Condividi tramite


In sviluppo per Microsoft Intune

Per facilitare la preparazione e la pianificazione, questo articolo elenca Intune aggiornamenti dell'interfaccia utente e funzionalità in fase di sviluppo ma non ancora rilasciate. Anche:

  • Se prevediamo che dovrai intervenire prima di una modifica, pubblicheremo un post complementare nel centro messaggi di Office.
  • Quando una funzionalità entra in produzione, indipendentemente dal fatto che sia disponibile in anteprima o disponibile a livello generale, la descrizione della funzionalità passerà da questo articolo a Novità.
  • Fare riferimento alla roadmap di Microsoft 365 per i risultati finali strategici e le sequenze temporali.

Questo articolo e l'articolo Novità vengono aggiornati periodicamente. Controllare di nuovo la disponibilità di altri aggiornamenti.

Nota

Questo articolo riflette le aspettative attuali sulle funzionalità di Intune in una versione futura. Le date e le singole funzionalità potrebbero cambiare. Questo articolo non descrive tutte le funzionalità in sviluppo. È stato aggiornato per l'ultima volta alla data visualizzata sotto il titolo.

È possibile usare RSS per ricevere una notifica quando questo articolo viene aggiornato. Per altre informazioni, vedere Come usare la documentazione.

Microsoft Intune Suite

Supporto di Endpoint Privilege Manager per Arm64

Sarà presto possibile usare l'elevazione dei file di Endpoint Protection Manager (EPM) nei dispositivi eseguiti nell'architettura Arm64.

Si applica a:

  • Windows

Usare Copilot con Endpoint Privilege Manager per identificare i potenziali rischi di elevazione

Verrà aggiunto il supporto per Copilot per analizzare i dettagli dell'elevazione di Endpoint Privilege Manager (EPM). Copilot ti aiuterà a valutare le informazioni provenienti dalle richieste di elevazione di EPM per identificare potenziali indicatori di compromissione usando le informazioni provenienti da Microsoft Defender.

EPM è disponibile come componente aggiuntivo Intune Suite. Per altre informazioni su come usare Copilot in Intune, vedere Microsoft Copilot in Intune.

Supporto delle regole di elevazione di Endpoint Privilege Manager per gli argomenti e i parametri dei file

A breve, le regole di elevazione dei file per Endpoint Privilege Manager (EPM) supporteranno l'uso di argomenti o parametri che si desidera consentire. Gli argomenti e i parametri non consentiti in modo esplicito verranno bloccati dall'uso. Questa funzionalità consente di migliorare il controllo del contesto per l'elevazione dei file.

EPM è disponibile come componente aggiuntivo Intune Suite.

Gestione dell’app

VPP Apple con la nuova API v2.0

Apple ha recentemente aggiornato il modo in cui le app e i libri vengono gestiti tramite il programma di acquisto di volumi Apple (VPP). Apple ha aggiornato l'API correlata alla versione 2.0 e alla versione 1.0 deprecata. Per supportare gli aggiornamenti Apple, Microsoft Intune userà presto la nuova API, che è più veloce e più scalabile rispetto alla versione precedente.

Si applica a:

  • iOS/iPadOS
  • macOS

Aggiornamento all'esperienza del carico di lavoro App in Intune

Il carico di lavoro App in Intune verrà aggiornato per fornire un'interfaccia utente più coerente e una struttura di spostamento migliorata in modo da trovare le informazioni necessarie più velocemente. Per trovare il carico di lavoro App in Intune, passare a Microsoft Intune'interfaccia di amministrazione e selezionare App.

Aggiungere app del Catalogo app enterprise all'elenco delle app esp bloccanti

Le app del Catalogo app enterprise saranno supportate con Windows Autopilot. Microsoft Intune Enterprise App Management consente agli amministratori IT di gestire facilmente le applicazioni dal Catalogo app aziendale. Usando Windows Autopilot, potrai selezionare le app bloccanti dal Catalogo app enterprise nei profili Pagina stato registrazione (ESP) e Pagina preparazione dispositivi (DPP). In questo modo è possibile aggiornare più facilmente le app senza dover aggiornare tali profili con le versioni più recenti.

Per informazioni correlate, vedere Configurare la pagina Stato registrazione, Panoramica della preparazione dei dispositivi Windows Autopilot e Aggiungere un'app Catalogo app enterprise a Microsoft Intune.

