Under utveckling för Microsoft Intune
För att hjälpa dig med beredskapen och planeringen visar den här artikeln Intune uppdateringar av användargränssnittet och funktioner som är under utveckling men som ännu inte har släppts. Också:
- Om vi förväntar oss att du måste vidta åtgärder före en ändring publicerar vi en kompletterande post i Office-meddelandecentret.
- När en funktion går in i produktion, oavsett om den är i förhandsversion eller allmänt tillgänglig, flyttas funktionsbeskrivningen från den här artikeln till Nyheter.
- Se Microsoft 365-översikten för strategiska slutprodukt och tidslinjer.
Den här artikeln och den nya artikeln uppdateras regelbundet. Kom tillbaka om du vill ha fler uppdateringar.
Obs!
Den här artikeln visar våra nuvarande förväntningar på Intune funktioner i en kommande version. Datum och enskilda funktioner kan ändras. Den här artikeln beskriver inte alla funktioner under utveckling. Den uppdaterades senast det datum som visas under rubriken.
Du kan använda RSS för att meddelas när den här artikeln uppdateras. Mer information finns i Så här använder du dokumenten.
Microsoft Intune Suite
Använd Copilot med Endpoint Privilege Manager för att identifiera potentiella höjdrisker
Vi lägger till stöd för Copilot för att hjälpa dig att undersöka information om slutpunktsprivilegier (EPM). Copilot hjälper dig att utvärdera information från dina EPM-begäranden om utökade privilegier för att identifiera potentiella indikatorer för kompromettering med hjälp av information från Microsoft Defender.
EPM är tillgängligt som en Intune Suite-tilläggsfunktion. Mer information om hur du kan använda Copilot i Intune finns i Microsoft Copilot i Intune.
Stöd för regelstöd för slutpunktsprivilegier för filargument och parametrar
Snart har reglerna för filhöjning för Endpoint Privilege Manager (EPM) stöd för användning av argument eller parametrar som du vill tillåta. Argument och parametrar som inte uttryckligen tillåts blockeras från användning. Den här funktionen hjälper till att förbättra kontrollen av kontexten för filökningar.
EPM är tillgängligt som en Intune Suite-tilläggsfunktion.
Apphantering
Skydd har lagts till för iOS/iPadOS-appwidgetar
För att skydda organisationsdata för MAM-hanterade konton och appar ger Intune appskyddsprinciper nu möjlighet att blockera datasynkronisering från principhanterade appdata till appwidgetar. Appwidgetar kan läggas till på slutanvändarens låsskärm för iOS/iPadOS-enheter, som kan exponera data som finns i dessa widgetar, till exempel mötesrubriker, toppwebbplatser och senaste anteckningar. I Intune kan du ställa in appskyddsprincipinställningen Synkronisera principhanterade appdata med appwidgetar till Blockera för iOS/iPadOS-appar. Den här inställningen är tillgänglig som en del av dataskyddsinställningarna i appskyddsprinciper. Den här nya inställningen är en appskyddsfunktion som liknar inställningen Synkronisera principhanterade appdata med inbyggd app eller tillägg .
Gäller för:
- iOS/iPadOS
Enhetskonfiguration
Lågprivilegierat konto för Intune Connector för Autopilot-flöden för Active Directory för hybridanslutning
Vi uppdaterar Intune Connector för Active Directory för att använda ett lågprivilegierat konto för att öka säkerheten i din miljö. Den gamla anslutningsappen är inte längre tillgänglig för nedladdning, men fortsätter att fungera tills utfasningen är slut.
Mer information finns i Distribuera Microsoft Entra hybrid-anslutna enheter med hjälp av Intune och Windows Autopilot.
Enhetsregistrering
Uppdatera till profilbeteendet "Bestäm baserat på användarens val"
I Intune i dag uppmanas användaren att välja mellan Jag äger den här enheten och Mitt företag äger den här enheten för att dirigera dem till lämplig registreringsmetod om en IT-administratör i dag skapar en profil av typen "Bestäm baserat på användarval" för BYOD-registreringar. Eftersom färre än 1 % av Apple-enheter i alla Intune klienter för närvarande är registrerade på det här sättet, påverkar inte den här ändringen de flesta registrerade enheter.
I dag resulterar valet av Jag äger den här enheten i att användaren registreras via profilbaserad användarregistrering med Företagsportal för att skydda endast arbetsrelaterade appar. Med WWDC 2024 avslutade Apple stödet för den här registreringsmetoden, därefter avslutade Intune också stödet för samma. Läs mer om ändringarna här: Supporten har upphört för Apple-profilbaserad användarregistrering med Företagsportal
Vi uppdaterar registreringsbeteendet för användare som väljer Jag äger den här enheten. Det nya beteendet för jag äger den här enheten resulterar i en kontodriven användarregistrering, som också stöder användning av endast säkra arbetsrelaterade appar.
