Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se proporciona información sobre las últimas versiones y los anuncios de cambios en toda la familia de productos Microsoft Entra durante los últimos seis meses (actualizado mensualmente). Si busca información anterior a seis meses, consulte: Archive para novedades de Microsoft Entra.
Reciba una notificación sobre cuándo volver a visitar esta página para obtener actualizaciones copiando y pegando esta dirección URL:
https://dotnet.territoriali.olinfo.it/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-usen el lector de fuentes defuente.
Marzo de 2026
Plan de cambio: consolidación del Registro del agente en Microsoft Agent 365
Tipo: Plan de cambio
Categoría de servicio: Otro
Funcionalidad del producto: Directorio
Estamos consolidando experiencias de administración de agentes para que sea más fácil observar, controlar y proteger todos los agentes del inquilino. El agente 365 será la única fuente de verdad, que ofrece un catálogo unificado, visibilidad coherente y administración simplificada.
Qué está cambiando
- Las hojas Registro del agente y Recopilaciones de agentes en el Centro de administración de Entra se retirarán el 1 de mayo de 2026.
- Los administradores no requieren ninguna acción. La funcionalidad del agente y la administración no se ven afectadas. Todavía puede acceder al inventario del agente en la vista Todos los agentes de la Centro de administración de Microsoft 365 (MAC).
Con este cambio:
- El Agente 365 se convierte en el registro unificado y el plano de control de los agentes.
- Microsoft Entra sigue proporcionando la base de identidad a través del identificador del agente.
- El registry existente Graph API quedará en desuso y se reemplazará por una nueva API con tecnología del Agente 365. Los agentes registrados a través de la API actual deberán volver a registrarse. Pronto realizaremos un seguimiento con detalles sobre la fecha de desuso y la disponibilidad del nuevo registro Graph API.
- Todas las funcionalidades de acceso y gobernanza del agente siguen estando totalmente disponibles a través del identificador del agente y del agente 365.
Para obtener más información, consulte: Agent Registry convergence with Microsoft Agent 365.
Versión preliminar pública: Microsoft Entra copia de seguridad y recuperación ya está disponible
Tipo: Versión preliminar pública
Categoría de servicio: Entra Backup and Recovery
Funcionalidad del producto: Entra Backup and Recovery
Microsoft Entra Copia de seguridad y recuperación es una solución integrada para ayudar a restaurar el inquilino después de cambios accidentales o actualizaciones malintencionadas. Siempre activado de forma predeterminada, realiza automáticamente copias de seguridad de objetos de directorio críticos, incluidos usuarios, grupos, aplicaciones, entidades de servicio, identidades administradas, directivas de acceso condicional, ubicaciones con nombre, identificadores de agente y directivas de autenticación y autorización, por lo que los administradores pueden restaurarlos rápidamente a un estado correcto conocido anteriormente.
En la versión preliminar pública Entra Backup and Recovery realiza automáticamente una copia de seguridad diaria de los objetos de directorio admitidos de un inquilino. Si un inquilino tiene Microsoft Entra ID licencias P1 o P2, se realiza una copia de seguridad cada día y se conserva durante cinco días. Los administradores pueden ver instantáneas disponibles, generar informes de diferencias para comprender lo que ha cambiado y ejecutar trabajos de recuperación para restaurar objetos a un estado anterior.
Esto proporciona a su organización una red de seguridad confiable y integrada que le ayuda a recuperarse con confianza, minimizar el tiempo de inactividad y proteger el inquilino frente a cambios accidentales, configuraciones incorrectas o riesgos de seguridad. Para obtener más información, vea: Microsoft Entra Información general de copia de seguridad y recuperación (versión preliminar).
Versión preliminar pública: Entra Hybrid Join mediante Entra Kerberos
Tipo: Versión preliminar pública
Categoría de servicio: Registro y gestión de dispositivos
Funcionalidad del producto: Administración del ciclo de vida de dispositivos
Esta nueva funcionalidad permite que un dispositivo Windows se Hybrid Entra se una inmediatamente en el momento del aprovisionamiento, sin esperar Entra Connect sync o requerir AD FS. Al aprovechar Entra Kerberos, los clientes pueden modernizar su arquitectura de identidad híbrida al tiempo que reducen la complejidad de la infraestructura y la dependencia de los componentes de federación heredados. Para obtener más información, consulte: Microsoft Entra unión híbrida mediante Microsoft Entra Kerberos (versión preliminar).
Disponibilidad general: claves de acceso sincronizadas en Microsoft Entra ID
Tipo: Disponibilidad general
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Microsoft Entra ID ahora admite claves de acceso sincronizadas como un método de autenticación disponible con carácter general. Las claves de acceso sincronizadas son credenciales basadas en FIDO2 que se pueden almacenar en proveedores de claves de acceso integrados o de terceros y que están disponibles en los dispositivos de un usuario. Los administradores pueden administrar el uso de claves de acceso sincronizadas junto con las claves de acceso enlazadas al dispositivo a través de perfiles de clave de acceso en la directiva de métodos de autenticación. Las configuraciones de clave de acceso existentes se pueden administrar mediante las mismas directivas de autenticación Entra ID y superficies de informes. Para obtener más información, vea: How to enable passkeys (FIDO2) in Microsoft Entra ID.
Disponibilidad general: API de SCIM 2.0 para Microsoft Entra ID
Tipo: Disponibilidad general
Categoría de servicio: Aprovisionamiento
Funcionalidad del producto: Administración del ciclo de vida de identidad
Las API de SCIM 2.0 proporcionan a los clientes, desarrolladores y asociados una opción basada en estándares para administrar usuarios y grupos en Microsoft Entra mediante la especificación System for Cross-domain Identity Management (SCIM) 2.0. Para obtener más información, consulte: Enable Microsoft Entra API de SCIM 2.0.
Versión preliminar pública: sincronización de grupos de seguridad entre inquilinos
Tipo: Versión preliminar pública
Categoría de servicio: Aprovisionamiento
Funcionalidad del producto: Colaboración
Estamos introduciendo la sincronización de grupos entre inquilinos, una nueva funcionalidad que permite a las organizaciones sincronizar grupos de seguridad entre inquilinos Microsoft Entra. Esta característica permite la administración centralizada de la pertenencia a grupos en un inquilino de origen mientras hace que esos grupos estén disponibles en uno o varios inquilinos de destino, lo que simplifica la colaboración entre inquilinos y reduce la sobrecarga administrativa asociada a la administración de grupos duplicados.
Con la sincronización de grupos entre inquilinos, las organizaciones pueden ampliar sus configuraciones de sincronización entre inquilinos existentes para incluir grupos, escenarios auxiliares como el acceso a aplicaciones compartidas, la autorización de recursos y el control de acceso coherente basado en grupos entre inquilinos. Los administradores pueden optar por esta funcionalidad y configurar asignaciones de atributos y directivas de acceso entre inquilinos para habilitar la sincronización de grupos en inquilinos de destino. El uso de la sincronización de grupos entre inquilinos requiere Gobierno de Microsoft Entra ID licencias. Los requisitos de licencia existentes para las características de sincronización de usuarios entre inquilinos permanecen sin cambios. Para obtener más información, consulte: ¿Qué es la sincronización entre inquilinos?.
Versión preliminar pública: Microsoft Entra claves de acceso en Windows
Tipo: Versión preliminar pública
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Microsoft Entra claves de acceso en Windows ahora están disponibles en versión preliminar pública. Esta característica permite a los usuarios registrar claves de acceso enlazadas al dispositivo directamente en el contenedor de Windows Hello local y usarlas para iniciar sesión en Microsoft Entra ID con Windows Hello biométrica o PIN.
Las claves de acceso entra en Windows se comportan como credenciales FIDO2 estándar y se pueden usar para flujos de autenticación entra sin necesidad de que el dispositivo esté unido o registrado Microsoft Entra. Durante la versión preliminar pública, la característica es opcional y requiere una configuración explícita a través de perfiles de clave de acceso para permitir Windows Hello como proveedor de claves de acceso. Para obtener más información, consulte: How to enable passkeys (FIDO2) in Microsoft Entra ID
Disponibilidad general: perfiles de clave de acceso en Microsoft Entra ID
Tipo: Disponibilidad general
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Los perfiles de clave de acceso en Microsoft Entra ID ahora están disponibles con carácter general. Los perfiles de clave de acceso proporcionan una manera estructurada de administrar la autenticación de clave de acceso (FIDO2) al permitir que los administradores definan varios perfiles con distintos requisitos y se dirijan a grupos de usuarios específicos.
Cada perfil puede especificar tipos de clave de acceso permitidos, requisitos de atestación y restricciones de autenticación, lo que permite directivas diferenciadas para escenarios como administradores frente a usuarios estándar. En el caso de los inquilinos que han configurado previamente las claves de acceso, la configuración existente se migra a un perfil de clave de acceso predeterminado. Para obtener más información, vea: How to enable passkeys (FIDO2) in Microsoft Entra ID.
Versión preliminar pública: relaciones de gobernanza de inquilinos
Tipo: Versión preliminar pública
Categoría de servicio: Gobernanza de inquilinos
Funcionalidad del producto: Gobernanza de inquilinos
Esta característica permite a los administradores solicitar y aceptar relaciones de gobernanza de inquilinos, que conceden a los administradores del acceso de inquilino de gobierno y control administrativo sobre el inquilino regulado. Para obtener más información, consulte: Microsoft Entra documentación de gobernanza de inquilinos (versión preliminar).
Versión preliminar pública: inquilinos relacionados
Tipo: Versión preliminar pública
Categoría de servicio: Gobernanza de inquilinos
Funcionalidad del producto: Gobernanza de inquilinos
Esta característica permite a los administradores detectar inquilinos relacionados conectados a sus propios datos de actividad B2B o de facturación compartida. Los administradores pueden usar esta información para solicitar y establecer relaciones de gobernanza de inquilinos, o para poner en cuarentena posibles riesgos. Para obtener más información, consulte: Microsoft Entra documentación de gobernanza de inquilinos (versión preliminar).
Versión preliminar pública: experiencia del portal de administración de administración de configuración de inquilinos
Tipo: Versión preliminar pública
Categoría de servicio: Gobernanza de inquilinos
Funcionalidad del producto: Gobernanza de inquilinos
Ahora puede usar el Centro de administración de Entra para administrar las funcionalidades de administración de configuración de inquilinos de Entra. Puede usar esta experiencia para:
- Crear y actualizar monitores que le permiten definir el estado deseado de los recursos en el inquilino en un intervalo de servicios Microsoft y supervisar el estado real de esos recursos en relación con el estado deseado de forma continua
- Consulte los informes de los resultados del monitor y los detalles de los desfase de configuración identificados por el servicio de administración de configuración cuando ejecuta un monitor definido.
