W trakcie opracowywania dla usługi Microsoft Intune
Ten artykuł zawiera listę aktualizacji i funkcji interfejsu użytkownika usługi Intune, które są w trakcie opracowywania, ale nie zostały jeszcze wydane. Też:
- Jeśli przewidujemy, że trzeba będzie podjąć działania przed wprowadzeniem zmiany, opublikujemy uzupełniający wpis w centrum wiadomości pakietu Office.
- Gdy funkcja wchodzi do środowiska produkcyjnego, niezależnie od tego, czy jest dostępna w wersji zapoznawczej, czy ogólnie dostępna, opis funkcji zostanie przeniesiony z tego artykułu do Co nowego.
- Zobacz Plan Microsoft 365 w celu uzyskania strategicznych elementów dostarczanych i harmonogramów.
Ten artykuł i Co nowego są okresowo aktualizowane. Sprawdź ponownie, aby uzyskać więcej aktualizacji.
Uwaga
Ten artykuł odzwierciedla nasze bieżące oczekiwania dotyczące możliwości usługi Intune w nadchodzącej wersji. Daty i poszczególne funkcje mogą ulec zmianie. W tym artykule nie opisano wszystkich funkcji w trakcie opracowywania. Ostatnia aktualizacja odbyła się w dniu wskazanym pod tytułem.
Za pomocą usługi RSS możesz otrzymywać powiadomienia po zaktualizowaniu tego artykułu. Aby uzyskać więcej informacji, zobacz Jak używać dokumentów.
Microsoft Intune Suite
Obsługa programu Endpoint Privilege Manager dla usługi Arm64
Wkrótce będzie można używać podniesienia uprawnień plików programu Endpoint Protection Manager (EPM) na urządzeniach z architekturą arm64.
Dotyczy:
- System Windows
Używanie rozwiązania Copilot z programem Endpoint Privilege Manager w celu zidentyfikowania potencjalnych zagrożeń związanych z podniesieniem uprawnień
Dodajemy obsługę rozwiązania Copilot, aby ułatwić badanie szczegółów podniesienia uprawnień programu Endpoint Privilege Manager (EPM). Program Copilot pomoże Ci ocenić informacje z żądań podniesienia uprawnień epm w celu zidentyfikowania potencjalnych wskaźników naruszenia zabezpieczeń przy użyciu informacji z Microsoft Defender.
Funkcja EPM jest dostępna jako dodatek pakietu Intune Suite. Aby dowiedzieć się więcej na temat sposobu używania rozwiązania Copilot w Intune, zobacz Microsoft Copilot w Intune.
Obsługa reguły podniesienia uprawnień programu Endpoint Privilege Manager dla argumentów plików i parametrów
Wkrótce reguły podniesienia uprawnień pliku dla programu Endpoint Privilege Manager (EPM) będą obsługiwać użycie argumentów lub parametrów, na które chcesz zezwolić. Argumenty i parametry, które nie są jawnie dozwolone, zostaną zablokowane. Ta funkcja pomaga zwiększyć kontrolę nad kontekstem dla podniesienia uprawnień plików.
Funkcja EPM jest dostępna jako dodatek pakietu Intune Suite.
Zarządzanie aplikacjami
Program VPP firmy Apple przy użyciu nowego interfejsu API w wersji 2.0
Firma Apple niedawno zaktualizowała sposób zarządzania aplikacjami i książkami za pośrednictwem programu zakupów zbiorczych (VPP) firmy Apple. Firma Apple zaktualizowała powiązany interfejs API do wersji 2.0 i przestarzałą wersję 1.0. Aby obsługiwać aktualizacje firmy Apple, Microsoft Intune wkrótce użyje nowego interfejsu API, który jest szybszy i bardziej skalowalny niż w poprzedniej wersji.
Dotyczy:
- iOS/iPadOS
- macOS
Aktualizowanie środowiska obciążeń aplikacji w Intune
Obciążenie Aplikacje w Intune zostanie zaktualizowane w celu zapewnienia bardziej spójnego interfejsu użytkownika i ulepszonej struktury nawigacji, dzięki czemu można szybciej znaleźć potrzebne informacje. Aby znaleźć obciążenie Aplikacji w Intune, przejdź do Microsoft Intune centrum administracyjnego i wybierz pozycję Aplikacje.
Dodawanie aplikacji wykazu aplikacji dla przedsiębiorstw do listy aplikacji blokujących esp
Aplikacje usługi Enterprise App Catalog będą obsługiwane za pomocą rozwiązania Windows Autopilot. Microsoft Intune Enterprise App Management umożliwia administratorom IT łatwe zarządzanie aplikacjami z katalogu aplikacji dla przedsiębiorstw. Korzystając z rozwiązania Windows Autopilot, możesz wybrać opcję blokowania aplikacji z katalogu aplikacji dla przedsiębiorstw na stronie stanu rejestracji (ESP) i w profilach strony przygotowywania urządzeń (DPP). Dzięki temu można łatwiej aktualizować aplikacje bez konieczności aktualizowania tych profilów przy użyciu najnowszych wersji.
Aby uzyskać powiązane informacje, zobacz Konfigurowanie strony ze stanem rejestracji, Omówienie przygotowywania urządzeń rozwiązania Windows Autopilot i Dodawanie aplikacji wykazu aplikacji dla przedsiębiorstw do Microsoft Intune.
Dotyczy:
- System Windows
Dodano ochronę widżetów aplikacji systemu iOS/iPadOS
Aby chronić dane organizacji dla zarządzanych kont i aplikacji zarządzania aplikacjami mobilnymi, Intune zasady ochrony aplikacji zapewniają teraz możliwość blokowania synchronizacji danych z danych aplikacji zarządzanych przez zasady do widżetów aplikacji. Widżety aplikacji można dodać do ekranu blokady urządzenia z systemem iOS/iPadOS użytkownika końcowego, który może uwidaczniać dane zawarte w tych widżetach, takie jak tytuły spotkań, najważniejsze witryny i ostatnie notatki. W Intune będzie można ustawić ustawienie zasad ochrony aplikacji Synchronizuj dane aplikacji zarządzanych przez zasady z widżetami aplikacji na wartość Blokuj dla aplikacji systemu iOS/iPadOS. To ustawienie będzie dostępne w ramach ustawień ochrony danych w zasadach ochrony aplikacji. To nowe ustawienie będzie funkcją ochrony aplikacji podobną do ustawienia Synchronizuj dane aplikacji zarządzanej przez zasady z natywną aplikacją lub dodatkami .