Beteendet när du väljer Mitt företag äger den här enheten är oförändrat och fortsätter att resultera i enhetsregistrering med Företagsportal som stöder skydd av hela enheten.
Admin åtgärd:
Om du använder Bestäm baserat på profilen för användarvalsregistreringstyp för BYOD-scenarier kontrollerar du att du har slutfört nödvändiga KRAV för att konfigurera kontodriven användarregistrering korrekt. Se Konfigurera kontodriven Apple-användarregistrering.
Om du inte använder Bestäm baserat på profilen för användarvalsregistreringstyp för BYOD-scenarier finns det inga åtgärdsobjekt
Gäller för:
- iOS/iPadOS
Enhetshantering
Copilot-assistent för enhetsfråga
Du kommer snart att kunna använda Copilot för att generera en KQL-fråga som hjälper dig att hämta data från flera enheter i Intune. Den här funktionen kommer att vara tillgänglig i Microsoft Intune administrationscenter genom att välja Enheter>Enhetsfråga>fråga med Copilot.
Enhetssäkerhet
Säkerhetsbaslinjer för HoloLens 2 i offentlig förhandsversion
Vi arbetar med att släppa en offentlig förhandsversion av två säkerhetsbaslinjer för HoloLens 2. Dessa baslinjer representerar Microsofts riktlinjer för bästa praxis och erfarenhet av att distribuera och stödja HoloLens 2 enheter till kunder i olika branscher. Baslinjerna omfattar:
Standardsäkerhetsbaslinje för HoloLens 2: Standardsäkerhetsbaslinjen för HoloLens 2 representerar rekommendationerna för att konfigurera säkerhetsinställningar som gäller för alla typer av kunder oavsett HoloLens 2 användningsfall.
Avancerad säkerhetsbaslinje för HoloLens 2: Den avancerade säkerhetsbaslinjen för HoloLens 2 representerar rekommendationerna för att konfigurera säkerhetsinställningar för kunder som har strikta säkerhetskontroller i sin miljö och kräver att stränga säkerhetsprinciper tillämpas på alla enheter som används i deras miljö.
Mer information om säkerhetsbaslinjer med Intune finns i Använda säkerhetsbaslinjer för att konfigurera Windows-enheter i Intune.
Linux-stöd för inställningar för slutpunktsidentifiering och svarsundantag
Vi lägger till en ny mall för slutpunktssäkerhet under Slutpunktsidentifiering och svar (EDR) för Linux-plattformen, som kommer att stödjas via Microsoft Defender för Endpoint scenario för hantering av säkerhetsinställningar.
Mallen stöder inställningar relaterade till globala undantagsinställningar. För antivirus- och EDR-motorer på klienten kan inställningarna konfigurera undantag för att stoppa associerade EDR-aviseringar för realtidsskydd för de undantagna objekten. Undantag kan definieras av filsökvägen, mappen eller processen som uttryckligen definieras av administratören i principen.
Gäller för:
- Linux
Ny microsoft tunnelberedskapskontroll för granskningspaket
Vi uppdaterar beredskapsverktyget för Microsoft Tunnel för att identifiera om det granskade paketet för Linux System Auditing (LSA) är installerat på din Linux-server. När den här kontrollen är på plats ger verktyget mst-readiness en varning om granskningspaketet inte är installerat. Granskning är inte ett obligatoriskt krav för Linux-servern, men rekommenderas.
Mer information om granskade och hur du installerar den på Microsoft Tunnel-servern finns i Linux-systemgranskning.
Stöd för Intune enhetskontrollprincip för enheter som hanteras av Microsoft Defender för Endpoint
Du kommer att kunna använda slutpunktssäkerhetsprincipen för enhetskontroll (policy för minskning av attackytan) från Microsoft Intune med de enheter som du hanterar via Microsoft Defender för Endpoint hanteringsfunktionen för säkerhetsinställningar.
- Principer för enhetskontroll är en del av policyn för minskning av attackytan i slutpunktssäkerheten.
Gäller för följande när du använder plattformen Windows 10, Windows 11 och Windows Server:
- Windows 10
- Windows 11
När den här ändringen börjar gälla tillämpas nu inställningarna från principen på enheter som har tilldelats den här principen medan de hanteras av Defender för Endpoint men inte har registrerats med Intune. Kontrollera principen för att se till att endast de enheter som du tänker ta emot den här principen får den.
Övervaka och felsöka
Enhetsfråga för flera enheter
Vi lägger till enhetsfråga för flera enheter. Med den här funktionen kan du få omfattande insikter om hela din enhetsflotta med hjälp av Kusto-frågespråk (KQL) för att fråga efter insamlade inventeringsdata för dina enheter.
