En desarrollo para Microsoft Intune
Para ayudar en su preparación y planeamiento, en este artículo se enumeran Intune actualizaciones y características de la interfaz de usuario que están en desarrollo pero que aún no se han publicado. Además:
- Si anticipamos que tendrá que tomar medidas antes de un cambio, publicaremos una publicación complementaria en el centro de mensajes de Office.
- Cuando una característica entra en producción, ya sea en versión preliminar o disponible con carácter general, la descripción de la característica pasará de este artículo a Novedades.
- Consulte la hoja de ruta de Microsoft 365 para obtener resultados estratégicos y escalas de tiempo.
Este artículo y el artículo Novedades se actualizan periódicamente. Vuelva a comprobar si hay más actualizaciones.
Nota:
En este artículo se reflejan nuestras expectativas actuales sobre las funcionalidades de Intune en una próxima versión. Las fechas y las características individuales pueden cambiar. En este artículo no se describen todas las características del desarrollo. Se actualizó por última vez en la fecha mostrada bajo el título.
Puede usar RSS para recibir una notificación cuando se actualice este artículo. Para obtener más información, consulte Cómo usar los documentos.
Microsoft Intune Suite
Uso de Copilot con Endpoint Privilege Manager para ayudar a identificar posibles riesgos de elevación
Estamos agregando compatibilidad con Copilot para ayudarle a investigar los detalles de elevación de Endpoint Privilege Manager (EPM). Copilot le ayudará a evaluar la información de las solicitudes de elevación de EPM para identificar posibles indicadores de peligro mediante la información de Microsoft Defender.
EPM está disponible como un complemento de Intune Suite. Para más información sobre cómo puede usar Copilot en Intune, consulte Microsoft Copilot en Intune.
Compatibilidad con reglas de elevación de Endpoint Privilege Manager para parámetros y argumentos de archivo
Pronto, las reglas de elevación de archivos de Endpoint Privilege Manager (EPM) admitirán el uso de argumentos o parámetros que quiera permitir. Los argumentos y parámetros que no se permiten explícitamente se bloquearán para su uso. Esta funcionalidad ayuda a mejorar el control del contexto para las elevaciones de archivos.
EPM está disponible como un complemento de Intune Suite.
Administración de aplicaciones
Se ha agregado protección para widgets de aplicaciones de iOS/iPadOS
Para proteger los datos de la organización para las aplicaciones y cuentas administradas de MAM, Intune directivas de protección de aplicaciones ahora proporcionan la capacidad de bloquear la sincronización de datos de datos de aplicaciones administradas por directivas a widgets de aplicaciones. Los widgets de aplicación se pueden agregar a la pantalla de bloqueo del dispositivo iOS/iPadOS del usuario final, que puede exponer los datos contenidos en estos widgets, como títulos de reuniones, sitios principales y notas recientes. En Intune, podrá establecer la configuración de directiva de protección de aplicaciones Sincronizar datos de aplicaciones administradas por directivas con widgets de aplicación en Bloquear para aplicaciones iOS/iPadOS. Esta configuración estará disponible como parte de la configuración de Protección de datos en las directivas de protección de aplicaciones. Esta nueva configuración será una característica de protección de aplicaciones similar a la configuración Sincronizar datos de aplicaciones administradas por directivas con aplicaciones nativas o complementos .
Se aplica a:
- iOS/iPadOS
Configuración de dispositivos
Cuenta con privilegios bajos para Intune Connector for Active Directory for Hybrid join Autopilot flows
Estamos actualizando el conector de Intune para Active Directory para que use una cuenta con privilegios bajos para aumentar la seguridad del entorno. El conector antiguo ya no estará disponible para su descarga, pero seguirá funcionando hasta su desuso.
Para obtener más información, consulte Implementación de Microsoft Entra dispositivos unidos a híbridos mediante Intune y Windows Autopilot.