Dotyczy:
- iOS/iPadOS
Konfiguracja urządzenia
Ustawienia systemu Android w katalogu ustawień
Katalog ustawień wkrótce będzie obsługiwać rozwiązania Android Enterprise i AOSP.
Obecnie do konfigurowania ustawień systemu Android używane są wbudowane szablony. Ustawienia z tych szablonów są również dostępne w katalogu ustawień. Kolejne ustawienia będą nadal dodawane.
W centrum administracyjnym Intune podczas tworzenia profilu konfiguracji urządzenia wybierztyp profilu (Konfiguracja>urządzenia Zarządzaj urządzeniami>>Utwórz>nowe zasady> wybierztyp profiluplatformy>). Wszystkie typy profilów są przenoszone doszablonówtypu> profilu.
Ta zmiana:
- Będzie to zmiana interfejsu użytkownika bez wpływu na istniejące zasady. Istniejące zasady nie zostaną zmienione. Nadal będzie można tworzyć, edytować i przypisywać te zasady w taki sam sposób.
- Będzie to takie samo środowisko interfejsu użytkownika jak szablony systemu iOS/iPadOS, macOS i Windows.
Aby rozpocząć pracę z katalogiem ustawień, przejdź do tematu Konfigurowanie ustawień na urządzeniach za pomocą katalogu ustawień.
Dotyczy:
- Android Enterprise
- AOSP
Wykaz ustawień zawiera listę wszystkich ustawień, które można skonfigurować w zasadach urządzenia
Wykaz ustawień zawiera listę wszystkich ustawień, które można skonfigurować w zasadach urządzenia, a wszystko to w jednym miejscu.
Wkrótce w katalogu ustawień pojawią się nowe ustawienia umożliwiające skonfigurowanie trybu wielokrotnego wyświetlania dla systemu Windows 24H2. Aby wyświetlić dostępne ustawienia, w centrum administracyjnym Microsoft Intune przejdź do pozycji Urządzenia>Zarządzaj urządzeniami>Konfiguracja>Utwórz>nowe zasady>Windows 10 a później wobszarze Katalog ustawień platformy > dla typu profilu.
Ustawienie Konfigurowanie trybu wielokrotnego wyświetlania umożliwia monitorom domyślne rozszerzanie lub klonowanie wyświetlania, co ułatwia ręczną konfigurację. Usprawnia proces konfiguracji z wieloma monitorami, zapewniając spójne i przyjazne dla użytkownika środowisko.
Dotyczy:
- System Windows
Niski poziom uprawnień konta dla łącznika Intune dla usługi Active Directory dla przepływów rozwiązania Autopilot dołączania hybrydowego
Aktualizujemy łącznik Intune dla usługi Active Directory w celu użycia konta o niskich uprawnieniach w celu zwiększenia bezpieczeństwa środowiska. Stary łącznik nie będzie już dostępny do pobrania, ale będzie nadal działać do momentu wycofania.
Aby uzyskać więcej informacji, zobacz Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Wdrażanie urządzeń przyłączonych hybrydowo Microsoft Entra przy użyciu Intune i rozwiązania Windows Autopilot).
Zarządzanie urządzeniami
Zdalne akcje z wieloma zatwierdzeniami administracyjnymi (MAA)
Intune zasady dostępu pomagają chronić przed naruszonym kontem administracyjnym, wymagając, aby drugie konto administracyjne zostało użyte do zatwierdzenia zmiany przed zastosowaniem zmiany. Ta funkcja jest znana jako wiele zatwierdzeń administracyjnych (MAA). Akcje zdalne Wycofaj, Wyczyść i Usuń będą obsługiwać maa. Dołączanie akcji urządzenia zdalnego do usługi MAA pomoże zmniejszyć ryzyko nieautoryzowanych lub naruszonych akcji zdalnych wykonywanych na urządzeniach przez pojedyncze konto administracyjne, zwiększając w ten sposób ogólną postawę bezpieczeństwa środowiska.
Aby uzyskać więcej informacji na temat wielu zatwierdzeń administracyjnych, zobacz Używanie wielu zatwierdzeń administracyjnych w Intune.
Pomoc zdalna obsługuje sesję muti-session usługi Azure Virtual Desktop
Obecnie Pomoc zdalna obsługuje sesje usługi Azure Virtual Desktop (AVD) z jednym użytkownikiem na jednej maszynie wirtualnej. W przyszłości Pomoc zdalna umożliwi obsługę wielosesyjnej usługi AVD z kilkoma użytkownikami na jednej maszynie wirtualnej.
Więcej informacji można znaleźć w następujących artykułach:
Wprowadzenie do określania wartości docelowej na poziomie platformy dla reguły oczyszczania urządzenia
Dodajemy funkcję, która umożliwi klientowi:
- Konfigurowanie jednej reguły oczyszczania urządzenia na platformę (Windows, iOS/macOS,iPadOS, Android, Linux)
- Konfigurowanie innego uprawnienia RBAC i przypisywanie uprawnień do różnych ról RBAC
Określanie wartości docelowej na poziomie platformy reguły oczyszczania urządzeń pomoże administratorom usunąć nieaktywne i nieaktywne urządzenia z dzierżawy na podstawie reguły dni aktywnych określonej przez administratora. Reguły oczyszczania urządzeń o określonym zakresie i docelowym dodają etap pośredni, w którym administrator będzie mógł kierować usuwanie nieaktualnych urządzeń przez skonfigurowanie reguły na poziomie platformy lub systemu operacyjnego.
Aby uzyskać więcej informacji, zobacz reguły oczyszczania urządzenia.
Copilot asystent dla zapytania urządzenia
Wkrótce będzie można użyć rozwiązania Copilot do wygenerowania zapytania KQL, aby ułatwić pobieranie danych z wielu urządzeń w Intune. Ta funkcja będzie dostępna w centrum administracyjnym Microsoft Intune, wybierając pozycję Devices Device queryQuery with Copilot (Zapytania> dotyczące urządzeń >z rozwiązaniemCopilot).
