O que há de novo no Microsoft Entra ID?

Seja notificado sobre quando revisitar esta página para atualizações copiando e colando este URL: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us no seu Ícone do leitor de feeds RSS leitor de feeds.

O Microsoft Entra ID (anteriormente conhecido como Azure Ative Directory) recebe melhorias continuamente. Para se manter atualizado com os desenvolvimentos mais recentes, este artigo fornece informações sobre:

  • Os últimos lançamentos
  • Problemas conhecidos
  • Correções de erros
  • Funcionalidade preterida
  • Planos de mudanças

Nota

Se você estiver usando o Azure Ative Directory atualmente ou tiver implantado anteriormente o Azure Ative Directory em suas organizações, poderá continuar a usar o serviço sem interrupção. Todas as implantações, configurações e integrações existentes continuam a funcionar como funcionam hoje, sem qualquer ação sua.

Esta página é atualizada mensalmente, por isso revisite-a regularmente. Se você estiver procurando por itens com mais de seis meses, você pode encontrá-los em Arquivo para O que há de novo no Microsoft Entra ID?.

Março de 2024

Pré-visualização pública - Converter utilizadores externos em internos

Tipo: Novo recurso
Categoria de serviço: Gestão de Utilizadores
Capacidade do produto: Gerenciamento de usuários

A conversão de usuários externos permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e o acesso aos recursos não sejam interrompidos e que seu histórico de atividades permaneça intacto à medida que seu relacionamento com a organização host muda.

O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados no local. Para obter mais informações, consulte: Converter usuários externos em usuários internos (Visualização).


Visualização pública - notificações por e-mail alternativas para solicitações do Lockbox

Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Controle de acesso

O Customer Lockbox for Microsoft Azure está lançando um novo recurso que permite que os clientes usem IDs de email alternativos para receber notificações do lockbox. Isso permite que os clientes do Lockbox recebam notificações em cenários em que sua conta do Azure não esteja habilitada para email ou se tiverem uma entidade de serviço definida como administrador do locatário ou proprietário da assinatura.


Planejar a alteração - A condição do local de Acesso Condicional está subindo

Tipo: Plano para a mudança
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

A partir de meados de abril de 2024, a condição de 'Locais' de Acesso Condicional está aumentando. Os locais passarão a ser a atribuição de 'Rede', com a nova atribuição de Acesso Seguro Global - 'Todos os locais de rede compatíveis'.

Essa alteração ocorrerá automaticamente e os administradores não precisarão tomar nenhuma medida. Aqui estão mais detalhes:

  • A condição familiar 'Locais' permanece inalterada, a atualização da política na condição 'Locais' é refletida na atribuição 'Rede' e vice-versa.
  • Sem alterações de funcionalidade, as políticas existentes continuarão a funcionar sem alterações.

Disponibilidade geral - Acesso a aplicativos just-in-time com o PIM for Groups

Tipo: Novo recurso
Categoria de serviço: Privileged Identity Management
Capacidade do produto: Gerenciamento privilegiado de identidades

Forneça acesso just-in-time a aplicativos que não sejam da Microsoft, como AWS & GCP. Esse recurso integra o PIM para grupos e o provisionamento de aplicativos para reduzir o tempo de ativação de 40+ minutos para aproximadamente 2 minutos ao solicitar acesso just-in-time a uma função em um aplicativo que não seja da Microsoft.

Para obter mais informações, consulte:


Visualização pública - Função de aprovador do Azure Lockbox para solicitações com escopo de assinatura

Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Governança de identidade

O Customer Lockbox for Microsoft Azure está lançando uma nova função de controle de acesso baseada em função do Azure interna que permite que os clientes usem uma função menos privilegiada para usuários responsáveis por aprovar/rejeitar solicitações do Customer Lockbox. Esse recurso é direcionado ao fluxo de trabalho de administração do cliente, no qual um aprovador de cofre age na solicitação do engenheiro de Suporte da Microsoft para acessar os recursos do Azure em uma assinatura de cliente.