Si applica a:

  • Windows

Aggiunta della protezione per i widget dell'app iOS/iPadOS

Per proteggere i dati dell'organizzazione per le app e gli account gestiti MAM, Intune i criteri di protezione delle app offrono ora la possibilità di bloccare la sincronizzazione dei dati dai dati delle app gestite da criteri ai widget dell'app. I widget dell'app possono essere aggiunti alla schermata di blocco del dispositivo iOS/iPadOS dell'utente finale, che può esporre i dati contenuti in questi widget, ad esempio titoli di riunione, siti principali e note recenti. In Intune sarà possibile impostare l'impostazione dei criteri di protezione delle app Sincronizzare i dati delle app gestite da criteri con i widget dell'app su Blocca per le app iOS/iPadOS. Questa impostazione sarà disponibile come parte delle impostazioni di protezione dei dati nei criteri di protezione delle app. Questa nuova impostazione sarà una funzionalità di protezione delle app simile all'impostazione Sincronizza dati dell'app gestita da criteri con app o componenti aggiuntivi nativi .

Si applica a:

  • iOS/iPadOS

Configurazione delle periferiche

Impostazioni di Android nel catalogo delle impostazioni

Il catalogo delle impostazioni supporterà presto Android Enterprise e AOSP.

Attualmente, per configurare le impostazioni di Android, si usano i modelli predefiniti. Le impostazioni di questi modelli sono disponibili anche nel catalogo delle impostazioni. Verranno aggiunte altre impostazioni.

Nell'interfaccia di amministrazione Intune, quando si crea un profilo di configurazione del dispositivo, si seleziona il tipo di profilo (Dispositivi>Gestisci dispositivi>Configurazione crea>>nuovo criterio> selezionare iltipo di profilodella piattaforma>). Tutti i tipi di profilo vengono spostati inModellidi tipo profilo>.

Questa modifica:

  • Si tratterà di una modifica dell'interfaccia utente senza alcun impatto sui criteri esistenti. I criteri esistenti non cambieranno. Sarà comunque possibile creare, modificare e assegnare questi criteri allo stesso modo.
  • Sarà la stessa esperienza dell'interfaccia utente dei modelli iOS/iPadOS, macOS e Windows.

Per iniziare a usare il catalogo delle impostazioni, vedere Usare il catalogo delle impostazioni per configurare le impostazioni nei dispositivi.

Si applica a:

  • Android Enterprise
  • AOSP

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo

Il Catalogo impostazioni elenca tutte le impostazioni che è possibile configurare in un criterio dispositivo e tutte in un'unica posizione.

A breve saranno disponibili nuove impostazioni nel Catalogo impostazioni per configurare la modalità di visualizzazione multipla per Windows 24H2. Per visualizzare le impostazioni disponibili, nell'interfaccia di amministrazione di Microsoft Intune passare a Dispositivi>Gestisci dispositivi>Configurazione>Crea>nuovi criteri>Windows 10 e versioni successive peril catalogo delle impostazioni della piattaforma > per il tipo di profilo.

L'impostazione Configura modalità di visualizzazione multipla consente ai monitor di estendere o clonare lo schermo per impostazione predefinita, facilitando la necessità di una configurazione manuale. Semplifica il processo di configurazione con più monitor, garantendo un'esperienza coerente e intuitiva.

Si applica a:

  • Windows

Account con privilegi limitati per Intune Connector per i flussi autopilot di aggiunta ibrida per Active Directory

Si sta aggiornando il connettore Intune per Active Directory per usare un account con privilegi limitati per aumentare la sicurezza dell'ambiente. Il connettore precedente non sarà più disponibile per il download, ma continuerà a funzionare fino alla deprecazione.

Per altre informazioni, vedere Distribuire Microsoft Entra dispositivi aggiunti ibridi usando Intune e Windows Autopilot.

Gestione dei dispositivi

Azioni remote con più approvazioni amministrative (MAA)

Intune criteri di accesso consentono di proteggere da un account amministrativo compromesso richiedendo l'uso di un secondo account amministrativo per approvare una modifica prima dell'applicazione della modifica. Questa funzionalità è nota come approvazione amministrativa multipla (MAA). Le azioni remote Ritiro, cancellazione ed eliminazione supporteranno MAA. L'onboarding delle azioni dei dispositivi remoti in MAA consentirà di ridurre il rischio di azioni remote non autorizzate o compromesse eseguite su dispositivi da un singolo account amministrativo, migliorando così il comportamento di sicurezza complessivo dell'ambiente.

Per altre informazioni su più approvazioni amministrative, vedere Usare più approvazioni amministrative in Intune.

Assistenza remota supporta la muti-session di Desktop virtuale Azure

Attualmente, Assistenza remota supporta le sessioni di Desktop virtuale Azure (AVD) con un utente in una macchina virtuale. In futuro, Assistenza remota abiliterà il supporto per AVD multisessione con più utenti in una singola macchina virtuale.

