Partilhar via


Lançamentos e anúncios do Microsoft Entra

Este artigo fornece informações sobre as versões mais recentes e os anúncios de alterações na família de produtos Microsoft Entra nos últimos seis meses (atualizados mensalmente). Se estiver à procura de informações com mais de seis meses, consulte Arquivo para Novidades no Microsoft Entra.

Para uma experiência mais dinâmica, agora você pode encontrar essas informações no centro de administração do Microsoft Entra. Para saber mais, consulte Novidades (visualização).

Seja notificado sobre quando revisitar esta página para atualizações copiando e colando este URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu Ícone do leitor de feeds RSS leitor de feeds.

Nota

Se você estiver usando o Azure Ative Directory atualmente ou tiver implantado anteriormente o Azure Ative Directory em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem qualquer ação sua.

Novembro de 2024

Disponibilidade geral - Microsoft Entra Connect Sync Versão 2.4.27.0

Tipo: Recurso alterado
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

Em 14 de novembro de 2025, lançamos o Microsoft Entra Connect Sync Versão 2.4.27.0 que usa a versão OLE DB 18.7.4 que fortalece ainda mais nosso serviço. Atualize para esta versão mais recente do connect sync para melhorar a sua segurança. Mais detalhes estão disponíveis nas notas de versão .


Visualização pública - Novo repositório do Microsoft Entra para autenticação baseada em certificado

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

O Microsoft Entra ID tem um novo armazenamento escalável baseado em PKI (Infraestrutura de Chave Pública) baseado em CA (Autoridades de Certificação) com limites mais altos para o número de CAs e o tamanho de cada arquivo de CA. O armazenamento de CA baseado em PKI permite que as CAs dentro de cada PKI diferente estejam em seu próprio objeto de contêiner, permitindo que os administradores se afastem de uma lista simples de CAs para CAs baseadas em contêiner PKI mais eficientes. O armazenamento de CA baseado em PKI agora suporta até 250CAs, tamanho de 8 KB para cada CA e também suporta o atributo de dicas de emissores para cada CA. Os administradores também podem carregar toda a PKI e todas as autoridades de certificação usando o recurso "Carregar PKI CBA" ou criar um contêiner PKI e carregar CAs individualmente. Para obter mais informações, consulte: Etapa 1: Configurar as autoridades de certificação com armazenamento confiável baseado em PKI (Visualização).


Recurso alterado - expansão do WhatsApp como um canal de entrega de senha única MFA para o Entra ID

Tipo: Recurso alterado
Categoria de serviço: MFA
Capacidade do produto: Autenticação do usuário

No final de 2023, o Entra começou a usar o WhatsApp como um canal alternativo para fornecer senhas únicas de autenticação multifator (MFA) para usuários na Índia e na Indonésia. Vimos uma melhor capacidade de entrega, taxas de conclusão e satisfação ao alavancar o canal em ambos os países. O canal foi temporariamente desativado na Índia no início de 2024. A partir do início de dezembro de 2024, reativaremos o canal na Índia e expandiremos seu uso para outros países.

A partir de dezembro de 2024, usuários na Índia e em outros países podem começar a receber mensagens de texto do MFA via WhatsApp. Apenas os usuários que estão habilitados para receber mensagens de texto MFA como um método de autenticação, e já têm o WhatsApp em seu telefone, terão essa experiência. Se um usuário com o WhatsApp em seu dispositivo estiver inacessível ou não tiver conectividade com a internet, voltaremos rapidamente ao canal de SMS regular. Além disso, os usuários que recebem OTPs via WhatsApp pela primeira vez serão notificados da mudança de comportamento via mensagem de texto SMS.

Se você não quiser que seus usuários recebam mensagens de texto MFA pelo WhatsApp, você pode desativar as mensagens de texto como um método de autenticação em sua organização ou definir o escopo para que ele seja habilitado apenas para um subconjunto de usuários. Observe que encorajamos fortemente as organizações a usar métodos mais modernos e seguros, como o Microsoft Authenticator e chaves de acesso, em favor de métodos de aplicativos de telecomunicações e mensagens. Para obter mais informações, consulte: Verificação de mensagens de texto.


Pré-visualização pública - Atualizar foto de perfil em A Minha Conta

Tipo: Novo recurso
Categoria de serviço: Meu Perfil/Conta
Capacidade do produto: Experiências do usuário final

Em 13 de novembro de 2024, os usuários receberam a capacidade de atualizar sua foto de perfil diretamente de seus MyAccount portal. Essa alteração expõe um novo botão de edição na seção de fotos de perfil da conta do usuário.

Em alguns ambientes, é necessário impedir que os usuários façam essa alteração. Os administradores globais podem gerenciar isso usando uma política para todo o locatário com a API do Microsoft Graph, seguindo as orientações no documento Gerenciar fotos de perfil de usuário no Microsoft 365.


