Dela via


Under utveckling för Microsoft Intune

För att hjälpa dig med beredskapen och planeringen visar den här artikeln Intune uppdateringar av användargränssnittet och funktioner som är under utveckling men som ännu inte har släppts. Också:

  • Om vi förväntar oss att du måste vidta åtgärder före en ändring publicerar vi en kompletterande post i Office-meddelandecentret.
  • När en funktion går in i produktion, oavsett om den är i förhandsversion eller allmänt tillgänglig, flyttas funktionsbeskrivningen från den här artikeln till Nyheter.
  • Se Microsoft 365-översikten för strategiska slutprodukt och tidslinjer.

Den här artikeln och den nya artikeln uppdateras regelbundet. Kom tillbaka om du vill ha fler uppdateringar.

Obs!

Den här artikeln visar våra nuvarande förväntningar på Intune funktioner i en kommande version. Datum och enskilda funktioner kan ändras. Den här artikeln beskriver inte alla funktioner under utveckling. Den uppdaterades senast det datum som visas under rubriken.

Du kan använda RSS för att meddelas när den här artikeln uppdateras. Mer information finns i Så här använder du dokumenten.

Microsoft Intune Suite

Stöd för Endpoint Privilege Management för Arm64

Du kommer snart att kunna använda EPM-filökningar ( Endpoint Protection Management ) på enheter som körs i Arm64-arkitekturen.

Gäller för:

  • Windows

Stöd för regelstöd för slutpunktsprivilegier för filargument och parametrar

Snart har reglerna för filhöjning för Endpoint Privilege Management (EPM) stöd för användning av argument eller parametrar som du vill tillåta. Argument och parametrar som inte uttryckligen tillåts blockeras från användning. Den här funktionen hjälper till att förbättra kontrollen av kontexten för filökningar.

EPM är tillgängligt som en Intune Suite-tilläggsfunktion.

Apphantering

Namn på VPP-token är enklare att få i arbetsbelastningen Appar

Du kommer snart att kunna visa en ny VPP-tokennamnkolumn för att snabbt se token och appassociation. Den här kolumnen kommer att vara tillgänglig i listan Alla appar (Appar>Alla appar) och appvalsfönstret för Appkonfigurationsprinciper (Appkonfigurationsprinciper för appar>). Mer information om VPP-appar finns i Hantera volyminköpta appar och böcker med Microsoft Intune.

Gäller för:

  • iOS/iPadOS
  • macOS

Ytterligare enhetsinformation för Hanterad hemskärm

Information om Android OS-version, säkerhetskorrigering och senaste omstartstid för enheten kommer att finnas på sidan Enhetsinformation i Hanterad hemskärm-appen. Relaterad information finns i Konfigurera Microsoft Hanterad hemskärm-appen för Android Enterprise.

Gäller för:

  • Android Enterprise-enheter

Hanterad hemskärm autentiseringsstöd i offentlig förhandsversion

Hanterad hemskärm för Android-enheter stöder internt autentisering i Microsoft Entra ID med QR-kod och PIN-kod. Den här funktionen eliminerar användarnas behov av att ange och ange långa UPN och alfanumeriska lösenord igen.

Gäller för:

  • Android-enheter

Visa ringsignalväljare för Hanterad hemskärm

I Intune kan du välja att exponera en inställning i Hanterad hemskärm-appen så att användarna kan välja en ringsignal. Mer information finns i Konfigurera Microsoft Hanterad hemskärm-appen för Android Enterprise.

Gäller för:

  • Android-enheter

Lägg till katalogappar för företagsprogram i ESP-lista över blockerande appar

Katalogappar för företagsappar stöds med Windows Autopilot. Microsoft Intune Enterprise App Management gör det möjligt för IT-administratörer att enkelt hantera program från Företagsappkatalogen. Med Hjälp av Windows Autopilot kan du välja blockerande appar från Företagsappkatalogen på profilerna Registreringsstatussida (ESP) och Sidan för enhetsförberedelse (DPP). På så sätt kan du enkelt uppdatera appar utan att behöva uppdatera profilerna med de senaste versionerna.

Relaterad information finns i Konfigurera registreringsstatussidan, Översikt över förberedelse av Windows Autopilot-enheter och Lägg till en företagsappkatalogapp i Microsoft Intune.

Gäller för:

  • Windows

Skydd har lagts till för iOS/iPadOS-appwidgetar

För att skydda organisationsdata för MAM-hanterade konton och appar ger Intune appskyddsprinciper nu möjlighet att blockera datasynkronisering från principhanterade appdata till appwidgetar. Appwidgetar kan läggas till på slutanvändarens låsskärm för iOS/iPadOS-enheter, som kan exponera data som finns i dessa widgetar, till exempel mötesrubriker, toppwebbplatser och senaste anteckningar. I Intune kan du ställa in appskyddsprincipinställningen Synkronisera principhanterade appdata med appwidgetar till Blockera för iOS/iPadOS-appar. Den här inställningen är tillgänglig som en del av dataskyddsinställningarna i appskyddsprinciper. Den här nya inställningen är en appskyddsfunktion som liknar inställningen Synkronisera principhanterade appdata med inbyggd app eller tillägg .