Per altre informazioni, vedere:

Introduzione alla destinazione a livello di piattaforma della regola di pulizia del dispositivo

Verrà aggiunta una funzionalità che consentirà a un cliente di:

  • Configurare una regola di pulizia del dispositivo per piattaforma (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Configurare un'autorizzazione controllo degli accessi in base al ruolo diversa e assegnare l'autorizzazione a ruoli di controllo degli accessi in base al ruolo diversi

La destinazione a livello di piattaforma della regola Pulizia dispositivi consente agli amministratori di rimuovere i dispositivi non aggiornati e inattivi dal tenant in base alla regola dei giorni attivi specificata dall'amministratore. Le regole di pulizia dei dispositivi con ambito e di destinazione aggiungono una fase intermedia in cui un amministratore sarà in grado di scegliere come destinazione la rimozione dei dispositivi non aggiornati tramite una regola configurata a livello di piattaforma o sistema operativo. 

Per altre informazioni, vedere Regole di pulizia del dispositivo.

Assistente Copilot per la query del dispositivo

Sarà presto possibile usare Copilot per generare una query KQL per ottenere dati da più dispositivi in Intune. Questa funzionalità sarà disponibile nell'interfaccia di amministrazione Microsoft Intune selezionando DeviceDevice query>Query with Copilot (Query dispositivo dispositivi > con Copilot).

Sicurezza dei dispositivi

Aggiornamento della baseline di sicurezza per Microsoft Edge v128

Si sta lavorando a un aggiornamento per aggiungere una baseline di sicurezza Intune per Microsoft Edge v128. Questo aggiornamento includerà il supporto per le impostazioni recenti in modo da poter continuare a mantenere le configurazioni consigliate per Microsoft Edge.

Per informazioni sulle baseline di sicurezza con Intune, vedere Usare le baseline di sicurezza per configurare i dispositivi Windows in Intune.

Si applica a:

  • Windows

Aggiornamento della baseline di sicurezza per Windows versione 24H2

Si sta lavorando a un aggiornamento per aggiungere una baseline di sicurezza Intune per Windows versione 24H2. La nuova versione di base userà la piattaforma di impostazioni unificate visualizzata nel Catalogo impostazioni, che offre un'interfaccia utente e un'esperienza di creazione di report migliorata, miglioramenti di coerenza e accuratezza con l'impostazione del tatuaggio e la nuova possibilità di supportare i filtri di assegnazione per i profili.

L'uso di baseline di sicurezza Intune consente di mantenere le configurazioni consigliate per i dispositivi Windows e di distribuire rapidamente le configurazioni ai dispositivi Windows in base alle raccomandazioni di sicurezza dei team di sicurezza applicabili in Microsoft.

Come per tutte le baseline, la baseline predefinita rappresenterà le configurazioni consigliate per ogni impostazione, che è possibile modificare per soddisfare i requisiti dell'organizzazione.

Si applica a:

  • Windows

Baseline di sicurezza per HoloLens 2 in anteprima pubblica

Si sta lavorando per rilasciare un'anteprima pubblica di due baseline di sicurezza per HoloLens 2. Queste baseline rappresentano le linee guida e l'esperienza delle procedure consigliate di Microsoft per la distribuzione e il supporto di dispositivi HoloLens 2 ai clienti di diversi settori. Le linee di base includono:

  • Standard Baseline di sicurezza per HoloLens 2: la baseline di sicurezza standard per HoloLens 2 rappresenta le raccomandazioni per la configurazione delle impostazioni di sicurezza applicabili a tutti i tipi di clienti indipendentemente dagli scenari dei casi d'uso HoloLens 2.

  • Baseline di sicurezza avanzata per HoloLens 2: la baseline di sicurezza avanzata per HoloLens 2 rappresenta le raccomandazioni per la configurazione delle impostazioni di sicurezza per i clienti che dispongono di controlli di sicurezza rigorosi dell'ambiente e richiedono l'applicazione di criteri di sicurezza rigorosi a qualsiasi dispositivo usato nell'ambiente.

Per altre informazioni sulle baseline di sicurezza con Intune, vedere Usare le baseline di sicurezza per configurare i dispositivi Windows in Intune.

Supporto di Linux per le impostazioni di rilevamento degli endpoint e di esclusione della risposta

Verrà aggiunto un nuovo modello di Endpoint Security in Rilevamento endpoint e risposta (EDR) per la piattaforma Linux, che sarà supportato tramite lo scenario di gestione delle impostazioni di sicurezza Microsoft Defender per endpoint.

Il modello supporterà le impostazioni correlate alle impostazioni di esclusione globale. Applicabili ai motori antivirus ed EDR nel client, le impostazioni possono configurare esclusioni per arrestare gli avvisi EDR di protezione in tempo reale associati per gli elementi esclusi. Le esclusioni possono essere definite dal percorso del file, dalla cartella o dal processo definito in modo esplicito dall'amministratore nei criteri.

