Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece informações sobre as versões mais recentes e os comunicados de alteração em toda a Microsoft Entra família de produtos nos últimos seis meses (atualizado mensalmente). Se você estiver procurando informações com mais de seis meses, consulte: Arquivo para novidades em Microsoft Entra.
Seja notificado sobre quando revisitar esta página para obter atualizações copiando e colando esta URL:
https://dotnet.territoriali.olinfo.it/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-usem seuleitor de feed.
Março de 2026
Plano de alteração – Consolidação do Registro do Agente no agente Microsoft 365
Tipo: Planejar a alteração
Categoria de serviço: Outro
Funcionalidade do produto: Diretório
Estamos consolidando experiências de gerenciamento de agente para facilitar a observação, a governança e a segurança de todos os agentes em seu locatário. O Agente 365 será a única fonte de verdade, oferecendo um catálogo unificado, visibilidade consistente e gerenciamento simplificado.
O que está mudando
- As folhas de coleções agente e registro do agente no Centro de administração do Entra serão desativadas em 1º de maio de 2026.
- Nenhuma ação é necessária para os administradores. A funcionalidade e o gerenciamento do agente permanecem inalterados. Você ainda pode acessar o inventário do agente na exibição
Todos agentes no .
Com essa alteração:
- O agente 365 torna-se o registro unificado e o plano de controle para agentes.
- Microsoft Entra continua fornecendo a base de identidade por meio da ID do Agente.
- O registry API do Graph existente será preterido e substituído por uma nova API alimentada pelo Agente 365. Os agentes registrados por meio da API atual precisarão ser registrados novamente. Acompanharemos em breve com detalhes sobre a data de substituição e a disponibilidade do novo registro API do Graph.
- Todos os recursos de acesso e governança do agente permanecem totalmente disponíveis por meio da ID do Agente e do Agente 365.
Para obter mais informações, consulte: Configuração do RegistroAgent com Microsoft Agent 365.
Visualização Pública – o backup e a recuperação do Microsoft Entra agora estão disponíveis
Tipo: Visualização pública
Categoria de serviço: Backup e recuperação do Entra
Funcionalidade do produto: Backup e recuperação do Entra
Microsoft Entra Backup e Recuperação é uma solução interna para ajudar a restaurar seu locatário após alterações acidentais ou atualizações mal-intencionadas. Sempre ativado por padrão, ele faz backup automático de objetos de diretório críticos , incluindo usuários, grupos, aplicativos, entidades de serviço, identidades gerenciadas, políticas de acesso condicional, locais nomeados, IDs de agente e política de autenticação e autorização, para que os administradores possam restaurá-los rapidamente para um bom estado anteriormente conhecido.
Na versão prévia pública, o Backup e a Recuperação do Entra assumem automaticamente o backup diário dos objetos de diretório com suporte de um locatário. Se um locatário tiver licenças P1 ou P2 Microsoft Entra ID, um backup será feito por dia e mantido por cinco dias. Os administradores podem exibir instantâneos disponíveis, gerar relatórios de diferença para entender o que foi alterado e executar trabalhos de recuperação para restaurar objetos para um estado anterior.
Isso fornece à sua organização uma rede de segurança confiável e interna, ajudando você a se recuperar com confiança, minimizar o tempo de inatividade e proteger seu locatário contra alterações acidentais, configurações incorretas ou comprometimentos de segurança. Para obter mais informações, consulte: Microsoft Entra Visão geral de Backup e Recuperação (Versão Prévia).
Visualização Pública – Entrar junção híbrida usando Entra Kerberos
Tipo: Visualização pública
Categoria de serviço: Registro e Gerenciamento de Dispositivos
Funcionalidade do produto: Gerenciamento do ciclo de vida do dispositivo
Essa nova funcionalidade permite que um dispositivo Windows se torne Hibrid Entra ingressado imediatamente no tempo de provisionamento, sem esperar Entra Connect sync ou exigir AD FS. Aproveitando o Entra Kerberos, os clientes podem modernizar sua arquitetura de identidade híbrida, reduzindo a complexidade da infraestrutura e a dependência de componentes de federação herdados. Para obter mais informações, consulte: Microsoft Entra junção híbrida usando Microsoft Entra Kerberos (versão prévia).
Disponibilidade geral – chaves de passagem sincronizadas em Microsoft Entra ID
Tipo: Disponibilidade geral
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Microsoft Entra ID agora dá suporte a chaves de passagem sincronizadas como um método de autenticação disponível em geral. As chaves de passagem sincronizadas são credenciais baseadas em FIDO2 que podem ser armazenadas em provedores de chaves de passagem internas ou de terceiros e disponibilizadas em dispositivos de um usuário. Os administradores podem gerenciar o uso de chaves de passagem sincronizadas junto com as chaves de passagem associadas ao dispositivo por meio de perfis de chave de passagem na política de métodos de autenticação. As configurações de chave de acesso existentes podem ser gerenciadas usando as mesmas políticas de autenticação Entra ID e superfícies de relatório. Para obter mais informações, consulte: How to enable passkeys (FIDO2) in Microsoft Entra ID.
Disponibilidade geral – APIs scim 2.0 para Microsoft Entra ID
Tipo: Disponibilidade geral
Categoria de serviço: Provisionamento
Funcionalidade do produto: Gerenciamento do ciclo de vida de identidade
As APIs do SCIM 2.0 oferecem aos clientes, desenvolvedores e parceiros uma opção baseada em padrões para gerenciar usuários e grupos em Microsoft Entra usando a especificação SCIM 2.0 (System for Cross-domain Identity Management). Para obter mais informações, consulte: Enable Microsoft Entra APIs SCIM 2.0.
Visualização Pública – Sincronização entre grupos de segurança entre locatários
Tipo: Visualização pública
Categoria de serviço: Provisionamento
Funcionalidade do produto: Colaboração
Estamos introduzindo a sincronização entre grupos de locatários, uma nova funcionalidade que permite que as organizações sincronizem grupos de segurança entre Microsoft Entra locatários. Esse recurso permite o gerenciamento centralizado da associação de grupo em um locatário de origem, disponibilizando esses grupos em um ou mais locatários de destino, simplificando a colaboração entre locatários e reduzindo a sobrecarga administrativa associada ao gerenciamento de grupos duplicados.
Com a sincronização entre grupos de locatários, as organizações podem estender suas configurações de sincronização entre locatários existentes para incluir grupos, cenários de suporte, como acesso compartilhado a aplicativos, autorização de recursos e controle de acesso consistente baseado em grupo entre locatários. Os administradores podem aceitar essa funcionalidade e configurar mapeamentos de atributo e políticas de acesso entre locatários para habilitar a sincronização de grupo em locatários de destino. O uso da sincronização entre grupos de locatários requer licenças Microsoft Entra ID Governance. Os requisitos de licenciamento existentes para recursos de sincronização de usuário entre locatários permanecem inalterados. Para obter mais informações, consulte: O que é sincronização entre locatários?.
Visualização Pública – Microsoft Entra chaves de Windows
Tipo: Visualização pública
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Microsoft Entra chaves de Windows agora estão disponíveis na visualização pública. Esse recurso permite que os usuários registrem chaves de passagem associadas ao dispositivo diretamente no contêiner de Windows Hello local e as usem para entrar no Microsoft Entra ID com Windows Hello biometria ou PIN.
As chaves de entrada em Windows se comportam como credenciais PADRÃO FIDO2 e podem ser usadas para fluxos de autenticação do Entra sem exigir que o dispositivo seja Microsoft Entra ingressado ou registrado. Durante a visualização pública, o recurso é opt-in e requer configuração explícita por meio de perfis passkey para permitir Windows Hello como um provedor de chave de passagem. Para obter mais informações, consulte: How to enable passkeys (FIDO2) in Microsoft Entra ID
Disponibilidade Geral – Perfis de chave de acesso no Microsoft Entra ID
Tipo: Disponibilidade geral
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Os perfis passkey em Microsoft Entra ID agora estão disponíveis em geral. Os perfis passkey fornecem uma maneira estruturada de gerenciar a autenticação FIDO2 (chave de passagem), permitindo que os administradores definam vários perfis com requisitos diferentes e os direcionem para grupos de usuários específicos.
Cada perfil pode especificar tipos de chave passkey permitidos, requisitos de atestado e restrições de autenticador, permitindo políticas diferenciadas para cenários como administradores versus usuários padrão. Para locatários que configuraram anteriormente as chaves de passagem, as configurações existentes são migradas para um perfil de chave de acesso padrão. Para obter mais informações, consulte: How to enable passkeys (FIDO2) in Microsoft Entra ID.
Visualização pública – Relações de governança de locatário
Tipo: Visualização pública
Categoria de serviço: Governança de Locatário
Funcionalidade do produto: Governança de Locatário
Esse recurso permite que os administradores solicitem e aceitem relações de governança de locatário, que concedem aos administradores o acesso de locatário e o controle administrativo sobre o locatário controlado. Para obter mais informações, consulte: Microsoft Entra documentação de governança de locatário (versão prévia).
Visualização Pública – Locatários relacionados
Tipo: Visualização pública
Categoria de serviço: Governança de Locatário
Funcionalidade do produto: Governança de Locatário
Esse recurso permite que os administradores descubram locatários relacionados conectados aos seus próprios por atividade B2B ou informações de cobrança compartilhadas. Os administradores podem usar essas informações para solicitar e estabelecer relações de governança de locatário ou colocar em quarentena possíveis riscos. Para obter mais informações, consulte: Microsoft Entra documentação de governança de locatário (versão prévia).
Visualização pública – Experiência do portal de administração de gerenciamento de configuração de locatário
Tipo: Visualização pública
Categoria de serviço: Governança de Locatário
Funcionalidade do produto: Governança de Locatário
Agora você pode usar o Centro de administração do Entra para administrar os recursos de gerenciamento de configuração de locatário da governança de locatários do Entra. Você pode usar essa experiência para:
- Criar e atualizar monitores que permitem definir o estado desejado dos recursos em seu locatário em uma variedade de serviços Microsoft e monitorar o estado real desses recursos em relação ao estado desejado continuamente
- Veja os relatórios dos resultados do monitor e os detalhes de quaisquer descompassos de configuração identificados pelo serviço de gerenciamento de configuração quando ele executa um monitor que você definiu.
- Gerencie a permissão do serviço de gerenciamento de configuração para monitorar recursos em seu locatário, atribuindo permissões de aplicativo ou funções de Entra.
