Changelog 4.0-25.08.18

Prev Next

Data de lançamento: 2025-08-18


Certificate Manager

Bug fixes

Item Descrição
SSGR-6900 Corrigido um erro onde, na tela Autoridades certificadoras, os filtros Nome e Criado por estavam filtrando os valores um do outro.

DevOps Secret Manager

Bug fixes

Item Descrição
SSGR-7042 Foi corrigido o processamento de atualizações em "credenciais filhas" vinculadas a Secrets no KeyVault da Azure. Anteriormente, a alteração de uma "credencial filha" não acionava a rotação automática do secret, interrompendo a funcionalidade esperada. Agora, a atualização de qualquer credencial vinculada dispara corretamente a rotação do secret principal, restabelecendo o comportamento da versão 3.33.
Consulte a documentação Como integrar o Segura® DSM e o Azure Key Vault.

Discovery

Bug fixes

Item Descrição
SSGR-7206 Foi melhorada a velocidade das execuções de varredura no módulo Discovery, reduzindo o tempo necessário para localizar e identificar dispositivos na rede. A melhoria proporciona uma experiência mais ágil e eficiente para os usuários em ambientes com grandes volumes de ativos.

Domum Remote Access

Bug fixes

Item Descrição
SSGR-7216 Corrigido um erro onde, ao confirmar a seleção de múltiplos dispositivos de uma credencial de domínio, apenas uma credencial era exibida.

EPM Windows

Bug fixes

Item Descrição
EPM-679 Correção de validação de usuário no EPM, ajustado um problema que podia abrir múltiplas conexões para validar o usuário, sobrecarregando o servidor do Segura®. Agora a validação ocorre corretamente pela sessão logada.
EPM-411 Após a validação do MFA no login, o EPM Windows agora oferece suporte para redefinir a senha expirada do Windows. Quando o Windows indicar que a senha está expirada, a tela Redefinir senha é exibida para o usuário informar e confirmar a nova senha e concluir o login sem intervenção manual, mantendo a continuidade do acesso seguro.
Consulte a documentação How to Reset an Expired Windows Password with EPM and MFA

MySafe

Atualizações do Produto

Item Descrição
SSGR-6814 Melhorado o processo de importação de arquivos em lote no MySafe em ambiente SaaS Shared, tornando a importação via planilha da ferramenta muito mais rápida e sem atrasos.

PAM - Credential Management

Nova Funcionalidade

Item Descrição
SSGR-6705 Adicionado o campo para descrever a justificativa de uma credencial não estar sendo gerenciada, quando a mesma não possui uma troca de senha ativada.
Consulte as documentações
- Cadastro da credencial.
- Como configurar uma credencial.
SSGR-6965 Adicionado um parâmetro na aba Aplicação nos Parâmetros do sistema, para que a justificativa para o não rotacionamento da credencial seja habilitada ou não.
Consulte a documentação Aplicação.

Atualizações do Produto

Item Descrição
SSGR-6713 Excluído do relatório exibido em Todas as credenciais os campos Just-in-time e Última consulta, os campos ainda serão exibidos na exportação do relatório em .csv.
Consulte a documentação Todas credenciais.
SSGR-7123 Implementado a visualização da lista completa de dispositivos disponíveis para serem associados a uma credencial.

PAM - Session Management

Bug fixes

Item Descrição
SSGR-7071 Corrigido a quebra de sessão quando utilizada a Identificação contínua em tela cheia em uma sessão Web Proxy e RDP Proxy.
SSGR-6318 Corrigido o problema de lentidão em clientes SaaS ao utilizar o Database proxy com MSSQL Studio.

Atualizações do Produto

Item Descrição
SSGR-7058 Corrigido a falta da opção iniciar uma sessão com chave SSH pelo menu de ações disponível no registro do relatório Chaves SSH.
SSGR-6976 Adicionado o campo Código como o primeiro campo nos registros exibidos no relatório de RemoteApp, seguindo a padronização dos outros relatórios do Segura®.
Consulte a documentação RemoteApp.
SSGR-7066 Implementado a impossibilidade de se criar uma política de acesso com um nome já utilizado. Cada política deve ter um nome único.
Consulte a documentação Como cadastrar uma política de acesso.
SSGR-7226 Implementado o vínculo de múltiplas políticas de acesso à um dispositivo, mantendo as regras e controles de cada política.
SSGR-7087 O banner de informações do sistema que aparecia após o login pelo Terminal Proxy foi removido. A partir de agora, somente a mensagem do Segura Shell é exibida, em conformidade com as melhores práticas de segurança.
SSGR-6805 Corrigido o recarregamento da página de espera quando uma solicitação foi rejeitada possibilitando o usuário a retornar ao fluxo da página normalmente.
SSGR-6580 Corrigido os caracteres quebrados na imagem do QRCode exibidos nos terminais em sessões proxy e a quebra do link de autorização que não era exibido por inteiro.

