Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo fornece informações sobre os lançamentos mais recentes e anúncios de alterações na família de produtos Microsoft Entra nos últimos seis meses (atualizados mensalmente). Se procura informação com mais de seis meses, veja: Archive for What's new in Microsoft Entra.
Receba notificações sobre quando deve voltar a esta página para atualizações copiando e colando este URL:
https://dori-uw-1.kuma-moon.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-usno seu ícone do leitor de feedsleitor de feeds.
Março de 2026
Planeie a mudança – Consolidação do Registo de Agentes no Microsoft Agent 365
Tipo: Plano para a mudança
Categoria de serviço: Outros
Capacidade do produto: Diretório
Estamos a consolidar as experiências de gestão de agentes para facilitar a observação, gestão e segurança de todos os agentes no seu inquilino. O Agent 365 será a única fonte de verdade, oferecendo um catálogo unificado, visibilidade consistente e gestão simplificada.
O que está a mudar
- As lâminas do registo e das coleções de agentes no centro administrativo Entra serão retiradas a 1 de maio de 2026.
- Não é necessária qualquer ação por parte dos administradores. A funcionalidade e gestão do agente mantêm-se inalteradas. Ainda podes aceder ao inventário de agentes na vista Todos os agentes dentro do centro de administração do Microsoft 365 (MAC).
Com esta alteração:
- O Agente 365 torna-se o plano unificado de registo e controlo para os agentes.
- A Microsoft Entra continua a fornecer a base de identidade através do Agent ID.
- O registo existente registo Graph API será descontinuado e substituído por uma nova API alimentada pelo Agente 365. Os agentes registados através da API atual terão de ser re-registados. Em breve entraremos em contacto com detalhes sobre a data de descontinuação e a disponibilidade da nova Graph API do registo.
- Todas as capacidades de acesso e governação do agente permanecem totalmente disponíveis através do ID do Agente e do Agente 365.
Para mais informações, veja: Convergência Agent Registry com Microsoft Agent 365.
Pré-visualização pública - Backup e Recuperação do Microsoft Entra já está disponível
Tipo: Pré-visualização Pública
Categoria de serviço: Entra Backup and Recovery
Capacidade do produto: Entra Backup and Recovery
O Microsoft Entra Backup and Recovery é uma solução integrada para ajudar a restaurar o seu inquilino após alterações acidentais ou atualizações maliciosas. Sempre ativado por defeito, faz automaticamente cópias de segurança de objetos críticos de diretório — incluindo utilizadores, grupos, aplicações, principais de serviço, identidades geridas, políticas de Acesso condicionais, localizações nomeadas, IDs de agente, e políticas de autenticação e autorização, para que os administradores possam restaurá-los rapidamente a um estado de qualidade previamente conhecido.
Na pré-visualização pública, o Entra Backup and Recovery faz automaticamente cópias de segurança diárias dos objetos de diretório suportados por um inquilino. Se um inquilino tiver licenças Microsoft Entra ID P1 ou P2, é feito um backup por dia e mantido durante cinco dias. Os administradores podem visualizar snapshots disponíveis, gerar relatórios de diferença para perceber o que mudou e executar trabalhos de recuperação para restaurar objetos a um estado anterior.
Isto oferece à sua organização uma rede de segurança fiável e incorporada, ajudando-o a recuperar com confiança, minimizar o tempo de inatividade e proteger o seu inquilino contra alterações acidentais, configurações incorretas ou compromissos de segurança. Para mais informações, veja: Microsoft Entra Visão geral de Backup e Recuperação (Pré-visualização).
Pré-visualização Pública - Entrada Híbrida usando Entra Kerberos
Tipo: Pré-visualização Pública
Categoria de serviço: Registo e Gestão de Dispositivos
Capacidade do produto: Gestão do Ciclo de Vida do Dispositivo
Esta nova funcionalidade permite que um dispositivo Windows se torne Hybrid Entra integrado imediatamente no momento de provisionamento, sem esperar pela sincronização Entra Connect ou necessitar de AD FS. Ao aproveitar o Entra Kerberos, os clientes podem modernizar a sua arquitetura híbrida de identidade, reduzindo a complexidade da infraestrutura e a dependência dos componentes legados da federação. Para mais informações, veja: Microsoft Entra junção híbrida usando Microsoft Entra Kerberos (pré-visualização).
Disponibilidade Geral - Chaves de acesso sincronizadas no Microsoft Entra ID
Tipo: Disponibilidade Geral
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
O Microsoft Entra ID agora suporta chaves de acesso sincronizadas como método de autenticação geralmente disponível. As chaves de acesso sincronizadas são credenciais baseadas em FIDO2 que podem ser armazenadas em fornecedores de chaves de acesso incorporadas ou de terceiros e disponibilizadas em dispositivos do utilizador. Os administradores podem gerir o uso de chaves de acesso sincronizadas juntamente com as chaves de acesso vinculadas ao dispositivo através de perfis de chave de acesso na política de métodos de autenticação. As configurações existentes da chave de acesso podem ser geridas usando as mesmas políticas de autenticação do Entra ID e superfícies de relatório. Para mais informações, veja: Como ativar chaves de acesso (FIDO2) em Microsoft Entra ID.
Disponibilidade Geral - APIs SCIM 2.0 para Microsoft Entra ID
Tipo: Disponibilidade Geral
Categoria de serviço: Provisionamento
Capacidade do produto: Gerenciamento do ciclo de vida da identidade
As APIs SCIM 2.0 oferecem a clientes, programadores e parceiros uma opção baseada em standards para gerir utilizadores e grupos no Microsoft Entra, utilizando a especificação System for Cross-domain Identity Management (SCIM) 2.0. Para mais informações, veja: Ative Microsoft Entra APIs SCIM 2.0.
Pré-visualização pública - Sincronização entre grupos de segurança entre inquilinos
Tipo: Pré-visualização Pública
Categoria de serviço: Provisionamento
Capacidade do produto: Colaboração
Estamos a introduzir a sincronização entre grupos de inquilinos, uma nova funcionalidade que permite às organizações sincronizar grupos de segurança entre os inquilinos Microsoft Entra. Esta funcionalidade permite a gestão centralizada da pertença a grupos num tenant de origem, ao mesmo tempo que disponibiliza esses grupos em um ou mais inquilinos-alvo, simplificando a colaboração entre inquilinos e reduzindo a sobrecarga administrativa associada à gestão de grupos duplicados.
Com a sincronização entre grupos entre inquilinos, as organizações podem estender as suas configurações existentes de sincronização entre inquilinos para incluir grupos, suportando cenários como acesso partilhado a aplicações, autorização de recursos e controlo consistente de acesso baseado em grupos entre inquilinos. Os administradores podem aderir a esta funcionalidade e configurar mapeamentos de atributos e políticas de acesso entre inquilinos para permitir a sincronização de grupos com inquilinos-alvo. A utilização de sincronização entre grupos de inquilinos requer licenças Microsoft Entra ID Governance. Os requisitos de licenciamento existentes para funcionalidades de sincronização de utilizadores entre inquilinos mantêm-se inalterados. Para mais informações, veja: O que é a sincronização entre inquilinos?.
Pré-visualização Pública - Chaves de acesso Microsoft Entra no Windows
Tipo: Pré-visualização Pública
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
As chaves de acesso do Microsoft Entra no Windows estão agora disponíveis em pré-visualização pública. Esta funcionalidade permite aos utilizadores registar as chaves de acesso ligadas ao dispositivo diretamente no contentor local do Windows Hello e usá-las para iniciar sessão no Microsoft Entra ID com biometria ou PIN do Windows Hello.
As chaves de acesso Entra no Windows comportam-se como credenciais FIDO2 padrão e podem ser usadas para fluxos de autenticação Entra sem que o dispositivo seja ligado ou registado pelo Microsoft Entra. Durante a pré-visualização pública, a funcionalidade é opt-in e requer configuração explícita através de perfis de passkey para permitir que o Windows Hello seja um fornecedor de passkey. Para mais informações, veja: Como ativar as chaves de acesso (FIDO2) em Microsoft Entra ID
Disponibilidade Geral - Perfis de chave de acesso no Microsoft Entra ID
Tipo: Disponibilidade Geral
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
Os perfis de passkey no Microsoft Entra ID estão agora geralmente disponíveis. Os perfis de passkey fornecem uma forma estruturada de gerir a autenticação por passkey (FIDO2), permitindo que os administradores definam múltiplos perfis com requisitos diferentes e os direcionem para grupos de utilizadores específicos.
Cada perfil pode especificar tipos de passkey permitidos, requisitos de atestação e restrições de autenticadores, permitindo políticas diferenciadas para cenários como administradores versus utilizadores normais. Para inquilinos que previamente configuraram as chaves de acesso, as definições existentes são migradas para um perfil de chave de acesso predefinido. Para mais informações, veja: Como ativar chaves de acesso (FIDO2) em Microsoft Entra ID.
Pré-visualização pública - Relações de governação dos inquilinos
Tipo: Pré-visualização Pública
Categoria de serviço: Governação dos Inquilinos
Capacidade do produto: Governação dos Inquilinos
Esta funcionalidade permite aos administradores solicitar e aceitar relações de governação de inquilinos, que concedem aos administradores do inquilino governante acesso e controlo administrativo sobre o inquilino governado. Para mais informações, veja: Microsoft Entra documentação de governação do inquilino (pré-visualização).
Pré-visualização Pública - Inquilinos Relacionados
Tipo: Pré-visualização Pública
Categoria de serviço: Governação dos Inquilinos
Capacidade do produto: Governação dos Inquilinos
Esta funcionalidade permite aos administradores descobrir inquilinos relacionados ligados aos seus próprios por atividade B2B ou informação de faturação partilhada. Os administradores podem usar esta informação para solicitar e estabelecer relações de governação de inquilinos, ou para colocar em quarentena potenciais riscos. Para mais informações, veja: Microsoft Entra documentação de governação do inquilino (pré-visualização).
Pré-visualização pública - Experiência em portais de gestão de configuração de inquilinos
Tipo: Pré-visualização Pública
Categoria de serviço: Governação dos Inquilinos
Capacidade do produto: Governação dos Inquilinos
Agora pode usar o centro de administração do Entra para administrar as capacidades de gestão de configuração de inquilinos da governação do Entra. Pode usar esta experiência para:
- Crie e atualize monitores que lhe permitam definir o estado desejado dos recursos no seu tenant através de vários serviços serviços Microsoft, e monitorizar o estado real desses recursos em relação ao estado desejado de forma contínua
- Consulte os relatórios dos resultados do monitor e detalhes de quaisquer desvios de configuração identificados pelo serviço de gestão de configuração quando este executa um monitor que definiu.
