de avaliação de risco em que os clientes descobrem áreas de maior risco em sua infraestrutura de nuvem. Esse relatório pode ser exibido diretamente na interface do usuário do Gerenciamento de Permissões, baixado no formato do Excel (XSLX) e exportado como PDF. O relatório está disponível para todos os ambientes de nuvem com suporte: Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). 

O PDF PAR foi reformulado para aprimorar a usabilidade, alinhar-se ao esforço de reprojeto da experiência do usuário do produto e atender a várias solicitações de recursos do cliente. Você pode baixar o PDF PAR para até 10 sistemas de autorização.


Disponibilidade geral – Experiência avançada de gerenciamento de lista de dispositivos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de acesso do dispositivo
Funcionalidade do produto: experiências do usuário final

Várias alterações foram feitas na lista Todos os Dispositivos desde o anúncio da visualização pública, incluindo:

  • Consistência priorizada e acessibilidade entre os diferentes componentes
  • Modernizou a lista e abordou os principais comentários do cliente
    • Rolagem infinita adicionada, reordenação de coluna e a capacidade de selecionar todos os dispositivos
    • Filtros adicionados para a versão do sistema operacional e dispositivos Autopilot
  • Criou mais conexões entre o Microsoft Entra e o Intune
    • Links adicionados ao Intune em colunas em conformidade e MDM
    • Adição da coluna Gerenciamento de Configurações de Segurança

Para obter mais informações, consulte: Exibir e filtrar seus dispositivos.


Disponibilidade geral – MAM do Windows

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: Controle de Acesso

O MAM do Windows é o primeiro passo para os recursos de gerenciamento da Microsoft para dispositivos Windows não gerenciados. Essa funcionalidade vem em um momento crítico em que precisamos garantir que a plataforma Windows esteja em pé de acordo com a simplicidade e a promessa de privacidade que oferecemos aos usuários finais hoje nas plataformas móveis. Os usuários finais podem acessar os recursos da empresa sem precisar que todo o dispositivo seja gerenciado por MDM.

Para obter mais informações, consulte: Exigir uma política de proteção de aplicativo em dispositivos Windows.


Disponibilidade Geral – atualização de email de Segurança da Microsoft e recursos para renomeação do Azure Active Directory para o Microsoft Entra ID

Tipo: plano de alteração
Categoria de serviço: outro
Funcionalidade do produto: experiências do usuário final

O Microsoft Entra ID é o novo nome do Azure Active Directory (Azure AD). A renomeação e o novo ícone do produto agora estão sendo implantados nas experiências da Microsoft. A maioria das atualizações será concluída até meados de novembro deste ano. Como anunciado anteriormente, é uma mundaça de nome novo, sem impacto nas implantações ou no trabalho diário. Não há alterações nos recursos, licenciamento, termos de serviço ou suporte.

De 15 de outubro a 15 de novembro, os emails do Azure AD enviados anteriormente de azure-noreply@microsoft.com começarão a ser enviados de MSSecurity-noreply@microsoft.com. Talvez seja necessário atualizar as regras do Outlook para se adequar a essa mudança.

Além disso, atualizaremos o conteúdo do email para remover todas as referências do Azure AD, quando relevantes, e incluiremos uma faixa informativa que anuncia essa alteração.

Aqui estão alguns recursos para orientar você a renomear suas próprias experiências de produto ou conteúdo quando necessário:


Disponibilidade Geral: os usuários finais não poderão mais adicionar aplicativos SSO de senha em Meus Aplicativos

Tipo: preterido
Categoria de serviço: Meus Aplicativos
Funcionalidade do produto: experiências do usuário final

A partir de 15 de novembro de 2023, os usuários finais não poderão mais adicionar aplicativos SSO de senha à galeria deles em Meus Aplicativos. No entanto, os administradores ainda podem adicionar aplicativos SSO de senha seguindo estas instruções. Os aplicativos SSO de senha adicionados anteriormente pelos usuários finais permanecem disponíveis em Meus Aplicativos.

Para obter mais informações, consulte: Descobrir aplicativos.