Enhetsfråga för flera enheter stöds för enheter som kör Windows 10 eller senare. Den här funktionen kommer att ingå som en del av Advanced Analytics.
Gäller för:
- Windows
Meddelanden
Dessa meddelanden innehåller viktig information som kan hjälpa dig att förbereda dig för framtida Intune ändringar och funktioner.
Planera för ändring: Blockera skärmdump i den senaste Intune App SDK för iOS och Intune App Wrapping Tool för iOS
Vi släppte nyligen uppdaterade versioner av Intune App SDK och Intune App Wrapping Tool. I dessa versioner (v19.7.5+ för Xcode 15 och v20.2.0+ för Xcode 16) finns stöd för att blockera skärmdumpar, Genmojis och skriva verktyg som svar på de nya AI-funktionerna i iOS/iPadOS 18.2.
Hur påverkar detta dig eller dina användare?
För appar som har uppdaterats till den senaste Intune App SDK eller Intune App Wrapping Tool-versioner blockeras skärmdumpen om du har konfigurerat "Skicka organisationsdata till andra appar" till ett annat värde än "Alla appar". Om du vill tillåta skärmdumpar för dina iOS/iPadOS-enheter konfigurerar du konfigurationsprincipinställningen för hanterade appar "com.microsoft.intune.mam.screencapturecontrol" till Inaktiverad.
Hur kan du förbereda dig?
Granska dina appskyddsprinciper och skapa vid behov en appkonfigurationsprincip för hanterade appar för att tillåta skärmdump genom att konfigurera ovanstående inställning (Appkonfigurationsprinciper > för appar > Skapa > hanterade appar > Steg 3 Inställningar under Allmän konfiguration). Mer information finns i Principinställningar för iOS-appskydd – Dataskydd och Appkonfigurationsprinciper – Hanterade appar.
Vidta åtgärd: Uppdatera till den senaste Intune App SDK för iOS och Intune App Wrapping Tool för iOS
För att stödja den kommande versionen av iOS/iPadOS 18.2 uppdaterar du till de senaste versionerna av Intune App SDK och Intune App Wrapping Tool för att säkerställa att programmen är säkra och körs smidigt. Viktig: Om du inte uppdaterar till de senaste versionerna kanske vissa appskyddsprinciper inte gäller för din app i vissa scenarier. Läs följande GitHub-meddelanden för mer information om den specifika effekten:
- SDK för iOS: Uppdatering rekommenderas före iOS 18.2 allmän tillgänglighet – microsoftconnect/ms-intune-app-sdk-ios – Diskussion #495
- Omslutning för iOS: Uppdatering rekommenderas före iOS 18.2 allmän tillgänglighet – microsoftconnect/intune-app-wrapping-tool-ios – Diskussion #128
Vi rekommenderar att du alltid uppdaterar dina iOS-appar till den senaste App SDK:n eller App Wrapping Tool för att säkerställa att appen fortsätter att fungera smidigt.
Hur påverkar detta dig eller dina användare?
Om du har program som använder Intune App SDK eller Intune App Wrapping Tool måste du uppdatera till den senaste versionen för att stödja iOS 18.2.
Hur kan du förbereda dig?
För appar som körs på iOS 18.2 måste du uppdatera till den nya versionen av Intune App SDK för iOS:
- För appar som skapats med XCode 15 använder du v19.7.6 – Version 19.7.6 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
- För appar som skapats med XCode 16 använder du v20.2.1 – Version 20.2.1 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
För appar som körs på iOS 18.2 måste du uppdatera till den nya versionen av Intune App Wrapping Tool för iOS:
- För appar som skapats med XCode 15 använder du v19.7.6 – Version 19.7.6 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
- För appar som skapats med XCode 16 använder du v20.2.1 – Version 20.2.1 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
Viktigt
Ovanstående SDK-versioner har lagt till stöd för blockering av skärmdumpar, Genmojis och skrivverktyg som svar på nya AI-funktioner i iOS 18.2. För appar som har uppdaterats till den ovan angivna versionen av SDK:t tillämpas skärmdumpsblocket om du har konfigurerat Skicka organisationsdata till andra appar till ett annat värde än Alla appar. Mer information finns i inställningar för iOS/iPadOS-appskyddsprinciper . Du kan konfigurera appkonfigurationsprincipinställningen com.microsoft.intune.mam.screencapturecontrol = Inaktiverad om du vill tillåta skärmdump för dina iOS-enheter. Mer information finns i Appkonfigurationsprinciper för Microsoft Intune. Intune kommer att tillhandahålla mer detaljerade kontroller för att blockera specifika AI-funktioner i framtiden. Följ Nyheter i Microsoft Intune för att hålla dig uppdaterad.
