In ontwikkeling voor Microsoft Intune
Om u te helpen bij uw gereedheid en planning, worden in dit artikel updates en functies van de Intune-gebruikersinterface vermeld die in ontwikkeling zijn, maar nog niet zijn uitgebracht. Ook:
- Als we verwachten dat u actie moet ondernemen vóór een wijziging, publiceren we een aanvullend bericht in het Office-berichtencentrum.
- Wanneer een functie in productie gaat, of deze nu in preview is of algemeen beschikbaar is, wordt de beschrijving van de functie verplaatst van dit artikel naar Wat is er nieuw.
- Raadpleeg de Microsoft 365 roadmap voor strategische producten en tijdlijnen.
Dit artikel en het Wat is er nieuw artikel worden regelmatig bijgewerkt. Controleer opnieuw voor meer updates.
Opmerking
In dit artikel worden onze huidige verwachtingen over de mogelijkheden van Intune in een toekomstige release weergegeven. Datums en afzonderlijke functies kunnen veranderen. In dit artikel worden niet alle functies in ontwikkeling beschreven. Deze is voor het laatst bijgewerkt op de datum die wordt weergegeven onder de titel.
U kunt RSS gebruiken om een melding te ontvangen wanneer dit artikel wordt bijgewerkt. Zie De documenten gebruikenvoor meer informatie.
Microsoft Intune Suite
Copilot met Endpoint Privilege Manager gebruiken om potentiële risico's voor uitbreiding te identificeren
We voegen ondersteuning toe voor Copilot om u te helpen bij het onderzoeken van de uitbreidingsdetails van Endpoint Privilege Manager (EPM). Copilot helpt u bij het evalueren van informatie van uw EPM-uitbreidingsaanvragen om mogelijke indicatoren van inbreuk te identificeren met behulp van informatie uit Microsoft Defender.
EPM is beschikbaar als een Intune Suite-invoegtoepassing. Zie Microsoft Copilot in Intune voor meer informatie over het gebruik van Copilot in Intune.
Ondersteuning voor uitbreidingsregel voor Endpoint Privilege Manager voor bestandsargumenten en -parameters
Binnenkort ondersteunen de regels voor bestandstoevoeging voor Endpoint Privilege Manager (EPM) het gebruik van argumenten of parameters die u wilt toestaan. Argumenten en parameters die niet expliciet zijn toegestaan, worden geblokkeerd voor gebruik. Deze mogelijkheid helpt bij het verbeteren van de controle over de context voor bestandsverhogingen.
EPM is beschikbaar als een Intune Suite-invoegtoepassing.
App-beheer
Beveiliging toegevoegd voor iOS-/iPadOS-app-widgets
Om organisatiegegevens voor door MAM (Mobile Application Management) beheerde accounts en apps te beveiligen, biedt Intune-app-beveiligingsbeleid nu de mogelijkheid om gegevenssynchronisatie van door beleid beheerde app-gegevens naar app-widgets te blokkeren. App-widgets kunnen worden toegevoegd aan het vergrendelingsscherm van het iOS-/iPadOS-apparaat van de eindgebruiker, waarmee gegevens in deze widgets kunnen worden weergegeven, zoals vergaderingstitels, belangrijkste sites en recente notities. In Intune kunt u de instelling voor app-beveiligingsbeleid instellen Door beleid beheerde app-gegevens synchroniseren met app-widgets om voor iOS-/iPadOS-apps te blokkeren. Deze instelling is beschikbaar als onderdeel van de Gegevensbeveiliging-instellingen in app-beveiligingsbeleid. Deze nieuwe instelling is een functie voor app-beveiliging die vergelijkbaar is met de instelling Synchronisatiebeleid beheerde app-gegevens met systeemeigen apps of invoegtoepassingen.
Van toepassing op:
- iOS/iPadOS
Apparaatconfiguratie
Nieuwe instellingen voor Windows 24H2 in de catalogus met Windows-instellingen
De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. U kunt deze Windows-instellingen bekijken in het Microsoft Intune-beheercentrum door naar Apparaten>Apparaten apparaten beheren>Configuratie>Nieuw beleid>maken>te gaan Windows 10 en hoger voor de catalogus met platforminstellingen> voor profieltype.
We werken aan de toevoeging van nieuwe instellingen voor Windows 24H2.
Van toepassing op:
- Windows
Apparaatbeveiliging
Linux-ondersteuning voor instellingen voor eindpuntdetectie en antwoorduitsluiting
We voegen een nieuwe Endpoint Security-sjabloon toe onder Eindpuntdetectie en -respons (EDR) voor het Linux-platform, dat wordt ondersteund via het scenario voor het beheer van Microsoft Defender voor Eindpunt beveiligingsinstellingen.
De sjabloon ondersteunt instellingen met betrekking tot globale uitsluitingsinstellingen. Van toepassing op antivirus- en EDR-engines op de client, kunnen de instellingen uitsluitingen configureren om de gekoppelde EDR-waarschuwingen voor realtime-beveiliging voor de uitgesloten items te stoppen. Uitsluitingen kunnen worden gedefinieerd door het bestandspad, de map of het proces dat expliciet is gedefinieerd door de beheerder in het beleid.