- Gere permissões para o serviço de gestão de configuração monitorizar recursos no teu tenant, atribuindo permissões à aplicação ou funções Entra.
Para mais informações, consulte os documentos de gestão de configuração de Tenant
Disponibilidade Geral - Microsoft Single Sign-On para suporte Linux para autenticação com credenciais MFA Phish-Resistant
Tipo: Disponibilidade Geral
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: SSO
As principais melhorias que esta versão oferece incluem:
- Permite autenticação usando CBA/YubiKey com certificado (PRMFA)
- Remove a dependência do runtime Java como parte da instalação do Intune
- Desempenho e fiabilidade melhorados ao autenticar no EntraId
- Proporciona confiança no dispositivo usando o Entra Join em vez do Entra Registration
- Maior estabilidade e desempenho para pedidos de autenticação
Para mais informações, veja: Qual é Microsoft single logon para Linux?.
Pré-visualização pública - Criação segura de tenant adicional
Tipo: Pré-visualização Pública
Categoria de serviço: Governação dos Inquilinos
Capacidade do produto: Governação dos Inquilinos
Os utilizadores autorizados podem agora criar inquilinos adicionais que são propriedade e são governados pelo seu inquilino residencial. A governação é estabelecida através das relações de governação dos inquilinos, concedendo aos administradores acesso e controlo via GDAP. Para mais informações, veja: Microsoft Entra documentação de governação do inquilino (pré-visualização).
Pré-visualização Pública - Campanhas de Adoção de Passkey com o Agente de Otimização de Acesso Condicional
Tipo: Pré-visualização Pública
Categoria de serviço: Acesso Condicional
Capacidade do produto: Segurança de Identidade e Proteção
O Agente de Otimização de Acesso Condicional suporta agora campanhas de adoção de chaves de acesso em pré-visualização pública, ajudando as organizações a implementar autenticação resistente ao phishing de forma estruturada e automatizada.
Com esta capacidade, o agente pode avaliar a prontidão do utilizador e do dispositivo, gerar um plano de implementação recomendado, orientar os utilizadores nos passos necessários e aplicar automaticamente as políticas de Acesso Condicional assim que os utilizadores estiverem prontos. As campanhas progridem continuamente à medida que os pré-requisitos são cumpridos, reduzindo o esforço manual para lançamentos em larga escala de passkeys.
As campanhas de adoção de passkey são geridas diretamente a partir do centro de administração Microsoft Entra e estão atualmente direcionadas para funções de administrador privilegiado. O agente cria primeiro políticas de Acesso Condicional em modo apenas de relatório, permitindo aos administradores monitorizar o impacto antes da aplicação. Para mais informações, veja: Implementar campanhas de adoção de chaves de acesso com o Agente de Otimização de Acesso Condicional (Pré-visualização)
Pré-visualização Pública - Implementação Faseada com o Agente de Acesso Condicional
Tipo: Pré-visualização Pública
Categoria de serviço: Acesso Condicional
Capacidade do produto: Segurança de Identidade e Proteção
Agora pode usar o Agente de Otimização de Acesso Condicional para implementar em segurança qualquer política de Acesso Condicional apenas com relatório, em fases. Quando inicia o processo, o agente analisa os dados de início de sessão para recomendar um plano de implementação escalonada e de baixo risco, começando com grupos de utilizadores mais pequenos e expandindo-se gradualmente, para que possa ativar políticas com confiança e minimizar o impacto no utilizador. Para mais informações, veja: Implementação faseada do Agente de Otimização de Acesso Condicional.
Disponibilidade Geral - Nova experiência de criação de grupos M365 no My Groups
Tipo: Disponibilidade Geral
Categoria de serviço: Gestão de Grupo
Capacidade do produto: Experiências do usuário final
Estamos a melhorar a experiência de criação de Microsoft 365 grupos em My Groups para dar aos proprietários de grupos mais controlo e clareza desde o início. A experiência atualizada permite-lhe configurar o grupo de chaves, o email e as definições de segurança durante a criação — para que o seu grupo funcione como espera, sem ajuda administrativa extra mais tarde.
Com esta atualização, você pode:
- Defina diretrizes de utilização em grupo, alias de email e etiquetas de sensibilidade
- Configure definições do Exchange, como enviar emails de boas-vindas, subscrever membros em conversas e mostrar a caixa de correio do grupo e o calendário no Outlook
- Controlar quem pode enviar emails para o grupo, esconder o grupo da lista global de endereços e permitir ou bloquear remetentes externos
- Ativar a funcionalidade do grupo de segurança quando necessário
Esta experiência simplificada e de autoatendimento ajuda a garantir que o seu grupo é criado com os padrões e políticas corretos desde o primeiro dia. Vamos implementar para todos os inquilinos até ao final de março.
Disponibilidade Geral - O Microsoft Entra Connect Health agora aplica o TLS 1.2
Tipo: Disponibilidade Geral
Categoria de serviço: Entra Connect
Capacidade do produto: Entra Connect
Concluímos uma migração completa para TLS 1.2 para o Entra Connect Health e removemos referências legadas ao TLS 1.1 como parte do reforço da segurança. Assegura-te de que os teus agentes de Saúde estão atualizados e que os teus servidores estão configurados para usar TLS 1.2 para ligações de saída.
Por que motivo isto é importante
O TLS 1.1 está obsoleto devido a vulnerabilidades de segurança. Esta alteração ajuda a proteger a comunicação agente-serviço e está alinhada com as expectativas modernas de conformidade.
O que precisas de fazer
Certifique-se de que os seus agentes Entra Connect Health estão atualizados e que os seus servidores estão configurados para usar TLS 1.2 para ligações de saída.
- Ative o suporte TLS 1.2 no seu ambiente
Disponibilidade Geral - Migração de Palavras-passe Just-in-Time no ID externo Microsoft Entra
Tipo: Disponibilidade Geral
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
A migração de palavras-passe Just-in-Time está agora geralmente disponível em ID externo Microsoft Entra.
Os clientes podem migrar as palavras-passe dos utilizadores de forma segura logo no início de sessão, permitindo que continuem a usar as suas credenciais existentes sem redefinições forçadas das palavras-passe. Isto permite uma transição mais suave do Azure AD, B2C ou outros fornecedores de identidade, ao mesmo tempo que reduz o risco de migração e a sobrecarga operacional.
Disponibilidade Geral - Ativação de Email e SMS OTP MFA NO Entra Autenticação Nativa de ID Externo
Tipo: Disponibilidade Geral
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: experiência do desenvolvedor
Construa experiências seguras de início de sessão e registo para aplicações no Entra External ID usando Autenticação Nativa, com Email e SMS OTP MFA DISPONÍVEIS ATRAVÉS DE SDKs e APIs amigáveis para desenvolvedores.
Disponibilidade Geral - APIs de gestão de configuração de inquilinos
Tipo: Disponibilidade Geral
Categoria de serviço: Governação dos Inquilinos
Capacidade do produto: Governação dos Inquilinos
As APIs de Gestão de Configuração de Inquilinos permitem às organizações tirar instantâneos das definições atuais dos seus inquilinos em formato JSON e fazer cumprir as definições, oferecendo monitorização contínua dos desvios.
Para mais informações, consulte a Visão Geral das APIs de Gestão de Configuração de Inquilinos.
Disponibilidade Geral – Melhor legibilidade para os registos de auditoria de Atualização da Política de Métodos de Autenticação
Tipo: Disponibilidade Geral
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
A partir de abril de 2026, as atividades de auditoria do registo de Atualização da Política de Métodos de Autenticação e Redefinição da Política de Métodos de Autenticação foram atualizadas para melhorar a legibilidade e clareza. Anteriormente, os registos de auditoria incluíam o payload completo da política de métodos de autenticação tanto nos valores antigos como nos novos, mesmo quando apenas um pequeno número de definições era alterado. Com esta atualização, as entradas do registo de auditoria aparecem agora apenas as propriedades específicas que foram modificadas, juntamente com os respetivos valores antigos e novos.
Atualizações a nível de política — como Campanhas de Registo e MFA Preferencial por Sistema — podem continuar a incluir toda a carga útil da política. O nome da atividade e os eventos desencadeadores mantêm-se inalterados. Esta atualização afeta apenas a formatação e não altera o comportamento das políticas. Para mais informações, consulte: Core Directory
Fevereiro de 2026
Disponibilidade Geral - Suporte expandido de atributos no ciclo de vida Alterações de atributos ativam alterações de atributos
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
O gatilho Alterações de Atributo nos Fluxos de Trabalho do Ciclo de Vida agora oferece suporte a tipos de atributos adicionais, permitindo uma deteção mais ampla de alterações organizacionais. Anteriormente, esse gatilho era limitado a um conjunto de atributos principais. Com esta atualização, você pode configurar fluxos de trabalho para responder quando qualquer um dos seguintes atributos for alterado:
- Atributos de segurança personalizados
- Atributos de extensão do diretório
- Atributos de EmployeeOrgData
- Atributos locais 1–15
Esse aprimoramento dá aos administradores maior flexibilidade para automatizar processos de ciclo de vida para mover eventos com base em atributos personalizados ou estendidos, melhorando a governança para estruturas organizacionais complexas e ambientes híbridos. Para mais informações, veja: Usar gatilhos de atributos personalizados nos fluxos de trabalho do ciclo de vida.
Disponibilidade Geral - Gestão de Fluxos de Trabalho Delegados em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
Os fluxos de trabalho do ciclo de vida agora podem ser gerenciados com Unidades Administrativas (UAs), permitindo que as organizações segmentem fluxos de trabalho e deleguem a administração a administradores específicos. Esse aprimoramento garante que apenas administradores autorizados possam exibir, configurar e executar fluxos de trabalho relevantes para seu escopo. Os clientes podem associar fluxos de trabalho a AUs, atribuir permissões de escopo a administradores delegados e garantir que os fluxos de trabalho afetem apenas os usuários dentro de seu escopo definido. Para mais informações, veja: Gestão de fluxos de trabalho delegados.
Disponibilidade Geral - Fluxo de concessão de autorização de dispositivos no ID externo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
Semelhante ao Microsoft Entra ID (inquilinos da força de trabalho), o ID externo Microsoft Entra (inquilinos externos) suporta agora o fluxo de concessão de autorização de dispositivos, que permite aos utilizadores iniciar sessão em dispositivos com restrições de entrada, como uma smart TV, dispositivo IoT ou uma impressora. Para mais informações, consulte Concessão de autorização de dispositivo OAuth 2.0.