Zabezpieczenia urządzenia
Zaktualizowano punkt odniesienia zabezpieczeń dla przeglądarki Microsoft Edge w wersji 128
Pracujemy nad aktualizacją, aby dodać Intune punkt odniesienia zabezpieczeń dla przeglądarki Microsoft Edge w wersji 128. Ta aktualizacja zapewni obsługę najnowszych ustawień, dzięki czemu będzie można nadal utrzymywać konfiguracje najlepszych rozwiązań dla przeglądarki Microsoft Edge.
Aby uzyskać informacje o punktach odniesienia zabezpieczeń z Intune, zobacz Używanie punktów odniesienia zabezpieczeń do konfigurowania urządzeń z systemem Windows w Intune.
Dotyczy:
- System Windows
Zaktualizowano punkt odniesienia zabezpieczeń dla systemu Windows w wersji 24H2
Pracujemy nad aktualizacją, aby dodać Intune punkt odniesienia zabezpieczeń dla systemu Windows w wersji 24H2. Nowa wersja punktu odniesienia będzie korzystać z platformy ujednoliconych ustawień widocznej w katalogu ustawień, która oferuje ulepszony interfejs użytkownika i środowisko raportowania, ulepszenia spójności i dokładności przy ustawianiu tatuażu oraz nową możliwość obsługi filtrów przypisań dla profilów.
Użycie Intune punktów odniesienia zabezpieczeń może pomóc w utrzymaniu konfiguracji najlepszych rozwiązań dla urządzeń z systemem Windows i może pomóc w szybkim wdrażaniu konfiguracji na urządzeniach z systemem Windows, które spełniają zalecenia dotyczące zabezpieczeń odpowiednich zespołów ds. zabezpieczeń w firmie Microsoft.
Podobnie jak w przypadku wszystkich punktów odniesienia, domyślny punkt odniesienia będzie reprezentować zalecane konfiguracje dla każdego ustawienia, które można zmodyfikować w celu spełnienia wymagań organizacji.
Dotyczy:
- System Windows
Punkty odniesienia zabezpieczeń dla HoloLens 2 w publicznej wersji zapoznawczej
Pracujemy nad udostępnieniem publicznej wersji zapoznawczej dwóch punktów odniesienia zabezpieczeń dla HoloLens 2. Te punkty odniesienia reprezentują najlepsze rozwiązania firmy Microsoft i doświadczenie związane z wdrażaniem i obsługą urządzeń HoloLens 2 klientom w różnych branżach. Punkty odniesienia obejmują:
Standardowy punkt odniesienia zabezpieczeń dla HoloLens 2: standardowy punkt odniesienia zabezpieczeń dla HoloLens 2 reprezentuje zalecenia dotyczące konfigurowania ustawień zabezpieczeń, które mają zastosowanie do wszystkich typów klientów niezależnie od scenariuszy przypadków użycia HoloLens 2.
Zaawansowany punkt odniesienia zabezpieczeń dla HoloLens 2: zaawansowany punkt odniesienia zabezpieczeń dla HoloLens 2 reprezentuje zalecenia dotyczące konfigurowania ustawień zabezpieczeń dla klientów, którzy mają ścisłe mechanizmy kontroli zabezpieczeń środowiska i wymagają zastosowania rygorystycznych zasad zabezpieczeń do dowolnego urządzenia używanego w ich środowisku.
Aby dowiedzieć się więcej na temat punktów odniesienia zabezpieczeń z Intune, zobacz Konfigurowanie urządzeń z systemem Windows w Intune przy użyciu punktów odniesienia zabezpieczeń.
Obsługa systemu Linux dla ustawień wykrywania punktów końcowych i wykluczeń odpowiedzi
Dodajemy nowy szablon zabezpieczeń punktu końcowego w obszarze Wykrywanie i reagowanie na punkty końcowe (EDR) dla platformy Systemu Linux, który będzie obsługiwany w scenariuszu zarządzania ustawieniami zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender.
Szablon będzie obsługiwać ustawienia związane z globalnymi ustawieniami wykluczeń. W przypadku oprogramowania antywirusowego i aparatów EDR na kliencie ustawienia mogą skonfigurować wykluczenia, aby zatrzymać skojarzone alerty EDR ochrony w czasie rzeczywistym dla wykluczonych elementów. Wykluczenia mogą być definiowane przez ścieżkę pliku, folder lub proces jawnie zdefiniowany przez administratora zasad.
Dotyczy:
- Linux
Nowy test gotowości tunelu firmy Microsoft dla pakietu z inspekcją
Aktualizujemy narzędzie gotowości microsoft tunnel , aby wykryć, czy na serwerze z systemem Linux jest zainstalowany pakiet inspekcji systemu Linux (LSA). Gdy ta kontrola zostanie przeprowadzona, narzędzie mst-readiness zgłosi ostrzeżenie, jeśli pakiet inspekcji nie jest zainstalowany. Inspekcja nie jest wymaganiem wstępnym dla serwera z systemem Linux, ale jest zalecana.
Aby uzyskać więcej informacji na temat inspekcji i sposobu jej instalowania na serwerze Microsoft Tunnel, zobacz Inspekcja systemu Linux.
Obsługa zasad kontroli urządzeń Intune dla urządzeń zarządzanych przez Ochrona punktu końcowego w usłudze Microsoft Defender
Z Microsoft Intune z urządzeniami zarządzanymi za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender funkcji zarządzania ustawieniami zabezpieczeń będzie można używać zasad zabezpieczeń punktu końcowego dla zasad kontroli urządzeń (zasad zmniejszania obszaru podatnego na ataki).
- Zasady sterowania urządzeniami są częścią zasad zmniejszania obszaru podatnego na ataki zabezpieczeń punktu końcowego.