Van toepassing op:
- Linux
Nieuwe microsoft tunnelgereedheidscontrole voor gecontroleerd pakket
We werken het Hulpprogramma voor gereedheid van Microsoft Tunnel bij om te detecteren of het gecontroleerde pakket voor Linux System Auditing (LSA) is geïnstalleerd op uw Linux-server. Wanneer deze controle is uitgevoerd, geeft het hulpprogramma voor gereedheid een waarschuwing als het auditpakket niet is geïnstalleerd. Controle is geen vereiste voor de Linux-server, maar wordt aanbevolen.
Zie Linux-systeemcontrole voor meer informatie over gecontroleerd en hoe u deze installeert op uw Microsoft Tunnel-server.
Ondersteuning voor Intune-beleid voor apparaatbeheer voor apparaten die worden beheerd door Microsoft Defender voor Eindpunt
U kunt het eindpuntbeveiligingsbeleid gebruiken voor Apparaatbeheer (beleid voor kwetsbaarheid voor aanvallen verminderen) van Microsoft Intune met de apparaten die u beheert via de Beheer van beveiligingsinstellingen voor Microsoft Defender voor Eindpunt-mogelijkheid.
- Apparaatbeheer beleidsregels maken deel uit van eindpuntbeveiliging beleid kwetsbaarheid voor aanvallen verminderen.
Is van toepassing op het volgende wanneer u het Windows 10-, Windows 11- en Windows Server-platform gebruikt:
- Windows 10
- Windows 11
Wanneer deze wijziging van kracht wordt, worden de instellingen van het beleid nu toegepast op apparaten waaraan dit beleid is toegewezen terwijl het wordt beheerd door Defender voor Eindpunt, maar niet is ingeschreven bij Intune. Controleer je beleid om ervoor te zorgen dat alleen de apparaten die je van plan bent dit beleid te ontvangen, het ontvangen.
Bewaken en problemen oplossen
Apparaatquery voor meerdere apparaten
We voegen apparaatquery toe voor meerdere apparaten. Met deze functie kunt u uitgebreide inzichten krijgen over uw hele apparatenpark met behulp van Kusto-querytaal (KQL) om query's uit te voeren op verzamelde inventarisgegevens voor uw apparaten.
Apparaatquery's voor meerdere apparaten worden ondersteund voor apparaten met Windows 10 of hoger. Deze functie wordt opgenomen als onderdeel van Geavanceerde analyse.
Van toepassing op:
- Windows
Meldingen
Deze kennisgevingen bevatten belangrijke informatie die u kan helpen bij de voorbereiding op toekomstige wijzigingen en functies van Intune.
Actie ondernemen: werk bij naar de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS
Ter ondersteuning van de komende release van iOS/iPadOS 18.2 werkt u bij naar de nieuwste versies van de Intune App SDK en de Intune App Wrapping Tool om ervoor te zorgen dat toepassingen veilig blijven en soepel werken. Belangrijk: Als u niet bijwerkt naar de nieuwste versies, is het mogelijk dat sommige beleidsregels voor app-beveiliging niet van toepassing zijn op uw app in bepaalde scenario's. Bekijk de volgende GitHub-aankondigingen voor meer informatie over de specifieke impact:
- SDK voor iOS: update aanbevolen vóór algemene beschikbaarheid van iOS 18.2 - microsoftconnect/ms-intune-app-sdk-ios - Discussie #495
- Wrapper voor iOS: update aanbevolen vóór algemene beschikbaarheid van iOS 18.2 - microsoftconnect/intune-app-wrapping-tool-ios - Discussie #128
Als best practice werkt u uw iOS-apps altijd bij naar de nieuwste App SDK of App Wrapping Tool om ervoor te zorgen dat uw app soepel blijft werken.
Wat dit voor gevolgen heeft voor uw organisatie
Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool, moet u bijwerken naar de nieuwste versie ter ondersteuning van iOS 18.2.