Nesta primeira fase, estamos lançando uma nova função interna do RBAC do Azure que ajuda a reduzir o escopo do acesso possível para um indivíduo com direitos de aprovador do Azure Customer Lockbox em uma assinatura e seus recursos. Uma função semelhante para solicitações com escopo de locatário está disponível em versões subsequentes.


Tipo: Novo recurso
Categoria de serviço: Provisionamento de aplicativos
Capacidade do produto: Integração 3rd Party

Adicionámos as seguintes novas aplicações na nossa Galeria de aplicações com suporte de Aprovisionamento. Agora você pode automatizar a criação, atualização e exclusão de contas de usuário para esses aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é provisionamento de aplicativos no Microsoft Entra ID?.


Disponibilidade geral - Suporte TLS 1.3 para Microsoft Entra

Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Plataforma

Temos o prazer de anunciar que a Microsoft Entra, está lançando suporte para Transport Layer Security (TLS) 1.3 para seus endpoints para alinhar com as práticas recomendadas de segurança (NIST - SP 800-52 Rev. 2). Com essa alteração, os pontos de extremidade relacionados ao Microsoft Entra ID suportarão os protocolos TLS 1.2 e TLS 1.3. Para obter mais informações, consulte: Suporte TLS 1.3 para serviços Microsoft Entra.


Disponibilidade geral - provisionamento de entrada orientado por API

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Entrada para o ID do Microsoft Entra

Com o provisionamento de entrada orientado por API, o serviço de provisionamento Microsoft Entra ID agora oferece suporte à integração com qualquer sistema de registro. Os clientes e parceiros podem usar qualquer ferramenta de automação de sua escolha para recuperar dados da força de trabalho de qualquer sistema de registro para provisionamento em Microsoft Entra ID e domínios do Ative Directory locais conectados. O administrador de TI tem controle total sobre como os dados são processados e transformados com mapeamentos de atributos. Assim que os dados da força de trabalho estiverem disponíveis no Microsoft Entra ID, o administrador de TI poderá configurar os processos de negócios apropriados usando os fluxos de trabalho do ciclo de vida da governança do Microsoft Entra ID. Para obter mais informações, consulte: Conceitos de provisionamento de entrada orientados por API.


Disponibilidade Geral - Alterar Palavras-passe nas Minhas Informações de Segurança

Tipo: Novo recurso
Categoria de serviço: Minhas informações de segurança
Capacidade do produto: Experiências do usuário final

Agora disponível ao público em geral, Minhas entradas (Minhas entradas (microsoft.com)) oferece suporte a usuários finais que alteram suas senhas em linha. Quando um usuário se autentica com uma senha e uma credencial MFA, ele pode alterar sua senha sem inserir a senha existente. A partir de 1º de abril, por meio de uma distribuição em fases, o tráfego do portal Alterar senha (windowsazure.com) será redirecionado para a nova experiência de alteração Meus logins. A opção Alterar senha (windowsazure.com) não estará mais disponível após junho de 2024, mas continuará a ser redirecionada para a nova experiência.

Para obter mais informações, consulte:


Fevereiro de 2024

Disponibilidade Geral - Proteção de Identidade e Correção de Riscos no Aplicativo Móvel do Azure

Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção

Anteriormente suportada apenas no portal, a Proteção de Identidade é uma ferramenta poderosa que permite aos administradores gerenciar proativamente os riscos de identidade. Agora disponível no aplicativo Azure Mobile, os administradores podem responder a ameaças potenciais com facilidade e eficiência. Esse recurso inclui relatórios abrangentes, oferecendo informações sobre comportamentos de risco, como contas de usuário comprometidas e entradas suspeitas.

Com o relatório de usuários arriscados, os administradores ganham visibilidade em contas sinalizadas como comprometidas ou vulneráveis. Ações como bloquear/desbloquear logins, confirmar a legitimidade de comprometimentos ou redefinir senhas são convenientemente acessíveis, garantindo a mitigação de riscos em tempo hábil.