Gäller för:

  • iOS/iPadOS

Enhetskonfiguration

Ny standardinställning för enhetskontroll för tvingande som är tillgänglig i Windows-inställningskatalogen

I inställningskatalogen visas alla inställningar som du kan konfigurera i en enhetsprincip och allt på ett och samma ställe.

Det kommer snart nya inställningar i inställningskatalogen för Windows 24H2. Om du vill se de här inställningarna går du till Microsoft Intune administrationscenter och går till Enheter>Hantera enheter>Konfiguration>Skapa>ny princip> **Windows 10 och senare ** >Inställningskatalog för profiltyp.

Den här inställningen är tillgänglig i både inställningskatalogen och asr-enhetskontrollmallen. Standardinställningen för tvingande enhet gör att en standardtillämpning kan tillämpas om:

  • Det finns inga principregler, eller
  • I slutet av principregelutvärderingen matchades ingen.

Gäller för:

  • Windows

Nya inställningar är tillgängliga i Apples inställningskatalog

I inställningskatalogen visas alla inställningar som du kan konfigurera i en enhetsprincip och allt på ett och samma ställe. Mer information om hur du konfigurerar katalogprofiler för inställningar i Intune finns i Skapa en princip med hjälp av inställningskatalogen.

Det finns nya inställningar i inställningskatalogen. Om du vill se de här inställningarna går du till Microsoft Intune administrationscenter och går till Enheter>Hantera enheter>Konfiguration>Skapa>ny princip>iOS/iPadOS eller macOS för plattformen >Inställningskatalog för profiltyp.

iOS/iPadOS

Hanterade inställningar:

  • Standardprogram
  • Tapet

Nätverkande > Domäner:

  • Avslappnade appar för spårning av webbplatser

Begränsningar:

  • Tillåtna arbetsyte-ID för extern intelligens
  • Sammanfattning av tillåt anteckningstranskription
  • Tillåt satellitanslutning
  • Tillåt sammanfattning av visuell intelligens

macOS

Nätverkande > Domäner:

  • Avslappnade appar för spårning av webbplatser

Begränsningar:

  • Tillåt bokhandel
  • Tillåt bokhandel Erotik
  • Tillåt explicit innehåll
  • Klassificeringsappar
  • Omdömesfilmer
  • Klassificeringsregion
  • Betyg tv-program

Systemkonfiguration > Filprovider:

  • Hantering tillåter synkronisering av kända mappar
  • Hantera lista över tillåtna mappsynkroniseringar

Android-inställningar i inställningskatalogen

Inställningskatalogen kommer snart att ha stöd för Android Enterprise och AOSP.

För närvarande använder du de inbyggda mallarna för att konfigurera Android-inställningar. Inställningarna från dessa mallar är också tillgängliga i inställningskatalogen. Fler inställningar kommer att fortsätta att läggas till.

När du skapar en enhetskonfigurationsprofil i Intune administrationscenter väljer du profiltypen (Enhetshanteringsenheter>>Konfiguration>Skapa>ny princip> väljer dinplattformsprofiltyp>). Alla profiltyper flyttas till profiltypmallar>.

Den här ändringen:

  • Kommer att vara en ändring av användargränssnittet utan att påverka dina befintliga principer. Dina befintliga principer ändras inte. Du kommer fortfarande att kunna skapa, redigera och tilldela dessa principer på samma sätt.
  • Kommer att ha samma gränssnittsupplevelse som iOS/iPadOS-, macOS- och Windows-mallar.

Om du vill komma igång med inställningskatalogen går du till Använd inställningskatalogen för att konfigurera inställningar på dina enheter.

Gäller för:

  • Android enterprise
  • AOSP

Lågprivilegierat konto för Intune Connector för Autopilot-flöden för Active Directory för hybridanslutning

Vi uppdaterar Intune Connector för Active Directory för att använda ett lågprivilegierat konto för att öka säkerheten i din miljö. Den gamla anslutningsappen är inte längre tillgänglig för nedladdning, men fortsätter att fungera tills utfasningen är slut.

Mer information finns i Distribuera Microsoft Entra hybrid-anslutna enheter med hjälp av Intune och Windows Autopilot.

Enhetshantering

Nya inställningar för Windows LAPS-princip

Vi uppdaterar Intunes-principer för Windows Local Administrator Password Solution (LAPS) genom att lägga till nya inställningar och uppdatera vissa befintliga inställningar. Användning av LAPS som är en inbyggd Windows-lösning kan hjälpa dig att skydda det inbyggda lokala administratörskontot som finns på varje Windows-enhet.

De nya inställningarna innehåller följande:

  • AutomaticAccountManagementEnabled
  • AutomaticAccountManagementTarget
  • AutomaticAccountManagementNameOrPrefix
  • AutomaticAccountManagementEnableAccount
  • AutomaticAccountManagementRandomizeName
  • LösenfrasLängd

Följande inställningar uppdateras för att stödja nya alternativ:

  • PasswordComplexity
  • PostAuthenticationActions

Inställningarna som finns i Intune LAPS-principen är tillgängliga från Windows LAPS CSP.

