Freigeben über


Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.

Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 18. November 2024 (Dienstrelease 2411)

App-Verwaltung

Konfigurationswerte für bestimmte verwaltete Anwendungen auf Intune registrierten iOS-Geräten

Ab dem Dienstrelease von Intune September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet:

  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft Teams
  • Microsoft Word

Weitere Informationen finden Sie unter Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet und Intune Supporttipp: Intune MAM-Benutzer auf benutzerlosen iOS-/iPadOS-Geräten können in seltenen Fällen blockiert werden.

Zusätzliche Installationsfehlerberichterstattung für branchenspezifische Apps auf AOSP-Geräten

Zusätzliche Details werden jetzt für die App-Installationsberichterstellung von Branchen-Apps (LOB) auf Android Open Source Project (AOSP)-Geräten bereitgestellt. Sie können Installationsfehlercodes und detaillierte Fehlermeldungen für branchenspezifische Apps in Intune anzeigen. Informationen zu App-Installationsfehlern finden Sie unter Überwachen von App-Informationen und -Zuweisungen mit Microsoft Intune.

Gilt für:

  • Geräte mit Android Open Source Project (AOSP)

Microsoft Teams-App-Schutz auf VisionOS-Geräten (Vorschau)

Microsoft Intune App-Schutzrichtlinien (APP) werden jetzt in der Microsoft Teams-App auf VisionOS-Geräten unterstützt. Weitere Informationen zum Ausrichten von Richtlinien auf VisionOS-Geräte finden Sie unter Eigenschaften verwalteter Apps . Weitere Informationen zu Filtern für Eigenschaften verwalteter Apps finden Sie unter Eigenschaften von verwalteten Apps.

Gilt für:

  • Microsoft Teams für iOS auf VisionOS-Geräten

Gerätekonfiguration

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung Set Copilot Hardware Key (Copilot-Hardwareschlüssel festlegen ) ist jetzt im Einstellungskatalog verfügbar. Um diese und andere Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher unterPlattformeinstellungskatalog> für Den Profiltyp.

Gilt für:

  • Windows 11

DfCI-Unterstützung (Device Firmware Configuration Interface) für Samsung-Geräte

Sie können jetzt DFCI-Profile verwenden, um UEFI-Einstellungen (BIOS) für Samsung-Geräte zu verwalten, auf denen Windows 10 oder Windows 11 ausgeführt wird. Nicht alle Samsung-Geräte unter Windows sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Sie können DFCI-Profile im Microsoft Intune Admin Center verwalten, indem Sie zu Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp wechseln. Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Wir haben dem Einstellungskatalog neue Einstellungen hinzugefügt. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Einschränkungen:

  • Ausblenden von Apps zulassen
  • Sperren von Apps zulassen
  • Anrufaufzeichnung zulassen
  • Standardbrowseränderung zulassen
  • Zulassen von Integrationen für externe Intelligenz
  • Anmeldung mit External Intelligence-Integrationen zulassen
  • E-Mail-Zusammenfassung zulassen
  • RCS-Messaging zulassen
macOS

Einschränkungen:

  • Zulassen von Integrationen für externe Intelligenz
  • Anmeldung mit External Intelligence-Integrationen zulassen
  • E-Mail-Zusammenfassung zulassen
  • Änderung der Medienfreigabe zulassen
  • Erzwingen der Bildschirmaufnahmewarnung

Die folgenden Einstellungen wurden von Apple als veraltet markiert und werden im Einstellungskatalog als veraltet markiert:

macOS

Vernetzung > Firewall:

  • Protokollierung einschalten
  • Option Protokollierung

Geräteverwaltung

Anzeigen von Profilen für Ihre Endpunktsicherheitsrichtlinien im Knoten Gerätekonfiguration des Admin Centers

Wir haben die Konfigurationsansicht für Geräte im Admin Center aktualisiert, um nun Profile für Ihre Endpunktsicherheitsrichtlinien zusammen mit Ihren Gerätekonfigurationsrichtlinien anzuzeigen. Dies bedeutet, dass Sie eine kombinierte Liste Ihrer Gerätekonfigurationsrichtlinien und der unterstützten Endpunktsicherheitsrichtlinien an einem einzigen Ort anzeigen können, wo Sie dann eine Richtlinie auswählen können, um sie anzuzeigen und zu bearbeiten.

Die kombinierte Ansicht unterstützt die Endpunktsicherheitsprofile, die Sie für die Linux-, macOS- und Windows-Plattformen für die folgenden Endpunktsicherheitsrichtlinientypen erstellen:

  • Kontoschutz
  • Antivirus
  • Anwendungssteuerung
  • Verringerung der Angriffsfläche
  • Datenträgerverschlüsselung
  • Erkennung und Reaktion am Endpunkt
  • Verwaltung von Endpunktberechtigungen
  • Firewall

Beim Anzeigen der Liste der Richtlinien werden Endpunktsicherheitsrichtlinien anhand ihres Vorlagentyps identifiziert, z. B. Microsoft Defender Antivirus in der Spalte Richtlinientyp.

Um die kombinierten Listenprofile für alle Gerätetypen anzuzeigen, wechseln Sie im Admin Center zu Geräte>Alle Geräte , und wählen Sie unter Geräte verwaltendie Option Konfiguration aus.

Sie können Endpunktsicherheitsrichtlinien zwar im Gerätekonfigurationsknoten anzeigen, aber Sie müssen trotzdem neue Endpunktsicherheitsrichtlinien im Endpunktsicherheitsknoten erstellen. Darüber hinaus werden in der kombinierten Ansicht keine Endpunktsicherheitsprofile für die Windows-Plattform (ConfigMgr) angezeigt.

Windows 365 Link ist das erste Cloud-PC-Gerät, das von Microsoft entwickelt wurde, um eine sichere Verbindung mit Windows 365 in Sekundenschnelle herzustellen und eine reaktionsfähige, hochwertige Windows-Desktopumgebung in der Microsoft Cloud bereitzustellen.

Windows 365 Link führt ein kleines Windows-basiertes Betriebssystem namens Windows CPC aus und wird in Intune zusammen mit anderen verwalteten Windows-Geräten und Cloud-PCs angezeigt.

Außerdem funktionieren Geräteaktionen wie Zurücksetzen, Neu starten und sammeln Diagnose ähnlich wie andere Windows-Geräte. Da das Betriebssystem für die direkte Verbindung mit Windows 365 entwickelt wurde, führt dies dazu, dass nur ein Bruchteil der Windows-Konfigurationsrichtlinien anwendbar ist, wodurch Entscheidungspunkte minimiert werden.

Der Prozess zum Konfigurieren und Anwenden dieser anwendbaren Richtlinien ist einfach und vertraut, da der Prozess mit ihren anderen Windows-Geräten identisch ist. Zweitens hat Windows 365 Link keine Möglichkeit, Daten lokal zu speichern, keine lokalen Apps, keine lokalen Administratorbenutzer und hält sich automatisch auf dem neuesten Stand.

Dies bedeutet, dass mehrere Intune Features nicht anwendbar sind, einschließlich Anwendungs- und Updateverwaltung sowie Skripts und Korrekturen.

Windows 365 Link ist jetzt in der öffentlichen Vorschau verfügbar. Weitere Informationen finden Sie unter Windows 365 Link – das erste Cloud-PC-Gerät für Windows 365.

Speichern von macOS-Zertifikaten in benutzerspezifischen Keychain

Mit einer neuen Bereitstellungskanaleinstellung in Microsoft Intune können Sie macOS-Authentifizierungszertifikate im benutzerbasierten Keychain speichern. Diese Verbesserung erhöht die Systemsicherheit und verbessert die Benutzerfreundlichkeit, indem Zertifikataufforderungen reduziert werden. Vor dieser Änderung Microsoft Intune benutzer- und gerätezertifikate automatisch im System Keychain gespeichert. Die Einstellung für den Bereitstellungskanal ist in SCEP- und PKCS-Zertifikatprofilen für macOS und in den Konfigurationsprofilen für VPN-, WLAN- und kabelgebundene Netzwerkeinstellungen für macOS verfügbar. Weitere Informationen zu den Profilen und deren neuen Einstellung finden Sie unter:

Bewerten der Konformität von Windows-Subsystem für Linux (allgemein verfügbar)

Jetzt allgemein verfügbar, unterstützt Microsoft Intune Konformitätsprüfungen für Instanzen von Windows-Subsystem für Linux (WSL), die auf einem Windows-Hostgerät ausgeführt werden. Sie können eine Windows 10/11-Konformitätsrichtlinie erstellen, die die zulässigen Linux-Verteilungsnamen und -versionen enthält, die in WSL ausgewertet werden. Microsoft Intune enthält die WSL-Konformitätsergebnisse im Gesamtkonformitätsstatus des Hostgeräts.

Weitere Informationen zur WSL-Kompatibilität finden Sie unter Evaluieren der Konformität für Windows-Subsystem für Linux.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Microsoft Designer von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

ICCID wird für dedizierte und vollständig verwaltete Android Enterprise-Instanzen inventarisiert.

Wir haben die Möglichkeit hinzugefügt, die ICCID-Nummer eines Geräts für Geräte anzuzeigen, die als Android Enterprise Dedicated oder Android Fully Managed registriert sind. Administratoren können ICCID-Nummern in ihrem Gerätebestand anzeigen.

Sie können nun die ICCID-Nummer für Android-Geräte finden, indem Sie zu Geräte>Android navigieren. Wählen Sie ein interessantes Gerät aus. Wählen Sie im Seitenbereich unter Überwachen die Option Hardware aus. Die ICCID-Nummer befindet sich in der Gruppe Netzwerkdetails . Die ICCID-Nummer wird für Android Corporate-Owned-Arbeitsprofilgeräte nicht unterstützt.

Gilt für:

  • Dediziertes und vollständig verwaltetes Android

Neue Geräteaktionen für einzelne Geräteabfragen

Wir fügen die Intune Remotegeräteaktionen zur Abfrage "Einzelnes Gerät" hinzu, um Sie bei der Remoteverwaltung Ihrer Geräte zu unterstützen. Über die Geräteabfrageschnittstelle können Sie Geräteaktionen basierend auf Abfrageergebnissen ausführen, um die Problembehandlung schneller und effizienter zu beheben.

Gilt für:

  • Windows

Weitere Informationen finden Sie unter:

Woche vom 28. Oktober 2024

Gerätesicherheit

Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (allgemein verfügbar)

Kundenmandanten in den Umgebungen Government Community Cloud (GCC), US Government Community High (GCC High) und Department of Defense (DoD) können Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die Sie in Defender integriert haben, ohne diese Geräte bei Intune zu registrieren. Zuvor befand sich die Unterstützung für Defender-Sicherheitseinstellungen in der öffentlichen Vorschauphase.

Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.

Woche vom 14. Oktober 2024 (Dienstrelease 2410)

App-Verwaltung

Updates zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte

App-Konfigurationsrichtlinien für Android Enterprise-Geräte unterstützen jetzt das Überschreiben der folgenden Berechtigungen:

  • Zugriff auf Hintergrundspeicherort
  • Bluetooth (Verbinden)

Weitere Informationen zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.

Gilt für:

  • Android Enterprise-Geräte

Gerätekonfiguration

Unterstützung für die Windows Autopilot-Gerätevorbereitung in Intune, betrieben von 21Vianet in China

Intune unterstützt jetzt die Windows Autopilot-Gerätevorbereitungsrichtlinie für Intune, die von 21Vianet in der Cloud in China betrieben wird. Kunden mit Mandanten in China können jetzt die Windows Autopilot-Gerätevorbereitung mit Intune verwenden, um Geräte bereitzustellen.

Informationen zu dieser Autopilot-Unterstützung finden Sie in den folgenden Artikeln in der Autopilot-Dokumentation:

Geräteverwaltung

Die Mindestversion des Betriebssystems für Android-Geräte ist Android 10 und höher für benutzerbasierte Verwaltungsmethoden.