Para obter mais informações, consulte os documentos de gerenciamento de configuração de locatário
Disponibilidade geral – Microsoft suporte de Sign-On único para Linux para autenticação com credenciais de MFA Phish-Resistant
Tipo: Disponibilidade geral
Categoria de serviço: Autenticações (Logons)
Funcionalidade de produto: SSO
As principais melhorias que esta versão fornece incluem:
- Habilita a autenticação usando CBA/YubiKey com certificado (PRMFA)
- Remove a dependência de Java runtime como parte da instalação do Intune
- Desempenho e confiabilidade aprimorados ao autenticar no EntraId
- Fornece confiança do dispositivo usando o Entra Join em vez do Registro do Entra
- Maior estabilidade e desempenho para solicitações de autenticação
Para obter mais informações, consulte: O que é Microsoft logon único para Linux?.
Visualização pública – Criação segura de locatário do complemento
Tipo: Visualização pública
Categoria de serviço: Governança de Locatário
Funcionalidade do produto: Governança de Locatário
Os usuários com permissão agora podem criar locatários de complemento que são de propriedade e regidos por seu locatário doméstico. A governança é estabelecida por meio de relações de governança de locatários, concedendo aos administradores acesso e controle por meio do GDAP. Para obter mais informações, consulte: Microsoft Entra documentação de governança de locatário (versão prévia).
Visualização Pública – Campanhas de adoção de chaves com o Agente de Otimização de Acesso Condicional
Tipo: Visualização pública
Categoria de serviço: Conditional Access
Funcionalidade do produto: Segurança de Identidade & Proteção
O Agente de Otimização de Acesso Condicional agora dá suporte a campanhas de adoção passkey em versão prévia pública, ajudando as organizações a distribuir a autenticação resistente a phishing de forma estruturada e automatizada.
Com essa funcionalidade, o agente pode avaliar a preparação do usuário e do dispositivo, gerar um plano de implantação recomendado, orientar os usuários por meio das etapas necessárias e impor automaticamente políticas de Acesso Condicional quando os usuários estiverem prontos. As campanhas progridem continuamente à medida que os pré-requisitos são atendidos, reduzindo o esforço manual para distribuições de chaves de passagem em larga escala.
As campanhas de adoção passkey são gerenciadas diretamente do centro de administração do Microsoft Entra e atualmente são direcionadas a funções de administrador com privilégios. Primeiro, o agente cria políticas de Acesso Condicional no modo somente relatório, permitindo que os administradores monitorem o impacto antes da imposição. Para obter mais informações, consulte: Implantar campanhas de adoção de chaves com o Agente de Otimização de Acesso Condicional (versão prévia)
Visualização Pública – Distribuição em fases com o Agente de Acesso Condicional
Tipo: Visualização pública
Categoria de serviço: Conditional Access
Funcionalidade do produto: Segurança de Identidade & Proteção
Agora você pode usar o Agente de Otimização de Acesso Condicional para distribuir com segurança qualquer política de Acesso Condicional somente relatório em fases. Quando você inicia o processo, o agente analisa os dados de entrada para recomendar um plano de implantação em estágios de baixo risco, começando com grupos de usuários menores e expandindo gradualmente, para que você possa ativar as políticas com confiança e minimizar o impacto do usuário. Para obter mais informações, consulte: Distribuição em fases do Agente de Otimização de Acesso Condicional.
Disponibilidade Geral – Nova experiência de criação de grupo M365 em Meus Grupos
Tipo: Disponibilidade geral
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: Experiências do usuário final
Estamos melhorando a experiência de criação de grupo Microsoft 365 em My Groups para dar aos proprietários do grupo mais controle e clareza desde o início. A experiência atualizada permite que você defina as configurações de grupo de chaves, email e segurança durante a criação, de modo que seu grupo funcione da maneira esperada sem ajuda adicional do administrador posteriormente.
Com esta atualização, você pode:
- Definir diretrizes de uso de grupo, alias de email e rótulos de confidencialidade
- Defina Exchange configurações, como enviar emails de boas-vindas, assinar membros em conversas e mostrar a caixa de correio e o calendário do grupo em Outlook
- Controlar quem pode enviar emails para o grupo, ocultar o grupo da lista de endereços global e permitir ou bloquear remetentes externos
- Habilitar a funcionalidade do grupo de segurança quando necessário
Essa experiência simplificada de autoatendimento ajuda a garantir que seu grupo seja criado com os padrões e políticas corretos desde o primeiro dia. Estamos distribuindo para todos os locatários até o final de março.
Disponibilidade geral – o Microsoft Entra Connect Health agora impõe o TLS 1.2
Tipo: Disponibilidade geral
Categoria de serviço: Entra Connect
Funcionalidade do produto: Entra Connect
Concluímos uma migração completa para o TLS 1.2 para o Entra Connect Health e removemos as referências herdadas do TLS 1.1 como parte da proteção de segurança. Verifique se os agentes de integridade estão atualizados e se os servidores estão configurados para usar o TLS 1.2 para conexões de saída.
Por que isso importa
O TLS 1.1 foi preterido devido a vulnerabilidades de segurança. Essa alteração ajuda a proteger a comunicação agente a serviço e se alinha às expectativas de conformidade modernas.
O que você precisa fazer
Verifique se os agentes do Entra Connect Health estão atualizados e se os servidores estão configurados para usar o TLS 1.2 para conexões de saída.
- Habilitar o suporte ao TLS 1.2 em seu ambiente
Disponibilidade geral – Migração de senha just-in-time no ID externa do Microsoft Entra
Tipo: Disponibilidade geral
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
A migração de senha de acordo com o tempo agora está disponível em ID externa do Microsoft Entra.
Os clientes podem migrar senhas de usuário com segurança na primeira entrada, permitindo que os usuários continuem usando suas credenciais existentes sem redefinições de senha forçadas. Isso permite uma transição mais suave de Azure AD B2C ou outros provedores de identidade, reduzindo o risco de migração e a sobrecarga operacional.
Disponibilidade geral – Habilitando o email e o SMS OTP MFA na Autenticação Nativa da ID Externa do Entra
Tipo: Disponibilidade geral
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: experiência do desenvolvedor
Crie experiências seguras de entrada e inscrição para aplicativos na ID Externa do Entra usando a Autenticação Nativa, com o Email e o SMS OTP MFA disponíveis por meio de SDKs e APIs amigáveis para o desenvolvedor.
Disponibilidade geral – APIs de gerenciamento de configuração de locatário
Tipo: Disponibilidade geral
Categoria de serviço: Governança de Locatário
Funcionalidade do produto: Governança de Locatário
As APIs de Gerenciamento de Configuração de Locatário permitem que as organizações tirem instantâneos das configurações atuais de seus locatários em um formato JSON e imponham as configurações oferecendo monitoramento contínuo de descompassos.
Para obter mais informações, consulte Visão geral das APIs de Gerenciamento de Configuração de Locatário.
Disponibilidade geral – legibilidade aprimorada para logs de auditoria da Atualização de Política de Métodos de Autenticação
Tipo: Disponibilidade geral
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
A partir de abril de 2026, as atividades de log de auditoria de Atualização de Política de Métodos de Autenticação e Redefinição de Política de Autenticação foram atualizadas para melhorar a legibilidade e a clareza. Anteriormente, os logs de auditoria incluíam o conteúdo completo da política de métodos de autenticação nos valores antigos e novos, mesmo quando apenas um pequeno número de configurações foi alterado. Com essa atualização, as entradas de log de auditoria agora aparecem apenas nas propriedades específicas que foram modificadas, juntamente com seus valores antigos e novos correspondentes.
As atualizações em toda a política, como campanhas de registro e MFA preferencial do sistema, podem continuar a incluir o conteúdo completo da política. O nome da atividade e os eventos de gatilho permanecem inalterados. Essa atualização afeta apenas a formatação e não altera o comportamento da política. Para obter mais informações, consulte: Diretório Principal
Fevereiro de 2026
Disponibilidade Geral – Gatilho de alterações de atributo de fluxos de trabalho expandidos no ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
O gatilho Alterações de Atributo em Fluxos de Trabalho do Ciclo de Vida agora dá suporte a tipos de atributo adicionais, permitindo uma detecção mais ampla de alterações organizacionais. Anteriormente, esse gatilho era limitado a um conjunto de atributos principais. Com essa atualização, você pode configurar fluxos de trabalho para responder quando qualquer um dos seguintes atributos for alterado:
- Atributos de segurança personalizados
- Características de extensão do diretório
- Atributos de Dados do Organograma de Funcionários
- Atributos locais 1 a 15
Esse aprimoramento proporciona aos administradores maior flexibilidade para automatizar processos de ciclo de vida para eventos de movimentação com base em atributos personalizados ou estendidos, melhorando a governança para estruturas organizacionais complexas e ambientes híbridos. Para obter mais informações, consulte: Usar gatilhos de atributo personalizados em fluxos de trabalho do ciclo de vida.
Disponibilidade geral – Gerenciamento de fluxo de trabalho delegado em fluxos de trabalho do ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Os fluxos de trabalho do ciclo de vida agora podem ser gerenciados com Unidades Administrativas (UAs), permitindo que as organizações segmentem fluxos de trabalho e delegam administração a administradores específicos. Esse aprimoramento garante que somente os administradores autorizados possam exibir, configurar e executar fluxos de trabalho relevantes para o escopo. Os clientes podem associar fluxos de trabalho a AUs, atribuir permissões com escopo a administradores delegados e garantir que os fluxos de trabalho só impactem os usuários em seu escopo definido. Para obter mais informações, consulte: Gerenciamento de fluxo de trabalho delegado.
Disponibilidade Geral – Fluxo de concessão de autorização do dispositivo no ID externa do Microsoft Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
Semelhante a Microsoft Entra ID (locatários da força de trabalho), ID externa do Microsoft Entra (locatários externos) agora dá suporte ao fluxo de concessão de autorização do dispositivo, que permite que os usuários entrem em dispositivos com restrição de entrada, como uma smart TV, um dispositivo IoT ou uma impressora. Para obter mais informações, consulte a concessão de autorização do dispositivo OAuth 2.0.