Gäller för:

  • Windows

Konfigurera enheter för att behålla den senaste versionen av operativsystemet med hjälp av deklarativ enhetshantering (DDM)

Som en del av inställningskatalogen kan du konfigurera enheter att automatiskt uppdatera till den senaste os-versionen med hjälp av DDM. Om du vill använda de här nya inställningarna i Microsoft Intune administrationscenter går du till Enheter>Hantera enheter>Konfiguration>Skapa>ny princip>iOS/iPadOS för plattformen >Inställningskatalog för profiltyp.

Deklarativ enhetshantering > Programuppdatering Framtvinga senaste.

  • Framtvinga senaste programuppdateringsversion: Om det är sant uppgraderas enheterna till den senaste operativsystemversionen som är tillgänglig för den enhetsmodellen. Detta använder tvingande konfiguration av programuppdatering och tvingar enheter att starta om och installera uppdateringen när tidsgränsen har passerat.
  • Fördröjning i dagar: Ange hur många dagar som ska passera innan en tidsgräns tillämpas efter att en ny uppdatering har släppts av Apple.
  • Installationstid: Ange den lokala enhetens tid för när uppdateringar tillämpas. Den här inställningen använder 24-timmarsformatet där midnatt är 00:00 och 23:59 är 23:59. Se till att du inkluderar inledande 0 på ensiffriga timmar. Till exempel 01:00, 02:00, 03:00.

Läs mer om hur du konfigurerar hanterade uppdateringar via DDM på [Hanterade programuppdateringar] (.. /protect/managed-software-updates-ios-macos.md).

Gäller för:

  • iOS/iPadOS

Fjärråtgärder med flera administrativa godkännanden (MAA)

Intune åtkomstprinciper skyddar mot ett komprometterat administrativt konto genom att kräva att ett andra administrativt konto används för att godkänna en ändring innan ändringen tillämpas. Den här funktionen kallas för flera administrativa godkännanden (MAA). Fjärråtgärderna Dra tillbaka, Rensa och Ta bort stöder MAA. Registrering av fjärrenhetsåtgärder till MAA minskar risken för att obehöriga eller komprometterade fjärråtgärder vidtas på enheter av ett enda administrativt konto, vilket förbättrar miljöns övergripande säkerhetsstatus.

Mer information om flera administrativa godkännanden finns i Använda flera administrativa godkännanden i Intune.

Fjärrassistans har stöd för flera sessioner i Azure Virtual Desktop

För närvarande stöder Fjärrassistans Azure Virtual Desktop-sessioner (AVD) med en användare på en virtuell dator (VM). Snart kommer Fjärrassistans att aktivera stöd för AVD för flera sessioner med flera användare på en enda virtuell dator.

Mer information finns i:

Introduktion till plattformsnivå för enhetsrensningsregel

Vi lägger till en funktion som gör att en kund kan:

  • Konfigurera en regel för enhetsrensning per plattform (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Konfigurera en annan RBAC-behörighet och tilldela behörigheten till olika RBAC-roller

Plattformsnivåinriktning för regeln för enhetsrensning hjälper administratörer att ta bort inaktuella och inaktiva enheter från sin klientorganisation baserat på den aktiva dagregeln som angetts av administratören. Regler för begränsad och riktad enhetsrensning lägger till en mellanliggande fas där en administratör kan rikta borttagning av inaktuella enheter genom att ha en regel konfigurerad på plattforms- eller OS-nivå.

Mer information finns i regler för enhetsrensning.

Copilot-assistent för enhetsfråga

Du kommer snart att kunna använda Copilot för att generera en KQL-fråga som hjälper dig att hämta data från flera enheter i Intune. Den här funktionen kommer att vara tillgänglig i Microsoft Intune administrationscenter genom att välja Enheter>Enhetsfråga>fråga med Copilot.

Enhetssäkerhet

Säkerhetsbaslinje för Windows version 24H2 har uppdaterats

Vi arbetar med en uppdatering för att lägga till en Intune säkerhetsbaslinje för Windows version 24H2. Den nya baslinjeversionen använder den enhetliga inställningsplattform som visas i inställningskatalogen, som har ett förbättrat användargränssnitt och rapporteringsupplevelse, konsekvens- och noggrannhetsförbättringar med inställning av tatueringar och den nya möjligheten att stödja tilldelningsfilter för profiler.

Användning av Intune säkerhetsbaslinjer kan hjälpa dig att upprätthålla bästa praxis-konfigurationer för dina Windows-enheter och kan hjälpa dig att snabbt distribuera konfigurationer till dina Windows-enheter som uppfyller säkerhetsrekommendationerna från tillämpliga säkerhetsteam på Microsoft.

Som med alla baslinjer representerar standardbaslinjen de rekommenderade konfigurationerna för varje inställning, som du kan ändra för att uppfylla kraven i din organisation.