Ab Oktober 2024 ist Android 10 und höher die Mindestversion des Android-Betriebssystems, die für benutzerbasierte Verwaltungsmethoden unterstützt wird, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

Für registrierte Geräte mit nicht unterstützten Betriebssystemversionen (Android 9 und niedriger)

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Sammlung zusätzlicher Geräteinventurdetails

Intune sammelt jetzt zusätzliche Dateien und Registrierungsschlüssel, um die Problembehandlung für das Feature "Gerätehardwareinventur" zu unterstützen.

Gilt für:

  • Windows

Woche vom 7. Oktober 2024

App-Verwaltung

Neue Benutzeroberfläche für Intune-Unternehmensportal-App für Windows

Die Benutzeroberfläche für die Intune-Unternehmensportal-App für Windows wird aktualisiert. Benutzern wird jetzt eine verbesserte Benutzererfahrung für ihre Desktop-App angezeigt, ohne die Funktionalität zu ändern, die sie in der Vergangenheit verwendet haben. Bestimmte Verbesserungen der Benutzeroberfläche konzentrieren sich auf die Seiten Home, Devices, and Downloads & Updates . Das neue Design ist intuitiver und hebt Bereiche hervor, in denen Benutzer Maßnahmen ergreifen müssen.

Weitere Informationen finden Sie unter Neues Aussehen für Intune-Unternehmensportal-App für Windows. Informationen zu Endbenutzern finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät.

Gerätesicherheit

Neue strenge Zuordnungsanforderungen für SCEP-Zertifikate, die sich bei KDC authentifizieren

Das Schlüsselverteilungscenter (Key Distribution Center, KDC) erfordert, dass Benutzer- oder Geräteobjekte für die zertifikatbasierte Authentifizierung stark Active Directory zugeordnet sind. Dies bedeutet, dass der alternative Antragstellername (SAN) eines SCEP-Zertifikats (Simple Certificate Enrollment Protocol) über eine Sid-Erweiterung (Security Identifier) verfügen muss, die der Benutzer- oder Geräte-SID in Active Directory zugeordnet ist. Die Zuordnungsanforderung schützt vor Zertifikatspoofing und stellt sicher, dass die zertifikatbasierte Authentifizierung beim KDC weiterhin funktioniert.

Um die Anforderungen zu erfüllen, ändern oder erstellen Sie ein SCEP-Zertifikatprofil in Microsoft Intune. Fügen Sie dann dem SAN ein URI Attribut und die OnPremisesSecurityIdentifier Variable hinzu. Danach fügt Microsoft Intune ein Tag mit der SID-Erweiterung an das SAN an und stellt neue Zertifikate für Zielbenutzer und Geräte aus. Wenn der Benutzer oder das Gerät über eine lokale SID verfügt, die mit Microsoft Entra ID synchronisiert wird, zeigt das Zertifikat die SID an. Wenn sie nicht über eine SID verfügen, wird ein neues Zertifikat ohne die SID ausgestellt.

Weitere Informationen und Schritte finden Sie unter Aktualisieren des Zertifikatconnectors: Starke Zuordnungsanforderungen für KB5014754.

Gilt für:

  • Windows 10/11-, iOS-/iPadOS- und macOS-Benutzerzertifikate
  • Windows 10/11-Gerätezertifikate

Diese Anforderung gilt nicht für Gerätezertifikate, die mit Microsoft Entra eingebundenen Benutzern oder Geräten verwendet werden, da das SID-Attribut ein lokaler Bezeichner ist.

Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (öffentliche Vorschau)

In der öffentlichen Vorschau können Kundenmandanten in Umgebungen in der US Government Community (GCC) High und dem Verteidigungsministerium (Department of Defense, DoD) jetzt Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die in Defender integriert wurden, ohne diese Geräte mit Intune zu registrieren. Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.

Weitere Informationen zu den Intune Features, die in GCC High- und DoD-Umgebungen unterstützt werden, finden Sie unter Intune Beschreibung des US Government-Diensts.

Woche vom 30. September 2024

Gerätesicherheit

Updates zum PKCS-Zertifikatausstellungsprozess in Microsoft Intune Certificate Connector, Version 6.2406.0.1001

Wir haben den Prozess für die Ausstellung von PKCS-Zertifikaten (Public Key Cryptography Standards) in Microsoft Intune aktualisiert, um die in KB5014754 beschriebenen Sid-Informationsanforderungen (Security Identifiers) zu unterstützen. Im Rahmen dieses Updates wird dem Zertifikat ein OID-Attribut hinzugefügt, das die Benutzer- oder Geräte-SID enthält. Diese Änderung ist mit dem Zertifikatconnector für Microsoft Intune, Version 6.2406.0.1001, verfügbar und gilt für Benutzer und Geräte, die von Active Directory lokal mit Microsoft Entra ID synchronisiert werden.

Das SID-Update ist für Benutzerzertifikate auf allen Plattformen und für Gerätezertifikate speziell auf Microsoft Entra hybrid eingebundenen Windows-Geräten verfügbar.

Weitere Informationen finden Sie unter:

Woche vom 23. September 2024 (Dienstrelease 2409)

App-Verwaltung

Arbeitszeiteinstellungen für App-Schutzrichtlinien

Mit Arbeitszeiteinstellungen können Sie Richtlinien erzwingen, die den Zugriff auf Apps einschränken und Nachrichtenbenachrichtigungen stummschalten, die von Apps während der Arbeitszeit empfangen werden. Die Einstellung Zugriff einschränken ist jetzt für die Microsoft Teams- und Microsoft Edge-Apps verfügbar. Sie können den Zugriff einschränken, indem Sie App-Schutzrichtlinien (App Protection Policies, APP) verwenden, um Endbenutzer daran zu hindern oder zu warnen, die iOS/iPadOS- oder Android Teams- und Microsoft Edge-Apps außerhalb der Arbeitszeit zu verwenden, indem Sie die Einstellung Für den bedingten Start ohne Arbeitszeit festlegen. Außerdem können Sie eine Richtlinie ohne Arbeitszeit erstellen, um Benachrichtigungen von der Teams-App an Endbenutzer während der Arbeitszeit stummzuschalten.

Gilt für:

  • Android
  • iOS/iPadOS

Optimierte App-Erstellungserfahrung für Apps aus dem Unternehmens-App-Katalog

Wir haben die Art und Weise optimiert, wie Apps aus dem Unternehmens-App-Katalog zu Intune hinzugefügt werden. Wir stellen jetzt einen direkten App-Link bereit, anstatt die App-Binärdateien und Metadaten zu duplizieren. App-Inhalte werden jetzt von einer *.manage.microsoft.com Unterdomäne heruntergeladen. Dieses Update trägt dazu bei, die Latenz beim Hinzufügen einer App zu Intune zu verbessern. Wenn Sie eine App aus dem Unternehmens-App-Katalog hinzufügen, wird sie sofort synchronisiert und ist bereit für zusätzliche Aktionen aus Intune.

Aktualisieren von Enterprise-App-Katalog-Apps

Enterprise App Management wurde verbessert, damit Sie eine Enterprise App Catalog-App aktualisieren können. Diese Funktion führt Sie durch einen Assistenten, mit dem Sie eine neue Anwendung hinzufügen und die vorherige Anwendung mithilfe von Ablösung aktualisieren können.

Weitere Informationen finden Sie unter Ablösung von geführten Updates für die Unternehmens-App-Verwaltung.

Gerätekonfiguration

Samsung hat die Unterstützung für mehrere Android-Geräteadministratoreinstellungen (DA) eingestellt.

Auf geräten, die vom Android-Geräteadministrator verwaltet werden, hat Samsung viele Samsung Knox-APIs als veraltet gekennzeichnet (öffnet die Samsung-Website).

In Intune wirkt sich diese Einstellung als veraltet auf die folgenden Einstellungen für Geräteeinschränkungen, Konformitätseinstellungen und vertrauenswürdige Zertifikatprofile aus:

Wenn Sie im Intune Admin Center ein Profil mit diesen Einstellungen erstellen oder aktualisieren, werden die betroffenen Einstellungen notiert.

Obwohl die Funktionalität weiterhin funktioniert, gibt es keine Garantie dafür, dass sie für eine oder alle Android DA-Versionen, die von Intune unterstützt werden, weiterhin funktioniert. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).

Stattdessen können Sie Android-Geräte mit Intune mithilfe einer der folgenden Android Enterprise-Optionen verwalten:

Gilt für:

  • Android-Geräteadministrator (DA)

DFCI (Device Firmware Configuration Interface) unterstützt VAIO-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.

Einige VAIO-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >

  • Rechner

    • Standardmodus
    • Mathematischer Notizenmodus
    • Wissenschaftlicher Modus
  • Systemverhalten

    • Tastaturvorschläge
    • Mathematische Notizen

Webinhaltsfilter:

  • Verweigerungslisten-URLs ausblenden
macOS

Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >

  • Rechner

    • Standardmodus
    • Mathematischer Notizenmodus
    • Programmierermodus
    • Wissenschaftlicher Modus
  • Systemverhalten

    • Tastaturvorschläge
    • Mathematische Notizen

Systemkonfiguration > Systemerweiterungen:

  • Nicht aus Benutzeroberflächen-Systemerweiterungen entfernbar
  • Nicht entfernbare Systemerweiterungen

Endbenutzern wird möglicherweise eine andere Zustimmungserfahrung für die Remoteprotokollsammlung angezeigt, nachdem android APP SDK 10.4.0 und iOS APP SDK 19.6.0 aktualisiert wurden. Endbenutzern wird keine allgemeine Eingabeaufforderung von Intune mehr angezeigt, und es wird nur eine Eingabeaufforderung der Anwendung angezeigt, wenn sie über eine verfügt.

Die Einführung dieser Änderung erfolgt pro Anwendung und unterliegt dem Veröffentlichungszeitplan der einzelnen Anwendungen.

Gilt für:

  • Android
  • iOS/iPadOS

Geräteregistrierung

Neue Bildschirme des Setup-Assistenten für die Konfiguration für ADE verfügbar

Neue Bildschirme des Setup-Assistenten können im Microsoft Intune Admin Center konfiguriert werden. Sie können diese Bildschirme während der automatischen Geräteregistrierung (ADE) ausblenden oder anzeigen.

Für macOS:

  • Hintergrundbild: Ein- oder Ausblenden des MacOS Sonoma-Hintergrundbild-Setupbereichs, der nach einem Upgrade auf Geräten mit macOS 14.1 und höher angezeigt wird.
  • Sperrmodus: Ein- oder Ausblenden des Setupbereichs für den Sperrmodus auf Geräten mit macOS 14.1 und höher.
  • Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit macOS 15 und höher.

Für iOS/iPadOS:

  • Notfall-SOS: Ein- oder Ausblenden des Sicherheitseinrichtungsbereichs auf Geräten mit iOS/iPadOS 16 und höher.
  • Aktionsschaltfläche: Ein- oder Ausblenden des Setupbereichs für die Aktionsschaltfläche auf Geräten mit iOS/iPadOS 17 und höher.
  • Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit iOS/iPadOS 18 und höher.

Sie können diese Bildschirme in neuen und vorhandenen Registrierungsrichtlinien konfigurieren. Weitere Informationen und zusätzliche Ressourcen finden Sie unter:

Erweitertes Ablaufdatum für unternehmenseigene, benutzerseitig zugeordnete AOSP-Registrierungstoken

Wenn Sie nun ein Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte erstellen, können Sie ein Ablaufdatum auswählen, das bis zu 65 Jahre in der Zukunft liegt, eine Verbesserung gegenüber dem Ablaufdatum der vorherigen 90 Tage. Sie können auch das Ablaufdatum vorhandener Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte ändern.