Inscripción de dispositivos
Actualizar al comportamiento del perfil de tipo de inscripción "Determinar en función de la elección del usuario"
En Intune de hoy, si un administrador de TI crea un perfil de tipo de inscripción "Determinar según la elección del usuario" para las inscripciones BYOD, se pedirá al usuario que seleccione entre yo poseo este dispositivo y Mi empresa posee este dispositivo para dirigirlo al método de inscripción adecuado. Dado que menos del 1 % de los dispositivos Apple en todos los Intune inquilinos están inscritos actualmente de esta manera, este cambio no afectará a la mayoría de los dispositivos inscritos.
En la actualidad, al seleccionar Yo soy el propietario de este dispositivo, el usuario se inscribe a través de la inscripción de usuarios basada en perfiles con Portal de empresa para proteger solo las aplicaciones relacionadas con el trabajo. Con WWDC 2024, Apple terminó la compatibilidad con este método de inscripción, posteriormente Intune también terminó la compatibilidad con el mismo. Obtenga más información sobre los cambios aquí: El soporte técnico ha finalizado para la inscripción de usuarios basada en perfiles de Apple con Portal de empresa
Estamos actualizando el comportamiento de inscripción de los usuarios que seleccionan Yo soy el propietario de este dispositivo. El nuevo comportamiento de yo poseo este dispositivo dará como resultado una inscripción de usuario controlada por cuentas, que también admite el uso de aplicaciones relacionadas con el trabajo seguras.
El comportamiento al seleccionar Mi empresa posee este dispositivo no cambia y seguirá dando lugar a la inscripción de dispositivos con el Portal de empresa que admite la protección de todo el dispositivo.
Administración acción:
Si usa Determinar según el perfil de tipo de inscripción de elección de usuario para escenarios BYOD, asegúrese de que ha completado los REQUISITOS PREVIOS necesarios para configurar correctamente la inscripción de usuarios controlada por la cuenta. Consulte Configuración de la inscripción de usuarios de Apple controlada por la cuenta.
Si no usa Determinar según el perfil de tipo de inscripción de elección del usuario para escenarios BYOD, no hay elementos de acción
Se aplica a:
- iOS/iPadOS
Administración de dispositivos
Copilot asistente para la consulta de dispositivos
Pronto podrá usar Copilot para generar una consulta KQL que le ayude a obtener datos de varios dispositivos en Intune. Esta funcionalidad estará disponible en el centro de administración de Microsoft Intune seleccionando Dispositivos>Consulta de consulta> de dispositivoscon Copilot.
Seguridad de dispositivos
Líneas base de seguridad para HoloLens 2 en versión preliminar pública
Estamos trabajando para publicar una versión preliminar pública de dos líneas base de seguridad para HoloLens 2. Estas líneas de base representan las directrices de procedimientos recomendados y la experiencia de Microsoft desde la implementación y soporte técnico de dispositivos HoloLens 2 a clientes de varios sectores. Las líneas base incluyen:
Standard línea base de seguridad para HoloLens 2: la línea base de seguridad estándar para HoloLens 2 representa las recomendaciones para configurar las opciones de seguridad que se aplican a todos los tipos de clientes independientemente de HoloLens 2 escenarios de casos de uso.
Línea base de seguridad avanzada para HoloLens 2: la línea de base de seguridad avanzada para HoloLens 2 representa las recomendaciones para configurar la configuración de seguridad para los clientes que tienen controles de seguridad estrictos de su entorno y requieren que se apliquen estrictas directivas de seguridad a cualquier dispositivo usado en su entorno.
Para obtener más información sobre las líneas base de seguridad con Intune, consulte Uso de líneas base de seguridad para configurar dispositivos Windows en Intune.