Gäller för:

  • Windows

Linux-stöd för inställningar för slutpunktsidentifiering och svarsundantag

Vi lägger till en ny mall för slutpunktssäkerhet under Slutpunktsidentifiering och svar (EDR) för Linux-plattformen som kommer att stödjas via Microsoft Defender för Endpoint scenario för hantering av säkerhetsinställningar.

Mallen stöder inställningar relaterade till globala undantagsinställningar. För antivirus- och EDR-motorer på klienten kan inställningarna konfigurera undantag för att stoppa associerade EDR-aviseringar för realtidsskydd för de undantagna objekten. Undantag kan definieras av filsökvägen, mappen eller processen som uttryckligen definieras av administratören i principen.

Gäller för:

  • Linux

Ny microsoft tunnelberedskapskontroll för granskningspaket

Vi uppdaterar beredskapsverktyget för Microsoft Tunnel för att identifiera om det granskade paketet för Linux System Auditing (LSA) är installerat på din Linux-server. När den här kontrollen är på plats ger verktyget mst-readiness en varning om granskningspaketet inte är installerat. Granskning är inte ett obligatoriskt krav för Linux-servern, men rekommenderas.

Mer information om granskade och hur du installerar den på Microsoft Tunnel-servern finns i Linux-systemgranskning.

Stöd för Intune enhetskontrollprincip för enheter som hanteras av Microsoft Defender för Endpoint

Du kommer att kunna använda slutpunktssäkerhetsprincipen för enhetskontroll (policy för minskning av attackytan) från Microsoft Intune med de enheter som du hanterar via Microsoft Defender för Endpoint hanteringsfunktionen för säkerhetsinställningar.

Gäller för följande när du använder plattformen Windows 10, Windows 11 och Windows Server:

  • Windows 10
  • Windows 11

När den här ändringen börjar gälla tillämpas nu inställningarna från principen på enheter som har tilldelats den här principen medan de hanteras av Defender för Endpoint men inte har registrerats med Intune. Kontrollera principen för att se till att endast de enheter som du tänker ta emot den här principen får den.

Meddelanden

Dessa meddelanden innehåller viktig information som kan hjälpa dig att förbereda dig för framtida Intune ändringar och funktioner.

Planera för ändring: Användaraviseringar i iOS för när skärmdumpsåtgärder blockeras

I en kommande version (20.3.0) av Intune App SDK och Intune App Wrapping Tool för iOS läggs stöd till för att varna användare när en skärmdumpsåtgärd (inklusive inspelning och spegling) identifieras i en hanterad app. Aviseringen är endast synlig för användare om du har konfigurerat en appskyddsprincip (APP) för att blockera skärmdump.

Hur påverkar detta dig eller dina användare?

Om APP har konfigurerats för att blockera skärmavbildning ser användarna en avisering som anger att skärmdumpsåtgärder blockeras av organisationen när de försöker skärmbilda, skärmdumpa eller skärmspegling.

För appar som har uppdaterats till de senaste Intune App SDK eller Intune App Wrapping Tool-versioner blockeras skärmdump om du har konfigurerat "Skicka organisationsdata till andra appar" till ett annat värde än "Alla appar". Om du vill tillåta skärmdumpar för dina iOS/iPadOS-enheter konfigurerar du konfigurationsprincipinställningen för hanterade appar "com.microsoft.intune.mam.screencapturecontrol" till Inaktiverad.

Hur kan du förbereda dig?

Uppdatera IT-administratörsdokumentationen och meddela supportavdelningen eller användarna efter behov. Du kan lära dig mer om att blockera skärmdumpar i bloggen: Ny blockskärmsbild för MAM-skyddade appar i iOS/iPadOS

Flytta till nya Api-egenskaper för Microsoft Graph Beta för Självdistribueringsläge för Windows Autopilot och företablering

I slutet av februari 2025 kommer ett visst antal gamla Microsoft Graph Beta API-windowsAutopilotDeploymentProfile-egenskaper som används för windows Autopilot-självdistributionsläge och företablering att tas bort och sluta fungera. Samma data kan hittas med nyare Graph API egenskaper.

Hur påverkar detta dig eller dina användare?

Om du har automatisering eller skript med hjälp av följande Windows Autopilot-egenskaper måste du uppdatera till de nya egenskaperna för att förhindra att de bryts.

Gammal Ny
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
Språk Språk
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Hur kan du förbereda dig?

Uppdatera automatiseringen eller skripten för att använda de nya Graph API egenskaperna för att undvika distributionsproblem.

Ytterligare information:

Planera för ändring: Blockera skärmdump i den senaste Intune App SDK för iOS och Intune App Wrapping Tool för iOS

Vi släppte nyligen uppdaterade versioner av Intune App SDK och Intune App Wrapping Tool. I dessa versioner (v19.7.5+ för Xcode 15 och v20.2.0+ för Xcode 16) finns stöd för att blockera skärmdumpar, Genmojis och skriva verktyg som svar på de nya AI-funktionerna i iOS/iPadOS 18.2.