Aposentadoria - MFA Fraud Alert será aposentado em 1º de março de 2025

Tipo: Preterido
Categoria de serviço: MFA
Capacidade do produto: Segurança de Identidade e Proteção

A autenticação multifator (MFA) do Microsoft Entra alerta de fraude permite que os usuários finais relatem chamadas de voz MFA e solicitações push do Microsoft Authenticator, que não iniciaram como fraudulentas. A partir de 1º de março de 2025, o MFA Fraud Alert será desativado em favor do recurso de substituição Report Suspicious Activity que permite que os usuários finais relatem solicitações fraudulentas e também é integrado ao Identity Protection para uma cobertura e remediação mais abrangentes. Para garantir que os usuários possam continuar relatando solicitações de MFA fraudulentas, as organizações devem migrar para o uso de Denunciar Atividade Suspeita e analisar como a atividade relatada é corrigida com base no licenciamento do Microsoft Entra. Para obter mais informações, consulte: Configurar as configurações de autenticação multifator do Microsoft Entra.


Visualização pública - Monitoramento de integridade do Microsoft Entra, recurso de alertas

Tipo: Recurso alterado
Categoria de serviço: Outros
Capacidade do produto: Monitoramento e relatórios

Os alertas inteligentes no monitoramento de integridade do Microsoft Entra notificam os administradores de locatários e engenheiros de segurança sempre que um cenário monitorado quebra seu padrão típico. O recurso de alerta do Microsoft Entra observa os sinais de integridade de baixa latência de cada cenário e dispara uma notificação em caso de anomalia. O conjunto de sinais e cenários de saúde prontos para alertas crescerá com o tempo. Esse recurso de alertas agora está disponível no Microsoft Entra Health como uma versão de visualização pública somente de API (o lançamento do UX está agendado para fevereiro de 2025). Para obter mais informações, consulte: Como usar alertas de monitoramento de integridade do Microsoft Entra (visualização).


Disponibilidade geral - Monitoramento de integridade do Microsoft Entra, recurso de métricas de integridade

Tipo: Novo recurso
Categoria de serviço: Relatórios
Capacidade do produto: Monitoramento e relatórios

O monitoramento de integridade do Microsoft Entra, disponível no painel Integridade, inclui um conjunto de métricas de integridade pré-computadas de baixa latência que podem ser usadas para monitorar a integridade de cenários críticos de usuário em seu locatário. O primeiro conjunto de cenários de integridade inclui MFA, dispositivos compatíveis com CA, dispositivos gerenciados por CA e autenticações SAML. Este conjunto de cenários de monitorização irá crescer ao longo do tempo. Essas métricas de integridade agora são lançadas como fluxos de dados de disponibilidade geral, em conjunto com a visualização pública de um recurso de alerta inteligente. Para obter mais informações, consulte: O que é o Microsoft Entra Health?.


Disponibilidade geral - O esquema de logs de entrada da análise de log está em paridade com o esquema MSGraph

Tipo: Plano para a mudança
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Monitoramento e relatórios

Para manter a consistência em nossos princípios básicos de log, resolvemos um problema de paridade herdado em que o esquema de logs de entrada do Azure Log Analytics não estava alinhado com o esquema de logs de entrada do MSGraph. As atualizações incluem campos como ClientCredentialType, CreatedDateTime, ManagedServiceIdentity, NetworkLocationDetails, tokenProtectionStatus, SessionID, entre outros. Estas alterações entrarão em vigor na primeira semana de dezembro de 2024.

Acreditamos que esse aprimoramento proporcionará uma experiência de registro mais consistente. Como sempre, você pode executar transformações de pré-ingestão para remover quaisquer dados indesejados de seus espaços de trabalho de armazenamento do Azure Log Analytics. Para obter orientação sobre como executar essas transformações, consulte: Transformações de coleta de dados no Azure Monitor.


Preterido - agente de relatório híbrido do MIM

Tipo: Preterido
Categoria de serviço: Microsoft Identity Manager
Capacidade do produto: Monitoramento e relatórios

O agente de relatório híbrido, usado para enviar um log de eventos do Serviço MIM para o Microsoft Entra para aparecer em relatórios de redefinição de senha e gerenciamento de grupo de autoatendimento, foi preterido. A substituição recomendada é usar o Azure Arc para enviar os logs de eventos para o Azure Monitor. Para obter mais informações, consulte: relatórios do Microsoft Identity Manager 2016 com o Azure Monitor.


Outubro de 2024

Visualização pública - Autenticação por chave de acesso em aplicativos intermediados da Microsoft no Android

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

Os usuários do Microsoft Entra ID agora podem usar uma chave de acesso para entrar em aplicativos da Microsoft em dispositivos Android onde um agente de autenticação como o Microsoft Authenticator ou o Portal da Empresa do Microsoft Intune está instalado. Para obter mais informações, consulte: Suporte para autenticação FIDO2 com ID do Microsoft Entra.