Si applica a:

  • Linux

Nuovo controllo dell'idoneità di Microsoft Tunnel per il pacchetto controllato

Lo strumento di preparazione di Microsoft Tunnel viene aggiornato per rilevare se il pacchetto controllato per il controllo del sistema Linux (LSA) è installato nel server Linux. Quando questo controllo è stato eseguito, lo strumento mst-readiness genera un avviso se il pacchetto di controllo non è installato. Il controllo non è un prerequisito obbligatorio per il server Linux, ma è consigliato.

Per altre informazioni sul controllo e su come installarlo nel server Microsoft Tunnel, vedere Controllo del sistema Linux.

Supporto per Intune criteri di controllo dei dispositivi per i dispositivi gestiti da Microsoft Defender per endpoint

Sarà possibile usare i criteri di sicurezza degli endpoint per controllo del dispositivo (criteri di riduzione della superficie di attacco) dal Microsoft Intune con i dispositivi gestiti tramite la funzionalità di gestione delle impostazioni di sicurezza Microsoft Defender per endpoint.

  • I criteri di controllo dei dispositivi fanno parte dei criteri di riduzione della superficie di attacco per la sicurezza degli endpoint.

Si applica a quanto segue quando si usa la piattaforma Windows 10, Windows 11 e Windows Server:

  • Windows 10
  • Windows 11

Quando questa modifica diventa effettiva, i dispositivi a cui viene assegnato questo criterio mentre sono gestiti da Defender per endpoint ma non registrati con Intune, ora applicano le impostazioni dai criteri. Controllare i criteri per assicurarsi che vengano ricevuti solo i dispositivi che si intende ricevere.

Monitorare e risolvere i problemi

Query del dispositivo per più dispositivi

Verrà aggiunta la query del dispositivo per più dispositivi. Questa funzionalità consente di ottenere informazioni dettagliate complete sull'intera flotta di dispositivi che usano Linguaggio di query Kusto (KQL) per eseguire query sui dati di inventario raccolti per i dispositivi.

La query del dispositivo per più dispositivi sarà supportata per i dispositivi che eseguono Windows 10 o versioni successive. Questa funzionalità verrà inclusa nell'ambito di Analisi avanzata.

Si applica a:

  • Windows

Avvisi

Queste note forniscono informazioni importanti che consentono di prepararsi per le modifiche e le funzionalità future Intune.

Pianificare le modifiche: blocco dell'acquisizione dello schermo nell'sdk app Intune più recente per iOS e Intune App Wrapping Tool per iOS

Di recente sono state rilasciate le versioni aggiornate di Intune App SDK e del Intune App Wrapping Tool. Incluso in queste versioni (v19.7.5+ per Xcode 15 e v20.2.0+ per Xcode 16) è il supporto per bloccare l'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS/iPadOS 18.2.

In che modo ciò influisce sull'utente o sugli utenti?

Per le app che sono state aggiornate alla versione più recente Intune App SDK o Intune App Wrapping Tool versioni, l'acquisizione dello schermo verrà bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Esaminare i criteri di protezione delle app e, se necessario, creare criteri di configurazione delle app gestite per consentire l'acquisizione dello schermo configurando l'impostazione precedente (Criteri > di configurazione delle app > Creare > app > gestite Passaggio 3 'Impostazioni' in Configurazione generale). Per altre informazioni, vedere Impostazioni dei criteri di protezione delle app iOS - Criteri di protezione dei dati e configurazione delle app - App gestite.

Azione: eseguire l'aggiornamento alla versione più recente Intune App SDK per iOS e Intune App Wrapping Tool per iOS

Per supportare la prossima versione di iOS/iPadOS 18.2, eseguire l'aggiornamento alle versioni più recenti di Intune App SDK e alla Intune App Wrapping Tool per garantire la sicurezza e l'esecuzione delle applicazioni. Importante: Se non si esegue l'aggiornamento alle versioni più recenti, alcuni criteri di protezione delle app potrebbero non essere applicabili all'app in determinati scenari. Per altre informazioni sull'impatto specifico, vedere gli annunci di GitHub seguenti:

Come procedura consigliata, aggiornare sempre le app iOS alla versione più recente di App SDK o App Wrapping Tool per garantire che l'app continui a funzionare senza problemi.

In che modo ciò influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool, sarà necessario eseguire l'aggiornamento alla versione più recente per supportare iOS 18.2.

Come puoi prepararti?