Hur påverkar detta dig eller dina användare?

För appar som har uppdaterats till den senaste Intune App SDK eller Intune App Wrapping Tool-versioner blockeras skärmdumpen om du har konfigurerat "Skicka organisationsdata till andra appar" till ett annat värde än "Alla appar". Om du vill tillåta skärmdumpar för dina iOS/iPadOS-enheter konfigurerar du konfigurationsprincipinställningen för hanterade appar "com.microsoft.intune.mam.screencapturecontrol" till Inaktiverad.

Hur kan du förbereda dig?

Granska dina appskyddsprinciper och skapa vid behov en appkonfigurationsprincip för hanterade appar för att tillåta skärmdump genom att konfigurera ovanstående inställning (Appkonfigurationsprinciper > för appar > Skapa > hanterade appar > Steg 3 Inställningar under Allmän konfiguration). Mer information finns i Principinställningar för iOS-appskydd – Dataskydd och Appkonfigurationsprinciper – Hanterade appar.

Vidta åtgärd: Uppdatera till den senaste Intune App SDK för iOS och Intune App Wrapping Tool för iOS

För att stödja den kommande versionen av iOS/iPadOS 18.2 uppdaterar du till de senaste versionerna av Intune App SDK och Intune App Wrapping Tool för att säkerställa att programmen är säkra och körs smidigt. Viktig: Om du inte uppdaterar till de senaste versionerna kanske vissa appskyddsprinciper inte gäller för din app i vissa scenarier. Läs följande GitHub-meddelanden för mer information om den specifika effekten:

Vi rekommenderar att du alltid uppdaterar dina iOS-appar till den senaste App SDK:n eller App Wrapping Tool för att säkerställa att appen fortsätter att fungera smidigt.

Hur påverkar detta dig eller dina användare?

Om du har program som använder Intune App SDK eller Intune App Wrapping Tool måste du uppdatera till den senaste versionen för att stödja iOS 18.2.

Hur kan du förbereda dig?

För appar som körs på iOS 18.2 måste du uppdatera till den nya versionen av Intune App SDK för iOS:

För appar som körs på iOS 18.2 måste du uppdatera till den nya versionen av Intune App Wrapping Tool för iOS:

Viktigt

De listade SDK-versionerna stöder blockering av skärmdumpar, Genmojis och skrivverktyg som svar på nya AI-funktioner i iOS 18.2. För appar som har uppdaterats till dessa SDK-versioner tillämpas skärmdumpsblock om du har konfigurerat Skicka organisationsdata till andra appar till ett annat värde än Alla appar. Mer information finns i inställningar för iOS/iPadOS-appskyddsprinciper . Du kan konfigurera appkonfigurationsprincipinställningen com.microsoft.intune.mam.screencapturecontrol = Inaktiverad om du vill tillåta skärmdump för dina iOS-enheter. Mer information finns i Appkonfigurationsprinciper för Microsoft Intune. Intune kommer att tillhandahålla mer detaljerade kontroller för att blockera specifika AI-funktioner i framtiden. Följ Nyheter i Microsoft Intune för att hålla dig uppdaterad.

Meddela användarna om det är tillämpligt för att se till att de uppgraderar sina appar till den senaste versionen innan de uppgraderar till iOS 18.2. Du kan granska Intune App SDK-versionen som används av användarna i Microsoft Intune administrationscenter genom att gå tillAppÖvervakaren>>Appskydd status och sedan granska Plattformsversion och iOS SDK-version.

Om du har frågor kan du lämna en kommentar om tillämpligt GitHub-meddelande. Om du inte redan har gjort det navigerar du till relevant GitHub-lagringsplats och prenumererar på Versioner och diskussioner (Titta på > anpassade > versioner, diskussioner) för att säkerställa att du håller dig uppdaterad med de senaste SDK-versionerna, uppdateringarna och andra viktiga meddelanden.

Planera för ändring: Specifika appkonfigurationsvärden skickas automatiskt till specifika appar

Från och med Intune september (2409) skickas appkonfigurationsvärdena IntuneMAMUPN, IntuneMAMOID och IntuneMAMDeviceID automatiskt till hanterade program på Intune registrerade iOS-enheter för följande appar: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams och Microsoft Word. Intune fortsätter att expandera listan med ytterligare hanterade appar.

Hur påverkar detta dig eller dina användare?

Om dessa värden inte är korrekt konfigurerade för iOS-enheter finns det en risk att principen inte levereras till appen eller att fel princip levereras. Mer information finns i Supporttips: Intune MAM-användare på användarlösa iOS/iPadOS-enheter kan blockeras i sällsynta fall.

Hur kan du förbereda dig?

Ingen ytterligare åtgärd krävs.

Planera för förändring: Implementera stark mappning för SCEP- och PKCS-certifikat

Med Windows Update (KB5014754) den 10 maj 2022 har ändringar gjorts i KDC-beteendet (Active Directory Kerberos Key Distribution) i Windows Server 2008 och senare versioner för att minska utökade privilegier som är associerade med certifikatförfalskning. Dessa ändringar framtvingas i Windows den 11 februari 2025.