Além disso, o relatório de entradas de risco fornece uma visão geral detalhada das atividades de entrada suspeitas, ajudando os administradores a identificar possíveis violações de segurança. Embora os recursos em dispositivos móveis estejam limitados à visualização de detalhes de entrada, os administradores podem executar as ações necessárias por meio do portal, como bloquear logins. Como alternativa, os administradores podem optar por gerenciar a conta de usuário arriscada correspondente até que todos os riscos sejam mitigados.

Mantenha-se à frente dos riscos de identidade sem esforço com a Proteção de Identidade no aplicativo Azure Mobile. Estas capacidades destinam-se a fornecer ao utilizador as ferramentas para manter um ambiente seguro e tranquilo para a sua organização.

A aplicação móvel pode ser descarregada nos seguintes links:


Planejar a mudança - Microsoft Entra ID Proteção de identidade: "Baixo" risco de idade

Tipo: Plano para a mudança
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção

A partir de 31 de março de 2024, todas as deteções de "baixo" risco e usuários no Microsoft Entra ID Identity Protection com mais de 6 meses serão automaticamente excluídos e descartados. Isso permite que os clientes se concentrem em riscos mais relevantes e forneçam um ambiente de investigação mais limpo. Para obter mais informações, consulte: O que são deteções de risco?.


Visualização Pública - Expansão da política de reautenticação de Acesso Condicional para cenários adicionais

Tipo: Recurso alterado
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

A política de reautenticação permite exigir que os usuários forneçam suas credenciais interativamente novamente, normalmente antes de acessar aplicativos críticos e executar ações confidenciais. Combinado com o controlo de sessão de Acesso Condicional da frequência de início de sessão, pode exigir a reautenticação para utilizadores e entradas com risco ou para inscrição no Intune. Com essa visualização pública, agora você pode exigir a reautenticação em qualquer recurso protegido pelo Acesso Condicional. Para obter mais informações, consulte: Exigir reautenticação sempre.


Disponibilidade geral - Nova deteção de risco de usuário premium, Tráfego de API suspeito, está disponível na Proteção de identidade

Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção

Lançamos uma nova deteção de risco de usuário premium na Proteção de Identidade, chamada Tráfego de API suspeito. Essa deteção é relatada quando o Identity Protection deteta tráfego anômalo do Graph por um usuário. O tráfego suspeito da API pode sugerir que um usuário está comprometido e realizando reconhecimento em seu ambiente. Para obter mais informações sobre deteções de Proteção de Identidade, incluindo esta, visite nossa documentação pública no seguinte link: O que são deteções de riscos?.


Disponibilidade geral - Filtragem granular da lista de políticas de Acesso Condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Controle de acesso

As políticas de acesso condicional agora podem ser filtradas em ator, recursos de destino, condições, controle de concessão e controle de sessão. A experiência de filtragem granular pode ajudar os administradores a descobrir rapidamente políticas que contêm configurações específicas. Para obter mais informações, consulte: O que é Acesso Condicional?.


Fim do suporte - Windows Azure Ative Directory Connector para Forefront Identity Manager (FIM WAAD Connector)

Tipo: Preterido
Categoria de serviço: Microsoft Identity Manager
Capacidade do produto: Entrada para o ID do Microsoft Entra

O Windows Azure Ative Directory Connector for Forefront Identity Manager (FIM WAAD Connector) de 2014 foi preterido em 2021. O suporte padrão para este conector termina em abril de 2024. Os clientes devem remover esse conector de sua implantação de sincronização do MIM e, em vez disso, usar um mecanismo de provisionamento alternativo. Para obter mais informações, consulte: Migrar um cenário de provisionamento do Microsoft Entra do FIM Connector para Microsoft Entra ID.


Tipo: Novo recurso
Categoria de serviço: Provisionamento de aplicativos
Capacidade do produto: Integração 3rd Party

Adicionámos as seguintes novas aplicações na nossa Galeria de aplicações com suporte de Aprovisionamento. Agora você pode automatizar a criação, atualização e exclusão de contas de usuário para esses aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: Integração 3rd Party

Em fevereiro de 2024, adicionámos as seguintes 10 novas aplicações na nossa galeria de aplicações com suporte da Federação:

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integração, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com, Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

Você também pode encontrar a documentação de todas as aplicações a partir daqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Janeiro de 2024

Disponibilidade geral - Nova página inicial do Microsoft Entra

Tipo: Recurso alterado
Categoria de serviço: N/A
Capacidade do produto: Diretório

Redesenhamos a página inicial do centro de administração do Microsoft Entra para ajudá-lo a fazer o seguinte:

  • Saiba mais sobre o pacote de produtos
  • Identificar oportunidades para maximizar o valor dos recursos
  • Mantenha-se atualizado com anúncios recentes, novos recursos e muito mais!