- Administre el permiso para que el servicio de administración de configuración supervise los recursos del inquilino mediante la asignación de permisos de aplicación o roles entra.
Para más información, consulte la documentación de administración de configuración de inquilinos.
Disponibilidad general: Microsoft compatibilidad de Sign-On única para Linux para la autenticación con credenciales de MFA de Phish-Resistant
Tipo: Disponibilidad general
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: SSO
Las principales mejoras que proporciona esta versión incluyen:
- Habilita la autenticación mediante CBA/YubiKey con certificado (PRMFA)
- Quita la dependencia de Java runtime como parte de la instalación de Intune.
- Rendimiento y confiabilidad mejorados al autenticarse en EntraId
- Proporciona confianza de dispositivo mediante Entra Join en lugar de Entra Registration
- Mayor estabilidad y rendimiento para las solicitudes de autenticación
Para obtener más información, consulte: ¿Qué es Microsoft inicio de sesión único para Linux?.
Versión preliminar pública: creación segura de inquilinos de complementos
Tipo: Versión preliminar pública
Categoría de servicio: Gobernanza de inquilinos
Funcionalidad del producto: Gobernanza de inquilinos
Los usuarios con permisos ahora pueden crear inquilinos de complemento que sean propiedad y regidos por su inquilino principal. La gobernanza se establece a través de las relaciones de gobernanza de inquilinos, concediéndole acceso y control a los administradores a través de GDAP. Para obtener más información, consulte: Microsoft Entra documentación de gobernanza de inquilinos (versión preliminar).
Versión preliminar pública: campañas de adopción de claves de paso con el agente de optimización de acceso condicional
Tipo: Versión preliminar pública
Categoría de servicio: Acceso Condicional
Funcionalidad del producto: Seguridad y protección de identidades
El Agente de optimización de acceso condicional ahora admite campañas de adopción de claves de paso en versión preliminar pública, lo que ayuda a las organizaciones a implementar la autenticación resistente a la suplantación de identidad de forma estructurada y automatizada.
Con esta funcionalidad, el agente puede evaluar la preparación del usuario y del dispositivo, generar un plan de implementación recomendado, guiar a los usuarios a través de los pasos necesarios y aplicar automáticamente directivas de acceso condicional una vez que los usuarios estén listos. Las campañas progresan continuamente a medida que se cumplen los requisitos previos, lo que reduce el esfuerzo manual para los lanzamientos de claves de paso a gran escala.
Las campañas de adopción de claves de paso se administran directamente desde la Centro de administración Microsoft Entra y actualmente están destinadas a roles de administrador con privilegios. El agente crea primero directivas de acceso condicional en modo de solo informe, lo que permite a los administradores supervisar el impacto antes de la aplicación. Para obtener más información, consulte: Implementación de campañas de adopción de claves de paso con el Agente de optimización de acceso condicional (versión preliminar)
Versión preliminar pública: lanzamiento por fases con el agente de acceso condicional
Tipo: Versión preliminar pública
Categoría de servicio: Acceso Condicional
Funcionalidad del producto: Seguridad y protección de identidades
Ahora puede usar el Agente de optimización de acceso condicional para implementar de forma segura cualquier directiva de acceso condicional de solo informe en fases. Al iniciar el proceso, el agente analiza los datos de inicio de sesión para recomendar un plan de implementación preconfigurado de bajo riesgo, empezando por grupos de usuarios más pequeños y expandiéndose gradualmente, por lo que puede activar directivas con confianza y minimizar el impacto del usuario. Para obtener más información, consulte: Implementación por fases del Agente de optimización de acceso condicional.
Disponibilidad general: nueva experiencia de creación de grupos M365 en Mis grupos
Tipo: Disponibilidad general
Categoría de servicio: Administración de grupos
Funcionalidad del producto: Experiencias del usuario final
Estamos mejorando la experiencia de creación de grupos Microsoft 365 en My Groups para dar a los propietarios de grupos más control y claridad desde el principio. La experiencia actualizada le permite configurar el grupo de claves, el correo electrónico y la configuración de seguridad durante la creación, por lo que el grupo funciona de la manera esperada sin ayuda adicional del administrador más adelante.
Con esta actualización, puede hacer lo siguiente:
- Establecimiento de directrices de uso de grupos, alias de correo electrónico y etiquetas de confidencialidad
- Configure Exchange opciones, como el envío de correos electrónicos de bienvenida, la suscripción de miembros a conversaciones y la visualización del buzón de grupo y el calendario en Outlook
- Controlar quién puede enviar correo electrónico al grupo, ocultar el grupo de la lista global de direcciones y permitir o bloquear remitentes externos
- Habilitación de la funcionalidad del grupo de seguridad cuando sea necesario
Esta experiencia simplificada y de autoservicio ayuda a garantizar que el grupo se crea con los valores predeterminados y directivas correctos desde el primer día. Estamos implementando en todos los inquilinos a finales de marzo.
Disponibilidad general: Microsoft Entra Connect Health ahora aplica TLS 1.2
Tipo: Disponibilidad general
Categoría de servicio: Entra Connect
Funcionalidad del producto: Entra Connect
Hemos completado una migración completa a TLS 1.2 para Entra Connect Health y hemos quitado las referencias heredadas de TLS 1.1 como parte de la protección de la seguridad. Asegúrese de que los agentes de mantenimiento están actualizados y los servidores están configurados para usar TLS 1.2 para las conexiones salientes.
Por qué es importante
TLS 1.1 está en desuso debido a vulnerabilidades de seguridad. Este cambio ayuda a proteger la comunicación entre agentes y a alinearse con las expectativas de cumplimiento modernas.
Qué debe hacer
Asegúrese de que los agentes de Entra Connect Health están actualizados y de que los servidores están configurados para usar TLS 1.2 para las conexiones salientes.
- Habilitación de la compatibilidad con TLS 1.2 en el entorno
Disponibilidad general: Migración de contraseña Just-In-Time en Id. externa de Microsoft Entra
Tipo: Disponibilidad general
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
la migración de contraseñas de Just-in-Time ya está disponible con carácter general en Id. externa de Microsoft Entra.
Los clientes pueden migrar contraseñas de usuario de forma segura al primer inicio de sesión, lo que permite a los usuarios seguir usando sus credenciales existentes sin restablecimientos de contraseña forzados. Esto permite una transición más fluida desde Azure AD B2C u otros proveedores de identidades, a la vez que reduce el riesgo de migración y la sobrecarga operativa.
Disponibilidad general: habilitación de MFA de correo electrónico y SMS OTP en entra external ID Native Authentication
Tipo: Disponibilidad general
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: Experiencia para desarrolladores
Cree experiencias de inicio de sesión y registro seguras para aplicaciones en Entra External ID mediante autenticación nativa, con MFA de OTP de correo electrónico y SMS disponibles a través de SDK y API fáciles de desarrolladores.
Disponibilidad general: API de administración de configuración de inquilinos
Tipo: Disponibilidad general
Categoría de servicio: Gobernanza de inquilinos
Funcionalidad del producto: Gobernanza de inquilinos
Las API de administración de configuración de inquilinos permiten a las organizaciones tomar instantáneas de las opciones de configuración actuales de sus inquilinos en un formato JSON y aplicar las opciones de configuración al ofrecer una supervisión continua de los desfases.
Para obtener más información, consulte Introducción a las API de administración de configuración de inquilinos.
Disponibilidad general: mejor legibilidad para los registros de auditoría de actualización de directivas de métodos de autenticación
Tipo: Disponibilidad general
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
A partir de abril de 2026, se han actualizado las actividades del registro de auditoría de restablecimiento de directivas de métodos de autenticación y actualización de directivas de métodos de autenticación para mejorar la legibilidad y la claridad. Anteriormente, los registros de auditoría incluían la carga completa de la directiva de métodos de autenticación en los valores antiguos y nuevos, incluso cuando solo se cambió un pequeño número de configuraciones. Con esta actualización, las entradas del registro de auditoría ahora solo exponen las propiedades específicas que se modificaron, junto con sus valores antiguos y nuevos correspondientes.
Las actualizaciones de toda la directiva, como campañas de registro y MFA preferidas por el sistema, pueden seguir incluyendo la carga completa de la directiva. El nombre de la actividad y los eventos desencadenadores permanecen sin cambios. Esta actualización afecta solo al formato y no cambia el comportamiento de la directiva. Para obtener más información, consulte: Directorio principal
Febrero de 2026
Disponibilidad general: compatibilidad con atributos expandidos en el desencadenador de cambios de atributos de flujos de trabajo de ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
El desencadenador Cambios de atributo en flujos de trabajo de ciclo de vida ahora admite tipos de atributos adicionales, lo que permite la detección más amplia de los cambios de la organización. Anteriormente, este desencadenador se limitaba a un conjunto de atributos principales. Con esta actualización, puede configurar flujos de trabajo para responder cuando cambie cualquiera de los atributos siguientes:
- Atributos de seguridad personalizados
- Atributos de extensión de directorio
- Atributos de EmployeeOrgData
- Atributos locales de 1 a 15
Esta mejora proporciona a los administradores mayor flexibilidad para automatizar los procesos de ciclo de vida de los eventos de mover basados en atributos personalizados o extendidos, lo que mejora la gobernanza de estructuras organizativas complejas y entornos híbridos. Para obtener más información, consulte : Uso de desencadenadores de atributos personalizados en flujos de trabajo de ciclo de vida.
Disponibilidad general: administración de flujos de trabajo delegados en flujos de trabajo de ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
Los flujos de trabajo del ciclo de vida ahora se pueden administrar con unidades administrativas (RU), lo que permite a las organizaciones segmentar flujos de trabajo y delegar la administración a administradores específicos. Esta mejora garantiza que solo los administradores autorizados puedan ver, configurar y ejecutar flujos de trabajo relevantes para su ámbito. Los clientes pueden asociar flujos de trabajo a las RU, asignar permisos con ámbito a administradores delegados y asegurarse de que los flujos de trabajo solo afectan a los usuarios dentro de su ámbito definido. Para obtener más información, consulte: Administración de flujos de trabajo delegados.
Disponibilidad general: flujo de concesión de autorización de dispositivos en Id. externa de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
De forma similar a Microsoft Entra ID (inquilinos de recursos), Id. externa de Microsoft Entra (inquilinos externos) ahora admite el flujo de concesión de autorización de dispositivos, lo que permite a los usuarios iniciar sesión en dispositivos con restricciones de entrada, como un televisor inteligente, un dispositivo IoT o una impresora. Para obtener más información, consulte Concesión de autorización de dispositivos de OAuth 2.0.