Disponibilidade geral – Entrar com nome de usuário/alias
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
No ID externa do Microsoft Entra (EEID), os usuários que se autenticam com um email local e senha agora também podem entrar usando um nome de usuário (alias) como um identificador de entrada alternativo. Esse alias pode representar uma ID do cliente ou membro, um número de seguro, um número de passageiro frequente ou um nome de usuário auto-escolhido. O alias pode ser coletado do usuário ou atribuído durante a inscrição por autoatendimento ou atribuído durante a criação do usuário ou atualização do usuário por meio do microsoft API do Graph ou centro de administração do Microsoft Entra. Para obter detalhes, consulte Entrar com alias.
Próxima alteração – atualização de segurança do Microsoft Entra Connect para bloquear a correspondência dura para usuários com funções de Microsoft Entra
Tipo: Planejar a alteração
Categoria de serviço: Entra Connect
Funcionalidade do produto: Entra Connect
O que é uma correspondência difícil no Microsoft Entra Connect Sync e na Sincronização de Nuvem?
Quando Microsoft Entra Connect ou Cloud Sync adiciona novos objetos de Active Directory, o serviço Microsoft Entra ID tenta corresponder o objeto de entrada com um objeto Entra pesquisando o valor sourceAnchor do objeto de entrada em relação ao atributo OnPremisesImmutableId de objetos gerenciados na nuvem existentes em Microsoft Entra ID. Se houver uma correspondência, Microsoft Entra Connect ou Cloud Sync assumirá a origem ou autoridade (SoA) desse objeto e o atualizará com as propriedades do objeto Active Directory de entrada no que é conhecido como "hard-match".
Para fortalecer a postura de segurança de seu ambiente Microsoft Entra ID, estamos introduzindo uma alteração que restringirá determinados tipos de operações de correspondência dura por padrão.
O que está mudando
A partir June 1, 2026>, Microsoft Entra ID bloqueará qualquer tentativa da Sincronização do Entra Connect ou da Sincronização de Nuvem de fazer a correspondência de um novo objeto de usuário de Active Directory a um objeto de usuário Entra ID gerenciado por nuvem existente que contém funções Microsoft Entra.
Isso significa:
- Se um usuário gerenciado por nuvem já tiver onPremisesImmutableId (sourceAnchor) definido e receber uma função Microsoft Entra, Microsoft Entra Connect Sync ou Cloud Sync não poderá mais assumir a fonte de autoridade desse usuário ao corresponder com um objeto de usuário de entrada do Active Directory.
- Essa proteção impede que os invasores assumam usuários gerenciados por nuvem privilegiada no Entra manipulando atributos de objetos de usuário em Active Directory.
O que não está mudando
- As operações de correspondência dura para usuários de nuvem sem funções de Microsoft Entra não são afetadas.
- O comportamento de correspondência reversível não é afetado.
- A sincronização contínua de Active Directory para Entra ID para objetos anteriormente correspondentes não será afetada.
Ação do cliente necessária
Se você encontrar um erro de correspondência dura após 1º de junho de 2026, consulte nossa documentação para obter as etapas de mitigação .
Disponibilidade geral – A MFA externa está disponível em geral
Tipo: Novo recurso
Categoria de serviço: AMF
Funcionalidade do produto: Autenticação de Usuário
Estamos entusiasmados em anunciar que os métodos de autenticação externa no Microsoft Entra ID agora estão geralmente disponíveis em um novo nome: Autenticação Multifator Externa (MFA Externa). Essa funcionalidade permite que as organizações atendam aos requisitos de autenticação multifator enquanto continuam a usar seu provedor de MFA preferencial. Microsoft Entra ID continua sendo o plano de controle de identidade, executando decisões completas de avaliação de política e acesso em cada entrada, incluindo a imposição de Acesso Condicional em tempo real e a avaliação de risco de entrada. Para obter mais informações, consulte Como habilitar a MFA externa.
Disponibilidade Geral – Listas de senhas proibidas personalizadas com suporte no ID externa do Microsoft Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
Além das listas globais de senhas proibidas já compatíveis , os administradores do EEID agora podem adicionar cadeias de caracteres específicas para bloquear durante a criação e a redefinição de senha. Para obter mais informações, consulte Proteção de Senha – Listas de senhas proibidas personalizadas.
Alterações futuras – Detecção de jailbreak no aplicativo Authenticator
Tipo: Novo recurso
Service category: Microsoft Authenticator App
Funcionalidade do produto: Segurança de Identidade & Proteção
A partir de fevereiro de 2026, Microsoft Authenticator introduzirá a detecção de jailbreak/raiz para credenciais de Microsoft Entra no aplicativo Android. A distribuição progride do modo de aviso → modo de bloqueio → modo de apagamento. Os usuários devem migrar para dispositivos compatíveis para continuar usando contas Microsoft Entra no Authenticator.
Visualização pública – suporte byod para Windows cliente usando Microsoft Entra registro
Tipo: Novo recurso
Categoria de serviço: Suporte a BYOD
Capacidade do produto: Network Access
O suporte ao BYOD (Bring Your Own Device) para Windows usando dispositivos registrados Microsoft Entra agora está disponível em versão prévia pública. Usuários e parceiros podem access recursos corporativos de seus próprios dispositivos. Os administradores podem atribuir o perfil de tráfego de Aplicativo Privado a contas internas, incluindo usuários convidados internos. Para obter mais informações, consulte: Abring seu próprio dispositivo (versão prévia).
Disponibilidade geral – Páginas de bloco personalizadas
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
Quando você configura políticas que impedem os usuários de acessar sites ou aplicativos arriscados, NSFW ou não sancionados na GSA, eles recebem uma mensagem de erro HTML clara com Acesso à Internet do Microsoft Entra identidade visual. Ouvimos de muitos administradores que eles gostariam de começar a personalizar essa experiência com texto alinhado a um guia de estilo da empresa, textos explicativos para a documentação de Termos de Uso da empresa, hiperlinks para fluxos de trabalho de TI e muito mais.
O Global Secure Access agora oferece páginas de bloco personalizadas para Access da Internet. No microsoft API do Graph, os administradores agora podem:
- Configure o texto do corpo de todo o locatário da página do bloco GSA.
- Adicione hiperlinks por meio de markdown limitado para fazer referência aos Termos de Uso, serviços de tíquetes do ServiceNow/TI ou até mesmo à integração do fluxo de trabalho do MyAccess para Governança de ID.
Para obter mais informações, consulte: How to Customize Global Secure Access Block Page.
Disponibilidade geral – o Microsoft Entra Connect Sync agora dá suporte ao Windows Server 2025
Tipo: Novo recurso
Categoria de serviço: Entra Connect
Funcionalidade do produto: Entra Connect
O Microsoft Entra Connect Sync agora dá suporte oficial ao Windows Server 2025. Isso significa que você pode instalar e executar com confiança Microsoft Entra Connect Sync em servidores que executam Windows Server 2025, permitindo que seu ambiente de identidade híbrida aproveite ao máximo os aprimoramentos mais recentes do Windows Server.
O que isso significa para você: Com essa atualização, as organizações podem atualizar seus servidores de sincronização de identidade para Windows Server 2025 sem hesitação. Windows Server 2025 traz recursos avançados que melhoram a segurança, o desempenho e a flexibilidade, e nossa equipe de engenharia validou completamente Microsoft Entra Connect Sync nesta plataforma. Muitos clientes estão ansiosos para adotar Windows Server 2025 para aproveitar sua segurança aprimorada, melhor desempenho e melhores recursos de gerenciamento. Agora, com o suporte oficial em vigor, você pode se beneficiar dessas melhorias, mantendo uma solução de identidade híbrida confiável e totalmente compatível.
O arquivo de instalação .msi do Microsoft Entra Connect Sync está disponível exclusivamente em centro de administração do Microsoft Entra em Microsoft Entra Connect. Verifique nossa página de histórico de versões para obter mais detalhes sobre as versões disponíveis.
Consider movendo-se para Cloud Sync: Microsoft Entra Cloud Sync é um cliente de sincronização que funciona da nuvem e permite que os clientes configurem e gerenciem suas preferências de sincronização online. Recomendamos que você use o Cloud Sync porque estamos introduzindo novos recursos que aprimoram as experiências de sincronização por meio do Cloud Sync. Evite migrações futuras escolhendo o Cloud Sync se essa for a melhor opção para você. Use a comparação de cenários de sincronização com suporte para ver se o Cloud Sync é o cliente de sincronização certo para você.
Visualização Pública – Nova home page do usuário final em Minha Conta
Tipo: Novo recurso
Categoria de serviço: Meu perfil/conta
Funcionalidade do produto: Experiências do usuário final
A home page https://myaccount.microsoft.com foi atualizada para fornecer uma experiência mais focada em tarefas. Os usuários verão ações pendentes, como renovar grupos expirando, aprovar access solicitações de pacote e configurar a MFA diretamente na página inicial. Links rápidos para aplicativos, grupos, pacotes de access e detalhes de entrada serão mais fáceis de localizar e usar. Essa alteração foi projetada para simplificar o gerenciamento de contas e ajudar os usuários a se manterem no topo das tarefas de segurança e access.
Disponibilidade Geral – Serviço de Provisionamento de Microsoft Entra disponível no Microsoft Azure operado pela 21Vianet
Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Aplicações de saída para SaaS
O serviço de provisionamento de Microsoft Entra pode ser usado na nuvem 21Vianet/China para os seguintes cenários: provisionamento controlado por API, Sincronização de Nuvem, sincronização entre locatários da China, provisionamento SCIM para o aplicativo não-galeria/personalizado e ECMA (provisionamento de aplicativo local). Conectores específicos da galeria, como Workday, SuccessFactors e AWS, não são integrados ao ambiente. Para obter mais informações, consulte: O aplicativo de galeria não dá suporte ao provisionamento em nuvens do Governo dos EUA ou da 21Vianet (China).
Disponibilidade Geral – Revogar atribuições de pacote de access aprovadas anteriormente no My Access
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de direitos
Funcionalidade do produto: Governança de Identidade
Até o final de março de Microsoft Entra ID Governance aprovadores agora podem revogar o acesso a um pacote de acesso depois que uma aprovação já tiver sido concedida. Isso dá aos aprovadores maior controle para responder a alterações, erros ou necessidades de negócios atualizadas. Com essa atualização, um aprovador pode desfazer uma decisão de aprovação anterior, removendo imediatamente o access do solicitante para o pacote access. Somente o aprovador que aprovou originalmente a solicitação poderá revogá-la, mesmo que vários aprovadores pertençam ao mesmo grupo aprovador. Para obter mais informações, consulte: Revogar uma solicitação.