Disponibilidade Geral - Iniciar sessão com nome de utilizador/alias
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
No ID externo Microsoft Entra (EEID), os utilizadores que se autenticam com um email e palavra-passe locais podem agora também iniciar sessão usando um nome de utilizador (alias) como identificador alternativo de iniciação de sessão. Este pseudónimo pode representar um cartão de identificação de cliente ou membro, número de seguro, número de frequente passageiro ou um nome de utilizador escolhido por si próprio. O pseudónimo pode ser recolhido do utilizador ou atribuído durante o registo de auto-serviço, ou atribuído durante a criação ou atualização do utilizador através da Microsoft Graph API ou do centro de administração Microsoft Entra. Para mais detalhes, veja Iniciar sessão com pseudónimo.
Alteração iminente – Atualização de segurança do Microsoft Entra Connect para bloquear o hard match para utilizadores com funções Microsoft Entra
Tipo: Plano para a mudança
Categoria de serviço: Entra Connect
Capacidade do produto: Entra Connect
O que é Hard-matching no Microsoft Entra Connect Sync e Cloud Sync?
Quando o Microsoft Entra Connect ou Cloud Sync adicionam novos objetos a partir do Active Directory, o serviço Microsoft Entra ID tenta corresponder o objeto recebido a um objeto Entra, consultando o valor sourceAnchor do objeto recebido em comparação com o atributo OnPremisesImmutableId dos objetos geridos na cloud existentes em Microsoft Entra ID. Se houver uma correspondência, o Microsoft Entra Connect ou Cloud Sync assume a origem ou autoridade (SoA) desse objeto e atualiza-o com as propriedades do objeto Active Directory de entrada, no que se conhece como "hard-match".
Para reforçar a postura de segurança do seu ambiente Microsoft Entra ID, estamos a introduzir uma alteração que irá restringir certos tipos de operações de hard match por defeito.
O que está a mudar
A partir de 1 de junho de 2026, Microsoft Entra ID irá bloquear qualquer tentativa do Entra Connect Sync ou Cloud Sync de fazer hard matching de um novo objeto utilizador de Active Directory com um objeto de Entra ID utilizador gerido na cloud existente que detenham funções Microsoft Entra.
Isto significa:
- Se um utilizador gerido na cloud já tiver onPremisesImmutableId (sourceAnchor) definido e for atribuído a um papel Microsoft Entra, Microsoft Entra Connect Sync ou Cloud Sync deixarão de poder assumir a Fonte de Autoridade desse utilizador através de um hard matching com um objeto de utilizador recebido de Active Directory.
- Esta salvaguarda impede que atacantes tomem o controlo de utilizadores privilegiados geridos na cloud no Entra, manipulando atributos dos objetos de utilizador no Active Directory.
O que não está a mudar
- As operações de hard match para utilizadores cloud sem funções Microsoft Entra não são afetadas.
- O comportamento de soft match não é afetado.
- A sincronização contínua do Active Directory para o Entra ID para objetos anteriormente hard-matched não será afetada.
Ação do cliente necessária
Se encontrar um erro de correspondência hard após 1 de junho de 2026, consulte a nossa documentação para os passos de mitigação.
Disponibilidade Geral - O MFA Externo Está Geralmente Disponível
Tipo: Novo recurso
Categoria de serviço: MFA
Capacidade do produto: Autenticação do usuário
Temos o prazer de anunciar que os métodos de autenticação externos no Microsoft Entra ID estão agora geralmente disponíveis sob um novo nome: Autenticação Multifatoral Externa (MFA Externa). Esta capacidade permite às organizações cumprir os requisitos de autenticação multifator, continuando a utilizar o seu fornecedor MFA preferido. O Microsoft Entra ID mantém-se como o plano de controlo de identidade, realizando uma avaliação completa de políticas e decisões de acesso em cada início de sessão, incluindo a aplicação em tempo real do Acesso Condicional e a avaliação de risco de entrada. Para mais informações, veja Como ativar a MFA externa.
Disponibilidade Geral - Listas personalizadas de palavras-passe banidas suportadas no ID externo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
Para além das listas globais de palavras-passe banidas já suportadas, os administradores do EEID podem agora adicionar strings específicas para bloquear durante a criação e redefinição da palavra-passe. Para mais informações, consulte Proteção por Palavra-passe - Listas personalizadas de palavras-passe banidas.
Mudanças Futuras - Deteção de Jailbreak na App Authenticator
Tipo: Novo recurso
Categoria de serviço: Microsoft Authenticator Aplicação
Capacidade do produto: Segurança de Identidade e Proteção
A partir de fevereiro de 2026, o Microsoft Authenticator irá introduzir deteção de jailbreak/root para credenciais Microsoft Entra na aplicação Android. O lançamento progride do modo de aviso → modo de bloqueio → modo de limpeza. Os utilizadores devem mudar para dispositivos compatíveis para continuar a usar contas Microsoft Entra no Authenticator.
Pré-visualização Pública - Suporte BYOD para cliente Windows usando registo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: Suporte BYOD
Capacidade do produto: Acesso à rede
O suporte Bring Your Own Device (BYOD) para Windows usando dispositivos registados na Microsoft Entra está agora disponível em pré-visualização pública. Utilizadores e parceiros podem acesso aos recursos corporativos a partir dos seus próprios dispositivos. Os administradores podem atribuir o perfil de tráfego da Aplicação Privada a contas internas, incluindo utilizadores convidados internos. Para mais informações, veja: Traga o Seu Próprio Dispositivo (Pré-visualização).
Disponibilidade Geral - Páginas de Blocos Personalizados
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
Quando configura políticas que bloqueiam os seus utilizadores de aceder a sites ou aplicações arriscados, NSFW ou não sancionadas na GSA, eles recebem uma mensagem de erro HTML clara com a marca Acesso à Internet do Microsoft Entra. Ouvimos de muitos administradores que gostariam de começar a personalizar essa experiência com texto alinhado com um guia de estilo da empresa, referências à documentação dos Termos de Uso da empresa, hiperligações para fluxos de trabalho de TI e muito mais.
O Global Secure Access oferece agora páginas de bloqueio personalizadas para Internet Access. Na Microsoft Graph API, os administradores podem agora:
- Configure o texto do corpo de todo o locatário da página de bloqueio do GSA.
- Adicione hiperligações através de markdown limitado para referenciar os Termos de Uso, serviços de ticketing ServiceNow/IT ou até MyAccess para integração do fluxo de trabalho de Governação do ID.
Para mais informações, veja: Como Personalizar a Página Global de Bloco de Access Segura.
Disponibilidade Geral - O Microsoft Entra Connect Sync agora suporta o Windows Server 2025
Tipo: Novo recurso
Categoria de serviço: Entra Connect
Capacidade do produto: Entra Connect
O Microsoft Entra Connect Sync agora suporta oficialmente Windows Server 2025. Isto significa que pode instalar e executar o Microsoft Entra Connect Sync com confiança em servidores com Windows Server 2025, permitindo que o seu ambiente de identidade híbrida tire pleno partido das mais recentes melhorias do Windows Server.
O que isto significa para si: Com esta atualização, as organizações podem atualizar os seus servidores de sincronização de identidade para Windows Server 2025 sem hesitação. O Windows Server 2025 traz funcionalidades avançadas que melhoram a segurança, o desempenho e a flexibilidade, e a nossa equipa de engenharia validou completamente o Microsoft Entra Connect Sync nesta plataforma. Muitos clientes têm estado ansiosos por adotar o Windows Server 2025 para tirar partido da sua segurança melhorada, melhor desempenho e capacidades de gestão aprimoradas. Agora, com o apoio oficial implementado, pode beneficiar destas melhorias mantendo uma solução de identidade híbrida fiável e totalmente suportada.
O ficheiro de instalação .msi Microsoft Entra Connect Sync está disponível exclusivamente em centro de administração Microsoft Entra em Microsoft Entra Connect. Consulte a nossa página de histórico de versões para obter mais detalhes sobre as versões disponíveis.
Considere migrar para Cloud Sync: Microsoft Entra Cloud Sync é um cliente de sincronização que funciona a partir da cloud e permite aos clientes configurar e gerir as suas preferências de sincronização online. Recomendamos que você use o Cloud Sync porque estamos introduzindo novos recursos que melhoram as experiências de sincronização por meio do Cloud Sync. Você pode evitar migrações futuras escolhendo Cloud Sync se essa for a opção certa para você. Use a comparação de cenários de sincronização suportados para ver se o Cloud Sync é o cliente de sincronização certo para si.
Pré-visualização Pública - Nova página inicial do utilizador final na Minha Conta
Tipo: Novo recurso
Categoria de serviço: Meu perfil/conta
Capacidade do produto: Experiências do usuário final
A página inicial foi https://myaccount.microsoft.com atualizada para proporcionar uma experiência mais focada nas tarefas. Os utilizadores verão ações pendentes como renovar grupos que expiram, aprovar pedidos de pacotes de access e configurar o MFA diretamente na página inicial. Links rápidos para aplicações, grupos, pacotes de access e detalhes de login serão mais fáceis de encontrar e usar. Esta alteração foi concebida para simplificar a gestão de contas e ajudar os utilizadores a manterem-se atentos às tarefas de acesso e segurança.
Disponibilidade Geral - Microsoft Entra Provisioning Service disponível no Microsoft Azure operado pela 21Vianet
Tipo: Novo recurso
Categoria de serviço: Provisionamento
Capacidade do produto: Saída para aplicações SaaS
O serviço de provisionamento Microsoft Entra pode ser utilizado na cloud 21Vianet / China para os seguintes cenários: provisionamento orientado por API, Cloud Sync, sincronização entre inquilinos entre inquilinos da China, provisionamento SCIM para aplicações não galeria/personalizadas, e provisão de aplicações on-premises (ECMA). Conectores específicos de galeria como Workday, SuccessFactors e AWS não estão integrados no ambiente. Para mais informações, veja: A aplicação Gallery não suporta provisionamento em clouds do Governo dos EUA ou 21Vianet (China).
Disponibilidade Geral - Revogar atribuições de pacotes de acesso previamente aprovadas no My Access
Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Governança de identidade
No final de março, os aprovadores do Microsoft Entra ID Governance podem agora revogar o acesso a um pacote de acesso depois de já ter sido concedida a aprovação. Isto dá aos aprovadores maior controlo para responder a mudanças, erros ou necessidades empresariais atualizadas. Com esta atualização, um aprovador pode reverter uma decisão de aprovação prévia, removendo imediatamente o acesso do solicitante ao pacote de acesso. Só o aprovador que aprovou originalmente o pedido pode revogá-lo, mesmo que vários aprovadores pertençam ao mesmo grupo de aprovadores. Para mais informações, veja: Revogar um pedido.