Wat u moet doen om u voor te bereiden
Voor apps die worden uitgevoerd op iOS 18.2, moet u bijwerken naar de nieuwe versie van de Intune App SDK voor iOS:
- Voor apps die zijn gebouwd met XCode 15, gebruikt u v19.7.6 - Release 19.7.6 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Voor apps die zijn gebouwd met XCode 16, gebruikt u v20.2.1 - Release 20.2.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Voor apps die worden uitgevoerd op iOS 18.2, moet u bijwerken naar de nieuwe versie van de Intune App Wrapping Tool voor iOS:
- Voor apps die zijn gebouwd met XCode 15, gebruikt u v19.7.6 - Release 19.7.6 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Voor apps die zijn gebouwd met XCode 16, gebruikt u v20.2.1 - Release 20.2.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Belangrijk
De bovenstaande SDK-releases hebben ondersteuning toegevoegd voor het blokkeren van schermopname, Genmoji's en schrijfhulpmiddelen als reactie op nieuwe AI-functies in iOS 18.2. Voor apps die zijn bijgewerkt naar de bovenstaande versie van de SDK, wordt schermopnameblok toegepast als u Organisatiegegevens verzenden naar andere apps hebt geconfigureerd op een andere waarde dan Alle apps. Zie Beveiligingsbeleidsinstellingen voor iOS-/iPadOS-apps voor meer informatie. U kunt instellingen voor app-configuratiebeleid configureren com.microsoft.intune.mam.screencapturecontrol = Uitgeschakeld als u schermopname wilt toestaan voor uw iOS-apparaten. Zie App-configuratiebeleidsregels voor Microsoft Intune voor meer informatie. Intune biedt in de toekomst gedetailleerdere besturingselementen voor het blokkeren van specifieke AI-functies. Volg Wat is er nieuw in Microsoft Intune om op de hoogte te blijven.
Informeer uw gebruikers indien van toepassing om ervoor te zorgen dat ze hun apps upgraden naar de nieuwste versie voordat ze een upgrade uitvoeren naar iOS 18.2. U kunt de Intune App SDK-versie bekijken die door uw gebruikers wordt gebruikt in het Microsoft Intune-beheercentrum door naar Apps>Monitor>App-beveiliging status te navigeren en vervolgens Platformversie en iOS SDK-versie te bekijken.
Als u vragen hebt, laat u een opmerking achter bij de toepasselijke GitHub-aankondiging. Als u dit nog niet hebt uitgevoerd, gaat u bovendien naar de toepasselijke GitHub-opslagplaats en abonneert u zich op Releases en discussies (Aangepaste > selectie releases, discussies bekijken>) om ervoor te zorgen dat u op de hoogte blijft van de nieuwste SDK-releases, updates en andere belangrijke aankondigingen.
Plan voor wijziging: Specifieke app-configuratiewaarden worden automatisch verzonden naar specifieke apps
Vanaf de servicerelease van september (2409) van Intune worden de configuratiewaarden van de app IntuneMAMUPN, IntuneMAMOID en IntuneMAMDeviceID automatisch verzonden naar beheerde toepassingen op Intune ingeschreven iOS-apparaten voor de volgende apps: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams en Microsoft Word. Intune blijft deze lijst uitbreiden met extra beheerde apps.
Wat is de invloed hiervan op u of uw gebruikers?
Als deze waarden niet correct zijn geconfigureerd voor iOS-apparaten, is het mogelijk dat het beleid niet aan de app wordt geleverd of dat het verkeerde beleid wordt geleverd. Zie Ondersteuningstip: Intune MAM-gebruikers op iOS-/iPadOS-apparaten zonder gebruikers kunnen in zeldzame gevallen worden geblokkeerd voor meer informatie.
Hoe kunt u zich voorbereiden?
Er is geen extra actie nodig.
Plan voor wijziging: Sterke toewijzing implementeren voor SCEP- en PKCS-certificaten
Met de Windows-update (KB5014754) van 10 mei 2022 zijn er wijzigingen aangebracht in het gedrag van Active Directory Kerberos Key Distribution (KDC) in Windows Server 2008 en latere versies om beveiligingsproblemen met betrekking tot bevoegdheden te beperken die verband houden met adresvervalsing van certificaten. Windows dwingt deze wijzigingen af op 11 februari 2025.
Ter voorbereiding op deze wijziging heeft Intune de mogelijkheid vrijgegeven om de beveiligings-id op te nemen om SCEP- en PKCS-certificaten sterk toe te wijzen. Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor meer informatie
Wat is de invloed hiervan op u of uw gebruikers?
Deze wijzigingen zijn van invloed op SCEP- en PKCS-certificaten die door Intune worden geleverd voor Microsoft Entra hybride gekoppelde gebruikers of apparaten. Als een certificaat niet sterk kan worden toegewezen, wordt verificatie geweigerd. Sterke toewijzing inschakelen:
- SCEP-certificaten: voeg de beveiligings-id toe aan uw SCEP-profiel. We raden u ten zeerste aan om te testen met een kleine groep apparaten en vervolgens bijgewerkte certificaten langzaam uit te rollen om onderbrekingen voor uw gebruikers te minimaliseren.
- PKCS-certificaten: werk bij naar de nieuwste versie van de certificaatconnector, wijzig de registersleutel om de beveiligings-id in te schakelen en start vervolgens de connectorservice opnieuw op. Belangrijk: Voordat u de registersleutel wijzigt, controleert u hoe u de registersleutel wijzigt en hoe u een back-up van het register maakt en herstelt.
Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor gedetailleerde stappen en aanvullende richtlijnen
Hoe kunt u zich voorbereiden?