Veja a nova experiência aqui: https://entra.microsoft.com/


Visualização Pública - Configuração de autenticação granular baseada em certificado no acesso condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

Com o recurso de força de autenticação no Acesso Condicional, agora você pode criar uma política de força de autenticação personalizada, com opções avançadas de autenticação baseada em certificado (CBA) para permitir o acesso com base no emissor do certificado ou OIDs de política. Para usuários externos cujo MFA é confiável do locatário do Microsoft Entra ID dos parceiros, o acesso também pode ser restrito com base nessas propriedades. Para obter mais informações, consulte: Pontos fortes de autenticação do Acesso Condicional Personalizado.


Disponibilidade geral - Filtros de acesso condicional para aplicações

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Segurança de Identidade e Proteção

Os filtros para aplicativos no Acesso Condicional simplificam o gerenciamento de políticas, permitindo que os administradores marquem aplicativos com segurança personalizada e os direcionem para políticas de Acesso Condicional, em vez de usar atribuições diretas. Com esse recurso, os clientes podem ampliar suas políticas e proteger qualquer número de aplicativos. Para obter mais informações, consulte: Acesso condicional: filtro para aplicativos


Pré-visualização pública - Sincronização entre inquilinos

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Governança de identidade

A sincronização entre locatários agora oferece suporte à sincronização do atributo manager entre locatários. Para obter mais informações, consulte: Atributos.


Disponibilidade geral - Alertas do Microsoft Defender for Office na Proteção de Identidade

Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção

O tipo de deteção de risco de padrões de envio suspeitos é descoberto usando informações fornecidas pelo Microsoft Defender for Office (MDO). Este alerta é gerado quando alguém na sua organização enviou e-mails suspeitos e corre o risco de ser impedido de enviar e-mails ou já foi impedido de enviar e-mails. Essa deteção move os usuários para o risco médio e só é acionado em organizações que implantaram o MDO. Para obter mais informações, consulte: O que são deteções de risco?.


Visualização pública - Nova recomendação do Microsoft Entra para migrar do MFA Server

Tipo: Novo recurso
Categoria de serviço: MFA
Capacidade do produto: Autenticação do usuário

Lançamos uma nova recomendação no centro de administração do Microsoft Entra para que os clientes mudem do MFA Server para a autenticação multifator do Microsoft Entra. MFA Server será aposentado em 30 de setembro de 2024. Todos os clientes com atividade do MFA Server nos últimos sete dias veem a recomendação que inclui detalhes sobre seu uso atual e etapas sobre como migrar para a autenticação multifator do Microsoft Entra. Para obter mais informações, consulte: Migrar do MFA Server para a autenticação multifator do Microsoft Entra.


Tipo: Novo recurso
Categoria de serviço: Provisionamento de aplicativos
Capacidade do produto: Integração 3rd Party

Adicionámos as seguintes novas aplicações na nossa Galeria de aplicações com suporte de Aprovisionamento. Agora você pode automatizar a criação, atualização e exclusão de contas de usuário para esses aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: Integração 3rd Party

Em janeiro de 2024, adicionámos as seguintes novas aplicações na nossa Galeria de aplicações com suporte de Federação:

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, MetLife Legal Plans Member App, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

Você também pode encontrar a documentação de todas as aplicações a partir daqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Dezembro de 2023

Visualização pública - Ordem de resgate configurável para colaboração B2B

Tipo: Novo recurso
Categoria de serviço: B2B
Capacidade do produto: B2B/B2C

Com o resgate configurável, você pode personalizar a ordem dos provedores de identidade com os quais os usuários convidados podem entrar quando aceitarem seu convite. Isso permite que você substitua a ordem de configuração padrão definida pela Microsoft e use a sua. Isso pode ser usado para ajudar em cenários como priorizar uma federação alimentada por SAML/WS, acima de um domínio verificado pelo Microsoft Entra ID, desabilitar certos provedores de identidade como uma opção durante o resgate ou até mesmo usar apenas algo como senha única de email como opção de resgate. Para obter mais informações, consulte: Resgate configurável (Visualização).