Compatibilidad de Linux con la configuración de exclusión de respuesta y de detección de puntos de conexión
Vamos a agregar una nueva plantilla de Endpoint Security en Detección y respuesta de puntos de conexión (EDR) para la plataforma Linux, que se admitirá a través del escenario de administración de la configuración de seguridad Microsoft Defender para punto de conexión.
La plantilla admitirá la configuración relacionada con la configuración de exclusión global. Aplicable a los motores antivirus y EDR en el cliente, la configuración puede configurar exclusiones para detener las alertas de EDR de protección en tiempo real asociadas para los elementos excluidos. Las exclusiones se pueden definir mediante la ruta de acceso del archivo, la carpeta o el proceso definidos explícitamente por el administrador en la directiva.
Se aplica a:
- Linux
Nueva comprobación de preparación de Microsoft Tunnel para el paquete auditado
Estamos actualizando la herramienta de preparación de Microsoft Tunnel para detectar si el paquete auditado para la auditoría del sistema Linux (LSA) está instalado en el servidor Linux. Cuando se realiza esta comprobación, la herramienta mst-readiness generará una advertencia si el paquete de auditoría no está instalado. La auditoría no es un requisito previo necesario para el servidor Linux, pero se recomienda.
Para obtener más información sobre auditada y cómo instalarla en el servidor de Microsoft Tunnel, consulte Auditoría del sistema Linux.
Compatibilidad con Intune directiva de control de dispositivos para dispositivos administrados por Microsoft Defender para punto de conexión
Podrá usar la directiva de seguridad de punto de conexión para el control de dispositivos (directiva de reducción de superficie expuesta a ataques) de la Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad Microsoft Defender para punto de conexión.
- Las directivas de control de dispositivos forman parte de la directiva de reducción de la superficie expuesta a ataques de seguridad de puntos de conexión.
Se aplica a lo siguiente cuando se usa la plataforma Windows 10, Windows 11 y Windows Server:
- Windows 10
- Windows 11
Cuando este cambio surte efecto, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir esta directiva la obtendrán.
Supervisar y solucionar problemas
Consulta de dispositivos para varios dispositivos
Vamos a agregar consulta de dispositivo para varios dispositivos. Esta característica le permite obtener información completa sobre toda la flota de dispositivos mediante Lenguaje de consulta Kusto (KQL) para consultar los datos de inventario recopilados de los dispositivos.
La consulta de dispositivos para varios dispositivos se admitirá para los dispositivos que ejecutan Windows 10 o posterior. Esta característica se incluirá como parte de Análisis avanzado.
Se aplica a:
- Windows
Notificaciones
Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.
Plan de cambio: captura de pantalla de bloqueo en la versión más reciente Intune APP SDK para iOS y Intune App Wrapping Tool para iOS
Recientemente hemos publicado versiones actualizadas del SDK de Intune App y el Intune App Wrapping Tool. Incluida en estas versiones (v19.7.5+ para Xcode 15 y v20.2.0+ para Xcode 16) es la compatibilidad para bloquear la captura de pantalla, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS/iPadOS 18.2.
¿Cómo le afecta esto a usted o a sus usuarios?
En el caso de las aplicaciones que se han actualizado a la versión más reciente Intune APP SDK o Intune App Wrapping Tool versiones, la captura de pantalla se bloqueará si ha configurado "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.
¿Cómo se puede preparar?
Revise las directivas de protección de aplicaciones y, si es necesario, cree una directiva de configuración de aplicaciones administradas para permitir la captura de pantalla mediante la configuración anterior (Directivas > de configuración > de aplicaciones Crear > aplicaciones > administradas Paso 3 "Configuración" en Configuración general). Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS: directivas de protección de datos y configuración de aplicaciones: aplicaciones administradas.