Als u SCEP- of PKCS-certificaten gebruikt voor Microsoft Entra hybride gekoppelde gebruikers of apparaten, moet u vóór 11 februari 2025 actie ondernemen om het volgende te doen:
- (Aanbevolen) Schakel sterke toewijzing in door de stappen te bekijken die worden beschreven in de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten
- Als alle certificaten niet kunnen worden vernieuwd vóór 11 februari 2025, waarbij de SID is inbegrepen, schakelt u de compatibiliteitsmodus in door de registerinstellingen aan te passen zoals beschreven in KB5014754. De compatibiliteitsmodus blijft geldig tot september 2025.
Werk bij naar de nieuwste Intune App SDK en Intune App Wrapper voor Android 15-ondersteuning
We hebben onlangs nieuwe versies uitgebracht van de Intune App SDK en Intune App Wrapping Tool voor Android ter ondersteuning van Android 15. We raden u aan uw app te upgraden naar de nieuwste SDK- of wrapper-versies om ervoor te zorgen dat toepassingen veilig blijven en soepel worden uitgevoerd.
Wat is de invloed hiervan op u of uw gebruikers?
Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool voor Android, wordt u aangeraden uw app bij te werken naar de nieuwste versie ter ondersteuning van Android 15.
Hoe kunt u zich voorbereiden?
Als u ervoor kiest om apps te bouwen die zijn gericht op Android API 35, moet u de nieuwe versie van de Intune App SDK voor Android (v11.0.0) gebruiken. Als u uw app hebt verpakt en zich richt op API 35, moet u de nieuwe versie van de app-wrapper (v1.0.4549.6) gebruiken.
Opmerking
Ter herinnering: hoewel apps moeten worden bijgewerkt naar de nieuwste SDK als ze gericht zijn op Android 15, hoeven apps de SDK niet bij te werken om eenvoudigweg te worden uitgevoerd op Android 15.
U moet ook van plan zijn om uw documentatie of richtlijnen voor ontwikkelaars bij te werken, indien van toepassing, om deze wijziging op te nemen in de ondersteuning voor de SDK.
Dit zijn de openbare opslagplaatsen:
Actie ondernemen: werk bij naar de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS
Ter ondersteuning van de aanstaande release van iOS/iPadOS 18.1 werkt u bij naar de nieuwste versies van de Intune App SDK en de Intune App Wrapping Tool om ervoor te zorgen dat toepassingen veilig blijven en soepel werken. Belangrijk: Als u niet bijwerkt naar de nieuwste versies, is het mogelijk dat sommige beleidsregels voor app-beveiliging niet van toepassing zijn op uw app in bepaalde scenario's. Bekijk de volgende GitHub-aankondigingen voor meer informatie over de specifieke impact:
- SDK voor iOS: update aanbevolen vóór algemene beschikbaarheid van iOS 18.1 - microsoftconnect/ms-intune-app-sdk-ios - Discussie #477
- Wrapper voor iOS: Update aanbevolen vóór algemene beschikbaarheid van iOS 18.1 - microsoftconnect/intune-app-wrapping-tool-ios - Discussie #125
Als best practice werkt u uw iOS-apps altijd bij naar de nieuwste App SDK of App Wrapping Tool om ervoor te zorgen dat uw app soepel blijft werken.
Wat is de invloed hiervan op u of uw gebruikers?
Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool, moet u bijwerken naar de nieuwste versie ter ondersteuning van iOS 18.1.
Hoe kunt u zich voorbereiden?
Voor apps die worden uitgevoerd op iOS 18.1, moet u bijwerken naar de nieuwe versie van de Intune App SDK voor iOS
- Voor apps die zijn gebouwd met XCode 15, gebruikt u v19.7.1 - Release 19.7.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Voor apps die zijn gebouwd met XCode 16, gebruikt u v20.1.2 - Release 20.1.2 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Voor apps die worden uitgevoerd op iOS 18.1, moet u bijwerken naar de nieuwe versie van de Intune App Wrapping Tool voor iOS
- Voor apps die zijn gebouwd met XCode 15, gebruikt u v19.7.1 - Release 19.7.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Gebruik voor apps die zijn gebouwd met XCode 16 v20.1.2 - Release 20.1.2 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Informeer uw gebruikers indien van toepassing om ervoor te zorgen dat ze hun apps upgraden naar de nieuwste versie voordat ze een upgrade uitvoeren naar iOS 18.1. U kunt de Intune App SDK-versie bekijken die door uw gebruikers wordt gebruikt in het Microsoft Intune-beheercentrum door naar Apps>Monitor>App-beveiliging status te navigeren en vervolgens 'Platformversie' en 'iOS SDK-versie' te bekijken.
Actie ondernemen: meervoudige verificatie inschakelen voor uw tenant vóór 15 oktober 2024
Vanaf of na 15 oktober 2024 vereist Microsoft dat beheerders meervoudige verificatie (MFA) gebruiken bij het aanmelden bij de Microsoft Azure Portal, Microsoft Entra-beheercentrum en Microsoft Intune beheercentrum om de beveiliging verder te verbeteren. Als u wilt profiteren van de extra beveiligingslaag van MFA-aanbiedingen, raden we u aan MFA zo snel mogelijk in te schakelen. Zie Planning for mandatory multifactor authentication for Azure and admin portals (Planning for mandatory multifactor authentication for Azure and admin portals) voor meer informatie.