Gerätesicherheit

Neue Datenträgerverschlüsselungsvorlage für die Verschlüsselung personenbezogener Daten

Sie können jetzt die neue PDE-Vorlage (Personal Data Encryption) verwenden, die über die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit verfügbar ist. Diese neue Vorlage konfiguriert den Windows PDE-Konfigurationsdienstanbieter (CSP), der in Windows 11 22H2 eingeführt wurde. Der PDE-CSP ist auch über den Einstellungskatalog verfügbar.

PDE unterscheidet sich von BitLocker darin, dass Dateien anstelle von ganzen Volumes und Datenträgern verschlüsselt werden. PDE tritt zusätzlich zu anderen Verschlüsselungsmethoden wie BitLocker auf. Im Gegensatz zu BitLocker, das Datenverschlüsselungsschlüssel beim Start freigibt, gibt PDE datenverschlüsselungsschlüssel erst frei, wenn sich ein Benutzer mit Windows Hello for Business anmeldet.

Gilt für:

  • Windows 11 Version 22h2 oder höher

Weitere Informationen zu PDE, einschließlich Voraussetzungen, verwandten Anforderungen und Empfehlungen, finden Sie in den folgenden Artikeln in der Windows-Sicherheitsdokumentation:

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Notate for Intune by Shafer Systems, LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 9. September 2024

App-Verwaltung

Managed Home Screen Aktualisierung der Benutzererfahrung

Alle Android-Geräte werden automatisch zur aktualisierten MHS-Benutzeroberfläche (Managed Home Screen) migriert. Weitere Informationen finden Sie unter Updates zur Managed Home Screen Erfahrung.

Geräteregistrierung

Der Support für die profilbasierte Apple-Benutzerregistrierung mit Unternehmensportal

Apple unterstützt zwei Arten von manuellen Registrierungsmethoden für Benutzer und Geräte in BYOD-Szenarien (Bring Your Own Device): profilbasierte Registrierung und kontogesteuerte Registrierung. Apple hat die Unterstützung für die profilbasierte Benutzerregistrierung beendet, die in Intune als Benutzerregistrierung mit Unternehmensportal bezeichnet wird. Diese Methode war der datenschutzorientierte BYOD-Registrierungsflow, bei dem verwaltete Apple-IDs verwendet wurden. Aufgrund dieser Änderung hat Intune die Unterstützung für die profilbasierte Benutzerregistrierung mit Unternehmensportal beendet. Benutzer können geräte mit diesem Registrierungsprofiltyp nicht mehr registrieren. Diese Änderung wirkt sich nicht auf Geräte aus, die bereits mit diesem Profiltyp registriert sind, sodass Sie sie weiterhin im Admin Center verwalten und Microsoft Intune technischen Support erhalten können. Weniger als 1 % der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt.

Es gibt keine Änderung an der profilbasierten Geräteregistrierung mit Unternehmensportal, der Standardregistrierungsmethode für BYOD-Szenarien. Geräte, die über die automatisierte Apple-Geräteregistrierung registriert wurden, bleiben ebenfalls nicht betroffen.

Wir empfehlen die kontogesteuerte Benutzerregistrierung als Ersatzmethode für Geräte. Weitere Informationen zu Ihren BYOD-Registrierungsoptionen in Intune finden Sie unter:

Weitere Informationen zu den von Apple unterstützten Geräteregistrierungstypen finden Sie unter Einführung in die Apple-Geräteregistrierungstypen im Bereitstellungshandbuch für die Apple-Plattform.

Geräteverwaltung

Intune unterstützt jetzt iOS/iPadOS 16.x als Mindestversion.

Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Version iOS/iPadOS 16 und höher.

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 16 und höher.

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.

Gilt für:

  • iOS/iPadOS

Intune unterstützt jetzt macOS 13.x als Mindestversion.

Mit der Apple-Veröffentlichung von macOS 15 Sequoia benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 13 (Ventura) und höher.

Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von macOS 13 und höher.

Hinweis

macOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Support-Anweisung. Weitere Informationen finden Sie unter Support-Anweisung.

Gilt für:

  • macOS

Woche vom 19. August 2024 (Dienstrelease 2408)

Microsoft Intune Suite

Einfache Erstellung von Endpoint Privilege Management-Rechteerweiterungsregeln aus Supportgenehmigungsanforderungen und -berichten

Sie können jetzt EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) direkt aus einer genehmigten Anforderung für die Unterstützung von Erhöhungen oder anhand der Details im EPM-Bericht "Rechteerweiterungen" erstellen. Mit dieser neuen Funktion müssen Sie bestimmte Dateierkennungsdetails für Rechteerweiterungsregeln nicht manuell identifizieren. Stattdessen können Sie für Dateien, die im Bericht "Rechteerweiterungen" oder in einer genehmigten Anforderung zur Erhöhung angezeigt werden, diese Datei auswählen, um den Detailbereich für erhöhte Rechte zu öffnen, und dann die Option Regel mit diesen Dateidetails erstellen auswählen.

Wenn Sie diese Option verwenden, können Sie die neue Regel dann einer Ihrer vorhandenen Rechteerweiterungsrichtlinien hinzufügen oder eine neue Richtlinie nur mit der neuen Regel erstellen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zu dieser neuen Funktion finden Sie unter Windows-Richtlinie für Rechteerweiterungen im Artikel Konfigurieren von Richtlinien für die Verwaltung von Endpunktberechtigungen .

Einführung in den Bericht zur Ressourcenleistung für physische Geräte in Advanced Analytics

Wir stellen den Bericht zur Ressourcenleistung für physische Windows-Geräte in Intune Advanced Analytics vor. Der Bericht ist als Intune-Add-On unter Microsoft Intune Suite enthalten.

Die Ressourcenleistungsbewertungen und Erkenntnisse für physische Geräte sollen IT-Administratoren dabei helfen, Entscheidungen zur Verwaltung von CPU-/RAM-Ressourcen und zum Kauf zu treffen, die die Benutzerfreundlichkeit verbessern und gleichzeitig die Hardwarekosten ausgleichen.

Weitere Informationen finden Sie unter:

App-Verwaltung

Managed Home Screen für vollständig verwaltete Android Enterprise-Geräte

Managed Home Screen (MHS) wird jetzt auf vollständig verwalteten Android Enterprise-Geräten unterstützt. Diese Funktion bietet Organisationen die Möglichkeit, MHS in Szenarien zu nutzen, in denen ein Gerät einem einzelnen Benutzer zugeordnet ist.

Verwandte Informationen finden Sie unter:

Updates zum Bericht "Ermittelte Apps"

Der Bericht Ermittelte Apps, der eine Liste der erkannten Apps enthält, die sich auf Intune registrierten Geräten für Ihren Mandanten befinden, enthält jetzt herausgeberdaten für Win32-Apps zusätzlich zu Store-Apps. Anstatt Herausgeberinformationen nur in den exportierten Berichtsdaten bereitzustellen, fügen wir sie als Spalte in den Bericht Ermittelte Apps ein.

Weitere Informationen finden Sie unter Intune Ermittelte Apps.

Verbesserungen an protokollen der Intune-Verwaltungserweiterung

Wir haben aktualisiert, wie Protokollaktivitäten und -ereignisse für Win32-Apps und die Protokolle der Intune Management Extension (IME) erstellt werden. Eine neue Protokolldatei (AppWorkload.log) enthält alle Protokollierungsinformationen im Zusammenhang mit App-Bereitstellungsaktivitäten, die vom IME durchgeführt werden. Diese Verbesserungen ermöglichen eine bessere Problembehandlung und Analyse von App-Verwaltungsereignissen auf dem Client.

Weitere Informationen finden Sie unter Intune-Verwaltungserweiterungsprotokolle.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Apple-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:

  • Verwaltete Erweiterungen
    • Zulässige Domänen
    • Verweigerte Domänen
    • Privates Browsen
    • State

Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:

  • Automatische Aktionen

    • Herunterladen
    • Installieren von Betriebssystem-Updates
  • Verschiebungen

    • Kombinierter Zeitraum in Tagen
  • Benachrichtigungen

  • Schnelle Sicherheitsreaktion

    • Aktivieren
    • Rollback aktivieren
  • Empfohlener Rhythmus

Einschränkungen:

  • Ausgehende ESIM-Übertragungen zulassen
  • Genmoji zulassen
  • Bild-Playground zulassen
  • Bildwand zulassen
  • iPhone-Spiegelung zulassen
  • Personalisierte Handschriftergebnisse zulassen
  • Zulassen der Remotesteuerung für Videokonferenzen
  • Schreibtools zulassen
macOS

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Plattform-SSO
    • Toleranzperiode für die Authentifizierung
    • FileVault-Richtlinie
    • Nicht-Plattform-SSO-Konten
    • Offline-Toleranzperiode
    • Richtlinie entsperren

Authentifizierung > Erweiterbare Single Sign-On Kerberos:

  • Kennwort zulassen
  • SmartCard zulassen
  • Filter für die automatische Auswahl des Identitätsausstellers
  • Starten im Smartcardmodus

Deklarative Geräteverwaltung (DDM) > Datenträgerverwaltung:

  • Externer Speicher
  • Netzwerkspeicher

Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:

  • Verwaltete Erweiterungen
    • Zulässige Domänen
    • Verweigerte Domänen
    • Privates Browsen
    • State

Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:

  • Updates für Standard Benutzer zulassen

  • Automatische Aktionen

    • Herunterladen
    • Installieren von Betriebssystem-Updates
    • Installieren des Sicherheitsupdates
  • Verschiebungen

    • Hauptzeitraum in Tagen
    • Kleiner Zeitraum in Tagen
    • Systemzeitraum in Tagen
  • Benachrichtigungen

  • Schnelle Sicherheitsreaktion

    • Aktivieren
    • Rollback aktivieren

Einschränkungen:

  • Genmoji zulassen
  • Bild-Playground zulassen
  • iPhone-Spiegelung zulassen
  • Schreibtools zulassen

Systemrichtlinie > Systemrichtliniensteuerung:

  • Aktivieren des XProtect-Schadsoftwareuploads

Verbesserungen bei der Genehmigung mehrerer Administratoren

Durch die Genehmigung mehrerer Administratoren wird die Möglichkeit hinzugefügt, Anwendungszugriffsrichtlinien auf Windows-Anwendungen oder alle Nicht-Windows-Anwendungen oder beides zu beschränken. Wir fügen eine neue Zugriffsrichtlinie zum Feature für die Mehrfachverwaltungsgenehmigung hinzu, um Genehmigungen für Änderungen an mehreren administrativen Genehmigungen zuzulassen.

Weitere Informationen finden Sie unter Genehmigung mehrerer Administratoren.

Geräteregistrierung

Kontogesteuerte Apple-Benutzerregistrierung jetzt allgemein verfügbar für iOS/iPadOS 15 und höher

Intune unterstützt jetzt die kontogesteuerte Apple-Benutzerregistrierung, die neue und verbesserte Version der Apple-Benutzerregistrierung, für Geräte mit iOS/iPadOS 15 und höher. Diese neue Registrierungsmethode nutzt die Just-In-Time-Registrierung und entfernt die Unternehmensportal-App für iOS als Registrierungsanforderung. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt.

Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung auf Microsoft Learn.

Apple hat angekündigt, dass die Unterstützung für die profilbasierte Apple-Benutzerregistrierung eingestellt wird. Daher wird Microsoft Intune die Unterstützung für die Apple-Benutzerregistrierung mit Unternehmensportal kurz nach der Veröffentlichung von iOS/iPadOS 18 beenden. Es wird empfohlen, Geräte mit der kontogesteuerten Apple-Benutzerregistrierung zu registrieren, um ähnliche Funktionen und eine verbesserte Benutzerfreundlichkeit zu erzielen.

