Neuerungen in Microsoft Intune
Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.
Sie können auch Folgendes lesen:
- Wichtige Hinweise
- Frühere Releases im Archiv "Neuerungen"
- Informationen dazu, wie Intune Dienstupdates veröffentlicht werden
Hinweis
Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:
- Tag 1: Asien-Pazifik (APAC)
- Tag 2: Europa, Naher Osten, Afrika (EMEA)
- Tag 3: Nordamerika
- Ab Tag 4: Intune for Government
Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.
Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune.
Neue Informationen zu Windows Autopilot-Lösungen finden Sie unter:
Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.
Woche vom 10. Februar 2025
Gerätesicherheit
Aktualisierte Sicherheitsbaseline für Windows Version 24H2
Sie können jetzt die Intune Sicherheitsbaseline für Windows Version 24H2 auf Ihren Windows 10- und Windows 11-Geräten bereitstellen. Die neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.
Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.
Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.
Gilt für:
- Windows
Überwachung und Problembehandlung
Geräteabfrage für mehrere Geräte
Wir haben eine Geräteabfrage für mehrere Geräte hinzugefügt. Mit diesem Feature können Sie umfassende Einblicke in Ihre gesamte Geräteflotte gewinnen, indem Sie Kusto-Abfragesprache (KQL) verwenden, um gesammelte Bestandsdaten für Ihre Geräte abzufragen.
Geräteabfragen für mehrere Geräte werden jetzt für Geräte unterstützt, auf denen Windows 10 oder höher ausgeführt wird. Dieses Feature ist jetzt als Teil von Advanced Analytics enthalten.
Gilt für:
- Windows
Woche vom 5. Februar 2025 (Dienstrelease 2501)
Microsoft Intune Suite
Verwenden von Microsoft Security Copilot mit Endpoint Privilege Manager, um potenzielle Rechteerweiterungsrisiken zu identifizieren
Wenn Ihr Azure-Mandant für Microsoft Security Copilot lizenziert ist, können Sie jetzt Security Copilot verwenden, um Sie bei der Untersuchung von EpM-Dateierweiterungsanforderungen (Endpoint Privilege Manager) aus dem genehmigten EPM-Workflow zu unterstützen.
Mit dieser Funktion finden Sie beim Überprüfen der Eigenschaften einer Dateierweiterungsanforderung jetzt die Option Analysieren mit Copilot. Die Verwendung dieser Option weist Security Copilot an, den Dateihash in einer Eingabeaufforderung Microsoft Defender Threat Intelligence zu verwenden, um die potenziellen Anzeichen für eine Gefährdung der Datei auszuwerten, damit Sie dann eine fundiertere Entscheidung treffen können, um diese Dateierweiterungsanforderung entweder zu genehmigen oder zu verweigern. Zu den Ergebnissen, die in Ihrer aktuellen Ansicht im Admin Center zurückgegeben werden, gehören:
- Der Ruf der Dateien
- Informationen zur Vertrauensstellung des Herausgebers
- Die Risikobewertung für den Benutzer, der die Dateierweiterung anfordert
- Die Risikobewertung des Geräts, von dem die Erhöhung übermittelt wurde
EPM ist als Intune Suite-Add-On-Funktion verfügbar. Weitere Informationen dazu, wie Sie Copilot derzeit in Intune verwenden können, finden Sie unter Microsoft Copilot in Intune.
Weitere Informationen zu Microsoft Security Copilot finden Sie unter Microsoft Security Copilot.
App-Verwaltung
Aktualisieren auf die App-Workloadoberfläche in Intune
Der Bereich Apps in Intune, allgemein bekannt als App-Workload, wurde aktualisiert, um eine konsistentere Benutzeroberfläche und eine verbesserte Navigationsstruktur bereitzustellen, damit Sie die benötigten Informationen schneller finden können. Um die App-Workload in Intune zu finden, navigieren Sie zu Microsoft Intune Admin Center, und wählen Sie Apps aus.
Gerätekonfiguration
Neue Einstellungen, die im Windows-Einstellungskatalog verfügbar sind, um mehrere Anzeigemodus zu konfigurieren
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.
Es gibt neue Einstellungen im Einstellungskatalog zum Konfigurieren des Mehrfachanzeigemodus für Windows 24H2. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>Windows 10 und höher fürPlattformeinstellungskatalog> für Den Profiltyp.
Die Einstellung Mehrfachanzeigemodus konfigurieren ermöglicht es Monitoren, die Anzeige standardmäßig zu erweitern oder zu klonen, was die Notwendigkeit einer manuellen Einrichtung erleichtert. Es optimiert den Prozess der Konfiguration mit mehreren Monitoren und stellt eine konsistente und benutzerfreundliche Erfahrung sicher.
Gilt für:
- Windows
Gerätesicherheit
Aktualisierte Sicherheitsbaseline für Microsoft Edge v128
Sie können jetzt die Intune Sicherheitsbaseline für Microsoft Edge Version 128 bereitstellen. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.
Zeigen Sie die Standardkonfiguration der Einstellungen in der aktualisierten Baseline an.
Informationen zu Sicherheitsbaselines mit Intune finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.
Gilt für:
- Windows
Intune-Apps
Neu verfügbare geschützte App für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- MoveInSync von MoveInSync Technologies
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 27. Januar 2025
Gerätesicherheit
Sicherheitsbaselines für HoloLens 2
Sie können jetzt zwei verschiedene Instanzen der Sicherheitsbaseline für HoloLens 2 bereitstellen. Diese Baselines stellen die Best Practices-Richtlinien und Erfahrungen von Microsoft für die Bereitstellung und Unterstützung von HoloLens 2 Geräten für Kunden aus verschiedenen Branchen dar. Die beiden Baselineinstanzen:
Standard Sicherheitsbaseline für HoloLens 2:
Die Standardsicherheitsbaseline für HoloLens 2 stellt die Empfehlungen zum Konfigurieren von Sicherheitseinstellungen dar, die für alle Arten von Kunden unabhängig von HoloLens 2 Anwendungsfallszenarien gelten. Zeigen Sie die Standardkonfiguration der Einstellungen in der Standardsicherheitsbaseline an.Erweiterte Sicherheitsbaseline für HoloLens 2:
Die erweiterte Sicherheitsbaseline für HoloLens 2 stellt die Empfehlungen zum Konfigurieren von Sicherheitseinstellungen für Kunden dar, die über strenge Sicherheitskontrollen ihrer Umgebung verfügen und strenge Sicherheitsrichtlinien auf jedes gerät anwenden müssen, das in ihrer Umgebung verwendet wird. Zeigen Sie die Standardkonfiguration der Einstellungen in der erweiterten Sicherheitsbaseline an.
Weitere Informationen zu Sicherheitsbaselines mit Intune finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.
Gilt für:
- Windows
Woche vom 20. Januar 2025
Überwachung und Problembehandlung
Beheben von Problemen mithilfe des Support-Assistenten
Der Support-Assistent ist jetzt in Intune verfügbar. Es nutzt KI, um Ihre Hilfe- und Supporterfahrung zu verbessern und eine effizientere Problembehebung zu gewährleisten. Der Support-Assistent ist im Microsoft Intune Admin Center verfügbar, indem Sie Problembehandlung + Support>Hilfe und Support auswählen oder das Fragezeichen neben Ihrem Profilbild auswählen. Derzeit befindet sich der Support-Assistent in der Vorschauphase. Sie können den Support-Assistenten aktivieren und deaktivieren, indem Sie sich jederzeit anmelden und deaktivieren. Weitere Informationen finden Sie unter Anfordern von Support im Microsoft Intune Admin Center.