Atualização de visualização pública - Chaves de acesso no Microsoft Authenticator

Tipo: Novo recurso
Categoria de serviço: Microsoft Authenticator App
Capacidade do produto: Autenticação do usuário

A visualização pública de chaves de acesso no Microsoft Authenticator agora suportará recursos adicionais. Os administradores agora podem exigir atestado durante o registro de uma chave de acesso, e os aplicativos nativos do Android agora suportam entrar com chaves de acesso no Autenticador. Além disso, os usuários agora são solicitados a entrar no aplicativo Authenticator para registrar uma chave de acesso ao iniciar o fluxo de MySignIns. O assistente de registro de chave de acesso do aplicativo Authenticator orienta o usuário no cumprimento de todos os pré-requisitos dentro do contexto do aplicativo antes de tentar o registro. Transfira a versão mais recente da aplicação Authenticator e envie-nos comentários à medida que experimenta estas alterações na sua organização. Para obter mais informações, consulte: Habilitar chaves de acesso no Microsoft Authenticator (visualização).


Pré-visualização Pública - Assistente de migração de métodos de autenticação

Tipo: Novo recurso
Categoria de serviço: MFA
Capacidade do produto: Autenticação do usuário

O guia de migração de métodos de autenticação (visualização) no centro de administração do Microsoft Entra permite migrar automaticamente o gerenciamento de métodos das políticas herdadas de MFA e SSPR para a política de métodos de autenticação convergentes. Em 2023, foi anunciado que a capacidade de gerenciar métodos de autenticação nas políticas legadas de MFA e SSPR seria aposentada em setembro de 2025. Até agora, as organizações tinham que migrar manualmente os próprios métodos, aproveitando a alternância de migração na política convergente. Agora, você pode migrar em apenas algumas seleções usando o guia de migração. O guia avalia o que sua organização tem habilitada atualmente em ambas as políticas herdadas e gera uma configuração de política convergente recomendada para você revisar e editar conforme necessário. A partir daí, basta confirmar a configuração e nós a configuramos para você e marcamos sua migração como concluída. Para obter mais informações, consulte: Como migrar configurações de diretiva MFA e SSPR para a política de métodos de autenticação para Microsoft Entra ID.


Disponibilidade geral - SMS como um método MFA no Microsoft Entra External ID

Tipo: Novo recurso
Categoria de serviço: B2C - Consumer Identity Management
Capacidade do produto: B2B/B2C

Anunciando a disponibilidade geral do SMS como um método MFA no Microsoft Entra External ID com proteção contra fraude de telecomunicações integrada através de integrações com a Phone Reputation Platform.

Novidades

  • Experiência de login por SMS que mantém a aparência do aplicativo que os usuários estão acessando.
  • O SMS é um recurso adicional. Aplicaremos uma taxa adicional por SMS enviado ao usuário, que incluirá os serviços integrados de proteção contra fraudes.
  • Proteção contra fraudes de telefonia integrada através da nossa integração com a plataforma Phone Reputation. Esta plataforma processa a atividade de telefonia em tempo real e devolve um "Permitir", "Bloquear" ou "Desafio" com base no risco e numa série de heurísticas.

Para obter mais informações, consulte: Autenticação multifator em locatários externos.


Setembro de 2024

Pré-visualização pública - Novo modelo de acesso condicional que requer conformidade do dispositivo

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

Um novo modelo de Acesso Condicional que requer conformidade com o dispositivo está agora disponível na Pré-visualização Pública. Este modelo restringe o acesso aos recursos da empresa exclusivamente a dispositivos inscritos no gerenciamento de dispositivos móveis (MDM) e em conformidade com a política da empresa. Exigir conformidade do dispositivo melhora a segurança dos dados, reduzindo o risco de violações de dados, infeções por malware e acesso não autorizado. Essa é uma prática recomendada para usuários e dispositivos visados pela política de conformidade por meio do MDM. Para obter mais informações, consulte: Política comum: criar uma política de acesso condicional que exija conformidade do dispositivo.


Visualização pública - O administrador do locatário pode falhar na autenticação baseada em certificado quando o emissor do certificado do usuário final não estiver configurado com uma lista de revogação de certificados

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

Com a autenticação baseada em certificado, uma autoridade de certificação pode ser carregada sem um ponto de extremidade de CRL e a autenticação baseada em certificado não falhará se uma autoridade de certificação emissora não tiver uma CRL especificada.

Para fortalecer a segurança e evitar configurações incorretas, um Administrador de Política de Autenticação pode exigir que a autenticação CBA falhe se nenhuma CRL estiver configurada para uma autoridade de certificação que emite um certificado de usuário final. Para obter mais informações, consulte: Noções básicas sobre validação de CRL (Visualização).


Disponibilidade geral: O Microsoft Authenticator no Android é compatível com FIPS 140 para autenticação Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Microsoft Authenticator App
Capacidade do produto: Autenticação do usuário

A partir da versão 6.2408.5807, o Microsoft Authenticator para Android é compatível com o Federal Information Processing Standard (FIPS 140-3) para todas as autenticações do Microsoft Entra, incluindo chaves de acesso vinculadas a dispositivos resistentes a phishing, autenticação multifator push (MFA), entrada por telefone sem senha (PSI) e senhas únicas baseadas em tempo (TOTP). Nenhuma alteração na configuração é necessária no Microsoft Authenticator ou no Portal de Administração do Microsoft Entra ID para habilitar esse recurso. O Microsoft Authenticator no iOS já é compatível com FIPS 140, conforme anunciado no ano passado. Para obter mais informações, consulte: Métodos de autenticação no Microsoft Entra ID - aplicativo Microsoft Authenticator.