Disponibilidad general: inicio de sesión con nombre de usuario o alias
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
En Id. externa de Microsoft Entra (EEID), los usuarios que se autentican con un correo electrónico local y una contraseña ahora también pueden iniciar sesión con un nombre de usuario (alias) como identificador de inicio de sesión alternativo. Este alias puede representar un identificador de cliente o miembro, un número de seguro, un número de viajero frecuente o un nombre de usuario auto elegido. El alias se puede recopilar del usuario o asignarlo durante el registro de autoservicio, o asignarse durante la creación o actualización del usuario a través de Microsoft Graph API o Centro de administración Microsoft Entra. Para obtener más información, consulte Inicio de sesión con alias.
Próximo cambio: Microsoft Entra Actualización de seguridad de Connect para bloquear la coincidencia exacta de los usuarios con roles de Microsoft Entra
Tipo: Plan de cambio
Categoría de servicio: Entra Connect
Funcionalidad del producto: Entra Connect
¿Qué coincide de forma difícil en Microsoft Entra Connect Sync y Cloud Sync?
Cuando Microsoft Entra Connect o Cloud Sync agrega nuevos objetos de Active Directory, el servicio Microsoft Entra ID intenta buscar el objeto entrante con un objeto Entra buscando el valor sourceAnchor del objeto entrante en el atributo OnPremisesImmutableId de los objetos administrados en la nube existentes en Microsoft Entra ID. Si hay una coincidencia, Microsoft Entra Connect o Cloud Sync toma el origen o la autoridad (SoA) de ese objeto y lo actualiza con las propiedades del objeto de Active Directory entrante en lo que se conoce como "coincidencia difícil".
Para reforzar la posición de seguridad de su entorno de Microsoft Entra ID, estamos introduciendo un cambio que restringirá determinados tipos de operaciones de coincidencia de forma predeterminada.
Qué está cambiando
A partir de June 1, 2026, Microsoft Entra ID bloqueará cualquier intento de Entra Connect Sync o Cloud Sync de hacer coincidir de forma dura un nuevo objeto de usuario de Active Directory a un objeto de usuario administrado por Entra ID la nube existente que contenga Microsoft Entra roles.
Esto significa:
- Si un usuario administrado en la nube ya tiene onPremisesImmutableId (sourceAnchor) se le asigna un rol de Microsoft Entra, Microsoft Entra Connect Sync o Cloud Sync ya no podrá asumir el origen de la autoridad de ese usuario mediante la coincidencia de forma difícil con un objeto de usuario entrante de Active Directory.
- Esta protección impide que los atacantes asistan a usuarios administrados con privilegios en la nube en Entra manipulando atributos de objetos de usuario en Active Directory.
¿Qué no cambia?
- Las operaciones de coincidencia exacta para los usuarios en la nube sin roles de Microsoft Entra no se ven afectadas.
- El comportamiento de coincidencia temporal no se ve afectado.
- La sincronización continua de Active Directory a Entra ID para objetos con coincidencias anteriores no se verá afectada.
Se requiere la acción del cliente
Si encuentra un error de coincidencia difícil después del 1 de junio de 2026, consulte nuestra documentación para conocer los pasos de mitigación.
Disponibilidad general: MFA externo está disponible con carácter general
Tipo: Nueva característica
Categoría de servicio: MFA
Funcionalidad del producto: Autenticación de usuario
Nos complace anunciar que los métodos de autenticación externos de Microsoft Entra ID ahora están disponibles con carácter general bajo un nuevo nombre: Autenticación multifactor externa (MFA externo). Esta funcionalidad permite a las organizaciones cumplir los requisitos de autenticación multifactor mientras continúa usando su proveedor de MFA preferido. Microsoft Entra ID sigue siendo el plano de control de identidad, realizando decisiones completas de evaluación de directivas y acceso en cada inicio de sesión, incluida la aplicación del acceso condicional en tiempo real y la evaluación de riesgos de inicio de sesión. Para obtener más información, consulte Habilitación de MFA externo.
Disponibilidad general: listas personalizadas de contraseñas prohibidas admitidas en Id. externa de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
Además de las listas globales de contraseñas prohibidas ya admitidas , los administradores de EEID ahora pueden agregar cadenas específicas para bloquear durante la creación y el restablecimiento de contraseñas. Para obtener más información, consulte Protección con contraseña: listas personalizadas de contraseñas prohibidas.
Próximos cambios: detección de jailbreak en la aplicación Authenticator
Tipo: Nueva característica
Service category: Microsoft Authenticator App
Funcionalidad del producto: Seguridad y protección de identidades
A partir de febrero de 2026, Microsoft Authenticator introducirá la detección de jailbreak/raíz para las credenciales de Microsoft Entra en la aplicación Android. El lanzamiento avanza del modo de advertencia → modo de bloqueo → modo de borrado. Los usuarios deben pasar a dispositivos compatibles para seguir usando cuentas de Microsoft Entra en Authenticator.
Versión preliminar pública: compatibilidad con BYOD para Windows cliente mediante el registro de Microsoft Entra
Tipo: Nueva característica
Categoría de servicio: Compatibilidad con BYOD
Capacidad del producto: Acceso a la red
La compatibilidad con Bring Your Own Device (BYOD) para Windows mediante dispositivos registrados Microsoft Entra ya está disponible en versión preliminar pública. Los usuarios y asociados pueden access recursos corporativos desde sus propios dispositivos. Los administradores pueden asignar el perfil de tráfico de la aplicación privada a cuentas internas, incluidos los usuarios invitados internos. Para obtener más información, consulte: Bring Your Own Device (versión preliminar).
Disponibilidad general: páginas de bloques personalizados
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
Cuando se configuran directivas que impiden a los usuarios acceder a sitios o aplicaciones no autorizadas o a sitios o aplicaciones no autorizadas en GSA, reciben un mensaje de error HTML claro con Acceso a Internet de Microsoft Entra personalización de marca. Hemos oído de muchos administradores que les gustaría empezar a personalizar esa experiencia con texto alineado con una guía de estilo de empresa, llamadas a la documentación de términos de uso de la empresa, hipervínculos a flujos de trabajo de TI, etc.
Global Secure Access ahora ofrece páginas de bloqueo personalizadas para internet Access. En microsoft Graph API, los administradores ahora pueden hacer lo siguiente:
- Configure el texto del cuerpo de todo el inquilino de la página del bloque GSA.
- Agregue hipervínculos a través de markdown limitado para hacer referencia a los términos de uso, los servicios de vales de ServiceNow/TI o incluso MyAccess para la integración del flujo de trabajo de gobernanza de identificadores.
Para obtener más información, vea: How to Customize Global Secure Access Block Page.
Disponibilidad general: Microsoft Entra Connect Sync ahora admite Windows Server 2025
Tipo: Nueva característica
Categoría de servicio: Entra Connect
Funcionalidad del producto: Entra Connect
Microsoft Entra Connect Sync ahora admite oficialmente Windows Server 2025. Esto significa que puede instalar y ejecutar Microsoft Entra Connect Sync en servidores que ejecutan Windows Server 2025, lo que permite que el entorno de identidad híbrida aproveche al máximo las mejoras de Windows Server más recientes.
¿Qué significa para usted: Con esta actualización, las organizaciones pueden actualizar sus servidores de sincronización de identidades a Windows Server 2025 sin dudar. Windows Server 2025 ofrece características avanzadas que mejoran la seguridad, el rendimiento y la flexibilidad, y nuestro equipo de ingeniería ha validado exhaustivamente Microsoft Entra Connect Sync en esta plataforma. Muchos clientes han estado ansiosos por adoptar Windows Server 2025 para aprovechar su seguridad mejorada, mejor rendimiento y funcionalidades de administración mejoradas. Ahora, con el soporte técnico oficial, puede beneficiarse de estas mejoras al tiempo que mantiene una solución de identidad híbrida confiable y totalmente compatible.
El archivo de instalación .msi .msi de Microsoft Entra Connect Sync está disponible exclusivamente en Centro de administración Microsoft Entra en Microsoft Entra Connect. Consulte nuestra página del historial de versiones para obtener más detalles sobre las versiones disponibles.
Consider pasando a Cloud Sync: Microsoft Entra Cloud Sync es un cliente de sincronización que funciona desde la nube y permite a los clientes configurar y administrar sus preferencias de sincronización en línea. Se recomienda usar Cloud Sync porque estamos introduciendo nuevas características que mejoran las experiencias de sincronización mediante Cloud Sync. Para evitar migraciones futuras, elija Cloud Sync si es la opción adecuada para usted. Use la comparación de escenarios de sincronización admitidos para ver si Cloud Sync es el cliente de sincronización adecuado para usted.
Versión preliminar pública: nueva página principal del usuario final en Mi cuenta
Tipo: Nueva característica
Categoría de servicio: Mi perfil o cuenta
Funcionalidad del producto: Experiencias del usuario final
La página principal de https://myaccount.microsoft.com se ha actualizado para proporcionar una experiencia más centrada en la tarea. Los usuarios verán acciones pendientes como renovar grupos que expiran, aprobar access solicitudes de paquete y configurar MFA directamente en la página principal. Los vínculos rápidos a aplicaciones, grupos, paquetes access e detalles de inicio de sesión serán más fáciles de encontrar y usar. Este cambio está diseñado para simplificar la administración de cuentas y ayudar a los usuarios a mantenerse al tanto de las tareas de seguridad y access.
Disponibilidad general: Microsoft Entra servicio de aprovisionamiento disponible en Microsoft Azure operado por 21Vianet
Tipo: Nueva característica
Categoría de servicio: Aprovisionamiento
Funcionalidad del producto: funcionalidad de salida a aplicaciones SaaS
El servicio de aprovisionamiento de Microsoft Entra se puede usar en la nube de 21Vianet o China para los siguientes escenarios: aprovisionamiento controlado por API, Sincronización en la nube, sincronización entre inquilinos de China, aprovisionamiento sciM para la aplicación no personalizada o no galería y aprovisionamiento de aplicaciones locales (ECMA). Los conectores de la galería específicos, como Workday, SuccessFactors y AWS, no se incorporan al entorno. Para obtener más información, consulte: La aplicación galería no admite el aprovisionamiento en nubes de administración pública de ESTADOS Unidos o 21Vianet (China).
Disponibilidad general: revocar asignaciones de paquetes de access aprobadas previamente en Mi Access
Tipo: Nueva característica
Categoría de servicio: Administración de derechos
Funcionalidad del producto: Gobernanza de identidades
A finales de marzo, los aprobadores de Gobierno de Microsoft Entra ID pueden revocar el acceso a un paquete de acceso después de que ya se haya concedido una aprobación. Esto proporciona a los aprobadores un mayor control para responder a los cambios, errores o necesidades empresariales actualizadas. Con esta actualización, un aprobador puede deshacer una decisión de aprobación anterior, quitando inmediatamente el access del solicitante al paquete de access. Solo el aprobador que aprobó originalmente la solicitud puede revocarla, incluso si varios aprobadores pertenecen al mismo grupo de aprobadores. Para obtener más información, vea: Revocar una solicitud.