Per le app in esecuzione in iOS 18.2, è necessario eseguire l'aggiornamento alla nuova versione di Intune App SDK per iOS:

Per le app in esecuzione in iOS 18.2, è necessario eseguire l'aggiornamento alla nuova versione del Intune App Wrapping Tool per iOS:

Importante

Le versioni dell'SDK elencate supportano il blocco dell'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS 18.2. Per le app che sono state aggiornate a queste versioni dell'SDK, il blocco di acquisizione dello schermo viene applicato se sono stati configurati i dati di Invio dell'organizzazione ad altre app a un valore diverso da Tutte le app. Per altre informazioni, vedi Impostazioni dei criteri di protezione delle app iOS/iPadOS . È possibile configurare l'impostazione dei criteri di configurazione dell'app com.microsoft.intune.mam.screencapturecontrol = Disabilitato se si vuole consentire l'acquisizione dello schermo per i dispositivi iOS. Per altre informazioni, vedi Criteri di configurazione delle app per Microsoft Intune. Intune fornirà controlli più granulari per bloccare funzionalità di intelligenza artificiale specifiche in futuro. Seguire Le novità di Microsoft Intune per rimanere aggiornati.

Notificare agli utenti come applicabile, per assicurarsi che aggiornino le app alla versione più recente prima dell'aggiornamento a iOS 18.2. È possibile esaminare la versione di Intune App SDK in uso dagli utenti nell'interfaccia di amministrazione di Microsoft Intune passando aMonitoraggio>app>Protezione di app stato, quindi esaminare La versione della piattaforma e la versione di iOS SDK.

In caso di domande, lasciare un commento sull'annuncio di GitHub applicabile. Inoltre, se non è già stato fatto, passare al repository GitHub applicabile e sottoscrivere versioni e discussioni (vedere > Versioni selezionate personalizzate > , discussioni) per assicurarsi di rimanere aggiornati con le versioni più recenti dell'SDK, gli aggiornamenti e altri annunci importanti.

Piano per la modifica: i valori di configurazione delle app specifici verranno inviati automaticamente ad app specifiche

A partire dalla versione del servizio di settembre (2409) di Intune, i valori di configurazione delle app IntuneMAMUPN, IntuneMAMOID e IntuneMAMDeviceID verranno inviati automaticamente alle applicazioni gestite in Intune dispositivi iOS registrati per le app seguenti: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams e Microsoft Word. Intune continuerà a espandere questo elenco per includere altre app gestite.

In che modo ciò influisce sull'utente o sugli utenti?

Se questi valori non sono configurati correttamente per i dispositivi iOS, è possibile che i criteri non vengano recapitati all'app o che vengano recapitati criteri errati. Per altre informazioni, vedere Suggerimento per il supporto: Intune utenti MAM nei dispositivi iOS/iPadOS senza utente potrebbero essere bloccati in rari casi.

Come puoi prepararti?

Non è necessaria alcuna azione aggiuntiva.

Pianificare le modifiche: implementare un mapping sicuro per i certificati SCEP e PKCS

Con il 10 maggio 2022, Windows Update (KB5014754), sono state apportate modifiche al comportamento di Distribuzione chiavi Kerberos di Active Directory in Windows Server 2008 e versioni successive per ridurre l'elevazione delle vulnerabilità dei privilegi associate allo spoofing dei certificati. Windows applicherà queste modifiche l'11 febbraio 2025.

Per prepararsi a questa modifica, Intune ha rilasciato la possibilità di includere l'identificatore di sicurezza per eseguire il mapping sicuro dei certificati SCEP e PKCS. Per altre informazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune

In che modo ciò influisce sull'utente o sugli utenti?

Queste modifiche influiranno sui certificati SCEP e PKCS forniti da Intune per Microsoft Entra utenti o dispositivi aggiunti ibridi. Se non è possibile eseguire il mapping di un certificato, l'autenticazione verrà negata. Per abilitare il mapping sicuro:

  • Certificati SCEP: aggiungere l'identificatore di sicurezza al profilo SCEP. È consigliabile eseguire test con un piccolo gruppo di dispositivi e quindi implementare lentamente i certificati aggiornati per ridurre al minimo le interruzioni per gli utenti.
  • Certificati PKCS: eseguire l'aggiornamento alla versione più recente del connettore di certificati, modificare la chiave del Registro di sistema per abilitare l'identificatore di sicurezza e quindi riavviare il servizio connettore. Importante: Prima di modificare la chiave del Registro di sistema, esaminare come modificare la chiave del Registro di sistema e come eseguire il backup e il ripristino del Registro di sistema.

Per i passaggi dettagliati e altre indicazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune

Come puoi prepararti?

Se si usano certificati SCEP o PKCS per Microsoft Entra dispositivi o utenti aggiunti a Hybrid, sarà necessario intervenire prima dell'11 febbraio 2025 per eseguire le operazioni seguenti:

Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune il supporto di App Wrapper per Android 15

Di recente sono state rilasciate nuove versioni di Intune App SDK e Intune App Wrapping Tool per Android per supportare Android 15. È consigliabile aggiornare l'app alle versioni più recenti dell'SDK o del wrapper per garantire la sicurezza e l'esecuzione delle applicazioni.