För att förbereda för den här ändringen har Intune släppt möjligheten att inkludera säkerhetsidentifieraren för att starkt mappa SCEP- och PKCS-certifikat. Mer information finns i bloggen: Supporttips: Implementera stark mappning i Microsoft Intune certifikat

Hur påverkar detta dig eller dina användare?

Dessa ändringar påverkar SCEP- och PKCS-certifikat som levereras av Intune för Microsoft Entra hybridanslutningsanvändare eller -enheter. Om ett certifikat inte kan mappas starkt nekas autentisering. Så här aktiverar du stark mappning:

  • SCEP-certifikat: Lägg till säkerhetsidentifieraren i din SCEP-profil. Vi rekommenderar starkt att du testar med en liten grupp enheter och sedan långsamt distribuerar uppdaterade certifikat för att minimera störningar för användarna.
  • PKCS-certifikat: Uppdatera till den senaste versionen av certifikatanslutningsappen, ändra registernyckeln för att aktivera säkerhetsidentifieraren och starta sedan om anslutningstjänsten. Viktig: Innan du ändrar registernyckeln bör du granska hur du ändrar registernyckeln och hur du säkerhetskopierar och återställer registret.

Detaljerade steg och ytterligare vägledning finns i bloggen: Supporttips: Implementera stark mappning i Microsoft Intune certifikat

Hur kan du förbereda dig?

Om du använder SCEP- eller PKCS-certifikat för Microsoft Entra Hybrid-anslutna användare eller enheter måste du vidta åtgärder före den 11 februari 2025 för att antingen:

Uppdatera till den senaste Intune App SDK och Intune App Wrapper för Android 15-support

Vi har nyligen släppt nya versioner av Intune App SDK och Intune App Wrapping Tool för Android för att stödja Android 15. Vi rekommenderar att du uppgraderar din app till de senaste SDK-versionerna eller omslutningsversionerna för att säkerställa att programmen är säkra och körs smidigt.

Hur påverkar detta dig eller dina användare?

Om du har program som använder Intune App SDK eller Intune App Wrapping Tool för Android rekommenderar vi att du uppdaterar appen till den senaste versionen för att stödja Android 15.

Hur kan du förbereda dig?

Om du väljer att skapa appar för Android API 35 måste du använda den nya versionen av Intune App SDK för Android (v11.0.0). Om du har omslutit din app och riktar in dig på API 35 måste du använda den nya versionen av programomslutningen (v1.0.4549.6).

Obs!

Som en påminnelse måste appar uppdateras till den senaste SDK:t om de riktar sig till Android 15, men appar behöver inte uppdatera SDK:t för att köras på Android 15.

Du bör också planera att uppdatera din dokumentation eller utvecklarvägledning om det är tillämpligt för att inkludera den här ändringen i stödet för SDK.

Här är de offentliga lagringsplatserna:

Vidta åtgärd: Aktivera multifaktorautentisering för din klientorganisation före den 15 oktober 2024

Från och med den 15 oktober 2024, för att ytterligare öka säkerheten, kräver Microsoft att administratörer använder multifaktorautentisering (MFA) när de loggar in på Microsoft Azure Portal, Microsoft Entra administrationscenter och Microsoft Intune administrationscenter. För att dra nytta av det extra skyddsskiktet som MFA erbjuder rekommenderar vi att du aktiverar MFA så snart som möjligt. Mer information finns i Planera för obligatorisk multifaktorautentisering för Azure- och administratörsportaler.

Obs!

Det här kravet gäller även för tjänster som nås via Intune administrationscenter, till exempel Windows 365 Molnbaserad dator.

Hur påverkar detta dig eller dina användare?

MFA måste vara aktiverat för din klientorganisation för att säkerställa att administratörer kan logga in på Azure Portal, Microsoft Entra administrationscenter och Intune administrationscenter efter den här ändringen.

Hur kan du förbereda dig?

  • Om du inte redan har gjort det konfigurerar du MFA före den 15 oktober 2024 för att se till att dina administratörer kan komma åt Azure Portal, Microsoft Entra administrationscenter och Intune administrationscenter.
  • Om du inte kan konfigurera MFA före det här datumet kan du ansöka om att skjuta upp verkställighetsdatumet.
  • Om MFA inte har konfigurerats innan verkställigheten startar uppmanas administratörer att registrera sig för MFA innan de kan komma åt Azure Portal, Microsoft Entra administrationscenter eller Intune administrationscenter vid nästa inloggning.

Mer information finns i: Planera för obligatorisk multifaktorautentisering för Azure- och administratörsportaler.

Planera för ändring: Intune flyttas för att stödja iOS/iPadOS 16 och senare

Senare i år förväntar vi oss att iOS 18 och iPadOS 18 släpps av Apple. Microsoft Intune, inklusive Intune-företagsportal och Intune appskyddsprinciper (APP, även kallat MAM), kräver iOS 16/iPadOS 16 och senare kort efter iOS/iPadOS 18-versionen.

