Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

O fim dos links com OTP (One‑Time Passcode)





A partir de 1º de julho de 2025, todos os links de compartilhamento gerados com OTP deixarão de funcionar. Apenas os links baseados na colaboração Entra ID B2B terão suporte a partir dessa data.

Isso significa que, em ambientes que utilizam o recurso de OTP (links enviados com um código único por e-mail), qualquer link anterior gerado dessa forma não será mais válido. O acesso falhará, exibindo mensagens como:

“Sorry, something went wrong. This organization has updated its guest access settings. To access this item, please contact the person who shared it with you…” 

Com isso, os usuários externos precisarão solicitar um novo link, agora utilizando o modelo de convite via Entra ID (B2B Collaboration).

Quem será impactado?

A mudança afeta apenas organizações que já ativaram ou planejam ativar a integração SharePoint/OneDrive com Entra ID B2B Collaboration  

Se o suporte ao OTP for seu único método de compartilhamento e a integração B2B não estiver habilitada, os links continuarão funcionando normalmente, por enquanto.


Como será o novo fluxo?

Após o suporte OTP ser removido, novos links de compartilhamento serão enviados via modelo Entra ID B2B Collaboration. O destinatário receberá um convite por e-mail gerenciado pelo serviço de convite da Entra ID e o usuário externo será adicionado como “guest” no diretório, com os mesmos controles de segurança aplicados aos demais usuários (incluindo MFA, se configurado).

O processo é descrito como mais coerente com o modelo de segurança empresarial e traz benefícios como auditoria aprimorada, aplicação de políticas de acesso condicional, monitoramento e controle mais robusto em comparação ao método OTP .

O que você precisa fazer

Se a sua organização já usa Entra ID B2B Collaboration com SharePoint/OneDrive, ou planeja habilitar essa integração:

1. Reavalie os links de OTP existentes

  • antecipe usuários externos sobre a mudança
  • oriente-os a solicitar novos links via B2B
  • links antigos expirarão em 1º de julho

2. Eduque usuários internos

  • ensine como compartilhar arquivos utilizando a opção “specific people” (pessoas específicas) que exige o convite B2B.
  • destaque que será necessário autenticar via conta Entra ID, possivelmente com MFA.

3. Atualize documentação e automações internas

  • revise processos, scripts, templates e portais internos que envolvem compartilhamentos externos
  • substitua referências ao OTP por convites Entra ID B2B.


 Ganhos com a migração

  • adoção de processos padronizados: sem mais links ad-hoc com OTP.
  • melhor visibilidade e controle sobre quem tem acesso aos seus conteúdos.
  • aproveitamento de políticas de segurança avançadas da Entra ID, incluindo MFA, acesso condicional e auditoria completa  


Script PowerShell para checar se B2B Collaboration está ativado

Este script verifica se o tenant já está com a integração ativada: powershell_scripts/Microsoft/Sharepoint/otp_Links.ps1 at main · iamjrbro/powershell_scripts


Se sua organização tem formulários, automações de Power Automate, scripts de fluxo de trabalho ou portais internos que criam links de compartilhamento externos, será necessário revisar:

  • o tipo de link gerado (evitar “qualquer pessoa com o link” ou “verificação por código”)
  • a autenticação exigida (usar B2B com conta Microsoft)
  • mensagens e instruções que falam sobre “receber código por e-mail” — devem ser substituídas por “acesso por conta convidada”

Políticas recomendadas no Entra ID

Para garantir uma integração segura, configure:

MFA para usuários convidados (guest users).

Acesso condicional com base em localização, risco e tipo de dispositivo.

Expiração automática de acesso para convidados inativos.

Essas configurações são acessíveis pelo portal Entra (entra.microsoft.com) na seção Identity Governance > Entitlement Management ou Access Reviews.




Comments