Disponibilidade geral – Restringir a criação de locatário do Microsoft Entra ID para apenas uma assinatura paga

Tipo: recurso alterado
Categoria do serviço: identidades gerenciadas para recursos do Azure
Funcionalidade do produto: experiências do usuário final

A capacidade de criar novos locatários do Centro de administração do Microsoft Entra permite que os usuários em sua organização criem locatários de teste e demonstração do seu locatário do Microsoft Entra ID, Saiba mais sobre como criar locatários. Quando usado incorretamente, esse recurso pode permitir a criação de locatários que não são gerenciados ou que podem ser exibidos pela sua organização. Recomendamos que você restrinja essa funcionalidade para que apenas administradores confiáveis possam usar esse recurso, saiba mais sobre como restringir as permissões padrão dos usuários membros. Também recomendamos que você use o log de auditoria do Microsoft Entra para monitorar o Gerenciamento de Diretório: criar um evento da Empresa que sinaliza que um novo locatário foi criado por um usuário em sua organização.

Para proteger ainda mais sua organização, a Microsoft agora está limitando essa funcionalidade apenas para clientes pagos. Os clientes com assinaturas de avaliação não poderão criar locatários adicionais a partir do centro de administração do Microsoft Entra. Os clientes nessa situação que precisam de um novo locatário de avaliação podem se inscrever em uma Conta gratuita do Azure.


Disponibilidade Geral – Os usuários não podem modificar o local do GPS ao usar o controle de acesso baseado em localização

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: autenticação de usuário

Em um cenário de segurança em constante evolução, o Microsoft Authenticator está atualizando sua linha de base de segurança para políticas de acesso condicional do LBAC (Controle de Acesso Baseado em Local). A Microsoft faz isso para não permitir autenticações em que o usuário pode estar usando um local diferente do local GPS real do dispositivo móvel. Hoje, é possível que os usuários modifiquem o local relatado pelo dispositivo em dispositivos iOS e Android. O aplicativo Authenticator começará a negar as autenticações LBAC sempre que detectarmos que o usuário não está usando o local real do dispositivo móvel em que o Authenticator está instalado.

Na versão de novembro de 2023 do aplicativo Authenticator, os usuários que estão modificando o local de seu dispositivo verão uma mensagem de negação no aplicativo ao fazer uma autenticação LBAC. A Microsoft garante que os usuários não estejam usando versões mais antigas do aplicativo continuem autenticando com um local modificado. A partir de janeiro de 2024, todos os usuários que estiverem no Android Authenticator versão 6.2309.6329 ou anteriores e no iOS Authenticator versão 6.7.16 ou anteriores serão impedidos de usar o LBAC. Para determinar quais usuários estão usando versões mais antigas do aplicativo Authenticator, você pode usar nossas APIs do MSGraph.


Visualização Pública – Página visão geral no portal Meus Acessos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: governança de identidade

Hoje, quando os usuários navegam para myaccess.microsoft.com, eles chegam a uma lista de pacotes de acesso disponíveis em sua organização. A nova página visão geral fornece um local mais relevante para os usuários desembarcarem. A página Visão geral aponta para as tarefas necessárias para serem concluídas e ajuda a familiarizar os usuários com como concluir tarefas no Meus Acessos.

Os administradores podem habilitar/desabilitar a visualização da Página de visão geral entrando no centro de administração do Microsoft Entra e navegando até Gerenciamento de direitos > Configurações > Aceitar Versão Prévia do Recurso e localizando a página de visão geral Meus Acessos na tabela.

Para obter mais informações, confira: Página de visão geral do Meus Acessos.


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Visualização Pública – Logs de Atividades do Microsoft Graph

Tipo: novo recurso
Categoria de serviço: Microsoft Graph
Funcionalidade do produto: monitoramento e relatórios

O MicrosoftGraphActivityLogs fornece aos administradores total visibilidade de todas as solicitações HTTP que acessam os recursos do locatário por meio da API do Microsoft Graph. Esses logs podem ser usados para localizar atividades de contas comprometidas, identificar comportamentos anormais ou investigar a atividade do aplicativo. Para obter mais informações, consulte: Acessar logs de atividades do Microsoft Graph (versão prévia).


Visualização Pública – Configuração rápida da ID verificada do Microsoft Entra

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: governança de identidade

A configuração rápida da ID verificada do Microsoft Entra, disponível na versão prévia, remove várias etapas de configuração que um administrador precisa realizar com uma única seleção em um botão Introdução. A configuração rápida cuida de assinar chaves, registrar sua ID descentralizada e verificar sua propriedade de domínio. Ela também cria uma Credencial do Local de Trabalho Verificada para você. Para obter mais informações, consulte: Configuração rápida da ID verificada do Microsoft Entra.