Acción: actualización al SDK de aplicación de Intune más reciente para iOS y Intune App Wrapping Tool para iOS
Para admitir la próxima versión de iOS/iPadOS 18.2, actualice a las versiones más recientes de Intune App SDK y el Intune App Wrapping Tool para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Importante: Si no actualiza a las versiones más recientes, es posible que algunas directivas de protección de aplicaciones no se apliquen a la aplicación en determinados escenarios. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el impacto específico:
- SDK para iOS: actualización recomendada antes de la disponibilidad general de iOS 18.2: microsoftconnect/ms-intune-app-sdk-ios- Discusión n.º 495
- Contenedor para iOS: actualización recomendada antes de la disponibilidad general de iOS 18.2: microsoftconnect/intune-app-wrapping-tool-ios - Discusión #128
Como procedimiento recomendado, actualice siempre las aplicaciones de iOS al SDK de aplicaciones más reciente o App Wrapping Tool para asegurarse de que la aplicación sigue ejecutándose sin problemas.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de Intune App o Intune App Wrapping Tool, deberá actualizar a la versión más reciente para admitir iOS 18.2.
¿Cómo se puede preparar?
En el caso de las aplicaciones que se ejecutan en iOS 18.2, debe actualizar a la nueva versión de Intune App SDK para iOS:
- Para las aplicaciones compiladas con XCode 15, use v19.7.6 : versión 19.7.6: microsoftconnect/ms-intune-app-sdk-ios: GitHub
- Para las aplicaciones compiladas con XCode 16, use v20.2.1 : versión 20.2.1: microsoftconnect/ms-intune-app-sdk-ios: GitHub
Para las aplicaciones que se ejecutan en iOS 18.2, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS:
- Para las aplicaciones compiladas con XCode 15, use v19.7.6 - Versión 19.7.6 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Para las aplicaciones compiladas con XCode 16, use v20.2.1 : versión 20.2.1: microsoftconnect/intune-app-wrapping-tool-ios: GitHub
Importante
Las versiones del SDK enumeradas anteriormente han agregado compatibilidad para bloquear la captura de pantalla, Genmojis y herramientas de escritura en respuesta a las nuevas características de IA en iOS 18.2. En el caso de las aplicaciones que se han actualizado a la versión anterior del SDK, se aplicará el bloque de captura de pantalla si ha configurado Enviar datos de la organización a otras aplicaciones a un valor distinto de Todas las aplicaciones. Consulta configuración de directivas de protección de aplicaciones de iOS/iPadOS para obtener más información. Puede configurar la configuración de directiva de configuración de aplicaciones com.microsoft.intune.mam.screencapturecontrol = Disabled si desea permitir la captura de pantalla para los dispositivos iOS. Consulte Directivas de configuración de aplicaciones para obtener Microsoft Intune para obtener más información. Intune proporcionará controles más pormenorizados para bloquear características específicas de IA en el futuro. Siga las novedades de Microsoft Intune para mantenerse al día.
Notifique a los usuarios según corresponda, para asegurarse de que actualizan sus aplicaciones a la versión más reciente antes de actualizar a iOS 18.2. Puede revisar la versión del SDK de Intune App que usan los usuarios en el Centro de administración de Microsoft Intune; para ello, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y, a continuación, revise Versión de la plataforma y Versión del SDK de iOS.
Si tiene alguna pregunta, deje un comentario sobre el anuncio de GitHub aplicable. Además, si aún no lo ha hecho, vaya al repositorio de GitHub correspondiente y suscríbase a Versiones y discusiones (Ver > versiones personalizadas > , Discusiones) para asegurarse de mantenerse al día con las últimas versiones, actualizaciones y otros anuncios importantes del SDK.
Plan de cambio: los valores de configuración de aplicaciones específicos se enviarán automáticamente a aplicaciones específicas.
A partir de la versión de servicio de septiembre de Intune (2409), los valores de configuración de la aplicación IntuneMAMUPN, IntuneMAMOID e IntuneMAMDeviceID se enviarán automáticamente a las aplicaciones administradas en Intune dispositivos iOS inscritos para las siguientes aplicaciones: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams y Microsoft Word. Intune seguirá expandiendo esta lista para incluir aplicaciones administradas adicionales.
