Partilhar via


Em desenvolvimento para Microsoft Intune

Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:

  • Se anteciparmos que terá de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
  • Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade passará deste artigo para Novidades.
  • Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.

Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.

Observação

Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.

Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.

Microsoft Intune Suite

Utilizar o Copilot com o Endpoint Privilege Manager para ajudar a identificar potenciais riscos de elevação

Estamos a adicionar suporte para o Copilot para o ajudar a investigar os detalhes de elevação do Endpoint Privilege Manager (EPM). O Copilot irá ajudá-lo a avaliar as informações dos seus pedidos de elevação do EPM para identificar potenciais indicadores de comprometimento através da utilização de informações de Microsoft Defender.

O EPM está disponível como um suplemento do Intune Suite. Para saber mais sobre como pode utilizar o Copilot no Intune, consulte Microsoft Copilot no Intune.

Suporte de regras de elevação do Gestor de Privilégios de Ponto Final para argumentos de ficheiro e parâmetros

Em breve, as regras de elevação de ficheiros para o Endpoint Privilege Manager (EPM) suportarão a utilização de argumentos ou parâmetros que pretende permitir. Os argumentos e parâmetros que não são explicitamente permitidos serão bloqueados de utilização. Esta capacidade ajuda a melhorar o controlo do contexto das elevações de ficheiros.

O EPM está disponível como um suplemento do Intune Suite.

Gerenciamento de aplicativos

Detalhes de relatórios adicionais para aplicações LOB em dispositivos AOSP

Serão fornecidos detalhes adicionais para relatórios de instalação de aplicações de Linha de Negócio (LOB) em dispositivos Android Open Source Project (AOSP). Poderá ver códigos de erro e mensagens de erro detalhadas para aplicações LOB. Para obter informações sobre os detalhes de status da aplicação, veja Monitorizar informações e atribuições de aplicações com Microsoft Intune.

Aplicável a:

  • Dispositivos Android Open Source Project (AOSP)

Proteção adicionada para widgets de aplicações iOS/iPadOS

Para proteger os dados organizacionais para contas e aplicações geridas por MAM, Intune políticas de proteção de aplicações fornecem agora a capacidade de bloquear a sincronização de dados de dados geridos por políticas para widgets de aplicações. Os widgets de aplicação podem ser adicionados ao ecrã de bloqueio do dispositivo iOS/iPadOS do utilizador final, que pode expor dados contidos por estes widgets, como títulos de reuniões, sites principais e notas recentes. No Intune, poderá definir a definição de política de proteção de aplicações Sincronizar dados de aplicações geridas por políticas com widgets de aplicações como Bloquear para aplicações iOS/iPadOS. Esta definição estará disponível como parte das definições de Proteção de Dados nas políticas de proteção de aplicações. Esta nova definição será uma funcionalidade de proteção de aplicações semelhante à definição Sincronizar dados de aplicações geridas por políticas com aplicação nativa ou suplementos .

Aplicável a:

  • iOS/iPadOS

Configuração do dispositivo

Suporte da Interface de Configuração de Firmware de Dispositivos (DFCI) para dispositivos Samsung

Estamos a adicionar suporte para utilizar perfis DFCI para gerir definições de UEFI (BIOS) para dispositivos Samsung que executam Windows 10 ou Windows 11. Nem todos os dispositivos Samsung com o Windows estão ativados para DFCI. Contacte o fornecedor do dispositivo ou o fabricante do dispositivo para obter dispositivos elegíveis.

Pode gerir perfis DFCI a partir do centro de administração do Microsoft Intune, acedendo a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware do Dispositivo para o tipo de perfil. Para obter mais informações sobre perfis DFCI, consulte:

Aplicável a:

  • Windows

Novas definições para o Windows 24H2 no catálogo de definições do Windows

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Pode ver estas definições do Windows no centro de administração do Microsoft Intune ao aceder a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior parao catálogo definições da plataforma > para o tipo de perfil.

Estamos a trabalhar na adição de novas definições para o Windows 24H2.