Dotyczy następujących elementów podczas korzystania z platformy Windows 10, Windows 11 i Windows Server:
- Windows 10
- Windows 11
Gdy ta zmiana zacznie obowiązywać, urządzenia przypisane do tych zasad, które są zarządzane przez usługę Defender dla punktu końcowego, ale nie są zarejestrowane w Intune, będą teraz stosować ustawienia z zasad. Sprawdź zasady, aby upewnić się, że zostaną pobrane tylko urządzenia, które mają zostać odebrane przez te zasady.
Monitorowanie i rozwiązywanie problemów
Zapytanie dotyczące urządzenia dla wielu urządzeń
Dodajemy zapytanie Urządzenia dla wielu urządzeń. Ta funkcja umożliwia uzyskanie kompleksowego wglądu w całą flotę urządzeń przy użyciu język zapytań Kusto (KQL) do wykonywania zapytań dotyczących zebranych danych spisu dla urządzeń.
Zapytanie dotyczące urządzeń dla wielu urządzeń będzie obsługiwane w przypadku urządzeń z systemem Windows 10 lub nowszym. Ta funkcja zostanie uwzględniona w ramach Zaawansowana analiza.
Dotyczy:
- System Windows
Powiadomienia
Te powiadomienia zawierają ważne informacje, które mogą pomóc w przygotowaniu się do przyszłych Intune zmian i funkcji.
Planowanie zmian: blokowanie przechwytywania ekranu w najnowszym zestawie SDK aplikacji Intune dla systemu iOS i Intune App Wrapping Tool dla systemu iOS
Niedawno opublikowaliśmy zaktualizowane wersje zestawu Intune App SDK i Intune App Wrapping Tool. Zawarte w tych wersjach (wersja 19.7.5+ dla Xcode 15 i v20.2.0+ dla Xcode 16) to obsługa blokowania przechwytywania ekranu, genmojis i pisania narzędzi w odpowiedzi na nowe funkcje sztucznej inteligencji w systemie iOS/iPadOS 18.2.
Jak wpływa to na Ciebie lub Twoich użytkowników?
W przypadku aplikacji, które zostały zaktualizowane do najnowszej wersji zestawu SDK aplikacji Intune lub przechwytywania ekranu Intune App Wrapping Tool wersji, funkcja przechwytywania ekranu zostanie zablokowana, jeśli skonfigurowano opcję "Wyślij dane organizacji do innych aplikacji" do wartości innej niż "Wszystkie aplikacje". Aby zezwolić na przechwytywanie ekranu dla urządzeń z systemem iOS/iPadOS, skonfiguruj ustawienie zasad konfiguracji aplikacji zarządzanych "com.microsoft.intune.mam.screencapturecontrol" na wartość Wyłączone.
Jak można się przygotować?
Przejrzyj zasady ochrony aplikacji i w razie potrzeby utwórz zasady konfiguracji aplikacji aplikacje zarządzane, aby zezwolić na przechwytywanie ekranu, konfigurując powyższe ustawienie (Zasady > konfiguracji aplikacji Aplikacje > Utwórz > aplikacje > zarządzane Krok 3 "Ustawienia" w obszarze Konfiguracja ogólna). Aby uzyskać więcej informacji, zobacz Ustawienia zasad ochrony aplikacji systemu iOS — Ochrona danych i zasady konfiguracji aplikacji — Aplikacje zarządzane.
Wykonaj akcję: zaktualizuj do najnowszego zestawu SDK aplikacji Intune dla systemu iOS i Intune App Wrapping Tool dla systemu iOS
Aby zapewnić obsługę nadchodzącej wersji systemu iOS/iPadOS 18.2, zaktualizuj do najnowszych wersji zestawu Intune App SDK i Intune App Wrapping Tool w celu zapewnienia bezpieczeństwa aplikacji i bezproblemowego działania. Ważny: Jeśli nie zaktualizujesz do najnowszych wersji, niektóre zasady ochrony aplikacji mogą nie mieć zastosowania do aplikacji w niektórych scenariuszach. Zapoznaj się z następującymi ogłoszeniami usługi GitHub, aby uzyskać więcej informacji na temat konkretnego wpływu:
- Zestaw SDK dla systemu iOS: zalecana aktualizacja przed ogólną dostępnością systemu iOS 18.2 — microsoftconnect/ms-intune-app-sdk-ios — Dyskusja nr 495
- Otoka dla systemu iOS: Zalecana aktualizacja przed ogólną dostępnością systemu iOS 18.2 — microsoftconnect/intune-app-wrapping-tool-ios — Dyskusja nr 128
Najlepszym rozwiązaniem jest zawsze aktualizowanie aplikacji systemu iOS do najnowszego zestawu SDK aplikacji lub App Wrapping Tool, aby zapewnić płynne działanie aplikacji.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jeśli masz aplikacje korzystające z zestawu Intune App SDK lub Intune App Wrapping Tool, musisz zaktualizować aplikację do najnowszej wersji, aby obsługiwać system iOS 18.2.
Jak można się przygotować?
W przypadku aplikacji z systemem iOS 18.2 należy zaktualizować zestaw Intune App SDK dla systemu iOS do nowej wersji:
- W przypadku aplikacji utworzonych za pomocą programu XCode 15 użyj wersji 19.7.6 — wersja 19.7.6 — microsoftconnect/ms-intune-app-sdk-ios — GitHub
- W przypadku aplikacji skompilowanych za pomocą programu XCode 16 użyj wersji 20.2.1 — wersja 20.2.1 — microsoftconnect/ms-intune-app-sdk-ios — GitHub
W przypadku aplikacji działających w systemie iOS 18.2 należy zaktualizować do nowej wersji Intune App Wrapping Tool dla systemu iOS:
- W przypadku aplikacji utworzonych przy użyciu programu XCode 15 użyj wersji 19.7.6 — wersja 19.7.6 — microsoftconnect/intune-app-wrapping-tool-ios — GitHub
- W przypadku aplikacji skompilowanych za pomocą programu XCode 16 użyj wersji 20.2.1 — wersja 20.2.1 — microsoftconnect/intune-app-wrapping-tool-ios — GitHub
Ważna
Wymienione wersje zestawu SDK obsługują blokowanie przechwytywania ekranu, genmojis i narzędzi do pisania w odpowiedzi na nowe funkcje sztucznej inteligencji w systemie iOS 18.2. W przypadku aplikacji, które zostały zaktualizowane do tych wersji zestawu SDK, blok przechwytywania ekranu jest stosowany, jeśli skonfigurowano opcję Wyślij dane organizacji do innych aplikacji do wartości innej niż Wszystkie aplikacje. Aby uzyskać więcej informacji , zobacz ustawienia zasad ochrony aplikacji systemu iOS/iPadOS . Możesz skonfigurować ustawienie zasad konfiguracji aplikacji com.microsoft.intune.mam.screencapturecontrol = Wyłączone , jeśli chcesz zezwolić na przechwytywanie ekranu dla urządzeń z systemem iOS. Aby uzyskać więcej informacji, zobacz Zasady konfiguracji aplikacji, aby uzyskać Microsoft Intune. Intune zapewni bardziej szczegółowe mechanizmy kontroli blokowania określonych funkcji sztucznej inteligencji w przyszłości. Postępuj zgodnie z instrukcjami co nowego w Microsoft Intune, aby być na bieżąco.
