Freigeben über


In Entwicklung für Microsoft Intune

Um Ihre Bereitschaft und Planung zu unterstützen, werden in diesem Artikel Intune Ui-Updates und Features aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:

  • Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
  • Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wird die Featurebeschreibung von diesem Artikel zu Neuerungen verschoben.
  • Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .

Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.

Hinweis

Dieser Artikel spiegelt unsere aktuellen Erwartungen an Intune Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Microsoft Intune Suite

Endpoint Privilege Manager-Unterstützung für Arm64

Sie können in Kürze Die Rechteerweiterungen von Endpoint Protection Manager -Dateien (EPM) auf Geräten verwenden, die in der Arm64-Architektur ausgeführt werden.

Gilt für:

  • Windows

Verwenden von Copilot mit Endpoint Privilege Manager, um potenzielle Rechteerweiterungsrisiken zu identifizieren

Wir fügen Unterstützung für Copilot hinzu, damit Sie Details zur Erhöhung von Endpoint Privilege Manager (EPM) untersuchen können. Copilot unterstützt Sie beim Auswerten von Informationen von Ihren EPM-Rechteanforderungen, um potenzielle Anzeichen für eine Gefährdung anhand von Informationen aus Microsoft Defender zu identifizieren.

EPM ist als Intune Suite-Add-On-Funktion verfügbar. Weitere Informationen zur Verwendung von Copilot in Intune finden Sie unter Microsoft Copilot in Intune.

Unterstützung von Endpoint Privilege Manager-Erhöhungsregel für Dateiargumente und -parameter

Bald unterstützen die Dateierweiterungsregeln für Endpoint Privilege Manager (EPM) die Verwendung von Argumenten oder Parametern, die Sie zulassen möchten. Argumente und Parameter, die nicht explizit zulässig sind, werden für die Verwendung blockiert. Diese Funktion trägt dazu bei, die Kontrolle über den Kontext für Dateierweiterungen zu verbessern.

EPM ist als Intune Suite-Add-On-Funktion verfügbar.

App-Verwaltung

Apple VPP mit neuer API v2.0

Apple hat kürzlich aktualisiert, wie Apps und Bücher über das Apple Volume Purchase Program (VPP) verwaltet werden. Apple hat die zugehörige API auf Version 2.0 und veraltete Version 1.0 aktualisiert. Zur Unterstützung der Apple-Updates verwenden Microsoft Intune bald die neue API, die schneller und skalierbarer als die vorherige Version ist.

Gilt für:

  • iOS/iPadOS
  • macOS

Aktualisieren auf die App-Workloadoberfläche in Intune

Die App-Workload in Intune wird aktualisiert, um eine konsistentere Benutzeroberfläche und eine verbesserte Navigationsstruktur bereitzustellen, damit Sie die benötigten Informationen schneller finden können. Um die App-Workload in Intune zu finden, navigieren Sie zu Microsoft Intune Admin Center, und wählen Sie Apps aus.

Hinzufügen von Enterprise App Catalog-Apps zur Liste blockierende ESP-Apps

Unternehmens-App-Katalog-Apps werden mit Windows Autopilot unterstützt. Microsoft Intune Enterprise App Management ermöglicht IT-Administratoren die einfache Verwaltung von Anwendungen aus dem Unternehmens-App-Katalog. Mit Windows Autopilot können Sie blockierende Apps aus dem Unternehmens-App-Katalog in den Profilen Registrierungsstatusseite (Enrollment Status Page, ESP) und Device Preparation Page (DPP) auswählen. Dadurch können Sie Apps einfacher aktualisieren, ohne diese Profile mit den neuesten Versionen aktualisieren zu müssen.

Weitere Informationen finden Sie unter Einrichten der Seite zum Registrierungsstatus, Übersicht über die Vorbereitung von Windows Autopilot-Geräten und Hinzufügen einer Unternehmens-App-Katalog-App zu Microsoft Intune.