Woche vom 30. Dezember 2024
Geräteregistrierung
Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services
Ab dem 31. Dezember 2024 unterstützt Microsoft Intune die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS) nicht mehr. Diese Änderung erfolgt, nachdem Google die Verwaltung von Android-Geräteadministratoren eingestellt und den Support eingestellt hat. Intune Support- und Hilfedokumentation bleibt für Geräte ohne Zugriff auf GMS mit Android 15 oder früheren Versionen und Microsoft Teams-Geräte, die zur Verwaltung von Android Open Source Project (AOSP) migrieren, erhalten. Weitere Informationen dazu, wie sich diese Änderung auf Ihren Mandanten auswirkt, finden Sie unter Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024.
Woche vom 16. Dezember 2024 (Dienstrelease 2412)
App-Verwaltung
Höhere Skalierung für Anpassungsrichtlinien
Sie können jetzt bis zu 25 Richtlinien erstellen, die die Unternehmensportal und Intune App anpassen. Die vorherige maximale Anzahl von Anpassungsrichtlinien war 10. Navigieren Sie zum Intune Admin Center, und wählen SieMandantenverwaltungsanpassung> aus.
Weitere Informationen zum Anpassen der Unternehmensportal und Intune-Apps finden Sie unter Anpassen der Benutzeroberfläche.
Gerätesicherheit
Unterstützung für Manipulationsschutz in Richtlinien für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint
Hinweis
Der Rollout dieses Features verzögert sich und wird voraussichtlich im Mai 2025 verfügbar sein.
Sie können jetzt die Microsoft Defender for Endpoint CSP-Einstellung für den Manipulationsschutz auf nicht registrierten Geräten verwalten, die Sie im Rahmen des Defender für Endpunkt-Szenarios zur Verwaltung von Sicherheitseinstellungen verwalten.
Mit dieser Unterstützung gelten Manipulationsschutzkonfigurationen aus Windows-Sicherheit Profilen für Antivirenrichtlinien jetzt für alle Geräte und nicht nur für Geräte, die bei Intune registriert sind.
Gerätekonfiguration
Beenden der Unterstützung für administrative Vorlagen beim Erstellen eines neuen Konfigurationsprofils
Kunden können kein neues Konfigurationsprofil für administrative Vorlagen über Gerätekonfiguration >> Neue > Richtlinie > erstellen Windows 10 und höher > administrative Vorlagen erstellen. Ein (eingestelltes) Tag wird neben Administrative Vorlagen angezeigt, und die Schaltfläche Erstellen ist jetzt ausgegraut. Andere Vorlagen werden weiterhin unterstützt.
Kunden können jetzt jedoch den Einstellungskatalog zum Erstellen eines neuen Konfigurationsprofils für administrative Vorlagen verwenden, indem sie zu GeräteKonfiguration >> Neue Richtlinie > erstellen > Windows 10 und höher > Einstellungskatalog navigieren.
An den folgenden Benutzeroberflächen gibt es keine Änderungen:
- Bearbeiten einer vorhandenen administrativen Vorlage.
- Löschen einer vorhandenen administrativen Vorlage.
- Hinzufügen, Ändern oder Löschen von Einstellungen in einer vorhandenen administrativen Vorlage.
- Importierte Administrative Vorlagen (Vorschau), die für benutzerdefinierte ADMX verwendet wird.
Weitere Informationen finden Sie unter Verwenden von ADMX-Vorlagen auf Windows 10/11-Geräten in Microsoft Intune.
Gilt für:
- Windows
Geräteverwaltung
Weitere Wi-Fi-Konfigurationen sind jetzt für persönliche Arbeitsprofilgeräte verfügbar.
Intune Wi-Fi Konfigurationsprofile für persönliche Android Enterprise-Arbeitsprofilgeräte unterstützen jetzt die Konfiguration von vorinstallierten Schlüsseln und Proxyeinstellungen.
Sie finden diese Einstellungen in der Verwaltungskonsole unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinieerstellen>. Legen Sie Plattform auf Android Enterprise fest, wählen Sie dann im Abschnitt Persönliches Arbeitsprofil Wi-Fi und dann die Schaltfläche Erstellen aus.
Wenn Sie auf der Registerkarte Konfigurationseinstellungen grundlegende Wi-Fi Typ auswählen, stehen mehrere neue Optionen zur Verfügung:
Sicherheitstyp mit Optionen für Open (no authentication), WEP Pre-shared key und WPA Pre-shared key.
Proxyeinstellungen mit der Option Zum Auswählen von Automatisch und anschließender Angabe der Proxyserver-URL.
Es war in der Vergangenheit möglich, diese mit benutzerdefinierten Konfigurationsrichtlinien zu konfigurieren. In Zukunft empfehlen wir jedoch, diese im Wi-Fi-Konfigurationsprofil festzulegen, da Intune die Unterstützung für benutzerdefinierte Richtlinien im April 2024 beendet.
Weitere Informationen finden Sie unter WLAN-Einstellungen für persönliche Arbeitsprofilgeräte.
Gilt für:
- Android für Unternehmen
Woche vom 9. Dezember 2024
Mandantenverwaltung
Intune unterstützt jetzt Ubuntu 24.04 LTS für die Linux-Verwaltung.
Wir unterstützen jetzt die Geräteverwaltung für Ubuntu 24.04 LTS. Sie können Linux-Geräte unter Ubuntu 24.04 registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Complianceskripts zuweisen.
Weitere Informationen finden Sie in Intune Dokumentation:
- Bereitstellungshandbuch: Verwalten von Linux-Geräten in Microsoft Intune
- Registrierungshandbuch: Registrieren von Linux-Desktopgeräten in Microsoft Intune. Stellen Sie zum Registrieren von Linux-Geräten sicher, dass auf ihnen Ubuntu 20.04 LTS oder höher ausgeführt wird.
Gilt für:
- Linux Ubuntu Desktops
Woche vom 2. Dezember 2024
Geräteregistrierung
Ändern des Registrierungsverhaltens für den iOS-Registrierungsprofiltyp
Auf der Apple WWDC 2024 hat Apple den Support für die profilbasierte Apple-Benutzerregistrierung beendet. Weitere Informationen finden Sie unter Support für die profilbasierte Benutzerregistrierung bei Unternehmensportal. Aufgrund dieser Änderung haben wir das Verhalten aktualisiert, das auftritt, wenn Sie Als Registrierungsprofiltyp für BYOD-Registrierungen (Bring Your Own Device) die Option Basierend auf Benutzerauswahl bestimmen auswählen.
Wenn Benutzer nun während einer BYOD-Registrierung Ich besitze dieses Gerät auswählen, registriert Microsoft Intune sie über die kontogesteuerte Benutzerregistrierung anstelle der profilbasierten Benutzerregistrierung und sichert dann nur arbeitsbezogene Apps. Weniger als ein Prozent der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt. Es gibt keine Änderung für iOS-Benutzer, die während einer BYOD-Registrierung Mein Unternehmen besitzt dieses Gerät auswählen. Intune registriert sie über die Geräteregistrierung bei Intune-Unternehmensportal und sichert dann ihr gesamtes Gerät.
Wenn Sie benutzern in BYOD-Szenarien derzeit erlauben, ihren Registrierungsprofiltyp zu bestimmen, müssen Sie Maßnahmen ergreifen, um sicherzustellen, dass die kontogesteuerte Benutzerregistrierung funktioniert, indem alle Voraussetzungen erfüllt sind. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung. Wenn Sie Benutzern nicht die Möglichkeit geben, ihren Registrierungsprofiltyp auszuwählen, gibt es keine Aktionselemente.
Geräteverwaltung
Gerätebestand für Windows
Mit dem Gerätebestand können Sie zusätzliche Hardwareeigenschaften von Ihren verwalteten Geräten erfassen und anzeigen, damit Sie den Zustand Ihrer Geräte besser verstehen und Geschäftsentscheidungen treffen können.