Powiadom użytkowników, jeśli ma to zastosowanie, aby upewnić się, że uaktualniają swoje aplikacje do najnowszej wersji przed uaktualnieniem do systemu iOS 18.2. Możesz przejrzeć wersję zestawu SDK aplikacji Intune używaną przez użytkowników w centrum administracyjnym Microsoft Intune, przechodząc do pozycjiMonitor>aplikacji>Ochrona aplikacji stanu, a następnie przejrzyj wersję platformy i wersję zestawu SDK systemu iOS.
Jeśli masz pytania, zostaw komentarz do odpowiedniego ogłoszenia w usłudze GitHub. Ponadto, jeśli jeszcze tego nie zrobiono, przejdź do odpowiedniego repozytorium GitHub i zasubskrybuj wydania i dyskusje (Obejrzyj > niestandardowe > wybieranie wersji, dyskusji), aby zapewnić aktualność najnowszych wersji, aktualizacji i innych ważnych anonsów zestawu SDK.
Planowanie zmian: określone wartości konfiguracji aplikacji będą automatycznie wysyłane do określonych aplikacji
Począwszy od wersji usługi Intune z września (2409 r.), wartości konfiguracji aplikacji IntuneMAMUPN, IntuneMAMOID i IntuneMAMDeviceID zostaną automatycznie wysłane do zarządzanych aplikacji na urządzeniach z systemem iOS zarejestrowanych Intune dla następujących aplikacji: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams i Microsoft Word. Intune będzie nadal rozszerzać tę listę, aby uwzględnić dodatkowe aplikacje zarządzane.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jeśli te wartości nie są poprawnie skonfigurowane dla urządzeń z systemem iOS, istnieje możliwość, że zasady nie zostaną dostarczone do aplikacji lub zostaną dostarczone nieprawidłowe zasady. Aby uzyskać więcej informacji, zobacz Porada dotycząca pomocy technicznej: Intune użytkownicy zarządzania aplikacjami mobilnymi na urządzeniach bez użytkownika z systemem iOS/iPadOS mogą być blokowane w rzadkich przypadkach.
Jak można się przygotować?
Nie jest wymagana żadna dodatkowa akcja.
Planowanie zmian: implementowanie silnego mapowania certyfikatów SCEP i PKCS
Z 10 maja 2022 r. aktualizacja systemu Windows (KB5014754) wprowadzono zmiany w zachowaniu dystrybucji kluczy Kerberos (KDC) usługi Active Directory w Windows Server 2008 r. i nowszych wersjach w celu ograniczenia luk w zabezpieczeniach dotyczących podniesienia uprawnień związanych z fałszowaniem certyfikatów. System Windows wymusi te zmiany 11 lutego 2025 r.
Aby przygotować się do tej zmiany, Intune wydała możliwość uwzględnienia identyfikatora zabezpieczeń w celu silnego mapowania certyfikatów SCEP i PKCS. Aby uzyskać więcej informacji, zapoznaj się z blogiem: Porada dotycząca pomocy technicznej: Implementowanie silnego mapowania w certyfikatach Microsoft Intune
Jak wpływa to na Ciebie lub Twoich użytkowników?
Te zmiany będą miały wpływ na certyfikaty SCEP i PKCS dostarczane przez Intune dla Microsoft Entra przyłączonych hybrydowo użytkowników lub urządzeń. Jeśli nie można silnie zamapować certyfikatu, uwierzytelnianie zostanie odrzucone. Aby włączyć silne mapowanie:
- Certyfikaty SCEP: dodaj identyfikator zabezpieczeń do profilu protokołu SCEP. Zdecydowanie zalecamy testowanie z niewielką grupą urządzeń, a następnie powolne wdrażanie zaktualizowanych certyfikatów w celu zminimalizowania zakłóceń dla użytkowników.
- Certyfikaty PKCS: zaktualizuj do najnowszej wersji łącznika certyfikatów, zmień klucz rejestru, aby włączyć identyfikator zabezpieczeń, a następnie uruchom ponownie usługę łącznika. Ważny: Przed zmodyfikowaniem klucza rejestru sprawdź, jak zmienić klucz rejestru oraz jak utworzyć kopię zapasową i przywrócić rejestr.
Aby uzyskać szczegółowe kroki i dodatkowe wskazówki, zapoznaj się z blogiem: Porada pomocy technicznej: Implementowanie silnego mapowania w certyfikatach Microsoft Intune
Jak można się przygotować?
Jeśli używasz certyfikatów SCEP lub PKCS dla użytkowników lub urządzeń przyłączonych Microsoft Entra hybrydowo, musisz podjąć działania przed 11 lutego 2025 r., aby wykonać jedną z następujących czynności:
- (Zalecane) Włącz silne mapowanie, przeglądając kroki opisane w blogu: Porada pomocy technicznej: Implementowanie silnego mapowania w certyfikatach Microsoft Intune
- Alternatywnie, jeśli nie można odnowić wszystkich certyfikatów przed 11 lutego 2025 r. z dołączonym identyfikatorem SID, włącz tryb zgodności, dostosowując ustawienia rejestru zgodnie z opisem w KB5014754. Tryb zgodności będzie ważny do września 2025 r.