Aplicável a:

  • Windows

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Estamos a adicionar novas definições ao Catálogo de Definições. Para ver as definições disponíveis, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.

iOS/iPadOS

Restrições:

  • Permitir que as aplicações estejam ocultas
  • Permitir que as aplicações sejam bloqueadas
  • Permitir Gravação de Chamadas
  • Permitir Resumo de Correio
  • Permitir Mensagens RCS
macOS

Definições de Matemática de Gerenciamento de Dispositivos Declarativo (DDM): >

  • Calculadora
    • Modo de Entrada - RPN

Restrições:

  • Permitir Resumo de Correio
  • Permitir Modificação da Partilha de Multimédia

As seguintes definições foram preteridas pela Apple e serão marcadas como preteridas no Catálogo de Definições:

macOS

Segurança > Firewall:

  • Habilitar Registro em Log
  • Opção de registro em log

Gerenciamento de dispositivos

Armazenar certificados macOS no keychain do utilizador

Em breve, terá a opção de armazenar certificados macOS no keychain do utilizador. Atualmente, Microsoft Intune armazena automaticamente certificados de utilizador e dispositivo no keychain do dispositivo. A melhoria reforçará a segurança do sistema e melhorará a experiência do utilizador ao reduzir os pedidos de certificado.

Aplicável a:

  • macOS

Inventário de Dispositivos para Windows

O inventário de dispositivos permite-lhe recolher e ver propriedades de hardware adicionais dos seus dispositivos geridos para o ajudar a compreender melhor o estado dos seus dispositivos e a tomar decisões empresariais.

Em breve, poderá escolher o que pretende recolher dos seus dispositivos, utilizando o catálogo de propriedades e, em seguida, ver as propriedades recolhidas na vista Explorer recursos.

Aplicável a:

  • Windows (Dispositivos pertencentes à empresa geridos por Intune)

Segurança de dispositivo

Suporte do Linux para definições de exclusão de resposta e de deteção de pontos finais

Estamos a adicionar um novo modelo de Segurança de Ponto Final em Deteção e resposta de ponto final (EDR) para a plataforma Linux, que será suportado através do cenário de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

O modelo irá suportar definições relacionadas com as definições de exclusão global. Aplicável aos motores antivírus e EDR no cliente, as definições podem configurar exclusões para parar os alertas EDR de proteção em tempo real associados para os itens excluídos. As exclusões podem ser definidas pelo caminho do ficheiro, pasta ou processo explicitamente definido pelo administrador na política.

Aplicável a:

  • Linux

Novo marcar de preparação do Túnel Microsoft para o pacote auditado

Estamos a atualizar a ferramenta de preparação para o Túnel da Microsoft para detetar se o pacote auditado para Linux System Auditing (LSA) está instalado no seu Servidor Linux. Quando este marcar estiver implementado, a ferramenta de preparação para mst emitirá um aviso se o pacote de auditoria não estiver instalado. A auditoria não é um pré-requisito necessário para o Servidor Linux, mas recomendado.

Para obter mais informações sobre a auditoria e como instalá-la no servidor do Microsoft Tunnel, veja Auditoria do sistema Linux.

Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade

Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

Aplica-se ao seguinte quando utiliza a plataforma Windows 10, Windows 11 e Windows Server:

  • Windows 10
  • Windows 11

Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.

Monitorar e solucionar problemas

Novas ações do dispositivo para consulta de dispositivo único

Estamos a adicionar a Intune ações remotas do dispositivo à Consulta de dispositivo único para ajudá-lo a gerir os seus dispositivos remotamente. A partir da interface de consulta do dispositivo, poderá executar ações do dispositivo com base nos resultados da consulta para uma resolução de problemas mais rápida e eficiente.

Aplicável a:

  • Windows

Para saber mais, confira:

Consulta do Dispositivo para Vários Dispositivos

Estamos a adicionar a Consulta do dispositivo para vários dispositivos. Esta funcionalidade permite-lhe obter informações abrangentes sobre toda a sua frota de dispositivos com Linguagem de Consulta Kusto (KQL) para consultar os dados de inventário recolhidos para os seus dispositivos.

A consulta do dispositivo para vários dispositivos será suportada para dispositivos com Windows 10 ou posterior. Esta funcionalidade será incluída como parte do Análise avançada .