Janeiro de 2026
Disponibilidade Geral - Está agora disponível a capacidade de converter a Fonte de Autoridade de utilizadores AD sincronizados on-premises para utilizadores cloud
Tipo: Novo recurso
Categoria de serviço: Gestão de Utilizadores
Capacidade do produto: Microsoft Entra Cloud Sync
Temos o prazer de anunciar a disponibilidade geral da comutação Source of Authority (SOA) ao nível de objeto para o Microsoft Entra ID. Com esta funcionalidade, os administradores podem fazer a transição de utilizadores individuais de sincronizados com o Active Directory (AD) para se tornarem contas geridas na cloud dentro do Microsoft Entra ID. Estes utilizadores já não estão ligados ao AD sync e comportam-se como utilizadores nativos da cloud, dando-lhe maior flexibilidade e controlo. Esta capacidade permite às organizações reduzir gradualmente a dependência do AD e simplificar a migração para a cloud, minimizando ao mesmo tempo a perturbação para os utilizadores e as operações diárias. Tanto o Microsoft Entra Connect Sync como o Cloud Sync suportam totalmente este switch SOA, garantindo um processo de transição suave.
Para mais informações, veja: Adote a postura cloud-first: Transferir a Fonte de Autoridade (SOA) do utilizador para a cloud.
Disponibilidade Geral - Aplicação do contador de faturação de convidados Microsoft Entra ID Governance
Tipo: Novo recurso
Categoria de serviço: Gestão de Direitos, Fluxos de Trabalho do Ciclo de Vida
Capacidade do produto: Gestão de Direitos, Fluxos de Trabalho do Ciclo de Vida
A aplicação do contador de faturação de convidados Microsoft Entra ID Governance está agora em vigor para a Gestão de Direitos e Fluxos de Trabalho do Ciclo de Vida (as Revisões de Acesso serão aplicadas mais tarde no primeiro trimestre do ano fiscal de 2026). Para continuar a utilizar as funcionalidades premium do Entra ID Governance para utilizadores convidados em inquilinos da força de trabalho, deve associar uma subscrição válida do Azure para ativar o add-on Microsoft Entra ID Governance for guests. Se uma subscrição não estiver vinculada, a criação ou atualizações de novas configurações de governação com âmbito de convidado será restringida (por exemplo, certas políticas de pacotes de access, revisões de access e fluxos de trabalho do ciclo de vida), e as ações de governação específicas para convidados podem falhar até que a faturação seja configurada.
Para mais informações, veja: Microsoft Entra ID Governance licenciamento para utilizadores convidados.
Disponibilidade Geral - Credenciais de Cliente no ID externo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
Temos o prazer de anunciar a disponibilidade geral das credenciais dos clientes no Entra External ID. O fluxo de concessão de credenciais do cliente OAuth 2.0 permite que um serviço Web (cliente confidencial) use suas próprias credenciais, em vez de representar um usuário, para autenticar ao chamar outro serviço Web. As permissões são concedidas diretamente à própria aplicação por um administrador.
Faturação: Quando configura a autenticação máquina-a-máquina (M2M) para ID externo Microsoft Entra, deve usar o add-on M2M Premium. Revise a política de utilização premium de complementos da sua organização para compreender as implicações de custos e garantir que a implementação cumpre as diretrizes internas de governação e licenciamento. Para mais informações, veja: plataforma de identidades da Microsoft e o fluxo de credenciais do cliente OAuth 2.0.
Disponibilidade Geral - Branding baseado em aplicação através de temas de branding no Entra External ID
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
No Entra External ID (EEID), os clientes podem criar uma única experiência de branding personalizada para todo o inquilino, que se aplica a todas as aplicações. Estamos a introduzir um conceito de "temas" de branding para permitir que os clientes criem diferentes experiências de branding para aplicações específicas. Uma nova funcionalidade de Pré-visualização ao Vivo também ajuda a visualizar rapidamente as alterações antes de guardar. Para mais informações, veja: Personalize a experiência de início de sessão da sua aplicação com temas de branding em tenants externos - ID externo Microsoft Entra.
Disponibilidade Geral - Registos de auditoria de criação do Principal de Serviço para alertas e monitorização
Tipo: Novo recurso
Categoria de serviço: Auditoria
Capacidade do produto: Monitoramento e relatórios
As novas propriedades do registo de auditoria facilitam agora aos administradores a compreensão de porque foi criado um principal de serviço e quem ou o que o desencadeou. Os registos agora surface o mecanismo de provisionamento, os SKUs específicos ou planos de serviço que permitiram a criação just-in-time, e o inquilino principal do registo da aplicação. Isto ajuda os administradores a distinguir rapidamente o provisionamento orientado pela Microsoft da atividade orientada pelos inquilinos, simplificando alertas e investigações sobre os novos principais de serviço criados. Para obter mais informações, consulte:
- Compreenda porque foi criado um principal de serviço no seu inquilino
- Como descarregar e analisar os registos de provisionamento Microsoft Entra
Disponibilidade Geral - Políticas de Acesso Condicional de Controlo de Sessão no ID Externo do Entra
Tipo: Novo recurso
Categoria de serviço: Acesso Condicional
Capacidade do produto: B2B/B2C
Os administradores do EEID podem configurar a frequência persistente de sessão do navegador e de início de sessão no Conditional Access. Para mais informações, consulte Conditional Access: Manage Session Controls Effectively.
Disponibilidade Geral - Entra Private Access for Domain Controllers
Tipo: Novo recurso
Categoria de serviço: Privado Access
Capacidade do produto: Acesso à rede
Levar MFA a aplicações on-premises quando acedidas a partir de on-premises, ou seja, acesso local-to-local, ao mesmo tempo que protege os controladores de domínio contra ameaças de identidade. Permitir o acesso seguro a aplicações privadas que utilizam controladores de domínio para autenticação Kerberos. Para mais informações, veja: Configure Acesso privado do Microsoft Entra para controladores de domínio Active Directory.
Disponibilidade Geral - Política de aplicação melhorada para todos os recursos com exclusões de recursos
Tipo: Funcionalidade alterada
Categoria de serviço: Acesso Condicional
Capacidade do produto: Controlo de Acesso
O Acesso Condicional do Microsoft Entra está a reforçar a forma como as políticas que visam Todos os recursos com exclusões de recursos são aplicadas num conjunto restrito de fluxos de autenticação. Após esta alteração, nos logins de utilizadores onde uma aplicação cliente solicita apenas OIDC ou specific de diretórios, serão aplicadas políticas de Acesso Condicional que visam Todos os recursos com uma ou mais exclusões de recursos, ou políticas que explicitamente visam Azure AD Graph. Isto assegura que as políticas são aplicadas de forma consistente, independentemente do conjunto de âmbito solicitado pela aplicação cliente. Para mais informações, veja: Novo comportamento de Access condicional quando uma política de TODOS os recursos tem uma exclusão de recursos.
Dezembro de 2025
Disponibilidade Geral - Modernizar os fluxos de autenticação do Microsoft Entra ID com WebView2 no Windows 11
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: SSO
O Windows tem muitas experiências de utilizador que usam o Webview para recolher informação web e apresentar aos utilizadores dados web que parecem conteúdos nativos. Um dos cenários comuns para isto é nos fluxos de autenticação, onde o utilizador é solicitado a fornecer o seu nome de utilizador e fornece credenciais.
Microsoft Entra ID login da aplicação através do Web Account Manager (WAM) tem agora a opção de ser alimentada pelo WebView2, o controlo web baseado em Chromium, começando por KB5072033 (OS Builds 26200.7462 e 26100.7462) ou posterior. Esta versão representa um passo significativo na oferta de uma experiência de login segura, moderna e consistente em aplicações e serviços.
O WebView2 tornar-se-á o framework padrão para autenticação WAM numa futura versão Windows esperada, com o EdgeHTML WebView a ser descontinuado. Por isso, encorajamos os utilizadores a implementarem já e a participarem no processo de opt-in, a permitir esta experiência nos seus ambientes e a fazer quaisquer ajustes necessários — como atualizar regras de proxy ou modificar código em serviços envolvidos no processo de iniciação de sessão. Contacte os Serviços de Apoio ao Cliente se quiser dar um feedback.
Mudar para o WebView2 é mais do que uma atualização técnica, é um investimento estratégico em experiências de identidade seguras e fáceis de usar. Estamos comprometidos em evoluir o Microsoft Entra ID para responder às necessidades das organizações e programadores modernos.
Para mais informações, consulte:
Disponibilidade Geral - Reforço de segurança do Microsoft Entra Connect para evitar a tomada de controlo de contas dos utilizadores
Tipo: Fixo
Categoria de serviço: Entra Connect
Capacidade do produto: Controlo de Acesso
Quando o Microsoft Entra Connect adiciona novos objetos de Active Directory, o serviço Microsoft Entra ID tenta emparelhar o objeto recebido com um objeto Entra, consultando o valor sourceAnchor do objeto recebido em comparação com o atributo OnPremisesImmutableId dos objetos geridos na cloud existentes em Microsoft Entra ID. Se houver uma correspondência, o Microsoft Entra Connect Sync assume a origem ou autoridade (SoA) desse objeto e atualiza-o com as propriedades do objeto Active Directory recebido, no que se conhece como "hard-match".
Como parte do reforço contínuo da segurança, a Microsoft vai introduzir alterações na aplicação do Microsoft Entra Connect para mitigar o risco de tomada de conta através do abuso de hard match. A aplicação desta alteração começará a 1 de julho de 2026.
O que está a mudar:
- A Microsoft Entra irá bloquear tentativas do Entra Connect de modificar o atributo OnPremisesObjectIdentifier depois de já ter sido mapeado para um objeto de utilizador sincronizado. Isto impede o re-mapeamento de um utilizador existente do Entra ID para uma identidade local diferente.
- Os registos de auditoria foram melhorados para captar alterações no OnPremisesObjectIdentifier e no DirSyncEnabled, permitindo uma melhor visibilidade do comportamento de sincronização.
- Para suportar cenários legítimos em que um objeto Entra sincronizado existente deve ser remapeado para outro objeto local, a Microsoft introduziu um Microsoft Graph API que permite ações de recuperação controladas, sem reativar o abuso de hard-match ou o remapeamento não autorizado.
- Reiniciar o campo OnPremisesObjectIdentifier de um utilizador não afetará os trabalhos de sincronização subsequentes. Isto significa que tanto os clientes de cloud sync como de connect sync podem continuar a sincronizar o objeto de utilizador que foi reiniciado sem problemas. Cada vez que um objeto utilizador é sincronizado depois desse campo ter sido definido como null, é-lhe atribuído um novo GUID.
O que não está a mudar:
- Esta aplicação aplica-se apenas a cenários em que o OnPremisesObjectIdentifier está a ser modificado para um objeto sincronizado, uma vez que foi remapeado para um objeto local diferente (através de hard-match). A correspondência hard e a tomada de controlo de objetos cloud usando onPremisesImmutableId mantém-se suportada e inalterada.