¿Cómo le afecta esto a usted o a sus usuarios?
Si estos valores no están configurados correctamente para dispositivos iOS, existe la posibilidad de que la directiva no se entregue a la aplicación o se entregue la directiva incorrecta. Para obtener más información, consulte Sugerencia de soporte técnico: Intune los usuarios de MAM en dispositivos iOS/iPadOS sin usuario pueden bloquearse en raras ocasiones.
¿Cómo se puede preparar?
No se necesita ninguna acción adicional.
Plan de cambio: Implementación de una asignación segura para certificados SCEP y PKCS
Con el 10 de mayo de 2022, windows update (KB5014754), se realizaron cambios en el comportamiento de distribución de claves Kerberos (KDC) de Active Directory en Windows Server 2008 y versiones posteriores para mitigar la elevación de vulnerabilidades de privilegios asociadas con la suplantación de certificados. Windows aplicará estos cambios el 11 de febrero de 2025.
Para prepararse para este cambio, Intune ha liberado la capacidad de incluir el identificador de seguridad para asignar fuertemente certificados SCEP y PKCS. Para obtener más información, consulte el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune
¿Cómo le afecta esto a usted o a sus usuarios?
Estos cambios afectarán a los certificados SCEP y PKCS entregados por Intune para Microsoft Entra dispositivos o usuarios unidos a híbridos. Si un certificado no se puede asignar fuertemente, se denegará la autenticación. Para habilitar la asignación segura:
- Certificados SCEP: agregue el identificador de seguridad al perfil de SCEP. Se recomienda encarecidamente realizar pruebas con un pequeño grupo de dispositivos y, a continuación, implementar lentamente certificados actualizados para minimizar las interrupciones para los usuarios.
- Certificados PKCS: actualice a la versión más reciente de Certificate Connector, cambie la clave del Registro para habilitar el identificador de seguridad y, a continuación, reinicie el servicio del conector. Importante: Antes de modificar la clave del Registro, revise cómo cambiar la clave del Registro y cómo hacer una copia de seguridad y restaurar el registro.
Para obtener pasos detallados e instrucciones adicionales, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados Microsoft Intune
¿Cómo se puede preparar?
Si usa certificados SCEP o PKCS para Microsoft Entra dispositivos o usuarios unidos a híbridos, deberá realizar una acción antes del 11 de febrero de 2025 para:
- (Recomendado) Para habilitar la asignación segura, revise los pasos descritos en el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune
- Como alternativa, si todos los certificados no se pueden renovar antes del 11 de febrero de 2025, con el SID incluido, habilite el modo de compatibilidad ajustando la configuración del Registro como se describe en KB5014754. El modo de compatibilidad seguirá siendo válido hasta septiembre de 2025.
Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15
Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.
¿Cómo se puede preparar?
Si decide compilar aplicaciones destinadas a Android API 35, deberá adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, deberá usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).
Nota:
Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para simplemente ejecutarse en Android 15.
También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.
Estos son los repositorios públicos:
Acción: Habilitación de la autenticación multifactor para el inquilino antes del 15 de octubre de 2024
A partir del 15 de octubre de 2024 o después, para aumentar aún más la seguridad, Microsoft requerirá que los administradores usen la autenticación multifactor (MFA) al iniciar sesión en el Centro de administración de Microsoft Azure Portal, Centro de administración Microsoft Entra y Microsoft Intune. Para aprovechar la capa adicional de ofertas de MFA de protección, se recomienda habilitar MFA lo antes posible. Para más información, consulte Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.
Nota:
Este requisito también se aplica a los servicios a los que se accede a través del centro de administración de Intune, como PC en la nube Windows 365.
¿Cómo le afecta esto a usted o a sus usuarios?