Janeiro de 2026
Disponibilidade Geral – A capacidade de converter a origem da autoridade de usuários sincronizados do AD local em usuários de nuvem agora está disponível
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de Usuários
Produto: Microsoft Entra Cloud Sync
Temos o prazer de anunciar a disponibilidade geral da alternância soa (fonte de autoridade) no nível do objeto para Microsoft Entra ID. Com esse recurso, os administradores podem fazer a transição de usuários individuais de serem sincronizados com Active Directory (AD) para se tornarem contas gerenciadas por nuvem dentro de Microsoft Entra ID. Esses usuários não estão mais vinculados à sincronização do AD e se comportam como usuários nativos de nuvem, proporcionando maior flexibilidade e controle. Essa funcionalidade permite que as organizações reduzam gradualmente a dependência do AD e simplifiquem a migração para a nuvem, minimizando a interrupção para usuários e operações diárias. Ambos Microsoft Entra Connect Sync e Cloud Sync dão suporte completo a essa opção SOA, garantindo um processo de transição suave.
Para obter mais informações, consulte: Adotar a postura de primeira nuvem: transferir o soa (fonte de autoridade) do usuário para a nuvem.
Disponibilidade geral – Microsoft Entra ID Governance imposição do medidor de cobrança convidado
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de direitos, fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Gerenciamento de direitos, fluxos de trabalho do ciclo de vida
A imposição para o medidor de cobrança de convidado Microsoft Entra ID Governance agora está em vigor para fluxos de trabalho de ciclo de vida e gerenciamento de direitos (as Revisões de Acesso serão impostas posteriormente no CY26 Q1). Para continuar usando Entra ID recursos premium de governança para usuários convidados em locatários da força de trabalho, você deve vincular uma assinatura de Azure válida para ativar o complemento do Microsoft Entra ID Governance para convidados. Se uma assinatura não estiver vinculada, a criação ou as atualizações de novas configurações de governança com escopo de convidado serão restritas (por exemplo, determinadas políticas de pacote access, revisões de access e fluxos de trabalho de ciclo de vida) e ações de governança específicas de convidado poderão falhar até que a cobrança seja configurada.
Para obter mais informações, consulte: Microsoft Entra ID Governance licenciamento para usuários convidados.
Disponibilidade geral – Credenciais do cliente no ID externa do Microsoft Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
Temos o prazer de anunciar a disponibilidade geral das credenciais do cliente na ID Externa do Entra. O fluxo de concessão de credenciais do cliente OAuth 2.0 permite que um serviço Web (cliente confidencial) use suas próprias credenciais, em vez de representar um usuário, para autenticar ao chamar outro serviço Web. As permissões são concedidas diretamente ao próprio aplicativo por um administrador.
Cobrança: ao configurar a autenticação M2M (máquina para computador) para ID externa do Microsoft Entra, você deve usar o complemento M2M Premium. Examine a política de uso de complemento premium da sua organização para entender as implicações de custo e garantir que a implementação esteja em conformidade com as diretrizes internas de governança e licenciamento. Para obter mais informações, consulte: plataforma de identidade da Microsoft e o fluxo de credenciais do cliente OAuth 2.0.
Disponibilidade geral – identidade visual baseada em aplicativo por meio de temas de identidade visual na ID externa do Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
Na EEID (ID Externa do Entra), os clientes podem criar uma única experiência de identidade visual personalizada em todo o locatário que se aplica a todos os aplicativos. Estamos introduzindo um conceito de "temas" de identidade visual para permitir que os clientes criem diferentes experiências de identidade visual para aplicativos específicos. Um novo recurso do Live Preview também ajuda a visualizar rapidamente as alterações antes de salvar. Para obter mais informações, consulte: Customize a experiência de entrada para seu aplicativo com temas de identidade visual em locatários externos - ID externa do Microsoft Entra.
Disponibilidade Geral – Logs de auditoria de criação da Entidade de Serviço para alertas e monitoramento
Tipo: Novo recurso
Categoria de serviço: Auditoria
Funcionalidade do produto: Monitoramento e relatórios
As novas propriedades de log de auditoria agora facilitam que os administradores entendam por que uma entidade de serviço foi criada e quem ou o que a disparou. Os logs agora surface o mecanismo de provisionamento, os SKUs específicos ou os planos de serviço que habilitaram a criação just-in-time e o locatário inicial do registro do aplicativo. Isso ajuda os administradores a distinguir rapidamente o provisionamento controlado por Microsoft da atividade orientada por locatários, simplificando alertas e investigações sobre entidades de serviço recém-criadas. Para obter mais informações, consulte:
- Entenda por que uma entidade de serviço foi criada em seu locatário
- Como baixar e analisar os logs de provisionamento Microsoft Entra
Disponibilidade Geral – Políticas de Access Condicionais de Controle de Sessão na ID Externa do Entra
Tipo: Novo recurso
Categoria de serviço: Conditional Access
Funcionalidade do produto: B2B/B2C
Os administradores do EEID podem configurar a sessão persistente do navegador e a frequência de entrada no Access condicional. Para obter mais informações, consulte Conditional Access: Gerenciar controles de sessão com eficiência.
Disponibilidade geral – Entra Private Access for Domain Controllers
Tipo: Novo recurso
Categoria de serviço: Acesso Privado
Capacidade do produto: Network Access
Traga a MFA para aplicativos locais quando acessada do local, ou seja, access local para local, ao mesmo tempo em que protege os controladores de domínio contra ameaças de identidade. Habilite o access seguro para aplicativos privados que usam controladores de domínio para autenticação Kerberos. Para obter mais informações, consulte: Configure Acesso privado do Microsoft Entra para controladores de domínio Active Directory.
Disponibilidade Geral – Imposição aprimorada para todas as políticas de recursos com exclusões de recursos
Tipo: Recurso alterado
Categoria de serviço: Conditional Access
Produto: Controle de Acesso
Acesso condicional do Microsoft Entra está fortalecendo como as políticas direcionadas a Todos os recursos com exclusões de recursos são impostas em um conjunto estreito de fluxos de autenticação. Após essa alteração, em entradas de usuário em que um aplicativo cliente solicita apenas escopos de diretório OIDC ou especific directory scopes, políticas de Acesso Condicional direcionadas a Todos os recursos com uma ou mais exclusões de recursos ou políticas que direcionam explicitamente Azure AD Graph, serão impostas. Isso garante que as políticas sejam aplicadas consistentemente independentemente do conjunto de escopo solicitado pelo aplicativo cliente. Para obter mais informações, consulte: New Conditional Access behavior when an ALL resources policy has a resource exclusion.
Dezembro de 2025
Disponibilidade Geral – Modernizando fluxos de autenticação Microsoft Entra ID com o WebView2 em Windows 11
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logons)
Funcionalidade de produto: SSO
Windows tem muitas experiências do usuário que usam o webview para coletar informações da Web para apresentar informações da Web a usuários que se parecem com conteúdo nativo. Um dos cenários comuns para isso é para fluxos de autenticação, em que um usuário é solicitado a fornecer seu nome de usuário e fornece credenciais.
Microsoft Entra ID entrada do aplicativo por meio do WAM (Gerenciador de Contas Web) agora tem a opção de ser alimentado pelo WebView2, o controle Web baseado em Chromium, começando com KB5072033 (builds do sistema operacional 26200.7462 e 26100.7462) ou posterior. Esta versão marca um passo significativo na entrega de uma experiência de entrada segura, moderna e consistente entre aplicativos e serviços.
WebView2 se tornará a estrutura padrão para autenticação WAM em uma versão de Windows futura esperada, com o EdgeHTML WebView sendo preterido. Portanto, incentivamos os usuários a implantar agora e participar do processo de aceitação, habilitar essa experiência em seus ambientes e fazer os ajustes necessários , como atualizar regras de proxy ou modificar código em serviços envolvidos no processo de entrada. Entre em contato com os Serviços de Suporte ao Cliente se quiser fornecer comentários.
Mudar para o WebView2 é mais do que uma atualização técnica, é um investimento estratégico em experiências de identidade seguras e amigáveis. Estamos comprometidos em evoluir Microsoft Entra ID para atender às necessidades de organizações e desenvolvedores modernos.
Para obter mais informações, consulte:
Disponibilidade Geral – proteção de segurança do Microsoft Entra Connect para impedir a aquisição da conta de usuário
Tipo: Fixo
Categoria de serviço: Entra Connect
Produto: Controle de Acesso
Quando Microsoft Entra Connect adiciona novos objetos de Active Directory, o serviço Microsoft Entra ID tenta corresponder o objeto de entrada com um objeto Entra pesquisando o valor sourceAnchor do objeto de entrada em relação ao atributo OnPremisesImmutableId de objetos gerenciados de nuvem existentes em objetos gerenciados por nuvem Microsoft Entra ID. Se houver uma correspondência, Microsoft Entra Connect Sync assumirá a origem ou a autoridade (SoA) desse objeto e o atualizará com as propriedades do objeto de Active Directory de entrada no que é conhecido como "hard-match".
Como parte do endurecimento contínuo da segurança, Microsoft vai introduzir mudanças de imposição no Microsoft Entra Connect para mitigar o risco de aquisição de contas por meio de abuso de correspondência dura. A imposição dessa alteração começará em 1º de julho de 2026.
O que está mudando:
- Microsoft Entra bloqueará as tentativas do Entra Connect de modificar o atributo OnPremisesObjectIdentifier depois que ele já tiver sido mapeado para um objeto de usuário sincronizado. Isso impede o reexame de um usuário Entra ID existente para uma identidade local diferente.
- Os logs de auditoria foram aprimorados para capturar alterações em OnPremisesObjectIdentifier e DirSyncEnabled, permitindo uma melhor visibilidade do comportamento de sincronização.
- Para dar suporte a cenários legitimate em que um objeto Entra sincronizado existente deve ser remapeado para outro objeto local, Microsoft introduziu um Microsoft API do Graph que permite ações de recuperação controladas, sem habilitar novamente o abuso de correspondência dura ou o novo mapeamento não autorizado.
- Redefinir o campo OnPremisesObjectIdentifier de um usuário não afetará os trabalhos de sincronização subsequentes. Isso significa que os clientes de sincronização de nuvem e de sincronização de conexão podem continuar sincronizando o objeto de usuário que foi redefinido sem problemas. Sempre que um objeto de usuário é sincronizado depois que esse campo é definido como nulo, ele recebe um novo GUID.
