Nouveautés de Microsoft Intune
Découvrez chaque semaine les nouveautés de Microsoft Intune.
Vous pouvez également lire :
- Avis importants
- Versions passées dans l’archive Nouveautés
- Informations sur la façon dont Intune mises à jour du service sont publiées
Remarque
Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et sera dans l’ordre suivant :
- Jour 1 : Asie-Pacifique (APAC)
- Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
- Jour 3 : Amérique du Nord
- Jour 4 + : Intune pour le Gouvernement
Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.
Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.
Pour plus d’informations sur les solutions Windows Autopilot, consultez :
Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Semaine du 16 décembre 2024 (version de service 2412)
Configuration des appareils
Fin de la prise en charge des modèles d’administration lors de la création d’un profil de configuration
Les clients ne peuvent pas créer de profil de configuration de modèles d’administration via la configuration > des appareils > Créer une > stratégie > Windows 10 et modèles d’administration ultérieurs>. Une balise (mise hors service) apparaît en regard de Modèles d’administration et le bouton Créer est maintenant grisé. D’autres modèles continueront d’être pris en charge.
Toutefois, les clients peuvent désormais utiliser le catalogue de paramètres pour créer un profil de configuration de modèles d’administration en accédant à Configuration > des appareils > Créer une > nouvelle stratégie > Windows 10 et versions ultérieures > Catalogue de paramètres.
Aucune modification n’est apportée aux expériences d’interface utilisateur suivantes :
- Modification d’un modèle d’administration existant.
- Suppression d’un modèle d’administration existant.
- Ajout, modification ou suppression de paramètres dans un modèle d’administration existant.
- Modèle De modèles d’administration importés (préversion), qui est utilisé pour ADMX personnalisé.
Pour plus d’informations, consultez Utiliser des modèles ADMX sur des appareils Windows 10/11 dans Microsoft Intune.
S’applique à :
- Windows
Gestion des périphériques
Davantage de configurations Wi-Fi sont désormais disponibles pour les appareils avec profil professionnel appartenant à l’utilisateur
Intune Wi-Fi profils de configuration pour les appareils Android Enterprise avec profil professionnel appartenant à l’utilisateur prennent désormais en charge la configuration des clés et des paramètres de proxy pré-partagés.
Vous trouverez ces paramètres dans la console d’administration dans Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie. Définissez Plateforme sur Android Enterprise, puis dans la section Profil professionnel appartenant à l’utilisateur , sélectionnez Wi-Fi et sélectionnez le bouton Créer .
Dans l’onglet Paramètres de configuration , lorsque vous sélectionnez Type de Wi-Fi de base, plusieurs nouvelles options sont disponibles :
Type de sécurité, avec des options pour Ouvrir (pas d’authentification), Clé WEP-Pré-partagée et Clé WPA-Pré-partagée.
Paramètres du proxy, avec la possibilité de sélectionner Automatique, puis de spécifier l’URL du serveur proxy.
Il était possible de les configurer par le passé avec des stratégies de configuration personnalisée, mais à l’avenir, nous vous recommandons de les définir dans le profil de configuration Wi-Fi, car Intune prend fin à la prise en charge des stratégies personnalisées en avril 2024.
Pour plus d’informations, consultez Paramètres Wi-Fi pour les appareils avec profil professionnel appartenant à l’utilisateur.
S’applique à :
- Android Entreprise
Semaine du 9 décembre 2024
Administration des clients
Intune prend désormais en charge Ubuntu 24.04 LTS pour la gestion Linux.
Nous prenons désormais en charge la gestion des appareils pour Ubuntu 24.04 LTS. Vous pouvez inscrire et gérer des appareils Linux exécutant Ubuntu 24.04, et affecter des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité.
Pour plus d’informations, consultez les éléments suivants dans Intune documentation :
- Guide de déploiement : Gérer les appareils Linux dans Microsoft Intune
- Guide d’inscription : Inscrire des appareils de bureau Linux dans Microsoft Intune. Pour inscrire des appareils Linux, vérifiez qu’ils exécutent Ubuntu 20.04 LTS ou une version ultérieure.
S’applique à :
- Linux Ubuntu Desktops
Semaine du 2 décembre 2024
Inscription de l’appareil
Modifier le comportement d’inscription pour le type de profil d’inscription iOS
Au WWDC Apple 2024, Apple a mis fin à la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Pour plus d’informations, consultez La prise en charge est terminée pour l’inscription utilisateur basée sur un profil avec Portail d'entreprise. À la suite de cette modification, nous avons mis à jour le comportement qui se produit lorsque vous sélectionnez Déterminer en fonction du choix de l’utilisateur comme type de profil d’inscription pour les inscriptions BYOD (bring-your-own-device).
Désormais, lorsque les utilisateurs sélectionnent Je possède cet appareil lors d’une inscription BYOD, Microsoft Intune les inscrit via l’inscription utilisateur basée sur un compte, plutôt que l’inscription utilisateur basée sur un profil, puis sécurise uniquement les applications professionnelles. Moins d’un pour cent des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, de sorte que cette modification n’affecte pas la plupart des appareils inscrits. Aucune modification n’est apportée aux utilisateurs iOS qui sélectionnent Mon entreprise possède cet appareil lors d’une inscription BYOD. Intune les inscrit via l’inscription de l’appareil avec Portail d'entreprise Intune, puis sécurise l’ensemble de leur appareil.
Si vous autorisez actuellement les utilisateurs dans les scénarios BYOD à déterminer leur type de profil d’inscription, vous devez prendre des mesures pour vous assurer que l’inscription utilisateur basée sur un compte fonctionne en remplissant toutes les conditions préalables. Pour plus d’informations, consultez Configurer l’inscription utilisateur Apple basée sur un compte. Si vous ne donnez pas aux utilisateurs la possibilité de choisir leur type de profil d’inscription, il n’existe aucun élément d’action.
Gestion des périphériques
Inventaire des appareils pour Windows
L’inventaire des appareils vous permet de collecter et d’afficher des propriétés matérielles supplémentaires à partir de vos appareils gérés pour mieux comprendre l’état de vos appareils et prendre des décisions métier.
Vous pouvez désormais choisir ce que vous souhaitez collecter à partir de vos appareils, à l’aide du catalogue de propriétés, puis afficher les propriétés collectées dans la vue Explorer des ressources.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
S’applique à :
- Windows 10 et versions ultérieures (appareils d’entreprise gérés par Intune)
Semaine du 18 novembre 2024 (version de service 2411)
Gestion des applications
Valeurs de configuration pour des applications managées spécifiques sur Intune appareils iOS inscrits
À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID sont automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes :
- Microsoft Excel
- Microsoft Outlook
- Microsoft PowerPoint
- Microsoft Teams
- Microsoft Word
Pour plus d’informations, consultez Planifier la modification : des valeurs de configuration d’application spécifiques seront automatiquement envoyées à des applications spécifiques et Intune Conseil de support : Intune les utilisateurs MAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.
Rapport d’erreurs d’installation supplémentaire pour les applications métier sur les appareils AOSP
Des détails supplémentaires sont désormais fournis pour les rapports d’installation des applications métier (LOB) sur les appareils Android Open Source Project (AOSP). Vous pouvez afficher les codes d’erreur d’installation et les messages d’erreur détaillés pour les applications métier dans Intune.
Pour plus d’informations sur les détails de l’erreur d’installation d’application, consultez Surveiller les informations et les affectations des applications avec Microsoft Intune.
S’applique à :
- Appareils Android Open Source Project (AOSP)
Protection des applications Microsoft Teams sur les appareils VisionOS (préversion)
Microsoft Intune stratégies de protection des applications (APP) sont désormais prises en charge sur l’application Microsoft Teams sur les appareils VisionOS.
Pour en savoir plus sur la façon de cibler des stratégies sur des appareils VisionOS, consultez Propriétés de l’application managée pour plus d’informations sur les filtres des propriétés d’application managée.
S’applique à :
- Microsoft Teams pour iOS sur les appareils VisionOS
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Windows
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
Un nouveau paramètre Définir la clé matérielle Copilot est désormais disponible dans le catalogue de paramètres. Pour afficher ces paramètres et d’autres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer laconfiguration> des appareils >Créer une>stratégie>Windows 10 et versions ultérieures pourlecatalogue de paramètres de plateforme > pour le type de profil.
S’applique à :
- Windows 11
Prise en charge de l’interface de configuration du microprogramme d’appareil (DFCI) pour les appareils Samsung
Vous pouvez maintenant utiliser des profils DFCI pour gérer les paramètres UEFI (BIOS) pour les appareils Samsung qui exécutent Windows 10 ou Windows 11. Tous les appareils Samsung exécutant Windows ne sont pas activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Vous pouvez gérer les profils DFCI à partir du centre d’administration Microsoft Intune en accédant à Appareils>Gérer laconfiguration> des appareils >Créer une>stratégie>Windows 10 et versions ultérieures pour les modèles deplateforme > Interface > deconfiguration du microprogramme d’appareil pour le type de profil.
Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Nous avons ajouté de nouveaux paramètres au catalogue de paramètres. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser les applications à être masquées
- Autoriser le verrouillage des applications
- Autoriser l’enregistrement d’appel
- Autoriser la modification du navigateur par défaut
- Autoriser les intégrations d’intelligence externe
- Autoriser la connexion à External Intelligence Integrations
- Autoriser le résumé du courrier
- Autoriser la messagerie RCS
macOS
Restrictions:
- Autoriser les intégrations d’intelligence externe
- Autoriser la connexion à External Intelligence Integrations
- Autoriser le résumé du courrier
- Autoriser la modification du partage multimédia
- Alerte forcer la capture d’écran de contournement
Les paramètres suivants ont été dépréciés par Apple et seront marqués comme déconseillés dans le catalogue de paramètres :
macOS
Réseautage > Pare-feu :
- Activer la journalisation
- Option de journalisation
Afficher les profils de vos stratégies de sécurité de point de terminaison dans le nœud Configuration de l’appareil du centre d’administration
Nous avons mis à jour l’affichage Configuration des appareils dans le centre d’administration Microsoft Intune pour afficher désormais les profils de vos stratégies de sécurité de point de terminaison en même temps que vos stratégies de configuration d’appareil. Cela signifie que vous pouvez afficher une liste combinée de vos stratégies de configuration d’appareil et des stratégies de sécurité de point de terminaison prises en charge dans un emplacement unique où vous pouvez ensuite sélectionner une stratégie pour l’afficher et la modifier.
La vue combinée prend en charge les profils de sécurité de point de terminaison que vous créez pour les plateformes macOS et Windows pour les types de stratégie de sécurité de point de terminaison suivants :
- Protection du compte
- Antivirus
- Contrôle d’application
- Réduction de la surface d’attaque
- Chiffrement de disque
- Détection et réponse du point de terminaison
- Gestion des privilèges de point de terminaison
- Pare-feu
Lors de l’affichage de la liste des stratégies, les stratégies de sécurité de point de terminaison sont identifiées par leur type de modèle, comme Microsoft Defender Antivirus, dans la colonne Type de stratégie.
Pour afficher les profils de liste combinés pour tous les types d’appareils, dans le centre d’administration Microsoft Intune, accédez à Appareils>Tous les appareils et sous Gérer les appareils, sélectionnez Configuration.
Bien que vous puissiez afficher les stratégies de sécurité des points de terminaison dans le nœud de configuration de l’appareil, vous devez toujours créer des stratégies de sécurité de point de terminaison dans le nœud de sécurité du point de terminaison. En outre, la vue combinée n’affiche pas les profils de sécurité de point de terminaison pour la plateforme Windows (ConfigMgr) ou pour Linux.
Intune prise en charge de Windows 365 Link est désormais disponible en préversion publique
Windows 365 Link est le premier appareil PC cloud créé par Microsoft pour se connecter en toute sécurité à Windows 365 en quelques secondes, offrant ainsi une expérience de bureau Windows réactive et haute fidélité dans le cloud Microsoft.
Windows 365 Link exécute un petit système d’exploitation Windows appelé Windows CPC et s’affiche dans Intune avec d’autres appareils Windows gérés et PC cloud.
En outre, les actions d’appareil, telles que Réinitialiser, Redémarrer et Collecter diagnostics fonctionnent de la même façon que d’autres appareils Windows. Comme le système d’exploitation est conçu pour se connecter directement à Windows 365, seule une fraction des stratégies de configuration Windows est applicable, ce qui réduit les points de décision.