Gilt für:

  • Windows

Schutz für iOS-/iPadOS-App-Widgets hinzugefügt

Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune App-Schutzrichtlinien jetzt die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung App-Schutzrichtlinie für richtlinienverwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Android-Einstellungen im Einstellungskatalog

Der Einstellungskatalog unterstützt bald Android Enterprise und AOSP.

Derzeit verwenden Sie zum Konfigurieren von Android-Einstellungen die integrierten Vorlagen. Die Einstellungen aus diesen Vorlagen sind auch im Einstellungskatalog verfügbar. Weitere Einstellungen werden weiterhin hinzugefügt.

Wählen Sie im Intune Admin Center beim Erstellen eines Gerätekonfigurationsprofils den Profiltyp (Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>, wählen Sie IhrenPlattformprofiltyp> aus). Alle Profiltypen werden in Profiltypvorlagen> verschoben.

Diese Änderung:

  • Ist eine Änderung der Benutzeroberfläche ohne Auswirkungen auf Ihre vorhandenen Richtlinien. Ihre vorhandenen Richtlinien werden nicht geändert. Sie können diese Richtlinien weiterhin auf die gleiche Weise erstellen, bearbeiten und zuweisen.
  • Wird die gleiche Benutzeroberfläche wie iOS-/iPadOS-, macOS- und Windows-Vorlagen sein.

Um mit dem Einstellungskatalog zu beginnen, wechseln Sie zu Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Ihren Geräten.

Gilt für:

  • Android für Unternehmen
  • AOSP

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können.

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

In Kürze gibt es neue Einstellungen im Einstellungskatalog zum Konfigurieren des mehrfachen Anzeigemodus für Windows 24H2. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>Windows 10 und höher fürPlattformeinstellungskatalog> für Den Profiltyp.

Die Einstellung Mehrfachanzeigemodus konfigurieren ermöglicht es Monitoren, die Anzeige standardmäßig zu erweitern oder zu klonen, was die Notwendigkeit einer manuellen Einrichtung erleichtert. Es optimiert den Prozess der Konfiguration mit mehreren Monitoren und stellt eine konsistente und benutzerfreundliche Erfahrung sicher.

Gilt für:

  • Windows

Konto mit geringen Berechtigungen für Intune Connector für Active Directory für Autopilot-Flows mit hybriden Einbindungen

Wir aktualisieren den Intune Connector für Active Directory, um ein Konto mit geringen Berechtigungen zu verwenden, um die Sicherheit Ihrer Umgebung zu erhöhen. Der alte Connector steht nicht mehr zum Download zur Verfügung, funktioniert aber weiterhin, bis er veraltet ist.

Weitere Informationen finden Sie unter Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.

Geräteverwaltung

Remoteaktionen mit mehrfacher administratorrechtlicher Genehmigung (MAA)

Intune Zugriffsrichtlinien tragen zum Schutz vor einem kompromittierten Administratorkonto bei, indem sie verlangen, dass ein zweites Administratorkonto verwendet wird, um eine Änderung zu genehmigen, bevor die Änderung angewendet wird. Diese Funktion wird als mehrfache administrative Genehmigung (MAA) bezeichnet. Die Remoteaktionen Außerkraftsetzen, Zurücksetzen und Löschen unterstützen MAA. Das Onboarding von Remotegeräteaktionen in MAA trägt dazu bei, das Risiko von nicht autorisierten oder kompromittierten Remoteaktionen auf Geräten durch ein einzelnes Administratorkonto zu verringern, wodurch der allgemeine Sicherheitsstatus der Umgebung verbessert wird.

Weitere Informationen zu mehreren administrativen Genehmigungen finden Sie unter Verwenden mehrerer administratorrechtlicher Genehmigungen in Intune.

Remotehilfe unterstützt Azure Virtual Desktop muti-session

Derzeit unterstützt Remotehilfe AvD-Sitzungen (Azure Virtual Desktop) mit einem Benutzer auf einem virtuellen Computer (VM). In Zukunft wird Remotehilfe unterstützung für AVD mit mehreren Sitzungen mit mehreren Benutzern auf einem einzelnen virtuellen Computer ermöglichen.