O que não está mudando:
- Essa imposição se aplica apenas a cenários em que OnPremisesObjectIdentifier está sendo modificado para o objeto sincronizado, pois ele foi remapeado para um objeto local diferente (por meio de correspondência dura). A correspondência dura e o controle de objetos de nuvem usando onPremisesImmutableId permanecem com suporte e inalterados.
Ação do cliente necessária:
- Examine e implemente as diretrizes de proteção atualizadas, incluindo sinalizadores recomendados para desabilitar a aquisição de correspondências duras, quando apropriado.
- Identifique usuários potencialmente afetados examinando logs de auditoria para alterações recentes no OnPremisesObjectIdentifier. Consulte o código Microsoft Entra Connect Sync error para usuários afetados
- Teste o novo fluxo de recuperação baseado em API do Graph para garantir a preparação antes do início da imposição em July 1, 2026.
Microsoft API do Graph for Recovery
A partir de 1º de julho de 2026, as operações de sincronização que tentam remapear objetos sincronizados existentes no Entra para um objeto local diferente falharão com o seguinte erro:
"Operação de correspondência dura bloqueada devido à proteção de segurança. Examine o mapeamento OnPremisesObjectIdentifier."
Os clientes podem se recuperar primeiro limpando a propriedade OnPremisesObjectIdentifier no objeto Entra e, em seguida, tentando novamente a operação de correspondência e aquisição.
Para limpar o OnPremisesObjectIdentifier para um usuário, use a seguinte chamada do Microsoft API do Graph:
PATCH https://graph.microsoft.com/beta/users/{userId}
Corpo:
{
onPremisesObjectIdentifier: null
}
Permissões necessárias:
- Permissão delegada ou de aplicativo: "User-OnPremisesSyncBehavior.ReadWrite.All"
- O chamador também deve ter uma das seguintes funções: Administrador Global ou Administrador de Identidade Híbrida
- Qualquer usuário, incluindo administradores globais ou híbridos, não poderá redefinir o campo por meio do ms graph se o aplicativo não for concedido User-OnPremisesSyncBehavior.ReadWrite.All
Observação
A API só permite limpar OnPremisesObjectIdentifier (definindo-o como nulo). As tentativas de defini-lo como qualquer outro valor são bloqueadas.
Diretrizes adicionais:
- Se a imposição bloquear uma operação, a seguinte mensagem de erro será retornada: "Operação de correspondência difícil bloqueada devido à proteção de segurança. Examine o mapeamento OnPremisesObjectIdentifier."
- Use logs de auditoria para identificar objetos afetados. Procure eventos "Atualizar usuário" em que OnPremisesObjectIdentifier foi modificado. Esses usuários podem exigir correção antes do início da imposição.
O arquivo de instalação do Microsoft Entra Connect Sync .msi está disponível exclusivamente em centro de administração do Microsoft Entra underMicrosoft Entra Connect. Verifique nossa página de histórico de versões para obter mais detalhes sobre as versões disponíveis.
Visualização Pública – migração de senha just-in-time para ID externa do Microsoft Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
O recurso de migração de senha just-in-time (JIT) foi projetado para fornecer uma experiência perfeita e segura para os clientes que fazem a transição para ID externa do Microsoft Entra. Essa funcionalidade permite que os provedores de identidade externos migrem as credenciais do usuário durante a entrada, eliminando a necessidade de redefinições de senha em massa e minimizando a interrupção para os usuários finais. Quando um usuário atende às condições de migração na entrada, suas credenciais são transferidas com segurança como parte do processo, garantindo a continuidade e reduzindo o atrito.
Ao integrar a migração ao fluxo de autenticação, as organizações podem simplificar as tarefas administrativas, mantendo os padrões de segurança. Essa abordagem não apenas aprimora a experiência do usuário, mas também acelera a adoção de ID externa do Microsoft Entra sem comprometer a eficiência operacional.
Visualização pública – Proteger aplicativos de IA gerativos empresariais com o Prompt Shield
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
Bloqueie ataques de injeção de prompt para aplicativos GenAI corporativos em tempo real com controles de política universal, estendendo Azure AI Prompt Shield para todo o tráfego de rede. Para obter mais informações, consulte: Proteger aplicativos de IA do Enterprise Generative com o Prompt Shield (versão prévia).
Visualização Pública – Suporte a access de convidado B2B no Global Secure Access
Tipo: Novo recurso
Categoria de serviço: B2B
Capacidade do produto: Network Access
Agora você pode habilitar o recurso de acesso de convidado B2B para seus usuários convidados com o cliente de Acesso Seguro Global, conectado à conta de Microsoft Entra ID da organização inicial. O cliente do Global Secure Access descobre automaticamente locatários de parceiros em que o usuário é um convidado e oferece a opção de alternar para o contexto de locatário do cliente. O cliente roteia apenas o tráfego privado por meio do serviço de Access Global Secure do cliente. Para obter mais informações, consulte: Learn sobre o Global Secure Access External User Access (versão prévia).
Visualização Pública – Exploração de dados usando Microsoft Security Copilot no Entra
Tipo: Novo recurso
Categoria de serviço: N/A
Funcionalidade do produto: Segurança de Identidade & Proteção
Microsoft Security Copilot no Microsoft Entra agora dá suporte à exploração de dados quando os prompts retornam conjuntos de dados com mais de 10 itens. Esse recurso está em versão prévia e está disponível para Microsoft Entra cenários selecionados. Na resposta de chat Copilot, selecione Open list para acessar uma grade de dados abrangente. Isso permite que você explore grandes conjuntos de dados com resultados completos e precisos, permitindo uma tomada de decisão mais eficiente. Cada grade de dados exibe a URL de Microsoft Graph subjacente, ajudando você a verificar a precisão da consulta e criar confiança nos resultados. Para obter mais informações, consulte: Microsoft Security Copilot cenários em Microsoft Entra visão geral.
Novembro de 2025
Visualização pública – recuperação de conta de Microsoft Entra ID
Tipo: Novo recurso
Categoria de serviço: Identificação Verificada
Funcionalidade do produto: Segurança de Identidade & Proteção
Microsoft Entra ID Account Recovery é um mecanismo avançado de recuperação de autenticação que permite que os usuários recuperem o acesso às respectivas contas organizacionais quando perderem o acesso a todos os métodos de autenticação registrados. Diferente das capacidades tradicionais de redefinição de senha, a recuperação de conta foca na verificação de identidade e no restabelecemento de confiança antes da substituição dos métodos de autenticação, em vez da simples recuperação de credenciais. Para obter mais informações, consulte: Overview do Microsoft Entra ID Account Recovery.
Prévia pública - Auto-remediação para usuários sem senha
Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Funcionalidade do produto: Segurança de Identidade & Proteção
Recupação própria para usuários sem senha: políticas de acesso baseadas em risco no Acesso condicional do Microsoft Entra agora dão suporte à autocorreção de riscos em todos os métodos de autenticação, incluindo os sem senha. Esse novo controle revoga sessões comprometidas em tempo real, permite autoatendimento sem atritos e reduz a carga do helpdesk. Para obter mais informações, consulte: Require correção de risco com correção gerenciada por Microsoft (versão prévia).
Disponibilidade Geral - Expansão regional de ID Externo para Austrália e Japão
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
Estamos expandindo ID externa do Microsoft Entra para
Disponibilidade Geral - Novo conector SCIM 2.0 SAP CIS disponível, com suporte para provisionamento em grupo
Tipo: Novo recurso
Categoria de serviço: Aplicativos Empresariais
Capacidade do produto: Aplicações de saída para SaaS
Um conector atualizado do SCIM 2.0 SAP Cloud Identity Services (CIS) foi lançado para a galeria de aplicativos Microsoft Entra em 30 de setembro de 2025. Ele substitui nossa integração anterior de provisionamento SAP CIS e agora oferece suporte para grupos de provisionamento e desprovisionamento para SAP CIS, atributos de extensão personalizados e a concessão OAuth 2.0 Client Credentials. Para obter mais informações, consulte: Configure SAP Cloud Identity Services para provisionamento automático de usuário com Microsoft Entra ID.
Visualização Pública – Determinar externamente os requisitos de aprovação de um pacote de access usando extensões personalizadas
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de direitos
Funcionalidade do produto: Gerenciamento de direitos
No Gerenciamento de Direitos, os aprovadores para access solicitações de atribuição de pacote podem ser atribuídos diretamente ou determinados dinamicamente. O gerenciamento de direitos dá suporte nativo à determinação dinâmica de aprovadores, como o gerente de solicitantes, seu gerente de segundo nível ou um patrocinador de uma organização conectada. Com a introdução desse recurso, agora você pode usar extensões personalizadas para textos explicativos para Aplicativos Lógicos do Azure e determinar dinamicamente os requisitos de aprovação para cada solicitação de atribuição de pacote de acesso com base na lógica de negócios específica de suas organizações. O processo de solicitação de atribuição de pacote de acesso pausará até que sua lógica de negócios hospedada no Aplicativos Lógicos do Azure retorne um estágio de aprovação que, em seguida, será aproveitado no processo de aprovação subsequente por meio do portal Meu Acesso. Para obter mais informações, consulte: Externalmente determinar os requisitos de aprovação de um pacote access usando extensões personalizadas.
Disponibilidade Geral – Suporte para associações de grupo qualificadas e propriedades em pacotes de access de Gerenciamento de Direitos
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de direitos
Funcionalidade do produto: Gerenciamento de direitos
Essa integração entre o Gerenciamento de Direitos e o PIM (Privileged Identity Management) para Grupos adiciona suporte para atribuir associações de grupo qualificadas e propriedades por meio de pacotes de acesso. Agora você pode controlar essas atribuições de access just-in-time em escala oferecendo um processo de solicitação e extensão de solicitação access de autoatendimento e integrá-las ao modelo de função da sua organização. Para obter mais informações, consulte: Atribuir associação de grupo qualificada e propriedade em pacotes de acesso por meio de Privileged Identity Management para Grupos.
Disponibilidade Geral - Reprocessar usuários e fluxos de trabalho falhados em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Os fluxos de trabalho do ciclo de vida agora dão suporte ao reprocessamento de seus fluxos de trabalho para ajudar as organizações a simplificar o reprocessamento de fluxos de trabalho quando erros ou falhas forem descobertos. Esse recurso inclui a capacidade de reprocessar execuções anteriores de fluxos de trabalho, incluindo execuções fracassadas ou apenas execuções que você possa querer processar novamente. Os clientes podem escolher entre as seguintes opções para atender às suas necessidades:
- Selecione a execução de fluxo de trabalho específica a ser reprocessada
- Selecione quais usuários da execução do fluxo de trabalho serão reprocessados, por exemplo, usuários falhados ou todos os usuários da execução
Para mais informações, veja fluxos de trabalho de reprocessamento.