Hur påverkar detta dig eller dina användare?

Om du hanterar iOS/iPadOS-enheter kanske du har enheter som inte kan uppgradera till den lägsta version som stöds (iOS 16/iPadOS 16).

Eftersom Microsoft 365-mobilappar stöds på iOS 16/iPadOS 16 och senare kanske detta inte påverkar dig. Du har förmodligen redan uppgraderat ditt operativsystem eller dina enheter.

Information om vilka enheter som stöder iOS 16 eller iPadOS 16 (om tillämpligt) finns i följande Apple-dokumentation:

Obs!

Användarlösa iOS- och iPadOS-enheter som registrerats via automatisk enhetsregistrering (ADE) har en något nyanserad supportinstrukitet på grund av deras delade användning. Den lägsta operativsystemversion som stöds ändras till iOS 16/iPadOS 16 medan den tillåtna OS-versionen ändras till iOS 13/iPadOS 13 och senare. Mer information finns i den här instruktionen om användarlöst ADE-stöd .

Hur kan du förbereda dig?

Kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. För enheter med hantering av mobila enheter (MDM) går du till Enheter>Alla enheter och filtrerar efter operativsystem. För enheter med appskyddsprinciper går du tillAppövervakaren>>Appskydd status och använder kolumnerna Plattform och Plattformsversion för att filtrera.

Om du vill hantera den operativsystemversion som stöds i din organisation kan du använda Microsoft Intune kontroller för både MDM och APP. Mer information finns i Hantera operativsystemversioner med Intune.

Plan för förändring: Intune flyttar för att stödja macOS 13 och senare i år

Senare i år förväntar vi oss att macOS 15 Sequoia släpps av Apple. Microsoft Intune flyttas Företagsportal-appen och Intune hanteringsagenten för mobila enheter för att stödja macOS 13 och senare. Eftersom Företagsportal-appen för iOS och macOS är en enhetlig app sker den här ändringen strax efter lanseringen av macOS 15. Detta påverkar inte befintliga registrerade enheter.

Hur påverkar detta dig eller dina användare?

Den här ändringen påverkar dig bara om du för närvarande hanterar eller planerar att hantera macOS-enheter med Intune. Den här ändringen kanske inte påverkar dig eftersom användarna förmodligen redan har uppgraderat sina macOS-enheter. En lista över enheter som stöds finns i macOS Ventura är kompatibelt med dessa datorer.

Obs!

Enheter som för närvarande är registrerade på macOS 12.x eller nedan fortsätter att vara registrerade även om dessa versioner inte längre stöds. Nya enheter kan inte registreras om de kör macOS 12.x eller senare.

Hur kan du förbereda dig?

Kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera efter macOS. Du kan lägga till fler kolumner för att identifiera vem i din organisation som har enheter som kör macOS 12.x eller tidigare. Be användarna att uppgradera sina enheter till en operativsystemversion som stöds.

Intune flyttar för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024

I oktober 2024 kommer Intune att flytta för att stödja Android 10 och senare för användarbaserade hanteringsmetoder, vilket inkluderar:

  • Personligt ägd Android Enterprise-arbetsprofil
  • Företagsägd Android Enterprise-arbetsprofil
  • Fullständigt hanterad Android Enterprise
  • Android Open Source Project (AOSP) användarbaserat
  • Android-enhetsadministratör
  • Appskydd principer (APP)
  • Appkonfigurationsprinciper (ACP) för hanterade appar

Framöver avslutar vi stödet för en eller två versioner årligen i oktober tills vi bara stöder de senaste fyra huvudversionerna av Android. Du kan lära dig mer om den här ändringen genom att läsa bloggen: Intune flytta för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024.

Obs!

Användarlösa metoder för Android-enhetshantering (dedikerade och AOSP-användarlösa) och Microsoft Teams-certifierade Android-enheter påverkas inte av den här ändringen.

Hur påverkar detta dig eller dina användare?

För användarbaserade hanteringsmetoder (som anges ovan) stöds inte Android-enheter som kör Android 9 eller tidigare. För enheter i Android OS-versioner som inte stöds:

  • Intune teknisk support kommer inte att tillhandahållas.
  • Intune gör inte ändringar för att åtgärda buggar eller problem.
  • Nya och befintliga funktioner är inte garanterade att fungera.

Även om Intune inte förhindrar registrering eller hantering av enheter i Android OS-versioner som inte stöds, är funktionaliteten inte garanterad och användning rekommenderas inte.

Hur kan du förbereda dig?

Meddela supportavdelningen, om tillämpligt, om den här uppdaterade supportutdraget. Följande administratörsalternativ är tillgängliga för att varna eller blockera användare:

  • Konfigurera en villkorlig startinställning för APP med ett minimikrav på operativsystemversion för att varna och/eller blockera användare.
  • Använd en princip för enhetsefterlevnad och ange åtgärden för inkompatibilitet för att skicka ett meddelande till användare innan du markerar dem som inkompatibla.
  • Ange registreringsbegränsningar för att förhindra registrering på enheter som kör äldre versioner.