Opmerking
Deze vereiste is ook van toepassing op alle services die worden geopend via het Intune-beheercentrum, zoals Windows 365 Cloud-pc.
Wat is de invloed hiervan op u of uw gebruikers?
MFA moet zijn ingeschakeld voor uw tenant om ervoor te zorgen dat beheerders zich kunnen aanmelden bij de Azure Portal, Microsoft Entra-beheercentrum en Intune beheercentrum na deze wijziging.
Hoe kunt u zich voorbereiden?
- Als u dat nog niet hebt gedaan, stelt u MFA in vóór 15 oktober 2024 om ervoor te zorgen dat uw beheerders toegang hebben tot het Azure Portal, Microsoft Entra-beheercentrum en Intune beheercentrum.
- Als u MFA niet vóór deze datum kunt instellen, kunt u een aanvraag indienen om de afdwingingsdatum uit te stellen.
- Als MFA nog niet is ingesteld voordat de afdwinging wordt gestart, worden beheerders gevraagd zich te registreren voor MFA voordat ze toegang hebben tot de Azure Portal, Microsoft Entra-beheercentrum of Intune beheercentrum bij hun volgende aanmelding.
Raadpleeg voor meer informatie: Planning voor verplichte meervoudige verificatie voor Azure- en beheerportals.
Plan voor wijziging: Intune gaat iOS/iPadOS 16 en hoger ondersteunen
Later dit jaar verwachten we dat iOS 18 en iPadOS 18 worden uitgebracht door Apple. Microsoft Intune, met inbegrip van het beveiligingsbeleid voor Intune-bedrijfsportal- en Intune-apps (APP, ook wel MAM genoemd), vereisen iOS 16/iPadOS 16 en hoger kort na de release van iOS/iPadOS 18.
Wat is de invloed hiervan op u of uw gebruikers?
Als u iOS-/iPadOS-apparaten beheert, heb je mogelijk apparaten die niet kunnen upgraden naar de minimaal ondersteunde versie (iOS 16/iPadOS 16).
Aangezien Microsoft 365 mobiele apps worden ondersteund op iOS 16/iPadOS 16 en hoger, heeft dit mogelijk geen invloed op jou. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt.
Als je wilt controleren welke apparaten iOS 16 of iPadOS 16 ondersteunen (indien van toepassing), raadpleeg je de volgende Apple-documentatie:
Opmerking
Gebruikersloze iOS- en iPadOS-apparaten die zijn ingeschreven via Automatische apparaatinschrijving (ADE) hebben een enigszins genuanceerde ondersteuningsverklaring vanwege hun gedeelde gebruik. De minimaal ondersteunde versie van het besturingssysteem wordt gewijzigd in iOS 16/iPadOS 16terwijl de toegestane versie van het besturingssysteem wordt gewijzigd in iOS 13/iPadOS 13 en hoger. Zie deze verklaring over voor gebruikersloze ADE-ondersteuning voor meer informatie.
Hoe kunt u zich voorbereiden?
Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Voor apparaten met beheer van mobiele apparaten (MDM) gaat u naar Apparaten>Alle apparaten en filtert u op besturingssysteem. Voor apparaten met app-beveiligingsbeleid gaat u naar Apps>Monitor>App-beveiliging status en gebruikt u het Platform en Platform-versie kolommen om te filteren.
Als u de ondersteunde versie van het besturingssysteem in uw organisatie wilt beheren, kunt u Microsoft Intune besturingselementen voor zowel MDM als APP gebruiken. Zie Besturingssysteemversies beheren met Intunevoor meer informatie.
Plan voor wijziging: Intune zal later dit jaar ondersteuning bieden voor macOS 13 en hoger
Later dit jaar verwachten we dat macOS 15 Sequoia wordt uitgebracht door Apple. Microsoft Intune, de Bedrijfsportal-app en de Intune Mobile Device Management-agent zullen dan ondersteuning gaan bieden voor macOS 13 en hoger. Aangezien de Bedrijfsportal-app voor iOS en macOS een uniforme app is, vindt deze wijziging kort na de release van macOS 15 plaats. Dit heeft geen invloed op bestaande ingeschreven apparaten.
Wat is de invloed hiervan op u of uw gebruikers?
Deze wijziging is alleen van invloed op u als u macOS-apparaten met Intune momenteel beheert of wilt beheren. Deze wijziging heeft mogelijk geen invloed op u omdat uw gebruikers waarschijnlijk al een upgrade van hun macOS-apparaten hebben uitgevoerd. Zie macOS Ventura compatibel is met deze computersvoor een lijst met ondersteunde apparaten.
Opmerking
Apparaten die momenteel zijn ingeschreven op macOS 12.x of lager, blijven ingeschreven, zelfs als deze versies niet meer worden ondersteund. Nieuwe apparaten kunnen niet worden ingeschreven als macOS 12.x of eerder wordt uitgevoerd.