Setembro de 2023

Visualização Pública – Alterações nos métodos de autenticação FIDO2 e Windows Hello para Empresas

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

A partir de janeiro de 2024, o Microsoft Entra ID passou a dar suporte às chaves de acesso vinculadas ao dispositivo armazenadas em computadores e dispositivos móveis como um método de autenticação em visualização pública, além do suporte existente para chaves de segurança FIDO2. Essa atualização permite que os usuários executem a autenticação resistente a phishing usando os dispositivos que eles já têm.

Vamos expandir a política de métodos de autenticação FIDO2 existente e as experiências do usuário final para dar suporte a essa versão prévia. Para que sua organização opte por usar essa versão prévia, você precisará implementar restrições de chave de modo a permitir os provedores de chave de acesso especificados na sua política FIDO2. Saiba mais sobre as restrições de chave FIDO2 aqui.

Além disso, a opção de login do usuário final existente para o Windows Hello e chaves de segurança FIDO2 será indicada por “Detecção Facial, impressão digital, PIN ou chave de segurança”. O termo “chave de acesso” será mencionado na experiência de entrada atualizada para incluir credenciais de chave de acesso apresentadas de chaves de segurança, dispositivos móveis e autenticadores de plataforma como o Windows Hello.


Disponibilidade geral – A recuperação de entidades de serviço e aplicativos excluídos já está disponível

Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Funcionalidade do produto: Gerenciamento do Ciclo de Vida da Identidade

Com esta versão, você já pode recuperar aplicativos com as respectivas entidades de serviço originais, eliminando a necessidade de reconfiguração extensiva e alterações de código (saiba mais). Ela aprimora consideravelmente a história de recuperação do aplicativo e atende a uma necessidade de cliente de longa data. Essa alteração é benéfica para você nos seguintes aspectos:

  • Recuperação mais rápida: agora você pode recuperar seus sistemas em uma fração do tempo do que costumava levar, reduzindo o tempo de inatividade e minimizando as interrupções.
  • Economia nos custos: com uma recuperação mais rápida, você pode economizar nos custos operacionais associados a interrupções estendidas e poupar esforços de recuperação que fazem uso intensivo de mão de obra.
  • Dados preservados: os dados anteriormente perdidos, como configurações de SMAL, agora são mantidos, garantindo uma transição mais estável de volta às operações normais.
  • Experiência do usuário aprimorada: os tempos de recuperação mais rápidos se traduzem em melhor experiência do usuário e satisfação do cliente, pois os aplicativos voltar a operar rapidamente.

Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – Entrada na Web para o Windows

Tipo: recurso alterado
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: autenticação de usuário

Temos o prazer de anunciar que, como parte dos lançamentos do mês de setembro para o Windows 11, estamos lançando uma nova experiência de Entrada na Web que vai expandir o número de cenários com suporte e aprimorar consideravelmente a segurança, a confiabilidade, o desempenho e a experiência geral de ponta a ponta dos usuários.

A WSI (Entrada na Web) é um provedor de credenciais na tela de bloqueio/entrada do Windows para dispositivos ingressados no AADJ que fornecem uma experiência na Web usada para autenticação e retorna um token de autenticação de volta ao sistema operacional para permitir que o usuário desbloqueie o computador e entre nele.

Inicialmente, a Entrada na Web se destinava a ser usada em uma ampla variedade de cenários de credenciais de autenticação. No entanto, anteriormente, só foi lançada em cenários limitados, como: Entrada na Web simplificada do EDU e fluxos de recuperação por meio da TAP (Senha de Acesso Temporária).

O provedor subjacente para o login na web foi reformulado do zero tendo em mente a segurança e um desempenho aprimorado. Esta versão migra a infraestrutura da Entrada na Web do Aplicativo Web CHX (Experiência de Host na Nuvem) para um LWH (Host da Web de Entrada) recém-programado para o mês de setembro. Esta versão fornece melhor segurança e confiabilidade para dar suporte às experiências anteriores da TAP e do EDU e a novos fluxos de trabalho, permitindo o uso de vários métodos de autenticação para desbloqueio/entrada na área de trabalho.