Meddela användarna om det är tillämpligt för att se till att de uppgraderar sina appar till den senaste versionen innan de uppgraderar till iOS 18.2. Du kan granska Intune App SDK-versionen som används av användarna i Microsoft Intune administrationscenter genom att gå tillAppÖvervakaren>>Appskydd status och sedan granska Plattformsversion och iOS SDK-version.
Om du har frågor kan du lämna en kommentar om tillämpligt GitHub-meddelande. Om du inte redan har gjort det navigerar du till relevant GitHub-lagringsplats och prenumererar på Versioner och diskussioner (Titta på > anpassade > versioner, diskussioner) för att se till att du håller dig uppdaterad med de senaste SDK-versionerna, uppdateringarna och andra viktiga meddelanden.
Planera för ändring: Specifika appkonfigurationsvärden skickas automatiskt till specifika appar
Från och med Intune september (2409) skickas appkonfigurationsvärdena IntuneMAMUPN, IntuneMAMOID och IntuneMAMDeviceID automatiskt till hanterade program på Intune registrerade iOS-enheter för följande appar: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams och Microsoft Word. Intune fortsätter att expandera listan med ytterligare hanterade appar.
Hur påverkar detta dig eller dina användare?
Om dessa värden inte är korrekt konfigurerade för iOS-enheter finns det en risk att principen inte levereras till appen eller att fel princip levereras. Mer information finns i Supporttips: Intune MAM-användare på användarlösa iOS/iPadOS-enheter kan blockeras i sällsynta fall.
Hur kan du förbereda dig?
Ingen ytterligare åtgärd krävs.
Planera för förändring: Implementera stark mappning för SCEP- och PKCS-certifikat
Med Windows Update (KB5014754) den 10 maj 2022 har ändringar gjorts i KDC-beteendet (Active Directory Kerberos Key Distribution) i Windows Server 2008 och senare versioner för att minska utökade privilegier som är associerade med certifikatförfalskning. Dessa ändringar framtvingas i Windows den 11 februari 2025.
För att förbereda för den här ändringen har Intune släppt möjligheten att inkludera säkerhetsidentifieraren för att starkt mappa SCEP- och PKCS-certifikat. Mer information finns i bloggen: Supporttips: Implementera stark mappning i Microsoft Intune certifikat
Hur påverkar detta dig eller dina användare?
Dessa ändringar påverkar SCEP- och PKCS-certifikat som levereras av Intune för Microsoft Entra hybridanslutningsanvändare eller -enheter. Om ett certifikat inte kan mappas starkt nekas autentisering. Så här aktiverar du stark mappning:
- SCEP-certifikat: Lägg till säkerhetsidentifieraren i din SCEP-profil. Vi rekommenderar starkt att du testar med en liten grupp enheter och sedan långsamt distribuerar uppdaterade certifikat för att minimera störningar för användarna.
- PKCS-certifikat: Uppdatera till den senaste versionen av certifikatanslutningsappen, ändra registernyckeln för att aktivera säkerhetsidentifieraren och starta sedan om anslutningstjänsten. Viktig: Innan du ändrar registernyckeln bör du granska hur du ändrar registernyckeln och hur du säkerhetskopierar och återställer registret.
Detaljerade steg och ytterligare vägledning finns i bloggen: Supporttips: Implementera stark mappning i Microsoft Intune certifikat
Hur kan du förbereda dig?
Om du använder SCEP- eller PKCS-certifikat för Microsoft Entra Hybrid-anslutna användare eller enheter måste du vidta åtgärder före den 11 februari 2025 för att antingen:
- (Rekommenderas) Aktivera stark mappning genom att granska stegen som beskrivs i bloggen: Supporttips: Implementera stark mappning i Microsoft Intune certifikat
- Om alla certifikat inte kan förnyas före den 11 februari 2025 aktiverar du kompatibilitetsläget genom att justera registerinställningarna enligt beskrivningen i KB5014754. Kompatibilitetsläget är giltigt fram till september 2025.
Uppdatera till den senaste Intune App SDK och Intune App Wrapper för Android 15-support
Vi har nyligen släppt nya versioner av Intune App SDK och Intune App Wrapping Tool för Android för att stödja Android 15. Vi rekommenderar att du uppgraderar din app till de senaste SDK-versionerna eller omslutningsversionerna för att säkerställa att programmen är säkra och körs smidigt.
Hur påverkar detta dig eller dina användare?
Om du har program som använder Intune App SDK eller Intune App Wrapping Tool för Android rekommenderar vi att du uppdaterar appen till den senaste versionen för att stödja Android 15.