Le processus de configuration et d’application de ces stratégies applicables est simple et familier, car il est identique à celui de vos autres appareils Windows. Deuxièmement, Windows 365 Link n’a pas la possibilité de stocker des données localement, ni d’applications locales, ni d’utilisateurs administrateurs locaux, et se tient automatiquement à jour.
Cela signifie que plusieurs fonctionnalités Intune ne sont pas applicables, notamment la gestion des applications et des mises à jour, ainsi que les scripts et les corrections.
Windows 365 Link est désormais disponible en préversion publique. Pour plus d’informations, consultez Windows 365 Link, le premier appareil PC cloud pour Windows 365.
Stocker les certificats macOS dans les keychain utilisateur
Un nouveau paramètre de canal de déploiement dans Microsoft Intune vous permet de stocker des certificats d’authentification macOS dans le keychain utilisateur. Cette amélioration renforce la sécurité du système et améliore l’expérience utilisateur en réduisant les invites de certificat. Avant cette modification, Microsoft Intune automatiquement stocké les certificats d’utilisateur et d’appareil dans le keychain système. Le paramètre de canal de déploiement est disponible dans les profils de certificat SCEP (Simple Certificate Enrollment Protocol) et PKCS (Public Key Cryptography Standards) pour macOS, ainsi que dans les profils de configuration vpn, Wi-Fi et réseau câblé pour macOS.
Pour plus d’informations sur les profils et leur nouveau paramètre, consultez :
- Ajouter des paramètres VPN sur les appareils macOS dans Microsoft Intune
- Ajouter des paramètres Wi-Fi pour les appareils macOS dans Microsoft Intune
- Ajouter des paramètres de réseau câblé pour macOS
- Configurer et utiliser des certificats PKCS avec Intune
- Créer et attribuer des profils de certificat SCEP dans Intune
Évaluer la conformité des Sous-système Windows pour Linux (en disponibilité générale)
Désormais en disponibilité générale, Microsoft Intune prend en charge les vérifications de conformité pour les instances de Sous-système Windows pour Linux (WSL) s’exécutant sur un appareil hôte Windows. Vous pouvez créer une stratégie de conformité Windows 10/11 qui contient les noms de distribution Linux autorisés et les versions évaluées sur WSL. Microsoft Intune inclut les résultats de conformité WSL dans l’état de conformité global de l’appareil hôte.
Pour plus d’informations sur la conformité WSL, consultez Évaluer la conformité pour Sous-système Windows pour Linux.
Intune Apps
Applications protégées nouvellement disponibles pour Intune
L’application protégée suivante est maintenant disponible pour Microsoft Intune :
- Microsoft Designer par Microsoft Corporation
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
ICCID est inventorié pour Android Enterprise Dedicated et Entièrement managé
Nous avons ajouté la possibilité d’afficher le numéro ICCID d’un appareil pour les appareils inscrits en tant qu’Android Enterprise Dedicated ou Android Fully Managed. Les administrateurs peuvent afficher les numéros ICCID dans leur inventaire des appareils.
Vous pouvez maintenant trouver le numéro ICCID pour les appareils Android en accédant à Appareils>Android. Sélectionnez un appareil qui vous intéresse. Dans le panneau latéral, sous Surveiller , sélectionnez Matériel. Le numéro ICCID se trouve dans le groupe Détails du réseau . Le numéro ICCID n’est pas pris en charge pour les appareils Android Corporate-Owned Profil professionnel.
S’applique à :
- Android dédié et entièrement managé
Nouvelles actions d’appareil pour une requête d’appareil unique
Nous avons ajouté l’Intune actions d’appareil distant à requête d’appareil unique pour vous aider à gérer vos appareils à distance. À partir de l’interface de requête d’appareil, vous serez en mesure d’exécuter des actions sur l’appareil en fonction des résultats de la requête pour une résolution des problèmes plus rapide et plus efficace.
S’applique à :
- Windows
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Requête d’appareil dans Microsoft Intune
- Exécuter des actions à distance sur des appareils avec Microsoft Intune
Semaine du 28 octobre 2024
Sécurité des appareils
Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (en disponibilité générale)
Désormais en disponibilité générale, les locataires clients dans les environnements Cloud de la communauté du secteur public (GCC), US Government Community High (GCC High) et Department of Defense (DoD) peuvent utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils que vous avez intégrés à Defender sans inscrire ces appareils avec Intune. Auparavant, la prise en charge des paramètres de sécurité Defender était en préversion publique.
Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.
Semaine du 14 octobre 2024 (version de service 2410)
Gestion des applications
Mises à jour aux stratégies de configuration des applications pour les appareils Android Enterprise
Les stratégies de configuration d’application pour les appareils Android Enterprise prennent désormais en charge la substitution des autorisations suivantes :
- Accéder à l’emplacement en arrière-plan
- Bluetooth (connexion)
Pour plus d’informations sur les stratégies de configuration d’application pour les appareils Android Enterprise, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Enterprise gérés.
S’applique à :
- Appareils Android Entreprise
Configuration des appareils
Prise en charge de la préparation des appareils Windows Autopilot dans Intune géré par 21Vianet en Chine
Intune prend désormais en charge la stratégie de préparation des appareils Windows Autopilot pour les Intune gérées par 21Vianet dans le cloud chine. Les clients dont les locataires se trouvent en Chine peuvent désormais utiliser la préparation des appareils Windows Autopilot avec Intune pour approvisionner des appareils.
Pour plus d’informations sur cette prise en charge d’Autopilot, consultez les éléments suivants dans la documentation Autopilot :
- Vue d’ensemble : Vue d’ensemble de la préparation des appareils Windows Autopilot
- Tutoriel : Scénarios de préparation des appareils Windows Autopilot
Gestion des périphériques
La version minimale du système d’exploitation pour les appareils Android est Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur
À compter d’octobre 2024, Android 10 et versions ultérieures est la version minimale du système d’exploitation Android prise en charge pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
Pour les appareils inscrits sur des versions de système d’exploitation non prises en charge (Android 9 et versions antérieures)
- Intune support technique n’est pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne sont pas affectés par cette modification.
Collecte des détails supplémentaires de l’inventaire des appareils
Intune collecte désormais des fichiers et des clés de Registre supplémentaires pour vous aider à résoudre les problèmes liés à la fonctionnalité Inventaire matériel des appareils.
S’applique à :
- Windows
Semaine du 7 octobre 2024
Gestion des applications
Nouvelle interface utilisateur pour Portail d'entreprise Intune application pour Windows
L’interface utilisateur de l’application Portail d'entreprise Intune pour Windows est mise à jour. Les utilisateurs voient désormais une expérience améliorée pour leur application de bureau sans modifier les fonctionnalités qu’ils ont utilisées par le passé. Les améliorations spécifiques apportées à l’interface utilisateur sont axées sur les pages Accueil, Appareils et Téléchargements & mises à jour . La nouvelle conception est plus intuitive et met en évidence les domaines dans lesquels les utilisateurs doivent prendre des mesures.
Pour plus d’informations, consultez Nouvelle apparence de l’application Portail d'entreprise Intune pour Windows. Pour plus d’informations sur l’utilisateur final, consultez Installer et partager des applications sur votre appareil.
Sécurité des appareils
Nouvelles exigences de mappage fortes pour l’authentification des certificats SCEP auprès de KDC
Le centre de distribution de clés (KDC) nécessite que les objets utilisateur ou appareil soient fortement mappés à Active Directory pour l’authentification basée sur les certificats. Cela signifie que l’autre nom d’objet d’un certificat SCEP (Simple Certificate Enrollment Protocol) doit avoir une extension d’identificateur de sécurité (SID) qui correspond au SID de l’utilisateur ou de l’appareil dans Active Directory. L’exigence de mappage protège contre l’usurpation de certificat et garantit que l’authentification basée sur les certificats auprès du KDC continue de fonctionner.
Pour répondre aux exigences, modifiez ou créez un profil de certificat SCEP dans Microsoft Intune. Ajoutez ensuite un URI
attribut et la OnPremisesSecurityIdentifier
variable au SAN. Après cela, Microsoft Intune ajoute une balise avec l’extension SID au SAN et émet de nouveaux certificats aux utilisateurs et appareils ciblés. Si l’utilisateur ou l’appareil a un SID local synchronisé avec Microsoft Entra ID, le certificat affiche le SID. S’ils n’ont pas de SID, un nouveau certificat est émis sans le SID.
Pour plus d’informations et pour connaître les étapes à suivre, consultez Mettre à jour le connecteur de certificat : exigences de mappage fortes pour KB5014754.
S’applique à :
- certificats utilisateur Windows 10/11, iOS/iPadOS et macOS
- certificats d’appareil Windows 10/11
Cette exigence ne s’applique pas aux certificats d’appareil utilisés avec Microsoft Entra utilisateurs ou appareils joints, car l’attribut SID est un identificateur local.
Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux (préversion publique)
En préversion publique, les locataires clients dans les environnements US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils qui ont été intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.
Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Intune description du service US Government.
Semaine du 30 septembre 2024
Sécurité des appareils
Mises à jour au processus d’émission de certificat PKCS dans Microsoft Intune Certificate Connector, version 6.2406.0.1001
Nous avons mis à jour le processus d’émission de certificat PKCS (Public Key Cryptography Standards) dans Microsoft Intune pour prendre en charge les exigences d’informations des identificateurs de sécurité (SID) décrites dans KB5014754. Dans le cadre de cette mise à jour, un attribut OID contenant le SID de l’utilisateur ou de l’appareil est ajouté au certificat. Cette modification est disponible avec Certificate Connector pour Microsoft Intune, version 6.2406.0.1001, et s’applique aux utilisateurs et appareils synchronisés entre Active Directory local et Microsoft Entra ID.
La mise à jour du SID est disponible pour les certificats utilisateur sur toutes les plateformes et pour les certificats d’appareil spécifiquement sur Microsoft Entra appareils Windows joints hybrides.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Semaine du 23 septembre 2024 (version de service 2409)
Gestion des applications
Paramètres de temps de travail pour les stratégies de protection des applications
Les paramètres de temps de travail vous permettent d’appliquer des stratégies qui limitent l’accès aux applications et désactivent les notifications de messages reçus des applications pendant la période de non-travail. Le paramètre limiter l’accès est désormais disponible pour les applications Microsoft Teams et Microsoft Edge. Vous pouvez limiter l’accès à l’aide de stratégies de protection des applications (APP) pour bloquer ou avertir les utilisateurs finaux d’utiliser les applications iOS/iPadOS ou Android Teams et Microsoft Edge pendant la période de non-travail en définissant le paramètre de lancement conditionnel Durée de travail non travaillée . En outre, vous pouvez créer une stratégie de temps de travail pour désactiver le son des notifications de l’application Teams aux utilisateurs finaux pendant la période de non-travail.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Paramètres de stratégie de protection des applications Android
- Paramètres de stratégie de protection d’application iOS
- Stratégies de temps de silence pour les applications iOS/iPadOS et Android
S’applique à :
- Android
- iOS/iPadOS
Expérience de création d’applications simplifiée pour les applications à partir du catalogue d’applications d’entreprise
Nous avons simplifié la façon dont les applications du catalogue d’applications d’entreprise sont ajoutées à Intune. Nous fournissons maintenant un lien d’application direct au lieu de dupliquer les fichiers binaires et les métadonnées de l’application. Le contenu de l’application est désormais téléchargé à partir d’un *.manage.microsoft.com
sous-domaine. Cette mise à jour permet d’améliorer la latence lors de l’ajout d’une application à Intune. Lorsque vous ajoutez une application à partir du catalogue d’applications d’entreprise, elle se synchronise immédiatement et est prête pour une action supplémentaire à partir de Intune.
Mettre à jour les applications du catalogue d’applications d’entreprise
La gestion des applications d’entreprise est améliorée pour vous permettre de mettre à jour une application catalogue d’applications d’entreprise . Cette fonctionnalité vous guide tout au long d’un Assistant qui vous permet d’ajouter une nouvelle application et d’utiliser le remplacement pour mettre à jour l’application précédente.
Pour plus d’informations, consultez Remplacement guidé des mises à jour pour Enterprise App Management.
Configuration des appareils
Samsung a mis fin à la prise en charge de plusieurs paramètres d’administrateur d’appareil Android (DA)
Sur les appareils Gérés par l’administrateur d’appareil (DA) Android, Samsung a déprécié de nombreux paramètres de configuration des API Samsung Knox (ouvre le site web de Samsung).