Hoe kunt u zich voorbereiden?
Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter op macOS. Je kunt meer kolommen toevoegen om te bepalen wie in je organisatie apparaten heeft waarop macOS 12.x of eerder wordt uitgevoerd. Vraag uw gebruikers om hun apparaten te upgraden naar een ondersteunde versie van het besturingssysteem.
Plan voor wijziging: beëindiging van de ondersteuning voor Intune App SDK Xamarin Bindings in mei 2024
Met het einde van de ondersteuning voor Xamarin Bindings, beëindigt Intune de ondersteuning voor Xamarin-apps en de Intune App SDK Xamarin Bindings vanaf 1 mei 2024.
Wat is de invloed hiervan op u of uw gebruikers?
Als u iOS- en/of Android-apps hebt gebouwd met Xamarin en de Intune App SDK Xamarin Bindings gebruikt om app-beveiligingsbeleid in te schakelen, voert u een upgrade van uw apps uit naar .NET MAUI.
Hoe kunt u zich voorbereiden?
Werk je Xamarin-apps bij naar .NET MAUI. Raadpleeg de volgende documentatie voor meer informatie over Xamarin-ondersteuning en het upgraden van uw apps:
- Xamarin-ondersteuningsbeleid | .NET
- upgraden van Xamarin naar .NET | Microsoft Lear
- Microsoft Intune App SDK voor .NET MAUI - Android | NuGet-galerie
- Microsoft Intune App SDK voor .NET MAUI - iOS | NuGet-galerie
Plan voor wijziging: werk je PowerShell-scripts bij met een geregistreerde app-id van Microsoft Entra-id
Vorig jaar hebben we een nieuwe Microsoft Intune GitHub-opslagplaats aangekondigd op basis van de powershell-module op basis van Microsoft Graph SDK. De verouderde Microsoft Intune GitHub-opslagplaats met PowerShell-voorbeeldscripts is nu alleen-lezen. Bovendien wordt vanaf Mei 2024, vanwege bijgewerkte verificatiemethoden in de PowerShell-module op basis van Graph SDK, de algemene Microsoft Intune verificatiemethode voor de PowerShell-toepassing (client-id) verwijderd.
Wat is de invloed hiervan op u of uw gebruikers?
Als je de Intune PowerShell-toepassings-id (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) gebruikt, moet je je scripts bijwerken met een geregistreerde toepassings-id van Microsoft Entra-id om te voorkomen dat je scripts fouten veroorzaken.
Hoe kunt u zich voorbereiden?
Werk PowerShell-scripts bij voor:
- Een nieuwe app-registratie maken in het Microsoft Entra-beheercentrum. Lees voor gedetailleerde instructies: Quickstart: Een toepassing registreren bij het Microsoft Identity Platform.
- Werk scripts met de Intune-toepassings-id (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) bij met de nieuwe toepassings-id die is gemaakt in stap 1.
Ga naar powershell-intune-samples/Updating App Registration (github.com) voor gedetailleerde stapsgewijze instructies.
Intune gaat Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers in oktober 2024
In oktober 2024 gaat Intune Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers, waaronder:
- Android Enterprise-werkprofiel in persoonlijk eigendom
- Android Enterprise-werkprofiel in bedrijfseigendom
- Volledig beheerde Android Enterprise
- Android Open Source Project (AOSP) op basis van gebruikers
- Android apparaatbeheerder
- Beleid voor app-beveiliging (APP)
- App-configuratiebeleid (ACP) voor beheerde apps
In de toekomst beëindigen we de ondersteuning voor één of twee versies jaarlijks in oktober, totdat we alleen de nieuwste vier primaire versies van Android ondersteunen. Meer informatie over deze wijziging vindt u in de blog: Intune wordt in oktober 2024gebruikt voor ondersteuning van Android 10 en hoger voor beheermethoden op basis van gebruikers.
Opmerking
Gebruikersloze methoden voor Android-apparaatbeheer (Toegewezen en AOSP zonder gebruiker) en Door Microsoft Teams gecertificeerde Android-apparaten worden niet beïnvloed door deze wijziging.
Wat is de invloed hiervan op u of uw gebruikers?
Voor beheermethoden op basis van gebruikers (zoals hierboven vermeld) worden Android-apparaten met Android 9 of eerder niet ondersteund. Voor apparaten met niet-ondersteunde Android-besturingssysteemversies:
- Technische ondersteuning voor Intune wordt niet geboden.
- Intune zal geen wijzigingen aanbrengen om fouten of problemen op te lossen.
- Nieuwe en bestaande functies werken niet gegarandeerd.
Hoewel Intune de inschrijving of het beheer van apparaten op niet-ondersteunde versies van het Android-besturingssysteem niet verhindert, wordt de functionaliteit niet gegarandeerd en wordt het gebruik niet aanbevolen.
Hoe kunt u zich voorbereiden?
Informeer uw helpdesk, indien van toepassing, over deze bijgewerkte ondersteuningsverklaring. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:
- Configureer een instelling voor voorwaardelijk starten voor APP met een minimale besturingssysteemversievereiste om gebruikers te waarschuwen.