Ação do Cliente Necessária:
- Revise e implemente orientações de reforço atualizadas, incluindo bandeiras recomendadas para desativar o hard match takeover quando apropriado.
- Identificar utilizadores potencialmente afetados através da revisão dos registos de auditoria para alterações recentes ao OnPremisesObjectIdentifier. Consulte o código de erro Microsoft Entra Connect Sync error para utilizadores afetados
- Teste o novo fluxo de recuperação baseado em Graph API para garantir a prontidão antes de começar a aplicação a 1 de julho de 2026.
Microsoft Graph API for Recovery
A partir de 1 de julho de 2026, as operações de sincronização que tentem remapear objetos sincronizados existentes no Entra para outro objeto local falharão com o seguinte erro:
"Operação de combate duro bloqueada devido ao reforço da segurança. Revise o mapeamento do OnPremisesObjectIdentifique."
Os clientes podem recuperar limpando primeiro a propriedade OnPremisesObjectIdentifier no objeto Entra e depois tentando novamente a operação de correspondência hard e takeover.
Para limpar o OnPremisesObjectIdentifier para um utilizador, utilize a seguinte chamada Microsoft Graph API:
PATCH https://graph.microsoft.com/beta/users/{userId}
Corpo:
{
onPremisesObjectIdentifier: null
}
Permissões necessárias:
- Permissão delegada ou de aplicação: "User-OnPremisesSyncBehavior.ReadWrite.All"
- O interlocutor deve também desempenhar uma das seguintes funções: Administrador Global ou Administrador de Identidade Híbrido
- Qualquer utilizador, incluindo administradores globais ou híbridos, não pode reiniciar o campo através do MS Graph se a aplicação não receber o User-OnPremisesSyncBehavior.ReadWrite.All
Observação
A API só permite limpar o OnPremisesObjectIdentifier (definindo-o como null). As tentativas de o definir para qualquer outro valor são bloqueadas.
Orientação adicional:
- Se a aplicação bloquear uma operação, será devolvida a seguinte mensagem de erro: "Operação de correspondência hard bloqueada devido ao reforço de segurança. Revise o mapeamento do OnPremisesObjectIdentifique."
- Use registos de auditoria para identificar objetos afetados. Procure eventos "Atualizar utilizador" onde o OnPremisesObjectIdentifier foi modificado. Estes utilizadores podem necessitar de remediação antes do início da aplicação.
O ficheiro de instalação Microsoft Entra Connect Sync .msi está disponível exclusivamente em centro de administração Microsoft Entra underMicrosoft Entra Connect. Consulte a nossa página de histórico de versões para obter mais detalhes sobre as versões disponíveis.
Pré-visualização Pública - Migração de palavra-passe just-in-time para ID externo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
A funcionalidade de Migração de Palavras-Passe Just-in-Time (JIT) foi concebida para proporcionar uma experiência fluida e segura aos clientes que estão a fazer a transição para o ID externo Microsoft Entra. Esta capacidade permite que fornecedores externos de identidade migrem as credenciais dos utilizadores durante o início de sessão, eliminando a necessidade de resetizações massivas de palavras-passe e minimizando a perturbação para os utilizadores finais. Quando um utilizador cumpre as condições de migração no início de sessão, as suas credenciais são transferidas de forma segura como parte do processo, garantindo continuidade e reduzindo atritos.
Ao integrar a migração no fluxo de autenticação, as organizações podem simplificar as tarefas administrativas mantendo os padrões de segurança. Esta abordagem não só melhora a experiência do utilizador, como também acelera a adoção do ID externo Microsoft Entra sem comprometer a eficiência operacional.
Pré-visualização pública - Proteja aplicações empresariais de IA generativa com o Prompt Shield
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
Bloquear ataques de injeção de prompt a aplicações empresariais de GenAI em tempo real com controlos universais de políticas, estendendo o Azure AI Prompt Shield a todo o tráfego de rede. Para mais informações, veja: Proteger aplicações empresariais de IA generativa com Prompt Shield (pré-visualização).
Pré-visualização Pública - Suporte de acesso de convidados B2B no Global Secure Access
Tipo: Novo recurso
Categoria de serviço: B2B
Capacidade do produto: Acesso à rede
Agora pode ativar a funcionalidade de acesso B2B para convidados através do cliente Global Secure Access, iniciado na conta Microsoft Entra ID da sua organização de origem. O cliente Global Secure Access descobre automaticamente inquilinos parceiros onde o utilizador é convidado e oferece a opção de mudar para o contexto do inquilino do cliente. O cliente encaminha apenas o tráfego privado através do serviço Global Secure Access do cliente. Para mais informações, veja: Saiba sobre o Global Secure Access External User Access (Pré-visualização).
Pré-visualização Pública - Exploração de dados usando o Microsoft Security Copilot na Entra
Tipo: Novo recurso
Categoria de serviço: N/A
Capacidade do produto: Segurança de Identidade e Proteção
O Microsoft Security Copilot em Microsoft Entra suporta agora a exploração de dados quando os prompts retornam conjuntos de dados com mais de 10 itens. Esta funcionalidade está em pré-visualização e disponível para cenários selecionados do Microsoft Entra. Na resposta do chat Copilot, selecione Lista aberta para aceder a uma grelha de dados abrangente. Isto permite-lhe explorar grandes conjuntos de dados com resultados completos e precisos, possibilitando uma tomada de decisão mais eficiente. Cada grelha de dados mostra o URL subjacente do Microsoft Graph, ajudando-o a verificar a precisão das consultas e a aumentar a confiança nos resultados. Para mais informações, veja: Microsoft Security Copilot cenários na visão geral Microsoft Entra.
Novembro de 2025
Pré-visualização Pública - Recuperação de Conta Microsoft Entra ID
Tipo: Novo recurso
Categoria de serviço: Verified ID
Capacidade do produto: Segurança de Identidade e Proteção
O Microsoft Entra ID Account Recovery é um mecanismo avançado de recuperação de autenticação que permite aos utilizadores recuperar o acesso às suas contas organizacionais quando perderam o acesso a todos os métodos de autenticação registados. Ao contrário das capacidades tradicionais de redefinição de palavra-passe, a recuperação de conta foca-se na verificação de identidade e no restabelecimento da confiança antes da substituição dos métodos de autenticação, em vez da simples recuperação de credenciais. Para mais informações, veja: Visão Geral da Recuperação Microsoft Entra ID Conta.
Pré-visualização pública - Auto-remediação para utilizadores sem palavra-passe
Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção
Auto-remediação para utilizadores sem palavra-passe: As políticas de acesso baseadas em risco em Acesso Condicional do Microsoft Entra agora suportam a auto-remediação dos riscos em todos os métodos de autenticação, incluindo os sem palavra-passe. Este novo controlo revoga sessões comprometidas em tempo real, permite um self-service sem atritos e reduz a carga do helpdesk. Para mais informações, veja: Exigir remediação de riscos com remediação gerida por Microsoft (prévia).
Disponibilidade Geral - Expansão regional de ID Externo para a Austrália e Japão
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
Estamos a expandir ID externo Microsoft Entra para Austrália e Japão com o add-on Go-Local que mantém os dados de ID Externo armazenados e processados em localização. Este complemento premium é selecionável quando cria um novo tenant External ID e foi concebido para organizações com requisitos rigorosos de residência de dados . Um pequeno conjunto de serviços centralizados de plataforma mantém-se global (por exemplo, algumas funções MFA/RBAC), sem alterações na postura de segurança ou conformidade. Comece: Crie um novo inquilino em Austrália ou Japão e inscreva-se no add-on ou contacte o seu representante de Microsoft para discutir opções para o seu ambiente atual. Para mais informações, veja: Microsoft Entra ID e residência de dados
Disponibilidade Geral - Novo conector SCIM 2.0 SAP CIS disponível, com suporte para provisionamento em grupo
Tipo: Novo recurso
Categoria de serviço: Enterprise Apps
Capacidade do produto: Saída para aplicações SaaS
Um conector SCIM 2.0 SAP Cloud Identity Services (CIS) atualizado foi lançado na galeria de aplicações Microsoft Entra a 30 de setembro de 2025. Substitui a nossa anterior integração de provisionamento SAP CIS e agora oferece suporte para grupos de provisionamento e desprovisionamento para SAP CIS, atributos de extensão personalizados e a concessão OAuth 2.0 Client Credentials. Para mais informações, veja: Configure os Serviços de Identidade SAP Cloud para provisionamento automático de utilizadores com Microsoft Entra ID.
Pré-visualização pública - Determinar externamente os requisitos de aprovação para um pacote de acesso usando extensões personalizadas
Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos
Na Gestão de Direitos, os aprovadores para pedidos de atribuição de pacotes de acesso podem ser atribuídos diretamente ou determinados dinamicamente. O gerenciamento de direitos suporta nativamente a determinação dinâmica de aprovadores, como o gerente de solicitantes, seu gerente de segundo nível ou um patrocinador de uma organização conectada. Com a introdução desta funcionalidade, pode agora usar extensões personalizadas para chamadas ao Azure Logic Apps e determinar dinamicamente os requisitos de aprovação para cada pedido de atribuição de pacote de acesso com base na lógica de negócio específica da sua organização. O processo de pedido de atribuição de pacote de acesso será pausado até que a lógica de negócio alojada no Azure Logic Apps devolva uma fase de aprovação, que será então aproveitada no processo subsequente através do portal My Access. Para mais informações, veja: Determinar externamente os requisitos de aprovação para um pacote access usando extensões personalizadas.
Disponibilidade Geral - Apoio para adesão e propriedade de grupos elegíveis em pacotes de acesso à Gestão de Direitos
Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos
Esta integração entre a Gestão de Direitos e a Privileged Identity Management (PIM) para Grupos adiciona suporte para atribuir membros e propriedades elegíveis a grupos através de pacotes de acesso. Agora pode gerir estas atribuições de acesso just-in-time em grande escala, oferecendo um processo de pedido e extensão de access self-service, integrando-as no modelo da sua organização. Para mais informações, veja: Atribuir a adesão e propriedade de grupos elegíveis em pacotes de acesso via Privileged Identity Management for Groups.
Disponibilidade Geral - Reprocessar utilizadores e fluxos de trabalho falhados em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
O Lifecycle Workflows agora oferece suporte ao reprocessamento de seus fluxos de trabalho para ajudar as organizações a simplificar o reprocessamento de fluxos de trabalho quando erros ou falhas são descobertos. Esta funcionalidade inclui a capacidade de reprocessar execuções anteriores de fluxos de trabalho, incluindo execuções falhadas ou apenas sequências que possa querer processar novamente. Os clientes podem escolher entre as seguintes opções para atender às suas necessidades:
- Selecionar execução de fluxo de trabalho específico a ser reprocessado
- Selecione quais os utilizadores da execução do fluxo de trabalho a serem reprocessados, por exemplo, utilizadores falhados ou todos os utilizadores da execução
Para mais informações, consulte fluxos de trabalho de Reprocessar.