MFA debe estar habilitado para que el inquilino se asegure de que los administradores puedan iniciar sesión en el Azure Portal, Centro de administración Microsoft Entra y Intune centro de administración después de este cambio.
¿Cómo se puede preparar?
- Si aún no lo ha hecho, configure MFA antes del 15 de octubre de 2024 para asegurarse de que los administradores puedan acceder al centro de administración de Azure Portal, Centro de administración Microsoft Entra y Intune.
- Si no puede configurar MFA antes de esta fecha, puede solicitar posponer la fecha de cumplimiento.
- Si MFA no se ha configurado antes de que se inicie la aplicación, se pedirá a los administradores que se registren para MFA antes de que puedan acceder a la Azure Portal, Centro de administración Microsoft Entra o Intune centro de administración en su siguiente inicio de sesión.
Para obtener más información, consulte : Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.
Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 16 y versiones posteriores
A finales de este año, esperamos que Apple publique iOS 18 y iPadOS 18. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requerirán iOS 16/iPadOS 16 y versiones posteriores poco después de la versión de iOS/iPadOS 18.
¿Cómo le afecta esto a usted o a sus usuarios?
Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 16/iPadOS 16).
Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 16/iPadOS 16 y versiones posteriores, puede que esto no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.
Para comprobar qué dispositivos admiten iOS 16 o iPadOS 16 (si procede), consulte la siguiente documentación de Apple:
Nota:
Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima del sistema operativo compatible cambiará a iOS 16/iPadOS 16, mientras que la versión del sistema operativo permitida cambiará a iOS 13/iPadOS 13 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.
Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.
Plan de cambio: Intune se está moviendo para admitir macOS 13 y versiones posteriores a finales de este año
A finales de este año, esperamos que Apple publique macOS 15 Sequoia. Microsoft Intune, la aplicación de Portal de empresa y el agente de administración de dispositivos móviles Intune se moverán para admitir macOS 13 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 15. Esto no afecta a los dispositivos inscritos existentes.
¿Cómo le afecta esto a usted o a sus usuarios?
Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de dispositivos compatibles, consulte macOS Ventura es compatible con estos equipos.
Nota:
Los dispositivos que están inscritos actualmente en macOS 12.x o versiones posteriores seguirán estando inscritos incluso cuando ya no se admitan esas versiones. Los nuevos dispositivos no podrán inscribirse si ejecutan macOS 12.x o versiones posteriores.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 12.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.
Plan de cambio: finalización de la compatibilidad con enlaces de Xamarin del SDK de Intune aplicación en mayo de 2024
Con el final de la compatibilidad con los enlaces de Xamarin, Intune finalizará la compatibilidad con las aplicaciones de Xamarin y los enlaces de Xamarin del SDK de aplicaciones de Intune a partir del 1 de mayo de 2024.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones iOS o Android compiladas con Xamarin y usa los enlaces de Xamarin del SDK de aplicaciones de Intune para habilitar las directivas de protección de aplicaciones, actualice las aplicaciones a .NET MAUI.
¿Cómo se puede preparar?
Actualice las aplicaciones basadas en Xamarin a .NET MAUI. Revise la siguiente documentación para obtener más información sobre la compatibilidad con Xamarin y la actualización de las aplicaciones:
- Directiva de compatibilidad de Xamarin | .NET
- Actualización de Xamarin a .NET | Microsoft Lear
- Microsoft Intune SDK de aplicaciones para .NET MAUI : Android | Galería de NuGet
- Microsoft Intune APP SDK para .NET MAUI – iOS | Galería de NuGet
Plan de cambio: actualice los scripts de PowerShell con un identificador de aplicación registrado Microsoft Entra ID
El año pasado anunciamos un nuevo repositorio de GitHub Microsoft Intune basado en el módulo de PowerShell basado en el SDK de Microsoft Graph. El repositorio de GitHub de scripts de ejemplo de PowerShell Microsoft Intune heredado es ahora de solo lectura. Además, en mayo de 2024, debido a los métodos de autenticación actualizados en el módulo de PowerShell basado en el SDK de Graph, se quitará el método de autenticación basado en identificadores de aplicación (cliente) de PowerShell Microsoft Intune global.