Disponibilidade geral - Edições no Dynamic Group Rule Builder

Tipo: Recurso alterado
Categoria de serviço: Gestão de Grupo
Capacidade do produto: Diretório

O construtor de regras de grupo dinâmico é atualizado para não incluir mais os operadores 'contém' e 'não contém', pois eles têm menos desempenho. Se necessário, você ainda pode criar regras de grupo dinâmico com esses operadores digitando diretamente na caixa de texto. Para obter mais informações, consulte: Construtor de regras no portal do Azure.


Novembro de 2023

Desativação do Writeback de Grupo V2 (Visualização Pública) no Entra Connect Sync

Tipo: Plano para a mudança
Categoria de serviço: Provisionamento
Capacidade do produto: Microsoft Entra Connect Sync

A visualização pública do Group Writeback V2 (GWB) no Entra Connect Sync não estará mais disponível após 30 de junho de 2024. Após essa data, o Connect Sync não suportará mais o provisionamento de grupos de segurança na nuvem para o Ative Directory.

Outra funcionalidade semelhante é oferecida no Entra Cloud Sync, chamado "Group Provision to AD", que talvez seja usado em vez do GWB V2 para provisionar grupos de segurança de nuvem para AD. Estão a ser desenvolvidas funcionalidades melhoradas no Cloud Sync, juntamente com outras novas funcionalidades.

Os clientes que usam esse recurso de visualização no Connect Sync devem alternar sua configuração do Connect Sync para o Cloud Sync. Os clientes podem optar por mover toda a sincronização híbrida para o Cloud Sync (se suportar as suas necessidades) ou o Cloud Sync pode ser executado lado a lado e mover apenas o provisionamento do grupo de segurança na nuvem para o AD para o Cloud Sync.

Os clientes que provisionam grupos do Microsoft 365 para o AD podem continuar usando o GWB V1 para esse recurso.

Os clientes podem avaliar a mudança exclusivamente para o Cloud Sync usando este assistente: https://aka.ms/EvaluateSyncOptions


Disponibilidade geral - O Microsoft Entra Cloud Sync agora oferece suporte à capacidade de habilitar a configuração híbrida do Exchange para clientes do Exchange

Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Microsoft Entra Connect

O recurso híbrido do Exchange permite a coexistência de caixas de correio do Exchange no local e no Microsoft 365. O Microsoft Entra Cloud Sync sincroniza um conjunto específico de atributos relacionados ao Exchange da ID do Microsoft Entra de volta para o diretório local e para quaisquer florestas desconectadas (não é necessária confiança de rede entre elas). Com esse recurso, os clientes existentes que têm esse recurso habilitado na sincronização do Microsoft Entra Connect agora podem migrar e aplicar esse recurso com a sincronização na nuvem do Microsoft Entra. Para obter mais informações, consulte: Write-back híbrido do Exchange com sincronização na nuvem.


Disponibilidade geral - Governança do hóspede: informações inativas do hóspede

Tipo: Novo recurso
Categoria de serviço: Relatórios
Capacidade do produto: Governança de identidade

Monitore contas de convidados em escala com informações inteligentes sobre usuários convidados inativos em sua organização. Personalize o limite de inatividade dependendo das necessidades da sua organização, restrinja o escopo de usuários convidados que você deseja monitorar e identifique os usuários convidados que podem estar inativos. Para obter mais informações, consulte: Monitorar e limpar contas de hóspedes obsoletas usando avaliações de acesso.


