Novedades de Microsoft Intune
Conozca las novedades semanales de Microsoft Intune.
También puede leer:
- Avisos importantes
- Versiones anteriores en el archivo Novedades
- Información sobre cómo se publican las actualizaciones del servicio Intune
Nota:
Cada actualización mensual puede tardar hasta tres días en implementarse y estará en el orden siguiente:
- Día 1: Asia Pacífico (APAC)
- Día 2: Europa, Oriente Medio, África (EMEA)
- Día 3: Norteamérica
- Día 4+: Intune para Administración Pública
Algunas características se implementarán durante varias semanas y es posible que no estén disponibles para todos los clientes en la primera semana.
Para obtener una lista de las próximas versiones de características de Intune, consulte In development for Microsoft Intune.
Para obtener información nueva sobre las soluciones de Windows Autopilot, consulte:
Puede usar el formato RSS para recibir una notificación cuando se actualice esta página. Para obtener más información, consulte Cómo usar los documentos.
Semana del 28 de octubre de 2024
Seguridad de dispositivos
Compatibilidad con la configuración de seguridad de Defender para punto de conexión en entornos de nube gubernamentales (disponible con carácter general)
Ahora disponibles con carácter general, los inquilinos de clientes en los entornos de Government Community Cloud (GCC), Us Government Community High (GCC High) y Department of Defense (DoD) pueden usar Intune para administrar la configuración de seguridad de Defender en los dispositivos que ha incorporado a Defender sin inscribir esos dispositivos con Intune. Anteriormente, la compatibilidad con la configuración de seguridad de Defender estaba en versión preliminar pública.
Esta funcionalidad se conoce como administración de la configuración de seguridad de Defender para punto de conexión.
Semana del 14 de octubre de 2024 (versión de servicio 2410)
Administración de aplicaciones
Novedades a directivas de configuración de aplicaciones para dispositivos Android Enterprise
Las directivas de configuración de aplicaciones para dispositivos Android Enterprise ahora admiten la invalidación de los permisos siguientes:
- Acceso a la ubicación en segundo plano
- Bluetooth (conectar)
Para obtener más información sobre las directivas de configuración de aplicaciones para dispositivos Android Enterprise, consulte Incorporación de directivas de configuración de aplicaciones para dispositivos Android Enterprise administrados.
Se aplica a:
- Dispositivos Android Enterprise
Configuración de dispositivos
Compatibilidad con la preparación de dispositivos Windows Autopilot en Intune operada por 21Vianet en China
Intune ahora admite la directiva de preparación de dispositivos Windows Autopilot para Intune operada por 21Vianet en la nube de China. Los clientes con inquilinos ubicados en China ahora pueden usar la preparación de dispositivos Windows Autopilot con Intune para aprovisionar dispositivos.
Para obtener información sobre esta compatibilidad con Autopilot, consulte lo siguiente en la documentación de Autopilot:
- Información general: Información general sobre la preparación del dispositivo Windows Autopilot
- Tutorial: Escenarios de preparación de dispositivos Windows Autopilot
Administración de dispositivos
La versión mínima del sistema operativo para dispositivos Android es Android 10 y versiones posteriores para los métodos de administración basados en el usuario
A partir de octubre de 2024, Android 10 y versiones posteriores es la versión mínima del sistema operativo Android que se admite para los métodos de administración basados en el usuario, que incluye:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo de propiedad corporativa de Android Enterprise
- Android Enterprise totalmente administrado
- Android Open Source Project (AOSP) basado en el usuario
- Administrador de dispositivos Android
- directivas de Protección de aplicaciones (APP)
- Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas
Para dispositivos inscritos en versiones del sistema operativo no compatibles (Android 9 y versiones inferiores)
- Intune no se proporciona soporte técnico.
- Intune no realizará cambios para solucionar errores o problemas.
- No se garantiza que las características nuevas y existentes funcionen.
Aunque Intune no impide la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.
Este cambio no afecta a los métodos sin usuario de administración de dispositivos Android (dedicados y AOSP sin usuario) y dispositivos Android certificados por Microsoft Teams.
Recopilación de detalles adicionales del inventario de dispositivos
Intune ahora recopila archivos adicionales y claves del Registro para ayudar a solucionar problemas de la característica Inventario de hardware de dispositivos.