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa el identificador de aplicación de PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), deberá actualizar los scripts con un identificador de aplicación registrado Microsoft Entra ID para evitar que los scripts se interrumpan.
¿Cómo se puede preparar?
Actualice los scripts de PowerShell mediante:
- Crear un nuevo registro de aplicación en el Centro de administración Microsoft Entra. Para obtener instrucciones detalladas, lea: Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
- Actualice los scripts que contienen el identificador de aplicación de Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) con el nuevo identificador de aplicación creado en el paso 1.
Para obtener instrucciones detalladas paso a paso, visite powershell-intune-samples/Updating App Registration (github.com).
Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024
En octubre de 2024, Intune pasará a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo de propiedad corporativa de Android Enterprise
- Android Enterprise totalmente administrado
- Android Open Source Project (AOSP) basado en el usuario
- Administrador de dispositivos Android
- directivas de Protección de aplicaciones (APP)
- Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas
En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.
Nota:
Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.
¿Cómo le afecta esto a usted o a sus usuarios?
En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:
- Intune no se proporcionará soporte técnico.
- Intune no realizará cambios para solucionar errores o problemas.
- No se garantiza que las características nuevas y existentes funcionen.
Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.
¿Cómo se puede preparar?
Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
- Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
- Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.
Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.
Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS
En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, "Inscripción de dispositivos con Portal de empresa" se muestra como el método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
Nota:
En el caso de la inscripción web, tendrá que implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.
¿Cómo le afecta esto a usted o a sus usuarios?
Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
¿Cómo se puede preparar?
Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.
Información adicional:
- Configuración del registro Just-In-Time en Microsoft Intune
- Configuración de la inscripción de dispositivos basada en web para iOS
Plan de cambio: transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos
Hemos estado trabajando con Jamf en un plan de migración para ayudar a los clientes a realizar la transición de dispositivos macOS desde la integración de acceso condicional de Jamf Pro a su integración de cumplimiento de dispositivos. La integración de cumplimiento de dispositivos usa la api de administración de cumplimiento de asociados Intune más reciente, que implica una configuración más sencilla que la API de administración de dispositivos asociados y lleva los dispositivos macOS a la misma API que los dispositivos iOS administrados por Jamf Pro. La característica de acceso condicional de Jamf Pro de la plataforma ya no se admitirá después del 1 de septiembre de 2024.
Tenga en cuenta que los clientes de algunos entornos no se pueden realizar la transición inicialmente, para obtener más detalles y actualizaciones, lea el blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa la integración de acceso condicional de Jamf Pro para dispositivos macOS, siga las instrucciones documentadas de Jamf para migrar los dispositivos a la integración de cumplimiento de dispositivos: migración desde el acceso condicional de macOS a macOS Device Compliance – Jamf Pro Documentation.
Una vez completada la integración de cumplimiento de dispositivos, es posible que algunos usuarios vean un mensaje de un solo uso para escribir sus credenciales de Microsoft.
¿Cómo se puede preparar?
Si procede, siga las instrucciones proporcionadas por Jamf para migrar los dispositivos macOS. Si necesita ayuda, póngase en contacto con Jamf Customer Success. Para obtener más información y las actualizaciones más recientes, lea la entrada de blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.
Plan de cambio: Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en diciembre de 2024
Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 31 de diciembre de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS.
¿Cómo le afecta esto a usted o a sus usuarios?
Una vez Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:
- Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
- Intune soporte técnico ya no admitirá estos dispositivos.
¿Cómo se puede preparar?
Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.
Lea el blog, Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS, para nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.