Aplicável a:

  • Windows

O ICCID será inventariado para Android Enterprise Dedicado e Totalmente Gerido

Estamos a adicionar a capacidade de ver o número ICCID de um dispositivo para dispositivos inscritos como Android Enterprise Dedicado ou Android Totalmente Gerido. Os administradores podem ver os números ICCID no respetivo inventário de dispositivos.

Quando disponível, pode encontrar o número ICCID para dispositivos Android ao navegar para Dispositivos>Android. Selecione um dispositivo de interesse. No painel lateral, em Monitor , selecione Hardware. O número ICCID estará no grupo Detalhes da rede . O número ICCID não é suportado para dispositivos Android Corporate-Owned Work Profile.

Aplicável a:

  • Android

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS

Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows irá impor estas alterações a 11 de fevereiro de 2025.

Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados de Microsoft Intune

Como isso afeta você ou seus usuários?

Estas alterações afetarão os certificados SCEP e PKCS fornecidos pelo Intune para Microsoft Entra utilizadores ou dispositivos associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:

  • Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
  • Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.

Para obter passos detalhados e orientações adicionais, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune

Como você pode se preparar?

Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:

Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15

Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.

Como isso afeta você ou seus usuários?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.

Como você pode se preparar?

Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se tiver encapsulado a sua aplicação e estiver a filtrar a API 35, terá de utilizar a nova versão do wrapper da Aplicação (v1.0.4549.6).

Observação

Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executarem simplesmente no Android 15.

Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.

Eis os repositórios públicos:

Tomar Medidas: atualize para o SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Para suportar a próxima versão do iOS/iPadOS 18.1, atualize para as versões mais recentes do SDK da Aplicação Intune e o Intune App Wrapping Tool para garantir que as aplicações se mantêm seguras e funcionam sem problemas. Importante: Se não atualizar para as versões mais recentes, algumas políticas de proteção de aplicações poderão não se aplicar à sua aplicação em determinados cenários. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o impacto específico:

Como melhor prática, atualize sempre as suas aplicações iOS para o SDK da Aplicação mais recente ou App Wrapping Tool para garantir que a sua aplicação continua a funcionar sem problemas.

Como isso afeta você ou seus usuários?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool, terá de atualizar para a versão mais recente para suportar o iOS 18.1.

Como você pode se preparar?

Para aplicações em execução no iOS 18.1, tem de atualizar para a nova versão do SDK da Aplicação Intune para iOS

Para aplicações em execução no iOS 18.1, tem de atualizar para a nova versão do Intune App Wrapping Tool para iOS

Notifique os seus utilizadores conforme aplicável para garantir que atualizam as respetivas aplicações para a versão mais recente antes de atualizar para o iOS 18.1. Pode rever a versão do SDK da Aplicação Intune utilizada pelos seus utilizadores no centro de administração do Microsoft Intune ao navegar para oMonitor> de Aplicações>Proteção de aplicativos status e, em seguida, rever "Versão da plataforma" e "versão do SDK do iOS".

Tomar Medidas: Ativar a autenticação multifator para o seu inquilino antes de 15 de outubro de 2024

A partir de 15 de outubro de 2024, para aumentar ainda mais a segurança, a Microsoft exigirá que os administradores utilizem a autenticação multifator (MFA) ao iniciar sessão no centro de administração do Microsoft portal do Azure, centro de administração do Microsoft Entra e Microsoft Intune. Para tirar partido da camada adicional de ofertas de MFA de proteção, recomendamos que ative a MFA o mais rapidamente possível. Para saber mais, veja Planear a autenticação multifator obrigatória para o Azure e portais de administração.

Observação

Este requisito também se aplica a quaisquer serviços acedidos através do centro de administração do Intune, como PC na nuvem do Windows 365.

Como isso afeta você ou seus usuários?

A MFA tem de estar ativada para o seu inquilino para garantir que os administradores conseguem iniciar sessão no portal do Azure, centro de administração do Microsoft Entra e Intune centro de administração após esta alteração.

Como você pode se preparar?