Sie können nun auswählen, was Sie von Ihren Geräten sammeln möchten, indem Sie den Katalog der Eigenschaften verwenden und dann die gesammelten Eigenschaften in der Ansicht Ressource Explorer anzeigen.
Weitere Informationen finden Sie unter:
Gilt für:
- Windows 10 und höher (unternehmenseigene Geräte, die von Intune verwaltet werden)
Woche vom 18. November 2024 (Dienstrelease 2411)
App-Verwaltung
Konfigurationswerte für bestimmte verwaltete Anwendungen auf Intune registrierten iOS-Geräten
Ab dem Dienstrelease von Intune September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet:
- Microsoft Excel
- Microsoft Outlook
- Microsoft PowerPoint
- Microsoft Teams
- Microsoft Word
Weitere Informationen finden Sie unter Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet und Intune Supporttipp: Intune MAM-Benutzer auf benutzerlosen iOS-/iPadOS-Geräten können in seltenen Fällen blockiert werden.
Zusätzliche Installationsfehlerberichterstattung für branchenspezifische Apps auf AOSP-Geräten
Zusätzliche Details werden jetzt für die App-Installationsberichterstellung von Branchen-Apps (LOB) auf Android Open Source Project (AOSP)-Geräten bereitgestellt. Sie können Installationsfehlercodes und detaillierte Fehlermeldungen für branchenspezifische Apps in Intune anzeigen.
Informationen zu App-Installationsfehlern finden Sie unter Überwachen von App-Informationen und -Zuweisungen mit Microsoft Intune.
Gilt für:
- Geräte mit Android Open Source Project (AOSP)
Microsoft Teams-App-Schutz auf VisionOS-Geräten (Vorschau)
Microsoft Intune App-Schutzrichtlinien (APP) werden jetzt in der Microsoft Teams-App auf VisionOS-Geräten unterstützt.
Weitere Informationen zum Ausrichten von Richtlinien auf VisionOS-Geräte finden Sie unter Eigenschaften verwalteter Apps . Weitere Informationen zu Filtern für Eigenschaften verwalteter Apps finden Sie unter Eigenschaften von verwalteten Apps.
Gilt für:
- Microsoft Teams für iOS auf VisionOS-Geräten
Woche vom 28. Oktober 2024
Gerätesicherheit
Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (allgemein verfügbar)
Kundenmandanten in den Umgebungen Government Community Cloud (GCC), US Government Community High (GCC High) und Department of Defense (DoD) können Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die Sie in Defender integriert haben, ohne diese Geräte bei Intune zu registrieren. Zuvor befand sich die Unterstützung für Defender-Sicherheitseinstellungen in der öffentlichen Vorschauphase.
Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.
Woche vom 14. Oktober 2024 (Dienstrelease 2410)
App-Verwaltung
Updates zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte
App-Konfigurationsrichtlinien für Android Enterprise-Geräte unterstützen jetzt das Überschreiben der folgenden Berechtigungen:
- Zugriff auf Hintergrundspeicherort
- Bluetooth (Verbinden)
Weitere Informationen zu App-Konfigurationsrichtlinien für Android Enterprise-Geräte finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.
Gilt für:
- Android Enterprise-Geräte
Gerätekonfiguration
Unterstützung für die Windows Autopilot-Gerätevorbereitung in Intune, betrieben von 21Vianet in China
Intune unterstützt jetzt die Windows Autopilot-Gerätevorbereitungsrichtlinie für Intune, die von 21Vianet in der Cloud in China betrieben wird. Kunden mit Mandanten in China können jetzt die Windows Autopilot-Gerätevorbereitung mit Intune verwenden, um Geräte bereitzustellen.
Informationen zu dieser Autopilot-Unterstützung finden Sie in den folgenden Artikeln in der Autopilot-Dokumentation:
- Übersicht : Übersicht über die Vorbereitung von Windows Autopilot-Geräten
- Tutorial: Windows Autopilot-Gerätevorbereitungsszenarien
Geräteverwaltung
Die Mindestversion des Betriebssystems für Android-Geräte ist Android 10 und höher für benutzerbasierte Verwaltungsmethoden.
Ab Oktober 2024 ist Android 10 und höher die Mindestversion des Android-Betriebssystems, die für benutzerbasierte Verwaltungsmethoden unterstützt wird, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
Für registrierte Geräte mit nicht unterstützten Betriebssystemversionen (Android 9 und niedriger)
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Benutzerlose Methoden der Android-Geräteverwaltung (Dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Sammlung zusätzlicher Geräteinventurdetails
Intune sammelt jetzt zusätzliche Dateien und Registrierungsschlüssel, um die Problembehandlung für das Feature "Gerätehardwareinventur" zu unterstützen.
Gilt für:
- Windows
Woche vom 7. Oktober 2024
App-Verwaltung
Neue Benutzeroberfläche für Intune-Unternehmensportal-App für Windows
Die Benutzeroberfläche für die Intune-Unternehmensportal-App für Windows wird aktualisiert. Benutzern wird jetzt eine verbesserte Benutzererfahrung für ihre Desktop-App angezeigt, ohne die Funktionalität zu ändern, die sie in der Vergangenheit verwendet haben. Bestimmte Verbesserungen der Benutzeroberfläche konzentrieren sich auf die Seiten Home, Devices, and Downloads & Updates . Das neue Design ist intuitiver und hebt Bereiche hervor, in denen Benutzer Maßnahmen ergreifen müssen.
Weitere Informationen finden Sie unter Neues Aussehen für Intune-Unternehmensportal-App für Windows. Informationen zu Endbenutzern finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät.
Gerätesicherheit
Neue strenge Zuordnungsanforderungen für SCEP-Zertifikate, die sich bei KDC authentifizieren
Das Schlüsselverteilungscenter (Key Distribution Center, KDC) erfordert, dass Benutzer- oder Geräteobjekte für die zertifikatbasierte Authentifizierung stark Active Directory zugeordnet sind. Dies bedeutet, dass der alternative Antragstellername (SAN) eines SCEP-Zertifikats (Simple Certificate Enrollment Protocol) über eine Sid-Erweiterung (Security Identifier) verfügen muss, die der Benutzer- oder Geräte-SID in Active Directory zugeordnet ist. Die Zuordnungsanforderung schützt vor Zertifikatspoofing und stellt sicher, dass die zertifikatbasierte Authentifizierung beim KDC weiterhin funktioniert.
Um die Anforderungen zu erfüllen, ändern oder erstellen Sie ein SCEP-Zertifikatprofil in Microsoft Intune. Fügen Sie dann dem SAN ein URI
Attribut und die OnPremisesSecurityIdentifier
Variable hinzu. Danach fügt Microsoft Intune ein Tag mit der SID-Erweiterung an das SAN an und stellt neue Zertifikate für Zielbenutzer und Geräte aus. Wenn der Benutzer oder das Gerät über eine lokale SID verfügt, die mit Microsoft Entra ID synchronisiert wird, zeigt das Zertifikat die SID an. Wenn sie nicht über eine SID verfügen, wird ein neues Zertifikat ohne die SID ausgestellt.
Weitere Informationen und Schritte finden Sie unter Aktualisieren des Zertifikatconnectors: Starke Zuordnungsanforderungen für KB5014754.
Gilt für:
- Windows 10/11-, iOS-/iPadOS- und macOS-Benutzerzertifikate
- Windows 10/11-Gerätezertifikate
Diese Anforderung gilt nicht für Gerätezertifikate, die mit Microsoft Entra eingebundenen Benutzern oder Geräten verwendet werden, da das SID-Attribut ein lokaler Bezeichner ist.
Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen (öffentliche Vorschau)
In der öffentlichen Vorschau können Kundenmandanten in Umgebungen in der US Government Community (GCC) High und dem Verteidigungsministerium (Department of Defense, DoD) jetzt Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die in Defender integriert wurden, ohne diese Geräte mit Intune zu registrieren. Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.
Weitere Informationen zu den Intune Features, die in GCC High- und DoD-Umgebungen unterstützt werden, finden Sie unter Intune Beschreibung des US Government-Diensts.
Woche vom 30. September 2024
Gerätesicherheit
Updates zum PKCS-Zertifikatausstellungsprozess in Microsoft Intune Certificate Connector, Version 6.2406.0.1001
Wir haben den Prozess für die Ausstellung von PKCS-Zertifikaten (Public Key Cryptography Standards) in Microsoft Intune aktualisiert, um die in KB5014754 beschriebenen Sid-Informationsanforderungen (Security Identifiers) zu unterstützen. Im Rahmen dieses Updates wird dem Zertifikat ein OID-Attribut hinzugefügt, das die Benutzer- oder Geräte-SID enthält. Diese Änderung ist mit dem Zertifikatconnector für Microsoft Intune, Version 6.2406.0.1001, verfügbar und gilt für Benutzer und Geräte, die von Active Directory lokal mit Microsoft Entra ID synchronisiert werden.
Das SID-Update ist für Benutzerzertifikate auf allen Plattformen und für Gerätezertifikate speziell auf Microsoft Entra hybrid eingebundenen Windows-Geräten verfügbar.
Weitere Informationen finden Sie unter:
Woche vom 23. September 2024 (Dienstrelease 2409)
App-Verwaltung
Arbeitszeiteinstellungen für App-Schutzrichtlinien
Mit Arbeitszeiteinstellungen können Sie Richtlinien erzwingen, die den Zugriff auf Apps einschränken und Nachrichtenbenachrichtigungen stummschalten, die von Apps während der Arbeitszeit empfangen werden. Die Einstellung Zugriff einschränken ist jetzt für die Microsoft Teams- und Microsoft Edge-Apps verfügbar. Sie können den Zugriff einschränken, indem Sie App-Schutzrichtlinien (App Protection Policies, APP) verwenden, um Endbenutzer daran zu hindern oder zu warnen, die iOS/iPadOS- oder Android Teams- und Microsoft Edge-Apps außerhalb der Arbeitszeit zu verwenden, indem Sie die Einstellung Für den bedingten Start ohne Arbeitszeit festlegen. Außerdem können Sie eine Richtlinie ohne Arbeitszeit erstellen, um Benachrichtigungen von der Teams-App an Endbenutzer während der Arbeitszeit stummzuschalten.
Weitere Informationen finden Sie unter:
- Einstellungen für Android-App-Schutzrichtlinien
- Einstellungen für App-Schutzrichtlinien für iOS
- Stille Zeitrichtlinien für iOS-/iPadOS- und Android-Apps
Gilt für:
- Android
- iOS/iPadOS
Optimierte App-Erstellungserfahrung für Apps aus dem Unternehmens-App-Katalog
Wir haben die Art und Weise optimiert, wie Apps aus dem Unternehmens-App-Katalog zu Intune hinzugefügt werden. Wir stellen jetzt einen direkten App-Link bereit, anstatt die App-Binärdateien und Metadaten zu duplizieren. App-Inhalte werden jetzt von einer *.manage.microsoft.com
Unterdomäne heruntergeladen. Dieses Update trägt dazu bei, die Latenz beim Hinzufügen einer App zu Intune zu verbessern. Wenn Sie eine App aus dem Unternehmens-App-Katalog hinzufügen, wird sie sofort synchronisiert und ist bereit für zusätzliche Aktionen aus Intune.
Aktualisieren von Enterprise-App-Katalog-Apps
Enterprise App Management wurde verbessert, damit Sie eine Enterprise App Catalog-App aktualisieren können. Diese Funktion führt Sie durch einen Assistenten, mit dem Sie eine neue Anwendung hinzufügen und die vorherige Anwendung mithilfe von Ablösung aktualisieren können.
Weitere Informationen finden Sie unter Ablösung von geführten Updates für die Unternehmens-App-Verwaltung.
Gerätekonfiguration
Samsung hat die Unterstützung für mehrere Android-Geräteadministratoreinstellungen (DA) eingestellt.
Auf geräten, die vom Android-Geräteadministrator verwaltet werden, hat Samsung viele Samsung Knox-APIs als veraltet gekennzeichnet (öffnet die Samsung-Website).
In Intune wirkt sich diese Einstellung als veraltet auf die folgenden Einstellungen für Geräteeinschränkungen, Konformitätseinstellungen und vertrauenswürdige Zertifikatprofile aus:
- Geräteeinschränkungseinstellungen für Android in Microsoft Intune
- Anzeigen der Konformitätseinstellungen für Android-Geräteadministratoren für Microsoft Intune Konformitätsrichtlinien
- Erstellen von Profilen für vertrauenswürdige Zertifikate in Microsoft Intune
Wenn Sie im Intune Admin Center ein Profil mit diesen Einstellungen erstellen oder aktualisieren, werden die betroffenen Einstellungen notiert.
Obwohl die Funktionalität weiterhin funktioniert, gibt es keine Garantie dafür, dass sie für eine oder alle Android DA-Versionen, die von Intune unterstützt werden, weiterhin funktioniert. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).
Stattdessen können Sie Android-Geräte mit Intune mithilfe einer der folgenden Android Enterprise-Optionen verwalten:
- Einrichten der Registrierung von persönlichen Android Enterprise-Arbeitsprofilgeräten
- Einrichten der Intune-Registrierung für unternehmenseigene Android Enterprise-Geräte mit Arbeitsprofil
- Einrichten der Registrierung für vollständig verwaltete Android Enterprise-Geräte
- Einrichten der Intune-Registrierung für dedizierte Android Enterprise-Geräte
- Übersicht über App-Schutzrichtlinien
Gilt für:
- Android-Geräteadministrator (DA)
DFCI (Device Firmware Configuration Interface) unterstützt VAIO-Geräte
Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.
Einige VAIO-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.
Weitere Informationen zu DFCI-Profilen finden Sie unter:
- Konfigurieren von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune
- DfCI-Verwaltung (Device Firmware Configuration Interface) mit Windows Autopilot
Gilt für:
- Windows 10
- Windows 11
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >
Rechner
- Standardmodus
- Mathematischer Notizenmodus
- Wissenschaftlicher Modus
Systemverhalten
- Tastaturvorschläge
- Mathematische Notizen
Webinhaltsfilter:
- Verweigerungslisten-URLs ausblenden
macOS
Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >
Rechner
- Standardmodus
- Mathematischer Notizenmodus
- Programmierermodus
- Wissenschaftlicher Modus
Systemverhalten
- Tastaturvorschläge
- Mathematische Notizen
Systemkonfiguration > Systemerweiterungen:
- Nicht aus Benutzeroberflächen-Systemerweiterungen entfernbar
- Nicht entfernbare Systemerweiterungen
Aktualisierung der Zustimmungsaufforderung für die Remoteprotokollsammlung
Endbenutzern wird möglicherweise eine andere Zustimmungserfahrung für die Remoteprotokollsammlung angezeigt, nachdem android APP SDK 10.4.0 und iOS APP SDK 19.6.0 aktualisiert wurden. Endbenutzern wird keine allgemeine Eingabeaufforderung von Intune mehr angezeigt, und es wird nur eine Eingabeaufforderung der Anwendung angezeigt, wenn sie über eine verfügt.
Die Einführung dieser Änderung erfolgt pro Anwendung und unterliegt dem Veröffentlichungszeitplan der einzelnen Anwendungen.