Hur kan du förbereda dig?
Om du väljer att skapa appar för Android API 35 måste du använda den nya versionen av Intune App SDK för Android (v11.0.0). Om du har omslutit din app och riktar in dig på API 35 måste du använda den nya versionen av programomslutningen (v1.0.4549.6).
Obs!
Som en påminnelse måste appar uppdateras till den senaste SDK:t om de riktar sig till Android 15, men appar behöver inte uppdatera SDK:t för att helt enkelt köras på Android 15.
Du bör också planera att uppdatera din dokumentation eller utvecklarvägledning om det är tillämpligt för att inkludera den här ändringen i stödet för SDK.
Här är de offentliga lagringsplatserna:
Vidta åtgärd: Aktivera multifaktorautentisering för din klientorganisation före den 15 oktober 2024
Från och med den 15 oktober 2024, för att ytterligare öka säkerheten, kräver Microsoft att administratörer använder multifaktorautentisering (MFA) när de loggar in på Microsoft Azure Portal, Microsoft Entra administrationscenter och Microsoft Intune administrationscenter. För att dra nytta av det extra skyddsskiktet som MFA erbjuder rekommenderar vi att du aktiverar MFA så snart som möjligt. Mer information finns i Planera för obligatorisk multifaktorautentisering för Azure- och administratörsportaler.
Obs!
Det här kravet gäller även för tjänster som nås via Intune administrationscenter, till exempel Windows 365 Molnbaserad dator.
Hur påverkar detta dig eller dina användare?
MFA måste vara aktiverat för din klientorganisation för att säkerställa att administratörer kan logga in på Azure Portal, Microsoft Entra administrationscenter och Intune administrationscenter efter den här ändringen.
Hur kan du förbereda dig?
- Om du inte redan har gjort det konfigurerar du MFA före den 15 oktober 2024 för att se till att dina administratörer kan komma åt Azure Portal, Microsoft Entra administrationscenter och Intune administrationscenter.
- Om du inte kan konfigurera MFA före det här datumet kan du ansöka om att skjuta upp verkställighetsdatumet.
- Om MFA inte har konfigurerats innan verkställigheten startar uppmanas administratörer att registrera sig för MFA innan de kan komma åt Azure Portal, Microsoft Entra administrationscenter eller Intune administrationscenter vid nästa inloggning.
Mer information finns i: Planera för obligatorisk multifaktorautentisering för Azure- och administratörsportaler.
Planera för ändring: Intune flyttas för att stödja iOS/iPadOS 16 och senare
Senare i år förväntar vi oss att iOS 18 och iPadOS 18 släpps av Apple. Microsoft Intune, inklusive Intune-företagsportal och Intune appskyddsprinciper (APP, även kallat MAM), kräver iOS 16/iPadOS 16 och senare kort efter iOS/iPadOS 18-versionen.
Hur påverkar detta dig eller dina användare?
Om du hanterar iOS/iPadOS-enheter kanske du har enheter som inte kan uppgradera till den lägsta version som stöds (iOS 16/iPadOS 16).
Eftersom Microsoft 365-mobilappar stöds på iOS 16/iPadOS 16 och senare kanske detta inte påverkar dig. Du har förmodligen redan uppgraderat ditt operativsystem eller dina enheter.
Information om vilka enheter som stöder iOS 16 eller iPadOS 16 (om tillämpligt) finns i följande Apple-dokumentation:
Obs!
Användarlösa iOS- och iPadOS-enheter som registrerats via automatisk enhetsregistrering (ADE) har en något nyanserad supportinstrukitet på grund av deras delade användning. Den lägsta operativsystemversion som stöds ändras till iOS 16/iPadOS 16 medan den tillåtna OS-versionen ändras till iOS 13/iPadOS 13 och senare. Mer information finns i den här instruktionen om användarlöst ADE-stöd .
Hur kan du förbereda dig?
Kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. För enheter med hantering av mobila enheter (MDM) går du till Enheter>Alla enheter och filtrerar efter operativsystem. För enheter med appskyddsprinciper går du tillAppövervakaren>>Appskydd status och använder kolumnerna Plattform och Plattformsversion för att filtrera.
Om du vill hantera den operativsystemversion som stöds i din organisation kan du använda Microsoft Intune kontroller för både MDM och APP. Mer information finns i Hantera operativsystemversioner med Intune.
Plan för förändring: Intune flyttar för att stödja macOS 13 och senare i år
Senare i år förväntar vi oss att macOS 15 Sequoia släpps av Apple. Microsoft Intune flyttas Företagsportal-appen och Intune hanteringsagenten för mobila enheter för att stödja macOS 13 och senare. Eftersom Företagsportal-appen för iOS och macOS är en enhetlig app sker den här ändringen strax efter lanseringen av macOS 15. Detta påverkar inte befintliga registrerade enheter.