Dans Intune, cette dépréciation a un impact sur les paramètres de restrictions d’appareil, les paramètres de conformité et les profils de certificat approuvés suivants :
- Paramètres de restriction d’appareil pour Android dans Microsoft Intune
- Afficher les paramètres de conformité de l’administrateur d’appareil Android pour Microsoft Intune stratégies de conformité
- Créer des profils de certificat approuvés dans Microsoft Intune
Dans le centre d’administration Intune, lorsque vous créez ou mettez à jour un profil avec ces paramètres, les paramètres affectés sont notés.
Bien que la fonctionnalité puisse continuer à fonctionner, il n’existe aucune garantie qu’elle continuera à fonctionner pour toutes les versions Android DA prises en charge par Intune. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).
Au lieu de cela, vous pouvez gérer des appareils Android avec Intune à l’aide de l’une des options Android Enterprise suivantes :
- Configurer l’inscription d’appareils avec profil professionnel Android Enterprise appartenant à l’utilisateur
- Configurer l’inscription Intune d’appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
- Configurer l’inscription pour les appareils Android Entreprise entièrement gérés
- Configurer l’inscription à Intune pour les appareils Android Entreprise dédiés
- Vue d’ensemble des stratégies de protection des applications
S’applique à :
- Administrateur d’appareils Android (DA)
Device Firmware Configuration Interface (DFCI) prend en charge les appareils VAIO
Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil.
Certains appareils VAIO exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows 10
- Windows 11
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:
Calculatrice
- Mode de base
- Mode Notes mathématiques
- Mode scientifique
Comportement du système
- Suggestions de clavier
- Notes mathématiques
Filtre de contenu web :
- Masquer les URL de liste de refus
macOS
Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:
Calculatrice
- Mode de base
- Mode Notes mathématiques
- Mode programmeur
- Mode scientifique
Comportement du système
- Suggestions de clavier
- Notes mathématiques
Configuration > du système Extensions système :
- Extensions système non amovibles de l’interface utilisateur
- Extensions système non amovibles
Mise à jour de l’invite de consentement pour la collecte à distance des journaux
Les utilisateurs finaux peuvent voir une expérience de consentement différente pour la collecte des journaux à distance après les mises à jour android APP SDK 10.4.0 et iOS APP SDK 19.6.0. Les utilisateurs finaux ne voient plus une invite commune à partir de Intune et ne voient qu’une invite de l’application, le cas échéant.
L’adoption de cette modification s’effectue par application et est soumise à la planification de la publication de chaque application.
S’applique à :
- Android
- iOS/iPadOS
Inscription de l’appareil
Nouveaux écrans de l’Assistant Configuration disponibles pour la configuration d’ADE
Les nouveaux écrans de l’Assistant Configuration peuvent être configurés dans le centre d’administration Microsoft Intune. Vous pouvez masquer ou afficher ces écrans pendant l’inscription automatisée des appareils (ADE).
Pour macOS :
- Papier peint : afficher ou masquer le volet de configuration du papier peint MacOS Sonoma qui s’affiche après une mise à niveau sur les appareils exécutant macOS 14.1 et versions ultérieures.
- Mode de verrouillage : affichez ou masquez le volet d’installation du mode de verrouillage sur les appareils exécutant macOS 14.1 et versions ultérieures.
- Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant macOS 15 et versions ultérieures.
Pour iOS/iPadOS :
- SOS d’urgence : afficher ou masquer le volet de configuration de sécurité sur les appareils exécutant iOS/iPadOS 16 et versions ultérieures.
- Bouton Action : affiche ou masque le volet d’installation du bouton d’action sur les appareils exécutant iOS/iPadOS 17 et versions ultérieures.
- Intelligence : affichez ou masquez le volet d’installation d’Apple Intelligence sur les appareils exécutant iOS/iPadOS 18 et versions ultérieures.
Vous pouvez configurer ces écrans dans des stratégies d’inscription nouvelles et existantes. Pour plus d’informations et des ressources supplémentaires, consultez :
- Configurer l’inscription automatisée des appareils Apple pour iOS/iPadOS
- Configurer l’inscription automatique des appareils Apple pour les Mac
Date d’expiration étendue pour les jetons d’inscription AOSP associés à l’utilisateur et appartenant à l’entreprise
À présent, lorsque vous créez un jeton d’inscription pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur, vous pouvez sélectionner une date d’expiration pouvant atteindre 65 ans dans le futur, ce qui constitue une amélioration par rapport à la date d’expiration de 90 jours précédente. Vous pouvez également modifier la date d’expiration des jetons d’inscription existants pour les appareils Android Open Source Project (AOSP) appartenant à l’entreprise et associés à l’utilisateur.
Sécurité des appareils
Nouveau modèle de chiffrement de disque pour le chiffrement des données personnelles
Vous pouvez maintenant utiliser le nouveau modèle PDE (Personal Data Encryption) disponible via la stratégie de chiffrement de disque de sécurité des points de terminaison. Ce nouveau modèle configure le fournisseur de services de configuration (CSP) Windows PDE, qui a été introduit dans Windows 11 22H2. Le fournisseur de services de configuration PDE est également disponible via le catalogue de paramètres.
PDE diffère de BitLocker en ce qu’il chiffre les fichiers au lieu de volumes et de disques entiers. PDE se produit en plus d’autres méthodes de chiffrement telles que BitLocker. Contrairement à BitLocker qui libère des clés de chiffrement des données au démarrage, PDE ne libère pas les clés de chiffrement des données tant qu’un utilisateur ne se connecte pas à l’aide de Windows Hello Entreprise.
S’applique à :
- Windows 11 version 22h2 ou ultérieure
Pour plus d’informations sur PDE, notamment sur les prérequis, les exigences associées et les recommandations, consultez les articles suivants dans la documentation sur la sécurité Windows :
Intune Apps
Application protégée nouvellement disponible pour Intune
L’application protégée suivante est maintenant disponible pour Microsoft Intune :
- Notate for Intune by Shafer Systems, LLC
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 9 septembre 2024
Gestion des applications
Managed Home Screen mise à jour de l’expérience utilisateur
Tous les appareils Android migrent automatiquement vers l’expérience utilisateur Managed Home Screen (MHS) mise à jour. Pour plus d’informations, consultez Mises à jour à l’expérience Managed Home Screen.
Inscription de l’appareil
Fin de la prise en charge de l’inscription des utilisateurs basés sur un profil Apple avec Portail d'entreprise
Apple prend en charge deux types de méthodes d’inscription manuelle pour les utilisateurs et les appareils dans les scénarios BYOD (bring-your-own-device) : l’inscription basée sur un profil et l’inscription basée sur un compte. Apple a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil, connue dans Intune sous le nom d’inscription d’utilisateur avec Portail d'entreprise. Cette méthode était leur flux d’inscription BYOD axé sur la confidentialité qui utilisait des ID Apple managés. À la suite de ce changement, Intune a mis fin à la prise en charge de l’inscription utilisateur basée sur un profil avec Portail d'entreprise. Les utilisateurs ne peuvent plus inscrire les appareils ciblés avec ce type de profil d’inscription. Cette modification n’affecte pas les appareils qui sont déjà inscrits avec ce type de profil. Vous pouvez donc continuer à les gérer dans le centre d’administration et recevoir Microsoft Intune support technique. Moins de 1 % des appareils Apple de tous les locataires Intune sont actuellement inscrits de cette façon, ce changement n’affecte donc pas la plupart des appareils inscrits.
Aucune modification n’est apportée à l’inscription d’appareil basée sur un profil avec Portail d'entreprise, la méthode d’inscription par défaut pour les scénarios BYOD. Les appareils inscrits via l’inscription automatique d’appareils Apple ne sont pas affectés.
Nous recommandons l’inscription utilisateur basée sur un compte comme méthode de remplacement pour les appareils. Pour plus d’informations sur vos options d’inscription BYOD dans Intune, consultez :
- Inscription utilisateur basée sur un compte
- Inscription d’appareils web
- Inscription d’appareil avec Portail d'entreprise (méthode d’inscription par défaut pour les scénarios BYOD)
Pour plus d’informations sur les types d’inscription d’appareils pris en charge par Apple, consultez Présentation des types d’inscription d’appareils Apple dans le guide de déploiement de la plateforme Apple.
Gestion des périphériques
Intune prend désormais en charge iOS/iPadOS 16.x comme version minimale
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessitent iOS/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 16 et versions ultérieures.
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.
S’applique à :
- iOS/iPadOS
Intune prend désormais en charge macOS 13.x comme version minimale
Avec la version d’Apple de macOS 15 Sequoia, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 13 (Ventura) et versions ultérieures.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge de macOS 13 et versions ultérieures
Remarque
Les appareils macOS inscrits via l’inscription automatique des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Instruction de support.
S’applique à :
- macOS
Semaine du 19 août 2024 (version de service 2408)
Microsoft Intune Suite
Création facile de règles d’élévation endpoint Privilege Management à partir de demandes et de rapports d’approbation de support
Vous pouvez maintenant créer des règles d’élévation de endpoint Privilege Management (EPM) directement à partir d’une demande d’élévation approuvée par le support ou à partir des détails trouvés dans le rapport d’élévation EPM. Avec cette nouvelle fonctionnalité, vous n’aurez pas besoin d’identifier manuellement les détails de détection de fichiers spécifiques pour les règles d’élévation. Au lieu de cela, pour les fichiers qui apparaissent dans le rapport d’élévation ou une demande d’élévation approuvée par le support, vous pouvez sélectionner ce fichier pour ouvrir son volet de détails d’élévation, puis sélectionner l’option Créer une règle avec ces détails de fichier.
Lorsque vous utilisez cette option, vous pouvez ensuite choisir d’ajouter la nouvelle règle à l’une de vos stratégies d’élévation existantes ou de créer une stratégie avec uniquement la nouvelle règle.
S’applique à :
- Windows 10
- Windows 11
Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Stratégie de règles d’élévation Windows dans l’article Configurer des stratégies pour la gestion des privilèges de point de terminaison .
Présentation du rapport sur les performances des ressources pour les appareils physiques dans Analyses avancées
Nous introduisons le rapport sur les performances des ressources pour les appareils physiques Windows dans Intune Analyses avancées. Le rapport est inclus en tant que Intune-add on sous Microsoft Intune Suite.
Les scores de performances des ressources et les insights pour les appareils physiques sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources processeur/RAM et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Gestion des applications
Managed Home Screen pour les appareils Android Entreprise complètement managés
Managed Home Screen (MHS) est désormais pris en charge sur les appareils Android Entreprise entièrement gérés. Cette fonctionnalité offre aux organisations la possibilité de tirer parti de MHS dans les scénarios où un appareil est associé à un seul utilisateur.
Pour plus d’informations connexes, voir :
- Configurer l’application Microsoft Managed Home Screen pour Android Enterprise
- Liste des paramètres d’appareil Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune
- Configurer les autorisations pour le Managed Home Screen (MHS) sur les appareils Android Enterprise à l’aide de Microsoft Intune
Mises à jour au rapport Applications découvertes
Le rapport Applications découvertes, qui fournit une liste des applications détectées qui se trouvent sur Intune appareils inscrits pour votre locataire, fournit désormais des données d’éditeur pour les applications Win32, en plus des applications du Store. Au lieu de fournir des informations sur l’éditeur uniquement dans les données de rapport exportées, nous les incluons sous forme de colonne dans le rapport Applications découvertes .
Pour plus d’informations, consultez Intune applications découvertes.
Améliorations apportées aux journaux d’activité des extensions de gestion Intune
Nous avons mis à jour la façon dont les activités et les événements de journal sont créés pour les applications Win32 et les journaux IME (Intune Management Extension). Un nouveau fichier journal (AppWorkload.log) contient toutes les informations de journalisation relatives aux activités de déploiement d’applications effectuées par l’IME. Ces améliorations fournissent une meilleure résolution des problèmes et une meilleure analyse des événements de gestion des applications sur le client.