Verwenden des Unternehmens Microsoft Entra Kontos zum Aktivieren von Android Enterprise-Verwaltungsoptionen in Intune

Für die Verwaltung Intune registrierter Geräte mit Android Enterprise-Verwaltungsoptionen mussten Sie zuvor Ihren Intune Mandanten über ein Gmail-Unternehmenskonto mit Ihrem verwalteten Google Play-Konto verbinden. Jetzt können Sie ein Unternehmenskonto Microsoft Entra verwenden, um die Verbindung herzustellen. Diese Änderung tritt in neuen Mandanten auf und wirkt sich nicht auf Mandanten aus, die bereits eine Verbindung hergestellt haben.

Weitere Informationen finden Sie unter Verbinden Intune Kontos mit einem verwalteten Google Play-Konto – Microsoft Intune | Microsoft Learn.

Geräteverwaltung

21Vianet-Unterstützung für Mobile Threat Defense-Connectors

Intune, die von 21Vianet betrieben wird, unterstützt jetzt MTD-Connectors (Mobile Threat Defense) für Android- und iOS-/iPadOS-Geräte für MTD-Anbieter, die auch unterstützung in dieser Umgebung haben. Wenn ein MTD-Partner unterstützt wird und Sie sich bei einem 21Vianet-Mandanten anmelden, sind die unterstützten Connectors verfügbar.

Gilt für:

  • Android
  • iOS/iPadOS

Weitere Informationen finden Sie unter:

Neue cpuArchitecture Filtergeräteeigenschaft für App- und Richtlinienzuweisungen

Wenn Sie eine App, eine Konformitätsrichtlinie oder ein Konfigurationsprofil zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue cpuArchitecture Gerätefiltereigenschaft ist für Windows- und macOS-Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Prozessorarchitektur filtern.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11
  • macOS

Gerätesicherheit

Änderung des Namens der Windows-Plattform für Endpunktsicherheitsrichtlinien

Wenn Sie eine Endpunktsicherheitsrichtlinie in Intune erstellen, können Sie die Windows-Plattform auswählen. Für mehrere Vorlagen in der Endpunktsicherheit stehen jetzt nur noch zwei Optionen für die Windows-Plattform zur Auswahl: Windows und Windows (ConfigMgr).

Insbesondere ändern sich die Namen der Plattform wie folgt:

Original Neu
Windows 10 und höher Windows
Windows 10 und höher (ConfigMgr) Windows (ConfigMgr)
Windows 10, Windows 11 und Windows Server Windows
Windows 10, Windows 11 und Windows Server (ConfigMgr) Windows (ConfigMgr)

Diese Änderungen gelten für die folgenden Richtlinien:

  • Antivirus
  • Datenträgerverschlüsselung
  • Firewall
  • Verwaltung von Endpunktberechtigungen
  • Endpunkterkennung und -reaktion
  • Verringerung der Angriffsfläche
  • Kontoschutz
Was Sie wissen müssen
  • Diese Änderung erfolgt nur in der Benutzeroberfläche (User Experience, UX), die Administratoren sehen, wenn sie eine neue Richtlinie erstellen. Es gibt keine Auswirkungen auf Geräte.
  • Funktional ist identisch mit den vorherigen Plattformnamen.
  • Es gibt keine zusätzlichen Aufgaben oder Aktionen für vorhandene Richtlinien.

Weitere Informationen zu Endpunktsicherheitsfeatures in Intune finden Sie unter Verwalten der Endpunktsicherheit in Microsoft Intune.

Gilt für:

  • Windows

Einstellung "Zieldatum/ Uhrzeit" für die Erzwingung von Apple-Softwareupdates plant Updates mithilfe der Ortszeit auf Geräten

Sie können den Zeitpunkt angeben, zu dem Betriebssystemupdates auf Geräten in ihrer lokalen Zeitzone erzwungen werden. Wenn Sie beispielsweise ein Betriebssystemupdate konfigurieren, das um 17:00 Uhr erzwungen werden soll, wird das Update für 17:00 Uhr in der lokalen Zeitzone des Geräts geplant. Bisher verwendete diese Einstellung die Zeitzone des Browsers, in dem die Richtlinie konfiguriert wurde.

Diese Änderung gilt nur für neue Richtlinien, die im Release vom August 2408 und höher erstellt werden. Die Einstellung Target Date Time befindet sich im Einstellungskatalog unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung> Softwareupdate.

In einer zukünftigen Version wird der UTC-Text aus der Einstellung Target Date Time entfernt.

Weitere Informationen zur Verwendung des Einstellungskatalogs zum Konfigurieren von Softwareupdates finden Sie unter Verwaltete Softwareupdates mit dem Einstellungskatalog.

Gilt für:

  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Singletrack für Intune (iOS) von Singletrack
  • 365Zahlung durch 365 Einzelhandelsmärkte
  • Island Browser für Intune (Android) von Island Technology, Inc.
  • Recruitment.Exchange von Spire Innovations, Inc.
  • Talent.Exchange von Spire Innovations, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Mandantenverwaltung

Organisationsnachrichten jetzt in Microsoft 365 Admin Center

Das Organisationsnachrichtenfeature wurde aus dem Microsoft Intune Admin Center in sein neues Zuhause im Microsoft 365 Admin Center verschoben. Alle Organisationsnachrichten, die Sie in Microsoft Intune erstellt haben, befinden sich jetzt im Microsoft 365 Admin Center, wo Sie sie weiterhin anzeigen und verwalten können. Die neue Benutzeroberfläche umfasst dringend benötigte Features wie die Möglichkeit, benutzerdefinierte Nachrichten zu erstellen und Nachrichten in Microsoft 365-Apps zu übermitteln.

Weitere Informationen finden Sie unter:

Woche vom 29. Juli 2024

Microsoft Intune Suite

Endpoint Privilege Management, Advanced Analytics und Intune Plan 2 sind für GCC High und DoD verfügbar.

Wir freuen uns, ihnen mitteilen zu können, dass die folgenden Funktionen aus dem Microsoft Intune Suite jetzt in Umgebungen der US Government Community Cloud (GCC) High und us Department of Defense (DoD) unterstützt werden.

Add-On-Funktionen:

Funktionen von Plan 2:

Weitere Informationen finden Sie unter:

Geräteregistrierung

Unterstützung des ACME-Protokolls für die iOS-/iPadOS- und macOS-Registrierung

Während wir uns auf die Unterstützung des Nachweises verwalteter Geräte in Intune vorbereiten, starten wir einen stufenweisen Rollout einer Infrastrukturänderung für neue Registrierungen, die Unterstützung für das ACME-Protokoll (Automated Certificate Management Environment) umfasst. Wenn sich nun neue Apple-Geräte registrieren, erhält das Verwaltungsprofil von Intune ein ACME-Zertifikat anstelle eines SCEP-Zertifikats. ACME bietet besseren Schutz als SCEP vor nicht autorisierter Zertifikatausstellung durch robuste Validierungsmechanismen und automatisierte Prozesse, wodurch Fehler bei der Zertifikatverwaltung reduziert werden.

Vorhandene betriebssystem- und hardwarefähige Geräte erhalten das ACME-Zertifikat nur, wenn sie sich erneut registrieren. Es gibt keine Änderungen an der Registrierungsoberfläche des Endbenutzers und keine Änderungen am Microsoft Intune Admin Center. Diese Änderung wirkt sich nur auf Registrierungszertifikate aus und hat keine Auswirkungen auf Gerätekonfigurationsrichtlinien.

ACME wird für Die Apple-Geräteregistrierung, die Apple Configurator-Registrierung und die automatisierte Geräteregistrierung (ADE) unterstützt. Zu den berechtigten Betriebssystemversionen gehören:

  • iOS 16.0 oder höher
  • iPadOS 16.1 oder höher
  • macOS 13.1 oder höher

Woche vom 22. Juli 2024 (Dienstrelease 2407)

Microsoft Intune Suite

Neue Aktionen für Microsoft Cloud PKI

Die folgenden Aktionen wurden für Microsoft Cloud PKI ausstellenden und Stammzertifizierungsstellen (Ca) hinzugefügt:

  • Löschen: Löschen Sie eine Zertifizierungsstelle.
  • Anhalten: Vorübergehendes Anhalten der Verwendung einer Zertifizierungsstelle.
  • Widerrufen: Widerrufen Sie ein Zertifizierungsstellenzertifikat.

Sie können auf alle neuen Aktionen im Microsoft Intune Admin Center und Graph-API zugreifen. Weitere Informationen finden Sie unter Löschen Microsoft Cloud PKI Zertifizierungsstelle.

App-Verwaltung

Intune Unterstützung für zusätzliche macOS-App-Typen aus dem Unternehmensportal

Intune unterstützt die Funktion zum Bereitstellen von DMG- und PKG-Apps als Verfügbar im Intune macOS-Unternehmensportal. Diese Funktion ermöglicht Endbenutzern das Durchsuchen und Installieren von Anwendungen, die vom Agent bereitgestellt wurden, mithilfe von Unternehmensportal für macOS. Diese Funktion erfordert eine Mindestversion des Intune-Agents für macOS v2407.005 und Intune-Unternehmensportal für macOS v5.2406.2.

Neu verfügbare Unternehmens-App-Katalog-Apps für Intune

Der Enterprise-App-Katalog wurde aktualisiert, um zusätzliche Apps einzuschließen. Eine vollständige Liste der unterstützten Apps finden Sie unter Im Unternehmens-App-Katalog verfügbare Apps.

Das Intune App SDK und Intune App Wrapping Tool befinden sich jetzt in einem anderen GitHub-Repository.

Das Intune App SDK und Intune App Wrapping Tool wurden in ein anderes GitHub-Repository und ein neues Konto verschoben. Es gibt Umleitungen für alle vorhandenen Repositorys. Darüber hinaus sind auch die Intune Beispielanwendungen in dieser Verschiebung enthalten. Diese Änderung bezieht sich sowohl auf Android- als auch auf iOS-Plattformen.

Gerätekonfiguration

Neue Einstellungen für die Übertragungsrichtung der Zwischenablage im Windows-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

Administrative Vorlagen > Windows-Komponenten > Remotedesktopdienste > Remotedesktop-Sitzungshostgerät > und Ressourcenumleitung:

  • Einschränken der Übertragung der Zwischenablage vom Server zum Client
  • Einschränken der Übertragung der Zwischenablage vom Server zum Client (Benutzer)
  • Einschränken der Übertragung der Zwischenablage vom Client zum Server
  • Einschränken der Übertragung der Zwischenablage vom Client zum Server (Benutzer)

Weitere Informationen zum Konfigurieren der Übertragungsrichtung der Zwischenablage in Azure Virtual Desktop finden Sie unter Konfigurieren der Übertragungsrichtung der Zwischenablage und der Datentypen, die in Azure Virtual Desktop kopiert werden können.

Gilt für:

  • Windows 11
  • Windows 10

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Einschränkungen:

  • Automatisches Abblenden zulassen
macOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Bluetooth Immer

Android Enterprise verfügt über neue Werte für die Einstellung Zugriff auf alle Apps im Google Play Store zulassen

In einer Intune Konfigurationsrichtlinie für Geräteeinschränkungen können Sie die Einstellung Zugriff auf alle Apps im Google Play Store zulassen mithilfe der Optionen Zulassen und Nicht konfiguriert konfigurieren (Geräte>verwalten Gerätekonfiguration>>Neue Richtlinie>erstellen>Android Enterprise für Plattform >vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > Geräteeinschränkungen für profiltyp >Applications).

Die verfügbaren Optionen werden in Zulassen, Blockieren und Nicht konfiguriert aktualisiert.

Es gibt keine Auswirkungen auf vorhandene Profile, die diese Einstellung verwenden.