Enero de 2026
Disponibilidad general: la capacidad de convertir el origen de autoridad de los usuarios de AD locales sincronizados a los usuarios en la nube ya está disponible.
Tipo: Nueva característica
Categoría de servicio: Administración de usuarios
Product capability: Microsoft Entra Cloud Sync
Nos complace anunciar la disponibilidad general del cambio de origen de autoridad (SOA) de nivel de objeto para Microsoft Entra ID. Con esta característica, los administradores pueden hacer que los usuarios individuales se sincronicen con Active Directory (AD) a convertirse en cuentas administradas en la nube dentro de Microsoft Entra ID. Estos usuarios ya no están vinculados a la sincronización de AD y se comportan como usuarios nativos de la nube, lo que proporciona mayor flexibilidad y control. Esta funcionalidad permite a las organizaciones reducir gradualmente la dependencia de AD y simplificar la migración a la nube, a la vez que minimiza la interrupción de los usuarios y las operaciones diarias. Tanto Microsoft Entra Connect Sync como Cloud Sync admiten completamente este conmutador SOA, lo que garantiza un proceso de transición sin problemas.
Para obtener más información, consulte: Adopción de la posición en la nube: Transferencia del origen de la autoridad (SOA) del usuario a la nube.
Disponibilidad general: Gobierno de Microsoft Entra ID aplicación del medidor de facturación de invitado
Tipo: Nueva característica
Categoría de servicio: Administración de derechos, flujos de trabajo de ciclo de vida
Funcionalidad del producto: Administración de derechos, flujos de trabajo de ciclo de vida
La aplicación del medidor de facturación de invitado de Gobierno de Microsoft Entra ID ahora está en vigor para los flujos de trabajo de administración de derechos y ciclo de vida (las revisiones de acceso se aplicarán más adelante en CY26 Q1). Para seguir usando las características premium de gobernanza de Entra ID para los usuarios invitados en los inquilinos de los empleados, debe vincular una suscripción de Azure válida para activar el Gobierno de Microsoft Entra ID para el complemento invitados. Si una suscripción no está vinculada, la creación o las actualizaciones de nuevas configuraciones de gobernanza con ámbito de invitado se restringirán (por ejemplo, ciertas directivas de paquete de access, revisiones de access y flujos de trabajo de ciclo de vida), y las acciones de gobernanza específicas de invitado pueden producir un error hasta que se configure la facturación.
Para obtener más información, consulte: Gobierno de Microsoft Entra ID licencias para usuarios invitados.
Disponibilidad general: credenciales de cliente en Id. externa de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
Nos complace anunciar la disponibilidad general de las credenciales de cliente en Entra External ID. El flujo de concesión de credenciales de cliente de OAuth 2.0 permite que un servicio web (cliente confidencial) use sus propias credenciales para autenticarse al llamar a otro servicio web, en lugar de suplantar a un usuario. Un administrador concede permisos directamente a la propia aplicación.
Facturación: al configurar la autenticación de máquina a máquina (M2M) para Id. externa de Microsoft Entra, debe usar el complemento M2M Premium. Revise la directiva de uso del complemento Premium de su organización para comprender las implicaciones de los costos y asegurarse de que la implementación cumple con las directrices de gobernanza y licencias internas. Para obtener más información, consulte: Plataforma de identidad de Microsoft y el flujo de credenciales de cliente de OAuth 2.0.
Disponibilidad general: personalización de marca basada en aplicaciones a través de temas de personalización de marca en Entra External ID
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
En Entra External ID (EEID), los clientes pueden crear una única experiencia de personalización de marca personalizada para todo el inquilino que se aplica a todas las aplicaciones. Estamos introduciendo un concepto de personalización de marca "temas" para permitir a los clientes crear diferentes experiencias de personalización de marca para aplicaciones específicas. Una nueva característica live Preview también ayuda a visualizar rápidamente los cambios antes de guardarlos. Para obtener más información, consulte: Customize the sign-in experience for your application with branding themes in external tenants ( Id. externa de Microsoft Entra.
Disponibilidad general: registros de auditoría de creación de entidades de servicio para alertas y supervisión
Tipo: Nueva característica
Categoría de servicio: Auditoría
Funcionalidad del producto: Supervisión e informes
Las nuevas propiedades del registro de auditoría ahora facilitan a los administradores comprender por qué se creó una entidad de servicio y quién o qué lo desencadenó. Los registros ahora surface el mecanismo de aprovisionamiento, las SKU o planes de servicio específicos que habilitaron la creación Just-In-Time y el inquilino principal del registro de la aplicación. Esto ayuda a los administradores a distinguir rápidamente el aprovisionamiento controlado por Microsoft de la actividad controlada por inquilinos, lo que simplifica las alertas y las investigaciones en las entidades de servicio recién creadas. Para obtener más información, consulte:
- Comprender por qué se creó una entidad de servicio en el inquilino
- Cómo descargar y analizar los registros de aprovisionamiento de Microsoft Entra
Disponibilidad general: directivas de Access condicionales de control de sesión en el identificador externo entra
Tipo: Nueva característica
Categoría de servicio: Acceso Condicional
Funcionalidad del producto: B2B/B2C
Los administradores de EEID pueden configurar la sesión del explorador persistente y la frecuencia de inicio de sesión en Access condicional. Para obtener más información, vea Conditional Access: Administrar controles de sesión de forma eficaz.
Disponibilidad general: entra private Access para controladores de dominio
Tipo: Nueva característica
Categoría de servicio: Acceso privado
Capacidad del producto: Acceso a la red
Incorpore MFA a las aplicaciones locales cuando se accede desde el entorno local, es decir, la access local a local, al tiempo que protege los controladores de dominio frente a amenazas de identidad. Habilite la access segura en aplicaciones privadas que usan controladores de dominio para la autenticación Kerberos. Para obtener más información, consulte: Configure Acceso privado de Microsoft Entra para controladores de dominio Active Directory.
Disponibilidad general: aplicación mejorada para todas las directivas de recursos con exclusiones de recursos
Tipo: Característica modificada
Categoría de servicio: Acceso Condicional
Product capability: Access Control
Acceso condicional de Microsoft Entra está consolidando cómo se aplican las directivas destinadas a Todos los recursos con exclusiones de recursos en un conjunto estrecho de flujos de autenticación. Después de este cambio, en los inicios de sesión de usuario en los que una aplicación cliente solo solicita OIDC o ámbitos de directorio específicos, directivas de acceso condicional destinadas a Todos los recursos con una o varias exclusiones de recursos, o directivas que tienen como destino explícitamente Azure Graph de AD, se aplicarán. Esto garantiza que las directivas se apliquen de forma coherente independientemente del conjunto de ámbito solicitado por la aplicación cliente. Para obtener más información, vea: Nuevo comportamiento de Access condicional cuando una directiva de recursos ALL tiene una exclusión de recursos.
Diciembre de 2025
Disponibilidad general: modernización de flujos de autenticación de Microsoft Entra ID con WebView2 en Windows 11
Tipo: Nueva característica
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: SSO
Windows tiene muchas experiencias de usuario que usan vistas web para recopilar información web para presentar información web a los usuarios que tienen un aspecto similar al contenido nativo. Uno de los escenarios comunes para esto es para los flujos de autenticación, donde se solicita a un usuario su nombre de usuario y proporciona credenciales.
Microsoft Entra ID inicio de sesión de la aplicación a través del Administrador de cuentas web (WAM) ahora tiene la opción de usar WebView2, el control web basado en Chromium, empezando por KB5072033 (compilaciones del sistema operativo 26200.7462 y 26100.7462) o posterior. Esta versión marca un paso importante en la entrega de una experiencia de inicio de sesión segura, moderna y coherente entre aplicaciones y servicios.
WebView2 se convertirá en el marco predeterminado para la autenticación WAM en una versión de Windows futura esperada, con el WebView EdgeHTML en desuso. Por lo tanto, animamos a los usuarios a implementar ahora y participar en el proceso de participación, habilitar esta experiencia en sus entornos y realizar los ajustes necesarios, como actualizar reglas de proxy o modificar código en los servicios implicados en el proceso de inicio de sesión. Póngase en contacto con los Servicios de soporte al cliente si desea proporcionar comentarios.
Pasar a WebView2 es más que una actualización técnica, es una inversión estratégica en experiencias de identidad seguras y fáciles de usar. Estamos comprometidos con la evolución Microsoft Entra ID para satisfacer las necesidades de las organizaciones y desarrolladores modernos.
Para obtener más información, consulte:
Disponibilidad general: Microsoft Entra Protección de la seguridad de Connect para evitar la adquisición de cuentas de usuario
Tipo: Fijo
Categoría de servicio: Entra Connect
Product capability: Access Control
Cuando Microsoft Entra Connect agrega nuevos objetos de Active Directory, el servicio Microsoft Entra ID intenta hacer coincidir el objeto entrante con un objeto Entra buscando el valor
Como parte de la protección continua de la seguridad, Microsoft va a introducir cambios de cumplimiento en Microsoft Entra Connect para mitigar el riesgo de adquisición de cuentas a través del abuso de coincidencias difíciles. El cumplimiento de este cambio comenzará el 1 de julio de 2026.
Qué está cambiando:
- Microsoft Entra bloqueará los intentos de Entra Connect para modificar el atributo OnPremisesObjectIdentifier después de que ya se haya asignado a un objeto de usuario sincronizado. Esto impide volver a asignar un usuario de Entra ID existente a una identidad local diferente.
- Los registros de auditoría se han mejorado para capturar los cambios en OnPremisesObjectIdentifier y DirSyncEnabled, lo que permite mejorar la visibilidad del comportamiento de sincronización.
- Para admitir legitimate escenarios en los que se debe reasignar un objeto Entra sincronizado existente a otro objeto local, Microsoft ha introducido un Microsoft Graph API que permite acciones de recuperación controladas, sin volver a habilitar el abuso de coincidencias difíciles o la reasignación no autorizada.
- Restablecer el campo OnPremisesObjectIdentifier de un usuario no afectará a los trabajos de sincronización posteriores. Esto significa que tanto la sincronización en la nube como los clientes de sincronización de conexión pueden continuar sincronizando el objeto de usuario que se restablece sin problema. Cada vez que se sincroniza un objeto de usuario después de que ese campo se haya establecido en NULL, se le asigna un nuevo GUID.
Qué no cambia:
- Esta aplicación solo se aplica a escenarios en los que OnPremisesObjectIdentifier se está modificando para el objeto sincronizado, ya que se ha reasignado a otro objeto local (a través de coincidencias difíciles). La coincidencia exacta y la toma de los objetos en la nube que usan onPremisesImmutableId permanecen admitidos y sin cambios.
