Política de senha combinada e verificação de senhas fracas no Microsoft Entra ID

A partir de outubro de 2021, a validação do Microsoft Entra para conformidade com as políticas de senha também inclui uma verificação de senhas fracas conhecidas e suas variantes. Este tópico explica detalhes sobre os critérios de política de senha verificados pelo Microsoft Entra ID.

Políticas de senha do Microsoft Entra

Uma política de senha é aplicada a todas as contas de usuário e administrador criadas e gerenciadas diretamente no Microsoft Entra ID. Você pode banir senhas fracas e definir parâmetros para bloquear uma conta após repetidas tentativas de senhas incorretas. Outras configurações de política de senha não podem ser modificadas.

A política de senha do Microsoft Entra não se aplica a contas de usuário sincronizadas de um ambiente AD DS local usando o Microsoft Entra Connect, a menos que você habilite EnforceCloudPasswordPolicyForPasswordSyncedUsers. Se EnforceCloudPasswordPolicyForPasswordSyncedUsers e write-back de senha estiverem habilitados, a política de expiração de senha do Microsoft Entra será aplicada, mas a política de senha local terá precedência para comprimento, complexidade e assim por diante.

Os seguintes requisitos de política de senha do Microsoft Entra aplicam-se a todas as senhas criadas, alteradas ou redefinidas no Microsoft Entra ID. Os requisitos são aplicados durante o provisionamento do usuário, a alteração de senha e os fluxos de redefinição de senha. Não é possível alterar essas configurações, exceto conforme indicado.

Property Requisitos
Caracteres permitidos Caracteres maiúsculos (A - Z)
Caracteres minúsculos (a - z)
Números (0 - 9)
Símbolos:
- @ # $ % ^ & * - _ ! + = [ ] { } | \ : ' , . ? / ' ~ " ( ) ; <>
- espaço em branco
Caracteres não permitidos Caracteres Unicode
Comprimento da palavra-passe As palavras-passe requerem
- Um mínimo de oito caracteres
- Um máximo de 256 caracteres
Complexidade da palavra-passe As palavras-passe requerem três das quatro das seguintes categorias:
- Caracteres maiúsculos
- Caracteres minúsculos
-Números
- Símbolos
Observação: a verificação da complexidade da senha não é necessária para locatários do setor Educação.
Palavra-passe não utilizada recentemente Quando um usuário altera sua senha, a nova senha não deve ser a mesma que a senha atual.
A palavra-passe não é proibida pela Proteção por Palavra-passe do Microsoft Entra A palavra-passe não pode estar na lista global de palavras-passe proibidas para a Proteção por Palavra-passe do Microsoft Entra ou na lista personalizável de palavras-passe proibidas específicas da sua organização.

Políticas de expiração de senha

As políticas de expiração de senha permanecem inalteradas, mas estão incluídas neste tópico para integridade. Um Administrador Global ou Administrador de Usuário pode usar os cmdlets do Microsoft Graph PowerShell para definir senhas de usuário que não expiram.

Nota

Por predefinição, só podem ser definidas para nunca expirar as palavras-passe de contas de utilizador que não estejam sincronizadas através do Microsoft Entra Connect. Para obter mais informações sobre a sincronização de diretórios, veja Connect AD com o Microsoft Entra ID.

Você também pode usar o PowerShell para remover a configuração que nunca expira ou para ver senhas de usuário definidas para nunca expirar.

Os requisitos de expiração a seguir se aplicam a outros provedores que usam o Microsoft Entra ID para serviços de identidade e diretório, como o Microsoft Intune e o Microsoft 365.

Property Requisitos
Duração da expiração da palavra-passe (Idade máxima da palavra-passe) Valor predefinido: 90 dias.
O valor é configurável usando o cmdlet Update-MgDomain do módulo PowerShell do Microsoft Graph.
Expiração da palavra-passe (Permitir que as palavras-passe nunca expirem) Valor padrão: false (indica que as senhas têm uma data de validade).
O valor pode ser configurado para contas de usuário individuais usando o cmdlet Update-MgUser .

Próximos passos