Settings

Nova Funcionalidade

Item Descrição
SSGR-6325 Foram implementados ajustes na configuração para compatibilidade com provedores de OpenID que não aceitam os parâmetros WantAssertionSigned e WantSAMLResponseSigned diretamente na requisição AuthnRequest. Anteriormente, a integração falhava com IdPs que rejeitavam esses parâmetros específicos. Agora, o Segura® oferece uma configuração para diferentes tipos de IdP.
SSGR-6013 Foi modificada a regra de negócio para expiração de review de usuários. Anteriormente, usuários perdiam automaticamente os acessos quando o prazo limite expirava sem ação do owner. Agora, roles e políticas de acesso são mantidas mesmo após o vencimento do prazo, enquanto as notificações ao administrador permanecem ativas com mensagens atualizadas, garantindo continuidade de acesso mantendo a visibilidade do review.

Atualizações do Produto

Item Descrição
SSGR-7225 Foram implementados grupos de usuários administradores como camada adicional para definir usuários que podem editar dispositivos. A solução permite que múltiplos usuários administrem dispositivos através de grupos gerenciados centralmente pelo Sysadmin, mantendo auditoria completa e controles de acesso granulares. Esta funcionalidade resolve a limitação atual onde apenas o owner direto ou membros de access policies podem administrar dispositivos, criando uma regra adicional para atribuir múltiplos administradores mais facilmente.
SSGR-7105 Foi corrigido o controle de acesso aos parâmetros segregados para roles customizadas de operadores. Anteriormente, usuários com roles operacionais conseguiam acessar parâmetros do sistema que deveriam permanecer restritos, comprometendo a segregação de configurações sensíveis. Agora, o sistema aplica adequadamente as restrições de acesso baseadas no contexto da role, garantindo que operadores vejam apenas parâmetros apropriados ao seu nível de autorização.
SSGR-7043 Foi implementado controle condicional para ocultar o menu Self Service baseado em parâmetros do sistema. Anteriormente, os itens de Self Requests apareciam sempre visíveis na interface, independente do contexto ou configurações específicas como processamento dinâmico. Agora, o sistema controla automaticamente a visibilidade do menu conforme as configurações aplicáveis, apresentando apenas funcionalidades relevantes para cada cenário de uso.
SSGR-7217 Foi corrigido o processo de autenticação via SSO para reativar automaticamente usuários inativos que possuam entitlement válido. Anteriormente, usuários inativados por falta de entitlement base permaneciam bloqueados mesmo após obter as permissões corretas, exigindo execução completa da integração para reativação. Agora, o sistema verifica e reativa automaticamente usuários durante o login SSO quando detecta entitlements válidos, eliminando períodos de indisponibilidade desnecessários.
SSGR-6613 Foram implementados os layouts de templates de e-mail para notificações dos fluxos de solicitação do Self-service Panel. Anteriormente, as notificações utilizavam formatos genéricos sem padronização visual. Agora, o sistema conta com templates específicos para todos os estados de solicitações (criação, aprovação, rejeição e cancelamento) nos fluxos de acesso, administração, transferência e provisionamento de contas, proporcionando comunicação mais clara e experiência consistente para usuários e aprovadores.
SSGR-6413 Foi adicionada ao Segura® Platform a possibilidade de utilizar o campo {{preferred_username}} (ou outro campo mapeado configurável) com provedores OpenID. Anteriormente, os usuários só podiam se autenticar caso o nome de usuário local correspondesse ao formato de e-mail. Agora, o sistema permite mapeamento flexível de nomes de usuário por meio da seleção de campos configuráveis, possibilitando autenticação com nomes de usuário que não sejam e-mails e garantindo maior compatibilidade com diferentes configurações de provedores de identidade.