Pour plus d’informations, consultez Intune journaux d’extension de gestion.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres Apple. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:
- Extensions managées
- Domaines autorisés
- Domaines refusés
- Navigation privée
- État
Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:
Actions automatiques
- Télécharger
- Installer le système d’exploitation Mises à jour
Reports
- Période combinée en jours
Notifications
Réponse de sécurité rapide
- Activer
- Activer la restauration
Cadence recommandée
Restrictions:
- Autoriser les transferts sortants ESIM
- Autoriser Genmoji
- Autoriser le terrain de jeu d’images
- Autoriser le wand d’image
- Autoriser la mise en miroir d’iPhone
- Autoriser les résultats personnalisés de l’écriture manuscrite
- Autoriser le contrôle à distance de la visioconférence
- Autoriser les outils d’écriture
macOS
Authentification > Authentification unique extensible (SSO) :
- Authentification unique de plateforme
- Période de grâce d’authentification
- Stratégie FileVault
- Comptes d’authentification unique hors plateforme
- Période de grâce hors connexion
- Stratégie de déverrouillage
Authentification > Kerberos Authentification unique extensible :
- Autoriser le mot de passe
- Autoriser la carte à puce
- Filtre de sélection automatique de l’émetteur d’identité
- Démarrer en mode carte à puce
Gestion déclarative des disques Gestion des appareils (DDM) >:
- Stockage externe
- Stockage réseau
Paramètres de l’extension Safari de Gestion des appareils déclaratif (DDM) >:
- Extensions managées
- Domaines autorisés
- Domaines refusés
- Navigation privée
- État
Paramètres de mise à jour logicielle déclarative Gestion des appareils (DDM) >:
Autoriser Standard Mises à jour système d’exploitation utilisateur
Actions automatiques
- Télécharger
- Installer le système d’exploitation Mises à jour
- Installer la mise à jour de sécurité
Reports
- Période principale en jours
- Période mineure en jours
- Période système en jours
Notifications
Réponse de sécurité rapide
- Activer
- Activer la restauration
Restrictions:
- Autoriser Genmoji
- Autoriser le terrain de jeu d’images
- Autoriser la mise en miroir d’iPhone
- Autoriser les outils d’écriture
Stratégie > système Contrôle de stratégie système :
- Activer le chargement de programmes malveillants XProtect
Améliorations apportées à l’approbation multi-administrative
L’approbation multi-administrative ajoute la possibilité de limiter les stratégies d’accès aux applications Windows ou à toutes les applications non-Windows, ou les deux. Nous ajoutons une nouvelle stratégie d’accès à la fonctionnalité d’approbation administrative multiple pour autoriser les approbations pour les modifications apportées à plusieurs approbations administratives.
Pour plus d’informations, consultez Approbation multi-administrateur.
Inscription de l’appareil
Inscription des utilisateurs Apple basée sur un compte désormais en disponibilité générale pour iOS/iPadOS 15+
Intune prend désormais en charge l’inscription des utilisateurs Apple basée sur un compte, la nouvelle version améliorée de l’inscription des utilisateurs Apple, pour les appareils exécutant iOS/iPadOS 15 et versions ultérieures. Cette nouvelle méthode d’inscription utilise l’inscription juste-à-temps, en supprimant l’application Portail d'entreprise pour iOS comme condition d’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace.
Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte sur Microsoft Learn.
Apple a annoncé la fin de la prise en charge de l’inscription des utilisateurs Apple basée sur les profils. Par conséquent, Microsoft Intune mettra fin à la prise en charge de l’inscription des utilisateurs Apple avec Portail d'entreprise peu de temps après la sortie d’iOS/iPadOS 18. Nous vous recommandons d’inscrire des appareils avec l’inscription des utilisateurs Apple basée sur un compte pour des fonctionnalités similaires et une expérience utilisateur améliorée.
Utiliser un compte de Microsoft Entra d’entreprise pour activer les options de gestion Android Entreprise dans Intune
La gestion des appareils inscrits Intune avec les options de gestion Android Enterprise vous obligeait auparavant à connecter votre locataire Intune à votre compte Google Play géré à l’aide d’un compte Gmail d’entreprise. Vous pouvez maintenant utiliser un compte de Microsoft Entra d’entreprise pour établir la connexion. Cette modification se produit dans les nouveaux locataires et n’affecte pas les locataires qui ont déjà établi une connexion.
Pour plus d’informations, consultez Connecter Intune compte à un compte Google Play géré - Microsoft Intune | Microsoft Learn.
Gestion des périphériques
21 Prise en charge deVianet pour les connecteurs Mobile Threat Defense
Intune géré par 21Vianet prend désormais en charge les connecteurs MtD (Mobile Threat Defense) pour les appareils Android et iOS/iPadOS pour les fournisseurs MTD qui ont également la prise en charge dans cet environnement. Quand un partenaire MTD est pris en charge et que vous vous connectez à un locataire 21Vianet, les connecteurs pris en charge sont disponibles.
S’applique à :
- Android
- iOS/iPadOS
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Nouvelle cpuArchitecture
propriété d’appareil de filtre pour les affectations d’application et de stratégie
Lorsque vous attribuez une application, une stratégie de conformité ou un profil de configuration, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.
Une nouvelle cpuArchitecture
propriété de filtre d’appareil est disponible pour les appareils Windows et macOS. Avec cette propriété, vous pouvez filtrer les affectations d’applications et de stratégies en fonction de l’architecture du processeur.
Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :
- Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.
- Propriétés de filtre
- Charges de travail prises en charge
S’applique à :
- Windows 10
- Windows 11
- macOS
Sécurité des appareils
Modification du nom de la plateforme Windows pour les stratégies de sécurité des points de terminaison
Lorsque vous créez une stratégie de sécurité de point de terminaison dans Intune, vous pouvez sélectionner la plateforme Windows. Pour plusieurs modèles dans la sécurité des points de terminaison, il n’existe désormais que deux options à choisir pour la plateforme Windows : Windows et Windows (ConfigMgr).
Plus précisément, les changements de nom de la plateforme sont les suivants :
Original | Nouveau |
---|---|
Windows 10 et versions ultérieures | Windows |
Windows 10 et versions ultérieures (ConfigMgr) | Windows (ConfigMgr) |
Windows 10, Windows 11 et Windows Server | Windows |
Windows 10, Windows 11 et Windows Server (ConfigMgr) | Windows (ConfigMgr) |
Ces modifications s’appliquent aux stratégies suivantes :
- Antivirus
- Chiffrement de disque
- Pare-feu
- Gestion des privilèges de point de terminaison
- Détection et réponse du point de terminaison
- Réduction de la surface d'attaque
- Protection de compte
Ce que vous devez savoir
- Cette modification concerne uniquement l’expérience utilisateur (UX) que les administrateurs voient lorsqu’ils créent une stratégie. Il n’y a aucun effet sur les appareils.
- Fonctionnellement, le est identique aux noms de plateforme précédents.
- Il n’existe aucune tâche ou action supplémentaire pour les stratégies existantes.
Pour plus d’informations sur les fonctionnalités de sécurité des points de terminaison dans Intune, consultez Gérer la sécurité des points de terminaison dans Microsoft Intune.
S’applique à :
- Windows
Paramètre date-heure cible pour les mises à jour des mises à jour logicielles Apple met à jour les mises à jour à l’aide de l’heure locale sur les appareils
Vous pouvez spécifier l’heure à laquelle les mises à jour du système d’exploitation sont appliquées sur les appareils dans leur fuseau horaire local. Par exemple, la configuration d’une mise à jour du système d’exploitation à appliquer à 17h00 planifie la mise à jour pour 17h dans le fuseau horaire local de l’appareil. Auparavant, ce paramètre utilisait le fuseau horaire du navigateur dans lequel la stratégie était configurée.
Cette modification s’applique uniquement aux nouvelles stratégies créées dans la version d’août 2408 et les versions ultérieures. Le paramètre Date et heure cible se trouve dans le catalogue de paramètres de la page Appareils>Gérer laconfiguration> des appareils> Créer une> nouvelle stratégie> iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type > de profil Déclaratif Gestion des appareils> Mise à jour logicielle.
Dans une version ultérieure, le texte UTC sera supprimé du paramètre Date et heure cible .
Pour plus d’informations sur l’utilisation du catalogue de paramètres pour configurer les mises à jour logicielles, consultez Mises à jour logicielles gérées avec le catalogue de paramètres.
S’applique à :
- iOS/iPadOS
- macOS
Intune Apps
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Singletrack for Intune (iOS) by Singletrack
- 365Payer par 365 Marchés de détail
- Island Browser for Intune (Android) par Island Technology, Inc.
- Recruitment.Exchange par Spire Innovations, Inc.
- Talent.Exchange par Spire Innovations, Inc.
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Administration des clients
Messages organisationnels maintenant dans Centre d’administration Microsoft 365
La fonctionnalité de message organisationnel a été déplacée hors du centre d’administration Microsoft Intune pour s’installer dans sa nouvelle page d’accueil dans le Centre d’administration Microsoft 365. Tous les messages organisationnels que vous avez créés dans Microsoft Intune sont désormais dans le Centre d’administration Microsoft 365, où vous pouvez continuer à les afficher et à les gérer. La nouvelle expérience inclut des fonctionnalités très demandées telles que la possibilité de créer des messages personnalisés et de remettre des messages sur les applications Microsoft 365.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Présentation des messages organisationnels (préversion) dans le Centre d’administration Microsoft 365
- Messages organisationnels dans le Centre d’administration Microsoft 365
- Conseil de support : Les messages organisationnels sont déplacés vers Centre d’administration Microsoft 365 - Microsoft Community Hub
Semaine du 29 juillet 2024
Microsoft Intune Suite
Endpoint Privilege Management, Analyses avancées et Intune Plan 2 sont disponibles pour GCC High et DoD
Nous sommes ravis d’annoncer que les fonctionnalités suivantes de la Microsoft Intune Suite sont désormais prises en charge dans les environnements U.S. Government Community Cloud (GCC) High et du Ministère de la Défense (DoD) des États-Unis.
Fonctionnalités de l’extension :
- Gestion des privilèges de point de terminaison
- Analyses avancées : avec cette version, la prise en charge de GCC High et du DoD pour Advanced Endpoint Analytics n’inclut pas la fonctionnalité de requête d’appareil.
Fonctionnalités du plan 2 :
- Microsoft Tunnel pour la gestion des applications mobiles
- Mise à jour ota du microprogramme
- Gestion des appareils spécialisés
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Utiliser Microsoft Intune Suite fonctionnalités de module complémentaire
- description du service GCC Microsoft Intune pour le gouvernement des États-Unis
Inscription de l’appareil
Prise en charge du protocole ACME pour l’inscription iOS/iPadOS et macOS
Alors que nous nous préparons à prendre en charge l’attestation d’appareil managé dans Intune, nous commençons un déploiement progressif d’un changement d’infrastructure pour les nouvelles inscriptions qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s’inscrivent, le profil de gestion de Intune reçoit un certificat ACME au lieu d’un certificat SCEP. ACME offre une meilleure protection que SCEP contre l’émission de certificats non autorisés grâce à des mécanismes de validation robustes et des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats.
Les appareils éligibles au système d’exploitation et au matériel existants n’obtiennent pas le certificat ACME, sauf s’ils se réinscrient. Aucune modification n’est apportée à l’expérience d’inscription de l’utilisateur final, ni au centre d’administration Microsoft Intune. Cette modification affecte uniquement les certificats d’inscription et n’a aucun impact sur les stratégies de configuration d’appareil.
ACME est pris en charge pour l’inscription d’appareils Apple, l’inscription Apple Configurator et l’inscription automatique des appareils (ADE). Les versions de système d’exploitation éligibles sont les suivantes :
- iOS 16.0 ou version ultérieure
- iPadOS 16.1 ou version ultérieure
- macOS 13.1 ou version ultérieure
Semaine du 22 juillet 2024 (version de service 2407)
Microsoft Intune Suite
Nouvelles actions pour PKI cloud Microsoft
Les actions suivantes ont été ajoutées pour les autorités de certification PKI cloud Microsoft émettrices et racines :
- Supprimer : supprimer une autorité de certification.
- Suspendre : suspendez temporairement l’utilisation d’une autorité de certification.
- Révoquer : révoquer un certificat d’autorité de certification.
Vous pouvez accéder à toutes les nouvelles actions dans le centre d’administration Microsoft Intune et API Graph. Pour plus d’informations, consultez Supprimer PKI cloud Microsoft autorité de certification.
Gestion des applications
Intune prise en charge d’autres types d’applications macOS à partir du Portail d'entreprise
Intune prend en charge la possibilité de déployer des applications DMG et PKG comme disponible dans le Portail d'entreprise macOS Intune. Cette fonctionnalité permet aux utilisateurs finaux de parcourir et d’installer des applications déployées par agent à l’aide de Portail d'entreprise pour macOS. Cette fonctionnalité nécessite une version minimale de l’agent Intune pour macOS v2407.005 et Portail d'entreprise Intune pour macOS v5.2406.2.
Applications catalogue d’applications d’entreprise nouvellement disponibles pour Intune
Le catalogue d’applications d’entreprise a été mis à jour pour inclure des applications supplémentaires. Pour obtenir la liste complète des applications prises en charge, consultez Applications disponibles dans le catalogue d’applications d’entreprise.
