Entra ID

Microsoft Entra: Acesso Condicional em Todos os recursos

3 min de leitura

Resumo

A Microsoft vai corrigir uma lacuna no Entra ID em que políticas de Acesso Condicional configuradas para “Todos os recursos” podiam não ser aplicadas em certos logins com scopes OIDC ou scopes limitados de diretório, mesmo quando existiam exclusões de recursos. A mudança, com início a 27 de março de 2026, é importante porque garante uma aplicação mais consistente de controlos como MFA e conformidade do dispositivo, reduzindo riscos de segurança e podendo introduzir novos desafios de autenticação em fluxos que antes não os exigiam.

Precisa de ajuda com Entra ID?Fale com um especialista

Introdução: porque isto importa

O Acesso Condicional (CA) é um controlo fundamental para impor MFA, conformidade do dispositivo e restrições de sessão. A Microsoft está a reforçar a aplicação do CA como parte da sua Secure Future Initiative para reduzir cenários em que logins podem, inadvertidamente, evitar a avaliação de políticas — em particular para aplicações cliente que pedem apenas um conjunto limitado de scopes.

O que está a mudar

Atualmente, pode existir uma lacuna quando uma política de CA visa “Todos os recursos” mas também inclui exclusões de recursos. Em casos específicos — quando um utilizador inicia sessão através de uma aplicação cliente que pede apenas scopes OIDC ou um conjunto limitado de directory scopes — a Microsoft refere que estas políticas de “Todos os recursos” podem não ser aplicadas.

Com esta atualização:

  • Políticas de CA que visam “Todos os recursos” serão aplicadas mesmo quando existirem exclusões de recursos para estes logins.
  • O objetivo é uma aplicação consistente do CA independentemente do conjunto de scopes pedido pela aplicação.
  • Os utilizadores podem agora receber desafios de CA (por exemplo: MFA, conformidade do dispositivo, ou outros controlos de acesso) durante fluxos de login que anteriormente não os acionavam.

Calendário de implementação

  • Início da aplicação: 27 de março de 2026
  • Modelo de rollout: progressivo em todas as clouds
  • Janela de conclusão: ao longo de várias semanas até junho de 2026

Quem é afetado

Apenas tenants com a seguinte configuração são impactados:

  • Pelo menos uma política de Acesso Condicional que visa Todos os recursos (All cloud apps)
  • A mesma política tem uma ou mais exclusões de recursos

A Microsoft irá notificar os tenants impactados através de publicações no Microsoft 365 Message Center.

Impacto para admins e utilizadores finais

Impacto para admins

  • Os resultados de login para determinadas aplicações cliente podem mudar, especialmente quando as apps dependem de pedir scopes mínimos.
  • Políticas que também visam explicitamente Azure AD Graph (quando aplicável no seu ambiente/histórico de políticas) podem estar envolvidas nos desafios resultantes, dependendo dos controlos configurados.

Impacto para utilizadores finais

  • Os utilizadores podem ver novos pedidos (MFA, requisitos de dispositivo conforme, etc.) ao autenticar-se com aplicações afetadas — onde anteriormente o acesso podia prosseguir sem aplicação de CA.

Ações recomendadas / próximos passos

  • A maioria das organizações: não é necessária nenhuma ação.
    • A maioria das aplicações pede scopes mais amplos e já está sujeita à aplicação do CA.
  • Se tiver apps personalizadas registadas no seu tenant que intencionalmente pedem apenas os scopes limitados: reveja e teste.
    • Valide que estas aplicações conseguem lidar corretamente com desafios de Acesso Condicional.
    • Se não conseguirem, atualize a app utilizando as orientações de desenvolvimento de Acesso Condicional da Microsoft, para que os fluxos de autenticação (prompts interativos, sinais do dispositivo, etc.) sejam tratados corretamente.
  • Preparação operacional:
    • Monitorize as notificações do Message Center.
    • Utilize os sign-in logs e a resolução de problemas/relatórios de audiência do Acesso Condicional para identificar quais as apps e políticas que estão a acionar novos desafios durante o rollout.

Esta alteração foi concebida para fechar uma lacuna de defense-in-depth e tornar as políticas de Acesso Condicional de “Todos os recursos” mais previsíveis — pelo que vale a pena validar proativamente quaisquer apps personalizadas de âmbito mínimo antes de a aplicação chegar ao seu tenant.

Precisa de ajuda com Entra ID?

Nossos especialistas podem ajudá-lo a implementar e otimizar suas soluções Microsoft.

Fale com um especialista

Fique atualizado sobre as tecnologias Microsoft

Entra IDConditional AccessMFAOAuth scopesidentity security

Posts relacionados

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Access Priorities: acesso seguro à IA

A Microsoft anunciou a série Microsoft Entra Access Priorities, um conjunto de quatro sessões práticas para ajudar equipas de IT a implementar acesso seguro, governança e princípios de Zero Trust num contexto cada vez mais marcado pela IA. A iniciativa importa porque posiciona a identidade como base do controlo de acesso a utilizadores, apps, dispositivos e agentes de IA, oferecendo orientações concretas, demos e checklists para reduzir risco e modernizar a segurança.

Entra ID

Microsoft Entra adiciona Secure Web & AI Gateway

A Microsoft anunciou em pré-visualização pública o Secure Web & AI Gateway no Entra Internet Access, reforçando a estratégia de segurança “identity-first” para controlar o uso de IA generativa nas empresas. A novidade permite detetar ferramentas de IA não sancionadas, aplicar políticas via Conditional Access e filtrar ficheiros em trânsito com integração do Purview, o que ajuda a reduzir fuga de dados, riscos de prompt injection e a fragmentação dos controlos de segurança.