Se aplica a:
- Windows
Semana del 7 de octubre de 2024
Administración de aplicaciones
Nueva interfaz de usuario para Portal de empresa de Intune aplicación para Windows
Se actualiza la interfaz de usuario de la aplicación Portal de empresa de Intune para Windows. Los usuarios ahora ven una experiencia mejorada para su aplicación de escritorio sin cambiar la funcionalidad que han usado en el pasado. Las mejoras específicas de la interfaz de usuario se centran en las páginas Inicio, Dispositivos y Descargas & actualizaciones . El nuevo diseño es más intuitivo y resalta las áreas en las que los usuarios deben tomar medidas.
Para obtener más información, vea New look for Portal de empresa de Intune app for Windows (Nueva aplicación de Portal de empresa de Intune para Windows). Para más información sobre el usuario final, consulte Instalación y uso compartido de aplicaciones en el dispositivo.
Seguridad de dispositivos
Nuevos requisitos de asignación seguros para la autenticación de certificados SCEP con KDC
El Centro de distribución de claves (KDC) requiere que los objetos de usuario o dispositivo se asignen fuertemente a Active Directory para la autenticación basada en certificados. Esto significa que el nombre alternativo del firmante (SAN) de un certificado de protocolo simple de inscripción de certificados (SCEP) debe tener una extensión de identificador de seguridad (SID) que se asigne al SID de usuario o dispositivo en Active Directory. El requisito de asignación protege contra la suplantación de certificados y garantiza que la autenticación basada en certificados en el KDC siga funcionando.
Para cumplir los requisitos, modifique o cree un perfil de certificado SCEP en Microsoft Intune. A continuación, agregue un URI
atributo y la OnPremisesSecurityIdentifier
variable a la SAN. Después de hacerlo, Microsoft Intune anexa una etiqueta con la extensión SID a la SAN y emite nuevos certificados a los usuarios y dispositivos de destino. Si el usuario o dispositivo tiene un SID local que se ha sincronizado con Microsoft Entra ID, el certificado muestra el SID. Si no tienen un SID, se emite un nuevo certificado sin el SID.
Para obtener más información y pasos, consulte Actualización del conector de certificados: requisitos de asignación seguros para KB5014754.
Se aplica a:
- certificados de usuario Windows 10/11, iOS/iPadOS y macOS
- certificados de dispositivo Windows 10/11
Este requisito no es aplicable a los certificados de dispositivo que se usan con Microsoft Entra usuarios o dispositivos unidos, ya que el atributo SID es un identificador local.
Compatibilidad con la configuración de seguridad de Defender para punto de conexión en entornos de nube gubernamentales (versión preliminar pública)
En versión preliminar pública, los inquilinos de clientes en los entornos De alta de la Comunidad gubernamental de EE. UU. (GCC) y Departamento de Defensa (DoD) ahora pueden usar Intune para administrar la configuración de seguridad de Defender en los dispositivos que se incorporaron a Defender sin inscribir esos dispositivos con Intune. Esta funcionalidad se conoce como administración de la configuración de seguridad de Defender para punto de conexión.
Para obtener más información sobre las características de Intune admitidas en entornos de GCC High y DoD, consulte Intune descripción del servicio del Gobierno de EE. UU.
Semana del 30 de septiembre de 2024
Seguridad de dispositivos
Novedades al proceso de emisión de certificados PKCS en Microsoft Intune Certificate Connector, versión 6.2406.0.1001
Hemos actualizado el proceso de emisión de certificados de estándares de criptografía de clave pública (PKCS) en Microsoft Intune para admitir los requisitos de información de identificadores de seguridad (SID) descritos en KB5014754. Como parte de esta actualización, se agrega al certificado un atributo OID que contiene el SID de usuario o dispositivo. Este cambio está disponible con Certificate Connector para Microsoft Intune, versión 6.2406.0.1001, y se aplica a los usuarios y dispositivos sincronizados desde Active Directory local a Microsoft Entra ID.
La actualización del SID está disponible para los certificados de usuario en todas las plataformas y para los certificados de dispositivo específicamente en Microsoft Entra dispositivos Windows híbridos unidos.