Gilt für:
- Android
- iOS/iPadOS
Geräteregistrierung
Neue Bildschirme des Setup-Assistenten für die Konfiguration für ADE verfügbar
Neue Bildschirme des Setup-Assistenten können im Microsoft Intune Admin Center konfiguriert werden. Sie können diese Bildschirme während der automatischen Geräteregistrierung (ADE) ausblenden oder anzeigen.
Für macOS:
- Hintergrundbild: Ein- oder Ausblenden des MacOS Sonoma-Hintergrundbild-Setupbereichs, der nach einem Upgrade auf Geräten mit macOS 14.1 und höher angezeigt wird.
- Sperrmodus: Ein- oder Ausblenden des Setupbereichs für den Sperrmodus auf Geräten mit macOS 14.1 und höher.
- Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit macOS 15 und höher.
Für iOS/iPadOS:
- Notfall-SOS: Ein- oder Ausblenden des Sicherheitseinrichtungsbereichs auf Geräten mit iOS/iPadOS 16 und höher.
- Aktionsschaltfläche: Ein- oder Ausblenden des Setupbereichs für die Aktionsschaltfläche auf Geräten mit iOS/iPadOS 17 und höher.
- Intelligenz: Ein- oder Ausblenden des Apple Intelligence-Setupbereichs auf Geräten mit iOS/iPadOS 18 und höher.
Sie können diese Bildschirme in neuen und vorhandenen Registrierungsrichtlinien konfigurieren. Weitere Informationen und zusätzliche Ressourcen finden Sie unter:
- Einrichten der automatisierten Apple-Geräteregistrierung für iOS/iPadOS
- Einrichten der automatisierten Apple-Geräteregistrierung für Macs
Erweitertes Ablaufdatum für unternehmenseigene, benutzerseitig zugeordnete AOSP-Registrierungstoken
Wenn Sie nun ein Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte erstellen, können Sie ein Ablaufdatum auswählen, das bis zu 65 Jahre in der Zukunft liegt, eine Verbesserung gegenüber dem Ablaufdatum der vorherigen 90 Tage. Sie können auch das Ablaufdatum vorhandener Registrierungstoken für unternehmenseigene, benutzerseitig zugeordnete Android Open Source Project (AOSP)-Geräte ändern.
Gerätesicherheit
Neue Datenträgerverschlüsselungsvorlage für die Verschlüsselung personenbezogener Daten
Sie können jetzt die neue PDE-Vorlage (Personal Data Encryption) verwenden, die über die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit verfügbar ist. Diese neue Vorlage konfiguriert den Windows PDE-Konfigurationsdienstanbieter (CSP), der in Windows 11 22H2 eingeführt wurde. Der PDE-CSP ist auch über den Einstellungskatalog verfügbar.
PDE unterscheidet sich von BitLocker darin, dass Dateien anstelle von ganzen Volumes und Datenträgern verschlüsselt werden. PDE tritt zusätzlich zu anderen Verschlüsselungsmethoden wie BitLocker auf. Im Gegensatz zu BitLocker, das Datenverschlüsselungsschlüssel beim Start freigibt, gibt PDE datenverschlüsselungsschlüssel erst frei, wenn sich ein Benutzer mit Windows Hello for Business anmeldet.
Gilt für:
- Windows 11 Version 22h2 oder höher
Weitere Informationen zu PDE, einschließlich Voraussetzungen, verwandten Anforderungen und Empfehlungen, finden Sie in den folgenden Artikeln in der Windows-Sicherheitsdokumentation:
Intune-Apps
Neu verfügbare geschützte App für Intune
Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:
- Notate for Intune by Shafer Systems, LLC
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Woche vom 9. September 2024
App-Verwaltung
Managed Home Screen Aktualisierung der Benutzererfahrung
Alle Android-Geräte werden automatisch zur aktualisierten MHS-Benutzeroberfläche (Managed Home Screen) migriert. Weitere Informationen finden Sie unter Updates zur Managed Home Screen Erfahrung.
Geräteregistrierung
Der Support für die profilbasierte Apple-Benutzerregistrierung mit Unternehmensportal
Apple unterstützt zwei Arten von manuellen Registrierungsmethoden für Benutzer und Geräte in BYOD-Szenarien (Bring Your Own Device): profilbasierte Registrierung und kontogesteuerte Registrierung. Apple hat die Unterstützung für die profilbasierte Benutzerregistrierung beendet, die in Intune als Benutzerregistrierung mit Unternehmensportal bezeichnet wird. Diese Methode war der datenschutzorientierte BYOD-Registrierungsflow, bei dem verwaltete Apple-IDs verwendet wurden. Aufgrund dieser Änderung hat Intune die Unterstützung für die profilbasierte Benutzerregistrierung mit Unternehmensportal beendet. Benutzer können geräte mit diesem Registrierungsprofiltyp nicht mehr registrieren. Diese Änderung wirkt sich nicht auf Geräte aus, die bereits mit diesem Profiltyp registriert sind, sodass Sie sie weiterhin im Admin Center verwalten und Microsoft Intune technischen Support erhalten können. Weniger als 1 % der Apple-Geräte in allen Intune Mandanten sind derzeit auf diese Weise registriert, sodass sich diese Änderung nicht auf die meisten registrierten Geräte auswirkt.
Es gibt keine Änderung an der profilbasierten Geräteregistrierung mit Unternehmensportal, der Standardregistrierungsmethode für BYOD-Szenarien. Geräte, die über die automatisierte Apple-Geräteregistrierung registriert wurden, bleiben ebenfalls nicht betroffen.
Wir empfehlen die kontogesteuerte Benutzerregistrierung als Ersatzmethode für Geräte. Weitere Informationen zu Ihren BYOD-Registrierungsoptionen in Intune finden Sie unter:
- Kontogesteuerte Benutzerregistrierung
- Webbasierte Geräteregistrierung
- Geräteregistrierung mit Unternehmensportal (Standardregistrierungsmethode für BYOD-Szenarien)
Weitere Informationen zu den von Apple unterstützten Geräteregistrierungstypen finden Sie unter Einführung in die Apple-Geräteregistrierungstypen im Bereitstellungshandbuch für die Apple-Plattform.
Geräteverwaltung
Intune unterstützt jetzt iOS/iPadOS 16.x als Mindestversion.
Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Version iOS/iPadOS 16 und höher.
Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von iOS/iPadOS 16 und höher.
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.
Gilt für:
- iOS/iPadOS
Intune unterstützt jetzt macOS 13.x als Mindestversion.
Mit der Apple-Veröffentlichung von macOS 15 Sequoia benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 13 (Ventura) und höher.
Weitere Informationen zu dieser Änderung finden Sie unter Plan for change: Intune wechselt zur Unterstützung von macOS 13 und höher.
Hinweis
macOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Support-Anweisung. Weitere Informationen finden Sie unter Support-Anweisung.
Gilt für:
- macOS
Woche vom 19. August 2024 (Dienstrelease 2408)
Microsoft Intune Suite
Einfache Erstellung von Endpoint Privilege Management-Rechteerweiterungsregeln aus Supportgenehmigungsanforderungen und -berichten
Sie können jetzt EpM-Rechteerweiterungsregeln (Endpoint Privilege Management) direkt aus einer genehmigten Anforderung für die Unterstützung von Erhöhungen oder anhand der Details im EPM-Bericht "Rechteerweiterungen" erstellen. Mit dieser neuen Funktion müssen Sie bestimmte Dateierkennungsdetails für Rechteerweiterungsregeln nicht manuell identifizieren. Stattdessen können Sie für Dateien, die im Bericht "Rechteerweiterungen" oder in einer genehmigten Anforderung zur Erhöhung angezeigt werden, diese Datei auswählen, um den Detailbereich für erhöhte Rechte zu öffnen, und dann die Option Regel mit diesen Dateidetails erstellen auswählen.