Plan de cambio: finalización de la compatibilidad con aplicaciones de Microsoft Store para Empresas y Educación
En abril de 2023, comenzamos a poner fin al soporte técnico para la experiencia de Microsoft Store para Empresas en Intune. Esto ocurre en varias fases. Para obtener más información, vea: Agregar las aplicaciones de Microsoft Store para Empresas y Educación a Microsoft Store en Intune.
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa aplicaciones de Microsoft Store para Empresas y Educación:
- El 30 de abril de 2023, Intune desconectará Microsoft Store para Empresas servicios. las aplicaciones Microsoft Store para Empresas y Education no podrán sincronizarse con Intune y la página del conector se quitará del centro de administración de Intune.
- El 15 de junio de 2023, Intune dejará de aplicar las aplicaciones de Microsoft Store para Empresas y Educación en línea y sin conexión en los dispositivos. Las aplicaciones descargadas permanecen en el dispositivo con compatibilidad limitada. Es posible que los usuarios todavía puedan acceder a la aplicación desde su dispositivo, pero la aplicación no se administrará. Los objetos de aplicación Intune sincronizados existentes permanecen para permitir a los administradores ver las aplicaciones que se habían sincronizado y sus asignaciones. Además, no podrá sincronizar aplicaciones a través de Microsoft Graph API syncMicrosoftStoreForBusinessApps y las propiedades de API relacionadas mostrarán datos obsoletos.
- El 15 de septiembre de 2023, las aplicaciones de Microsoft Store para Empresas y Educación se quitarán del centro de administración de Intune. Las aplicaciones del dispositivo permanecen hasta que se quitan intencionadamente. Microsoft Graph API microsoftStoreForBusinessApp dejará de estar disponible aproximadamente un mes después.
La retirada de Microsoft Store para Empresas y Educación fue anunciada en 2021. Cuando se retiren los portales de Microsoft Store para Empresas y Educación, los administradores ya no podrán administrar la lista de aplicaciones de Microsoft Store para Empresas y Educación que se sincronizan o descargan contenido sin conexión de la Microsoft Store para Empresas y los portales de educación.
¿Cómo se puede preparar?
Se recomienda agregar las aplicaciones a través de la nueva experiencia de aplicación de Microsoft Store en Intune. Si una aplicación no está disponible en Microsoft Store, debe recuperar un paquete de aplicación del proveedor e instalarlo como una aplicación de línea de negocio (LOB) o una aplicación Win32. Para obtener instrucciones, lea los artículos siguientes:
- Agregar aplicaciones de Microsoft Store a Microsoft Intune
- Agregar una aplicación de línea de negocio de Windows a Microsoft Intune
- Adición, asignación y supervisión de una aplicación Win32 en Microsoft Intune
Información relacionada
- Integración de Update a Intune con la Microsoft Store en Windows
- Desempaquetado de Endpoint Management: el futuro de la administración de aplicaciones en Intune
Plan de cambio: finalización de la compatibilidad con Windows Information Protection
Microsoft Windows anunció que está finalizando la compatibilidad con Windows Information Protection (WIP). La familia Microsoft Intune de productos dejará de realizar inversiones futuras en la administración e implementación de WIP. Además de limitar las inversiones futuras, hemos quitado el soporte técnico para WIP sin escenario de inscripción al final del año natural 2022.
¿Cómo le afecta esto a usted o a sus usuarios?
Si ha habilitado las directivas WIP, debe desactivar o deshabilitar estas directivas.
¿Cómo se puede preparar?
Se recomienda deshabilitar WIP para garantizar que los usuarios de su organización no pierdan el acceso a los documentos protegidos por la directiva wip. Lea la sugerencia de soporte técnico del blog: Instrucciones de fin de soporte técnico para Windows Information Protection para obtener más detalles y opciones para quitar WIP de los dispositivos.
Recursos adicionales
Para obtener más información sobre los desarrollos recientes, consulte Novedades de Microsoft Intune.