Disponibilidade Geral - Suporte a rótulos de sensibilidade Purview em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Os clientes agora podem visualizar os rótulos de sensibilidade do Purview atribuídos a grupos e equipes nos Fluxos de Trabalho do Ciclo de Vida. Ao configurar tarefas de fluxo de trabalho para gerenciar atribuições em grupo ou no Teams, os administradores agora verão etiquetas de sensibilidade ativamente atribuídas para apoiar decisões informadas de seleção de grupos. Isso ajuda o cliente a alcançar uma conformidade organizacional mais forte. Para mais informações, veja Rótulos de Sensibilidade em Fluxos de Trabalho do Ciclo de Vida.
Disponibilidade Geral - Acionar fluxos de trabalho para funcionários inativos e convidados em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Os Fluxos de Trabalho do Ciclo de Vida agora permitem que os clientes configurem fluxos de trabalho personalizados para gerenciar proativamente contas de usuários dormentes, automatizando ações do ciclo de vida da identidade baseadas na inatividade do login. Ao detectar inatividade, o fluxo de trabalho executa automaticamente tarefas pré-definidas — como enviar notificações, desativar contas ou iniciar o offboard — quando os usuários ultrapassam o limite de inatividade. Os administradores podem configurar o limite e o escopo da inatividade, garantindo que as contas dormentes sejam tratadas de forma eficiente e consistente — reduzindo a exposição à segurança, diminuindo o desperdício de licenças e aplicando políticas de governança em larga escala. Para mais informações, veja: Gerenciar usuários inativos usando Fluxos de Trabalho do Ciclo de Vida.
Visualização Pública – Perfis de chave de acesso no Microsoft Entra ID
Tipo: Recurso alterado
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Microsoft Entra ID agora dá suporte a configurações FIDO2 (chave de passagem baseada em grupo), permitindo distribuições separadas de diferentes tipos de chaves de passagem para diferentes conjuntos de usuários. Para obter mais informações, consulte How to Enable Passkey (FIDO2) Profiles in Microsoft Entra ID (Preview).
Prévia Pública - Exclusão Suave para Grupos de Segurança em Nuvem
Tipo: Novo recurso
Categoria de serviço: gerenciamento de grupo
Funcionalidade do produto: Segurança de Identidade & Proteção
A exclusão suave para grupos de segurança em nuvem introduz um mecanismo de segurança que permite aos administradores recuperar grupos excluídos dentro de um período de retenção de 30 dias. Quando um grupo de segurança em nuvem é excluído, ele não é imediatamente removido do diretório; em vez disso, ele entra em um estado de deleção suave, preservando sua filiação e configuração. Esse recurso ajuda a prevenir a perda acidental de dados e apoia a continuidade do negócio ao permitir a restauração rápida dos grupos sem necessidade de recreação manual. Os administradores podem restaurar grupos excluídos por meio do centro de administração do Microsoft Entra ou do Microsoft API do Graph durante a janela de retenção.
Prévia Pública - Experiência do usuário final para gerenciamento de identidades de agentes
Tipo: Novo recurso
Categoria de serviço: Outro
Funcionalidade do produto: Experiências do usuário final
As experiências finais dos agentes Gerenciar permitem que você veja e controle as identidades dos agentes que você possui ou patrocina. Com o recurso gerenciar agentes, você pode ver facilmente quais agentes você é responsável, examinar seus detalhes e tomar medidas para habilitar, desabilitar ou solicitar access para eles. Saiba mais: Gerencie Agentes na experiência do usuário final (Prévia).
Visualização pública – Access condicional para agentes
Tipo: Novo recurso
Categoria de serviço: Conditional Access
Funcionalidade do produto: Segurança de Identidade & Proteção
O Acesso Condicional à ID do Agente é uma nova funcionalidade em Microsoft Entra ID que traz a avaliação e a imposição de acesso condicional aos agentes de IA. Essa funcionalidade estende os mesmos controles de Confiança Zero que já protegem usuários e aplicativos humanos para seus agentes. O Access condicional trata os agentes como identidades de primeira classe e avalia suas solicitações de access da mesma forma que avalia solicitações para usuários humanos ou identidades de carga de trabalho, mas com lógica específica do agente.
Prévia Pública - Suporte ao ciclo de vida do patrocinador de identidade de agente em fluxos de trabalho do ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Gerenciar patrocinadores de identidade do agente é fundamental para a governança do ciclo de vida e access control de identidades de agente. Os patrocinadores supervisionam os ciclos de vida e os access das identidades do agente. O Lifecycle Workflows agora automatiza e simplifica a gestão do ciclo de vida dos patrocinadores, notificando gerentes e co-patrocinadores quando um patrocinador muda de função ou deixa a organização. Manter as informações dos patrocinadores precisas e atualizadas garante governança eficaz e conformidade. Para mais informações, veja: Tarefas de patrocinio de identidade de agente em Fluxos de Trabalho do Ciclo de Vida (Prévia).
Visualização Pública – registro do agente Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: Outro
Funcionalidade do produto: Plataforma
Microsoft Entra registro de agente é um repositório de metadados centralizado de todos os agentes implantados em uma organização. À medida que agentes de IA lidam cada vez mais com recuperação, orquestração e tomada de decisões autônomas, as empresas enfrentam riscos crescentes de segurança, conformidade e governança sem visibilidade ou controle claros. Microsoft Entra registro de agente, parte do ID do agente Microsoft Entra, resolve isso fornecendo um repositório extensível que fornece uma exibição unificada de todos os agentes em ecossistemas Microsoft e não Microsoft , permitindo uma descoberta consistente, governança e colaboração segura em escala. Para obter mais informações, consulte: O que é o Registro do Agente Microsoft Entra?.
Visualização Pública – Avaliações de access centradas no usuário, incluindo aplicativos desconectados
Tipo: Novo recurso
Categoria de serviço: Revisões de acesso
Funcionalidade do produto: Governança de Identidade
Essa funcionalidade permite que as organizações gerenciem revisões de acesso para aplicativos que ainda não estão integrados ao Microsoft Entra ID. Para obter mais informações, consulte: Incluir o recurso de dados personalizados fornecidos no catálogo para revisões de Access de usuário do catálogo (versão prévia).
Visualização Pública – Avaliações de access centradas no usuário
Tipo: Novo recurso
Categoria de serviço: Revisões de acesso
Funcionalidade do produto: Governança de Identidade
As revisões de access centradas no usuário (UAR) fornecem um modelo de revisão centrado no usuário que permite que os revisores exibam a access de um usuário em vários recursos em um catálogo em uma exibição unificada, simplificando o processo de garantir a access certa no momento certo. Os recursos incluem grupos Entra, além de aplicações tanto conectadas quanto desconectadas (BYOD), proporcionando aos clientes uma experiência de revisão consolidada e holística. Para obter mais informações, consulte: Catalog Access Reviews (Versão prévia).
Visualização Pública – Nova experiência para a página de registro da conta do Entra no Windows
Tipo: Novo recurso
Categoria de serviço: Registro e Gerenciamento de Dispositivos
Funcionalidade do produto: Autenticação de Usuário
Estamos introduzindo uma nova experiência de usuário modernizada para o fluxo de registro da conta do Entra no Windows. A nova experiência do usuário é atualizada para ser consistente com padrões de design Microsoft e divide a experiência em duas páginas separadas para registro e registro.
Também estamos introduzindo uma nova propriedade de administrador no pré-visualização pública para controlar a opção de cadastro do MDM no fluxo de registro da conta. Isso é direcionado aos clientes que desejam habilitar Windows MAM para suas contas corporativas ou de estudante. A nova configuração controla a tela de experiência do usuário para que os usuários finais possam se inscrever por MDM nesse fluxo. Para obter mais informações, consulte: Conscreva o registro automático para dispositivos Windows.
Visualização pública - Microsoft Entra ID com o Entra Kerberos adicionou suporte para identidades somente na nuvem
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Microsoft Entra ID com a Entra Kerberos adicionou suporte para identidades somente na nuvem, o que permite que os hosts de sessão ingressados na Entra autentiquem e acessem recursos de nuvem, como compartilhamentos de arquivos Azure e Azure área de trabalho virtual sem depender da infraestrutura de Active Directory tradicional. Essa funcionalidade é essencial para as organizações que adotam uma estratégia somente na nuvem, pois remove a necessidade de controladores de domínio, preservando a segurança, o access control e a criptografia de nível empresarial. Para mais informações, veja: Identidade apenas em nuvem (Prévia).
Visualização pública – Microsoft Entra ID Protection para Agentes
Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Funcionalidade do produto: Segurança de Identidade & Proteção
À medida que as organizações adotam, criam e implantam agentes autônomos de IA, a necessidade de monitorar e proteger esses agentes torna-se crítica. Microsoft Entra ID Protection ajuda a proteger sua organização detectando e respondendo automaticamente aos riscos baseados em identidade em agentes que usam a plataforma ID do agente Microsoft Entra.
Visualização Pública – chaves de passagem sincronizadas em Microsoft Entra ID
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logons)
Funcionalidade do produto: Autenticação de Usuário
Microsoft Entra ID agora dá suporte a chaves de passagem sincronizadas armazenadas em provedores de chave de passagem nativos e de terceiros. Com essa mudança, a política de métodos de autenticação de chaves de acesso (FIDO2) foi expandida para suportar configurações baseadas em grupos, permitindo lançamentos separados de diferentes tipos de chaves de acesso. Para obter mais informações sobre como usar esse recurso, consulte How to Enable Synced Passkeys (FIDO2) in Microsoft Entra ID (Preview)
Prévia Pública - Galeria Unificada do Aplicativo Entra
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logon)
Funcionalidade do produto: Autenticação de Usuário
O escopo das Autoridades Certificadoras (ACs) permite que os administradores vinculem ACs específicas a grupos de usuários definidos. Isso garante que os usuários só possam se autenticar usando certificados de fontes confiáveis associados a eles. Isso aprimora a conformidade e reduz a exposição a certificados emitidos incorretamente ou não. Para obter mais informações, consulte: Escopo da AC (Autoridade de Certificação) (versão prévia).