Disponibilidade geral - Extensão de ID externa do Microsoft Entra para Visual Studio Code

Tipo: Recurso alterado
Categoria de serviço: B2C - Consumer Identity Management
Capacidade do produto: B2B/B2C

O Microsoft Entra External ID Extension for VS Code fornece uma experiência simplificada e guiada para ajudá-lo a iniciar a integração de identidade para aplicativos voltados para o cliente. Com essa extensão, você pode criar locatários externos, configurar uma experiência de entrada personalizada e com marca para usuários externos e inicializar rapidamente seus projetos com exemplos de ID externa pré-configurados — tudo dentro do Visual Studio Code. Além disso, você pode exibir e gerenciar seus locatários externos, aplicativos, fluxos de usuários e configurações de identidade visual diretamente na extensão.

Para obter mais informações, consulte: Guia de início rápido: introdução à extensão de ID Externa do Microsoft Entra para Visual Studio Code.


Visualização pública - API de declarações personalizadas para configuração de declarações de aplicativos corporativos

Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: SSO

A API de Declarações Personalizadas permite que os administradores gerenciem e atualizem declarações adicionais para seus aplicativos corporativos perfeitamente por meio do MS Graph. A API de Declarações Personalizadas oferece uma experiência de API simplificada e amigável para o gerenciamento de solicitações para nossos clientes. Com a introdução da API de Declarações Personalizadas, alcançamos a interoperabilidade de UX e API. Os administradores agora podem usar o centro de administração do Microsoft Entra e a API do MS Graph de forma intercambiável para gerenciar configurações de declarações para seus aplicativos corporativos. Ele facilita que os administradores executem suas automações usando a API, permitindo a flexibilidade de atualizar declarações no centro de administração do Microsoft Entra, conforme necessário no mesmo objeto de política. Para obter mais informações, consulte: Personalizar declarações usando a Política de Declarações Personalizadas do Microsoft Graph (visualização).


Disponibilidade geral - sincronização entre locatários

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

O suporte para sincronizar o atributo manager usando a sincronização entre locatários agora está disponível em geral. Para obter mais informações, consulte: Atributos.


Pré-visualização Pública - Pedido em nome de

Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos

O Gerenciamento de Direitos permite que os administradores criem pacotes de acesso para gerenciar os recursos de sua organização. Os administradores podem atribuir usuários diretamente a um pacote de acesso ou configurar uma política de pacote de acesso que permita que usuários e membros do grupo solicitem acesso. Essa opção para criar processos de autoatendimento é útil, especialmente à medida que as organizações escalam e contratam mais funcionários. No entanto, os novos funcionários que ingressam em uma organização nem sempre sabem ao que precisam de acesso ou como podem solicitar acesso. Nesse caso, um novo funcionário provavelmente confiaria em seu gerente para guiá-lo através do processo de solicitação de acesso.

Em vez de fazer com que os novos funcionários naveguem pelo processo de solicitação, os gerentes podem solicitar pacotes de acesso para seus funcionários, tornando a integração mais rápida e perfeita. Para habilitar essa funcionalidade para os gerentes, os administradores podem selecionar uma opção ao configurar uma política de pacote de acesso que permita que os gerentes solicitem acesso em nome de seus funcionários.

A expansão dos fluxos de solicitações de autoatendimento para permitir solicitações em nome dos funcionários garante que os usuários tenham acesso oportuno aos recursos necessários e aumenta a produtividade. Para obter mais informações, consulte: Solicitar pacote de acesso em nome de outros usuários (Visualização).


Agosto de 2024

Anúncio de alteração - Próxima aplicação de MFA no centro de administração do Microsoft Entra

Tipo: Plano para a mudança
Categoria de serviço: MFA
Capacidade do produto: Segurança de Identidade e Proteção

Como parte de nosso compromisso de fornecer aos nossos clientes o mais alto nível de segurança, anunciamos anteriormente que a Microsoft exige autenticação multifator (MFA) para usuários que entram no Azure.

Gostaríamos de compartilhar uma atualização de que o escopo da imposição de MFA inclui o centro de administração do Microsoft Entra, além do portal do Azure e do centro de administração do Intune. Essa mudança é implementada em fases, permitindo que as organizações tenham tempo para planejar sua implementação:

Fase 1: a partir do segundo semestre do ano civil de 2024, o MFA é necessário para entrar no centro de administração do Microsoft Entra, no portal do Azure e no centro de administração do Intune. Esta aplicação é gradualmente implementada para todos os inquilinos em todo o mundo. Esta fase não afetou outros clientes do Azure, como a Interface de Linha de Comando do Azure, o Azure PowerShell, o aplicativo móvel do Azure e as ferramentas de Infraestrutura como Código (IaC).