Wenn Sie diese Option verwenden, können Sie die neue Regel dann einer Ihrer vorhandenen Rechteerweiterungsrichtlinien hinzufügen oder eine neue Richtlinie nur mit der neuen Regel erstellen.
Gilt für:
- Windows 10
- Windows 11
Informationen zu dieser neuen Funktion finden Sie unter Windows-Richtlinie für Rechteerweiterungen im Artikel Konfigurieren von Richtlinien für die Verwaltung von Endpunktberechtigungen .
Einführung in den Bericht zur Ressourcenleistung für physische Geräte in Advanced Analytics
Wir stellen den Bericht zur Ressourcenleistung für physische Windows-Geräte in Intune Advanced Analytics vor. Der Bericht ist als Intune-Add-On unter Microsoft Intune Suite enthalten.
Die Ressourcenleistungsbewertungen und Erkenntnisse für physische Geräte sollen IT-Administratoren dabei helfen, Entscheidungen zur Verwaltung von CPU-/RAM-Ressourcen und zum Kauf zu treffen, die die Benutzerfreundlichkeit verbessern und gleichzeitig die Hardwarekosten ausgleichen.
Weitere Informationen finden Sie unter:
App-Verwaltung
Managed Home Screen für vollständig verwaltete Android Enterprise-Geräte
Managed Home Screen (MHS) wird jetzt auf vollständig verwalteten Android Enterprise-Geräten unterstützt. Diese Funktion bietet Organisationen die Möglichkeit, MHS in Szenarien zu nutzen, in denen ein Gerät einem einzelnen Benutzer zugeordnet ist.
Verwandte Informationen finden Sie unter:
- Konfigurieren Sie die Microsoft Managed Home Screen-App für Android Enterprise
- Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune
- Konfigurieren von Berechtigungen für die Managed Home Screen (MHS) auf Android Enterprise-Geräten mithilfe von Microsoft Intune
Updates zum Bericht "Ermittelte Apps"
Der Bericht Ermittelte Apps, der eine Liste der erkannten Apps enthält, die sich auf Intune registrierten Geräten für Ihren Mandanten befinden, enthält jetzt herausgeberdaten für Win32-Apps zusätzlich zu Store-Apps. Anstatt Herausgeberinformationen nur in den exportierten Berichtsdaten bereitzustellen, fügen wir sie als Spalte in den Bericht Ermittelte Apps ein.
Weitere Informationen finden Sie unter Intune Ermittelte Apps.
Verbesserungen an protokollen der Intune-Verwaltungserweiterung
Wir haben aktualisiert, wie Protokollaktivitäten und -ereignisse für Win32-Apps und die Protokolle der Intune Management Extension (IME) erstellt werden. Eine neue Protokolldatei (AppWorkload.log) enthält alle Protokollierungsinformationen im Zusammenhang mit App-Bereitstellungsaktivitäten, die vom IME durchgeführt werden. Diese Verbesserungen ermöglichen eine bessere Problembehandlung und Analyse von App-Verwaltungsereignissen auf dem Client.
Weitere Informationen finden Sie unter Intune-Verwaltungserweiterungsprotokolle.
Gerätekonfiguration
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Es gibt neue Einstellungen im Apple-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:
- Verwaltete Erweiterungen
- Zulässige Domänen
- Verweigerte Domänen
- Privates Browsen
- State
Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:
Automatische Aktionen
- Herunterladen
- Installieren von Betriebssystem-Updates
Verschiebungen
- Kombinierter Zeitraum in Tagen
Benachrichtigungen
Schnelle Sicherheitsreaktion
- Aktivieren
- Rollback aktivieren
Empfohlener Rhythmus
Einschränkungen:
- Ausgehende ESIM-Übertragungen zulassen
- Genmoji zulassen
- Bild-Playground zulassen
- Bildwand zulassen
- iPhone-Spiegelung zulassen
- Personalisierte Handschriftergebnisse zulassen
- Zulassen der Remotesteuerung für Videokonferenzen
- Schreibtools zulassen
macOS
Authentifizierung > Erweiterbare Single Sign-On (SSO):
- Plattform-SSO
- Toleranzperiode für die Authentifizierung
- FileVault-Richtlinie
- Nicht-Plattform-SSO-Konten
- Offline-Toleranzperiode
- Richtlinie entsperren
Authentifizierung > Erweiterbare Single Sign-On Kerberos:
- Kennwort zulassen
- SmartCard zulassen
- Filter für die automatische Auswahl des Identitätsausstellers
- Starten im Smartcardmodus
Deklarative Geräteverwaltung (DDM) > Datenträgerverwaltung:
- Externer Speicher
- Netzwerkspeicher
Deklarative Geräteverwaltung (DDM) > Safari-Erweiterungseinstellungen:
- Verwaltete Erweiterungen
- Zulässige Domänen
- Verweigerte Domänen
- Privates Browsen
- State
Deklarative Geräteverwaltung (DDM) > Softwareupdateeinstellungen:
Updates für Standard Benutzer zulassen
Automatische Aktionen
- Herunterladen
- Installieren von Betriebssystem-Updates
- Installieren des Sicherheitsupdates
Verschiebungen
- Hauptzeitraum in Tagen
- Kleiner Zeitraum in Tagen
- Systemzeitraum in Tagen
Benachrichtigungen
Schnelle Sicherheitsreaktion
- Aktivieren
- Rollback aktivieren
Einschränkungen:
- Genmoji zulassen
- Bild-Playground zulassen
- iPhone-Spiegelung zulassen
- Schreibtools zulassen
Systemrichtlinie > Systemrichtliniensteuerung:
- Aktivieren des XProtect-Schadsoftwareuploads
Verbesserungen bei der Genehmigung mehrerer Administratoren
Durch die Genehmigung mehrerer Administratoren wird die Möglichkeit hinzugefügt, Anwendungszugriffsrichtlinien auf Windows-Anwendungen oder alle Nicht-Windows-Anwendungen oder beides zu beschränken. Wir fügen eine neue Zugriffsrichtlinie zum Feature für die Mehrfachverwaltungsgenehmigung hinzu, um Genehmigungen für Änderungen an mehreren administrativen Genehmigungen zuzulassen.
Weitere Informationen finden Sie unter Genehmigung mehrerer Administratoren.
Geräteregistrierung
Kontogesteuerte Apple-Benutzerregistrierung jetzt allgemein verfügbar für iOS/iPadOS 15 und höher
Intune unterstützt jetzt die kontogesteuerte Apple-Benutzerregistrierung, die neue und verbesserte Version der Apple-Benutzerregistrierung, für Geräte mit iOS/iPadOS 15 und höher. Diese neue Registrierungsmethode nutzt die Just-In-Time-Registrierung und entfernt die Unternehmensportal-App für iOS als Registrierungsanforderung. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt.
Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung auf Microsoft Learn.
Apple hat angekündigt, dass die Unterstützung für die profilbasierte Apple-Benutzerregistrierung eingestellt wird. Daher wird Microsoft Intune die Unterstützung für die Apple-Benutzerregistrierung mit Unternehmensportal kurz nach der Veröffentlichung von iOS/iPadOS 18 beenden. Es wird empfohlen, Geräte mit der kontogesteuerten Apple-Benutzerregistrierung zu registrieren, um ähnliche Funktionen und eine verbesserte Benutzerfreundlichkeit zu erzielen.