In che modo ciò influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool per Android, è consigliabile aggiornare l'app alla versione più recente per supportare Android 15.

Come puoi prepararti?

Se si sceglie di creare app destinate all'API Android 35, sarà necessario adottare la nuova versione di Intune App SDK per Android (v11.0.0). Se hai eseguito il wrapping dell'app e hai come destinazione l'API 35, dovrai usare la nuova versione del wrapper dell'app (v1.0.4549.6).

Nota

Come promemoria, mentre le app devono eseguire l'aggiornamento all'SDK più recente se sono destinate ad Android 15, le app non devono aggiornare l'SDK per essere semplicemente eseguite in Android 15.

È anche consigliabile aggiornare la documentazione o le indicazioni per gli sviluppatori, se applicabile, per includere questa modifica nel supporto per l'SDK.

Ecco i repository pubblici:

Azione: abilitare l'autenticazione a più fattori per il tenant prima del 15 ottobre 2024

A partire dal 15 ottobre 2024, per aumentare ulteriormente la sicurezza, Microsoft richiederà agli amministratori di usare l'autenticazione a più fattori (MFA) durante l'accesso all'interfaccia di amministrazione di Microsoft portale di Azure, Interfaccia di amministrazione di Microsoft Entra e Microsoft Intune. Per sfruttare il livello aggiuntivo di protezione offerto dalle offerte MFA, è consigliabile abilitare L'autenticazione a più fattori il prima possibile. Per altre informazioni, vedere Pianificazione dell'autenticazione a più fattori obbligatoria per i portali di Azure e di amministrazione.

Nota

Questo requisito si applica anche a tutti i servizi a cui si accede tramite l'interfaccia di amministrazione Intune, ad esempio Windows 365 Cloud PC.

In che modo ciò influisce sull'utente o sugli utenti?

L'autenticazione a più fattori deve essere abilitata per il tenant per assicurarsi che gli amministratori siano in grado di accedere all'interfaccia di amministrazione portale di Azure, Interfaccia di amministrazione di Microsoft Entra e Intune dopo questa modifica.

Come puoi prepararti?

  • Se non è già stato fatto, configurare MFA prima del 15 ottobre 2024 per assicurarsi che gli amministratori possano accedere all'interfaccia di amministrazione di portale di Azure, Interfaccia di amministrazione di Microsoft Entra e Intune.
  • Se non è possibile configurare MFA prima di questa data, è possibile richiedere di posticipare la data di imposizione.
  • Se l'autenticazione a più fattori non è stata configurata prima dell'avvio dell'imposizione, agli amministratori verrà richiesto di registrarsi per l'autenticazione a più fattori prima di poter accedere all'interfaccia di amministrazione portale di Azure, Interfaccia di amministrazione di Microsoft Entra o Intune al successivo accesso.

Per altre informazioni, vedere Pianificazione dell'autenticazione a più fattori obbligatoria per i portali di Azure e di amministrazione.

Pianificare le modifiche: Intune è in corso il passaggio per supportare iOS/iPadOS 16 e versioni successive

Entro la fine dell'anno, prevediamo che iOS 18 e iPadOS 18 saranno rilasciati da Apple. Microsoft Intune, inclusi i criteri di protezione delle app Portale aziendale Intune e Intune (APP, noto anche come MAM), richiederà iOS 16/iPadOS 16 e versioni successive poco dopo la versione di iOS/iPadOS 18.

In che modo ciò influisce sull'utente o sugli utenti?

Se gestisci dispositivi iOS/iPadOS, potresti avere dispositivi che non saranno in grado di eseguire l'aggiornamento alla versione minima supportata (iOS 16/iPadOS 16).

Dato che le app per dispositivi mobili di Microsoft 365 sono supportate in iOS 16/iPadOS 16 e versioni successive, questo potrebbe non influire sull'utente. È probabile che sia già stato aggiornato il sistema operativo o i dispositivi.

Per verificare quali dispositivi supportano iOS 16 o iPadOS 16 (se applicabile), vedere la documentazione apple seguente:

Nota

I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. La versione minima supportata del sistema operativo cambierà in iOS 16/iPadOS 16, mentre la versione del sistema operativo consentita cambierà in iOS 13/iPadOS 13 e versioni successive. Per altre informazioni , vedere questa istruzione sul supporto senza utente di ADE .

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Per i dispositivi con gestione dei dispositivi mobili (MDM), passare a Dispositivi>Tutti i dispositivi e filtrare in base al sistema operativo. Per i dispositivi con criteri di protezione delle app, passare aMonitoraggio>app>Protezione di app stato e usare le colonne Della versione della piattaforma e della piattaforma per filtrare.