Acción del cliente requerida:
- Revise e implemente instrucciones de protección actualizadas, incluidas las marcas recomendadas para deshabilitar la adquisición de coincidencias difíciles cuando corresponda.
- Identifique a los usuarios potencialmente afectados revisando los registros de auditoría para ver los cambios recientes en OnPremisesObjectIdentifier. Consulte el código
error para los usuarios afectados. - Pruebe el nuevo flujo de recuperación basado en Graph API para garantizar la preparación antes de que comience la aplicación en July 1, 2026.
Microsoft Graph API for Recovery
A partir del 1 de julio de 2026, las operaciones de sincronización que intentan reasignar los objetos sincronizados existentes en Entra a otro objeto local producirán el siguiente error:
"Operación de coincidencia dura bloqueada debido a la protección de la seguridad. Revise la asignación onPremisesObjectIdentifier".
Los clientes pueden recuperarse borrando primero la propiedad OnPremisesObjectIdentifier en el objeto Entra y, a continuación, vuelven a intentar la operación de coincidencia y adquisición.
Para borrar OnPremisesObjectIdentifier para un usuario, use la siguiente llamada a Microsoft Graph API:
PATCH https://graph.microsoft.com/beta/users/{userId}
Cuerpo:
{
onPremisesObjectIdentifier: null
}
Permisos necesarios:
- Permiso delegado o de aplicación: "User-OnPremisesSyncBehavior.ReadWrite.All"
- El autor de la llamada también debe tener uno de los siguientes roles: Administrador global o Administrador de identidad híbrida
- Cualquier usuario, incluidos los administradores globales o híbridos, no puede restablecer el campo a través de MS graph si la aplicación no se concede User-OnPremisesSyncBehavior.ReadWrite.All
Nota:
La API solo permite borrar OnPremisesObjectIdentifier (establecerlo en null). Se bloquean los intentos de establecerlo en cualquier otro valor.
Guía adicional:
- Si el cumplimiento bloquea una operación, se devolverá el siguiente mensaje de error: "Operación de coincidencia dura bloqueada debido a la protección de la seguridad. Revise la asignación onPremisesObjectIdentifier".
- Use registros de auditoría para identificar los objetos afectados. Busque eventos de "Actualizar usuario" donde se modificó OnPremisesObjectIdentifier. Estos usuarios pueden requerir corrección antes de que comience la aplicación.
El archivo de instalación .msi Microsoft Entra Connect Sync está disponible exclusivamente en Centro de administración Microsoft Entra enMicrosoft Entra Connect. Consulte nuestra página del historial de versiones para obtener más detalles sobre las versiones disponibles.
Versión preliminar pública: migración de contraseña Just-In-Time a Id. externa de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
La característica de migración de contraseña Just-In-Time (JIT) está diseñada para proporcionar una experiencia sin problemas y segura para los clientes que pasan a Id. externa de Microsoft Entra. Esta funcionalidad permite a los proveedores de identidades externos migrar las credenciales de usuario durante el inicio de sesión, lo que elimina la necesidad de restablecimientos de contraseña masivos y minimiza la interrupción de los usuarios finales. Cuando un usuario cumple las condiciones de migración en el inicio de sesión, sus credenciales se transfieren de forma segura como parte del proceso, lo que garantiza la continuidad y reduce la fricción.
Al integrar la migración en el flujo de autenticación, las organizaciones pueden simplificar las tareas administrativas al tiempo que mantienen los estándares de seguridad. Este enfoque no solo mejora la experiencia del usuario, sino que también acelera la adopción de Id. externa de Microsoft Entra sin poner en peligro la eficacia operativa.
Versión preliminar pública: protección de aplicaciones de IA generativas empresariales con Prompt Shield
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
Bloquear ataques de inyección de mensajes a aplicaciones de GenAI empresariales en tiempo real con controles de directivas universales, ampliando Azure AI Prompt Shield a todo el tráfico de red. Para obtener más información, consulte: Protect Enterprise Generative AI apps with Prompt Shield (preview).
Versión preliminar pública: compatibilidad con access invitado B2B en global Secure Access
Tipo: Nueva característica
Categoría de servicio: B2B
Capacidad del producto: Acceso a la red
Ahora puede habilitar la característica de acceso de invitado B2B para los usuarios invitados con el cliente de Acceso seguro global, que inició sesión en la cuenta de Microsoft Entra ID de su organización principal. El cliente global secure Access detecta automáticamente los inquilinos del asociado donde el usuario es invitado y ofrece la opción de cambiar al contexto de inquilino del cliente. El cliente enruta solo el tráfico privado a través del servicio Global Secure Access del cliente. Para obtener más información, consulte: Learn about Global Secure Access External User Access (preview).
Versión preliminar pública: exploración de datos mediante Microsoft Security Copilot en Entra
Tipo: Nueva característica
Categoría de servicio: N/A
Funcionalidad del producto: Seguridad y protección de identidades
Microsoft Security Copilot en Microsoft Entra ahora admite la exploración de datos cuando se devuelven conjuntos de datos con más de 10 elementos. Esta característica está en versión preliminar y está disponible para seleccionar escenarios de Microsoft Entra. En la respuesta de chat Copilot, seleccione Open list para acceder a una cuadrícula de datos completa. Esto le permite explorar grandes conjuntos de datos con resultados completos y precisos, lo que permite una toma de decisiones más eficaz. Cada cuadrícula de datos muestra la dirección URL de Microsoft Graph subyacente, lo que le ayuda a comprobar la precisión de las consultas y a generar confianza en los resultados. Para obtener más información, vea: escenarios de Microsoft Security Copilot en Microsoft Entra información general.
Noviembre de 2025
Versión preliminar pública: recuperación de cuentas de Microsoft Entra ID
Tipo: Nueva característica
Categoría de servicio: Identificador comprobado
Funcionalidad del producto: Seguridad y protección de identidades
Microsoft Entra ID Recuperación de cuentas es un mecanismo de recuperación de autenticación avanzado que permite a los usuarios recuperar el acceso a sus cuentas organizativas cuando han perdido el acceso a todos los métodos de autenticación registrados. A diferencia de las capacidades tradicionales de restablecimiento de contraseña, la recuperación de cuentas se centra en la verificación de identidad y el restablecimiento de la confianza antes de la sustitución de los métodos de autenticación, en lugar de la simple recuperación de credenciales. Para obtener más información, consulte: Información general de Microsoft Entra ID recuperación de cuentas.
Vista previa pública - Auto-remediación para usuarios sin contraseña
Tipo: Nueva característica
Categoría de servicio: Protección de Identidad
Funcionalidad del producto: Seguridad y protección de identidades
Corrección automática para usuarios sin contraseña: las directivas de acceso basadas en riesgos en Acceso condicional de Microsoft Entra ahora admiten la automediación de riesgos en todos los métodos de autenticación, incluidos los sin contraseña. Este nuevo control revoca las sesiones comprometidas en tiempo real, permite un autoservicio sin fricciones y reduce la carga del servicio de ayuda. Para obtener más información, consulte: Require la corrección de riesgos con la corrección administrada por Microsoft (versión preliminar).
Disponibilidad General - Expansión regional de ID externo a Australia y Japón
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
Estamos expandiendo Id. externa de Microsoft Entra a
Disponibilidad general - Nuevo conector SCIM 2.0 SAP CIS disponible, con soporte para aprovisionamiento en grupo
Tipo: Nueva característica
Categoría de servicio: Aplicaciones empresariales
Funcionalidad del producto: funcionalidad de salida a aplicaciones SaaS
Se publicó un conector actualizado de SCIM 2.0 SAP Cloud Identity Services (CIS) en la galería de aplicaciones de Microsoft Entra el 30 de septiembre de 2025. Reemplaza nuestra anterior integración de aprovisionamiento SAP CIS y ahora ofrece soporte para grupos de aprovisionamiento y desprovisionamiento de SAP CIS, atributos de extensión personalizados y la concesión OAuth 2.0 Client Credentials. Para obtener más información, consulte: Configure SAP Cloud Identity Services para el aprovisionamiento automático de usuarios con Microsoft Entra ID.
Versión preliminar pública: determine externamente los requisitos de aprobación de un paquete de access mediante extensiones personalizadas
Tipo: Nueva característica
Categoría de servicio: Administración de derechos
Funcionalidad del producto: Administración de derechos
En Administración de derechos, los aprobadores de access solicitudes de asignación de paquetes se pueden asignar directamente o determinar dinámicamente. La administración de derechos admite de forma nativa la determinación dinámica de aprobadores, como el administrador de solicitantes, su administrador de segundo nivel o un patrocinador de una organización conectada. Con la introducción de esta característica, ahora puede usar extensiones personalizadas para llamadas para Azure Logic Apps y determinar dinámicamente los requisitos de aprobación de cada solicitud de asignación de paquetes de acceso en función de la lógica empresarial específica de las organizaciones. El proceso de solicitud de asignación de paquetes de acceso se pausará hasta que la lógica de negocios hospedada en Azure Logic Apps devuelva una fase de aprobación que, a continuación, se aprovechará en el proceso de aprobación posterior a través del portal Mi acceso. Para obtener más información, consulte: Externally determine los requisitos de aprobación de un paquete de access mediante extensiones personalizadas.
Disponibilidad general: compatibilidad con pertenencias a grupos elegibles y propiedades en paquetes de administración de derechos access
Tipo: Nueva característica
Categoría de servicio: Administración de derechos
Funcionalidad del producto: Administración de derechos
Esta integración entre la administración de derechos y Privileged Identity Management (PIM) para grupos agrega compatibilidad para asignar pertenencias a grupos aptos y propiedades a través de paquetes de acceso. Ahora puede controlar estas asignaciones de access Just-In-Time a escala ofreciendo un proceso de solicitud y extensión de autoservicio access e integrarlos en el modelo de roles de su organización. Para obtener más información, consulte: Assignar la pertenencia a grupos aptos y la propiedad en los paquetes de acceso a través de Privileged Identity Management para Grupos.
Disponibilidad General - Reprocesar usuarios fallidos y flujos de trabajo en flujos de trabajo del ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
Los flujos de trabajo del ciclo de vida ahora admiten el reprocesamiento de los flujos de trabajo para ayudar a las organizaciones a simplificar el reprocesamiento de flujos de trabajo cuando se detectan errores o errores. Esta función incluye la posibilidad de reprocesar ejecuciones anteriores de flujos de trabajo, incluyendo ejecuciones fallidas o simplemente ejecuciones que quieras procesar de nuevo. Los clientes pueden elegir entre las siguientes opciones para adaptarse a sus necesidades:
- Selección de una ejecución de flujo de trabajo específica que se va a volver a procesar
- Selecciona qué usuarios de la ejecución de flujo de trabajo deben ser reprocesados, por ejemplo, usuarios fallidos o todos los usuarios de la ejecución
Para más información, consulta flujos de trabajo de reprocesar.