Fase 2: A partir do início de 2025, começa a aplicação gradual da MFA no início de sessão para as ferramentas CLI do Azure, Azure PowerShell, aplicação móvel do Azure e Infraestrutura como Código (IaC).

A Microsoft envia um aviso prévio de 60 dias a todos os Administradores Globais do Microsoft Entra por email e por meio das Notificações de Integridade do Serviço do Azure para notificá-los da data de início da aplicação e das ações necessárias. As notificações adicionais são enviadas através do portal do Azure, do centro de administração do Microsoft Entra e do centro de mensagens do Microsoft 365.

Entendemos que alguns clientes podem precisar de tempo extra para se preparar para esse requisito de MFA. Portanto, a Microsoft permite um tempo prolongado para clientes com ambientes complexos ou barreiras técnicas. A nossa notificação também inclui detalhes sobre como os clientes podem adiar alterações específicas. Essas alterações incluem a data de início da execução para seus inquilinos, a duração do adiamento e um link para aplicar as alterações. Visite aqui para saber mais.


Disponibilidade Geral - permissões restritas na função Contas de Sincronização de Diretórios (DSA) no Microsoft Entra Connect Sync e no Microsoft Entra Cloud Sync

Tipo: Recurso alterado
Categoria de serviço: Provisionamento
Capacidade do produto: Microsoft Entra Connects

Como parte da proteção de segurança contínua, a Microsoft remove permissões não utilizadas da função de Contas de Sincronização de Diretórios privilegiadas. Essa função é usada exclusivamente pelo Microsoft Entra Connect Sync e pelo Microsoft Entra Cloud Sync para sincronizar objetos do Ative Directory com o Microsoft Entra ID. Não há nenhuma ação exigida pelos clientes para se beneficiar dessa proteção, e as permissões de função revisadas estão documentadas aqui: Contas de Sincronização de Diretório.


Planejar a mudança - My Security-Info Adicionar seletor de método de entrada Atualização de UX

Tipo: Plano para a mudança
Categoria de serviço: MFA
Capacidade do produto: Experiências do usuário final

A partir de meados de outubro de 2024, a caixa de diálogo Adicionar método de entrada na página Minhas informações de segurança será atualizada com uma aparência moderna. Com esta alteração, novos descritores serão adicionados em cada método que fornece detalhes aos usuários sobre como o método de entrada é usado (ex. Microsoft Authenticator – Aprove pedidos de início de sessão ou utilize códigos únicos).

No início do próximo ano, a caixa de diálogo Adicionar método de entrada será aprimorada para mostrar um método de entrada inicialmente recomendado, em vez de mostrar inicialmente a lista completa de métodos de entrada disponíveis para registro. O método de entrada recomendado assumirá como padrão o método mais forte disponível para o usuário com base na política de método de autenticação da organização. Os usuários podem selecionar Mostrar mais opções e escolher entre todos os métodos de entrada disponíveis permitidos pela política.

Essa alteração ocorrerá automaticamente, para que os administradores não tomem nenhuma ação.


Visualização pública - provisionamento de atualizações de experiência do usuário

Tipo: Plano para a mudança
Categoria de serviço: Provisionamento
Capacidade do produto: Saída para aplicativos SaaS

Começaremos a lançar atualizações de experiência do usuário para provisionamento de aplicativos, provisionamento de RH e sincronização entre locatários no próximo mês. Essas atualizações incluem uma nova página de visão geral, experiência do usuário para configurar a conectividade com seu aplicativo e nova experiência de provisionamento de criação. As novas experiências incluem todas as funcionalidades disponíveis para os clientes atualmente, e nenhuma ação do cliente é necessária.


Anúncio de Alteração - Alterações Adiadas nos Controlos de Administração dos Meus Grupos

Tipo: Plano para a mudança
Categoria de serviço: Gestão de Grupo
Capacidade do produto: AuthZ/Access Delegation

Em outubro de 2023, compartilhamos que, a partir de junho de 2024, a configuração existente de Gerenciamento de Grupo de Autoatendimento no Centro de Administração do Microsoft Entra que estabelece restringir a capacidade do usuário de acessar recursos de grupos em Meus Grupos é desativada. Estas alterações estão a ser analisadas e poderão ter lugar como inicialmente planeado. Uma nova data de descontinuação será anunciada no futuro.


Visualização pública - APIs de provisionamento do Microsoft Entra ID FIDO2

Tipo: Novo recurso
Categoria de serviço: MFA
Capacidade do produto: Segurança de Identidade e Proteção

O Microsoft Entra ID agora suporta provisionamento FIDO2 via API, permitindo que as organizações pré-provisionem chaves de segurança (chaves de acesso) para os usuários. Essas novas APIs podem simplificar a integração do usuário e fornecer autenticação transparente resistente a phishing no primeiro dia para os funcionários. Para obter mais informações sobre como usar esse recurso, consulte: Provisionar chaves de segurança FIDO2 usando a API do Microsoft Graph.