Mer information finns i: Hantera operativsystemversioner med Microsoft Intune.

Planera för ändring: Webbaserad enhetsregistrering blir standardmetod för registrering av iOS/iPadOS-enheter

När du skapar iOS/iPadOS-registreringsprofiler visas i dag "Enhetsregistrering med Företagsportal" som standardmetod. I en kommande tjänstversion ändras standardmetoden till "Webbaserad enhetsregistrering" när profilen skapas. Om ingen registreringsprofil skapas för nya klienter registreras användaren dessutom med hjälp av webbaserad enhetsregistrering.

Obs!

För webbregistrering måste du distribuera principen för tillägg för enkel inloggning (SSO) för att aktivera jit-registrering (just-in-time) för mer information: Konfigurera just-in-time-registrering i Microsoft Intune.

Hur påverkar detta dig eller dina användare?

Det här är en uppdatering av användargränssnittet när du skapar nya iOS/iPadOS-registreringsprofiler för att visa "webbaserad enhetsregistrering" som standardmetod, befintliga profiler påverkas inte. Om ingen registreringsprofil skapas för nya klienter registreras användaren med hjälp av webbaserad enhetsregistrering.

Hur kan du förbereda dig?

Uppdatera din dokumentation och användarvägledning efter behov. Om du för närvarande använder enhetsregistrering med Företagsportal rekommenderar vi att du flyttar till webbaserad enhetsregistrering och distribuerar principen för SSO-tillägg för att aktivera JIT-registrering.

Ytterligare information:

Planera för ändring: Överföra Jamf macOS-enheter från villkorlig åtkomst till enhetsefterlevnad

Vi har arbetat med Jamf i en migreringsplan för att hjälpa kunder att överföra macOS-enheter från Jamf Pro:s integrering av villkorsstyrd åtkomst till integreringen av enhetsefterlevnad. Integreringen av enhetsefterlevnad använder det nyare Intune API för hantering av partnerefterlevnad, vilket innebär en enklare konfiguration än API:et för hantering av partnerenheter och tar macOS-enheter till samma API som iOS-enheter som hanteras av Jamf Pro. Plattformen Jamf Pro:s funktion för villkorsstyrd åtkomst är byggd på kommer inte längre att stödjas efter den 31 januari 2025.

Observera att kunder i vissa miljöer inte kan överföras från början. Mer information och uppdateringar finns i bloggen: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.

Hur påverkar detta dig eller dina användare?

Om du använder Jamf Pro:s integrering av villkorsstyrd åtkomst för macOS-enheter följer du Jamfs dokumenterade riktlinjer för att migrera dina enheter till integrering av enhetsefterlevnad: Migrera från macOS Villkorlig åtkomst till macOS-enhetsefterlevnad – Jamf Pro-dokumentation.

När integreringen av enhetsefterlevnad har slutförts kan vissa användare se en engångsfråga om att ange sina Microsoft-autentiseringsuppgifter.

Hur kan du förbereda dig?

Om det är tillämpligt följer du anvisningarna från Jamf för att migrera dina macOS-enheter. Kontakta Jamf Customer Success om du behöver hjälp. Mer information och de senaste uppdateringarna finns i blogginlägget: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.

Planera för ändring: Intune upphör stödet för Android-enhetsadministratör på enheter med GMS-åtkomst i december 2024

Google har blivit inaktuellt Hantering av Android-enhetsadministratörer fortsätter att ta bort hanteringsfunktioner och tillhandahåller inte längre korrigeringar eller förbättringar. På grund av dessa ändringar upphör Intune stödet för hantering av Android-enhetsadministratörer på enheter med åtkomst till Google Mobile Services (GMS) från och med den 31 december 2024. Fram till dess har vi stöd för hantering av enhetsadministratörer på enheter som kör Android 14 och tidigare. Mer information finns i bloggen: Microsoft Intune avsluta stödet för Android-enhetsadministratör på enheter med GMS-åtkomst.

Hur påverkar detta dig eller dina användare?

När Intune upphör med stödet för Android-enhetsadministratören påverkas enheter med åtkomst till GMS på följande sätt:

  1. Intune gör inte ändringar eller uppdateringar av hantering av Android-enhetsadministratörer, till exempel felkorrigeringar, säkerhetskorrigeringar eller korrigeringar för att åtgärda ändringar i nya Android-versioner.
  2. Intune teknisk support stöder inte längre dessa enheter.

Hur kan du förbereda dig?

Sluta registrera enheter i Android-enhetsadministratören och migrera berörda enheter till andra hanteringsmetoder. Du kan kontrollera din Intune rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera OS-kolumnen till Android (enhetsadministratör) för att se listan över enheter.

Läs bloggen Microsoft Intune att avsluta stödet för Android-enhetsadministratören på enheter med GMS-åtkomst för våra rekommenderade alternativa metoder för Android-enhetshantering och information om påverkan på enheter utan åtkomst till GMS.

Se även

Mer information om den senaste utvecklingen finns i Nyheter i Microsoft Intune.