Disponibilidad General - Soporte de etiquetas de sensibilidad Groups Purview en flujos de trabajo del ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
Los clientes ahora pueden ver las etiquetas de sensibilidad de Purview asignadas a grupos y equipos en los flujos de trabajo del ciclo de vida. Al configurar tareas de flujo de trabajo para gestionar asignaciones de grupos o Teams, los administradores ahora verán etiquetas de sensibilidad asignadas activamente para apoyar decisiones informadas de selección de grupos. Esto ayuda al cliente a lograr un mayor cumplimiento organizativo. Para más información, véase Etiquetas de sensibilidad en flujos de trabajo del ciclo de vida.
Disponibilidad General - Activar flujos de trabajo para empleados inactivos e invitados en flujos de trabajo del ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
Los flujos de trabajo del ciclo de vida ahora permiten a los clientes configurar flujos de trabajo personalizados para gestionar proactivamente cuentas de usuario inactivas automatizando las acciones del ciclo de vida de la identidad basadas en la inactividad al iniciar sesión. Al detectar inactividad, el flujo de trabajo ejecuta automáticamente tareas predefinidas —como enviar notificaciones, desactivar cuentas o iniciar la desactivación— cuando los usuarios superan el umbral de inactividad. Los administradores pueden configurar el umbral y el alcance de inactividad, asegurando que las cuentas inactivas se gestionen de forma eficiente y coherente — reduciendo la exposición a la seguridad, disminuyendo el desperdicio de licencias y aplicando políticas de gobernanza a gran escala. Para más información, véase: Gestionar usuarios inactivos usando flujos de trabajo del ciclo de vida.
Versión preliminar pública: perfiles de clave de acceso en Microsoft Entra ID
Tipo: Característica modificada
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Microsoft Entra ID ahora admite configuraciones de clave de acceso basadas en grupos (FIDO2), lo que permite lanzamientos independientes de diferentes tipos de claves de acceso a diferentes conjuntos de usuarios. Para obtener más información, vea How to Enable Passkey (FIDO2) Profiles in Microsoft Entra ID (Preview).
Vista previa pública - Eliminación suave para grupos de seguridad en la nube
Tipo: Nueva característica
Categoría de servicio: Administración de grupos
Funcionalidad del producto: Seguridad y protección de identidades
La eliminación suave para grupos de seguridad en la nube introduce un mecanismo de seguridad que permite a los administradores recuperar los grupos eliminados en un periodo de retención de 30 días. Cuando se elimina un grupo de seguridad en la nube, no se elimina inmediatamente del directorio; en su lugar, entra en un estado de eliminación suave, preservando su membresía y configuración. Esta función ayuda a prevenir la pérdida accidental de datos y favorece la continuidad del negocio al permitir una restauración rápida de los grupos sin necesidad de recreación manual. Los administradores pueden restaurar grupos eliminados temporalmente a través del Centro de administración Microsoft Entra o microsoft Graph API durante la ventana de retención.
Vista previa pública - Experiencia de usuario final para gestionar identidades de agentes
Tipo: Nueva característica
Categoría de servicio: Otro
Funcionalidad del producto: Experiencias del usuario final
La experiencia de usuario final de los agentes Gestionar te permite ver y controlar las identidades de los agentes que posees o patrocinas. Con la característica administrar agentes, puede ver fácilmente qué agentes es responsable, revisar sus detalles y tomar medidas para habilitar, deshabilitar o solicitar access para ellos. Más información: Gestionar agentes en la experiencia del usuario final (Vista previa).
Versión preliminar pública: Access condicional para agentes
Tipo: Nueva característica
Categoría de servicio: Acceso Condicional
Funcionalidad del producto: Seguridad y protección de identidades
El acceso condicional para el identificador del agente es una nueva funcionalidad en Microsoft Entra ID que aporta la evaluación y el cumplimiento del acceso condicional a los agentes de IA. Esta funcionalidad amplía los mismos controles de Confianza cero que ya protegen a los usuarios y aplicaciones humanos a los agentes. El Access condicional trata a los agentes como identidades de primera clase y evalúa sus solicitudes de access de la misma manera que evalúa las solicitudes de usuarios humanos o identidades de carga de trabajo, pero con lógica específica del agente.
Vista previa pública - Soporte del ciclo de vida del patrocinador de identidad de agente en flujos de trabajo del ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
La administración de patrocinadores de identidades del agente es clave para la gobernanza del ciclo de vida y access control de identidades de agente. Los patrocinadores supervisan los ciclos de vida y access de las identidades del agente. Lifecycle Workflows ahora automatiza y agiliza la gestión del ciclo de vida del patrocinador notificando a los gestores y co-patrocinadores cuando un patrocinador cambia de rol o abandona la organización. Mantener la información de los patrocinadores precisa y actualizada garantiza una gobernanza y cumplimiento efectivos. Para más información, véase: Tareas de patrocinador de identidad de agente en Flujos de Trabajo del Ciclo de Vida (Vista previa).
Versión preliminar pública: registro del agente de Microsoft Entra
Tipo: Nueva característica
Categoría de servicio: Otro
Funcionalidad del producto: Plataforma
Microsoft Entra registro de agentes es un almacén de metadatos centralizado de todos los agentes implementados en una organización. A medida que los agentes de IA gestionan cada vez más la recuperación de datos, la orquestación y la toma de decisiones autónomas, las empresas se enfrentan a crecientes riesgos de seguridad, cumplimiento y gobernanza sin una visibilidad o control claros. Microsoft Entra registro de agentes, parte de Agente de Microsoft Entra ID, resuelve esto proporcionando un repositorio extensible que ofrece una vista unificada de todos los agentes en Microsoft y ecosistemas no Microsoft, lo que permite una detección, gobernanza y colaboración segura coherentes a escala. Para obtener más información, consulte: ¿Qué es el Registro del agente de Microsoft Entra?.
Versión preliminar pública: revisiones de access centradas en el usuario, incluidas las aplicaciones desconectadas
Tipo: Nueva característica
Categoría de servicio: Revisiones de acceso
Funcionalidad del producto: Gobernanza de identidades
Esta funcionalidad permite a las organizaciones administrar las revisiones de acceso de las aplicaciones que aún no están integradas con Microsoft Entra ID. Para obtener más información, consulte: Include datos personalizados proporcionados en el catálogo para revisiones de usuario de catálogo Access (versión preliminar).
Versión preliminar pública: revisiones de access centradas en el usuario
Tipo: Nueva característica
Categoría de servicio: Revisiones de acceso
Funcionalidad del producto: Gobernanza de identidades
Las revisiones centradas en el usuario access (UAR) proporcionan un modelo de revisión centrado en el usuario que permite a los revisores ver el access de un usuario en varios recursos de un catálogo en una vista unificada, lo que simplifica el proceso de garantizar el access correcto en el momento adecuado. Los recursos incluyen grupos Entra y aplicaciones tanto conectadas como desconectadas (BYOD), que ofrecen a los clientes una experiencia de revisión consolidada y holística. Para obtener más información, consulte: Catalog Access Reviews (versión preliminar).
Versión preliminar pública: nueva experiencia para la página de registro de cuentas entra en Windows
Tipo: Nueva característica
Categoría de servicio: Registro y gestión de dispositivos
Funcionalidad del producto: Autenticación de usuario
Presentamos una nueva experiencia de usuario modernizada para el flujo de registro de la cuenta entra en Windows. La nueva experiencia de usuario se actualiza para ser coherente con Microsoft patrones de diseño y divide la experiencia en dos páginas independientes para el registro y la inscripción.
También estamos introduciendo una nueva propiedad de administrador en la vista previa pública para controlar la opción de inscripción de MDM en el flujo de registro de cuentas. Esto está dirigido a los clientes que quieren habilitar Windows MAM para sus cuentas profesionales o educativas. La nueva configuración controla la pantalla de experiencia de usuario para que los usuarios finales se inscriban en MDM en este flujo. Para obtener más información, consulte: Set up automatic enrollment for Windows devices.
Versión preliminar pública: Microsoft Entra ID con Entra Kerberos ha agregado compatibilidad con identidades solo en la nube
Tipo: Nueva característica
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Microsoft Entra ID con Entra Kerberos ha agregado compatibilidad con identidades solo en la nube que permiten que los hosts de sesión unidos a Entra autentiquen y accedan a recursos en la nube, como Azure recursos compartidos de archivos y Azure escritorio virtual sin depender de la infraestructura tradicional de Active Directory. Esta funcionalidad es esencial para las organizaciones que adoptan una estrategia solo en la nube, ya que elimina la necesidad de controladores de dominio a la vez que conserva la seguridad de nivel empresarial, los access control y el cifrado. Para más información, véase: Identidad solo en la nube (Vista previa).
Versión preliminar pública: Protección de Microsoft Entra ID para agentes
Tipo: Nueva característica
Categoría de servicio: Protección de Identidad
Funcionalidad del producto: Seguridad y protección de identidades
A medida que las organizaciones adoptan, compilan e implementan agentes de inteligencia artificial autónomos, la necesidad de supervisar y proteger esos agentes es fundamental. Protección de Microsoft Entra ID ayuda a proteger su organización detectando y respondiendo automáticamente a riesgos basados en identidades en agentes que usan la plataforma Agente de Microsoft Entra ID.
Versión preliminar pública: claves de acceso sincronizadas en Microsoft Entra ID
Tipo: Nueva característica
Categoría de servicio: Autenticaciones (inicios de sesión)
Funcionalidad del producto: Autenticación de usuario
Microsoft Entra ID ahora admite claves de acceso sincronizadas almacenadas en proveedores de claves de paso nativos y de terceros. Con este cambio, la política de métodos de autenticación de claves de acceso (FIDO2) se ha ampliado para soportar configuraciones basadas en grupos, permitiendo despliegues separados de diferentes tipos de claves de acceso. Para obtener más información sobre cómo usar esta característica, consulte How to Enable Synced Passkeys (FIDO2) in Microsoft Entra ID (Preview)
Vista previa pública - Galería unificada de la app Entra
Tipo: Nueva característica
Categoría de servicio: Autenticaciones (inicio de sesión)
Funcionalidad del producto: Autenticación de usuario
La delimitación de CA permite a los administradores vincular determinadas CAs a grupos de usuarios definidos. Esto garantiza que los usuarios solo puedan autenticarse mediante certificados de fuentes de confianza que estén limitados a ellos. Esto mejora el cumplimiento y reduce la exposición a certificados no autorizados o emitidos incorrectamente. Para obtener más información, consulte: Ámbito de la autoridad de certificación (CA) (en vista previa).