Les Intune App Wrapping Tool et sdk d’application Intune se trouvent désormais dans un autre dépôt GitHub
Le SDK d’application Intune et Intune App Wrapping Tool ont été déplacés vers un autre dépôt GitHub et un nouveau compte. Des redirections sont en place pour tous les dépôts existants. En outre, les exemples d’applications Intune sont également inclus dans ce déplacement. Cette modification concerne les plateformes Android et iOS.
Configuration des appareils
Nouveaux paramètres de direction de transfert du Presse-papiers disponibles dans le catalogue de paramètres Windows
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue paramètres pour le type de profil.
Modèles d’administration > Composants > Windows Services Bureau > à distance - Redirection de l’appareil hôte > et des ressources de session Bureau à distance :
- Restreindre le transfert du Presse-papiers du serveur vers le client
- Restreindre le transfert du Presse-papiers du serveur vers le client (utilisateur)
- Restreindre le transfert du Presse-papiers du client vers le serveur
- Restreindre le transfert du Presse-papiers du client vers le serveur (utilisateur)
Pour plus d’informations sur la configuration du sens de transfert du Presse-papiers dans Azure Virtual Desktop, consultez Configurer la direction de transfert du Presse-papiers et les types de données qui peuvent être copiés dans Azure Virtual Desktop.
S’applique à :
- Windows 11
- Windows 10
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser l’auto-tam
macOS
Vie privée > Contrôle de la stratégie de préférences de confidentialité :
- Bluetooth Always
Android Enterprise a de nouvelles valeurs pour le paramètre Autoriser l’accès à toutes les applications dans Google Play Store
Dans une stratégie de configuration de restrictions d’appareil Intune, vous pouvez configurer le paramètre Autoriser l’accès à toutes les applications dans Google Play Store à l’aide des options Autoriser et Non configuré (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Profil professionnel > Entièrement managé, dédié et appartenant à l’entreprise Restrictions d’appareil pour le type de > profil Applications).
Les options disponibles sont mises à jour pour Autoriser, Bloquer et Non configuré.
Ce paramètre n’a aucun impact sur les profils existants.
Pour plus d’informations sur ce paramètre et sur les valeurs que vous pouvez actuellement configurer, consultez la liste des paramètres d’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
S’applique à :
- Profil professionnel Android Enterprise Entièrement managé, dédié et appartenant à l’entreprise
Inscription de l’appareil
Nouvelle prise en charge de Red Hat Enterprise Linux
Microsoft Intune prend désormais en charge la gestion des appareils pour Red Hat Enterprise Linux. Vous pouvez inscrire et gérer des appareils Red Hat Enterprise Linux, et attribuer des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité. Pour plus d’informations, consultez Guide de déploiement : Gérer des appareils Linux dans Microsoft Intune et Guide d’inscription : Inscrire des appareils de bureau Linux dans Microsoft Intune.
S’applique à :
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
Nouveau rapport Intune et action d’appareil pour l’attestation d’inscription Windows (préversion publique)
Utilisez le nouveau rapport d’attestation d’appareil status dans Microsoft Intune pour savoir si un appareil a été attesté et inscrit de manière sécurisée tout en étant sauvegardé sur le matériel. À partir du rapport, vous pouvez tenter une attestation à distance via une nouvelle action d’appareil.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
Inscription juste-à-temps et correction de conformité disponibles pour toutes les inscriptions iOS/iPadOS
Vous pouvez maintenant configurer l’inscription juste-à-temps (JIT) et la correction de conformité JIT pour toutes les inscriptions Apple iOS et iPadOS. Ces fonctionnalités prises en charge par Intune améliorent l’expérience d’inscription, car elles peuvent prendre la place de l’application Portail d'entreprise Intune pour l’inscription des appareils et les vérifications de conformité. Nous vous recommandons de configurer l’inscription JIT et la correction de conformité pour les nouvelles inscriptions, et d’améliorer l’expérience des appareils inscrits existants. Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
Gestion des périphériques
Consolidation des profils Intune pour la protection des identités et la protection des comptes
Nous avons regroupé les profils Intune liés à la protection des identités et des comptes dans un nouveau profil unique nommé Protection des comptes. Ce nouveau profil se trouve dans le nœud de stratégie de protection de compte de la sécurité des points de terminaison et est désormais le seul modèle de profil qui reste disponible lors de la création de nouvelles instances de stratégie pour la protection des identités et des comptes. Le nouveau profil inclut Windows Hello Entreprise paramètres pour les utilisateurs et les appareils, ainsi que les paramètres de Windows Credential Guard.
Étant donné que ce nouveau profil utilise le format de paramètres unifié de Intune pour la gestion des appareils, les paramètres de profils sont également disponibles via le catalogue de paramètres et aident à améliorer l’expérience de création de rapports dans le centre d’administration Intune.
Vous pouvez continuer à utiliser les instances des modèles de profil suivants que vous avez déjà en place, mais Intune ne prend plus en charge la création de nouvelles instances de ces profils :
- Protection des identités : précédemment disponible à partir dela configuration>des appareils>Créer une>>stratégieWindows 10 et versions ultérieures>>Identity Protection
- Protection du compte (préversion) : précédemment disponible à partir de Protection ducompte> de sécurité> du point de terminaison Windows 10 et versions ultérieures>Protection du compte (préversion)
S’applique à :
- Windows 10
- Windows 11
Nouvelle operatingSystemVersion
propriété de filtre avec de nouveaux opérateurs de comparaison (préversion)
Il existe une nouvelle operatingSystemVersion
propriété de filtre. Cette propriété :
Est en préversion publique et est en cours de développement. Par conséquent, certaines fonctionnalités, telles que les appareils en préversion, ne fonctionnent pas encore.
Doit être utilisé à la place de la propriété existante
OSVersion
. LaOSVersion
propriété est déconseillée.Lorsque
operatingSystemVersion
est en disponibilité générale, laOSVersion
propriété est mise hors service et vous ne pourrez pas créer de filtres à l’aide de cette propriété. Les filtres existants qui utilisentOSVersion
continuent de fonctionner.Dispose de nouveaux opérateurs de comparaison :
GreaterThan
: utilisez pour les types valeur de version.- Valeurs autorisées :
-gt
|gt
- Exemple :
(device.operatingSystemVersion -gt 10.0.22000.1000)
- Valeurs autorisées :
GreaterThanOrEquals
: utilisez pour les types valeur de version.- Valeurs autorisées :
-ge
|ge
- Exemple :
(device.operatingSystemVersion -ge 10.0.22000.1000)
- Valeurs autorisées :
LessThan
: utilisez pour les types valeur de version.- Valeurs autorisées :
-lt | lt
- Exemple :
(device.operatingSystemVersion -lt 10.0.22000.1000)
- Valeurs autorisées :
LessThanOrEquals
: utilisez pour les types valeur de version.- Valeurs autorisées :
-le
|le
- Exemple :
(device.operatingSystemVersion -le 10.0.22000.1000)
- Valeurs autorisées :
Pour les appareils gérés, operatingSystemVersion
s’applique à :
- Android
- iOS/iPadOS
- macOS
- Windows
Pour les applications gérées, operatingSystemVersion
s’applique à :
- Android
- iOS/iPadOS
- Windows
Pour plus d’informations sur les filtres et les propriétés d’appareil que vous pouvez utiliser, consultez :
- Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.
- Propriétés de filtre
Prise en charge du cloud de la communauté du secteur public (GCC) pour les Assistance à distance pour les appareils macOS
Les clients GCC peuvent désormais utiliser Assistance à distance pour les appareils macOS sur l’application web et l’application native.
S’applique à :
- macOS 12, 13 et 14
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Assistance à distance sur macOS
- description du service GCC Microsoft Intune pour le gouvernement des États-Unis
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Windows 365 PC Cloud
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows 365 PC Cloud. Cette nouvelle base de référence est basée sur la version 24H1 de Windows. Cette nouvelle version de base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows 10
- Windows 11
Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez Windows 365 paramètres de base de référence version 24H1.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Asana : Work in one place (Android) by Asana, Inc.
- Goodnotes 6 (iOS) by Time Base Technology Limited
- Riskonnect Resilience par Riskonnect, Inc.
- Beakon Mobile App by Beakon Mobile Team
- Plans HCSS : Contrôle de révision (iOS) par Heavy Construction Systems Specialists, Inc.
- HCSS Field: Time, cost, safety (iOS) by Heavy Construction Systems Specialists, Inc.
- Synchrotab for Intune (iOS) par Synchrotab, LLC
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 15 juillet 2024
Gestion des périphériques
Nouveau paramètre dans le profil de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque
Nous avons ajouté une nouvelle catégorie et un nouveau paramètre au profil Device Control pour la Windows 10, la Windows 11 et Windows Server plateforme de Intune stratégie de réduction de la surface d’attaque.
Le nouveau paramètre est Autoriser la carte de stockage et se trouve dans la nouvelle catégorie Système du profil. Ce paramètre est également disponible dans le catalogue de paramètres Intune pour les appareils Windows.
Ce paramètre contrôle si l’utilisateur est autorisé à utiliser le carte de stockage pour le stockage de l’appareil et peut empêcher l’accès programmatique à l’carte de stockage. Pour plus d’informations sur ce nouveau paramètre, consultez AllowStorageCard dans la documentation Windows.
Semaine du 8 juillet 2024
Gestion des périphériques
Copilot dans Intune dispose désormais de la fonctionnalité de requête d’appareil à l’aide de Langage de requête Kusto (KQL) (préversion publique)
Lorsque vous utilisez Copilot dans Intune, il existe une nouvelle fonctionnalité de requête d’appareil qui utilise KQL. Utilisez cette fonctionnalité pour poser des questions sur vos appareils à l’aide d’un langage naturel. Si la requête d’appareil peut répondre à votre question, Copilot génère la requête KQL que vous pouvez exécuter pour obtenir les données souhaitées.
Pour en savoir plus sur la façon dont vous pouvez utiliser Copilot dans Intune, consultez Microsoft Copilot dans Intune.
Surveiller et résoudre les problèmes
Nouvelles actions pour les stratégies, les profils et les applications
Vous pouvez désormais supprimer, réinstaller et réappliquer des stratégies, des profils et des applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l’entreprise. Vous pouvez appliquer ces actions sans modifier les affectations ou l’appartenance à un groupe. Ces actions sont destinées à aider à résoudre les problèmes des clients externes à Intune. En outre, ces actions peuvent aider à restaurer rapidement la productivité de l’utilisateur final.
Pour plus d’informations, consultez Supprimer les applications et la configuration.
Gestion des applications
Adresse MAC disponible à partir de l’application Managed Home Screen
Les détails de l’adresse MAC sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen (MHS). Pour plus d’informations sur MHS, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Nouvelles fonctionnalités de configuration pour Managed Home Screen
Vous pouvez désormais configurer Managed Home Screen (MHS) pour activer un bouton de commutateur d’application virtuel qui permet aux utilisateurs finaux de naviguer facilement entre les applications sur leurs appareils kiosque à partir de MHS. Vous pouvez choisir entre un bouton de commutateur d’application flottant ou balayant vers le haut. La clé de configuration est virtual_app_switcher_type
et les valeurs possibles sont none
, float
et swipe_up
. Pour plus d’informations sur la configuration de l’application Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Entreprise.
Inscription de l’appareil
Mise à jour pour les inscriptions d’utilisateurs et d’appareils Apple avec Portail d'entreprise
Nous avons apporté des modifications au processus d’inscription des appareils Apple avec Portail d'entreprise Intune. Auparavant, Microsoft Entra’inscription de l’appareil se produisait lors de l’inscription. Avec cette modification, l’inscription se produit après l’inscription.
Les appareils inscrits existants ne sont pas affectés par cette modification. Pour les inscriptions d’utilisateurs ou d’appareils qui utilisent Portail d'entreprise, les utilisateurs doivent revenir à Portail d'entreprise pour terminer l’inscription :
Pour les utilisateurs iOS : les utilisateurs avec les notifications activées sont invités à revenir à l’application Portail d'entreprise pour iOS. S’ils désactivent les notifications, ils ne sont pas alertés, mais doivent toujours revenir à Portail d'entreprise pour terminer l’inscription.
Pour les appareils macOS : l’application Portail d'entreprise pour macOS détecte l’installation du profil de gestion et inscrit automatiquement l’appareil, sauf si l’utilisateur ferme l’application. S’ils ferment l’application, ils doivent la rouvrir pour terminer l’inscription.