Weitere Informationen zu dieser Einstellung und den Werten, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Gilt für:

  • Vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil

Geräteregistrierung

Neue Unterstützung für Red Hat Enterprise Linux

Microsoft Intune unterstützt jetzt die Geräteverwaltung für Red Hat Enterprise Linux. Sie können Red Hat Enterprise Linux-Geräte registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Konformitätsskripts zuweisen. Weitere Informationen finden Sie unter Bereitstellungshandbuch: Verwalten von Linux-Geräten in Microsoft Intune und Registrierungshandbuch: Registrieren von Linux-Desktopgeräten in Microsoft Intune.

Gilt für:

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

Neuer Intune Bericht und Geräteaktion für den Windows-Registrierungsnachweis (öffentliche Vorschau)

Verwenden Sie den neuen Gerätenachweis status Bericht in Microsoft Intune, um herauszufinden, ob ein Gerät während der Hardwaresicherung sicher nachgewiesen und registriert wurde. Im Bericht können Sie den Remotenachweis über eine neue Geräteaktion versuchen.

Weitere Informationen finden Sie unter:

Just-in-Time-Registrierung und Compliancekorrektur für alle iOS-/iPadOS-Registrierungen verfügbar

Sie können jetzt die Just-in-Time-Registrierung (JIT) und die JIT-Compliancekorrektur für alle Apple iOS- und iPadOS-Registrierungen konfigurieren. Diese Intune unterstützten Features verbessern die Registrierung, da sie die Intune-Unternehmensportal-App für Geräteregistrierung und Konformitätsprüfungen ersetzen können. Es wird empfohlen, die JIT-Registrierung und Compliancewartung für neue Registrierungen einzurichten und die Erfahrung für vorhandene registrierte Geräte zu verbessern. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Geräteverwaltung

Konsolidierung von Intune Profilen für Identitäts- und Kontoschutz

Wir haben die Intune Profile im Zusammenhang mit Identitäts- und Kontoschutz in einem einzelnen neuen Profil namens Kontoschutz konsolidiert. Dieses neue Profil befindet sich im Kontoschutzrichtlinienknoten der Endpunktsicherheit und ist jetzt die einzige Profilvorlage, die beim Erstellen neuer Richtlinieninstanzen für Identitäts- und Kontoschutz verfügbar ist. Das neue Profil enthält Windows Hello for Business Einstellungen für Benutzer und Geräte sowie Einstellungen für Windows Credential Guard.

Da dieses neue Profil das einheitliche Einstellungsformat von Intune für die Geräteverwaltung verwendet, sind die Profileinstellungen auch über den Einstellungskatalog verfügbar und tragen dazu bei, die Berichterstellung im Intune Admin Center zu verbessern.

Sie können weiterhin alle Instanzen der folgenden Profilvorlagen verwenden, die Bereits vorhanden sind, aber Intune das Erstellen neuer Instanzen dieser Profile nicht mehr unterstützt:

  • Identity Protection – zuvor unter Gerätekonfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher>Vorlagen>Identity Protection
  • Kontoschutz (Vorschau) – zuvor über Endpoint Security>Account Protection>verfügbar Windows 10 und höher>Kontoschutz (Vorschau)

Gilt für:

  • Windows 10
  • Windows 11

Neue operatingSystemVersion Filtereigenschaft mit neuen Vergleichsoperatoren (Vorschau)

Es gibt eine neue operatingSystemVersion Filtereigenschaft. Diese Eigenschaft:

  • Befindet sich in der öffentlichen Vorschau und wird noch entwickelt. Daher funktionieren einige Features, z. B. Vorschaugeräte, noch nicht.

  • Sollte anstelle der vorhandenen OSVersion Eigenschaft verwendet werden. Die OSVersion Eigenschaft ist veraltet.

    Wenn operatingSystemVersion allgemein verfügbar (GA) ist, wird die OSVersion Eigenschaft außer Kraft gesetzt, und Sie können mit dieser Eigenschaft keine neuen Filter erstellen. Vorhandene Filter, die verwenden OSVersion , funktionieren weiterhin.

  • Verfügt über neue Vergleichsoperatoren:

    • GreaterThan: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -gt | gt
      • Beispiel: (device.operatingSystemVersion -gt 10.0.22000.1000)
    • GreaterThanOrEquals: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -ge | ge
      • Beispiel: (device.operatingSystemVersion -ge 10.0.22000.1000)
    • LessThan: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -lt | lt
      • Beispiel: (device.operatingSystemVersion -lt 10.0.22000.1000)
    • LessThanOrEquals: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -le | le
      • Beispiel: (device.operatingSystemVersion -le 10.0.22000.1000)

Für verwaltete Geräte operatingSystemVersion gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Für verwaltete Apps operatingSystemVersion gilt für:

  • Android
  • iOS/iPadOS
  • Windows

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Unterstützung der Government Community Cloud (GCC) für Remotehilfe für macOS-Geräte

GCC-Kunden können jetzt Remotehilfe für macOS-Geräte sowohl in der Web-App als auch in der nativen Anwendung verwenden.

Gilt für:

  • macOS 12, 13 und 14

Weitere Informationen finden Sie unter:

Gerätesicherheit

Sicherheitsbaseline für Windows 365 Cloud-PC aktualisiert

Sie können jetzt die Intune Sicherheitsbaseline für Windows 365 Cloud-PC bereitstellen. Diese neue Baseline basiert auf Windows Version 24H1. Diese neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zum Anzeigen der einstellungen der neuen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows 365 Baselineeinstellungen Version 24H1.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Asana: Arbeiten an einem Ort (Android) von Asana, Inc.
  • Goodnotes 6 (iOS) von Time Base Technology Limited
  • Riskonnect Resilience von Riskonnect, Inc.
  • Beakon Mobile App von Beakon Mobile Team
  • HCSS-Pläne: Revisionskontrolle (iOS) von Heavy Construction Systems Specialists, Inc.
  • HCSS Field: Time, Cost, Safety (iOS) von Heavy Construction Systems Specialists, Inc.
  • Synchrotab für Intune (iOS) von Synchrotab, LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 15. Juli 2024

Geräteverwaltung

Neue Einstellung im Gerätesteuerungsprofil für die Richtlinie zur Verringerung der Angriffsfläche

Wir haben eine neue Kategorie und Einstellung für das Profil Gerätesteuerung für die Windows 10, Windows 11 und Windows Server-Plattform von Intune Richtlinie zur Verringerung der Angriffsfläche hinzugefügt.

Die neue Einstellung ist Speicherkarte zulassen und befindet sich in der neuen Systemkategorie des Profils. Diese Einstellung ist auch im Intune-Einstellungskatalog für die Windows-Geräte verfügbar.

Diese Einstellung steuert, ob der Benutzer die Speicher Karte für den Gerätespeicher verwenden darf, und kann den programmgesteuerten Zugriff auf den Speicher Karte verhindern. Weitere Informationen zu dieser neuen Einstellung finden Sie unter AllowStorageCard in der Windows-Dokumentation.

Woche vom 8. Juli 2024

Geräteverwaltung

Copilot in Intune verfügt jetzt über die Geräteabfragefunktion mit Kusto-Abfragesprache (KQL) (öffentliche Vorschau)

Wenn Sie Copilot in Intune verwenden, gibt es ein neues Feature für Geräteabfragen, das KQL verwendet. Verwenden Sie dieses Feature, um Fragen zu Ihren Geräten in einer natürlichen Sprache zu stellen. Wenn die Geräteabfrage Ihre Frage beantworten kann, generiert Copilot die KQL-Abfrage, die Sie ausführen können, um die gewünschten Daten abzurufen.

Weitere Informationen dazu, wie Sie Copilot derzeit in Intune verwenden können, finden Sie unter Microsoft Copilot in Intune.

Überwachung und Problembehandlung

Neue Aktionen für Richtlinien, Profile und Apps

Sie können jetzt einzelne Richtlinien, Profile und Apps für iOS-/iPadOS-Geräte und unternehmenseigene Android-Geräte entfernen, neu installieren und erneut anwenden. Sie können diese Aktionen anwenden, ohne Zuweisungen oder Gruppenmitgliedschaften zu ändern. Diese Aktionen sollen dazu beitragen, Kundenprobleme zu lösen, die für Intune extern sind. Außerdem können diese Aktionen dazu beitragen, die Produktivität der Endbenutzer schnell wiederherzustellen.

Weitere Informationen finden Sie unter Entfernen von Apps und Konfiguration.

App-Verwaltung

MAC-Adresse, die über die Managed Home Screen-App verfügbar ist

Mac-Adressdetails sind jetzt auf der Seite Geräteinformationen der Managed Home Screen-App (MHS) verfügbar. Informationen zu MHS finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Neue Konfigurationsfunktionen für Managed Home Screen

Sie können jetzt Managed Home Screen (MHS) konfigurieren, um eine virtuelle App-Switcher-Schaltfläche zu aktivieren, die Endbenutzern das einfache Navigieren zwischen Apps auf ihren Kioskgeräten von MHS aus ermöglicht. Sie können zwischen einer unverankerten oder wischenden App-Switcherschaltfläche auswählen. Der Konfigurationsschlüssel ist virtual_app_switcher_type , und die möglichen Werte sind none, floatund swipe_up. Informationen zum Konfigurieren der Managed Home Screen-App finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräteregistrierung

Update für Apple-Benutzer- und Geräteregistrierungen mit Unternehmensportal

Wir haben Änderungen am Geräteregistrierungsprozess für Apple-Geräte vorgenommen, die sich bei Intune-Unternehmensportal registrieren. Zuvor wurde Microsoft Entra Geräteregistrierung während der Registrierung durchgeführt. Mit dieser Änderung erfolgt die Registrierung nach der Registrierung.

Vorhandene registrierte Geräte sind von dieser Änderung nicht betroffen. Für neue Benutzer- oder Geräteregistrierungen, die Unternehmensportal nutzen, müssen Benutzer zu Unternehmensportal zurückkehren, um die Registrierung abzuschließen:

  • Für iOS-Benutzer: Benutzer mit aktivierten Benachrichtigungen werden aufgefordert, zur Unternehmensportal-App für iOS zurückzukehren. Wenn sie Benachrichtigungen deaktivieren, werden sie nicht benachrichtigt, müssen aber trotzdem zu Unternehmensportal zurückkehren, um die Registrierung abzuschließen.

  • Für macOS-Geräte: Die Unternehmensportal-App für macOS erkennt die Installation des Verwaltungsprofils und registriert das Gerät automatisch, es sei denn, der Benutzer schließt die App. Wenn sie die App schließen, müssen sie sie erneut öffnen, um die Registrierung abzuschließen.

Wenn Sie dynamische Gruppen verwenden, bei denen die Geräteregistrierung funktioniert, ist es wichtig, dass Benutzer die Geräteregistrierung abschließen. Aktualisieren Sie Ihre Benutzerleitfäden und die Administratordokumentation nach Bedarf. Wenn Sie Richtlinien für bedingten Zugriff (Ca) verwenden, ist keine Aktion erforderlich. Wenn Benutzer versuchen, sich bei einer durch die Zertifizierungsstelle geschützten App anzumelden, werden sie aufgefordert, zu Unternehmensportal zurückzukehren, um die Registrierung abzuschließen.

Diese Änderungen werden derzeit eingeführt und bis Ende Juli allen Microsoft Intune Mandanten zur Verfügung gestellt. Es gibt keine Änderungen an der Unternehmensportal Benutzeroberfläche. Weitere Informationen zur Geräteregistrierung für Apple-Geräte finden Sie unter:

Woche vom 24. Juni 2024

Geräteregistrierung

Hinzufügen von Unternehmensgerätebezeichnern für Windows

Microsoft Intune unterstützt jetzt Unternehmensgeräte-IDs für Geräte, auf denen Windows 11, Version 22H2 und höher ausgeführt wird, sodass Sie Unternehmenscomputer vor der Registrierung identifizieren können. Wenn ein Gerät registriert wird, das den Kriterien für Modell, Hersteller und Seriennummer entspricht, markiert Microsoft Intune es als Unternehmensgerät und aktiviert die entsprechenden Verwaltungsfunktionen. Weitere Informationen finden Sie unter Hinzufügen von Unternehmensbezeichnern.