Hur påverkar detta dig eller dina användare?
Den här ändringen påverkar dig bara om du för närvarande hanterar eller planerar att hantera macOS-enheter med Intune. Den här ändringen kanske inte påverkar dig eftersom användarna förmodligen redan har uppgraderat sina macOS-enheter. En lista över enheter som stöds finns i macOS Ventura är kompatibelt med dessa datorer.
Obs!
Enheter som för närvarande är registrerade på macOS 12.x eller nedan fortsätter att vara registrerade även om dessa versioner inte längre stöds. Nya enheter kan inte registreras om de kör macOS 12.x eller senare.
Hur kan du förbereda dig?
Kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera efter macOS. Du kan lägga till fler kolumner för att identifiera vem i din organisation som har enheter som kör macOS 12.x eller tidigare. Be användarna att uppgradera sina enheter till en operativsystemversion som stöds.
Planera för förändring: Avsluta stödet för Intune App SDK Xamarin-bindningar i maj 2024
När stödet för Xamarin-bindningar upphör upphör Intune stödet för Xamarin-appar och Intune App SDK Xamarin-bindningar från och med den 1 maj 2024.
Hur påverkar detta dig eller dina användare?
Om du har iOS- och/eller Android-appar som skapats med Xamarin och använder Intune App SDK Xamarin-bindningar för att aktivera appskyddsprinciper uppgraderar du dina appar till .NET MAUI.
Hur kan du förbereda dig?
Uppgradera dina Xamarin-baserade appar till .NET MAUI. Läs följande dokumentation för mer information om Xamarin-stöd och uppgradering av dina appar:
- Xamarin-supportprincip | .NET
- Uppgradera från Xamarin till .NET | Microsoft Lear
- Microsoft Intune App SDK för .NET MAUI – Android | NuGet-galleri
- Microsoft Intune App SDK för .NET MAUI – iOS | NuGet-galleri
Planera för ändring: Uppdatera dina PowerShell-skript med ett Microsoft Entra ID registrerat app-ID
Förra året tillkännagav vi en ny Microsoft Intune GitHub-lagringsplats baserad på Den Microsoft Graph SDK-baserade PowerShell-modulen. GitHub-lagringsplatsen för äldre Microsoft Intune PowerShell-exempelskript är nu skrivskyddad. På grund av uppdaterade autentiseringsmetoder i Graph SDK-baserade PowerShell-modulen tas dessutom den globala Microsoft Intune PowerShell-program-ID-baserade autentiseringsmetoden (klient) bort i maj 2024.
Hur påverkar detta dig eller dina användare?
Om du använder Intune PowerShell-program-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) måste du uppdatera skripten med ett Microsoft Entra ID registrerat program-ID för att förhindra att skripten bryts.
Hur kan du förbereda dig?
Uppdatera dina PowerShell-skript genom att:
- Skapa en ny appregistrering i Microsoft Entra administrationscenter. Detaljerade anvisningar finns i: Snabbstart: Registrera ett program med Microsofts identitetsplattform.
- Uppdatera skript som innehåller Intune program-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) med det nya program-ID:t som skapades i steg 1.
Detaljerade stegvisa instruktioner finns i powershell-intune-samples/Updating App Registration (github.com).
Intune flyttar för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024
I oktober 2024 kommer Intune att flytta för att stödja Android 10 och senare för användarbaserade hanteringsmetoder, vilket inkluderar:
- Personligt ägd Android Enterprise-arbetsprofil
- Företagsägd Android Enterprise-arbetsprofil
- Fullständigt hanterad Android Enterprise
- Android Open Source Project (AOSP) användarbaserat
- Android-enhetsadministratör
- Appskydd principer (APP)
- Appkonfigurationsprinciper (ACP) för hanterade appar
Framöver avslutar vi stödet för en eller två versioner årligen i oktober tills vi bara stöder de senaste fyra huvudversionerna av Android. Du kan lära dig mer om den här ändringen genom att läsa bloggen: Intune flytta för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024.
Obs!
Användarlösa metoder för Android-enhetshantering (dedikerade och AOSP-användarlösa) och Microsoft Teams-certifierade Android-enheter påverkas inte av den här ändringen.
Hur påverkar detta dig eller dina användare?
För användarbaserade hanteringsmetoder (som anges ovan) stöds inte Android-enheter som kör Android 9 eller tidigare. För enheter i Android OS-versioner som inte stöds:
- Intune teknisk support kommer inte att tillhandahållas.
- Intune gör inte ändringar för att åtgärda buggar eller problem.
- Nya och befintliga funktioner är inte garanterade att fungera.