- Gebruik een nalevingsbeleid voor apparaten en stel de actie voor niet-naleving in om een bericht naar gebruikers te verzenden voordat ze als niet-compatibel worden gemarkeerd.
- Stel inschrijvingsbeperkingen in om inschrijving op apparaten met oudere versies te voorkomen.
Raadpleeg voor meer informatie: Besturingssysteemversies beheren met Microsoft Intune.
Plan voor verandering: Webgebaseerde apparaatregistratie wordt de standaardmethode voor iOS/iPadOS
Tegenwoordig wordt bij het aanmaken van iOS/iPadOS, registratieprofielen "Apparaatregistratie met bedrijfsportal" als standaardmethode weergegeven. In een toekomstige servicerelease wordt de standaardmethode gewijzigd in 'Enrollment van apparaten op het web' tijdens het maken van het profiel. Voor nieuwe tenants geldt bovendien dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.
Opmerking
Voor webregistratie moet u het extensiebeleid voor eenmalige aanmelding (SSO) implementeren om just-in-time (JIT) registratie mogelijk te maken. Ga voor meer informatie naar: 'Just in time'-registratie instellen in Microsoft Intune.
Wat is de invloed hiervan op u of uw gebruikers?
Dit is een update van de gebruikersinterface bij het aanmaken van nieuwe iOS/iPadOS-registratieprofielen om "Webgebaseerde apparaatregistratie" als standaardmethode weer te geven. Bestaande profielen worden niet beïnvloed. Voor nieuwe tenants geldt dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.
Hoe kunt u zich voorbereiden?
Werk indien nodig uw documentatie en gebruikersbegeleiding bij. Als u momenteel apparaatregistratie gebruikt met bedrijfsportal, raden wij u aan om over te stappen op webgebaseerde apparaatregistratie en het SSO-uitbreidingsbeleid te implementeren om JIT-registratie mogelijk te maken.
Aanvullende informatie:
- Just-In-Time-registratie instellen in Microsoft Intune
- Webgebaseerde apparaatregistratie instellen voor iOS
Plan voor wijziging: Jamf-macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatcompatibiliteit
We werken samen met Jamf aan een migratieplan om klanten te helpen bij het overzetten van macOS-apparaten van de integratie van voorwaardelijke toegang van Jamf Pro naar de integratie van apparaatcompatibiliteit. De integratie van apparaatnaleving maakt gebruik van de nieuwere Intune-API voor partnernalevingsbeheer, die een eenvoudigere installatie omvat dan de API voor apparaatbeheer van partners en macOS-apparaten naar dezelfde API brengt als iOS-apparaten die worden beheerd door Jamf Pro. De functie voorwaardelijke toegang van Jamf Pro van het platform wordt na 1 september 2024 niet meer ondersteund.
Houd er rekening mee dat klanten in sommige omgevingen in eerste instantie niet kunnen worden overgezet. Lees het blog voor meer informatie en updates: Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatnaleving.
Wat is de invloed hiervan op u of uw gebruikers?
Als u de integratie van voorwaardelijke toegang van Jamf Pro voor macOS-apparaten gebruikt, volgt u de gedocumenteerde richtlijnen van Jamf’om uw apparaten te migreren naar apparaatcompatibiliteitsintegratie: Migreren van voorwaardelijke toegang van macOS naar macOS Device Compliance – Jamf Pro-documentatie.
Nadat de integratie van apparaatnaleving is voltooid, zien sommige gebruikers mogelijk een eenmalige prompt om hun Microsoft-referenties in te voeren.
Hoe kunt u zich voorbereiden?
Volg indien van toepassing de instructies van Jamf om uw macOS-apparaten te migreren. Neem contact op met Jamf Customer Success als u hulp nodig hebt. Lees het blogbericht Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatnalevingvoor meer informatie en de nieuwste updates.
Plan voor wijziging: Intune beëindigt de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in december 2024
Google heeft afgeschaft Android-apparaatbeheerder afgeschaft, beheermogelijkheden, blijft verwijderen en geen oplossingen of verbeteringen meer biedt. Vanwege deze wijzigingen beëindigt Intune vanaf 31 december 2024de ondersteuning voor Android-apparaatbeheer op apparaten met toegang tot Google Mobile Services (GMS). Tot die tijd ondersteunen we het beheer van apparaatbeheerders op apparaten met Android 14 en eerder. Lees voor meer informatie de blog: Microsoft Intune einde van ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang.
Wat is de invloed hiervan op u of uw gebruikers?
Nadat Intune de ondersteuning voor Android-apparaatbeheerder heeft beëindigd, worden apparaten met toegang tot GMS op de volgende manieren beïnvloed:
- Intune zal geen wijzigingen of updates aanbrengen in het beheer van Android-apparaatbeheerders, zoals opgeloste fouten, beveiligingscorrecties of oplossingen voor het oplossen van wijzigingen in nieuwe Android-versies.