Verwenden des Unternehmens Microsoft Entra Kontos zum Aktivieren von Android Enterprise-Verwaltungsoptionen in Intune
Für die Verwaltung Intune registrierter Geräte mit Android Enterprise-Verwaltungsoptionen mussten Sie zuvor Ihren Intune Mandanten über ein Gmail-Unternehmenskonto mit Ihrem verwalteten Google Play-Konto verbinden. Jetzt können Sie ein Unternehmenskonto Microsoft Entra verwenden, um die Verbindung herzustellen. Diese Änderung tritt in neuen Mandanten auf und wirkt sich nicht auf Mandanten aus, die bereits eine Verbindung hergestellt haben.
Weitere Informationen finden Sie unter Verbinden Intune Kontos mit einem verwalteten Google Play-Konto – Microsoft Intune | Microsoft Learn.
Geräteverwaltung
21Vianet-Unterstützung für Mobile Threat Defense-Connectors
Intune, die von 21Vianet betrieben wird, unterstützt jetzt MTD-Connectors (Mobile Threat Defense) für Android- und iOS-/iPadOS-Geräte für MTD-Anbieter, die auch unterstützung in dieser Umgebung haben. Wenn ein MTD-Partner unterstützt wird und Sie sich bei einem 21Vianet-Mandanten anmelden, sind die unterstützten Connectors verfügbar.
Gilt für:
- Android
- iOS/iPadOS
Weitere Informationen finden Sie unter:
Neue cpuArchitecture
Filtergeräteeigenschaft für App- und Richtlinienzuweisungen
Wenn Sie eine App, eine Konformitätsrichtlinie oder ein Konfigurationsprofil zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.
Eine neue cpuArchitecture
Gerätefiltereigenschaft ist für Windows- und macOS-Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Prozessorarchitektur filtern.
Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:
- Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune
- Filtereigenschaften
- Unterstützte Workloads
Gilt für:
- Windows 10
- Windows 11
- macOS
Gerätesicherheit
Änderung des Namens der Windows-Plattform für Endpunktsicherheitsrichtlinien
Wenn Sie eine Endpunktsicherheitsrichtlinie in Intune erstellen, können Sie die Windows-Plattform auswählen. Für mehrere Vorlagen in der Endpunktsicherheit stehen jetzt nur noch zwei Optionen für die Windows-Plattform zur Auswahl: Windows und Windows (ConfigMgr).
Insbesondere ändern sich die Namen der Plattform wie folgt:
Original | Neu |
---|---|
Windows 10 und höher | Windows |
Windows 10 und höher (ConfigMgr) | Windows (ConfigMgr) |
Windows 10, Windows 11 und Windows Server | Windows |
Windows 10, Windows 11 und Windows Server (ConfigMgr) | Windows (ConfigMgr) |
Diese Änderungen gelten für die folgenden Richtlinien:
- Antivirus
- Datenträgerverschlüsselung
- Firewall
- Verwaltung von Endpunktberechtigungen
- Endpunkterkennung und -reaktion
- Verringerung der Angriffsfläche
- Kontoschutz
Was Sie wissen müssen
- Diese Änderung erfolgt nur in der Benutzeroberfläche (User Experience, UX), die Administratoren sehen, wenn sie eine neue Richtlinie erstellen. Es gibt keine Auswirkungen auf Geräte.
- Funktional ist identisch mit den vorherigen Plattformnamen.
- Es gibt keine zusätzlichen Aufgaben oder Aktionen für vorhandene Richtlinien.
Weitere Informationen zu Endpunktsicherheitsfeatures in Intune finden Sie unter Verwalten der Endpunktsicherheit in Microsoft Intune.
Gilt für:
- Windows
Einstellung "Zieldatum/ Uhrzeit" für die Erzwingung von Apple-Softwareupdates plant Updates mithilfe der Ortszeit auf Geräten
Sie können den Zeitpunkt angeben, zu dem Betriebssystemupdates auf Geräten in ihrer lokalen Zeitzone erzwungen werden. Wenn Sie beispielsweise ein Betriebssystemupdate konfigurieren, das um 17:00 Uhr erzwungen werden soll, wird das Update für 17:00 Uhr in der lokalen Zeitzone des Geräts geplant. Bisher verwendete diese Einstellung die Zeitzone des Browsers, in dem die Richtlinie konfiguriert wurde.
Diese Änderung gilt nur für neue Richtlinien, die im Release vom August 2408 und höher erstellt werden. Die Einstellung Target Date Time befindet sich im Einstellungskatalog unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung> Softwareupdate.
In einer zukünftigen Version wird der UTC-Text aus der Einstellung Target Date Time entfernt.
Weitere Informationen zur Verwendung des Einstellungskatalogs zum Konfigurieren von Softwareupdates finden Sie unter Verwaltete Softwareupdates mit dem Einstellungskatalog.
Gilt für:
- iOS/iPadOS
- macOS
Intune-Apps
Neu verfügbare geschützte Apps für Intune
Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:
- Singletrack für Intune (iOS) von Singletrack
- 365Zahlung durch 365 Einzelhandelsmärkte
- Island Browser für Intune (Android) von Island Technology, Inc.
- Recruitment.Exchange von Spire Innovations, Inc.
- Talent.Exchange von Spire Innovations, Inc.
Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.
Mandantenverwaltung
Organisationsnachrichten jetzt in Microsoft 365 Admin Center
Das Organisationsnachrichtenfeature wurde aus dem Microsoft Intune Admin Center in sein neues Zuhause im Microsoft 365 Admin Center verschoben. Alle Organisationsnachrichten, die Sie in Microsoft Intune erstellt haben, befinden sich jetzt im Microsoft 365 Admin Center, wo Sie sie weiterhin anzeigen und verwalten können. Die neue Benutzeroberfläche umfasst dringend benötigte Features wie die Möglichkeit, benutzerdefinierte Nachrichten zu erstellen und Nachrichten in Microsoft 365-Apps zu übermitteln.
Weitere Informationen finden Sie unter:
- Einführung in Organisationsnachrichten (Vorschau) im Microsoft 365 Admin Center
- Organisationsmeldungen im Microsoft 365 Admin Center
- Supporttipp: Organisationsnachrichten werden in Microsoft 365 Admin Center verschoben – Microsoft Community Hub
Woche vom 29. Juli 2024
Microsoft Intune Suite
Endpoint Privilege Management, Advanced Analytics und Intune Plan 2 sind für GCC High und DoD verfügbar.
Wir freuen uns, ihnen mitteilen zu können, dass die folgenden Funktionen aus dem Microsoft Intune Suite jetzt in Umgebungen der US Government Community Cloud (GCC) High und us Department of Defense (DoD) unterstützt werden.
Add-On-Funktionen:
- Verwaltung von Endpunktberechtigungen
- Advanced Analytics: In diesem Release umfasst die GCC High- und DoD-Unterstützung für Advanced Endpoint Analytics nicht die Geräteabfragefunktion.
Funktionen von Plan 2:
- Microsoft Tunnel für mobile Anwendungsverwaltung
- Firmware-Over-the-Air-Update
- Verwaltung von Spezialgeräten
Weitere Informationen finden Sie unter:
- Verwenden Microsoft Intune Suite Add-On-Funktionen
- Microsoft Intune für die GCC-Dienstbeschreibung der US-Regierung
Geräteregistrierung
Unterstützung des ACME-Protokolls für die iOS-/iPadOS- und macOS-Registrierung
Während wir uns auf die Unterstützung des Nachweises verwalteter Geräte in Intune vorbereiten, starten wir einen stufenweisen Rollout einer Infrastrukturänderung für neue Registrierungen, die Unterstützung für das ACME-Protokoll (Automated Certificate Management Environment) umfasst. Wenn sich nun neue Apple-Geräte registrieren, erhält das Verwaltungsprofil von Intune ein ACME-Zertifikat anstelle eines SCEP-Zertifikats. ACME bietet besseren Schutz als SCEP vor nicht autorisierter Zertifikatausstellung durch robuste Validierungsmechanismen und automatisierte Prozesse, wodurch Fehler bei der Zertifikatverwaltung reduziert werden.