Weitere Informationen finden Sie unter:

Einführung in die Zielgruppenadressierung auf Plattformebene der Gerätebereinigungsregel

Wir fügen ein Feature hinzu, mit dem ein Kunde Folgendes ermöglicht:

  • Konfigurieren einer Gerätebereinigungsregel pro Plattform (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Konfigurieren einer anderen RBAC-Berechtigung und Zuweisen der Berechtigung zu verschiedenen RBAC-Rollen

Die Zielbestimmung der Gerätebereinigungsregel auf Plattformebene hilft Administratoren dabei, veraltete und inaktive Geräte basierend auf der vom Administrator angegebenen Regel für aktive Tage aus ihrem Mandanten zu entfernen. Bereichsbezogene und gezielte Regeln für die Gerätebereinigung fügen eine Zwischenstufe hinzu, in der ein Administrator in der Lage ist, veraltete Geräte zu entfernen, indem er eine Regel auf Plattform- oder Betriebssystemebene konfiguriert hat. 

Weitere Informationen finden Sie unter Regeln für die Gerätebereinigung.

Copilot-Assistent für Geräteabfrage

Sie können copilot bald verwenden, um eine KQL-Abfrage zu generieren, mit der Sie Daten von mehreren Geräten in Intune abrufen können. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Geräte Geräteabfrage>Abfrage mit Copilot auswählen.

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Microsoft Edge v128

Wir arbeiten an einem Update, um eine Intune Sicherheitsbaseline für Microsoft Edge v128 hinzuzufügen. Dieses Update unterstützt aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.

Informationen zu Sicherheitsbaselines mit Intune finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.

Gilt für:

  • Windows

Aktualisierte Sicherheitsbaseline für Windows Version 24H2

Wir arbeiten an einem Update, um eine Intune Sicherheitsbaseline für Windows Version 24H2 hinzuzufügen. Die neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen mit dem Festlegen von Tattoos und die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows

Linux-Unterstützung für Einstellungen für Endpunkterkennung und -antwortausschluss

Wir fügen eine neue Endpoint Security-Vorlage unter Endpunkterkennung und -reaktion (EDR) für die Linux-Plattform hinzu, die über das Microsoft Defender for Endpoint Sicherheitseinstellungsverwaltungsszenario unterstützt wird.

Die Vorlage unterstützt Einstellungen im Zusammenhang mit globalen Ausschlusseinstellungen. Für Antiviren- und EDR-Engines auf dem Client können die Einstellungen Ausschlüsse konfigurieren, um zugeordnete EDR-Warnungen für den Echtzeitschutz für die ausgeschlossenen Elemente zu beenden. Ausschlüsse können durch den Dateipfad, den Ordner oder den Prozess definiert werden, der explizit vom Administrator in der Richtlinie definiert wird.

Gilt für:

  • Linux

Neue Microsoft Tunnel-Bereitschaftsprüfung für überwachtes Paket

Wir aktualisieren das Microsoft Tunnel-Bereitschaftstool , um zu ermitteln, ob das überwachte Paket für die Linux-Systemüberwachung (LSA) auf Ihrem Linux-Server installiert ist. Wenn diese Überprüfung durchgeführt wird, löst das mst-readiness-Tool eine Warnung aus, wenn das Überwachungspaket nicht installiert ist. Die Überwachung ist keine erforderliche Voraussetzung für den Linux-Server, wird jedoch empfohlen.

Weitere Informationen zu auditd und zur Installation auf Ihrem Microsoft Tunnel-Server finden Sie unter Linux-Systemüberwachung.

Unterstützung für Intune Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) aus dem Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die plattform Windows 10, Windows 11 und Windows Server verwenden:

  • Windows 10
  • Windows 11

Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.

Überwachung und Problembehandlung

Geräteabfrage für mehrere Geräte

Wir fügen eine Geräteabfrage für mehrere Geräte hinzu. Mit diesem Feature können Sie umfassende Einblicke in Ihre gesamte Geräteflotte gewinnen, indem Sie Kusto-Abfragesprache (KQL) verwenden, um gesammelte Bestandsdaten für Ihre Geräte abzufragen.