- Technische ondersteuning van Intune biedt geen ondersteuning meer voor deze apparaten.
Hoe kunt u zich voorbereiden?
Stop met het inschrijven van apparaten bij Android-apparaatbeheerder en migreer betrokken apparaten naar andere beheermethoden. U kunt uw Intune-rapportage controleren om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter de kolom Besturingssysteem op Android (apparaatbeheerder) om de lijst met apparaten weer te geven.
Lees de blog Microsoft Intune beëindiging van de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang, voor onze aanbevolen alternatieve android-apparaatbeheermethoden en informatie over de impact op apparaten zonder toegang tot GMS.
Plan voor wijziging: de ondersteuning voor Microsoft Store voor Bedrijven- en Education-apps wordt beëindigd
In april 2023 is de ondersteuning voor de Microsoft Store voor Bedrijven ervaring in Intune beëindigd. Dit gebeurt in verschillende fasen. Zie voor meer informatie: Uw Microsoft Store voor Bedrijven- en Education-apps toevoegen aan de Microsoft Store in Intune
Wat is de invloed hiervan op u of uw gebruikers?
Als u Microsoft Store voor Bedrijven- en Education-apps gebruikt:
- Op 30 april 2023 verbreekt Intune Microsoft Store voor Bedrijven services. Microsoft Store voor Bedrijven- en Education-apps kunnen niet worden gesynchroniseerd met Intune en de connectorpagina wordt verwijderd uit het Intune-beheercentrum.
- Op 15 juni 2023 stopt Intune met het afdwingen van online en offline Microsoft Store voor Bedrijven en Education-apps op apparaten. Gedownloade toepassingen blijven op het apparaat met beperkte ondersteuning. Gebruikers hebben mogelijk nog steeds toegang tot de app vanaf hun apparaat, maar de app wordt niet beheerd. Bestaande gesynchroniseerde Intune-app-objecten blijven bestaan, zodat beheerders de gesynchroniseerde apps en de bijbehorende toewijzingen kunnen bekijken. Bovendien kunt u geen apps synchroniseren via de Microsoft Graph API syncMicrosoftStoreForBusinessApps en worden verouderde gegevens weergegeven in gerelateerde API-eigenschappen.
- Op 15 september 2023 worden Microsoft Store voor Bedrijven- en Education-apps verwijderd uit het Intune-beheercentrum. Apps op het apparaat blijven behouden totdat ze opzettelijk worden verwijderd. De Microsoft Graph API microsoftStoreForBusinessApp is ongeveer een maand later niet meer beschikbaar.
De buitengebruikstelling van Microsoft Store voor Bedrijven en Education is aangekondigd in 2021. Wanneer de Microsoft Store voor Bedrijven- en Education-portals buiten gebruik worden gesteld, kunnen beheerders de lijst met Microsoft Store voor Bedrijven- en Education-apps die zijn gesynchroniseerd, niet meer beheren of offline-inhoud downloaden via de Microsoft Store voor Bedrijven- en Education-portals.
Hoe kunt u zich voorbereiden?
We raden u aan uw apps toe te voegen via de nieuwe Microsoft Store-app-ervaring in Intune. Als een app niet beschikbaar is in de Microsoft Store, moet u een app-pakket van de leverancier ophalen en installeren als een Line-Of-Business-app (LOB) of Win32-app. Lees de volgende artikelen voor instructies:
- Microsoft Store-apps toevoegen aan Microsoft Intune
- Een Windows Line-Of-Business-app toevoegen aan Microsoft Intune
- Een Win32-app toevoegen, toewijzen en bewaken in Microsoft Intune
Gerelateerde informatie
- Bijwerken naar Intune integratie met de Microsoft Store in Windows
- Endpoint Management uitpakken: de toekomst van app-beheer in Intune
Plan voor wijziging: de ondersteuning voor Windows-gegevensbescherming wordt beëindigd
Microsoft Windows aangekondigd de ondersteuning voor Windows-gegevensbescherming (WIP) wordt beëindigd. De Microsoft Intune producten zullen toekomstige investeringen in het beheren en implementeren van WIP stopzetten. Naast het beperken van toekomstige investeringen, hebben we de ondersteuning voor WIP- zonder inschrijving scenario aan het einde van het kalenderjaar 2022 verwijderd.
Wat is de invloed hiervan op u of uw gebruikers?
Als u WIP-beleid hebt ingeschakeld, moet u dit beleid uitschakelen of uitschakelen.
Hoe kunt u zich voorbereiden?
We raden u aan WIP uit te schakelen om ervoor te zorgen dat gebruikers in uw organisatie geen toegang verliezen tot documenten die zijn beveiligd met WIP-beleid. Lees de blog Ondersteuningstip: richtlijnen voor einde van ondersteuning voor Windows-gegevensbescherming voor meer informatie en opties voor het verwijderen van WIP van uw apparaten.
Zie ook
Zie Wat is er nieuw in Microsoft Intunevoor meer informatie over recente ontwikkelingen.