Woche vom 17. Juni 2024 (Dienstrelease 2406)

Microsoft Intune Suite

Unterstützung der Endpunktberechtigungsverwaltung für MSI- und PowerShell-Dateitypen

EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) unterstützen jetzt zusätzlich zu ausführbaren Dateien, die zuvor unterstützt wurden, die Rechteerweiterungen von Windows Installer- und PowerShell-Dateien. Zu den neuen Dateierweiterungen, die EPM unterstützt, gehören:

  • .msi
  • .ps1

Informationen zur Verwendung von EPM finden Sie unter Endpoint Privilege Management.

Anzeigen des Schlüsseltyps der Zertifizierungsstelle in Microsoft Cloud PKI Eigenschaften

Eine neue Microsoft Cloud PKI Eigenschaft namens Zertifizierungsstellenschlüssel ist im Admin Center verfügbar und zeigt den Typ der Zertifizierungsstellenschlüssel an, die zum Signieren und Verschlüsseln verwendet werden. Die -Eigenschaft zeigt einen der folgenden Werte an:

  • HSM: Gibt die Verwendung eines schlüsselgestützten Hardwaresicherheitsmoduls an.
  • SW: Gibt die Verwendung eines softwaregestützten Schlüssels an.

Zertifizierungsstellen, die mit einer lizenzierten Intune Suite oder Cloud PKI eigenständigen Add-On erstellt wurden, verwenden HSM-Signatur- und Verschlüsselungsschlüssel. Zertifizierungsstellen, die während eines Testzeitraums erstellt wurden, verwenden softwaregestützte Signatur- und Verschlüsselungsschlüssel. Weitere Informationen zu Microsoft Cloud PKI finden Sie unter Übersicht über Microsoft Cloud PKI für Microsoft Intune.

App-Verwaltung

US GCC- und GCC High-Unterstützung für Managed Home Screen

Managed Home Screen (MHS) unterstützt jetzt die Anmeldung für die Umgebungen US Government Community (GCC), US Government Community (GCC) High und US Department of Defense (DoD). Weitere Informationen finden Sie unter Konfigurieren der Managed Home Screen und Microsoft Intune für den GCC-Dienst der US-Regierung.

Gilt für:

  • Android für Unternehmen

Updates zum Bericht "Verwaltete Apps"

Der Bericht "Verwaltete Apps" enthält jetzt Details zu Unternehmens-App-Katalog-Apps für ein bestimmtes Gerät. Weitere Informationen zu diesem Bericht finden Sie unter Bericht zu verwalteten Apps.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp.

iOS/iPadOS

Einschränkungen:

  • Webverteilungs-App-Installation zulassen

Systemkonfiguration > Schriftart:

  • Schriftart
  • Name
macOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Bluetooth Immer

Gilt für:

  • iOS/iPadOS
  • macOS

Verfügbare Betriebssystemversionsauswahl zum Konfigurieren verwalteter iOS/iPadOS DDM-Softwareupdates mithilfe des Einstellungskatalogs

Mithilfe des Intune Einstellungskatalogs können Sie das Feature deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple konfigurieren, um Softwareupdates auf iOS-/iPadOS-Geräten zu verwalten.

Wenn Sie eine Richtlinie für verwaltete Softwareupdates mithilfe des Einstellungskatalogs konfigurieren, haben Sie folgende Möglichkeiten:

  • Wählen Sie eine Zielbetriebssystemversion aus einer Liste von Updates aus, die von Apple zur Verfügung gestellt werden.
  • Geben Sie bei Bedarf manuell die Zielbetriebssystemversion ein.

Weitere Informationen zum Konfigurieren von Profilen für verwaltete Softwareupdates in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von verwalteten Softwareupdates.

Gilt für:

  • iOS/iPadOS

Intune Admin Center-Ui-Updates unter Geräte > Nach Plattform

Im Intune Admin Center können Sie Geräte>nach Plattform auswählen und die Richtlinienoptionen für die ausgewählte Plattform anzeigen. Diese plattformspezifischen Seiten werden aktualisiert und enthalten Registerkarten für die Navigation.

Eine exemplarische Vorgehensweise für das Intune Admin Center finden Sie unter Tutorial: Exemplarische Vorgehensweise Microsoft Intune Admin Center.

Geräteregistrierung

RBAC-Änderungen an Registrierungsplattformeinschränkungen für Windows

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Controls, RBAC) für alle Einschränkungen der Registrierungsplattform im Microsoft Intune Admin Center aktualisiert. Die Rollen "Globaler Administrator" und "Intune-Dienstadministrator" können Registrierungsplattformeinschränkungen erstellen, bearbeiten, löschen und neu festlegen. Für alle anderen integrierten Intune Rollen sind Einschränkungen schreibgeschützt.

Gilt für:

  • Android
  • Apple
  • Windows 10/11

Es ist wichtig zu wissen, dass bei diesen Änderungen:

  • Das Verhalten des Bereichstags ändert sich nicht. Sie können Bereichstags wie gewohnt anwenden und verwenden.
  • Wenn eine zugewiesene Rolle oder Berechtigung einen Benutzer derzeit daran hindert, Einschränkungen der Registrierungsplattform anzuzeigen, ändert sich nichts. Der Benutzer kann die Einschränkungen der Registrierungsplattform weiterhin nicht im Admin Center anzeigen.

Weitere Informationen finden Sie unter Erstellen von Einschränkungen für die Geräteplattform.

Geräteverwaltung

Updates Wandera durch Jamf zu ersetzen, ist im Intune Admin Center abgeschlossen.

Wir haben ein Rebranding im Microsoft Intune Admin Center durchgeführt, um das Ersetzen von Wandera durch Jamf zu unterstützen. Dies umfasst Updates des Namens des Mobile Threat Defense-Connectors (jetzt Jamf) und Änderungen an den mindestens erforderlichen Plattformen für die Verwendung des Jamf-Connectors:

  • Android 11 und höher
  • iOS/iPadOS 15.6 und höher

Informationen zu Jamf und anderen MtD-Anbietern (Mobile Threat Defense), die Intune unterstützen, finden Sie unter Mobile Threat Defense-Partner.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Atom Edge (iOS) von Arlanto GmbH
  • HP Advance für Intune von HP Inc.
  • IntraActive von Fellowmind
  • Microsoft Azure (Android) von Microsoft Corporation
  • Mobile Helix Link für Intune von Mobile Helix
  • VPSX Print for Intune by Levi, Ray & Shoup, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Anzeigen des BitLocker-Wiederherstellungsschlüssels in Unternehmensportal-Apps für iOS und macOS

Endbenutzer können den BitLocker-Wiederherstellungsschlüssel für ein registriertes Windows-Gerät und den FileVault-Wiederherstellungsschlüssel für einen registrierten Mac in der Unternehmensportal-App für iOS und Unternehmensportal-App für macOS anzeigen. Diese Funktion reduziert Helpdesk-Anrufe, falls der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportal-App anmelden und Wiederherstellungsschlüssel abrufen auswählen. Diese Erfahrung ähnelt dem Wiederherstellungsprozess auf der Unternehmensportal-Website, bei dem endbenutzern auch Wiederherstellungsschlüssel angezeigt werden können.

Sie können verhindern, dass Endbenutzer in Ihrem organization auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Einstellung Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihre eigenen Geräte wiederherstellen in Microsoft Entra ID konfigurieren.

Gilt für:

  • macOS
  • Windows 10/11

Weitere Informationen finden Sie unter:

Rollenbasierte Zugriffssteuerung

Neue differenzierte RBAC-Steuerelemente für Intune Endpunktsicherheit

Wir haben damit begonnen, die Rechte der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) für Endpunktsicherheitsrichtlinien, die von der Berechtigung Sicherheitsbaselines gewährt werden, durch eine Reihe präziserer Berechtigungen für bestimmte Endpunktsicherheitsaufgaben zu ersetzen. Diese Änderung kann Ihnen helfen, die spezifischen Rechte zuzuweisen, die Ihre Intune Administratoren benötigen, um bestimmte Aufträge auszuführen, anstatt sich auf die integrierte Endpoint SecurityManager-Rolle oder eine benutzerdefinierte Rolle zu verlassen, die die Berechtigung Sicherheitsbaseline enthält. Vor dieser Änderung gewährt die Berechtigung Sicherheitsbaseline Berechtigungen für alle Endpunktsicherheitsrichtlinien.

Die folgenden neuen RBAC-Berechtigungen sind für Endpunktsicherheitsworkloads verfügbar:

  • App Control for Business
  • Verringerung der Angriffsfläche
  • Endpunkterkennung und -reaktion

Jede neue Berechtigung unterstützt die folgenden Rechte für die zugehörige Richtlinie:

  • Zuweisen
  • Erstellen
  • Löschen
  • Read
  • Aktualisieren
  • Anzeigen von Berichten

Jedes Mal, wenn wir eine neue differenzierte Berechtigung für eine Endpunktsicherheitsrichtlinie zu Intune hinzufügen, werden dieselben Rechte aus der Berechtigung Sicherheitsbaselines entfernt. Wenn Sie benutzerdefinierte Rollen mit der Berechtigung Sicherheitsbaselines verwenden, wird die neue RBAC-Berechtigung automatisch Ihren benutzerdefinierten Rollen mit den gleichen Rechten zugewiesen, die über die Berechtigung Sicherheitsbaseline erteilt wurden. Durch diese automatische Zuweisung wird sichergestellt, dass Ihre Administratoren weiterhin über die gleichen Berechtigungen verfügen, über die sie heute verfügen.

Weitere Informationen zu aktuellen RBAC-Berechtigungen und integrierten Rollen finden Sie unter:

Wichtig

Mit diesem Release ist die präzise Berechtigung von Antivirus für Endpunktsicherheitsrichtlinien möglicherweise vorübergehend in einigen Mandanten sichtbar. Diese Berechtigung wird nicht freigegeben und nicht für die Verwendung unterstützt. Konfigurationen der Antivirenberechtigung werden von Intune ignoriert. Wenn Antivirus als präzise Berechtigung zur Verfügung steht, wird die Verfügbarkeit in diesem Artikel Neuerungen in Microsoft Intune bekannt gegeben.

Woche vom 3. Juni 2024

Geräteregistrierung

Neues Feature zur Gruppierung der Registrierungszeit für Geräte

Die Registrierungszeitgruppierung ist eine neue, schnellere Möglichkeit zum Gruppieren von Geräten während der Registrierung. Bei der Konfiguration fügt Intune Geräte der entsprechenden Gruppe hinzu, ohne dass die Bestandsermittlung und dynamische Mitgliedschaftsauswertungen erforderlich sind. Zum Einrichten der Registrierungszeitgruppierung müssen Sie in jedem Registrierungsprofil eine statische Microsoft Entra Sicherheitsgruppe konfigurieren. Nachdem ein Gerät registriert wurde, fügt Intune es der statischen Sicherheitsgruppe hinzu und übermittelt zugewiesene Apps und Richtlinien.

Dieses Feature ist für Windows 11 Geräte verfügbar, die sich über die Windows Autopilot-Gerätevorbereitung registrieren. Weitere Informationen finden Sie unter Registrierungszeitgruppierung in Microsoft Intune.