Disponibilidade geral – Suporte para os portais de administração da Microsoft no acesso condicional

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Quando uma política de Acesso condicional tem como alvo o aplicativo de nuvem do Portais de Administração da Microsoft, a política é imposta para tokens emitidos para IDs de aplicativos dos seguintes portais administrativos da Microsoft:

  • Portal do Azure
  • Centro de Administração do Exchange
  • Centro de administração do Microsoft 365
  • Portal do Microsoft 365 Defender
  • Centro de administração Microsoft Entra
  • Centro de administração do Microsoft Intune
  • Portal de conformidade do Microsoft Purview

Para obter mais informações, consulte: Portais de administração da Microsoft.


Agosto de 2023

Disponibilidade Geral – Restrições de Locatário V2

Tipo: novo recurso
Categoria de serviço: autenticações (logons)
Funcionalidade do produto: segurança e proteção da identidade

As Restrições de Locatário V2 (TRv2) agora estão em disponibilidade geral para o plano de autenticação por meio de proxy.

O TRv2 permite que as organizações possibilitem a colaboração segura e produtiva entre empresas enquanto contêm riscos de exfiltração de dados. Com o TRv2, você pode controlar quais locatários externos seus usuários podem acessar de seus dispositivos ou rede usando identidades emitidas externamente e fornecer controle de acesso granular por organização, usuário, grupo e aplicativo.  

O TRv2 usa a política de acesso entre locatários e oferece proteção de plano de dados e autenticação. Ele impõe políticas durante a autenticação do usuário e no acesso ao plano de dados com Exchange Online, SharePoint Online, Teams e MSGraph.  Embora o suporte ao plano de dados com o GPO do Windows e o Acesso Seguro Global ainda esteja em visualização pública, o suporte ao plano de autenticação com proxy agora está em disponibilidade geral.

Visite https://aka.ms/tenant-restrictions-enforcement para obter mais informações sobre a restrição de locatário V2 e a marcação do lado do cliente do Acesso Seguro Global para TRv2 em Restrições de locatário universal.


Visualização Pública: as configurações de acesso entre locatários dão suporte a funções de controle de acesso baseado em função personalizadas e ações protegidas

Tipo: novo recurso
Categoria de serviço: B2B
Funcionalidade do produto: B2B/B2C

As configurações de acesso entre locatários podem ser gerenciadas com funções personalizadas definidas pela sua organização. Essa funcionalidade permite que você defina suas próprias funções com escopo fino para gerenciar configurações de acesso entre locatários em vez de usar uma das funções internas para gerenciamento. Saiba mais sobre como criar suas próprias funções personalizadas.

Agora também é possível proteger ações privilegiadas dentro das configurações de acesso entre locatários usando o Acesso Condicional. Por exemplo, é possível exigir MFA antes de permitir alterações nas configurações padrão para colaboração B2B. Saiba mais sobre Ações protegidas.


Disponibilidade Geral – configurações adicionais na política de atribuição automática de Gerenciamento de Direitos

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Na política de atribuição automática de gerenciamento de direitos do Microsoft Entra ID Governance, há três novas configurações. Essa funcionalidade permite que um cliente selecione não ter as atribuições de criação de política, não remover atribuições e atrasar a remoção da atribuição.


Visualização Pública – Configuração para perda de acesso do convidado

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

Um administrador pode configurar para que, quando um convidado trazido por meio do gerenciamento de direitos tiver perdido sua última atribuição de pacote de acesso, seja excluído após um número especificado de dias. Para obter mais informações, confira: Controlar o acesso de usuários externos no gerenciamento de direitos.


Visualização pública – imposição estrita de localização em tempo real

Tipo: novo recurso
Categoria de serviço: Avaliação contínua de acesso
Funcionalidade do produto: Controle de Acesso

Imponha estritamente políticas de Acesso Condicional em tempo real usando a Avaliação contínua de acesso. Habilite serviços como Microsoft Graph, Exchange Online e SharePoint Online para bloquear solicitações de acesso de locais não permitidos como parte de uma defesa em camadas contra a reprodução de token e outros acessos não autorizados. Para obter mais informações, consulte o blog: Visualização Pública: impor estritamente políticas de localização com avaliação contínua de acesso e a documentação: Impor estritamente políticas de localização usando a avaliação contínua de acesso (versão prévia).