Vorhandene betriebssystem- und hardwarefähige Geräte erhalten das ACME-Zertifikat nur, wenn sie sich erneut registrieren. Es gibt keine Änderungen an der Registrierungsoberfläche des Endbenutzers und keine Änderungen am Microsoft Intune Admin Center. Diese Änderung wirkt sich nur auf Registrierungszertifikate aus und hat keine Auswirkungen auf Gerätekonfigurationsrichtlinien.
ACME wird für Die Apple-Geräteregistrierung, die Apple Configurator-Registrierung und die automatisierte Geräteregistrierung (ADE) unterstützt. Zu den berechtigten Betriebssystemversionen gehören:
- iOS 16.0 oder höher
- iPadOS 16.1 oder höher
- macOS 13.1 oder höher
Diese Funktion wird auch in GCC High-Mandanten unterstützt.
Neuigkeitenarchiv
Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.
Benachrichtigungen
Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.
Planen der Änderung: Benutzerwarnungen unter iOS, wenn Bildschirmaufnahmeaktionen blockiert werden
In einer zukünftigen Version (20.3.0) des Intune App SDK und Intune App Wrapping Tool für iOS wird Unterstützung hinzugefügt, um Benutzer zu warnen, wenn eine Bildschirmaufnahmeaktion (einschließlich Aufzeichnung und Spiegelung) in einer verwalteten App erkannt wird. Die Warnung ist nur für Benutzer sichtbar, wenn Sie eine App-Schutzrichtlinie (APP) zum Blockieren der Bildschirmaufnahme konfiguriert haben.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn APP so konfiguriert wurde, dass die Bildschirmaufzeichnung blockiert wird, wird Benutzern eine Warnung angezeigt, die angibt, dass Bildschirmaufnahmeaktionen von ihren organization blockiert werden, wenn sie versuchen, Screenshots, Bildschirmaufzeichnungen oder Bildschirmaufnahmen Spiegel.
Für Apps, die auf das neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.
Wie können Sie sich vorbereiten?
Aktualisieren Sie ihre IT-Administratordokumentation, und benachrichtigen Sie Ihren Helpdesk oder Ihre Benutzer bei Bedarf. Weitere Informationen zum Blockieren der Bildschirmaufnahme finden Sie im Blog: Neue Bildschirmaufnahme für mit iOS/iPadOS MAM geschützte Apps
Wechseln zu neuen Microsoft Graph Beta-API-Eigenschaften für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot
Ende Februar 2025 wird eine ausgewählte Anzahl alter Eigenschaften der Microsoft Graph Beta-API windowsAutopilotDeploymentProfile , die für den Selbstbereitstellungsmodus und die Vorabbereitstellung von Windows Autopilot verwendet werden, entfernt und funktioniert nicht mehr. Die gleichen Daten können mithilfe neuerer Graph-API Eigenschaften gefunden werden.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie über Automatisierungen oder Skripts verfügen, die die folgenden Windows Autopilot-Eigenschaften verwenden, müssen Sie auf die neuen Eigenschaften aktualisieren, um zu verhindern, dass sie ausfallen.
Alt | Neu |
---|---|
enableWhiteglove | PreprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Automatisierung oder Skripts, um die neuen Graph-API Eigenschaften zu verwenden, um Bereitstellungsprobleme zu vermeiden.
Zusatzinformation:
- windowsAutopilotDeploymentProfile-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
- azureADWindowsAutopilotDeploymentProfile-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
- outOfBoxExperienceSettings-Ressourcentyp – Microsoft Graph Beta | Microsoft Learn
Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.
Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Um die bevorstehende Version von iOS/iPadOS 18.2 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:
- SDK für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.2 – microsoftconnect/ms-intune-app-sdk-ios – Diskussion #495
- Wrapper für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.2 – microsoftconnect/intune-app-wrapping-tool-ios – Diskussion #128
Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.2 zu unterstützen.
Wie können Sie sich vorbereiten?
Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren:
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.6 – Release 19.7.6 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
- Verwenden Sie für mit XCode 16 erstellte Apps v20.2.1 – Release 20.2.1 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren:
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.6 – Release 19.7.6 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
- Verwenden Sie für Mit XCode 16 erstellte Apps v20.2.1 – Release 20.2.1 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
Wichtig
Die aufgeführten SDK-Releases unterstützen das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf neue KI-Features in iOS 18.2. Für Apps, die auf diese SDK-Versionen aktualisiert wurden, wird der Bildschirmaufnahmeblock angewendet, wenn Sie Organisationsdaten an andere Apps senden mit einem anderen Wert als Alle Apps konfiguriert haben. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-App-Schutzrichtlinien . Sie können die App-Konfigurationsrichtlinieneinstellung com.microsoft.intune.mam.screencapturecontrol = Disabled konfigurieren, wenn Sie die Bildschirmaufnahme für Ihre iOS-Geräte zulassen möchten. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune. Intune werden in Zukunft präzisere Kontrollen zum Blockieren bestimmter KI-Features bereitstellen. Folgen Sie neuigkeiten in Microsoft Intune, um auf dem neuesten Stand zu bleiben.
Benachrichtigen Sie Ihre Benutzer, falls zutreffend, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.2 auf die neueste Version aktualisieren. Sie können die Intune App SDK-Version, die von Ihren Benutzern verwendet wird, im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann plattformversion und iOS SDK-Version überprüfen.
Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung. Wenn Sie dies noch nicht getan haben, navigieren Sie außerdem zum entsprechenden GitHub-Repository, und abonnieren Sie Releases und Diskussionen (Sehen Sie > sich benutzerdefinierte > Releases, Diskussionen an), um sicherzustellen, dass Sie mit den neuesten SDK-Releases, Updates und anderen wichtigen Ankündigungen auf dem neuesten Stand bleiben.
Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet.
Ab dem Dienstrelease von Intune vom September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams und Microsoft Word. Intune erweitern diese Liste weiterhin, um weitere verwaltete Apps einzuschließen.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn diese Werte für iOS-Geräte nicht ordnungsgemäß konfiguriert sind, besteht die Möglichkeit, dass die Richtlinie entweder nicht an die App übermittelt wird oder die falsche Richtlinie übermittelt wird. Weitere Informationen finden Sie unter Supporttipp: Intune MAM-Benutzer auf iOS-/iPadOS-Geräten ohne Benutzer können in seltenen Fällen blockiert werden.
Wie können Sie sich vorbereiten?
Es ist keine zusätzliche Aktion erforderlich.
Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate
Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.
Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:
- SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
- PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.
Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
Wie können Sie sich vorbereiten?
Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:
- (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
- Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.
Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15
Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.
Wie können Sie sich vorbereiten?
Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.
Hinweis
Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.
Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.
Hier sind die öffentlichen Repositorys:
Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024
Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Hinweis
Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.
Wie können Sie sich vorbereiten?
- Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
- Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
- Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.
Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher
Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.
Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.
Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.
Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.
Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen
Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.
Hinweis
Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.
Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden
Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.
Hinweis
Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Wie können Sie sich vorbereiten?
Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:
- Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
- Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
- Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.
Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.
Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung
Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.
Hinweis
Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.
Zusatzinformation:
- Einrichten der Just-in-Time-Registrierung in Microsoft Intune
- Einrichten der webbasierten Geräteregistrierung für iOS
Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität
Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 31. Januar 2025 nicht mehr unterstützt.
Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.
Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.
Wie können Sie sich vorbereiten?
Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.
Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt
Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:
- Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
- Intune technischen Support unterstützt diese Geräte nicht mehr.
Wie können Sie sich vorbereiten?
Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.
Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.