Även om Intune inte förhindrar registrering eller hantering av enheter i Android OS-versioner som inte stöds, är funktionaliteten inte garanterad och användning rekommenderas inte.
Hur kan du förbereda dig?
Meddela supportavdelningen, om tillämpligt, om den här uppdaterade supportutdraget. Följande administratörsalternativ är tillgängliga för att varna eller blockera användare:
- Konfigurera en villkorlig startinställning för APP med ett minimikrav på operativsystemversion för att varna och/eller blockera användare.
- Använd en princip för enhetsefterlevnad och ange åtgärden för inkompatibilitet för att skicka ett meddelande till användare innan du markerar dem som inkompatibla.
- Ange registreringsbegränsningar för att förhindra registrering på enheter som kör äldre versioner.
Mer information finns i: Hantera operativsystemversioner med Microsoft Intune.
Planera för ändring: Webbaserad enhetsregistrering blir standardmetod för registrering av iOS/iPadOS-enheter
När du skapar iOS/iPadOS-registreringsprofiler visas i dag "Enhetsregistrering med Företagsportal" som standardmetod. I en kommande tjänstversion ändras standardmetoden till "Webbaserad enhetsregistrering" när profilen skapas. Om ingen registreringsprofil skapas för nya klienter registreras användaren dessutom med hjälp av webbaserad enhetsregistrering.
Obs!
För webbregistrering måste du distribuera principen för tillägg för enkel inloggning (SSO) för att aktivera jit-registrering (just-in-time) för mer information: Konfigurera just-in-time-registrering i Microsoft Intune.
Hur påverkar detta dig eller dina användare?
Det här är en uppdatering av användargränssnittet när du skapar nya iOS/iPadOS-registreringsprofiler för att visa "webbaserad enhetsregistrering" som standardmetod, befintliga profiler påverkas inte. Om ingen registreringsprofil skapas för nya klienter registreras användaren med hjälp av webbaserad enhetsregistrering.
Hur kan du förbereda dig?
Uppdatera din dokumentation och användarvägledning efter behov. Om du för närvarande använder enhetsregistrering med Företagsportal rekommenderar vi att du flyttar till webbaserad enhetsregistrering och distribuerar principen för SSO-tillägg för att aktivera JIT-registrering.
Ytterligare information:
- Konfigurera just-in-time-registrering i Microsoft Intune
- Konfigurera webbaserad enhetsregistrering för iOS
Planera för ändring: Överföra Jamf macOS-enheter från villkorlig åtkomst till enhetsefterlevnad
Vi har arbetat med Jamf i en migreringsplan för att hjälpa kunder att överföra macOS-enheter från Jamf Pro:s integrering av villkorsstyrd åtkomst till integreringen av enhetsefterlevnad. Integreringen av enhetsefterlevnad använder det nyare Intune API för hantering av partnerefterlevnad, vilket innebär en enklare konfiguration än API:et för hantering av partnerenheter och tar macOS-enheter till samma API som iOS-enheter som hanteras av Jamf Pro. Plattformen Jamf Pro:s funktion för villkorsstyrd åtkomst är inbyggd och stöds inte längre efter den 1 september 2024.
Observera att kunder i vissa miljöer inte kan överföras från början. Mer information och uppdateringar finns i bloggen: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.
Hur påverkar detta dig eller dina användare?
Om du använder Jamf Pro:s integrering av villkorsstyrd åtkomst för macOS-enheter följer du Jamfs dokumenterade riktlinjer för att migrera dina enheter till integrering av enhetsefterlevnad: Migrera från macOS Villkorlig åtkomst till macOS-enhetsefterlevnad – Jamf Pro-dokumentation.
När integreringen av enhetsefterlevnad har slutförts kan vissa användare se en engångsfråga om att ange sina Microsoft-autentiseringsuppgifter.
Hur kan du förbereda dig?
Om det är tillämpligt följer du anvisningarna från Jamf för att migrera dina macOS-enheter. Kontakta Jamf Customer Success om du behöver hjälp. Mer information och de senaste uppdateringarna finns i blogginlägget: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.
Planera för ändring: Intune upphör stödet för Android-enhetsadministratör på enheter med GMS-åtkomst i december 2024
Google har blivit inaktuellt Hantering av Android-enhetsadministratörer fortsätter att ta bort hanteringsfunktioner och tillhandahåller inte längre korrigeringar eller förbättringar. På grund av dessa ändringar upphör Intune stödet för hantering av Android-enhetsadministratörer på enheter med åtkomst till Google Mobile Services (GMS) från och med den 31 december 2024. Fram till dess har vi stöd för hantering av enhetsadministratörer på enheter som kör Android 14 och tidigare. Mer information finns i bloggen: Microsoft Intune avsluta stödet för Android-enhetsadministratör på enheter med GMS-åtkomst.