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é o provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral – Avaliação contínua de acesso para identidades de carga de trabalho disponíveis em nuvens públicas e governamentais

Tipo: novo recurso
Categoria de serviço: Avaliação contínua de acesso
Funcionalidade do produto: segurança e proteção da identidade

A imposição em tempo real de eventos de risco, eventos de revogação e políticas de localização de Acesso Condicional agora está em disponibilidade geral para identidades de carga de trabalho. As entidades de serviço em aplicativos de LOB (linha de negócios) agora estão protegidas em solicitações de acesso ao Microsoft Graph. Para obter mais informações: consulte: Avaliação contínua de acesso para identidades de carga de trabalho (versão prévia).


Julho de 2023

Disponibilidade geral: o Azure Active Directory (Azure AD) está sendo renomeado.

Tipo: recurso alterado
Categoria de serviço: N/A
Funcionalidade do produto: experiências do usuário final

Nenhuma ação é necessária da sua parte, mas talvez seja necessário atualizar sua documentação.

O Azure AD está sendo renomeado para Microsoft Entra ID. A alteração de nome será distribuída em todos os produtos e experiências da Microsoft ao longo do segundo semestre de 2023.

As funcionalidades, o licenciamento e o uso do produto não estão mudando. Para tornar a transição perfeita para você, os preços, os termos, os contratos de nível de serviço, as URLs, as APIs, os cmdlets do PowerShell, a MSAL (Biblioteca de Autenticação da Microsoft) e as ferramentas de desenvolvedor permanecem iguais.

Saiba mais e obtenha detalhes da renomeação em: novo nome para o Azure Active Directory.


Disponibilidade Geral: incluir/excluir a seção Meus Aplicativos em políticas de Acesso Condicional

Tipo: corrigido
Categoria de serviço: acesso condicional
Funcionalidade do produto: experiências do usuário final

A seção Meus Aplicativos agora pode ser direcionada em políticas de acesso condicional. Isso resolve um dos principais bloqueador de clientes. A funcionalidade está disponível em todas as nuvens. O GA também traz um novo inicializador de aplicativos, que melhora o desempenho de inicialização de aplicativos para SAML e outros tipos de aplicativo.

Saiba mais sobre como configurar políticas de acesso condicional aqui: Documentação de Acesso Condicional do Azure AD.


Disponibilidade geral – Acesso condicional para ações protegidas

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

As ações protegidas são operações de alto risco, como alterar políticas de acesso ou alterar as configurações de confiança, que podem afetar significativamente a segurança de uma organização. Para adicionar uma camada extra de proteção, o Acesso Condicional para Ações Protegidas permite que as organizações definam condições específicas para que os usuários executem essas tarefas confidenciais. Para obter mais informações, consulte: O que são ações protegidas no Azure AD?.


Disponibilidade Geral – Revisões de acesso para usuários inativos

Tipo: novo recurso
Categoria de serviço: revisões de acesso
Funcionalidade do produto: governança de identidade

Esse novo recurso, parte do SKU do Microsoft Entra ID Governance, permite que os administradores revisem e resolvam contas obsoletas que não estão ativas há um período especificado. Os administradores podem definir uma duração específica para determinar contas inativas que não foram usadas para atividades de entrada interativas ou não interativas. Como parte do processo de revisão, contas obsoletas podem ser removidas automaticamente. Para obter mais informações, consulte: Microsoft Entra ID Governance apresenta dois novos recursos nas revisões de acesso.


Disponibilidade Geral – Atribuições automáticas para acessar pacotes no Microsoft Entra ID Governance

Tipo: recurso alterado
Categoria de serviço: gerenciamento de direitos
Capacidade do produto: gerenciamento de direitos

O Microsoft Entra ID Governance inclui a capacidade de um cliente configurar uma política de atribuição em um pacote de acesso de gerenciamento de direitos que inclui uma regra baseada em atributos, semelhante a grupos dinâmicos, dos usuários que devem receber acesso. Para saber mais, confira: Configurar uma política de atribuição automática para um pacote de acesso no gerenciamento de direitos do Azure AD.