Per gestire la versione del sistema operativo supportata nell'organizzazione, è possibile usare i controlli Microsoft Intune sia per MDM che per APP. Per altre informazioni, vedere Gestire le versioni del sistema operativo con Intune.

Pianificare le modifiche: Intune verrà spostato per supportare macOS 13 e versioni successive entro la fine dell'anno

Entro la fine dell'anno, ci aspettiamo che macOS 15 Sequoia venga rilasciato da Apple. Microsoft Intune, l'app Portale aziendale e l'agente di gestione dei dispositivi mobili Intune verranno spostati per supportare macOS 13 e versioni successive. Poiché l'app Portale aziendale per iOS e macOS è un'app unificata, questa modifica si verificherà poco dopo il rilascio di macOS 15. Ciò non influisce sui dispositivi registrati esistenti.

In che modo ciò influisce sull'utente o sugli utenti?

Questa modifica interessa solo se attualmente si gestiscono o si prevede di gestire i dispositivi macOS con Intune. Questa modifica potrebbe non influire sull'utente perché è probabile che gli utenti abbiano già aggiornato i propri dispositivi macOS. Per un elenco dei dispositivi supportati, vedere macOS Ventura è compatibile con questi computer.

Nota

I dispositivi attualmente registrati in macOS 12.x o versioni successive continueranno a rimanere registrati anche quando tali versioni non sono più supportate. I nuovi dispositivi non potranno essere registrati se eseguono macOS 12.x o versione successiva.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare in base a macOS. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono macOS 12.x o versioni precedenti. Chiedere agli utenti di aggiornare i dispositivi a una versione del sistema operativo supportata.

Intune il passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sull'utente nell'ottobre 2024

Nell'ottobre 2024 Intune verrà spostato per supportare Android 10 e versioni successive per i metodi di gestione basati sull'utente, tra cui:

  • Profilo di lavoro di proprietà personale di Android Enterprise
  • Profilo di lavoro di proprietà dell'azienda Android Enterprise
  • Android Enterprise completamente gestito
  • Android Open Source Project (AOSP) basato sull'utente
  • Amministratore del dispositivo Android
  • criteri di Protezione di app (APP)
  • Criteri di configurazione delle app (ACP) per le app gestite

In futuro, il supporto per una o due versioni verrà terminato ogni anno nel mese di ottobre fino a quando non verranno supportate solo le quattro versioni principali più recenti di Android. Per altre informazioni su questa modifica, leggere il blog: Intune passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sugli utenti nell'ottobre 2024.

Nota

I metodi senza utente per la gestione dei dispositivi Android (dedicati e AOSP senza utente) e i dispositivi Android certificati di Microsoft Teams non saranno interessati da questa modifica.

In che modo ciò influisce sull'utente o sugli utenti?

Per i metodi di gestione basati sull'utente (come indicato in precedenza), i dispositivi Android che eseguono Android 9 o versioni precedenti non saranno supportati. Per i dispositivi in versioni del sistema operativo Android non supportate:

  • Intune supporto tecnico non verrà fornito.
  • Intune non apporta modifiche per risolvere bug o problemi.
  • Le funzionalità nuove ed esistenti non funzionano sicuramente.

Anche se Intune non impedirà la registrazione o la gestione dei dispositivi in versioni del sistema operativo Android non supportate, la funzionalità non è garantita e l'uso non è consigliato.

Come puoi prepararti?

Notificare al supporto tecnico, se applicabile, questa istruzione di supporto aggiornata. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

  • Configurare un'impostazione di avvio condizionale per APP con un requisito minimo di versione del sistema operativo per avvisare e/o bloccare gli utenti.
  • Usare un criterio di conformità del dispositivo e impostare l'azione per la non conformità per inviare un messaggio agli utenti prima di contrassegnarli come non conformi.
  • Impostare le restrizioni di registrazione per impedire la registrazione nei dispositivi che eseguono versioni precedenti.

Per altre informazioni, vedere Gestire le versioni del sistema operativo con Microsoft Intune.

Pianificare la modifica: la registrazione dei dispositivi basata sul Web diventerà il metodo predefinito per la registrazione dei dispositivi iOS/iPadOS

Oggi, quando si creano profili di registrazione iOS/iPadOS, "Registrazione del dispositivo con Portale aziendale" viene visualizzato come metodo predefinito. In una prossima versione del servizio, il metodo predefinito verrà modificato in "Registrazione dei dispositivi basata sul Web" durante la creazione del profilo. Inoltre, per i nuovi tenant, se non viene creato alcun profilo di registrazione, l'utente verrà registrato usando la registrazione dei dispositivi basata sul Web.

Nota

Per la registrazione Web, è necessario distribuire i criteri di estensione Single Sign-On (SSO) per abilitare la registrazione JIT (Just-In-Time), per altre informazioni: Configurare la registrazione JIT in Microsoft Intune.