  • Se ainda não o fez, configure a MFA antes de 15 de outubro de 2024 para garantir que os administradores podem aceder ao portal do Azure, ao centro de administração do Microsoft Entra e ao centro de administração do Intune.
  • Se não conseguir configurar a MFA antes desta data, pode pedir para adiar a data de imposição.
  • Se a MFA não tiver sido configurada antes do início da imposição, será pedido aos administradores que se registem na MFA antes de poderem aceder ao portal do Azure, centro de administração do Microsoft Entra ou Intune centro de administração no início de sessão seguinte.

Para obter mais informações, veja : Planear a autenticação multifator obrigatória para o Azure e portais de administração.

Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 16 e posterior

Ainda este ano, esperamos que o iOS 18 e o iPadOS 18 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), exigirão o iOS 16/iPadOS 16 e superior pouco depois do lançamento do iOS/iPadOS 18.

Como isso afeta você ou seus usuários?

Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 16/iPadOS 16).

Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 16/iPadOS 16 e superior, isto pode não afetá-lo. Você provavelmente já atualizou seu sistema operacional ou dispositivos.

Para marcar que dispositivos suportam o iOS 16 ou iPadOS 16 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO será alterada para iOS 16/iPadOS 16, enquanto a versão do SO permitida será alterada para iOS 13/iPadOS 13 e posterior. Veja esta declaração sobre o suporte sem utilizador da ADE para obter mais informações.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.

Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, confira Gerenciar versões do sistema operacional com o Intune.

Plano de alteração: Intune vai passar a suportar o macOS 13 e superior ainda este ano

Ainda este ano, esperamos que o macOS 15 Sequoia seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune irão passar a suportar o macOS 13 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 15. Isto não afeta os dispositivos inscritos existentes.

Como isso afeta você ou seus usuários?

Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista dos dispositivos suportados, consulte macOS Ventura é compatível com estes computadores.

Observação

Os dispositivos que estão atualmente inscritos no macOS 12.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não poderão inscrever-se se estiverem a executar o macOS 12.x ou inferior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 12.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.

Plano de Alteração: Fim do suporte para Enlaces Xamarin do SDK da Aplicação Intune em maio de 2024

Com o fim do suporte para Enlaces Xamarin, Intune irão terminar o suporte para aplicações Xamarin e os Enlaces Xamarin do SDK da Aplicação Intune a partir de 1 de maio de 2024.

Como isso afeta você ou seus usuários?

Se tiver aplicações iOS e/ou Android criadas com Xamarin e estiver a utilizar os Enlaces Xamarin do SDK da Aplicação Intune para ativar políticas de proteção de aplicações, atualize as suas aplicações para .NET MAUI.

Como você pode se preparar?

Atualize as suas aplicações baseadas em Xamarin para .NET MAUI. Veja a seguinte documentação para obter mais informações sobre o suporte do Xamarin e a atualização das suas aplicações:

Planear a Alteração: atualizar os scripts do PowerShell com um ID de aplicação registado Microsoft Entra ID

No ano passado, anunciámos um novo Microsoft Intune repositório do GitHub com base no módulo do PowerShell baseado no SDK do Microsoft Graph. O repositório do GitHub legado Microsoft Intune scripts de exemplo do PowerShell é agora só de leitura. Além disso, em maio de 2024, devido aos métodos de autenticação atualizados no módulo do PowerShell baseado no SDK do Graph, o método de autenticação baseado em ID da aplicação Microsoft Intune PowerShell (cliente) global será removido.

Como isso afeta você ou seus usuários?

Se estiver a utilizar o ID de aplicação do Intune PowerShell (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), terá de atualizar os scripts com um ID de aplicação registado Microsoft Entra ID para impedir que os scripts se quebram.

Como você pode se preparar?

Atualize os scripts do PowerShell ao:

  1. Criar um novo registo de aplicação no centro de administração do Microsoft Entra. Para obter instruções detalhadas, leia: Início Rápido: Registar uma aplicação com o plataforma de identidade da Microsoft.
  2. Atualize os scripts que contêm o ID da aplicação Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) com o novo ID da aplicação criado no passo 1.

Para obter instruções passo a passo detalhadas, visite powershell-intune-samples/Updating App Registration (github.com).

Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024

Em outubro de 2024, a Intune passará a suportar o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:

  • Perfil de trabalho do Android Enterprise de propriedade pessoal
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • Android Open Source Project (AOSP) baseado no utilizador
  • Administrador de dispositivo Android
  • políticas de Proteção de aplicativos (APP)
  • Políticas de configuração de aplicações (ACP) para aplicações geridas

Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.

Observação

Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por esta alteração.

Como isso afeta você ou seus usuários?

Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:

  • Intune suporte técnico não será fornecido.
  • Intune não efetuar alterações para resolver erros ou problemas.
  • Não é garantido que as funcionalidades novas e existentes funcionem.

Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

  • Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
  • Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
  • Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.

Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.

Plano de Alteração: a inscrição de dispositivos baseados na Web tornar-se-á o método predefinido para a inscrição de dispositivos iOS/iPadOS

Atualmente, ao criar perfis de inscrição iOS/iPadOS, "Inscrição de dispositivos com Portal da Empresa" é apresentado como o método predefinido. Numa próxima versão do serviço, o método predefinido será alterado para "Inscrição de dispositivos baseados na Web" durante a criação do perfil. Além disso, para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Observação

Para a inscrição na Web, terá de implementar a política de extensão de início de sessão único (SSO) para ativar o registo just-in-time (JIT), para obter mais informações, veja: Configurar o registo just-in-time no Microsoft Intune.

Como isso afeta você ou seus usuários?

Esta é uma atualização para a interface de utilizador ao criar novos perfis de inscrição iOS/iPadOS para apresentar a "inscrição de dispositivos baseados na Web" como o método predefinido, os perfis existentes não são afetados. Para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Como você pode se preparar?

Atualize a documentação e a documentação de orientação do utilizador conforme necessário. Se utilizar atualmente a inscrição de dispositivos com Portal da Empresa, recomendamos que avance para a inscrição de dispositivos baseados na Web e implemente a política de extensão SSO para ativar o registo JIT.

Informações adicionais:

Plano de Alteração: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo

Temos estado a trabalhar com o Jamf num plano de migração para ajudar os clientes a transitar dispositivos macOS da integração de Acesso Condicional do Jamf Pro para a integração de Conformidade de Dispositivos. A integração de Conformidade de Dispositivos utiliza a API de gestão de conformidade de parceiros Intune mais recente, que envolve uma configuração mais simples do que a API de gestão de dispositivos parceiros e coloca os dispositivos macOS na mesma API que os dispositivos iOS geridos pelo Jamf Pro. A funcionalidade acesso condicional da plataforma Jamf Pro está incorporada deixará de ser suportada após 1 de setembro de 2024.

Tenha em atenção que os clientes em alguns ambientes não podem ser transitados inicialmente, para obter mais detalhes e atualizações, leia o blogue: Sugestão de suporte: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo.

Como isso afeta você ou seus usuários?

Se estiver a utilizar a integração de Acesso Condicional do Jamf Pro para dispositivos macOS, siga as diretrizes documentadas do Jamf para migrar os seus dispositivos para a integração de Conformidade do Dispositivo: Migrar do Acesso Condicional do macOS para a Conformidade de Dispositivos macOS – Documentação do Jamf Pro.

Após a integração da Conformidade do Dispositivo estar concluída, alguns utilizadores poderão ver um pedido único para introduzir as respetivas credenciais da Microsoft.

Como você pode se preparar?

Se aplicável, siga as instruções fornecidas pelo Jamf para migrar os seus dispositivos macOS. Se precisar de ajuda, contacte o Jamf Customer Success. Para obter mais informações e as atualizações mais recentes, leia a mensagem de blogue: Sugestão de suporte: Transição de dispositivos jamf macOS do Acesso Condicional para a Conformidade do Dispositivo.

Plano de Alteração: Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024

O Google preteriu A gestão de administradores de dispositivos Android continua a remover capacidades de gestão e já não fornece correções ou melhorias. Devido a estas alterações, Intune irão terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a partir de 31 de dezembro de 2024. Até essa altura, suportamos a gestão de administradores de dispositivos em dispositivos com o Android 14 e anterior. Para obter mais detalhes, leia o blogue: Microsoft Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS.

Como isso afeta você ou seus usuários?