Si vous utilisez des groupes dynamiques, qui reposent sur l’inscription des appareils pour fonctionner, il est important que les utilisateurs terminent l’inscription de l’appareil. Mettez à jour les conseils d’utilisation et la documentation de l’administrateur en fonction des besoins. Si vous utilisez des stratégies d’accès conditionnel (CA), aucune action n’est requise. Lorsque les utilisateurs tentent de se connecter à une application protégée par une autorité de certification, ils sont invités à revenir à Portail d'entreprise pour terminer l’inscription.
Ces modifications sont en cours de déploiement et seront mises à la disposition de tous les locataires Microsoft Intune d’ici la fin du mois de juillet. Aucune modification n’est apportée à l’interface utilisateur Portail d'entreprise. Pour plus d’informations sur l’inscription des appareils pour les appareils Apple, consultez :
- Guide d’inscription : Inscrire des appareils macOS dans Microsoft Intune
- Guide d’inscription : Inscrire des appareils iOS et iPadOS dans Microsoft Intune
Semaine du 24 juin 2024
Inscription de l’appareil
Ajouter des identificateurs d’appareil d’entreprise pour Windows
Microsoft Intune prend désormais en charge les identificateurs d’appareil d’entreprise pour les appareils exécutant Windows 11, version 22H2 et ultérieure, afin que vous puissiez identifier les machines d’entreprise avant l’inscription. Lorsqu’un appareil qui correspond aux critères du modèle, du fabricant et du numéro de série s’inscrit, Microsoft Intune le marque comme un appareil d’entreprise et active les fonctionnalités de gestion appropriées. Pour plus d’informations, consultez Ajouter des identificateurs d’entreprise.
Semaine du 17 juin 2024 (version de service 2406)
Microsoft Intune Suite
Prise en charge de Endpoint Privilege Management pour les types de fichiers MSI et PowerShell
Les règles d’élévation EPM (Endpoint Privilege Management) prennent désormais en charge l’élévation des fichiers Windows Installer et PowerShell en plus des fichiers exécutables précédemment pris en charge. Les nouvelles extensions de fichier qu’EPM prend en charge sont les suivantes :
- .msi
- .ps1
Pour plus d’informations sur l’utilisation d’EPM, consultez Endpoint Privilege Management.
Afficher le type de clé d’autorité de certification dans PKI cloud Microsoft propriétés
Une nouvelle propriété PKI cloud Microsoft appelée Clés d’autorité de certification est disponible dans le Centre d’administration et indique le type de clés d’autorité de certification utilisées pour la signature et le chiffrement. La propriété affiche l’une des valeurs suivantes :
- HSM : indique l’utilisation d’une clé matérielle soutenue par un module de sécurité.
- SW : indique l’utilisation d’une clé sauvegardée par logiciel.
Les autorités de certification créées avec une licence Intune Suite ou PKI cloud module complémentaire autonome utilisent des clés de chiffrement et de signature HSM. Les autorités de certification créées pendant une période d’essai utilisent des clés de signature et de chiffrement basées sur un logiciel. Pour plus d’informations sur PKI cloud Microsoft, consultez Vue d’ensemble de PKI cloud Microsoft pour Microsoft Intune.
Gestion des applications
Prise en charge élevée de la Managed Home Screen par les états-Unis gcc et GCC
Managed Home Screen (MHS) prend désormais en charge la connexion pour les environnements US Government Community (GCC), US Government Community (GCC) High et Us Department of Defense (DoD). Pour plus d’informations, consultez Configurer le Managed Home Screen et Microsoft Intune pour la description du service GCC du gouvernement des États-Unis.
S’applique à :
- Android Entreprise
Mises à jour au rapport Applications managées
Le rapport Applications gérées fournit désormais des détails sur les applications catalogue d’applications d’entreprise pour un appareil spécifique. Pour plus d’informations sur ce rapport, consultez Rapport Sur les applications managées.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser l’installation d’applications de distribution web
Configuration > du système Police :
- Police
- Nom
macOS
Vie privée > Contrôle de la stratégie de préférences de confidentialité :
- Bluetooth Always
S’applique à :
- iOS/iPadOS
- macOS
Sélecteur de version du système d’exploitation disponible pour la configuration des mises à jour logicielles DDM iOS/iPadOS managées à l’aide du catalogue de paramètres
À l’aide du catalogue de paramètres Intune, vous pouvez configurer la fonctionnalité de gestion déclarative des appareils (DDM) d’Apple pour gérer les mises à jour logicielles sur les appareils iOS/iPadOS.
Lorsque vous configurez une stratégie de mise à jour logicielle managée à l’aide du catalogue de paramètres, vous pouvez :
- Sélectionnez une version du système d’exploitation cible dans la liste des mises à jour mises à disposition par Apple.
- Entrez manuellement la version du système d’exploitation cible, si nécessaire.
Pour plus d’informations sur la configuration des profils de mise à jour logicielle managée dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles gérées.
S’applique à :
- iOS/iPadOS
Intune mises à jour de l’interface utilisateur du centre d’administration sur Appareils > Par plateforme
Dans le centre d’administration Intune, vous pouvez sélectionner Appareils>par plateforme et afficher les options de stratégie pour la plateforme que vous sélectionnez. Ces pages spécifiques à la plateforme sont mises à jour et incluent des onglets pour la navigation.
Pour obtenir une procédure pas à pas du centre d’administration Intune, consultez Tutoriel : Procédure pas à pas Microsoft Intune centre d’administration.
Inscription de l’appareil
Modifications RBAC apportées aux restrictions de plateforme d’inscription pour Windows
Nous avons mis à jour les contrôles d’accès en fonction du rôle (RBAC) pour toutes les restrictions de plateforme d’inscription dans le centre d’administration Microsoft Intune. Les rôles Administrateur général et Administrateur de service Intune peuvent créer, modifier, supprimer et modifier les restrictions de plateforme d’inscription. Pour tous les autres rôles Intune intégrés, les restrictions sont en lecture seule.
S’applique à :
- Android
- Apple
- Windows 10/11
Il est important de savoir qu’avec ces modifications :
- Le comportement des balises d’étendue ne change pas. Vous pouvez appliquer et utiliser des balises d’étendue comme d’habitude.
- Si un rôle ou une autorisation attribué empêche actuellement un utilisateur d’afficher les restrictions de plateforme d’inscription, rien ne change. L’utilisateur ne peut toujours pas afficher les restrictions de plateforme d’inscription dans le centre d’administration.
Pour plus d’informations, consultez Créer des restrictions de plateforme d’appareil.
Gestion des périphériques
Mises à jour remplacer Wandera par Jamf est terminée dans le centre d’administration Intune
Nous avons effectué un changement de nom dans le centre d’administration Microsoft Intune pour prendre en charge le remplacement de Wandera par Jamf. Cela inclut les mises à jour du nom du connecteur Mobile Threat Defense, qui est maintenant Jamf, et les modifications apportées aux plateformes minimales requises pour utiliser le connecteur Jamf :
- Android 11 et versions ultérieures
- iOS / iPadOS 15.6 et versions ultérieures
Pour plus d’informations sur Jamf et les autres fournisseurs de défense contre les menaces mobiles (MTD) pris en charge par Intune, consultez Partenaires de défense contre les menaces mobiles.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Atom Edge (iOS) par Arlanto GmbH
- HP Advance for Intune by HP Inc.
- IntraActive par Fellowmind
- Microsoft Azure (Android) par Microsoft Corporation
- Mobile Helix Link pour Intune par Mobile Helix
- Impression VPSX pour Intune par Levi, Ray & Shoup, Inc.
Pour plus d’informations sur les applications protégées, consultez Microsoft Intune applications protégées
Surveiller et résoudre les problèmes
Afficher la clé de récupération BitLocker dans Portail d'entreprise applications pour iOS et macOS
Les utilisateurs finaux peuvent afficher la clé de récupération BitLocker pour un appareil Windows inscrit et la clé de récupération FileVault pour un Mac inscrit dans l’application Portail d'entreprise pour iOS et Portail d'entreprise application pour macOS. Cette fonctionnalité réduit les appels au support technique dans le cas où l’utilisateur final est verrouillé hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant à l’application Portail d'entreprise et en sélectionnant Obtenir la clé de récupération. Cette expérience est similaire au processus de récupération sur le site web Portail d'entreprise, qui permet également aux utilisateurs finaux de voir les clés de récupération.
Vous pouvez empêcher les utilisateurs finaux de votre organization d’accéder aux clés de récupération BitLocker en configurant le paramètre Restreindre les utilisateurs non administrateurs de récupérer les clés BitLocker pour leur appareil appartenant dans Microsoft Entra ID.
S’applique à :
- macOS
- Windows 10/11
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Gérer la stratégie BitLocker pour les appareils Windows avec Intune
- Obtenir la clé de récupération pour Windows
- Utiliser le chiffrement de disque FileVault pour macOS avec Intune
- Obtenir la clé de récupération pour Mac
- Gérer les identités des appareils à l’aide du centre d’administration Microsoft Entra
Contrôle d'accès basé sur les rôles
Nouveaux contrôles RBAC granulaires pour Intune sécurité des points de terminaison
Nous avons commencé à remplacer les droits de contrôle d’accès en fonction du rôle (RBAC) sur les stratégies de sécurité des points de terminaison qui sont accordés par l’autorisation Bases de référence de sécurité par une série d’autorisations plus granulaires pour des tâches de sécurité de point de terminaison spécifiques. Cette modification peut vous aider à attribuer les droits spécifiques dont vos administrateurs Intune ont besoin pour effectuer des tâches spécifiques au lieu de s’appuyer sur le rôle Endpoint Security Managerintégré ou sur un rôle personnalisé qui inclut l’autorisation base de référence de sécurité. Avant cette modification, l’autorisation Base de référence de sécurité accorde des droits sur toutes les stratégies de sécurité de point de terminaison.
Les nouvelles autorisations RBAC suivantes sont disponibles pour les charges de travail de sécurité des points de terminaison :
- Contrôle d’application pour les entreprises
- Réduction de la surface d'attaque
- Détection et réponse du point de terminaison
Chaque nouvelle autorisation prend en charge les droits suivants pour la stratégie associée :
- Affecter
- Créer
- Supprimer
- Lire
- Update
- Afficher les rapports
Chaque fois que nous ajoutons une nouvelle autorisation granulaire pour une stratégie de sécurité de point de terminaison à Intune, ces mêmes droits sont supprimés de l’autorisation Bases de référence de sécurité. Si vous utilisez des rôles personnalisés avec l’autorisation Bases de référence de sécurité , la nouvelle autorisation RBAC est automatiquement attribuée à vos rôles personnalisés avec les mêmes droits que les autorisations de base de référence de sécurité . Cette attribution automatique garantit que vos administrateurs continuent à disposer des mêmes autorisations qu’aujourd’hui.
Pour plus d’informations sur les autorisations RBAC actuelles et les rôles intégrés, consultez :
- Contrôle d’accès basé sur un rôle dans Microsoft Intune.
- Autorisations de rôle intégrées pour Microsoft Intune
- Affectez des contrôles d’accès en fonction du rôle pour la stratégie de sécurité des points de terminaison dans Gérer la sécurité des appareils avec des stratégies de sécurité de point de terminaison dans Microsoft Intune.
Importante
Avec cette version, l’autorisation granulaire de Antivirus pour les stratégies de sécurité de point de terminaison peut être temporairement visible dans certains locataires. Cette autorisation n’est pas libérée et n’est pas prise en charge pour l’utilisation. Les configurations de l’autorisation Antivirus sont ignorées par Intune. Lorsque l’antivirus devient disponible pour une utilisation en tant qu’autorisation granulaire, sa disponibilité sera annoncée dans cet article Nouveautés de Microsoft Intune.
Semaine du 3 juin 2024
Inscription de l’appareil
Nouvelle fonctionnalité de regroupement de temps d’inscription pour les appareils
Le regroupement de temps d’inscription est un nouveau moyen plus rapide de regrouper des appareils pendant l’inscription. Une fois configuré, Intune ajoute des appareils au groupe approprié sans nécessiter la découverte de l’inventaire et les évaluations dynamiques de l’appartenance. Pour configurer le regroupement de temps d’inscription, vous devez configurer un groupe de sécurité statique Microsoft Entra dans chaque profil d’inscription. Après l’inscription d’un appareil, Intune l’ajoute au groupe de sécurité statique et remet les applications et les stratégies affectées.
Cette fonctionnalité est disponible pour les appareils Windows 11 qui s’inscrivent via la préparation de l’appareil Windows Autopilot. Pour plus d’informations, consultez Regroupement du temps d’inscription dans Microsoft Intune.