Woche vom 27. Mai 2024

Microsoft Intune Suite

Neuer primärer Endpunkt für Remotehilfe

Um die Benutzererfahrung für Remotehilfe auf Windows-, Web- und macOS-Geräten zu verbessern, haben wir den primären Endpunkt für Remotehilfe aktualisiert:

  • Alter primärer Endpunkt: https://remoteassistance.support.services.microsoft.com
  • Neuer primärer Endpunkt: https://remotehelp.microsoft.com

Wenn Sie Remotehilfe verwenden und Über Firewallregeln verfügen, die den neuen primären Endpunkt blockieren, kann es bei Administratoren und Benutzern zu Konnektivitätsproblemen oder Unterbrechungen kommen, wenn Sie hilfe entfernen verwenden.

Um den neuen primären Endpunkt auf Windows-Geräten zu unterstützen, führen Sie ein Upgrade Remotehilfe auf Version 5.1.124.0 durch. Web- und macOS-Geräte erfordern keine aktualisierte Version von Remotehilfe, um den neuen primären Endpunkt nutzen zu können.

Gilt für:

  • macOS 11, 12, 13 und 14
  • Windows 10/11
  • Windows 11 auf ARM64-Geräten
  • Windows 10 auf ARM64-Geräten
  • Windows 365

Informationen zur neuesten Version von Remotehilfe finden Sie im Eintrag vom 13. März 2024 für Neuigkeiten für Remotehilfe. Informationen zu Intune Endpunkten für Remotehilfe finden Sie unter Remotehilfe unter Netzwerkendpunkte für Microsoft Intune.

Geräteverwaltung

Bewerten der Konformität von Windows-Subsystem für Linux (öffentliche Vorschau)

Jetzt in einer öffentlichen Vorschau unterstützt Microsoft Intune Konformitätsprüfungen für Instanzen von Windows-Subsystem für Linux (WSL), die auf einem Windows-Hostgerät ausgeführt werden.

Mit dieser Vorschauversion können Sie ein benutzerdefiniertes Complianceskript erstellen, das die erforderliche Verteilung und Version von WSL auswertet. WSL-Konformitätsergebnisse sind im Gesamtkonformitätszustand des Hostgeräts enthalten.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zu dieser Funktion finden Sie unter Auswerten der Konformität von Windows-Subsystem für Linux (öffentliche Vorschau).

Woche vom 20. Mai 2024 (Dienstrelease 2405)

Gerätekonfiguration

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im macOS-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Microsoft AutoUpdate (MAU):

  • Microsoft Teams (Arbeit, Schule, Uni)
  • Microsoft Teams Klassisch

> Microsoft Defender Features:

  • Verwenden der Verhinderung von Datenverlust
  • Verwenden von Systemerweiterungen

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Geräteregistrierung

Stufen Sie die Android-Geräteregistrierung ein, um die Endbenutzerschritte zu reduzieren

Um die Registrierungszeit für Endbenutzer zu verkürzen, unterstützt Microsoft Intune das Geräte-Staging für Android Enterprise-Geräte. Mit dem Geräte-Staging können Sie ein Registrierungsprofil bereitstellen und alle zugehörigen Registrierungsschritte für Worker ausführen, die diese Geräte erhalten:

  • Unternehmenseigene vollständig verwaltete Geräte
  • Unternehmenseigene Geräte mit einem Arbeitsprofil

Wenn Mitarbeiter in Service und Produktion die Geräte erhalten, müssen sie nur eine Verbindung mit Wi-Fi herstellen und sich bei ihrem Geschäftskonto anmelden. Ein neues Geräte-Stagingtoken ist erforderlich, um dieses Feature zu aktivieren. Weitere Informationen finden Sie unter Übersicht über das Geräte-Staging.

Geräteverwaltung

Endbenutzerzugriff auf BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte

Endbenutzer können jetzt den BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte auf der Unternehmensportal-Website anzeigen. Diese Funktion kann Helpdesk-Anrufe reduzieren, wenn der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportal Website anmelden und Wiederherstellungsschlüssel anzeigen auswählen. Diese Erfahrung ähnelt der MyAccount-Website, die es Endbenutzern auch ermöglicht, Wiederherstellungsschlüssel anzuzeigen.

Sie können verhindern, dass Endbenutzer in Ihrem organization auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Microsoft Entra Umschaltfläche Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihr eigenes Gerät wiederherstellen konfigurieren.

Weitere Informationen finden Sie unter:

Neue Version des Windows-Hardwarenachweisberichts

Wir haben eine neue Version des Windows-Hardwarenachweisberichts veröffentlicht, der den Wert der Einstellungen anzeigt, die durch Device Health Attestation und Microsoft Azure Attestation für Windows 10/11 bestätigt werden. Der Windows-Hardwarenachweisbericht basiert auf einer neuen Berichtsinfrastruktur und berichtet über neue Einstellungen, die Microsoft Azure Attestation hinzugefügt wurden. Der Bericht ist im Admin Center unter Berichte>gerätekonformitätsberichte> verfügbar.

Weitere Informationen finden Sie unter Intune-Berichte.

Der Windows-Integritätsnachweisbericht, der zuvor unter Gerätemonitor> verfügbar war, wurde eingestellt.

Gilt für:

  • Windows 10
  • Windows 11

Optionale Featureupdates

Featureupdates können endbenutzern jetzt als optionale Updates mit der Einführung optionaler Featureupdates zur Verfügung gestellt werden. Endbenutzern wird das Update auf der Seite mit den Windows Update Einstellungen auf die gleiche Weise angezeigt wie für Consumergeräte.

Endbenutzer können sich ganz einfach anmelden, um das nächste Featureupdate auszuprobieren und Feedback zu geben. Wenn es an der Zeit ist, das Feature als erforderliches Update bereitzustellen, können Administratoren die Einstellung für die Richtlinie ändern und die Rollouteinstellungen so aktualisieren, dass das Update als Erforderliches Update auf Geräten bereitgestellt wird, auf denen es noch nicht installiert ist.

Weitere Informationen zu optionalen Featureupdates finden Sie unter Featureupdates für Windows 10 und höher in Intune.

Gilt für:

  • Windows 10
  • Windows 11

Gerätesicherheit

Sicherheitsbaseline für Microsoft Defender for Endpoint aktualisiert

Sie können jetzt die Intune Sicherheitsbaseline für Microsoft Defender for Endpoint bereitstellen. Die neue Baseline, Version 24H1, verwendet die einheitliche Einstellungsplattform im Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Verbesserungen an Konsistenz und Genauigkeit beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Fellow.app von Fellow Insights Inc
  • Einzigartige Momente von Unique AG

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. Mai 2024

Geräteverwaltung

Intune und die macOS-Unternehmensportal-App unterstützen Plattform-SSO (öffentliche Vorschau)

Auf Apple-Geräten können Sie Microsoft Intune und das Microsoft Enterprise SSO-Plug-In verwenden, um einmaliges Anmelden (Single Sign-On, SSO) für Apps und Websites zu konfigurieren, die Microsoft Entra Authentifizierung unterstützen, einschließlich Microsoft 365.

Auf macOS-Geräten ist Platform SSO in der öffentlichen Vorschau verfügbar. Plattform-SSO erweitert die SSO-App-Erweiterung, indem Sie verschiedene Authentifizierungsmethoden konfigurieren, den Anmeldevorgang für Benutzer vereinfachen und die Anzahl der Kennwörter reduzieren können, die sie sich merken müssen.

Plattform-SSO ist in der Unternehmensportal App-Version 5.2404.0 und höher enthalten.

Weitere Informationen zum einmaligen Anmelden für Plattform und zu den ersten Schritten finden Sie unter:

Gilt für:

  • macOS 13 und höher

Mandantenverwaltung

Anpassen ihrer Intune Admin Center-Benutzeroberfläche

Sie können jetzt Ihre Intune Admin Center-Erfahrung anpassen, indem Sie reduzierbare Navigation und Favoriten verwenden. Die linken Navigationsmenüs im Microsoft Intune Admin Center werden aktualisiert, um das Erweitern und Reduzieren jedes Unterabschnitts des Menüs zu unterstützen. Darüber hinaus können Sie Admin Center-Seiten als Favoriten festlegen. Diese Portalfunktion wird in der nächsten Woche schrittweise eingeführt.

Standardmäßig werden Menüabschnitte erweitert. Sie können ihr Portalmenüverhalten auswählen, indem Sie oben rechts auf das Zahnradsymbol Einstellungen klicken, um die Portaleinstellungen anzuzeigen. Wählen Sie dann Darstellung + Startansichten aus, und legen Sie das Dienstmenüverhalten auf Reduziert oder Erweitert als Standardportaloption fest. Jeder Menüabschnitt behält den von Ihnen ausgewählten erweiterten oder reduzierten Zustand bei. Darüber hinaus wird die Seite durch Auswählen des star-Symbols neben einer Seite im linken Navigationsbereich einem Abschnitt Favoriten am oberen Rand des Menüs hinzugefügt.

Weitere Informationen finden Sie unter Ändern der Portaleinstellungen.

Woche vom 29. April 2024

App-Verwaltung

Updates zur Managed Home Screen Erfahrung

Wir haben kürzlich die Managed Home Screen-Benutzeroberfläche veröffentlicht und verbessert, die jetzt allgemein verfügbar ist. Die App wurde neu gestaltet, um die wichtigsten Workflows in der gesamten Anwendung zu verbessern. Das aktualisierte Design bietet eine besser nutzbare und unterhaltbare Erfahrung.

Mit dem Release investieren wir nicht mehr in vorherige Managed Home Screen Workflows. Neue Features und Korrekturen für Managed Home Screen werden nur der neuen Benutzeroberfläche hinzugefügt. Im August 2024 wird die neue Benutzeroberfläche automatisch für alle Geräte aktiviert.

Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Endbenutzer müssen eine PIN eingeben, um die Aktivität auf Managed Home Screen

In Intune können Sie festlegen, dass Endbenutzer ihre Sitzungs-PIN eingeben müssen, um die Aktivität auf Managed Home Screen fortzusetzen, nachdem das Gerät für einen bestimmten Zeitraum inaktiv ist. Legen Sie die Einstellung Minimale inaktive Zeit vor Sitzungs-PIN erforderlich auf die Anzahl von Sekunden fest, die das Gerät inaktiv ist, bevor der Endbenutzer seine Sitzungs-PIN eingeben muss.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräte-IPv4- und IPv6-Details auf Managed Home Screen

IPv4- und IPv6-Konnektivitätsdetails sind jetzt beide auf der Seite Geräteinformationen der Managed Home Screen-App verfügbar. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Updates zum Managed Home Screen Anmeldesupport

Managed Home Screen unterstützt jetzt domänenlose Anmeldungen. Administratoren können einen Domänennamen konfigurieren, der bei der Anmeldung automatisch an Benutzernamen angefügt wird. Außerdem unterstützt Managed Home Screen einen benutzerdefinierten Anmeldehinweistext, der Benutzern während des Anmeldevorgangs angezeigt wird.

Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Zulassen, dass Endbenutzer die automatische Rotation von Android Enterprise-Geräten steuern können

In Intune können Sie jetzt eine Einstellung in der Managed Home Screen-App verfügbar machen, die es dem Endbenutzer ermöglicht, die automatische Drehung des Geräts ein- und auszuschalten. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Zulassen, dass Endbenutzer die Bildschirmhelligkeit von Android Enterprise-Geräten anpassen können

In Intune können Sie Einstellungen in der Managed Home Screen-App verfügbar machen, um die Bildschirmhelligkeit für Android Enterprise-Geräte anzupassen. Sie können eine Einstellung in der App verfügbar machen, damit Endbenutzer auf einen Helligkeitsschieberegler zugreifen können, um die Bildschirmhelligkeit des Geräts anzupassen. Außerdem können Sie eine Einstellung verfügbar machen, mit der Endbenutzer die adaptive Helligkeit umschalten können.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Migriert zu .NET MAUI von Xamarin

Xamarin. Forms hat sich zu .NET Multi-Platform App UI (MAUI) entwickelt. Vorhandene Xamarin-Projekte sollten zu .NET MAUI migriert werden. Weitere Informationen zum Aktualisieren von Xamarin-Projekten auf .NET finden Sie in der Dokumentation Upgrade von Xamarin auf .NET & .NET MAUI .