Disponibilidade geral - Habilitar, desabilitar e excluir contas de usuários sincronizadas com fluxos de trabalho do ciclo de vida

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Gerenciamento do ciclo de vida da identidade

Os Fluxos de Trabalho do Ciclo de Vida agora podem habilitar, desabilitar e excluir contas de usuário sincronizadas dos Serviços de Domínio Ative Directory (AD DS) para o Microsoft Entra. Esse recurso permite que você conclua o processo de desembarque de funcionários excluindo a conta de usuário após um período de retenção.

Para saber mais, consulte: Gerenciar usuários sincronizados dos Serviços de Domínio Ative Directory com fluxos de trabalho.


Disponibilidade geral - Configurar o escopo do fluxo de trabalho do ciclo de vida usando atributos de segurança personalizados

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Gerenciamento do ciclo de vida da identidade

Os clientes agora podem usar seus dados confidenciais de RH armazenados em atributos de segurança personalizados. Eles podem fazer essa adição a outros atributos para definir o escopo de seus fluxos de trabalho em Fluxos de Trabalho de Ciclo de Vida para automatizar cenários de marceneiro, mover e deixar.

Para saber mais, consulte: Usar atributos de segurança personalizados para definir o escopo de um fluxo de trabalho.


Disponibilidade geral - Informações sobre o histórico do fluxo de trabalho nos fluxos de trabalho do ciclo de vida

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Gerenciamento do ciclo de vida da identidade

Com esse recurso, os clientes agora podem monitorar a integridade do fluxo de trabalho e obter informações para todos os seus fluxos de trabalho em Fluxos de Trabalho de Ciclo de Vida, incluindo a visualização de dados de processamento de fluxo de trabalho em fluxos de trabalho, tarefas e categorias de fluxo de trabalho.

Para saber mais, consulte: Insights do fluxo de trabalho do ciclo de vida.


Disponibilidade geral - Configure fluxos de trabalho personalizados para executar tarefas de movimentação quando o perfil de trabalho de um usuário for alterado

Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Gerenciamento do ciclo de vida da identidade

Os Fluxos de Trabalho do Ciclo de Vida agora suportam a capacidade de acionar fluxos de trabalho com base em eventos de alteração de trabalho, como alterações no departamento, função de trabalho ou local de um funcionário, e vê-los executados na agenda do fluxo de trabalho. Com esse recurso, os clientes podem usar novos gatilhos de fluxo de trabalho para criar fluxos de trabalho personalizados para suas tarefas de execução associadas aos funcionários que se movem dentro da organização, incluindo o acionamento:

  • Fluxos de trabalho quando um atributo especificado é alterado
  • Fluxos de trabalho quando um usuário é adicionado ou removido da associação de um grupo
  • Tarefas para notificar o gerente de um usuário sobre uma mudança
  • Tarefas para atribuir licenças ou remover licenças selecionadas de um usuário

Para saber mais, consulte Tarefas automatizadas de movimentação de funcionários quando eles mudam de trabalho usando o tutorial do centro de administração do Microsoft Entra.


Disponibilidade geral - Acesso condicional baseado em dispositivo aos recursos do M365/Azure no Red Hat Enterprise Linux

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: SSO

Desde outubro de 2022, os usuários no Ubuntu Desktop 20.04 LTS & Ubuntu 22.04 LTS com o navegador Microsoft Edge podiam registrar seus dispositivos com o Microsoft Entra ID, se inscrever no gerenciamento do Microsoft Intune e acessar recursos corporativos com segurança usando políticas de Acesso Condicional baseadas em dispositivo.

Esta versão estende o suporte ao Red Hat Enterprise Linux 8.x e 9.x (LTS), o que torna esses recursos possíveis:

  • Registro do Microsoft Entra ID e inscrição de desktops RedHat LTS (8/9).
  • Políticas de Acesso Condicional que protegem aplicações Web através do Microsoft Edge. -Fornece SSO para aplicações Web nativas (ex: CLI do Azure, navegador Microsoft Edge, aplicação Web progressiva (PWA) do Teams, etc.) para acessar recursos protegidos do M365/Azure.
  • Políticas de conformidade padrão do Intune.
  • Suporte para scripts Bash com políticas de conformidade personalizadas.
  • O Gerenciador de Pacotes agora suporta pacotes RHEL RPM além dos pacotes Debian DEB .

Para saber mais, consulte: Dispositivos registrados do Microsoft Entra.


Julho de 2024

Disponibilidade Geral - A condição de Risco Interno no Acesso Condicional é GA

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

A condição de Risco Interno no Acesso Condicional agora é GA

A condição de Risco Interno, no Acesso Condicional, é um novo recurso que usa sinais do recurso de Proteção Adaptativa do Microsoft Purview para aprimorar a deteção e a mitigação automática de ameaças Insider. Essa integração permite que as organizações gerenciem e respondam de forma mais eficaz a potenciais riscos internos usando análises avançadas e dados em tempo real.