Categoría de servicio: Aplicaciones empresariales
Product capability: Access Control
Microsoft está mejorando el acceso seguro global (GSA) con Integrated App Risk Insights, ahora en versión preliminar.
Esta nueva funcionalidad unifica el acceso seguro global y la galería de aplicaciones de Microsoft Entra, que ahora incluye aplicaciones y puntuaciones de riesgo de Microsoft Defender for Cloud Apps, en una experiencia unificada y con reconocimiento de riesgos. Permite a las organizaciones detectar, evaluar y proteger todas sus aplicaciones directamente dentro del Centro de administración de Microsoft Entra.
Con esta integración, las organizaciones pueden evaluar el riesgo de la aplicación en tiempo real y aplicar directivas de access en función de ese riesgo. Los administradores pueden ver la puntuación de riesgo, los datos de cumplimiento y la configuración de cada aplicación (SSO y aprovisionamiento) en la Galería de aplicaciones entra, mientras que GSA aplica controles de sesión y Access condicionales en función del nivel de riesgo de la aplicación.
Lo que pueden hacer los clientes:
- Descubra las aplicaciones en su entorno a través de la telemetría de Access global secure, incluida la ti instantánea o no administrada.
- Evalúe los datos de riesgo y cumplimiento en la galería de aplicaciones de Microsoft Entra.
- Aplique directivas de sesión y Access condicionales en GSA mediante señales de riesgo en tiempo real.
Esta integración unifica la detección de aplicaciones, la inteligencia de riesgos y la aplicación de directivas en todo el ecosistema de Microsoft Entra, lo que reduce los puntos ciegos, simplifica la gobernanza y refuerza la protección de cada aplicación en la nube en uso.
La experiencia ahora está disponible en versión preliminar en el Centro de administración de Microsoft Entra. Para access esta funcionalidad, necesitará una de las siguientes licencias:
- licencia de Microsoft Entra Suite
- licencia de Acceso a Internet de Microsoft Entra
Para más información, vea lo siguiente:
documentación de Microsoft Entra
Información general de Microsoft Defender for Cloud Apps
Vista previa pública - Cortafuegos en la nube GSA para redes remotas para tráfico de Internet
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
Cloud Firewall (CFW), también conocido como Next Gen Firewall como servicio (FWaaS), puede proteger a los clientes de GSA frente a access de salida no autorizada (como las conexiones a las redes de Internet) mediante la supervisión y aplicación de directivas en el tráfico de red, lo que proporciona administración centralizada, visibilidad y directivas coherentes para las ramas. Para obtener más información, consulte: Configure Global Secure Access cloud firewall (versión preliminar).
Versión preliminar pública: puerta de enlace de inteligencia artificial y web segura para agentes de Microsoft Copilot Studio
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
A medida que las organizaciones adoptan agentes de inteligencia artificial autónomos e interactivos para realizar tareas previamente controladas por humanos, los administradores necesitan visibilidad y control sobre la actividad de red del agente. El acceso seguro global para agentes proporciona controles de seguridad de red para agentes de Microsoft Copilot Studio, lo que le permite aplicar las mismas directivas de seguridad a los agentes que usa para los usuarios.
Con Global Secure Access para agentes, puede regular cómo los agentes usan conocimientos, herramientas y acciones para access recursos externos. Puede aplicar directivas de seguridad de red, como el filtrado de contenido web, el filtrado de inteligencia sobre amenazas y el filtrado de archivos de red al tráfico del agente. Para obtener más información, consulte: Learn about Secure Web And AI Gateway for Microsoft Copilot Studio agents (preview).
Vista previa pública - Soporte de tráfico de Internet a través de conectividad remota de red GSA
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
La conectividad de red remota permite el acceso seguro, clientless a los recursos de Microsoft 365 e Internet desde sucursales a través de túneles IPsec. Aunque Microsoft 365 compatibilidad con el tráfico está disponible con carácter general, el acceso completo a Internet ha pasado a la versión preliminar pública. El soporte de tráfico completo de internet era la principal demanda de los clientes de conectividad remota, incluido nuestro propio MSIT. Para obtener más información, consulte: How to create a remote network with Global Secure Access.
Disponibilidad general - GSA + integración Netskope ATP y DLP
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
En el cambiante panorama de amenazas actual, las organizaciones se enfrentan a desafíos para proteger los datos y sistemas sensibles frente a los ciberataques. El acceso seguro global combina protecciones de acceso a Internet entra con las funcionalidades de Protección contra amenazas avanzada (ATP) y prevención de pérdida de datos (DLP) de Netskope para ofrecer protección en tiempo real contra malware, vulnerabilidades de día cero y fugas de datos, y simplifica la administración a través de una plataforma unificada. Microsoft solución SSE adopta un enfoque de plataforma abierta, lo que permite la integración con empresas de terceros, con Netskope como el primero. Para obtener más información, consulte: Global Secure Access integration with Netskope's Protección contra amenazas avanzada and Data Loss Prevention.
Versión preliminar pública: la administración de derechos presenta flujos de aprobación adicionales para solicitudes de paquetes de Access de usuarios de riesgo basadas en señales de riesgo irM e IDP
Tipo: Característica modificada
Categoría de servicio: Administración de derechos
Funcionalidad del producto: Administración de derechos
La Gestión de Derechos ahora apoya la escalada de aprobaciones basada en riesgos. Cuando un usuario que solicita un paquete de access está marcado por Insider Risk Management o Identity Protection, ya que requiere un examen adicional, la solicitud se enruta automáticamente a los aprobadores de seguridad designados para un paso de aprobación adicional antes de que se conceda access. Para obtener más información, consulte:
Disponibilidad general: inspección de TLS de Acceso a Internet de Microsoft Entra
Tipo: Característica modificada
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
La inspección de seguridad de la capa de transporte (TLS) para Acceso a Internet de Microsoft Entra ahora está disponible con carácter general, lo que proporciona visibilidad profunda sobre el tráfico cifrado y los controles de seguridad avanzados.
TLS Inspection proporciona la base para mensajes de bloqueo fáciles de usar, filtrado completo de URL, aplicación de políticas de archivos e inspección rápida con AI Gateway.
Las organizaciones pueden definir políticas flexibles de inspección TLS para especificar qué tráfico inspeccionar y a qué usuarios o dispositivos se aplican las políticas. Las reglas personalizadas ofrecen un control detallado para interceptar o eludir el tráfico según las FQDNs de destino o las categorías web, mientras que los registros de tráfico proporcionan información detallada sobre políticas y reglas emparejadas. Obtenga más información en ¿Qué es la inspección de seguridad de la capa de transporte?.
Vista previa pública - Filtrado de URL
Tipo: Nueva característica
Categoría de servicio: Acceso a Internet
Capacidad del producto: Acceso a la red
Esta versión preliminar pública permite configurar reglas de filtrado de direcciones URL para denegar o permitir de forma granular access a direcciones URL completas (incluido el nombre de host y la ruta de acceso completa). Estas reglas forman parte del esquema de directiva de filtrado de contenido web existente que permite a las directivas de seguridad tener en cuenta el contexto mediante la vinculación de una directiva a un perfil de seguridad a una directiva de access condicional. Para obtener más información, vea: How to configure Global Secure Access web content filtering.
Octubre de 2025
Planear el cambio: actualizar para revocar sesiones de autenticación multifactor
Tipo: Plan de cambio
Categoría de servicio: MFA
Funcionalidad del producto: Seguridad y protección de identidades
A partir de febrero de 2026, estamos reemplazando el botón "Revoke multifactor authentication sessions" por el botón "Revoke sessions" en el Centro de administración Microsoft Entra.
La acción heredada "Revocar sesión MFA" solo se aplica a la aplicación de MFA por usuario, lo que ha provocado confusión. Para simplificar y garantizar un comportamiento coherente, el nuevo botón "Revoke" invalidará todas las sesiones de usuario, incluida MFA, independientemente de si MFA se aplica a través de directivas de Access condicionales o por usuario.
Acción necesaria
Los administradores deben actualizar flujos de trabajo e instrucciones para usar "Revocar sesiones" en lugar de "Revocar sesiones de MFA". La opción "Revocar sesiones de MFA" se quitará del portal después de este cambio.
Versión preliminar pública: administración de flujos de trabajo delegados en flujos de trabajo de ciclo de vida
Tipo: Nueva característica
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
Los flujos de trabajo del ciclo de vida ahora se pueden administrar con unidades administrativas (RU), lo que permite a las organizaciones segmentar flujos de trabajo y delegar la administración a administradores específicos. Esta mejora garantiza que solo los administradores autorizados puedan ver, configurar y ejecutar flujos de trabajo relevantes para su ámbito. Los clientes pueden asociar flujos de trabajo a las RU, asignar permisos con ámbito a administradores delegados y asegurarse de que los flujos de trabajo solo afectan a los usuarios dentro de su ámbito definido. Para obtener más información, consulte: Administración delegada de flujos de trabajo (versión preliminar).
Versión preliminar pública: personalización de marca basada en aplicaciones a través de temas de personalización de marca en Id. externa de Microsoft Entra
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
En Id. externa de Microsoft Entra (EEID), los clientes pueden crear una única experiencia de personalización de marca personalizada en todo el inquilino que se aplica a todas las aplicaciones. Estamos introduciendo un concepto de personalización de marca "temas" para permitir a los clientes crear diferentes experiencias de personalización de marca para aplicaciones específicas. Para obtener más información, consulte Personalización de temas de personalización de marca para aplicaciones.
Versión preliminar pública: se ha ampliado la compatibilidad con atributos en el desencadenador de cambios de atributos de flujos de trabajo de ciclo de vida
Tipo: Característica modificada
Categoría de servicio: Flujos de trabajo del ciclo de vida
Funcionalidad del producto: Gobernanza de identidades
El desencadenador Cambios de atributo en flujos de trabajo de ciclo de vida ahora admite tipos de atributos adicionales, lo que permite la detección más amplia de los cambios de la organización. Anteriormente, este desencadenador se limitaba a un conjunto de atributos principales. Con esta actualización, puede configurar flujos de trabajo para responder cuando cambie cualquiera de los atributos siguientes:
- Atributos de seguridad personalizados
- Atributos de extensión de directorio
- Atributos de EmployeeOrgData
- Atributos locales de 1 a 15
Esta mejora proporciona a los administradores mayor flexibilidad para automatizar los procesos de ciclo de vida de los eventos de mover basados en atributos personalizados o extendidos, lo que mejora la gobernanza de estructuras organizativas complejas y entornos híbridos. Para obtener más información, consulte: Uso de desencadenadores de atributos personalizados en flujos de trabajo de ciclo de vida (versión preliminar).