Aktualizacja do najnowszego zestawu SDK aplikacji Intune i otoki aplikacji Intune dla systemu Android 15
Niedawno opublikowaliśmy nowe wersje zestawu Intune App SDK i Intune App Wrapping Tool dla systemu Android w celu obsługi systemu Android 15. Zalecamy uaktualnienie aplikacji do najnowszej wersji zestawu SDK lub otoki, aby zapewnić bezpieczeństwo aplikacji i bezproblemowe działanie.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jeśli masz aplikacje korzystające z zestawu Intune App SDK lub Intune App Wrapping Tool dla systemu Android, zaleca się zaktualizowanie aplikacji do najnowszej wersji w celu obsługi systemu Android 15.
Jak można się przygotować?
Jeśli zdecydujesz się tworzyć aplikacje przeznaczone dla interfejsu API 35 systemu Android, musisz wdrożyć nową wersję zestawu SDK aplikacji Intune dla systemu Android (wersja 11.0.0). Jeśli aplikacja została opakowana i jest przeznaczona dla interfejsu API 35, musisz użyć nowej wersji otoki aplikacji (wersja 1.0.4549.6).
Uwaga
Przypominamy, że podczas gdy aplikacje muszą zostać zaktualizowane do najnowszego zestawu SDK, jeśli są przeznaczone dla systemu Android 15, aplikacje nie muszą aktualizować zestawu SDK do uruchamiania w systemie Android 15.
Należy również zaplanować zaktualizowanie dokumentacji lub wskazówek dla deweloperów, jeśli ma to zastosowanie w celu uwzględnienia tej zmiany w obsłudze zestawu SDK.
Oto repozytoria publiczne:
Podejmij akcję: włącz uwierzytelnianie wieloskładnikowe dla dzierżawy przed 15 października 2024 r.
Począwszy od 15 października 2024 r. lub później, aby jeszcze bardziej zwiększyć bezpieczeństwo, firma Microsoft będzie wymagać od administratorów korzystania z uwierzytelniania wieloskładnikowego podczas logowania się do centrum administracyjnego firmy Microsoft Azure Portal, centrum administracyjne Microsoft Entra i Microsoft Intune. Aby skorzystać z dodatkowej warstwy ofert uwierzytelniania wieloskładnikowego ochrony, zalecamy jak najszybsze włączenie uwierzytelniania wieloskładnikowego. Aby dowiedzieć się więcej, zobacz Planowanie obowiązkowego uwierzytelniania wieloskładnikowego dla platformy Azure i portali administracyjnych.
Uwaga
To wymaganie ma również zastosowanie do wszystkich usług, do jakich uzyskuje się dostęp za pośrednictwem centrum administracyjnego Intune, takich jak Komputer w chmurze Windows 365.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Usługa MFA musi być włączona dla dzierżawy, aby zapewnić administratorom możliwość logowania się do Azure Portal, centrum administracyjne Microsoft Entra i Intune centrum administracyjnego po tej zmianie.
Jak można się przygotować?
- Jeśli jeszcze tego nie zrobiono, skonfiguruj uwierzytelnianie wieloskładnikowe przed 15 października 2024 r., aby zapewnić administratorom dostęp do centrum administracyjnego Azure Portal, centrum administracyjne Microsoft Entra i Intune.
- Jeśli nie możesz skonfigurować uwierzytelniania wieloskładnikowego przed tą datą, możesz złożyć wniosek o odroczenie daty wymuszania.
- Jeśli uwierzytelnianie wieloskładnikowe nie zostało skonfigurowane przed rozpoczęciem wymuszania, administratorzy zostaną poproszeni o zarejestrowanie się w usłudze MFA, zanim będą mogli uzyskać dostęp do Azure Portal, centrum administracyjne Microsoft Entra lub Intune centrum administracyjnego podczas następnego logowania.
Aby uzyskać więcej informacji, zobacz: Planowanie obowiązkowego uwierzytelniania wieloskładnikowego dla platformy Azure i portali administracyjnych.
Planowanie zmian: Intune jest przenoszona do obsługi systemu iOS/iPadOS 16 i nowszych wersji
Jeszcze w tym roku oczekujemy, że systemy iOS 18 i iPadOS 18 zostaną wydane przez firmę Apple. Microsoft Intune, w tym zasady ochrony aplikacji Intune — Portal firmy i Intune (APP, znana również jako MAM), będą wymagały systemu iOS 16/iPadOS 16 lub nowszego wkrótce po wydaniu systemu iOS/iPadOS 18.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jeśli zarządzasz urządzeniami z systemem iOS/iPadOS, możesz mieć urządzenia, które nie będą mogły zostać uaktualnione do minimalnej obsługiwanej wersji (system iOS 16/iPadOS 16).
Biorąc pod uwagę, że aplikacje mobilne platformy Microsoft 365 są obsługiwane w systemie iOS 16/iPadOS 16 lub nowszym, może to nie mieć wpływu na Ciebie. Prawdopodobnie uaktualniono już system operacyjny lub urządzenia.
Aby sprawdzić, które urządzenia obsługują system iOS 16 lub iPadOS 16 (jeśli dotyczy), zapoznaj się z następującą dokumentacją firmy Apple:
Uwaga
Urządzenia z systemami iOS i iPadOS bez użytkowników zarejestrowane w ramach zautomatyzowanej rejestracji urządzeń (ADE) mają nieco zniuansowaną instrukcję obsługi ze względu na ich współużytkowane użycie. Minimalna obsługiwana wersja systemu operacyjnego zmieni się na iOS 16/iPadOS 16, podczas gdy dozwolona wersja systemu operacyjnego zmieni się na iOS 13/iPadOS 13 i nowsze. Aby uzyskać więcej informacji, zobacz tę instrukcję dotyczącą obsługi bez użytkowników usługi ADE .
Jak można się przygotować?
Sprawdź raporty Intune, aby zobaczyć, na które urządzenia lub użytkowników może mieć wpływ. W przypadku urządzeń z zarządzaniem urządzeniami przenośnymi (MDM) przejdź do pozycji Urządzenia>Wszystkie urządzenia i filtruj według systemu operacyjnego. W przypadku urządzeń z zasadami ochrony aplikacji przejdź do pozycjiMonitor>aplikacji>Ochrona aplikacji stan i użyj kolumn wersji platformy i platformy do filtrowania.