Der Xamarin-Support endete am 1. Mai 2024 für alle Xamarin SDKs, einschließlich Xamarin. Forms und Intune App SDK Xamarin-Bindungen. Informationen zur unterstützung Intune auf Android- und iOS-Plattformen finden Sie unter Intune App SDK für .NET MAUI – Androidund Microsoft Intune App SDK für MAUI.iOS.

Woche vom 22. April 2024 (Dienstrelease 2404)

App-Verwaltung

Automatisches Update mit Win32-App-Ablösung verfügbar

Die Win32-App-Ablösung bietet die Möglichkeit, Apps abzulösen, die als verfügbar mit der Absicht zur automatischen Aktualisierung bereitgestellt wurden. Wenn Sie beispielsweise eine Win32-App (App A) als verfügbar und von Benutzern auf ihrem Gerät installiert bereitstellen, können Sie mithilfe der automatischen Aktualisierung eine neue Win32-App (App B) erstellen, die App A ablöst. Alle Zielgeräte und Benutzer, deren App A über die Unternehmensportal installiert ist, werden durch App B ersetzt. Außerdem wird nur App B im Unternehmensportal angezeigt. Sie finden das Feature für die automatische Aktualisierung für verfügbare App-Ablösung als Umschaltfläche unter der Verfügbaren Zuweisung auf der Registerkarte Zuweisungen .

Weitere Informationen zur Ablösung von Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Gerätekonfiguration

Fehlermeldung wird angezeigt, wenn die OEMConfig-Richtlinie auf Android Enterprise-Geräten 500 KB überschreitet

Auf Android Enterprise-Geräten können Sie ein OEMConfig-Gerätekonfigurationsprofil verwenden, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und/oder anzupassen.

Wenn Sie eine OEMConfig-Richtlinie erstellen, die 500 KB überschreitet, wird der folgende Fehler im Intune Admin Center angezeigt:

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Zuvor wurden OEMConfig-Richtlinien, die 500 KB überschritten haben, als ausstehend angezeigt.

Weitere Informationen zu OEMConfig-Profilen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Gerätesicherheit

Änderungen des Windows-Firewall-CSP für die Verarbeitung von Firewallregeln

Windows hat geändert, wie der Firewall-Konfigurationsdienstanbieter (CSP) Regeln aus Atomic-Blöcken von Firewallregeln erzwingt. Der Windows-Firewall-CSP auf einem Gerät implementiert die Einstellungen der Firewallregel aus Ihren Intune Endpunktsicherheitsrichtlinien. Die Änderung des CSP-Verhaltens erzwingt jetzt eine ganz oder gar keine Anwendung von Firewallregeln aus jedem Atomic-Regelblock.

  • Zuvor durchläuft der CSP auf einem Gerät die Firewallregeln in einem Atomic-Regelblock – jeweils eine Regel (oder Einstellung) mit dem Ziel, alle Regeln in diesem Atomic-Block oder keines davon anzuwenden. Wenn beim CSP ein Problem beim Anwenden einer Regel aus dem Block auf das Gerät auftritt, würde der CSP diese Regel nicht nur beenden, sondern auch nachfolgende Regeln nicht mehr verarbeiten, ohne sie anzuwenden. Regeln, die erfolgreich angewendet wurden, bevor eine Regel fehlschlägt, bleiben jedoch auf das Gerät angewendet. Dieses Verhalten kann zu einer teilweisen Bereitstellung von Firewallregeln auf einem Gerät führen, da die Regeln, die angewendet wurden, bevor eine Regel nicht angewendet wurde, nicht umgekehrt werden.

  • Wenn mit der Änderung des Firewall-CSP eine Regel im Block nicht auf das Gerät angewendet werden kann, wird für alle Regeln aus demselben Atomic-Block, die erfolgreich angewendet wurden, ein Rollback ausgeführt. Dieses Verhalten stellt sicher, dass das gewünschte Alles-oder-Nichts-Verhalten implementiert wird und eine partielle Bereitstellung von Firewallregeln in diesem Block verhindert wird. Wenn ein Gerät beispielsweise einen Atomic-Block von Firewallregeln empfängt, der über eine falsch konfigurierte Regel verfügt, die nicht angewendet werden kann, oder über eine Regel verfügt, die nicht mit dem Betriebssystem des Geräts kompatibel ist, schlägt der CSP alle Regeln aus diesem Block fehl, und er führt ein Rollback für alle Regeln aus, die auf dieses Gerät angewendet wurden.

Diese Änderung des Firewall-CSP-Verhaltens ist auf Geräten verfügbar, auf denen die folgenden Windows-Versionen oder höher ausgeführt werden:

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Weitere Informationen dazu, wie der Windows-Firewall-CSP Atomic-Blöcke verwendet, um Firewallregeln zu enthalten, finden Sie in der Windows-Dokumentation im Hinweis am Anfang des Firewall-CSP .

Anleitungen zur Problembehandlung finden Sie im Intune-Supportblog How to trace and troubleshoot the Intune Endpoint Security Firewall rule creation process.

CrowdStrike – Neuer Mobile Threat Defense-Partner

Wir haben CrowdStrike Falcon als integrierten MtD-Partner (Mobile Threat Defense) mit Intune hinzugefügt. Durch Konfigurieren des CrowdStrike-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihren Compliancerichtlinien basiert.

Mit dem Intune 2404-Dienstrelease ist der CrowdStrike-Connector jetzt im Admin Center verfügbar. Es kann jedoch erst verwendet werden, wenn CrowdStrike die erforderlichen App Configuration Profildetails veröffentlicht, die für die Unterstützung von iOS- und Android-Geräten erforderlich sind. Die Profildetails werden irgendwann nach der zweiten Maiwoche erwartet.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Asana: Arbeiten an einem Ort von Asana, Inc.
  • Freshservice für Intune von Freshworks, Inc.
  • Kofax Power PDF Mobile von Tungsten Automation Corporation
  • Remotedesktop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Windows Update-Verteilungsbericht

Der Windows Update-Verteilungsbericht in Intune enthält einen zusammengefassten Bericht. Dieser Bericht zeigt Folgendes an:

  • Die Anzahl der Geräte, die sich auf jeder Qualitätsupdateebene befinden.
  • Der Prozentsatz der Abdeckung für jedes Update auf Intune verwalteten Geräten, einschließlich gemeinsam verwalteter Geräte.

Sie können im Bericht für jedes Qualitätsupdate, das Geräte basierend auf der Windows 10/11-Featureversion und den Updatestatus aggregiert, einen Drilldown ausführen.

Schließlich können die Administratoren die Liste der Geräte abrufen, die mit den in den vorherigen beiden Berichten angezeigten Zahlen aggregiert werden, die auch exportiert und für die Problembehandlung und Analyse zusammen mit den Windows Update für Geschäftsberichte verwendet werden können.

Weitere Informationen zu Windows Update-Verteilungsberichten finden Sie unter Windows Update Berichte auf Intune.

Gilt für:

  • Windows 10
  • Windows 11

Intune Unterstützung von Microsoft 365-Remoteanwendungs-Diagnose

Das Microsoft 365-Remoteanwendungs-Diagnose ermöglicht es Intune Administratoren, Intune App-Schutzprotokolle und Microsoft 365-Anwendungsprotokolle (falls zutreffend) direkt über die Intune-Konsole anzufordern. Sie finden diesen Bericht im Microsoft Intune Admin Center, indem Sie Problembehandlung + Support>Problembehandlung>Auswählen einerBenutzerzusammenfassung>>App-Schutz* auswählen. Dieses Feature ist exklusiv für Anwendungen verfügbar, die Intune App-Schutzverwaltung unterliegen. Falls unterstützt, werden die anwendungsspezifischen Protokolle gesammelt und in dedizierten Speicherlösungen für jede Anwendung gespeichert.

Weitere Informationen finden Sie unter Sammeln von Diagnose von einem Intune verwalteten Gerät.

Remotehilfe unterstützt die vollständige Kontrolle über ein macOS-Gerät.

Remotehilfe unterstützt jetzt Helpdesk, der eine Verbindung mit dem Gerät eines Benutzers herstellt und die vollständige Kontrolle über das macOS-Gerät anfordert.

Weitere Informationen finden Sie unter:

Gilt für:

  • macOS 12, 13 und 14

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Um die bevorstehende Version von iOS/iPadOS 18.2 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:

Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Auswirkungen auf Ihre Organisation

Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.2 zu unterstützen.

Notwendige Vorbereitungen

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren:

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren:

Wichtig

Die oben aufgeführten SDK-Versionen haben Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf neue KI-Features in iOS 18.2 hinzugefügt. Für Apps, die auf die oben aufgeführte Version des SDK aktualisiert wurden, wird der Bildschirmaufnahmeblock angewendet, wenn Sie Organisationsdaten an andere Apps senden mit einem anderen Wert als Alle Apps konfiguriert haben. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-App-Schutzrichtlinien . Sie können die App-Konfigurationsrichtlinieneinstellung com.microsoft.intune.mam.screencapturecontrol = Disabled konfigurieren, wenn Sie die Bildschirmaufnahme für Ihre iOS-Geräte zulassen möchten. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune. Intune werden in Zukunft präzisere Kontrollen zum Blockieren bestimmter KI-Features bereitstellen. Bitte folgen Sie neuigkeiten in Microsoft Intune, um auf dem neuesten Stand zu bleiben.

Benachrichtigen Sie Ihre Benutzer, falls zutreffend, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.2 auf die neueste Version aktualisieren. Sie können die Intune App SDK-Version, die von Ihren Benutzern verwendet wird, im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann plattformversion und iOS SDK-Version überprüfen.

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung. Navigieren Sie außerdem, falls noch nicht geschehen, zum entsprechenden GitHub-Repository, und abonnieren Sie Releases und Diskussionen (Sehen Sie > sich benutzerdefinierte > Releases, Diskussionen an), um sicherzustellen, dass Sie mit den neuesten SDK-Releases, Updates und anderen wichtigen Ankündigungen auf dem laufenden bleiben.

Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet.

Ab dem Dienstrelease von Intune vom September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams und Microsoft Word. Intune erweitern diese Liste weiterhin, um weitere verwaltete Apps einzuschließen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn diese Werte für iOS-Geräte nicht ordnungsgemäß konfiguriert sind, besteht die Möglichkeit, dass die Richtlinie entweder nicht an die App übermittelt wird oder die falsche Richtlinie übermittelt wird. Weitere Informationen finden Sie unter Supporttipp: Intune MAM-Benutzer auf iOS-/iPadOS-Geräten ohne Benutzer können in seltenen Fällen blockiert werden.

Wie können Sie sich vorbereiten?

Es ist keine zusätzliche Aktion erforderlich.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit eingeschlossener SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, aber Apps müssen das SDK nicht so aktualisieren, dass es einfach unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Um die bevorstehende Version von iOS/iPadOS 18.1 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:

Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.1 zu unterstützen.

Wie können Sie sich vorbereiten?

Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren.

Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren.

Benachrichtigen Sie Ihre Benutzer ggf., um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.1 auf die neueste Version aktualisieren. Sie können die von Ihren Benutzern verwendete Intune App SDK-Version im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann "Plattformversion" und "iOS SDK-Version" überprüfen.

Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024

Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Hinweis

Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.

Wie können Sie sich vorbereiten?

  • Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
  • Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
  • Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.

Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher

Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.

Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client-ID) basierende Authentifizierungsmethode entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Zusatzinformation:

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  2. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps

Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:

  1. Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.