Descoberta de realm inicial durante a entrada em serviços Microsoft 365
Data da publicação: 10 abril, 2019
Estamos alterando o comportamento da página de entrada do Azure AD (Azure Active Directory) para dar lugar a novos métodos de autenticação e aprimorar a usabilidade. Durante a entrada, o Azure AD determina se um usuário precisa se autenticar. O Azure AD toma decisões inteligentes lendo as configurações do usuário e da organização para o nome de usuário inserido na página de entrada. Isso é um passo em direção a um futuro livre de senhas, que permita credenciais adicionais como a FIDO 2.0. Essa alteração é direcionada inicialmente a domínios gerenciados e começa a ser distribuída em maio de 2019, mas só começará a ser distribuída para domínios federados no final de 2019. As datas exatas de distribuição para domínios federados dependem dos comentários dos clientes.
Na descoberta de realm inicial tradicional, um usuário do Azure Active Directory poderia digitar seu nome de usuário erroneamente, mas ainda assim chegar na tela de coleta de credenciais de sua organização. Isso ocorre quando o usuário fornece o nome de domínio da organização corretamente. Esse comportamento não permite que a granularidade personalize experiências para um usuário individual. No novo comportamento de entrada do Azure AD, o Azure Active Directory verifica se o nome de usuário inserido na página de entrada existe no respectivo domínio especificado ou redireciona o usuário para que forneça suas credenciais.
Além da experiência do usuário de entrada aprimorada, essa alteração inclui mecanismos que podem ajudar a mitigar o abuso de enumeração de nomes de usuário em grande escala e inclui mensagens de erro mais inteligentes e relevantes. Para obter mais detalhes sobre os recursos, veja Descoberta de realm inicial para páginas de entrada do Azure Active Directory.
Importante
Se você ou sua organização tem práticas que dependem do comportamento antigo, é importante atualizar a documentação de entrada e autenticação de funcionários e treinar os funcionários para usarem os respectivos nomes de usuário do Azure Active Directory para entrar.