Aby zarządzać obsługiwaną wersją systemu operacyjnego w organizacji, można użyć kontrolek Microsoft Intune zarówno dla zarządzania urządzeniami przenośnymi, jak i aplikacji. Aby uzyskać więcej informacji, zobacz Zarządzanie wersjami systemu operacyjnego za pomocą Intune.
Planowanie zmian: Intune przechodzi do obsługi systemu macOS 13 lub nowszego jeszcze w tym roku
Jeszcze w tym roku oczekujemy, że system macOS 15 Sequoia zostanie wydany przez Apple. Microsoft Intune aplikacja Portal firmy i agent zarządzania urządzeniami przenośnymi Intune zostaną przeniesione do obsługi systemu macOS 13 lub nowszego. Ponieważ aplikacja Portal firmy dla systemów iOS i macOS jest ujednoliconą aplikacją, ta zmiana nastąpi wkrótce po wydaniu systemu macOS 15. Nie ma to wpływu na istniejące zarejestrowane urządzenia.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Ta zmiana ma wpływ tylko wtedy, gdy obecnie zarządzasz urządzeniami z systemem macOS lub planujesz nimi zarządzać przy użyciu Intune. Ta zmiana może nie mieć wpływu na Ciebie, ponieważ użytkownicy prawdopodobnie uaktualnili już swoje urządzenia z systemem macOS. Aby uzyskać listę obsługiwanych urządzeń, zobacz macOS Ventura is compatible with these computers (System macOS Ventura jest zgodny z tymi komputerami).
Uwaga
Urządzenia, które są obecnie zarejestrowane w systemie macOS 12.x lub nowszym, pozostaną zarejestrowane nawet wtedy, gdy te wersje nie będą już obsługiwane. Nowe urządzenia nie będą mogły zostać zarejestrowane, jeśli są uruchomione w systemie macOS 12.x lub niższym.
Jak można się przygotować?
Sprawdź raporty Intune, aby zobaczyć, na które urządzenia lub użytkowników może mieć wpływ. Przejdź do pozycji Urządzenia>Wszystkie urządzenia i przefiltruj według systemu macOS. Możesz dodać więcej kolumn, aby ułatwić określenie, kto w organizacji ma urządzenia z systemem macOS 12.x lub starszym. Poproś użytkowników o uaktualnienie urządzeń do obsługiwanej wersji systemu operacyjnego.
Intune przejście do obsługi systemu Android 10 i nowszych metod zarządzania opartego na użytkownikach w październiku 2024 r.
W październiku 2024 r. Intune będzie obsługiwać system Android 10 i nowsze metody zarządzania oparte na użytkownikach, w tym:
- Profil służbowy należący do użytkownika systemu Android Enterprise
- Profil służbowy należący do firmy w systemie Android Enterprise
- W pełni zarządzane rozwiązanie Android Enterprise
- Projekt open source systemu Android (AOSP) oparty na użytkownikach
- Administratora urządzenia z systemem Android
- zasady Ochrona aplikacji (APP)
- Zasady konfiguracji aplikacji (ACP) dla aplikacji zarządzanych
W przyszłości zakończymy obsługę jednej lub dwóch wersji rocznie w październiku, dopóki nie będziemy obsługiwać tylko czterech najnowszych głównych wersji systemu Android. Więcej informacji na temat tej zmiany można znaleźć w blogu: Intune przejście do obsługi systemu Android 10 i nowszych metod zarządzania opartego na użytkownikach w październiku 2024 r.
Uwaga
Ta zmiana nie będzie mieć wpływu na metody zarządzania urządzeniami z systemem Android (dedykowane i bez użytkowników AOSP) i certyfikowanych urządzeń z systemem Android w usłudze Microsoft Teams.
Jak wpływa to na Ciebie lub Twoich użytkowników?
W przypadku metod zarządzania opartego na użytkownikach (jak wymieniono powyżej) urządzenia z systemem Android 9 lub starszym nie będą obsługiwane. W przypadku urządzeń w nieobsługiwanych wersjach systemu operacyjnego Android:
- Intune pomoc techniczna nie zostanie zapewniona.
- Intune nie będzie wprowadzać zmian w celu rozwiązania błędów ani problemów.
- Nowe i istniejące funkcje nie mają gwarancji działania.
Chociaż Intune nie uniemożliwiają rejestracji urządzeń ani zarządzania nimi w nieobsługiwanych wersjach systemu operacyjnego Android, funkcjonalność nie jest gwarantowana i nie zaleca się używania.
Jak można się przygotować?
Jeśli ma to zastosowanie, powiadom swoją pomoc techniczną o tej zaktualizowanej instrukcji pomocy technicznej. Dostępne są następujące opcje administratora, które ułatwiają ostrzeganie lub blokowanie użytkowników:
- Skonfiguruj ustawienie uruchamiania warunkowego dla aplikacji z minimalnym wymaganiem wersji systemu operacyjnego, aby ostrzegać i/lub blokować użytkowników.
- Użyj zasad zgodności urządzeń i ustaw akcję niezgodności, aby wysłać komunikat do użytkowników przed oznaczeniem ich jako niezgodnych.
- Ustaw ograniczenia rejestracji, aby uniemożliwić rejestrację na urządzeniach z uruchomionymi starszymi wersjami.
Aby uzyskać więcej informacji, zobacz Zarządzanie wersjami systemu operacyjnego przy użyciu Microsoft Intune.
Planowanie zmian: rejestracja urządzeń internetowych stanie się domyślną metodą rejestracji urządzeń z systemem iOS/iPadOS
Obecnie podczas tworzenia profilów rejestracji systemu iOS/iPadOS jako metoda domyślna jest wyświetlana wartość "Rejestrowanie urządzeń za pomocą Portal firmy". W nadchodzącej wersji usługi domyślna metoda zmieni się na "Rejestracja urządzenia oparta na sieci Web" podczas tworzenia profilu. Ponadto w przypadku nowych dzierżaw, jeśli nie zostanie utworzony profil rejestracji, użytkownik zarejestruje się przy użyciu rejestracji urządzeń internetowych.