Versión preliminar pública: inicio de sesión con nombre de usuario o alias
Tipo: Nueva característica
Categoría del servicio: B2C - Gestión de Identidad del Consumidor
Funcionalidad del producto: B2B/B2C
En Id. externa de Microsoft Entra (EEID), los usuarios con una credencial local de correo electrónico y contraseña pueden iniciar sesión con la dirección de correo electrónico como identificador. Estamos agregando la posibilidad de que estos usuarios inicien sesión con un identificador alternativo, como el identificador de cliente o miembro, por ejemplo, el número de seguro, el número de valores atípicos frecuentes asignados a través de Graph API o Centro de administración Microsoft Entra. Para obtener más información, consulte Inicio de sesión con un alias o un nombre de usuario (versión preliminar).
Desuso: se retirarán las API beta de iteración 2 para Microsoft Entra PIM. Migre a las API de Iteración 3.
Tipo: Obsolescente
Service category: Privileged Identity Management
Funcionalidad del producto: Gobernanza de identidades
Introduction
A partir del 28 de octubre de 2026, todas las aplicaciones y scripts que realizan llamadas a Microsoft Entra Privileged Identity Management (PIM) Iteration 2 (beta) api para recursos de Azure, se producirá un error en los roles y grupos de Microsoft Entra.
Cómo afectará esta acción a su organización
Después del 28 de octubre de 2026, las aplicaciones o scripts que llamen a Microsoft Entra puntos de conexión de API de ITERACIÓN 2 (beta) de PIM producirán un error. Estas llamadas ya no devolverán datos, lo que podría interrumpir los flujos de trabajo o las integraciones que dependen de estos puntos de conexión. Estas API se publicaron en la versión beta y se están retirando, las API de iteración 3 están disponibles con carácter general (GA), que ofrecen una mayor confiabilidad y compatibilidad con escenarios más amplio.
¿Qué necesita to do para prepararse
Se recomienda encarecidamente migrar a las API de Iteración 3 (GA), que están disponibles con carácter general.
- Comience a planear y probar la migración lo antes posible.
- Detenga cualquier nuevo desarrollo mediante las API de Iteración 2.
- Revise la documentación de las API de Iteración 3 para garantizar la compatibilidad.
Aprende más:
- conceptos de API en Privileged Identity Management: Gobierno de Microsoft Entra ID | Microsoft Learn
- Privileged Identity Management api de iteración 2
- Migración de las API de iteración de PIM 2 a las API de iteración de PIM 3
Versión preliminar pública - Eliminación temporal y Restauración de directivas de Access condicionales y ubicaciones con nombre
Tipo: Nueva característica
Categoría de servicio: Acceso Condicional
Funcionalidad del producto: Seguridad y protección de identidades
Estamos encantados de anunciar la Public Preview de eliminación temporal y restauración de directivas de acceso condicional (CA) y ubicaciones con nombre en Microsoft Entra. Esta nueva funcionalidad amplía nuestro modelo de eliminación temporal probada a configuraciones de seguridad críticas en Microsoft Graph API (en versión beta) y el Centro de administración de Microsoft Entra, ayudando a los administradores a recuperarse de eliminaciones accidentales o malintencionadas rápidamente y reforzar la posición general de seguridad.
Con esta característica, los administradores pueden:
- Restaurar elementos eliminados a su estado anterior exacto en un plazo de 30 días
- Revisar los elementos eliminados antes de restaurar
- Eliminar permanentemente cuando sea necesario
La eliminación temporal ya se ha demostrado a escala en Microsoft Entra (7M+ objetos restaurados en los últimos 30 días). Llevarla a las directivas de CA y las ubicaciones con nombre garantizan una recuperación ante desastres rápida, minimizan el tiempo de inactividad y mantienen la integridad de la seguridad.
Disponibilidad general: los paquetes de Access sugeridos se pueden mostrar a los usuarios en Mi Access
Tipo: Nueva característica
Categoría de servicio: Administración de derechos
Funcionalidad del producto: Administración de derechos
En Mi acceso, Gobierno de Microsoft Entra ID los usuarios pueden ver una lista seleccionada de paquetes de acceso sugeridos en Mi acceso. Esta funcionalidad permite a los usuarios ver rápidamente los paquetes de access más relevantes para ellos en función de los paquetes de access del mismo nivel y las asignaciones anteriores sin desplazarse por todos sus paquetes de access disponibles.
La lista de paquetes de access sugerida se crea mediante la búsqueda de personas relacionadas con el usuario (administrador, informes directos, organización, miembros del equipo) y recomienda access paquetes en función de lo que tienen los compañeros de los usuarios. También se sugiere al usuario access paquetes asignados anteriormente.
Se recomienda que los administradores activen la información basada en el mismo nivel para los paquetes de access sugeridos a través de esta configuración. Para obtener más información, vea: Suggested access packages in My Access
Disponibilidad general: Conversión de usuarios externos a miembros internos
Tipo: Nueva característica
Categoría de servicio: Administración de usuarios
Funcionalidad del producto: Administración de usuarios
La conversión de usuarios externos permite a los clientes convertir usuarios externos en miembros internos sin necesidad de eliminar y crear nuevos objetos de usuario. Mantener el mismo objeto subyacente garantiza que la cuenta del usuario y access a los recursos no se interrumpa y que su historial de actividades permanece intacto a medida que cambia su relación con la organización host.
La característica de conversión de usuario externa a interna incluye la capacidad de convertir también usuarios sincronizados locales.
Disponibilidad general: permisos granulares de Least-Privileged para las API UserAuthenticationMethod
Tipo: Nueva característica
Categoría de servicio: MS Graph
Funcionalidad del producto: Experiencia para desarrolladores
Resumen
Estamos introduciendo permisos nuevos y granulares para las API UserAuthenticationMethod en Microsoft Entra ID. Esta actualización permite a las organizaciones aplicar el principio de privilegios mínimos al administrar métodos de autenticación, lo que admite la seguridad y la eficacia operativa.
¿Qué hay nuevo?
- Nuevos permisos por método: permisos específicos para cada método de autenticación (por ejemplo, Contraseña, Microsoft Authenticator, Teléfono, Correo electrónico, Paso de acceso temporal, Clave de acceso temporal, Windows Hello para empresas, QR+PIN y otros).
- Permiso de directiva de solo lectura: Un nuevo permiso permite access de solo lectura a las directivas de método de autenticación, lo que mejora la separación de roles y la auditabilidad.
Para obtener más información, consulte Microsoft Graph referencia de permisos : Microsoft Graph | Microsoft Learn
Versión preliminar pública: buzones remotos administrados en la nube
Tipo: Nueva característica
Categoría de servicio: Administración de usuarios
Product capability: Microsoft Entra Cloud Sync
El origen de autoridad (SOA) en el nivel de objeto permite a los administradores convertir usuarios específicos sincronizados de Active Directory (AD) a Microsoft Entra ID en objetos editables en la nube, que ya no se sincronizan desde AD y actúan como si se crearan originalmente en la nube. Esta característica admite un proceso de migración gradual, lo que reduce las dependencias de AD al tiempo que apunta a minimizar el impacto operativo y del usuario. Tanto Microsoft Entra Connect Sync como Cloud Sync reconocen el conmutador SOA para estos objetos. La opción para cambiar el SOA de los usuarios sincronizados de AD a Microsoft Entra ID está disponible actualmente en versión preliminar pública. Para obtener más información, consulte: Adopción de la posición en la nube: Transferencia del origen de autoridad (SOA) del usuario a la nube (versión preliminar).
Versión preliminar pública: captura previa de datos de terminación de Workday para personalizar la lógica de deshabilitación de la cuenta
Tipo: Fijo
Categoría de servicio: Aprovisionamiento
Product capability: Entrante a Microsoft Entra ID
Esta actualización del conector de Workday resuelve los retrasos de procesamiento de terminación observados para los trabajadores de las regiones APAC y ANZ. Los administradores ahora pueden habilitar la configuración lookahead de terminación para capturar previamente los datos y adaptar la lógica de desaprovisionamiento de cuentas en Microsoft Entra ID y Active Directory local. Para obtener más información, consulte: Configuración de lookahead (versión preliminar) de terminación de Workday.
Disponibilidad general: la capacidad de convertir el origen de autoridad de los grupos de AD locales sincronizados en grupos en la nube ya está disponible.
Tipo: Nueva característica
Categoría de servicio: Administración de grupos
Product capability: Microsoft Entra Cloud Sync
La característica SOA de grupo permite a las organizaciones mover la gobernanza del acceso a las aplicaciones desde el entorno local a la nube mediante la transferencia de Active Directory entidad de grupo a Microsoft Entra ID mediante Connect Sync o Cloud Sync. Con la migración por fases, los administradores pueden reducir gradualmente las dependencias de AD y minimizar la interrupción. Gobierno de Microsoft Entra ID administra el acceso para las aplicaciones locales y en la nube vinculadas a grupos de seguridad, y los clientes de cualquiera de los clientes de sincronización ahora pueden usar esta característica. Para obtener más información, consulte: Origen de la autoridad del grupo.
Planifica el cambio - Detección de jailbreak en la app Authenticator
Tipo: Plan de cambio
Service category: Microsoft Authenticator App
Funcionalidad del producto: Seguridad y protección de identidades
Starting february 2026, presentaremos Jailbreak/Root detection for Microsoft Entra credentials in the Authenticator app. Esta actualización refuerza la seguridad evitando que las credenciales de Microsoft Entra funcionen en dispositivos liberados o con raíz. Todas las credenciales existentes en estos dispositivos se borrarán para proteger su organización.
Esta funcionalidad es segura de forma predeterminada y no requiere ninguna configuración o control de administrador. El cambio se aplica tanto a iOS como a Android. Este cambio no se aplicará a cuentas personales o de terceros.
Acción necesaria: Notifique a los usuarios finales sobre este próximo cambio. El autenticador se volverá inutilizable para las cuentas de Microsoft Entra en dispositivos liberados o con raíz.
Para obtener más información, vea: About Microsoft Authenticator.
Versión preliminar pública: compatibilidad global de Access B2B con AVD y W365
Tipo: Nueva característica
Categoría de servicio: B2B
Capacidad del producto: Acceso a la red
La compatibilidad de access invitado con la Access segura global (GSA) mediante W365 y AVD ahora está en versión preliminar pública. Esta compatibilidad con B2B aborda el acceso seguro mediante GSA a identidades externas, como invitados, asociados, contratistas mediante Windows Cloud - Azure Virtual Desktop (AVD) y Windows 365 (W365). Esta característica permite a los usuarios de terceros de un inquilino externo access recursos de forma segura dentro del inquilino de una empresa también conocido como inquilino de recursos. Como administrador de inquilinos de recursos, puede habilitar el acceso privado, el acceso a Internet y Microsoft 365 el tráfico a estos usuarios de terceros.
Para obtener más información, consulte: Learn sobre el acceso seguro global B2B (versión preliminar): Acceso seguro global | Microsoft Learn.