Disponibilidade Geral - Suporte de etiquetas de sensibilidade Grupos Purview em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
Os clientes podem agora ver as etiquetas de sensibilidade Purview atribuídas a grupos e equipas nos Fluxos de Trabalho do Ciclo de Vida. Ao configurar tarefas de workflow para gerir atribuições de grupo ou Teams, os administradores verão agora etiquetas de sensibilidade ativamente atribuídas para apoiar decisões informadas de seleção de grupos. Isto ajuda o cliente a alcançar uma conformidade organizacional mais forte. Para mais informações, consulte Etiquetas de Sensibilidade nos Fluxos de Trabalho do Ciclo de Vida.
Disponibilidade Geral - Ativar fluxos de trabalho para colaboradores e convidados inativos em Fluxos de Trabalho do Ciclo de Vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
Os Fluxos de Trabalho do Ciclo de Vida permitem agora aos clientes configurar fluxos de trabalho personalizados para gerir proativamente contas de utilizadores dormentes, automatizando ações do ciclo de vida da identidade com base na inatividade no início de sessão. Ao detetar inatividade, o fluxo de trabalho executa automaticamente tarefas pré-definidas — como enviar notificações, desativar contas ou iniciar o offboard — quando os utilizadores ultrapassam o limiar de inatividade. Os administradores podem configurar o limiar e o âmbito de inatividade, garantindo que as contas inativas são geridas de forma eficiente e consistente — reduzindo a exposição à segurança, diminuindo o desperdício de licenças e aplicando políticas de governação em larga escala. Para mais informações, veja: Gerir utilizadores inativos usando Fluxos de Trabalho do Ciclo de Vida.
Pré-visualização Pública - Perfis de chave de acesso no Microsoft Entra ID
Tipo: Funcionalidade alterada
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
O Microsoft Entra ID suporta agora configurações de chaves de acesso baseadas em grupos (FIDO2), permitindo implementações separadas de diferentes tipos de chaves de acesso para diferentes conjuntos de utilizadores. Para mais informações, consulte Como Ativar Perfis de Passkey (FIDO2) em Microsoft Entra ID (Pré-visualização).
Pré-visualização Pública - Eliminação Suave para Grupos de Segurança na Cloud
Tipo: Novo recurso
Categoria de serviço: Gestão de Grupo
Capacidade do produto: Segurança de Identidade e Proteção
A eliminação suave para grupos de segurança na cloud introduz um mecanismo de segurança que permite aos administradores recuperar grupos eliminados num período de retenção de 30 dias. Quando um grupo de segurança cloud é eliminado, não é imediatamente removido do diretório; em vez disso, entra num estado de eliminação suave, preservando a sua adesão e configuração. Esta funcionalidade ajuda a prevenir a perda acidental de dados e apoia a continuidade do negócio ao permitir a restauração rápida dos grupos sem necessidade de recreação manual. Os administradores podem restaurar grupos apagados suavemente através do centro de administração Microsoft Entra ou da Microsoft Graph API durante a janela de retenção.
Pré-visualização Pública - Experiência do utilizador final para gerir identidades de agentes
Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Experiências do usuário final
As experiências de utilizador final dos agentes Gerenciar permitem-lhe visualizar e controlar as identidades dos agentes que possui ou patrocina. Com a funcionalidade de gerir agentes, pode facilmente ver de que agentes é responsável, rever os seus dados e tomar medidas para ativar, desativar ou solicitar acesso para eles. Saiba mais: Gerir Agentes na experiência do utilizador final (Pré-visualização).
Pré-visualização Pública - Access Condicional para Agentes
Tipo: Novo recurso
Categoria de serviço: Acesso Condicional
Capacidade do produto: Segurança de Identidade e Proteção
O Acesso Condicional para o ID do Agente é uma nova funcionalidade no Microsoft Entra ID que traz avaliação e aplicação do Acesso Condicional aos agentes de IA. Esta capacidade estende os mesmos controlos Confiança Zero que já protegem utilizadores humanos e aplicações aos seus agentes. O Conditional Access trata os agentes como identidades de primeira classe e avalia os seus pedidos de acesso da mesma forma que avalia pedidos para utilizadores humanos ou identidades de carga de trabalho, mas com lógica específica do agente.
Pré-visualização Pública - Suporte ao ciclo de vida do patrocinador de identidade de agente nos fluxos de trabalho do ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
Gerir os patrocinadores de identidade dos agentes é fundamental para a governação do ciclo de vida e o access control das identidades dos agentes. Os patrocinadores supervisionam os ciclos de vida e o acesso das identidades dos agentes. O Lifecycle Workflows automatiza e simplifica agora a gestão do ciclo de vida dos patrocinadores, notificando gestores e co-patrocinadores quando um patrocinador muda de função ou sai da organização. Manter a informação dos patrocinadores precisa e atualizada garante uma governação eficaz e conformidade. Para mais informações, veja: Tarefas de patrocinar identidade de agente em Fluxos de Trabalho do Ciclo de Vida (Pré-visualização).
Pré-visualização Pública - Registo de agentes Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: Outros
Capacidade do produto: Plataforma
O registo de agentes Microsoft Entra é um armazenamento centralizado de metadados de todos os agentes implementados numa organização. À medida que os agentes de IA gerem cada vez mais a recuperação, orquestração e tomada de decisões autónomas, as empresas enfrentam riscos crescentes de segurança, conformidade e governação sem visibilidade ou controlo claros. O registo de agentes Microsoft Entra, parte do ID do Agente Microsoft Entra, resolve isto ao fornecer um repositório extensível que oferece uma visão unificada de todos os agentes entre os ecossistemas Microsoft e não Microsoft — permitindo descoberta, governação e colaboração segura consistentes em larga escala. Para mais informações, veja: O que é o Microsoft Entra Registo de Agentes?.
Pré-visualização Pública - Análises de acesso centrado no utilizador, incluindo aplicações desconectadas
Tipo: Novo recurso
Categoria de serviço: Access Críticas
Capacidade do produto: Governança de identidade
Esta capacidade permite às organizações gerir revisões de acesso para aplicações que ainda não estão integradas com o Microsoft Entra ID. Para mais informações, veja: Incluir dados personalizados fornecidos no catálogo para o catálogo de utilizadores Access Avaliações (Pré-visualização).
Pré-visualização pública - Avaliações de acesso centrado no utilizador
Tipo: Novo recurso
Categoria de serviço: Access Críticas
Capacidade do produto: Governança de identidade
As revisões de acesso centradas no utilizador (UAR) fornecem um modelo de revisão centrado no utilizador que permite aos revisores visualizar o access de um utilizador em vários recursos num catálogo numa única visão unificada, simplificando o processo de garantir o acesso correto no momento certo. Os recursos incluem grupos Entra, bem como aplicações tanto ligadas como desconectadas (BYOD), proporcionando aos clientes uma experiência de revisão consolidada e holística. Para mais informações, veja: Catalog Access Reviews (Preview).
Pré-visualização pública - Nova experiência para a página de registo da conta Entra no Windows
Tipo: Novo recurso
Categoria de serviço: Registo e Gestão de Dispositivos
Capacidade do produto: Autenticação do usuário
Estamos a introduzir uma nova experiência de utilizador modernizada para o fluxo de registo de contas Entra no Windows. A nova experiência do utilizador é atualizada para ser consistente com os padrões de design da Microsoft e divide a experiência em duas páginas separadas para registo e inscrição.
Estamos também a introduzir uma nova propriedade de administrador na pré-visualização pública para controlar a opção de inscrição do MDM no fluxo de registo da conta. Isto destina-se a clientes que querem ativar o Windows MAM para as suas contas de trabalho ou escola. A nova definição controla o ecrã de experiência do utilizador para que os utilizadores finais possam inscrever-se por MDM neste fluxo. Para mais informações, veja: Configurar a inscrição automática para Windows dispositivos.
Pré-visualização pública - Microsoft Entra ID com Entra Kerberos adicionou suporte para identidades apenas na cloud
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
O Microsoft Entra ID com Entra Kerberos adicionou suporte para identidades apenas na cloud, permitindo que os hosts de sessão ligados ao Entra autentiquem e acedam a recursos cloud como partilhas de ficheiros Azure e Azure virtual desktop sem depender da infraestrutura tradicional do Active Directory. Esta capacidade é essencial para organizações que adotam uma estratégia exclusivamente na cloud, pois elimina a necessidade de controladores de domínio, preservando ao mesmo tempo a segurança, o controlo de acesso e a encriptação de nível empresarial. Para mais informações, veja: Identidade apenas na nuvem (Pré-visualização).
Pré-visualização pública - Microsoft Entra ID Protection for Agents
Tipo: Novo recurso
Categoria de serviço: Proteção de Identidade
Capacidade do produto: Segurança de Identidade e Proteção
À medida que as organizações adotam, desenvolvem e implementam agentes autónomos de IA, a necessidade de monitorizar e proteger esses agentes torna-se crítica. Microsoft Entra ID Protection ajuda a proteger a sua organização ao detetar e responder automaticamente a riscos baseados em identidade nos agentes que utilizam a plataforma ID do Agente Microsoft Entra.
Pré-visualização pública - Chaves de acesso sincronizadas no Microsoft Entra ID
Tipo: Novo recurso
Categoria de serviço: Autenticações (Logins)
Capacidade do produto: Autenticação do usuário
O Microsoft Entra ID agora suporta chaves de acesso sincronizadas armazenadas em fornecedores nativos e de terceiros. Com esta alteração, a política de métodos de autenticação por chave de acesso (FIDO2) foi expandida para suportar configurações baseadas em grupos, permitindo implementações separadas de diferentes tipos de chaves de acesso. Para mais informações sobre como usar esta funcionalidade, consulte Como Ativar Chaves de Acesso Sincronizadas (FIDO2) em Microsoft Entra ID (Pré-visualização)
Pré-visualização Pública - Galeria Unificada da Aplicação Entra
Tipo: Novo recurso
Categoria de serviço: Autenticações (Login)
Capacidade do produto: Autenticação do usuário
O escopo da autoridade de certificação permite que os administradores vinculem autoridades de certificação específicas a grupos de usuários definidos. Isso garante que os usuários só possam se autenticar usando certificados de fontes confiáveis que lhes são atribuídos. Isso melhora a conformidade e reduz a exposição a certificados emitidos incorretamente ou não autorizados. Para obter mais informações, consulte: Autoridade de Certificação (CA) - Escopo (Pré-visualização).