Disponibilidade geral – Extensões personalizadas no Gerenciamento de Direitos

Tipo: novo recurso
Categoria de serviço: gerenciamento de direitos
Funcionalidade do produto: gerenciamento de direitos

As extensões personalizadas no Gerenciamento de Direitos agora estão em disponibilidade geral e permitem que você estenda o ciclo de vida de acesso com seus processos específicos da organização e a lógica de negócios quando o acesso é solicitado ou está prestes a expirar. Com as extensões personalizadas, você pode criar tíquetes para provisionamento de acesso manual em sistemas desconectados, enviar notificações personalizadas para stakeholders adicionais ou automatizar configurações adicionais relacionadas ao acesso em seus aplicativos de negócios, como atribuir a região de vendas correta no Salesforce. Você também pode aproveitar as extensões personalizadas para inserir verificações de governança externa, risco e conformidade (GRC) na solicitação de acesso.

Para saber mais, veja:


Disponibilidade Geral – Modelos de Acesso Condicional

Tipo: plano de alteração
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

Os modelos de Acesso Condicional são um conjunto predefinido de condições e controles que fornecem um método conveniente para implantar novas políticas alinhadas às recomendações da Microsoft. Os clientes têm certeza de que suas políticas refletem as práticas recomendadas modernas para proteger ativos corporativos, promovendo acesso seguro e ideal para sua força de trabalho híbrida. Para obter mais informações, confira: Modelos de acesso condicional (versão prévia).


Disponibilidade Geral – Fluxos de trabalho do ciclo de vida

Tipo: novo recurso
Categoria de serviço: Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: governança de identidade

O ciclo de vida da identidade do usuário é uma parte crítica da postura de segurança de uma organização e, quando gerenciado corretamente, pode ter um impacto positivo na produtividade de entradas, mudanças e saídas dos usuários. A transformação digital contínua está acelerando a necessidade de um bom gerenciamento do ciclo de vida de identidades. No entanto, as equipes de TI e segurança enfrentam enormes desafios para gerenciar os processos manuais complexos, demorados e propensos a erros necessários para executar as tarefas de integração e remoção necessárias para centenas de funcionários ao mesmo tempo. Essa funcionalidade é um problema sempre presente e complexo que os administradores de TI continuam enfrentando com a transformação digital em segurança, governança e conformidade.

Fluxos de trabalho do ciclo de vida, um dos nossos mais recentes recursos do Microsoft Entra ID Governance agora está em disponibilidade geral para ajudar as organizações a otimizar ainda mais o ciclo de vida da identidade do usuário. Para obter mais informações, consulte: Fluxos de trabalho do ciclo de vida agora estão em disponibilidade geral!


Disponibilidade geral – Habilitar funcionalidades de personalização estendidas para páginas de entrada e de inscrição nas funcionalidades de identidade visual da empresa.

Tipo: novo recurso
Categoria de serviço: experiência e gerenciamento de usuário
Funcionalidade do produto: autenticação de usuário

Atualize a ID do Microsoft Entra e a experiência de entrada do Microsoft 365 com novos recursos de Identidade Visual da Empresa. Você pode aplicar as diretrizes de marca da empresa às experiências de autenticação com modelos predefinidos. Para obter mais informações, confira: identidade visual da empresa


Tipo: recurso alterado
Categoria de serviço: experiência e gerenciamento de usuário
Funcionalidade do produto: experiências do usuário final

Atualize a funcionalidade de identidade visual da empresa na experiência de entrada do Microsoft Entra ID/Microsoft 365 para permitir a personalização de hiperlinks de SSPR (redefinição de senha por autoatendimento), hiperlinks de rodapé e um ícone do navegador. Para obter mais informações, confira: identidade visual da empresa


Disponibilidade geral – Recomendação de afiliação de usuário para grupo para Revisões de Acesso de grupo

Tipo: novo recurso
Categoria de serviço: revisões de acesso
Funcionalidade do produto: governança de identidade

Esse recurso fornece recomendações baseadas em Machine Learning aos revisores das Revisões de Acesso para tornar a experiência de revisão mais fácil e precisa. A recomendação aproveita o mecanismo de pontuação baseado em machine learning e compara a afiliação relativa dos usuários com outros usuários do grupo, com base na estrutura de relatórios da organização. Para obter mais informações, consulte: Examinar as recomendações para Revisões de acesso e Introdução a recomendações baseadas em Machine Learning em Revisões de acesso


Visualização pública – Insights de convidado inativos

Tipo: novo recurso
Categoria de serviço: relatórios
Funcionalidade do produto: governança de identidade

Monitore as contas de convidado em grande escala com insights inteligentes sobre usuários convidados inativos na sua organização. Personalize o limite de inatividade conforme as necessidades da sua organização, restringindo o escopo de usuários convidados que você quer monitorar, e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de convidado obsoletas usando revisões de acesso.