Semaine du 27 mai 2024
Microsoft Intune Suite
Nouveau point de terminaison principal pour Assistance à distance
Pour améliorer l’expérience des Assistance à distance sur les appareils Windows, Web et macOS, nous avons mis à jour le point de terminaison principal pour Assistance à distance :
- Ancien point de terminaison principal :
https://remoteassistance.support.services.microsoft.com
- Nouveau point de terminaison principal :
https://remotehelp.microsoft.com
Si vous utilisez Assistance à distance et que vous avez des règles de pare-feu qui bloquent le nouveau point de terminaison principal, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions lors de l’utilisation de Supprimer l’aide.
Pour prendre en charge le nouveau point de terminaison principal sur les appareils Windows, mettez à niveau Assistance à distance vers la version 5.1.124.0. Les appareils web et macOS n’ont pas besoin d’une version mise à jour de Assistance à distance pour utiliser le nouveau point de terminaison principal.
S’applique à :
- macOS 11, 12, 13 et 14
- Windows 10/11
- Windows 11 sur les appareils ARM64
- Windows 10 sur les appareils ARM64
- Windows 365
Pour plus d’informations sur la dernière version de Assistance à distance, consultez l’entrée du 13 mars 2024 pour Nouveautés de Assistance à distance. Pour plus d’informations sur les points de terminaison Intune pour Assistance à distance, consultez Assistance à distance dans Points de terminaison réseau pour Microsoft Intune.
Gestion des périphériques
Évaluer la conformité de Sous-système Windows pour Linux (préversion publique)
Désormais dans une préversion publique, Microsoft Intune prend en charge les vérifications de conformité pour les instances de Sous-système Windows pour Linux (WSL) s’exécutant sur un appareil hôte Windows.
Avec cette préversion, vous pouvez créer un script de conformité personnalisé qui évalue la distribution et la version requises de WSL. Les résultats de conformité WSL sont inclus dans l’état de conformité global de l’appareil hôte.
S’applique à :
- Windows 10
- Windows 11
Pour plus d’informations sur cette fonctionnalité, consultez Évaluer la conformité de Sous-système Windows pour Linux (préversion publique).
Semaine du 20 mai 2024 (version de service 2405)
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres macOS
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.
Il existe de nouveaux paramètres dans le catalogue de paramètres macOS. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
Microsoft AutoUpdate (MAU) :
- Microsoft Teams (professionnel ou scolaire)
- Microsoft Teams classique
> fonctionnalités Microsoft Defender :
- Utiliser la protection contre la perte de données
- Utiliser des extensions système
Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
S’applique à :
- macOS
Inscription de l’appareil
Étape de l’inscription des appareils Android pour réduire les étapes de l’utilisateur final
Pour réduire le temps d’inscription pour les utilisateurs finaux, Microsoft Intune prend en charge la préproduction des appareils pour les appareils Android Enterprise. Avec la préproduction d’appareils, vous pouvez planifier un profil d’inscription et effectuer toutes les étapes d’inscription associées pour les travailleurs recevant ces appareils :
- Appareils entièrement gérés appartenant à l’entreprise
- Appareils appartenant à l’entreprise avec un profil professionnel
Lorsque les employés de première ligne reçoivent les appareils, il leur suffit de se connecter à Wi-Fi et de se connecter à leur compte professionnel. Un nouveau jeton de préproduction d’appareil est nécessaire pour activer cette fonctionnalité. Pour plus d’informations, consultez Vue d’ensemble de la préproduction des appareils.
Gestion des périphériques
Accès de l’utilisateur final aux clés de récupération BitLocker pour les appareils Windows inscrits
Les utilisateurs finaux peuvent désormais afficher la clé de récupération BitLocker pour les appareils Windows inscrits à partir du site web Portail d'entreprise. Cette fonctionnalité peut réduire les appels au support technique si l’utilisateur final est bloqué hors de ses machines d’entreprise. Les utilisateurs finaux peuvent accéder à la clé de récupération d’un appareil inscrit en se connectant au site web Portail d'entreprise et en sélectionnant Afficher la clé de récupération. Cette expérience est similaire au site web MyAccount, qui permet également aux utilisateurs finaux de voir les clés de récupération.
Vous pouvez empêcher les utilisateurs finaux de votre organization d’accéder aux clés de récupération BitLocker en configurant le bouton bascule Microsoft Entra Empêcher les utilisateurs non administrateurs de récupérer la ou les clés BitLocker pour leur appareil appartenant.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Gérer les identités des appareils à l’aide du centre d’administration Microsoft Entra
- Obtenir la clé de récupération pour Windows
- Gérer la stratégie BitLocker pour les appareils Windows avec Intune
Nouvelle version du rapport d’attestation matérielle Windows
Nous avons publié une nouvelle version du rapport d’attestation matérielle Windows qui affiche la valeur des paramètres attestés par Attestation d’intégrité de l’appareil et Microsoft Azure Attestation pour Windows 10/11. Le rapport d’attestation matérielle Windows repose sur une nouvelle infrastructure de création de rapports et fournit des rapports sur les nouveaux paramètres ajoutés à Microsoft Azure Attestation. Le rapport est disponible dans le centre d’administration sous Rapports rapports> deconformité>des appareils.
Pour plus d’informations, consultez Rapports Intune.
Le rapport d’attestation d’intégrité Windows précédemment disponible sous Moniteur d’appareils> a été mis hors service.
S’applique à :
- Windows 10
- Windows 11
Mises à jour de fonctionnalités facultatives
Les mises à jour des fonctionnalités peuvent désormais être mises à la disposition des utilisateurs finaux en tant que mises à jour facultatives , avec l’introduction des mises à jour des fonctionnalités facultatives . Les utilisateurs finaux voient la mise à jour dans la page des paramètres Windows Update de la même façon qu’elle est affichée pour les appareils grand public.
Les utilisateurs finaux peuvent facilement choisir d’essayer la prochaine mise à jour des fonctionnalités et de fournir des commentaires. Quand il est temps de déployer la fonctionnalité en tant que mise à jour requise , les administrateurs peuvent modifier le paramètre de la stratégie et mettre à jour les paramètres de déploiement afin que la mise à jour soit déployée en tant que mise à jour obligatoire sur les appareils qui ne l’ont pas encore installée.
Pour plus d’informations sur les mises à jour de fonctionnalités facultatives, consultez Mises à jour des fonctionnalités pour Windows 10 et les stratégies ultérieures dans Intune.
S’applique à :
- Windows 10
- Windows 11
Sécurité des appareils
Mise à jour de la base de référence de sécurité pour Microsoft Defender pour point de terminaison
Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Microsoft Defender pour point de terminaison. La nouvelle base de référence, version 24H1, utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage, et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.
L’utilisation de Intune bases de référence de sécurité peut vous aider à maintenir les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.
Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organization.
S’applique à :
- Windows 10
- Windows 11
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Fellow.app par Fellow Insights Inc
- Moments uniques par Unique AG
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 6 mai 2024
Gestion des périphériques
Intune et l’application macOS Portail d'entreprise prennent en charge l’authentification unique platform (préversion publique)
Sur les appareils Apple, vous pouvez utiliser Microsoft Intune et le plug-in Microsoft Enterprise SSO pour configurer l’authentification unique (SSO) pour les applications et les sites web qui prennent en charge l’authentification Microsoft Entra, y compris Microsoft 365.
Sur les appareils macOS, l’authentification unique de plateforme est disponible en préversion publique. L’authentification unique de plateforme étend l’extension d’application SSO en vous permettant de configurer différentes méthodes d’authentification, de simplifier le processus de connexion pour les utilisateurs et de réduire le nombre de mots de passe dont ils doivent se souvenir.
L’authentification unique de plateforme est incluse dans l’application Portail d'entreprise version 5.2404.0 et ultérieure.
Pour plus d’informations sur l’authentification unique de plateforme et pour commencer, consultez :
- Configurer l’authentification unique platform pour les appareils macOS dans Microsoft Intune
- Vue d’ensemble de l’authentification unique (SSO) et options pour les appareils Apple dans Microsoft Intune
S’applique à :
- macOS 13 et versions ultérieures
Administration des clients
Personnaliser l’expérience de votre centre d’administration Intune
Vous pouvez maintenant personnaliser votre expérience du centre d’administration Intune à l’aide de la navigation réductible et des favoris. Les menus de navigation de gauche dans le centre d’administration Microsoft Intune sont mis à jour pour prendre en charge le développement et la réduction de chaque sous-section du menu. En outre, vous pouvez définir les pages du Centre d’administration comme favoris. Cette fonctionnalité du portail sera progressivement déployée au cours de la semaine prochaine.
Par défaut, les sections de menu sont développées. Vous pouvez choisir le comportement du menu de votre portail en sélectionnant l’icône d’engrenage Paramètres en haut à droite pour afficher les paramètres du portail. Ensuite, sélectionnez Apparence + vues de démarrage et définissez le comportement du menu Service sur Réduit ou Développé comme option de portail par défaut. Chaque section de menu conserve l’état développé ou réduit que vous choisissez. En outre, la sélection de l’icône star en regard d’une page dans le volet de navigation de gauche ajoute la page à une section Favoris en haut du menu.
Pour plus d’informations, consultez Modifier les paramètres du portail.
Semaine du 29 avril 2024
Gestion des applications
Mises à jour à l’expérience Managed Home Screen
Nous avons récemment publié et amélioré l’expérience Managed Home Screen, qui est désormais en disponibilité générale. L’application est repensée pour améliorer les flux de travail de base dans l’ensemble de l’application. La conception mise à jour offre une expérience plus utilisable et plus supportable.
Avec la version, nous cessons d’investir dans les workflows Managed Home Screen précédents. Les nouvelles fonctionnalités et correctifs pour Managed Home Screen sont uniquement ajoutés à la nouvelle expérience. En août 2024, la nouvelle expérience est automatiquement activée pour tous les appareils.
Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
Exiger des utilisateurs finaux qu’ils entrent un code confidentiel pour reprendre l’activité sur Managed Home Screen
Dans Intune, vous pouvez demander aux utilisateurs finaux d’entrer leur code confidentiel de session pour reprendre l’activité sur Managed Home Screen une fois que l’appareil est inactif pendant une période spécifiée. Définissez le paramètre Durée d’inactivité minimale avant que le code pin de session ne soit requis sur le nombre de secondes pendant lesquelles l’appareil est inactif avant que l’utilisateur final ne doit entrer son code confidentiel de session.
Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Détails IPv4 et IPv6 de l’appareil disponibles sur Managed Home Screen
Les détails de connectivité IPv4 et IPv6 sont désormais disponibles à partir de la page Informations sur l’appareil de l’application Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Mises à jour à Managed Home Screen prise en charge de la connexion
Managed Home Screen prend désormais en charge la connexion sans domaine. Les administrateurs peuvent configurer un nom de domaine, qui sera automatiquement ajouté aux noms d’utilisateur lors de la connexion. En outre, Managed Home Screen prend en charge un texte d’indicateur de connexion personnalisé à afficher aux utilisateurs pendant le processus de connexion.
Pour plus d’informations, consultez Configurer la liste des paramètres de l’application Microsoft Managed Home Screen pour Android Enterprise et Android Enterprise afin d’autoriser ou de restreindre les fonctionnalités sur les appareils appartenant à l’entreprise à l’aide de Intune.
Autoriser les utilisateurs finaux à contrôler la rotation automatique des appareils Android Enterprise
Dans Intune, vous pouvez désormais exposer un paramètre dans l’application Managed Home Screen qui permet à l’utilisateur final d’activer et de désactiver la rotation automatique de l’appareil. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Autoriser les utilisateurs finaux à ajuster la luminosité de l’écran de l’appareil Android Enterprise
Dans Intune, vous pouvez exposer des paramètres dans l’application Managed Home Screen pour ajuster la luminosité de l’écran pour les appareils Android Enterprise. Vous pouvez choisir d’exposer un paramètre dans l’application pour permettre aux utilisateurs finaux d’accéder à un curseur de luminosité pour ajuster la luminosité de l’écran de l’appareil. En outre, vous pouvez exposer un paramètre pour permettre aux utilisateurs finaux de désactiver la luminosité adaptative.
Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
Migré vers .NET MAUI à partir de Xamarin
Xamarin. Forms a évolué en interface utilisateur d’application multiplateforme .NET (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI. Pour plus d’informations sur la mise à niveau de projets Xamarin vers .NET, consultez la documentation Mettre à niveau de Xamarin vers .NET & .NET MAUI .
La prise en charge de Xamarin a pris fin le 1er mai 2024 pour tous les SDK Xamarin, y compris Xamarin. liaisons Xamarin du SDK d’application Forms et Intune. Pour Intune prise en charge sur les plateformes Android et iOS, consultez Intune SDK d’application pour .NET MAUI - Androidand Microsoft Intune App SDK for MAUI.iOS.