Hur påverkar detta dig eller dina användare?
När Intune upphör med stödet för Android-enhetsadministratören påverkas enheter med åtkomst till GMS på följande sätt:
- Intune gör inte ändringar eller uppdateringar av hantering av Android-enhetsadministratörer, till exempel felkorrigeringar, säkerhetskorrigeringar eller korrigeringar för att åtgärda ändringar i nya Android-versioner.
- Intune teknisk support stöder inte längre dessa enheter.
Hur kan du förbereda dig?
Sluta registrera enheter i Android-enhetsadministratören och migrera berörda enheter till andra hanteringsmetoder. Du kan kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera OS-kolumnen till Android (enhetsadministratör) för att se listan över enheter.
Läs bloggen Microsoft Intune att avsluta stödet för Android-enhetsadministratören på enheter med GMS-åtkomst för våra rekommenderade alternativa metoder för Android-enhetshantering och information om påverkan på enheter utan åtkomst till GMS.
Planera för förändring: Avsluta stödet för Microsoft Store för företag- och utbildningsappar
I april 2023 började vi avsluta stödet för Microsoft Store för företag erfarenhet av Intune. Detta inträffar i flera steg. Mer information finns i: Lägga till dina Microsoft Store för företag- och utbildningsappar i Microsoft Store i Intune.
Hur påverkar detta dig eller dina användare?
Om du använder appar för Microsoft Store för företag och utbildning:
- Den 30 april 2023 kopplar Intune från Microsoft Store för företag tjänster. Microsoft Store för företag- och Education-appar kan inte synkroniseras med Intune och anslutningssidan tas bort från Intune administrationscenter.
- Den 15 juni 2023 slutar Intune framtvinga online- och offlineappar för Microsoft Store för företag och Utbildning på enheter. Nedladdade program finns kvar på enheten med begränsat stöd. Användare kanske fortfarande kan komma åt appen från sin enhet, men appen kommer inte att hanteras. Befintliga synkroniserade Intune appobjekt finns kvar så att administratörer kan visa de appar som har synkroniserats och deras tilldelningar. Dessutom kommer du inte att kunna synkronisera appar via Microsoft Graph API syncMicrosoftStoreForBusinessApps och relaterade API-egenskaper visar inaktuella data.
- Den 15 september 2023 tas Microsoft Store för företag och Education-appar bort från Intune administrationscenter. Appar på enheten finns kvar tills de har tagits bort avsiktligt. Microsoft Graph API microsoftStoreForBusinessApp kommer inte längre att vara tillgänglig ungefär en månad senare.
Avgången av Microsoft Store för företag och utbildning tillkännagavs 2021. När Microsoft Store för företag- och utbildningsportalerna har dragits tillbaka kan administratörer inte längre hantera listan över Microsoft Store för företag- och utbildningsappar som synkroniseras eller laddar ned offlineinnehåll från Microsoft Store för företag och Education portaler.
Hur kan du förbereda dig?
Vi rekommenderar att du lägger till dina appar via den nya Microsoft Store-appupplevelsen i Intune. Om en app inte är tillgänglig i Microsoft Store måste du hämta ett appaket från leverantören och installera det som en verksamhetsspecifik app (LOB) eller Win32-app. Anvisningar finns i följande artiklar:
- Lägga till Microsoft Store-appar i Microsoft Intune
- Lägga till en verksamhetsspecifik Windows-app i Microsoft Intune
- Lägga till, tilldela och övervaka en Win32-app i Microsoft Intune
Relaterad information
- Uppdatera för att Intune integrering med Microsoft Store i Windows
- Packa upp slutpunktshantering: Framtidens apphantering i Intune
Planera för förändring: Stöd för Windows Information Protection upphör
Microsoft Windows meddelade att de avslutar stödet för Windows Information Protection (WIP). Den Microsoft Intune produktfamiljen kommer att upphöra med framtida investeringar i att hantera och distribuera WIP. Förutom att begränsa framtida investeringar tog vi bort stödet för WIP utan registreringsscenario i slutet av kalenderåret 2022.
Hur påverkar detta dig eller dina användare?
Om du har aktiverat WIP-principer bör du inaktivera eller inaktivera dessa principer.
Hur kan du förbereda dig?
Vi rekommenderar att du inaktiverar WIP för att se till att användare i din organisation inte förlorar åtkomst till dokument som har skyddats av WIP-principen. Läs bloggen Supporttips: Supportvägledning upphör för Windows Information Protection för mer information och alternativ för att ta bort WIP från dina enheter.
Se även
Mer information om den senaste utvecklingen finns i Nyheter i Microsoft Intune.