Skip to main content

Featured

Novo recurso no Microsoft Entra ID: desativar App Registration sem excluir

O Microsoft Entra ID agora permite desativar uma App Registration de forma reversível, sem precisar excluí-la do tenant.  Além de uma maneira de obter maior controle operacional, menor superfície de ataque e maior maturidade em identidade corporativa, esse recurso proporciona segurança, sem que haja  perca de configurações e permissões de aplicações que podem voltar a serem utilizadas. Antes dessa funcionalidade, administradores precisavam optar entre manter o aplicativo ativo durante uma investigação ou removê-lo completamente, o que implicava perda de histórico, permissões de API e configurações. Agora é possível interromper o acesso sem destruir o objeto. O que acontece ao desativar um aplicativo Quando uma App Registration é desativada, n ovos tokens deixam de ser emitidos, u suários não conseguem autenticar, a  aplicação não consegue acessar APIs usando novos tokens e o  Service Principal passa a ter o atributo isDisabled definido como true Se houver tentativa ...

Novo background padrão na autenticação Microsoft Entra: o que muda e como se preparar



O visual para as telas de autenticação será atualizado: a partir de Agosto, um novo background padrão inaugura a próxima fase de modernização da experiência de login. A proposta é aproximar o visual da linguagem Fluent, reduzir distrações e criar consistência entre fluxos pessoais (conta Microsoft) e corporativos (Entra). Nenhuma ação é exigida de usuários ou administradores para a adoção inicial, pois trata-se apenas de alteração estética aplicada automaticamente.

O cronograma é objetivo: para contas pessoais, o novo fundo começa a aparecer progressivamente em agosto de 2025; para locatários de trabalho ou escola (Microsoft Entra), a virada global começa em 29 de setembro de 2025, conforme comunicado oficial nas notas de versão. Além do novo fundo, a Microsoft sinalizou que o Dark Mode completo para a experiência de login de contas pessoais chegará logo depois do início de agosto, conforme suporte do navegador e do dispositivo. 

Na prática, o comportamento de “Company Branding” permanece inalterado: se o seu tenant já usa imagem personalizada nas telas de autenticação, essa personalização continua prevalecendo sempre que o fluxo incluir a identificação do tenant. Em cenários sem dica de domínio ou sem o ID do tenant na URL, o usuário poderá ver o novo visual padrão. Importante notar também que locatários de Entra External ID não são afetados pela mudança. 

Como se trata de um ajuste visual e não funcional, não há impacto em autenticação, protocolos, políticas de Acesso Condicional ou dispositivos. Ainda assim, recomendo uma verificação de governança de UX: revise artigos internos da base de conhecimento, trilhas de onboarding e materiais de help desk para atualizar capturas de tela, mensagens de comunicação e instruções que mencionem aparência do login. Essa revisão preventiva reduz chamados por “tela diferente” – uma categoria comum de dúvida quando o usuário percebe qualquer alteração no fluxo de entrada. 

A mudança faz parte de um roteiro mais amplo de modernização da identidade na Microsoft e de alinhamento ao Fluent 2, privilegiando clareza visual, hierarquia de informação e familiaridade entre experiências web e móveis. Em termos de design de produto, a padronização do background e a futura paridade de Dark Mode fortalecem a previsibilidade do fluxo de autenticação, um ponto sensível para reduzir atrito e melhorar a percepção de segurança do usuário final. 

Para quem administra Entra, a melhor preparação é simples e objetiva. Primeiro, garanta que a sua estratégia de Company Branding está atual, com imagens compatíveis e mensagens claras; se ainda não adotou branding personalizado, avalie se vale alinhar o visual corporativo antes da virada de setembro. Segundo, atualize runbooks e KBs com capturas de tela do novo layout e um texto curto explicando que a alteração é somente estética. Terceiro, faça um smoke test em diferentes navegadores e plataformas móveis para verificar contraste, legibilidade e eventuais integrações de SSO que exibam telas hospedadas pela Microsoft. Por fim, comunique a data de mudança internamente para líderes de suporte e TI, reduzindo surpresas. 


Comments