Visualização pública – Acesso a aplicativos just-in-time com PIM para Grupos

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Você pode minimizar o número de administradores persistentes em aplicativos como GCP/AWS e obter acesso JIT a grupos no AWS e no GCP. Embora o PIM para Grupos esteja disponível publicamente, também lançamos uma visualização pública que integra o PIM ao provisionamento e reduz o atraso de ativação de mais de 40 minutos para 1 a 2 minutos.


Visualização Pública – API beta do Graph para alertas de segurança do PIM em funções do Azure Active Directory

Tipo: novo recurso
Categoria de serviço: Privileged Identity Management
Funcionalidade do produto: Privileged Identity Management

Anúncio do suporte à API (beta) para gerenciar alertas de segurança do PIM para funções do Azure Active Directory. O Privileged Identity Management (PIM) gera alertas quando há atividades suspeitas ou inseguras em sua organização no Azure Active Directory, parte do Microsoft Entra. Agora você pode gerenciar esses alertas usando APIs REST. Esses alertas também podem ser gerenciados por meio do portal do Azure. Para obter mais informações, consulte: unifiedRoleManagementAlert tipo de recurso.


Disponibilidade Geral – Redefinir senha no Aplicativo Móvel do Azure

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: experiências do usuário final

O aplicativo móvel do Azure foi aprimorado para capacitar os administradores com permissões específicas para redefinir com conveniência as senhas de seus usuários. Nesse caso, não haverá suporte para a redefinição de senha self-service. No entanto, os usuários ainda podem controlar e simplificar com mais eficiência seus próprios métodos de credenciais e autenticação. O aplicativo móvel pode ser baixado para cada plataforma aqui:


Visualização pública – Provisionamento de usuário de entrada controlado por API

Tipo: novo recurso
Categoria de serviço: provisionamento
Funcionalidade do produto: Entrada para Azure AD

Com o provisionamento de entrada orientado por API, o serviço de provisionamento do Microsoft Entra ID agora tem suporte para integração com qualquer sistema de registro. Os clientes e os parceiros podem usar qualquer ferramenta de automação escolhida para recuperar dados da força de trabalho de qualquer sistema de registro para provisionamento no Microsoft Entra ID e nos domínios conectados do Active Directory local. O administrador de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios de ingresso, relocação e desligamento apropriados usando os fluxos de trabalho do ciclo de vida do Microsoft Entra ID. Para obter mais informações, consulte: Conceitos de provisionamento de entrada controlado por API (Visualização pública).


Visualização pública – Grupos Dinâmicos com base no atributo EmployeeHireDate User

Tipo: novo recurso
Categoria de serviço: gerenciamento de grupo
Capacidade do produto: diretório

Esse recurso permite que os administradores criem regras de grupos de associação dinâmica com base no atributo employeeHireDate dos objetos do usuário. Para obter mais informações, confira Propriedades do tipo cadeia de caracteres.


Visualização pública – Criar usuário aprimorado e Convidar para experiências do usuário

Tipo: recurso alterado
Categoria de serviço: gerenciamento de usuários
Capacidade do produto: gerenciamento de usuários

Aumentamos o número de propriedades que os administradores podem definir ao criar e convidar um usuário no portal de administração do Entra, equiparando nossa UX com nossas APIs Criar Usuário. Além disso, os administradores agora podem adicionar usuários a um grupo ou unidade administrativa e atribuir funções. Para obter mais informações, confira: Adicionar ou excluir usuários usando o Azure Active Directory.


Disponibilidade geral – Todos os usuários e perfil de usuário

Tipo: recurso alterado
Categoria de serviço: gerenciamento de usuários
Funcionalidade do produto: gerenciamento de usuários

A lista Todos os Usuários agora apresenta uma rolagem infinita e os administradores agora podem modificar mais propriedades no Perfil do Usuário. Para obter mais informações, consulte: Como criar, convidar e excluir usuários.