Categoria de serviço: Aplicativos Empresariais
Produto: Controle de Acesso
Microsoft está aprimorando o GSA (Global Secure Access) com o Integrated App Risk Insights, agora em versão prévia.
Essa nova funcionalidade unifica o Acesso Seguro Global e a Galeria de Aplicativos Microsoft Entra, que agora inclui aplicativos e pontuações de risco de Microsoft Defender para Aplicativos de Nuvem, em uma experiência unificada e com reconhecimento de risco. Ele permite que as organizações descubram, avaliem e protejam todos os seus aplicativos diretamente no Centro de Administração do Microsoft Entra.
Com essa integração, as organizações podem avaliar o risco do aplicativo em tempo real e impor políticas de access com base nesse risco. Os administradores podem exibir a pontuação de risco, os dados de conformidade e a configuração de cada aplicativo (SSO e provisionamento) na Galeria de Aplicativos do Entra, enquanto a GSA aplica controles de sessão e Access condicionais com base no nível de risco do aplicativo.
O que os clientes podem fazer:
- Descubra aplicativos em seu ambiente por meio da telemetria de Access Global Secure, incluindo TI não gerenciada ou sombra.
- Avalie os dados de risco e conformidade na galeria de aplicativos Microsoft Entra.
- Imponha políticas de Access condicionais e de sessão na GSA usando sinais de risco em tempo real.
Essa integração unifica a descoberta de aplicativos, a inteligência de risco e a imposição de políticas em todo o ecossistema de Microsoft Entra , reduzindo pontos cegos, simplificando a governança e fortalecendo a proteção para todos os aplicativos de nuvem em uso.
A experiência agora está disponível em Versão Prévia no Centro de Administração do Microsoft Entra. Para access essa funcionalidade, você precisará de uma das seguintes licenças:
- Licença Suíte do Microsoft Entra
- Licença Acesso à Internet do Microsoft Entra
Para saber mais, consulte:
visão geral Microsoft Defender para Aplicativos de Nuvem
Prévia Pública - Firewall de Nuvem GSA para Redes Remotas para Tráfego da Internet
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
O CFW (Firewall de Nuvem), também conhecido como FWaaS (Firewall de Próxima Geração como Serviço), pode proteger os clientes GSA contra saídas não autorizadas access (como conexões com as redes da Internet) monitorando e aplicando políticas no tráfego de rede, fornecendo gerenciamento centralizado, visibilidade e políticas consistentes para branches. Para obter mais informações, consulte: Configure Global Secure Access cloud firewall (versão prévia).
Visualização Pública – Secure Web e AI Gateway for Microsoft Copilot Studio Agents
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
À medida que as organizações adotam agentes de IA autônomos e interativos para executar tarefas anteriormente tratadas por humanos, os administradores precisam de visibilidade e controle sobre a atividade de rede do agente. O Acesso Seguro Global para agentes fornece controles de segurança de rede para Microsoft Copilot Studio agentes, permitindo que você aplique as mesmas políticas de segurança aos agentes que você usa para os usuários.
Com o Global Secure Access para agentes, você pode regular como os agentes usam conhecimento, ferramentas e ações para access recursos externos. Você pode aplicar políticas de segurança de rede, incluindo filtragem de conteúdo da Web, filtragem de inteligência contra ameaças e filtragem de arquivos de rede ao tráfego do agente. Para obter mais informações, consulte: Learn sobre o Secure Web and AI Gateway for Microsoft Copilot Studio agents (versão prévia).
Prévia pública - Suporte ao tráfego da Internet via conectividade remota de rede GSA
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
A Conectividade de Rede Remota permite acesso seguro, clientless a recursos de Microsoft 365 e internet de filiais por meio de túneis IPsec. Embora Microsoft 365 suporte ao tráfego esteja geralmente disponível, o acesso completo à Internet agora foi para a visualização pública. O suporte ao tráfego total de internet foi o principal pedido dos clientes de conectividade remota de rede, incluindo nosso próprio MSIT. Para obter mais informações, consulte: How to create a remote network with Global Secure Access.
Disponibilidade Geral - GSA + integração Netskope ATP & DLP
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
No cenário de ameaças em constante evolução de hoje, as organizações enfrentam desafios para proteger dados e sistemas sensíveis contra ataques cibernéticos. O Acesso Seguro Global combina as proteções do Entra Internet Access com as funcionalidades de ATP (Proteção Avançada contra Ameaças) e Prevenção contra Perda de Dados (DLP) da Netskope para fornecer proteção em tempo real contra malware, vulnerabilidades de dia zero e vazamentos de dados e simplifica o gerenciamento por meio de uma plataforma unificada. A solução SSE da Microsoft adota uma abordagem de plataforma aberta, permitindo a integração com empresas de terceiros, sendo a Netskope a primeira. Para obter mais informações, consulte: Global Secure Access integration with Netskope's Proteção Avançada contra Ameaças and Data Loss Prevention.
Visualização pública – O gerenciamento de direitos apresenta fluxos de aprovação adicionais para solicitações de pacote de Access de usuários arriscados com base em sinais de risco IRM e IDP
Tipo: Recurso alterado
Categoria de serviço: Gerenciamento de direitos
Funcionalidade do produto: Gerenciamento de direitos
A Gestão de Direitos agora apoia a escalada de aprovação baseada em risco. Quando um usuário que solicita um pacote de access é sinalizado pelo Insider Risk Management ou Identity Protection como exigindo um escrutínio adicional, a solicitação é roteada automaticamente para aprovadores de segurança designados para uma etapa de aprovação extra antes que access seja concedida. Para saber mais, veja:
Disponibilidade geral – inspeção de Acesso à Internet do Microsoft Entra TLS
Tipo: Recurso alterado
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
A Inspeção de TLS (Segurança da Camada de Transporte) para Acesso à Internet do Microsoft Entra agora está disponível em geral, fornecendo visibilidade profunda do tráfego criptografado e dos controles de segurança avançados.
A Inspeção TLS fornece a base para mensagens de bloqueio amigáveis ao usuário, filtragem completa de URLs, aplicação de políticas de arquivos e inspeção rápida com AI Gateway.
As organizações podem definir políticas flexíveis de inspeção TLS para especificar qual tráfego inspecionar e a quais políticas de usuários ou dispositivos se aplicam. Regras personalizadas oferecem controle granular para interceptar ou contornar tráfego com base em FQDNs de destino ou categorias web, enquanto logs de tráfego fornecem insights detalhados sobre políticas e regras combinadas. Saiba mais em O que é a Inspeção de Segurança da Camada de Transporte?.
Prévia Pública - Filtragem de URL
Tipo: Novo recurso
Categoria de serviço: Acesso à Internet
Capacidade do produto: Network Access
Esta visualização pública permite que você configure regras de filtragem de URL para negar ou permitir granularmente access para URLs completas (incluindo nome do host e caminho completo). Essas regras fazem parte do esquema de política de filtragem de conteúdo da Web existente que permite que as políticas de segurança se tornem contextuais vinculando uma política a um perfil de segurança a uma política de access condicional. Para obter mais informações, consulte: How to configure Global Secure Access web content filtering.
Outubro de 2025
Plano de alteração – Atualizar para revogar sessões de autenticação multifator
Tipo: Planejar a alteração
Categoria de serviço: AMF
Funcionalidade do produto: Segurança de Identidade & Proteção
A partir de fevereiro de 2026, estamos substituindo o botão "Revoke multifactor authentication sessions" pelo botão "Revoke sessions" no centro de administração do Microsoft Entra.
A ação herdada "Revogar sessão MFA" só se aplica à imposição de MFA por usuário, o que gerou confusão. Para simplificar e garantir um comportamento consistente, o novo botão "Revoke sessions" invalidará todas as sessões do usuário, incluindo a MFA, independentemente de a MFA ser imposta por meio de políticas de Access condicionais ou por usuário.
Ação necessária
Os administradores devem atualizar fluxos de trabalho e diretrizes para usar "Revogar sessões" em vez de "Revogar sessões de MFA". A opção "Revogar sessões de MFA" será removida do portal após essa alteração.
Visualização pública – Gerenciamento de fluxo de trabalho delegado em fluxos de trabalho do ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
Os fluxos de trabalho do ciclo de vida agora podem ser gerenciados com Unidades Administrativas (UAs), permitindo que as organizações segmentem fluxos de trabalho e delegam administração a administradores específicos. Esse aprimoramento garante que somente os administradores autorizados possam exibir, configurar e executar fluxos de trabalho relevantes para o escopo. Os clientes podem associar fluxos de trabalho a AUs, atribuir permissões com escopo a administradores delegados e garantir que os fluxos de trabalho só impactem os usuários em seu escopo definido. Para obter mais informações, consulte: Gerenciamento de fluxo de trabalho delegado (versão prévia).
Visualização Pública – Identidade visual baseada em aplicativo por meio de temas de identidade visual no ID externa do Microsoft Entra
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
No ID externa do Microsoft Entra (EEID), os clientes podem criar uma única experiência de identidade visual personalizada em todo o locatário que se aplica a todos os aplicativos. Estamos introduzindo um conceito de "temas" de identidade visual para permitir que os clientes criem diferentes experiências de identidade visual para aplicativos específicos. Para obter mais informações, consulte Personalizar temas de identidade visual para aplicativos.
Visualização pública – Gatilho de alterações de atributo de fluxos de trabalho expandidos no ciclo de vida
Tipo: Recurso alterado
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Funcionalidade do produto: Governança de Identidade
O gatilho Alterações de Atributo em Fluxos de Trabalho do Ciclo de Vida agora dá suporte a tipos de atributo adicionais, permitindo uma detecção mais ampla de alterações organizacionais. Anteriormente, esse gatilho era limitado a um conjunto de atributos principais. Com essa atualização, você pode configurar fluxos de trabalho para responder quando qualquer um dos seguintes atributos for alterado:
- Atributos de segurança personalizados
- Características de extensão do diretório
- Atributos de Dados do Organograma de Funcionários
- Atributos locais 1 a 15
Esse aprimoramento proporciona aos administradores maior flexibilidade para automatizar processos de ciclo de vida para eventos de movimentação com base em atributos personalizados ou estendidos, melhorando a governança para estruturas organizacionais complexas e ambientes híbridos. Para obter mais informações, consulte: Usar gatilhos de atributo personalizados em fluxos de trabalho do ciclo de vida (versão prévia).