Semaine du 22 avril 2024 (version de service 2404)
Gestion des applications
Mise à jour automatique disponible avec remplacement de l’application Win32
Le remplacement de l’application Win32 permet de remplacer les applications déployées comme disponibles avec l’intention de mise à jour automatique . Par exemple, si vous déployez une application Win32 (application A) comme disponible et installée par les utilisateurs sur leur appareil, vous pouvez créer une application Win32 (application B) pour remplacer l’application A à l’aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés avec l’application A installée comme disponible à partir de la Portail d'entreprise sont remplacés par l’application B. En outre, seule l’application B s’affiche dans le Portail d'entreprise. Vous trouverez la fonctionnalité de mise à jour automatique du remplacement de l’application disponible en tant que bouton bascule sous l’affectation Disponible sous l’onglet Affectations .
Pour plus d’informations sur le remplacement des applications, consultez Ajouter un remplacement d’application Win32.
Configuration des appareils
Un message d’erreur s’affiche lorsque la stratégie OEMConfig dépasse 500 Ko sur les appareils Android Enterprise
Sur les appareils Android Entreprise, vous pouvez utiliser un profil de configuration d’appareil OEMConfig pour ajouter, créer et/ou personnaliser des paramètres spécifiques à l’OEM.
Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l’erreur suivante s’affiche dans le centre d’administration Intune :
Profile is larger than 500KB. Adjust profile settings to decrease the size.
Auparavant, les stratégies OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente.
Pour plus d’informations sur les profils OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.
S’applique à :
- Android Entreprise
Sécurité des appareils
Modifications du fournisseur de services de configuration du Pare-feu Windows pour le traitement des règles de pare-feu
Windows a modifié la façon dont le fournisseur de services de configuration de pare-feu (CSP) applique les règles des blocs atomiques de règles de pare-feu. Le fournisseur de services de configuration du Pare-feu Windows sur un appareil implémente les paramètres de règle de pare-feu de votre Intune stratégies de pare-feu de sécurité de point de terminaison. Le changement de comportement du fournisseur de solutions Cloud applique désormais une application tout ou rien des règles de pare-feu à partir de chaque bloc atomique de règles.
Auparavant, le csp sur un appareil passait par les règles de pare-feu dans un bloc atomique de règles , une règle (ou un paramètre) à la fois dans le but d’appliquer toutes les règles de ce bloc atomic, ou aucune d’entre elles. Si le csp rencontre un problème lors de l’application d’une règle à partir du bloc à l’appareil, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui s’appliquaient correctement avant l’échec d’une règle restaient appliquées à l’appareil. Ce comportement peut entraîner un déploiement partiel de règles de pare-feu sur un appareil, car les règles qui ont été appliquées avant l’échec de l’application d’une règle ne sont pas inversées.
Avec la modification apportée au fournisseur de services de configuration de pare-feu, lorsqu’une règle du bloc échoue à s’appliquer à l’appareil, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont restaurées. Ce comportement garantit que le comportement tout ou rien souhaité est implémenté et empêche un déploiement partiel de règles de pare-feu à partir de ce bloc. Par exemple, si un appareil reçoit un bloc atomique de règles de pare-feu qui a une règle mal configurée qui ne peut pas s’appliquer, ou a une règle qui n’est pas compatible avec le système d’exploitation des appareils, le csp échoue à toutes les règles de ce bloc. Il restaure toutes les règles qui s’appliquaient à cet appareil.
Ce changement de comportement du fournisseur de solutions Cloud pare-feu est disponible sur les appareils qui exécutent les versions windows suivantes ou ultérieures :
- Windows 11 21H2
- Windows 11 22H2
- Windows 10 21H2
Pour plus d’informations sur la façon dont le fournisseur de solutions Cloud pare-feu Windows utilise les blocs atomiques pour contenir des règles de pare-feu, consultez la remarque située en haut du fournisseur de services de configuration de pare-feu dans la documentation Windows.
Pour obtenir des conseils de dépannage, consultez le blog de support Intune Comment suivre et résoudre les problèmes liés au processus de création de règles de pare-feu de sécurité de point de terminaison Intune.
CrowdStrike – Nouveau partenaire de défense contre les menaces mobiles
Nous avons ajouté CrowdStrike Falcon en tant que partenaire mtd (Mobile Threat Defense) intégré avec Intune. En configurant le connecteur CrowdStrike dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques dans vos stratégies de conformité.
Avec la version de service Intune 2404, le connecteur CrowdStrike est désormais disponible dans le centre d’administration. Toutefois, il n’est pas utilisable tant que CrowdStrike n’a pas publié les détails de profil App Configuration requis pour prendre en charge les appareils iOS et Android. Les détails du profil sont attendus après la deuxième semaine de mai.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Asana : Travailler au même endroit par Asana, Inc.
- Freshservice pour Intune par Freshworks, Inc.
- Kofax Power PDF Mobile par Khmeren Automation Corporation
- Bureau à distance par Microsoft Corporation
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Rapport de distribution windows update
Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé. Ce rapport montre :
- Nombre d’appareils qui se trouvent sur chaque niveau de mise à jour de qualité.
- Pourcentage de couverture de chaque mise à jour sur Intune appareils gérés, y compris les appareils cogérés.
Vous pouvez explorer plus en détail le rapport pour chaque mise à jour qualité qui agrège les appareils en fonction de la version de fonctionnalité Windows 10/11 et des états de mise à jour.
Enfin, les administrateurs peuvent obtenir la liste des appareils qui s’agrègent aux nombres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour la résolution des problèmes et l’analyse, ainsi que les rapports Windows Update pour les entreprises.
Pour plus d’informations sur les rapports de distribution windows update, consultez Windows Update rapports sur Intune.
S’applique à :
- Windows 10
- Windows 11
Intune prise en charge des diagnostics d’applications distantes Microsoft 365
L’application distante Microsoft 365 diagnostics permet aux administrateurs Intune de demander Intune journaux de protection des applications et les journaux des applications Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous trouverez ce rapport dans le Centre d’administration Microsoft Intune en sélectionnant Dépannage + résolutiondes problèmes> de support>, sélectionnez résumé d’utilisateur>> Protection d'applications*. Cette fonctionnalité est exclusive aux applications qui sont sous Intune gestion de la protection des applications. S’ils sont pris en charge, les journaux spécifiques à l’application sont collectés et stockés dans des solutions de stockage dédiées pour chaque application.
Pour plus d’informations, consultez Collecter des diagnostics à partir d’un appareil géré Intune.
Assistance à distance prend en charge le contrôle total d’un appareil macOS
Assistance à distance prend désormais en charge la connexion du support technique à l’appareil d’un utilisateur et la demande de contrôle total de l’appareil macOS.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
S’applique à :
- macOS 12, 13 et 14
Nouveautés de l’archive
Pour les mois précédents, consultez l’archive Nouveautés.
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS
Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.
Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS
Pour prendre en charge la prochaine version d’iOS/iPadOS 18.2, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et du Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : mise à jour recommandée avant la disponibilité générale d’iOS 18.2 - microsoftconnect/ms-intune-app-sdk-ios - Discussion #495
- Wrapper pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.2 - microsoftconnect/intune-app-wrapping-tool-ios - Discussion #128
En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.2.
Comment pouvez-vous vous préparer ?
Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS :
- Pour les applications créées avec XCode 15, utilisez v19.7.6 - Version 19.7.6 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.2.1 - Version 20.2.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Pour les applications s’exécutant sur iOS 18.2, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :
- Pour les applications créées avec XCode 15, utilisez v19.7.6 - Version 19.7.6 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.2.1 - Version 20.2.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Importante
Les versions du KIT de développement logiciel (SDK) répertoriées ci-dessus ont ajouté la prise en charge du blocage de la capture d’écran, des genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités d’IA dans iOS 18.2. Pour les applications qui ont été mises à jour vers la version répertoriée ci-dessus du SDK, le bloc de capture d’écran est appliqué si vous avez configuré Envoyer des données d’organisation à d’autres applications à une valeur autre que Toutes les applications. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS/iPadOS . Vous pouvez configurer le paramètre de stratégie de configuration d’application com.microsoft.intune.mam.screencapturecontrol = Désactivé si vous souhaitez autoriser la capture d’écran pour vos appareils iOS. Pour plus d’informations, consultez Stratégies de configuration des applications pour Microsoft Intune. Intune fourniront des contrôles plus précis pour bloquer des fonctionnalités d’IA spécifiques à l’avenir. Suivez les nouveautés de Microsoft Intune pour rester à jour.
Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.2. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à>Apps Monitor>Protection d'applications status, puis en passant en revue La version de la plateforme et la version du SDK iOS.
Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable. En outre, si vous ne l’avez pas déjà fait, accédez au référentiel GitHub applicable et abonnez-vous à Releases and Discussions (Watch > Custom > select Releases, Discussions) pour vous assurer de rester à jour avec les dernières versions du SDK, mises à jour et autres annonces importantes.
Planifier la modification : des valeurs de configuration d’application spécifiques sont automatiquement envoyées à des applications spécifiques
À compter de la version de service de septembre (2409) de Intune, les valeurs de configuration des applications IntuneMAMUPN, IntuneMAMOID et IntuneMAMDeviceID seront automatiquement envoyées aux applications gérées sur Intune appareils iOS inscrits pour les applications suivantes : Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams et Microsoft Word. Intune continuez à développer cette liste pour inclure des applications gérées supplémentaires.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si ces valeurs ne sont pas configurées correctement pour les appareils iOS, il est possible que la stratégie ne soit pas remise à l’application ou qu’une stratégie incorrecte soit remise. Pour plus d’informations, consultez Conseil de support : Intune les utilisateurs GAM sur des appareils iOS/iPadOS sans utilisateur peuvent être bloqués dans de rares cas.
Comment pouvez-vous vous préparer ?
Aucune action supplémentaire n’est nécessaire.
Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS
Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows appliquera ces modifications le 11 février 2025.
Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Ces modifications auront un impact sur les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra appareils ou utilisateurs joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :
- Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
- Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.
Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
Comment pouvez-vous vous préparer ?
Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :
- (Recommandé) Activez le mappage fort en consultant les étapes décrites dans le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
- Sinon, si tous les certificats ne peuvent pas être renouvelés avant le 11 février 2025, avec le SID inclus, activez le mode de compatibilité en ajustant les paramètres du Registre comme décrit dans KB5014754. Le mode de compatibilité reste valide jusqu’en septembre 2025.
Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15
Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.
Comment pouvez-vous vous préparer ?
Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).
Remarque
Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour qu’ils s’exécutent simplement sur Android 15.
Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).
Voici les dépôts publics :
- Kit de développement logiciel (SDK) d’applications pour Android
- Intune App Wrapping Tool pour Android
Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024
À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Remarque
Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.
Comment pouvez-vous vous préparer ?
- Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
- Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
- Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.
Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année
Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024
Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.
Comment pouvez-vous vous préparer ?
Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :
- Stratégie de prise en charge de Xamarin | .NET
- Mettre à niveau de Xamarin vers .NET | Microsoft Lear
- sdk d’application Microsoft Intune pour .NET MAUI – Android | Galerie NuGet
- sdk d’application Microsoft Intune pour .NET MAUI – iOS | Galerie NuGet
Planifier la modification : Mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID
L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.
Comment pouvez-vous vous préparer ?
Mettez à jour vos scripts PowerShell en :
- Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
- Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.
Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.
Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS
Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.
Remarque
Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.
Comment pouvez-vous vous préparer ?
Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.
Informations supplémentaires :
- Configurer l’inscription juste-à-temps dans Microsoft Intune
- Configurer l’inscription d’appareils web pour iOS
Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils
Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.
Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.
Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.
Comment pouvez-vous vous préparer ?
Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024
Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :
- Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
- Intune support technique ne prendra plus en charge ces appareils.
Comment pouvez-vous vous préparer ?
Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.
Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.
Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation
En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez : Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :
- Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
- Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
- Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.
Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.
Comment pouvez-vous vous préparer ?
Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :
- Ajouter des applications du Microsoft Store à Microsoft Intune
- Ajouter une application métier Windows à Microsoft Intune
- Ajouter, affecter et superviser une application Win32 dans Microsoft Intune
Informations connexes
- Mise à jour à l’intégration d’Intune à Microsoft Store sur Windows
- Déballage de la gestion des points de terminaison : l’avenir de la gestion des applications dans Intune
Planifier la modification : Fin de la prise en charge de Windows Information Protection
Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.
Comment pouvez-vous vous préparer ?
Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.