Uwaga
W przypadku rejestracji internetowej należy wdrożyć zasady rozszerzenia logowania jednokrotnego (SSO), aby włączyć rejestrację just in time (JIT), aby uzyskać więcej informacji, zobacz: Konfigurowanie rejestracji just in time w Microsoft Intune.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jest to aktualizacja interfejsu użytkownika podczas tworzenia nowych profilów rejestracji systemu iOS/iPadOS w celu wyświetlenia "rejestracji urządzeń opartych na sieci Web" jako metody domyślnej, na istniejące profile nie ma wpływu. W przypadku nowych dzierżaw, jeśli nie zostanie utworzony profil rejestracji, użytkownik zarejestruje się przy użyciu rejestracji urządzeń internetowych.
Jak można się przygotować?
Zaktualizuj dokumentację i wskazówki dotyczące użytkowników w razie potrzeby. Jeśli obecnie używasz rejestracji urządzeń z Portal firmy, zalecamy przejście do rejestracji urządzeń internetowych i wdrożenie zasad rozszerzenia logowania jednokrotnego w celu włączenia rejestracji JIT.
Dodatkowe informacje:
- Konfigurowanie rejestracji just in time w Microsoft Intune
- Konfigurowanie rejestracji urządzeń internetowych dla systemu iOS
Planowanie zmian: przejście urządzeń jamf z systemem macOS z dostępu warunkowego do zgodności urządzeń
Pracujemy z narzędziem Jamf nad planem migracji, aby ułatwić klientom przeniesienie urządzeń z systemem macOS z integracji dostępu warunkowego narzędzia Jamf Pro do integracji zgodności urządzeń. Integracja zgodności urządzeń korzysta z nowszego interfejsu API zarządzania zgodnością partnera Intune, który obejmuje prostszą konfigurację niż interfejs API zarządzania urządzeniami partnerskimi i przenosi urządzenia z systemem macOS do tego samego interfejsu API co urządzenia z systemem iOS zarządzane przez narzędzie Jamf Pro. Wbudowana funkcja dostępu warunkowego platformy Jamf Pro nie będzie już obsługiwana po 31 stycznia 2025 r.
Należy pamiętać, że początkowo nie można przenieść klientów w niektórych środowiskach, aby uzyskać więcej szczegółów i aktualizacji, przeczytaj blog: Porada dotycząca pomocy technicznej: Przenoszenie urządzeń jamf z systemu macOS z dostępu warunkowego do zgodności urządzeń.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Jeśli używasz integracji dostępu warunkowego narzędzia Jamf Pro dla urządzeń z systemem macOS, postępuj zgodnie z udokumentowanymi wytycznymi narzędzia Jamf dotyczącymi migracji urządzeń do integracji zgodności urządzeń: migrowanie z dostępu warunkowego systemu macOS do zgodności urządzeń z systemem macOS — dokumentacja narzędzia Jamf Pro.
Po zakończeniu integracji zgodności urządzeń niektórzy użytkownicy mogą zobaczyć jednorazowy monit o wprowadzenie poświadczeń firmy Microsoft.
Jak można się przygotować?
Jeśli to możliwe, postępuj zgodnie z instrukcjami dostarczonymi przez narzędzie Jamf, aby przeprowadzić migrację urządzeń z systemem macOS. Jeśli potrzebujesz pomocy, skontaktuj się z firmą Jamf Customer Success. Aby uzyskać więcej informacji i najnowsze aktualizacje, przeczytaj wpis w blogu: Porada pomocy technicznej: Przenoszenie urządzeń z systemem MacOS jamf z dostępu warunkowego do zgodności urządzeń.
Planowanie zmian: Intune zakończenie obsługi administratora urządzeń z systemem Android na urządzeniach z dostępem do gms w grudniu 2024 r.
Firma Google została wycofana Zarządzanie administratorem urządzeń z systemem Android, nadal usuwa możliwości zarządzania i nie zapewnia już poprawek ani ulepszeń. Z powodu tych zmian Intune zakończy obsługę zarządzania urządzeniami z systemem Android na urządzeniach z dostępem do usług Google Mobile Services (GMS) od 31 grudnia 2024 r. Do tego czasu obsługujemy zarządzanie administratorami urządzeń na urządzeniach z systemem Android 14 lub starszym. Aby uzyskać więcej informacji, przeczytaj blog: Microsoft Intune zakończenie obsługi administratora urządzeń z systemem Android na urządzeniach z dostępem do gms.
Jak wpływa to na Ciebie lub Twoich użytkowników?
Po zakończeniu Intune obsługi administratora urządzeń z systemem Android wpływ na urządzenia z dostępem do systemu GMS będzie miał wpływ na następujące sposoby:
- Intune nie będzie wprowadzać zmian ani aktualizacji zarządzania urządzeniami z systemem Android, takich jak poprawki błędów, poprawki zabezpieczeń ani poprawki w celu rozwiązania zmian w nowych wersjach systemu Android.
- Intune pomoc techniczna nie będzie już obsługiwać tych urządzeń.
Jak można się przygotować?
Zatrzymaj rejestrowanie urządzeń do administratora urządzeń z systemem Android i migrowanie urządzeń, na które miało to wpływ, do innych metod zarządzania. Możesz sprawdzić swoje Intune raportowanie, aby zobaczyć, które urządzenia lub użytkownicy mogą mieć wpływ. Przejdź do pozycji Urządzenia>Wszystkie urządzenia i przefiltruj kolumnę systemu operacyjnego do systemu Android (administrator urządzenia), aby wyświetlić listę urządzeń.
Przeczytaj blog Microsoft Intune zakończenie obsługi administratora urządzeń z systemem Android na urządzeniach z dostępem do systemu GMS, aby zapoznać się z zalecanymi alternatywnymi metodami zarządzania urządzeniami z systemem Android i informacjami o wpływie na urządzenia bez dostępu do systemu GMS.
Zobacz też
Aby uzyskać szczegółowe informacje o najnowszych zmianach, zobacz Co nowego w usłudze Microsoft Intune.