Visualização pública - propriedade lastSuccessfulSignIn na API signInActivity

Tipo: Novo recurso
Categoria de serviço: MS Graph
Capacidade do produto: Experiências do usuário final

Uma propriedade extra é adicionada à API signInActivity para exibir a última hora de entrada bem-sucedida para um usuário específico, independentemente se o logon foi interativo ou não interativo. Os dados não serão preenchidos para esta propriedade, portanto, você deve esperar que sejam retornados apenas os dados de login bem-sucedidos a partir de 8 de dezembro de 2023.


Disponibilidade geral - Implementação automática de políticas de Acesso Condicional

Tipo: Novo recurso
Categoria de serviço: Acesso condicional
Capacidade do produto: Controle de acesso

A partir de novembro de 2023, a Microsoft começa a proteger automaticamente os clientes com políticas de Acesso Condicional gerenciadas pela Microsoft. Estas são políticas que a Microsoft cria e habilita em locatários externos. As políticas a seguir são implementadas para todos os locatários qualificados, que são notificados antes da criação da política:

  1. Autenticação multifator para portais de administração: esta política abrange funções de administrador privilegiadas e requer autenticação multifator quando um administrador inicia sessão num portal de administração da Microsoft.
  2. Autenticação multifator para usuários de autenticação multifator por usuário: esta política abrange usuários com autenticação multifator por usuário e requer autenticação multifator para todos os aplicativos em nuvem.
  3. Autenticação multifator para entradas de alto risco: esta política abrange todos os usuários e requer autenticação multifator e reautenticação para entradas de alto risco.

Para obter mais informações, consulte:


Disponibilidade geral - Atributos de segurança personalizados no Microsoft Entra ID

Tipo: Novo recurso
Categoria de serviço: Gerenciamento de Diretório
Capacidade do produto: Diretório

Os atributos de segurança personalizados no Microsoft Entra ID são atributos específicos do negócio (pares chave-valor) que você pode definir e atribuir aos objetos do Microsoft Entra. Esses atributos podem ser usados para armazenar informações, categorizar objetos ou impor controle de acesso refinado sobre recursos específicos do Azure. Os atributos de segurança personalizados podem ser usados com o controle de acesso baseado em atributos do Azure (Azure ABAC). Para obter mais informações, consulte: O que são atributos de segurança personalizados no Microsoft Entra ID?.

Foram feitas alterações nos logs de auditoria de atributos de segurança personalizados para disponibilidade geral que podem afetar suas operações diárias. Se você estiver usando logs de auditoria de atributos de segurança personalizados durante a visualização, há as ações que você deve executar antes de fevereiro de 2024 para garantir que suas operações de log de auditoria não sejam interrompidas. Para obter mais informações, consulte: Logs de auditoria de atributos de segurança personalizados.


Tipo: Novo recurso
Categoria de serviço: Provisionamento de aplicativos
Capacidade do produto: Integração 3rd Party

Adicionámos as seguintes novas aplicações na nossa Galeria de aplicações com suporte de Aprovisionamento. Agora você pode automatizar a criação, atualização e exclusão de contas de usuário para esses aplicativos recém-integrados:

Para obter mais informações sobre como proteger melhor sua organização usando o provisionamento automatizado de conta de usuário, consulte: O que é provisionamento de aplicativos no Microsoft Entra ID?.


Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: Integração 3rd Party

Em novembro de 2023, adicionámos as seguintes 10 novas aplicações na nossa galeria de aplicações com suporte da Federação:

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance, Real Links Campaign App, Propely, Contentstack, Jasper AI, IANS Client Portal, Avionic Interface Technologies LSMA, CultureHQ, Hone, Collector Systems, NetSfere, Spendwise, Stage e Screen

Você também pode encontrar a documentação de todas as aplicações a partir daqui https://aka.ms/AppsTutorial.

Para listar seu aplicativo na galeria de aplicativos do Microsoft Entra ID, leia os detalhes aqui https://aka.ms/AzureADAppRequest.


Nota

Em novas atualizações da versão anterior das notas de versão: O Microsoft Authenticator ainda não é compatível com FIPS 140 no Android. O Microsoft Authenticator no Android está atualmente pendente de certificação de conformidade FIPS para dar suporte aos nossos clientes que podem exigir criptografia validada FIPS.