Por exemplo, se o Purview detetar atividades incomuns de um usuário, o Acesso Condicional poderá impor medidas de segurança adicionais, como exigir autenticação multifator (MFA) ou bloquear o acesso. Este recurso é premium e requer uma licença P2. Para obter mais informações, consulte: Política de acesso condicional comum: bloquear o acesso para usuários com risco interno.


Disponibilidade geral - Novos aplicativos SAML não podem receber tokens por meio de protocolos OAuth2/OIDC

Tipo: Plano para a mudança
Categoria de serviço: Enterprise Apps
Capacidade do produto: Experiência do desenvolvedor

A partir do final de setembro de 2024, os aplicativos indicados como preferredSingleSignOnMode (por meio da propriedade da entidade de serviço) não poderão receber tokens JWT. Essa alteração significa que eles não podem ser o aplicativo de recurso em OIDC, OAuth2.0 ou outros protocolos usando JWTs. Essa alteração afeta apenas os aplicativos SAML que tentam assumir uma nova dependência de protocolos baseados em JWT; os aplicativos SAML existentes que já usam esses fluxos não são afetados. Esta atualização melhora a segurança das aplicações.

Para obter mais informações, consulte: Autenticação SAML com ID do Microsoft Entra.


Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: Integração de terceiros

Em fevereiro de 2024, adicionámos as seguintes 10 novas aplicações na nossa Galeria de aplicações com suporte de Federação:

História completa SAML, LSEG Workspace

Você também pode encontrar a documentação de todas as aplicações a partir daqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Disponibilidade Geral - Assistente para Migração de Aplicações dos Serviços de Federação do Ative Directory (AD FS)

Tipo: Novo recurso
Categoria de serviço: Migração de aplicativos AD FS
Capacidade do produto: Plataforma

O assistente de migração de aplicativos dos Serviços de Federação do Ative Directory (AD FS) permite que o usuário identifique rapidamente quais aplicativos de terceira parte confiável do AD FS são compatíveis com a migração para o Microsoft Entra ID. Essa ferramenta mostra a prontidão de migração de cada aplicativo e destaca problemas com ações sugeridas para corrigir. Esta ferramenta também orienta os usuários através da preparação de um aplicativo individual para migração e configuração de seu novo aplicativo Microsoft Entra. Para obter mais informações sobre como usar esse recurso, consulte: Usar a migração de aplicativos do AD FS para mover aplicativos do AD FS para a ID do Microsoft Entra.


Disponibilidade Geral - Alerta de deteção de invasor no meio na Proteção de Identidade

Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção

A deteção Invasor no meio agora está disponível para usuários em geral na Proteção de identidade.

Essa deteção de alta precisão é acionada em uma conta de usuário comprometida por um adversário que intercetou as credenciais de um usuário, incluindo tokens emitidos. O risco é identificado através do Microsoft 365 Defender e eleva o usuário com Alto risco para acionar a política de Acesso Condicional configurada.

Para obter mais informações sobre esse recurso, consulte: O que são deteções de risco?


Disponibilidade Geral - Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: Recurso alterado
Categoria de serviço: B2C - Consumer Identity Management
Capacidade do produto: B2B/B2C

Uma experiência aprimorada ao usar a ID Externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos externos. Você pode concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para obter mais informações, consulte: Guia de início rápido: adicionar autenticação de aplicativo ao seu aplicativo Web em execução no Serviço de Aplicativo do Azure.


junho de 2024

Planejar a alteração - A experiência de registro da chave de acesso no Microsoft Authenticator (visualização) está mudando

Tipo: Plano para a mudança
Categoria de serviço: MFA
Capacidade do produto: Experiências do usuário final

A partir do final de julho de 2024 até o final de agosto de 2024, estamos implementando alterações na experiência de registro de chave de acesso no Microsoft Authenticator (visualização) na página Minhas informações de segurança. Essa alteração na experiência de registro passará de uma abordagem WebAuthn para orientar os usuários a se registrarem entrando no aplicativo Microsoft Authenticator. Essa alteração ocorrerá automaticamente e os administradores não precisarão tomar nenhuma medida. Aqui estão mais detalhes:

  • Por padrão, orientaremos os usuários a entrar no aplicativo Authenticator para configurar chaves de acesso.
  • Se os usuários não conseguirem entrar, eles poderão retornar a uma experiência WebAuthn aprimorada por meio de um link "Está com problemas?" na página.

Disponibilidade geral - Melhorias de segurança para o Microsoft Entra Connect Sync e Connect Health

Tipo: Recurso alterado
Categoria de serviço: Provisionamento
Capacidade do produto: Microsoft Entra Connect

Ação recomendada: Melhorias de segurança para o Microsoft Entra Connect Sync e Connect Health

Desde setembro de 2023, atualizamos automaticamente os clientes do Microsoft Entra Connect Sync e do Microsoft Entra Connect Health para uma compilação atualizada como parte de uma alteração de serviço preventiva relacionada à segurança. Para clientes que anteriormente optaram por não fazer a atualização automática, ou para os quais a atualização automática falhou, recomendamos que você atualize para as versões mais recentes até 23 de setembro de 2024.