Categoria de serviço: Enterprise Apps
Capacidade do produto: Controlo de Acesso
A Microsoft está a melhorar o Acesso Seguro Global (GSA) com o Integrated App Risk Insights, agora em Pré-visualização.
Esta nova funcionalidade unifica o Global Secure Access e a Microsoft Entra App Gallery — que agora inclui aplicações e pontuações de risco do Microsoft Defender for Cloud Apps — numa experiência unificada e consciente do risco. Permite às organizações descobrir, avaliar e proteger todas as suas aplicações diretamente no Microsoft Entra Admin Center.
Com esta integração, as organizações podem avaliar o risco das aplicações em tempo real e aplicar políticas de acesso com base nesse risco. Os administradores podem visualizar a pontuação de risco, dados de conformidade e configuração (SSO e provisionamento) de cada aplicação na Galeria de Apps Entra, enquanto a GSA aplica o Conditional Access e os controlos de sessão com base no nível de risco da aplicação.
O que os Clientes Podem Fazer:
- Descubra aplicações em todo o seu ambiente através de telemetria Global Secure Access, incluindo TI não gerida ou shadow IT.
- Avalie dados de risco e conformidade na galeria de aplicações Microsoft Entra.
- Aplicar políticas de Access Condicional e de sessão no GSA, utilizando sinais de risco em tempo real.
Esta integração unifica a descoberta de aplicações, a inteligência de risco e a aplicação de políticas em todo o ecossistema Microsoft Entra — reduzindo pontos cegos, simplificando a governação e reforçando a proteção de todas as aplicações cloud em uso.
A experiência está agora disponível em Pré-visualização no Microsoft Entra Admin Center. Para acesso a esta capacidade, precisará de uma das seguintes licenças:
- Licença Microsoft Entra Suite
- Licença Acesso à Internet do Microsoft Entra
Para saber mais, consulte:
Pré-visualização Pública - Firewall Cloud GSA para Redes Remotas para Tráfego da Internet
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
O Cloud Firewall (CFW), também conhecido como Next Gen Firewall as a Service (FWaaS), pode proteger os clientes GSA de acessos de saída não autorizados (como ligações às redes de Internet) monitorizando e aplicando políticas ao tráfego de rede, proporcionando gestão centralizada, visibilidade e políticas consistentes para as agências. Para mais informações, veja: Configurar firewall global seguro Access cloud (pré-visualização).
Pré-visualização Pública - Gateway Web Seguro e IA para Agentes Microsoft Copilot Studio
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
À medida que as organizações adotam agentes de IA autónomos e interativos para realizar tarefas anteriormente desempenhadas por humanos, os administradores precisam de ter visibilidade e controlo sobre a atividade da rede de agentes. O Global Secure Access para agentes fornece controlos de segurança de rede para agentes do Microsoft Copilot Studio, permitindo-lhe aplicar as mesmas políticas de segurança aos agentes que utiliza para os utilizadores.
Com o Global Secure Access para agentes, pode regular como os agentes utilizam conhecimento, ferramentas e ações para acess a recursos externos. Pode aplicar políticas de segurança de rede, incluindo filtragem de conteúdos web, filtragem de inteligência de ameaças e filtragem de ficheiros de rede, ao tráfego dos agentes. Para mais informações, veja: Saiba sobre Web Segura e Gateway de IA para agentes de Microsoft Copilot Studio (pré-visualização).
Pré-visualização pública - Suporte ao tráfego da Internet sobre conectividade remota de rede GSA
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
A Conectividade de Rede Remota permite acesso seguro, sem cliente a recursos de Microsoft 365 e internet a partir de filiais através de túneis IPsec. Embora o suporte ao tráfego do Microsoft 365 esteja geralmente disponível, o acesso total à internet passou agora para pré-visualização pública. O suporte ao tráfego total de internet foi o principal pedido dos clientes de conectividade remota, incluindo o nosso próprio MSIT. Para mais informações, veja: Como criar uma rede remota com Global Secure Access.
Disponibilidade Geral - Integração GSA + Netskope ATP & DLP
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
No panorama de ameaças em constante evolução de hoje, as organizações enfrentam desafios para proteger dados e sistemas sensíveis contra ataques cibernéticos. O Global Secure Access combina as proteções do Entra Internet Access com as capacidades Advanced Threat Protection (ATP) e Data Loss Prevention (DLP) da Netskope para fornecer proteção em tempo real contra malware, vulnerabilidades zero-day e fugas de dados, simplificando a gestão através de uma plataforma unificada. A solução SSE da Microsoft adota uma abordagem de plataforma aberta, permitindo a integração com empresas terceirizadas, sendo a Netskope a primeira. Para mais informações, veja: Global Secure Access integração com a Advanced Threat Protection e Prevenção de Perda de Dados da Netskope.
Pré-visualização Pública - Gestão de Direitos Introduz Fluxos Adicionais de Aprovação para Pedidos de Pacotes de Acesso de Utilizadores Arriscados, Baseados em Sinais de Risco IRM e IDP
Tipo: Funcionalidade alterada
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos
A Gestão de Direitos agora apoia a escalada de aprovação baseada no risco. Quando um utilizador que solicita um pacote de acesso é sinalizado pela Gestão de Riscos Internos ou pela Proteção de Identidade como necessitando de escrutínio adicional, o pedido é automaticamente encaminhado para aprovadores de segurança designados para um passo adicional de aprovação antes de o acesso ser concedido. Para obter mais informações, consulte:
Disponibilidade Geral - Inspeção TLS do Acesso à Internet do Microsoft Entra
Tipo: Funcionalidade alterada
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
A Inspeção da Segurança da Camada de Transporte (TLS) para Acesso à Internet do Microsoft Entra está agora geralmente disponível, proporcionando uma visibilidade profunda do tráfego encriptado e controlos avançados de segurança.
A Inspeção TLS fornece a base para mensagens de bloqueio fáceis de usar, filtragem completa de URLs, aplicação de políticas de ficheiros e inspeção rápida com AI Gateway.
As organizações podem definir políticas flexíveis de inspeção TLS para especificar que tráfego inspecionar e a que políticas de utilizadores ou dispositivos se aplicam. As regras personalizadas oferecem controlo granular para intercetar ou contornar o tráfego com base em FQDNs de destino ou categorias web, enquanto os registos de tráfego fornecem insights detalhados sobre políticas e regras correspondentes. Saiba mais sobre O que é a Inspeção de Segurança da Camada de Transporte?.
Pré-visualização Pública - Filtragem de URL
Tipo: Novo recurso
Categoria de serviço: Internet Access
Capacidade do produto: Acesso à rede
Esta pré-visualização pública permite-lhe configurar regras de filtragem de URL para negar ou permitir o acesso detalhado a URLs completas (incluindo nome de host e caminho completo). Estas regras fazem parte do esquema existente de políticas de filtragem de conteúdos web que permite que as políticas de segurança se tornem conscientes do contexto ao ligar uma política a um perfil de segurança a uma política de acesso condicional. Para mais informações, veja: How to configure Global Secure Access web content filtering.
Outubro de 2025
Plan for Change - Atualização para revogar sessões de autenticação multifator
Tipo: Plano para a mudança
Categoria de serviço: MFA
Capacidade do produto: Segurança de Identidade e Proteção
A partir de fevereiro de 2026, vamos substituir o atual botão "Revogar sessões de autenticação multifator" pelo botão "Revogar sessões" na centro de administração Microsoft Entra.
A ação herdada "Revogar sessões de MFA" só se aplica à aplicação de MFA por usuário, o que gerou confusão. Para simplificar e garantir um comportamento consistente, o novo botão "Revogar sessões" invalidará todas as sessões de utilizador, incluindo MFA, independentemente de a MFA ser aplicada via Access condicional ou políticas por utilizador.
Ação necessária
Os administradores devem atualizar os fluxos de trabalho e as orientações para usar "Revogar sessões" em vez de "Revogar sessões de MFA". A opção "Revogar sessões de MFA" será removida do portal após esta alteração.
Visualização pública - Gerenciamento de fluxo de trabalho delegado em fluxos de trabalho de ciclo de vida
Tipo: Novo recurso
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
Os fluxos de trabalho do ciclo de vida agora podem ser gerenciados com Unidades Administrativas (UAs), permitindo que as organizações segmentem fluxos de trabalho e deleguem a administração a administradores específicos. Esse aprimoramento garante que apenas administradores autorizados possam exibir, configurar e executar fluxos de trabalho relevantes para seu escopo. Os clientes podem associar fluxos de trabalho a AUs, atribuir permissões de escopo a administradores delegados e garantir que os fluxos de trabalho afetem apenas os usuários dentro de seu escopo definido. Para obter mais informações, consulte: Gerenciamento de fluxo de trabalho delegado (visualização).
Pré-visualização Pública - Branding baseado em aplicações através de temas de branding no ID externo Microsoft Entra
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
No ID externo Microsoft Entra (EEID), os clientes podem criar uma única experiência de branding personalizada, para todo o inquilino, que se aplica a todas as aplicações. Estamos introduzindo um conceito de "temas" de Branding para permitir que os clientes criem diferentes experiências de branding para aplicações específicas. Para mais informações, consulte Personalizar temas de branding para aplicações.
Visualização pública - Suporte expandido a atributos no gatilho de alterações de atributo do Lifecycle Workflows
Tipo: Funcionalidade alterada
Categoria de serviço: Fluxos de trabalho do ciclo de vida
Capacidade do produto: Governança de identidade
O gatilho Alterações de Atributo nos Fluxos de Trabalho do Ciclo de Vida agora oferece suporte a tipos de atributos adicionais, permitindo uma deteção mais ampla de alterações organizacionais. Anteriormente, esse gatilho era limitado a um conjunto de atributos principais. Com esta atualização, você pode configurar fluxos de trabalho para responder quando qualquer um dos seguintes atributos for alterado:
- Atributos de segurança personalizados
- Atributos de extensão do diretório
- Atributos de EmployeeOrgData
- Atributos locais 1–15
Esse aprimoramento dá aos administradores maior flexibilidade para automatizar processos de ciclo de vida para mover eventos com base em atributos personalizados ou estendidos, melhorando a governança para estruturas organizacionais complexas e ambientes híbridos. Para obter mais informações, consulte: Usar gatilhos de atributo personalizados em fluxos de trabalho de ciclo de vida (Visualização).