Visualização pública – MAM para Windows

Tipo: novo recurso
Categoria de serviço: acesso condicional
Funcionalidade do produto: segurança e proteção da identidade

"Quando vocês terão o MAM para Windows?" é uma das nossas perguntas mais frequentes que recebemos. Estamos felizes em informar que a resposta é: "Agora!" Estamos felizes em oferecer essa nova e aguardada funcionalidade de Acesso Condicional do MAM na Visualização Pública do Microsoft Edge para Empresas no Windows.

Usando o Acesso Condicional do MAM, o Microsoft Edge para Empresas fornece aos usuários acesso seguro a dados organizacionais em dispositivos Windows pessoais com uma experiência de usuário personalizável. Combinamos os conhecidos recursos de segurança das APP (políticas de proteção de aplicativos), da defesa contra ameaças ao cliente do Windows Defender e do acesso condicional, todos ancorados na identidade do Azure AD para garantir que os dispositivos não gerenciados estejam íntegros e protegidos antes de conceder acesso a dados. Essa funcionalidade pode ajudar as empresas a melhorar a postura de segurança e proteger dados confidenciais contra acesso não autorizado, sem a necessidade de registro completo de dispositivo móvel.

A nova funcionalidade estende os benefícios do gerenciamento de camadas de aplicativo para a plataforma Windows por meio do Microsoft Edge para Empresas. Os administradores são capacitados a configurar a experiência do usuário e proteger dados organizacionais no Microsoft Edge for Business em dispositivos Windows não gerenciados.

Para obter mais informações, consulte: Exigir uma política de proteção de aplicativos nos dispositivos Windows (versão prévia).


Tipo: novo recurso
Categoria de serviço: aplicativos empresariais
Capacidade do produto: integração de terceiros

Em julho de 2023, adicionamos os 10 aplicativos novos abaixo à galeria de aplicativos com suporte para federação:

Gainsight SAML, Dataddo, Puzzel, Worthix App, iOps360 IdConnect, Airbase, Couchbase Capella - SSO, SSO for Jama Connect®, Mediment (メディメント), Netskope Cloud Exchange Administration Console, Uber, Plenda, Deem Mobile, 40SEAS, Vivantio, AppTweak, Vbrick Rev Cloud, OptiTurn, Application Experience with Mist, クラウド勤怠管理システムKING OF TIME, Connect1, DB Education Portal for Schools, SURFconext, Chengliye Smart SMS Platform, CivicEye SSO, Colloquial, BigPanda, Foreman

Veja a documentação de todos os aplicativos aqui https://aka.ms/AppsTutorial.

Veja os detalhes sobre como listar seu aplicativo na Galeria de aplicativos do Azure AD aqui https://aka.ms/AzureADAppRequest


Tipo: novo recurso
Categoria de serviço: provisionamento de aplicativos
Capacidade do produto: integração de terceiros

Adicionamos os novos aplicativos a seguir na galeria de aplicativos com suporte para provisionamento. Agora você pode automatizar a criação, a atualização e a exclusão de contas de usuário destes aplicativos recém-integrados:

Para obter mais informações para proteger melhor sua organização com o provisionamento automatizado de contas de usuário, consulte: Automatizar o provisionamento de usuário para aplicativos SaaS com o Azure Active Directory.


Disponibilidade Geral – Biblioteca de Autenticação da Microsoft para .NET 4.55.0

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: autenticação de usuário

No início deste mês, anunciamos o lançamento do MSAL.NET 4.55.0, a versão mais recente da Biblioteca de Autenticação da Microsoft para a plataforma .NET. A nova versão apresenta suporte para identidade gerenciada atribuída pelo usuário que está sendo especificada por meio de IDs de objeto, autoridades CIAM na WithTenantId API, melhores mensagens de erro ao lidar com a serialização de cache e registro em log aprimorado ao usar o agente de autenticação do Windows.


Disponibilidade geral – Biblioteca de Autenticação da Microsoft para Python 1.23.0

Tipo: novo recurso
Categoria de serviço: outro
Funcionalidade do produto: autenticação de usuário

No início deste mês, a equipe da Biblioteca de Autenticação da Microsoft anunciou o lançamento da MSAL para Python versão 1.23.0. A nova versão da biblioteca adiciona suporte para um melhor cache ao usar credenciais do cliente, eliminando a necessidade de solicitar novos tokens repetidamente quando houver tokens armazenados em cache.

Para saber mais sobre a MSAL para Python, confira: MSAL (Biblioteca de Autenticação da Microsoft) para Python.