Visualização Pública – Entrar com nome de usuário/alias
Tipo: Novo recurso
Service category: B2C – Consumer Identity Management
Funcionalidade do produto: B2B/B2C
No ID externa do Microsoft Entra (EEID), os usuários com uma credencial local de email+senha podem entrar com o endereço de email como identificador. Estamos adicionando a capacidade desses usuários de entrar com um identificador alternativo, como ID de cliente/membro, por exemplo, número de seguro, número de folheto frequente atribuído por meio de API do Graph ou centro de administração do Microsoft Entra. Para obter mais informações, consulte Entrar com um alias ou nome de usuário (versão prévia).
Substituição – As APIs beta de iteração 2 para Microsoft Entra PIM serão desativadas. Migrar para APIs de Iteração 3.
Tipo: Deprecado
Service category: Privileged Identity Management
Funcionalidade do produto: Governança de Identidade
Introdução
A partir de 28 de outubro de 2026, todos os aplicativos e scripts que fazem chamadas para Microsoft Entra Privileged Identity Management (PIM) Iteration 2 (beta) APIs para recursos Azure, Microsoft Entra funções e Grupos falharão.
Como isso afetará sua organização
Após 28 de outubro de 2026, os aplicativos ou scripts que chamarem Microsoft Entra pontos de extremidade da API pim iteração 2 (beta) falharão. Essas chamadas não retornarão mais dados, o que pode interromper fluxos de trabalho ou integrações que dependem desses pontos de extremidade. Essas APIs foram lançadas na versão beta e estão sendo desativadas, as APIs de GA (Iteração 3) geralmente disponíveis, que oferecem maior confiabilidade e suporte a cenários mais amplos.
O que você precisa to do para se preparar
É altamente recomendável migrar para as APIs de GA (Iteração 3), que geralmente estão disponíveis.
- Inicie o planejamento e o teste de migração assim que possível.
- Interrompa qualquer novo desenvolvimento usando APIs de Iteração 2.
- Examine a documentação das APIs de Iteração 3 para garantir a compatibilidade.
Saiba Mais:
- conceitos API no privileged identity management – Microsoft Entra ID Governance | Microsoft Learn
- Privileged Identity Management iteração 2 APIs
- Migrar de APIs de iteração 2 do PIM para APIs de iteração 3 do PIM
Visualização Pública – Exclusão Temporária & Restauração para políticas de Access condicionais e locais nomeados
Tipo: Novo recurso
Categoria de serviço: Conditional Access
Funcionalidade do produto: Segurança de Identidade & Proteção
Estamos entusiasmados em anunciar o Public Preview de exclusão reversível e restauração para políticas de AC (Acesso Condicional) e Locais Nomeados em Microsoft Entra. Essa nova funcionalidade estende nosso modelo de exclusão reversível comprovada para configurações de segurança críticas em Microsoft Graph APIs (em beta) e no Centro de Administração do Microsoft Entra, ajudando os administradores a se recuperarem de exclusões acidentais ou mal-intencionadas rapidamente e fortalecer a postura geral de segurança.
Com esse recurso, os administradores podem:
- Restaurar itens excluídos para o estado anterior exato dentro de 30 dias
- Examinar itens excluídos antes de restaurar
- Excluir permanentemente quando necessário
A exclusão reversível já foi comprovada em escala entre Microsoft Entra (objetos 7M+ restaurados nos últimos 30 dias). Trazê-lo para políticas de AC e Locais Nomeados garante a recuperação rápida de desastres, minimiza o tempo de inatividade e mantém a integridade de segurança.
Disponibilidade geral – Pacotes de Access sugeridos podem ser mostrados aos usuários em Meu Access
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de direitos
Funcionalidade do produto: Gerenciamento de direitos
No Meu Acesso, Microsoft Entra ID Governance usuários podem ver uma lista de pacotes de acesso sugeridos no Meu Acesso. Essa funcionalidade permite que os usuários exibam rapidamente os pacotes de access mais relevantes para eles com base em pacotes de access de seus pares e atribuições anteriores sem rolar todos os pacotes de access disponíveis.
A lista de pacotes de access sugerida é criada localizando pessoas relacionadas ao usuário (gerente, relatórios diretos, organização, membros da equipe) e recomendando access pacotes com base no que os pares dos usuários têm. O usuário também é sugerido access pacotes que foram atribuídos anteriormente a eles.
Recomendamos que os administradores ativem os insights baseados em pares para pacotes de access sugeridos por meio dessa configuração. Para obter mais informações, consulte: pacotes Suggested access no My Access
Disponibilidade Geral – Conversão de usuários externos em membros internos
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de Usuários
Funcionalidade do produto: Gerenciamento de Usuários
A conversão de usuário externo permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do usuário e a access aos recursos não sejam interrompidas e que seu histórico de atividades permaneça intacto à medida que sua relação com a organização host mudar.
O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados locais.
Disponibilidade geral – Permissões granulares Least-Privileged para APIs UserAuthenticationMethod
Tipo: Novo recurso
Categoria de serviço: MS Graph
Funcionalidade do produto: experiência do desenvolvedor
Resumo
Estamos introduzindo novas permissões granulares para as APIs UserAuthenticationMethod no Microsoft Entra ID. Essa atualização permite que as organizações apliquem o princípio do privilégio mínimo ao gerenciar métodos de autenticação, dando suporte à segurança e à eficiência operacional.
Quais as novas?
- Novas permissões por método: permissões refinadas para cada método de autenticação (por exemplo, Senha, Microsoft Authenticator, Telefone, Email, Passagem de Acesso Temporário, Chave de Acesso, Windows Hello para Empresas, QR+PIN e outros).
- A permissão de política somente leitura: Uma nova permissão permite access somente leitura para políticas de método de autenticação, melhorando a separação de função e a auditabilidade.
Para obter mais informações, consulte Microsoft Graph referência de permissões – Microsoft Graph | Microsoft Learn
Visualização Pública – Caixas de Correio Remotas Gerenciadas na Nuvem
Tipo: Novo recurso
Categoria de serviço: Gerenciamento de Usuários
Produto: Microsoft Entra Cloud Sync
A SOA (Fonte de Autoridade) no nível do objeto permite que os administradores convertam usuários específicos sincronizados de Active Directory (AD) para Microsoft Entra ID em objetos editáveis na nuvem, que não são mais sincronizados do AD e atuam como se originalmente criados na nuvem. Esse recurso dá suporte a um processo de migração gradual, diminuindo as dependências do AD, com o objetivo de minimizar o impacto operacional e do usuário. Ambos Microsoft Entra Connect Sync e Cloud Sync reconhecem a opção SOA para esses objetos. A opção de alternar o SOA de usuários sincronizados do AD para Microsoft Entra ID está atualmente disponível na Visualização Pública. Para obter mais informações, consulte: Adotar a postura de primeira nuvem: transferir o soa (fonte de autoridade) do usuário para a nuvem (versão prévia).
Visualização Pública – Pré-busca de dados de encerramento do Workday para personalizar a lógica de desabilitação da conta
Tipo: Fixo
Categoria de serviço: Provisionamento
Produto: Entrada para Microsoft Entra ID
Esta atualização do conector do Workday resolve os atrasos de processamento de terminação observados para os trabalhadores nas regiões APAC e ANZ. Os administradores agora podem habilitar a configuração lookahead de terminação para pré-realizar pré-busca de dados e adaptar a lógica de desprovisionamento para contas em Microsoft Entra ID e Active Directory local. Para obter mais informações, consulte: Configurar o lookahead de encerramento do Workday (versão prévia).
Disponibilidade Geral – A capacidade de converter a origem da autoridade de grupos do AD locais sincronizados em grupos de nuvem agora está disponível
Tipo: Novo recurso
Categoria de serviço: gerenciamento de grupo
Produto: Microsoft Entra Cloud Sync
O recurso SOA do Grupo permite que as organizações movam a governança de acesso de aplicativos do local para a nuvem transferindo Active Directory autoridade de grupo para Microsoft Entra ID usando o Connect Sync ou o Cloud Sync. Com a migração em fases, os administradores podem reduzir gradualmente as dependências do AD e minimizar a interrupção. Microsoft Entra ID Governance gerencia o acesso para aplicativos locais e de nuvem vinculados a grupos de segurança, e os clientes de qualquer cliente de sincronização agora podem usar esse recurso. Para obter mais informações, consulte: Fonte de autoridade do grupo.
Plano de Alteração – Detecção de Jailbreak no Aplicativo Authenticator
Tipo: Planejar a alteração
Service category: Microsoft Authenticator App
Funcionalidade do produto: Segurança de Identidade & Proteção
Starting february 2026, apresentaremos Jailbreak/Root detection for Microsoft Entra credentials in the Authenticator app. Essa atualização reforça a segurança impedindo que Microsoft Entra credenciais funcionem em dispositivos com cadeia de caracteres ou com raiz. Todas as credenciais existentes nesses dispositivos serão apagadas para proteger sua organização.
Essa funcionalidade é segura por padrão e não requer nenhuma configuração de administrador ou controle. A alteração se aplica ao iOS e ao Android. Essa alteração não se aplicará a contas pessoais ou de terceiros.
Ação necessária: Notifique os usuários finais sobre essa alteração futura. O autenticador se tornará inutilizável para contas Microsoft Entra em dispositivos com cadeia de caracteres ou com raiz.
Para obter mais informações, consulte: About Microsoft Authenticator.
Visualização Pública – Suporte a B2B Access Global Secure com AVD e W365
Tipo: Novo recurso
Categoria de serviço: B2B
Capacidade do produto: Network Access
O suporte de access para GSA (Global Secure Access) usando W365 e AVD agora está em versão prévia pública. Esse suporte B2B aborda o acesso seguro usando GSA para identidades externas, como Convidados, Parceiros, Empreiteiros usando Windows Cloud – Área de Trabalho Virtual do Azure (AVD) e Windows 365 (W365). Esse recurso capacita usuários de terceiros de um locatário estrangeiro a access recursos com segurança dentro do locatário de uma empresa também conhecido como locatário de recurso. Como administrador de locatário de recursos, você pode habilitar o Acesso Privado, o Acesso à Internet e Microsoft 365 tráfego para esses usuários de terceiros.
Para obter mais informações, consulte: Learn sobre acesso de convidado B2B de acesso seguro global (versão prévia) – Acesso Seguro Global | Microsoft Learn.