Após Intune terminar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes formas:

  1. Intune não efetuará alterações ou atualizações à gestão de administradores de dispositivos Android, tais como correções de erros, correções de segurança ou correções para resolver alterações em novas versões do Android.
  2. Intune suporte técnico deixará de suportar estes dispositivos.

Como você pode se preparar?

Pare a inscrição de dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gestão. Pode marcar os seus relatórios de Intune para ver que dispositivos ou utilizadores podem ser afetados. Aceda a Dispositivos>Todos os dispositivos e filtre a coluna so para Android (administrador de dispositivos) para ver a lista de dispositivos.

Leia o blogue, Microsoft Intune fim do suporte para o administrador de dispositivos Android em dispositivos com acesso GMS, para obter os nossos métodos de gestão de dispositivos Android alternativos recomendados e informações sobre o impacto nos dispositivos sem acesso ao GMS.

Plano de Alteração: Fim do suporte para aplicações Microsoft Store para Empresas e Educação

Em abril de 2023, começámos a terminar o apoio à experiência de Microsoft Store para Empresas em Intune. Isto ocorre em várias fases. Para obter mais informações, consulte: Adicionar as suas aplicações Microsoft Store para Empresas e Educação à Microsoft Store no Intune

Como isso afeta você ou seus usuários?

Se estiver a utilizar aplicações Microsoft Store para Empresas e Educação:

  1. A 30 de abril de 2023, Intune desligará os serviços Microsoft Store para Empresas. as aplicações Microsoft Store para Empresas e Educação não conseguirão sincronizar com Intune e a página do conector será removida do centro de administração do Intune.
  2. A 15 de junho de 2023, Intune deixarão de impor aplicações online e offline Microsoft Store para Empresas e Educação nos dispositivos. As aplicações transferidas permanecem no dispositivo com suporte limitado. Os utilizadores ainda poderão aceder à aplicação a partir do respetivo dispositivo, mas a aplicação não será gerida. Os objetos de Intune aplicação sincronizados existentes permanecem para permitir que os administradores vejam as aplicações que foram sincronizadas e as respetivas atribuições. Além disso, não poderá sincronizar aplicações através da sincronização do Microsoft API do Graph MicrosoftStoreForBusinessApps e as propriedades da API relacionadas apresentarão dados obsoletos.
  3. A 15 de setembro de 2023, as aplicações Microsoft Store para Empresas e Educação serão removidas do centro de administração do Intune. As aplicações no dispositivo permanecem até serem removidas intencionalmente. O Microsoft API do Graph microsoftStoreForBusinessApp deixará de estar disponível cerca de um mês depois.

A reforma do Microsoft Store para Empresas e educação foi anunciada em 2021. Quando os portais Microsoft Store para Empresas e Educação forem descontinuados, os administradores deixarão de poder gerir a lista de aplicações Microsoft Store para Empresas e Educação sincronizadas ou transferir conteúdos offline a partir do Microsoft Store para Empresas e portais de Educação.

Como você pode se preparar?

Recomendamos que adicione as suas aplicações através da nova experiência de aplicação da Microsoft Store no Intune. Se uma aplicação não estiver disponível na Microsoft Store, terá de obter um pacote de aplicação do fornecedor e instalá-lo como uma aplicação de linha de negócio (LOB) ou uma aplicação Win32. Para obter instruções, leia os seguintes artigos:

Informações relacionadas

Plano de Alteração: Fim do suporte para o Windows Proteção de Informações

O Microsoft Windows anunciou que vai terminar o suporte para o Windows Proteção de Informações (WIP). A Microsoft Intune família de produtos irá descontinuar futuros investimentos na gestão e implementação do WIP. Além de limitar futuros investimentos, removemos o suporte para o WIP sem cenário de inscrição no final do ano civil de 2022.

Como isso afeta você ou seus usuários?

Se tiver ativado as políticas wip, deve desativar ou desativar estas políticas.

Como você pode se preparar?

Recomendamos que desative o WIP para garantir que os utilizadores na sua organização não perdem o acesso aos documentos que foram protegidos pela política wip. Leia a sugestão de suporte do blogue: Documentação de orientação sobre o fim do suporte para o Windows Proteção de Informações para obter mais detalhes e opções para remover o WIP dos seus dispositivos.

Confira também

Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.