Ao atualizar para as versões mais recentes, você garante que, quando a alteração de serviço entrar em vigor, evite interrupções de serviço para:

  • Microsoft Entra Connect Sync
  • Agente do Microsoft Entra Connect Health para sincronização
  • Agente Microsoft Entra Connect Health para ADDS
  • Agente do Microsoft Entra Connect Health para ADFS

Consulte a documentação aqui: Melhorias de segurança no processo de atualização automática para obter orientações relacionadas à atualização, informações de controle de versão e mais detalhes sobre os impactos esperados da alteração do serviço.


Visualização pública - Suporte à API do MS Graph para autenticação multifator por usuário

Tipo: Novo recurso
Categoria de serviço: MFA
Capacidade do produto: Segurança de Identidade e Proteção

Suporte à API do MS Graph para autenticação multifator por usuário

A partir de junho de 2024, lançaremos o recurso de gerenciar o status do usuário (Imposto, Habilitado, Desabilitado) para autenticação multifator por usuário por meio da API do MS Graph. Esta atualização substitui o módulo PowerShell MSOnline herdado que está sendo desativado. A abordagem recomendada para proteger os usuários com a autenticação multifator do Microsoft Entra é o Acesso Condicional (para organizações licenciadas) e os padrões de segurança (para organizações não licenciadas). Para obter mais informações, consulte: Habilitar a autenticação multifator do Microsoft Entra por usuário para proteger eventos de entrada.


Visualização Pública - Autenticação fácil com o Serviço de Aplicativo do Azure e a ID Externa do Microsoft Entra

Tipo: Recurso alterado
Categoria de serviço: B2C - Consumer Identity Management
Capacidade do produto: B2B/B2C

Melhoramos a experiência ao usar a ID Externa do Microsoft Entra como um provedor de identidade para a autenticação interna do Serviço de Aplicativo do Azure, simplificando o processo de configuração de autenticação e autorização para aplicativos externos. Você pode concluir a configuração inicial diretamente da configuração de autenticação do Serviço de Aplicativo sem alternar para o locatário externo. Para obter mais informações, consulte: Guia de início rápido: adicionar autenticação de aplicativo ao seu aplicativo Web em execução no Serviço de Aplicativo do Azure


Disponibilidade Geral - Tela de detalhes da conta refatorada no Microsoft Authenticator

Tipo: Plano para a mudança
Categoria de serviço: Microsoft Authenticator App
Capacidade do produto: Autenticação do usuário

Em julho, aprimoramentos para o lançamento da UX do aplicativo Microsoft Authenticator. A página de detalhes da conta de uma conta de usuário é reorganizada para ajudar os usuários a entender melhor e interagir com as informações e botões na tela. As principais ações que um usuário pode fazer hoje estão disponíveis na página refatorada, mas estão organizadas em três seções ou categorias que ajudam a se comunicar melhor com os usuários:

  • Credenciais configuradas no aplicativo
  • Mais métodos de entrada que eles podem configurar
  • Opções de gerenciamento de conta no aplicativo

Disponibilidade Geral - Relatório de Cumprimento de SLA no Nível do Locatário

Tipo: Novo recurso
Categoria de serviço: Relatórios
Capacidade do produto: Monitoramento e relatórios

Além de fornecer desempenho de SLA global, o Microsoft Entra ID relata o desempenho de SLA em nível de locatário para organizações com pelo menos 5.000 usuários ativos mensais. Este recurso entrou em disponibilidade geral em maio de 2024. O Contrato de Nível de Serviço (SLA) define uma barra mínima de 99,99% para a disponibilidade da autenticação de usuário do Microsoft Entra ID, relatada mensalmente no centro de administração do Microsoft Entra. Para obter mais informações, consulte: O que é o Microsoft Entra Health?


Pré-visualização – Início de sessão com código QR, um novo método de autenticação para Frontline Workers

Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário

Estamos introduzindo uma nova maneira simples para os Frontline Workers se autenticarem no Microsoft Entra ID com um código QR e PIN. Esse recurso elimina a necessidade de os usuários inserirem e reinserirem UPNs longos e senhas alfanuméricas.

A partir de agosto de 2024, todos os usuários em seu locatário agora verão um novo link Entrar com código QR ao navegar para https://login.microsoftonline.com>Opções>de login Entrar em uma organização. Este novo link, Entrar com código QR, é visível apenas em dispositivos móveis (Android/iOS/iPadOS). Se não estiver a participar na pré-visualização, os utilizadores do seu inquilino não poderão iniciar sessão através deste método enquanto ainda estamos em análise. Recebem uma mensagem de erro se tentarem iniciar sessão.

O recurso tem uma tag de visualização até que esteja disponível ao público. Sua organização precisa estar habilitada para testar esse recurso. Testes amplos estão disponíveis em pré-visualização pública, a ser anunciada mais tarde.  

Enquanto o recurso está em visualização, nenhum suporte técnico é fornecido. Saiba mais sobre o suporte durante as visualizações aqui: Informações do programa de visualização do Microsoft Entra ID.