Pré-visualização Pública - Início de sessão com nome de utilizador/alias
Tipo: Novo recurso
Categoria de serviço: B2C - Gestão de Identidade do Consumidor
Capacidade do produto: B2B/B2C
No ID externo Microsoft Entra (EEID), utilizadores com credencial local de email + palavra-passe podem iniciar sessão com o endereço de email como identificador. Estamos a adicionar a possibilidade destes utilizadores iniciarem sessão com um identificador alternativo, como o ID do cliente/membro, por exemplo número de seguro, número de passageiro frequente atribuído via Graph API ou centro de administração Microsoft Entra. Para obter mais informações, consulte Entrar com um alias ou nome de usuário (visualização).
Despreciação - As APIs beta da Iteração 2 para o Microsoft Entra PIM serão retiradas. Migre para APIs da Iteração 3.
Tipo: Preterido
categoria de serviço: Privileged Identity Management
Capacidade do produto: Governança de identidade
Introdução
A partir de 28 de outubro de 2026, todas as aplicações e scripts que fazem chamadas para APIs Microsoft Entra Privileged Identity Management (PIM) Iteração 2 (beta) para recursos Azure, funções Microsoft Entra e Grupos irão falhar.
Como isso afetará sua organização
Após 28 de outubro de 2026, qualquer aplicação ou script que chame endpoints da API Microsoft Entra PIM Iteration 2 (beta) irá falhar. Essas chamadas não retornarão mais dados, o que pode interromper fluxos de trabalho ou integrações que dependem desses pontos de extremidade. Essas APIs foram lançadas em versão beta e estão sendo aposentadas, as APIs da Iteração 3 estão geralmente disponíveis (GA) que oferecem maior confiabilidade e suporte a cenários mais amplos.
O que precisas to do preparar
É altamente recomendável migrar para as APIs da Iteração 3 (GA), que estão geralmente disponíveis.
- Comece o planejamento e os testes de migração o mais rápido possível.
- Pare qualquer novo desenvolvimento usando APIs da Iteração 2.
- Revise a documentação das APIs da Iteração 3 para garantir a compatibilidade.
Saiba mais:
API na gestão de identidades privilegiadas - Microsoft Entra ID Governance | Microsoft Aprende - Privileged Identity Management iteração 2 APIs
- Migrar de APIs de iteração PIM 2 para APIs de iteração PIM 3
Pré-visualização Pública - Eliminação Suave & Restauração para Políticas de Access Condicional e Locais Nomeados
Tipo: Novo recurso
Categoria de serviço: Acesso Condicional
Capacidade do produto: Segurança de Identidade e Proteção
Estamos entusiasmados por anunciar a Pré-visualização Pública da eliminação suave e restauração para políticas de Acesso Condicional (CA) e Localizações Nomeadas em Microsoft Entra. Esta nova funcionalidade estende o nosso modelo comprovado de soft delete a configurações críticas de segurança nas APIs Microsoft Graph (em beta) e no Centro de Administração Microsoft Entra, ajudando os administradores a recuperar rapidamente de eliminações acidentais ou maliciosas e a fortalecer a postura geral de segurança.
Com esse recurso, os administradores podem:
- Restaurar itens excluídos para seu estado anterior exato dentro de 30 dias
- Revise os itens excluídos antes de restaurar
- Excluir permanentemente quando necessário
A eliminação suave já foi comprovada em larga escala no Microsoft Entra (7M+ objetos restaurados nos últimos 30 dias). Trazê-lo para as políticas de CA e locais nomeados garante uma rápida recuperação de desastres, minimiza o tempo de inatividade e mantém a integridade da segurança.
Disponibilidade Geral - Os Pacotes de Access Sugeridos podem ser mostrados aos utilizadores no My Access
Tipo: Novo recurso
Categoria de serviço: Gestão de direitos
Capacidade do produto: Gestão de direitos
No My Access, os utilizadores do Microsoft Entra ID Governance podem ver uma lista selecionada de pacotes de acesso sugeridos no My Access. Esta funcionalidade permite aos utilizadores visualizar rapidamente os pacotes de access mais relevantes para eles, com base nos pacotes de access dos seus pares e nas atribuições anteriores, sem terem de percorrer todos os pacotes de access disponíveis.
A lista de pacotes de access sugeridos é criada encontrando pessoas relacionadas com o utilizador (gestor, subordinados diretos, organização, membros da equipa) e recomendando pacotes de access com base no que os pares dos utilizadores têm. O utilizador também recebe a sugerência de pacotes de access que lhe foram previamente atribuídos.
Recomendamos que os administradores ativem os insights baseados em pares para pacotes de access sugeridos através desta configuração. Para mais informações, veja: Pacotes de access sugeridos no My Access
Disponibilidade Geral - Conversão de utilizadores externos em membros internos
Tipo: Novo recurso
Categoria de serviço: Gestão de Utilizadores
Capacidade do produto: Gerenciamento de usuários
A conversão de usuários externos permite que os clientes convertam usuários externos em membros internos sem a necessidade de excluir e criar novos objetos de usuário. Manter o mesmo objeto subjacente garante que a conta do utilizador e o acesso aos recursos não são interrompidos e que o seu histórico de atividades permanece intacto à medida que a sua relação com a organização anfitriã muda.
O recurso de conversão de usuário externo para interno também inclui a capacidade de converter usuários sincronizados no local.
Disponibilidade geral - Permissões granulares Least-Privileged para APIs UserAuthenticationMethod
Tipo: Novo recurso
Categoria de serviço: MS Graph
Capacidade do produto: experiência do desenvolvedor
Resumo
Estamos a introduzir novas permissões detalhadas para as APIs UserAuthenticationMethod no Microsoft Entra ID. Esta atualização permite que as organizações apliquem o princípio do menor privilégio ao gerenciar métodos de autenticação, oferecendo suporte à segurança e à eficiência operacional.
O que há de novo?
- Novas permissões por método: Permissões detalhadas para cada método de autenticação (por exemplo, Palavra-passe, Microsoft Authenticator, Telefone, Email, Passe de Acesso Temporário, Chave de Acesso, Windows Hello para Empresas, QR+PIN, entre outros).
- Política de apenas leitura permission: Uma nova permissão permite a access de apenas leitura às políticas de métodos de autenticação, melhorando a separação de papéis e a auditabilidade.
Para mais informações, consulte Microsoft Graph referência de permissões - Microsoft Graph | Microsoft Aprende
Pré-visualização pública - Caixas de correio remotas geridas na nuvem
Tipo: Novo recurso
Categoria de serviço: Gestão de Utilizadores
Capacidade do produto: Microsoft Entra Cloud Sync
A Fonte de Autoridade (SOA) ao nível do objeto permite aos administradores converter utilizadores específicos sincronizados do Active Directory (AD) para o Microsoft Entra ID em objetos editáveis na cloud, que já não estão sincronizados a partir do AD e funcionam como se tivessem sido originalmente criados na cloud. Este recurso suporta um processo de migração gradual, diminuindo as dependências do AD e visando minimizar o impacto operacional e do usuário. Tanto o Microsoft Entra Connect Sync como o Cloud Sync reconhecem o switch SOA para estes objetos. A opção para mudar a SOA dos utilizadores sincronizados do AD para o Microsoft Entra ID está atualmente disponível no Pré-visualização Pública. Para obter mais informações, consulte: Adote a postura cloud-first: Transfer user Source of Authority (SOA) to the cloud (Preview).
Visualização pública - Pré-busca de dados de encerramento de dia útil para personalizar a lógica de desativação da conta
Tipo: Fixo
Categoria de serviço: Provisionamento
Capacidade do produto: Entrada para Microsoft Entra ID
Esta atualização do conector Workday resolve os atrasos de processamento de rescisão observados para trabalhadores nas regiões APAC e ANZ. Os administradores podem agora ativar a definição de antecipação de terminação para pré-buscar dados e adaptar a lógica de desprovisionamento para contas no Microsoft Entra ID e no Active Directory no local. Para obter mais informações, consulte: Configurar o lookahead de encerramento do Workday (Visualização).
Disponibilidade geral - A capacidade de converter a origem da autoridade de grupos do AD locais sincronizados em grupos de nuvem já está disponível
Tipo: Novo recurso
Categoria de serviço: Gestão de Grupo
Capacidade do produto: Microsoft Entra Cloud Sync
A funcionalidade Group SOA permite que as organizações movam a governação do acesso a aplicações do local para a cloud, transferindo a autoridade do grupo do Active Directory para o Microsoft Entra ID usando Connect Sync ou Cloud Sync. Com a migração faseada, os administradores podem reduzir gradualmente as dependências do AD e minimizar a interrupção. O Microsoft Entra ID Governance gere o acesso tanto para aplicações cloud como on-premises ligadas a grupos de segurança, e os clientes de qualquer um dos clientes sincronizados podem agora usar esta funcionalidade. Para obter mais informações, consulte: Fonte de autoridade do grupo.
Plan for Change - Deteção de jailbreak no aplicativo autenticador
Tipo: Plano para a mudança
Categoria de serviço: Microsoft Authenticator Aplicação
Capacidade do produto: Segurança de Identidade e Proteção
A partir de fevereiro de 2026, vamos introduzir a deteção Jailbreak/Root para credenciais de Microsoft Entra na aplicação Authenticator. Esta atualização reforça a segurança ao impedir que as credenciais Microsoft Entra funcionem em dispositivos jail-break ou rootados. Todas as credenciais existentes nesses dispositivos serão limpas para proteger sua organização.
Esse recurso é seguro por padrão e não requer configuração ou controle administrativo. A alteração aplica-se tanto ao iOS como ao Android.Esta alteração não se aplica a contas pessoais ou de terceiros.
Ação necessária: Notifique os utilizadores finais sobre esta próxima alteração. O Authenticator tornar-se-á inutilizável para contas Microsoft Entra em dispositivos jail-break ou rootados.
Para mais informações, veja: Sobre Microsoft Authenticator.
Pré-visualização Pública - Suporte Global Secure Access B2B com AVD e W365
Tipo: Novo recurso
Categoria de serviço: B2B
Capacidade do produto: Acesso à rede
O suporte ao access de convidados para Global Secure Access (GSA) usando W365 e AVD está agora em pré-visualização pública. Este suporte B2B aborda o acesso seguro através da GSA a identidades externas como Convidados, Parceiros, Contratados usando Windows Cloud - Azure Virtual Desktop (AVD) e Windows 365 (W365). Esta funcionalidade permite que utilizadores terceiros de um inquilino estrangeiro possam acess de forma segura a recursos dentro do tenant da empresa, também conhecido como inquilino de recursos. Como administrador de resource tenant, pode ativar o Acesso Privado, Acesso à Internet e tráfego Microsoft 365 a estes utilizadores terceiros.
Para mais informações, veja: Saiba mais sobre o Acesso Global Seguro B2B para Convidados (Pré-visualização) - Acesso Global Seguro | Microsoft Aprende.