In che modo ciò influisce sull'utente o sugli utenti?

Si tratta di un aggiornamento dell'interfaccia utente quando si creano nuovi profili di registrazione iOS/iPadOS per visualizzare la "registrazione di dispositivi basata sul Web" come metodo predefinito, i profili esistenti non sono interessati. Per i nuovi tenant, se non viene creato alcun profilo di registrazione, l'utente verrà registrato usando la registrazione dei dispositivi basata sul Web.

Come puoi prepararti?

Aggiornare la documentazione e le indicazioni per l'utente in base alle esigenze. Se attualmente si usa la registrazione del dispositivo con Portale aziendale, è consigliabile passare alla registrazione dei dispositivi basata sul Web e distribuire i criteri di estensione SSO per abilitare la registrazione JIT.

Informazioni aggiuntive:

Pianificare la modifica: eseguire la transizione dei dispositivi macOS Jamf dall'accesso condizionale alla conformità del dispositivo

Abbiamo lavorato con Jamf a un piano di migrazione per aiutare i clienti a eseguire la transizione dei dispositivi macOS dall'integrazione dell'accesso condizionale di Jamf Pro all'integrazione di Conformità del dispositivo. L'integrazione di Conformità del dispositivo usa l'API di gestione della conformità Intune partner più recente, che prevede una configurazione più semplice rispetto all'API di gestione dei dispositivi partner e porta i dispositivi macOS nella stessa API dei dispositivi iOS gestiti da Jamf Pro. La funzionalità di accesso condizionale della piattaforma Jamf Pro è basata su non sarà più supportata dopo il 31 gennaio 2025.

Si noti che i clienti in alcuni ambienti non possono essere sottoposti inizialmente alla transizione, per altri dettagli e aggiornamenti leggere il blog: Suggerimento per il supporto: Transizione dei dispositivi macOS Jamf dall'accesso condizionale alla conformità del dispositivo.

In che modo ciò influisce sull'utente o sugli utenti?

Se si usa l'integrazione dell'accesso condizionale di Jamf Pro per i dispositivi macOS, seguire le linee guida documentate di Jamf per eseguire la migrazione dei dispositivi all'integrazione di Conformità del dispositivo: migrazione dall'accesso condizionale macOS alla conformità dei dispositivi macOS - Documentazione di Jamf Pro.

Al termine dell'integrazione di Conformità del dispositivo, alcuni utenti potrebbero visualizzare una richiesta una tantum per immettere le proprie credenziali Microsoft.

Come puoi prepararti?

Se applicabile, seguire le istruzioni fornite da Jamf per eseguire la migrazione dei dispositivi macOS. Per assistenza, contattare Jamf Customer Success. Per altre informazioni e gli aggiornamenti più recenti, leggere il post di blog: Suggerimento per il supporto: Transizione dei dispositivi macOS Jamf dall'accesso condizionale alla conformità del dispositivo.

Pianificare le modifiche: Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS a dicembre 2024

Google è deprecato Gestione dell'amministratore di dispositivi Android, continua a rimuovere le funzionalità di gestione e non fornisce più correzioni o miglioramenti. A causa di queste modifiche, Intune terminerà il supporto per la gestione dell'amministratore di dispositivi Android nei dispositivi con accesso a Google Mobile Services (GMS) a partire dal 31 dicembre 2024. Fino a quel momento, supportiamo la gestione dell'amministratore dei dispositivi nei dispositivi che eseguono Android 14 e versioni precedenti. Per altri dettagli, vedere il blog: Microsoft Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS.

In che modo ciò influisce sull'utente o sugli utenti?

Dopo Intune termine del supporto per l'amministratore di dispositivi Android, i dispositivi con accesso a GMS saranno interessati nei modi seguenti:

  1. Intune non apporta modifiche o aggiornamenti alla gestione dell'amministratore di dispositivi Android, ad esempio correzioni di bug, correzioni di sicurezza o correzioni per risolvere le modifiche nelle nuove versioni di Android.
  2. Intune supporto tecnico non supporterà più questi dispositivi.

Come puoi prepararti?

Arrestare la registrazione dei dispositivi nell'amministratore dei dispositivi Android ed eseguire la migrazione dei dispositivi interessati ad altri metodi di gestione. È possibile controllare i report Intune per verificare quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare la colonna del sistema operativo in Android (amministratore del dispositivo) per visualizzare l'elenco dei dispositivi.

Leggere il blog Microsoft Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS per i metodi di gestione dei dispositivi Android alternativi consigliati e informazioni sull'impatto sui dispositivi senza accesso a GMS.

Vedere anche

Per informazioni dettagliate sugli sviluppi recenti, vedere Novità di Microsoft Intune.