Geräteabfragen für mehrere Geräte werden für Geräte unterstützt, auf denen Windows 10 oder höher ausgeführt wird. Dieses Feature wird als Teil von Advanced Analytics enthalten sein.

Gilt für:

  • Windows

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Wechseln zu neuen Microsoft Graph Beta-API-Eigenschaften für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot

Ende Februar 2025 wird eine ausgewählte Anzahl alter Eigenschaften der Microsoft Graph Beta-API windowsAutopilotDeploymentProfile , die für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot verwendet werden, entfernt und funktioniert nicht mehr. Die gleichen Daten können mithilfe neuerer Graph-API Eigenschaften gefunden werden.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über Automatisierungen oder Skripts verfügen, die die folgenden Windows Autopilot-Eigenschaften verwenden, müssen Sie auf die neuen Eigenschaften aktualisieren, um zu verhindern, dass sie ausfallen.

Alt Neu
enableWhiteglove PreprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
language Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Automatisierung oder Skripts, um die neuen Graph-API Eigenschaften zu verwenden, um Bereitstellungsprobleme zu vermeiden.

Zusatzinformation:

Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.

Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Um die bevorstehende Version von iOS/iPadOS 18.2 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:

Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.2 zu unterstützen.

Wie können Sie sich vorbereiten?

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren:

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren:

Wichtig

Die aufgeführten SDK-Releases unterstützen das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf neue KI-Features in iOS 18.2. Für Apps, die auf diese SDK-Versionen aktualisiert wurden, wird der Bildschirmaufnahmeblock angewendet, wenn Sie Organisationsdaten an andere Apps senden mit einem anderen Wert als Alle Apps konfiguriert haben. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-App-Schutzrichtlinien . Sie können die App-Konfigurationsrichtlinieneinstellung com.microsoft.intune.mam.screencapturecontrol = Disabled konfigurieren, wenn Sie die Bildschirmaufnahme für Ihre iOS-Geräte zulassen möchten. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune. Intune werden in Zukunft präzisere Kontrollen zum Blockieren bestimmter KI-Features bereitstellen. Folgen Sie neuigkeiten in Microsoft Intune, um auf dem neuesten Stand zu bleiben.

Benachrichtigen Sie Ihre Benutzer, falls zutreffend, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.2 auf die neueste Version aktualisieren. Sie können die Intune App SDK-Version, die von Ihren Benutzern verwendet wird, im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann plattformversion und iOS SDK-Version überprüfen.

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung. Wenn Sie dies noch nicht getan haben, navigieren Sie außerdem zum entsprechenden GitHub-Repository, und abonnieren Sie Releases und Diskussionen (Sehen Sie > sich benutzerdefinierte > Releases, Diskussionen an), um sicherzustellen, dass Sie mit den neuesten SDK-Releases, Updates und anderen wichtigen Ankündigungen auf dem neuesten Stand bleiben.

Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet.

Ab dem Dienstrelease von Intune vom September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams und Microsoft Word. Intune erweitern diese Liste weiterhin, um weitere verwaltete Apps einzuschließen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn diese Werte für iOS-Geräte nicht ordnungsgemäß konfiguriert sind, besteht die Möglichkeit, dass die Richtlinie entweder nicht an die App übermittelt wird oder die falsche Richtlinie übermittelt wird. Weitere Informationen finden Sie unter Supporttipp: Intune MAM-Benutzer auf iOS-/iPadOS-Geräten ohne Benutzer können in seltenen Fällen blockiert werden.

Wie können Sie sich vorbereiten?

Es ist keine zusätzliche Aktion erforderlich.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024

Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Hinweis

Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.

Wie können Sie sich vorbereiten?

  • Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
  • Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
  • Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.

Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher

Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.

Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Zusatzinformation:

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 31. Januar 2025 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  2. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Siehe auch

Ausführliche Informationen zu den jüngsten Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.