Para más información, vea:
Semana del 23 de septiembre de 2024 (versión de servicio 2409)
Administración de aplicaciones
Configuración de tiempo de trabajo para directivas de protección de aplicaciones
La configuración del tiempo de trabajo le permite aplicar directivas que limitan el acceso a las aplicaciones y silenciar las notificaciones de mensajes recibidas de las aplicaciones durante el tiempo no laborable. La configuración de límite de acceso ya está disponible para las aplicaciones de Microsoft Teams y Microsoft Edge. Puede limitar el acceso mediante directivas de protección de aplicaciones (APP) para bloquear o advertir a los usuarios finales de que no usen las aplicaciones iOS/iPadOS o Android Teams y Microsoft Edge durante el tiempo de no trabajo estableciendo la opción de inicio condicional Tiempo de no trabajo . Además, puede crear una directiva de tiempo no laborable para silenciar las notificaciones de la aplicación teams a los usuarios finales durante el tiempo no laborable.
Se aplica a:
- Android
- iOS/iPadOS
Experiencia de creación de aplicaciones simplificada para aplicaciones de Enterprise App Catalog
Hemos simplificado la forma en que se agregan las aplicaciones de Enterprise App Catalog a Intune. Ahora proporcionamos un vínculo directo a la aplicación en lugar de duplicar los archivos binarios y los metadatos de la aplicación. El contenido de la aplicación ahora se descarga desde un *.manage.microsoft.com
subdominio. Esta actualización ayuda a mejorar la latencia al agregar una aplicación a Intune. Al agregar una aplicación desde Enterprise App Catalog, se sincroniza inmediatamente y está lista para realizar acciones adicionales desde dentro de Intune.
Actualización de aplicaciones del Catálogo de aplicaciones empresariales
Enterprise App Management se ha mejorado para que pueda actualizar una aplicación de Catálogo de aplicaciones empresariales . Esta funcionalidad le guía a través de un asistente que le permite agregar una nueva aplicación y usar la sustitución para actualizar la aplicación anterior.
Para obtener más información, consulte Sustitución guiada de actualizaciones para Enterprise App Management.
Configuración de dispositivos
Samsung ha finalizado la compatibilidad con varias configuraciones de administrador de dispositivos Android (DA)
En los dispositivos administrados por el administrador de dispositivos Android (DA), Samsung ha dejado de usar muchas API de Samsung Knox (abre el sitio web de Samsung).
En Intune, esta desuso afecta a la siguiente configuración de restricciones de dispositivo, la configuración de cumplimiento y los perfiles de certificado de confianza:
- Configuración de restricción de dispositivos para Android en Microsoft Intune
- Ver la configuración de cumplimiento del administrador de dispositivos Android para las directivas de cumplimiento de Microsoft Intune
- Creación de perfiles de certificado de confianza en Microsoft Intune
En el centro de administración de Intune, al crear o actualizar un perfil con esta configuración, se anota la configuración afectada.
Aunque la funcionalidad podría seguir funcionando, no hay ninguna garantía de que seguirá funcionando para cualquiera o todas las versiones de Android DA compatibles con Intune. Para obtener más información sobre la compatibilidad de Samsung con las API en desuso, consulte ¿Qué tipo de soporte técnico se ofrece después de que una API esté en desuso? (abre el sitio web de Samsung).
En su lugar, puede administrar dispositivos Android con Intune mediante una de las siguientes opciones de Android Enterprise:
- Configuración de la inscripción de dispositivos de perfil de trabajo de propiedad personal de Android Enterprise
- Configuración de la inscripción de Intune para dispositivos corporativos de Android Enterprise con un perfil de trabajo
- Configuración de la inscripción para dispositivos Android Enterprise totalmente administrados
- Configuración de la inscripción en Intune de dispositivos dedicados de Android Enterprise
- Información general de las directivas de protección de aplicaciones
Se aplica a:
- Administrador de dispositivos Android (DA)
Device Firmware Configuration Interface (DFCI) admite dispositivos VAIO
Para dispositivos Windows 10/11, puede crear un perfil DFCI para administrar la configuración de UEFI (BIOS). En Microsoft Intune centro de administración, seleccione Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores para plantillas> de plataforma >Device Firmware Configuration Interface para el tipo de perfil.
Algunos dispositivos VAIO que ejecutan Windows 10/11 están habilitados para DFCI. Póngase en contacto con el proveedor de dispositivos o el fabricante del dispositivo para obtener los dispositivos aptos.
Para obtener más información sobre los perfiles DFCI, consulte:
- Configurar perfiles de la interfaz de configuración de firmware de dispositivo (DFCI) en dispositivos Windows en Microsoft Intune
- Administración de la interfaz de configuración de firmware de dispositivo (DFCI) con Windows Autopilot
Se aplica a:
- Windows 10
- Windows 11
Nueva configuración disponible en el catálogo de configuración de Apple
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
iOS/iPadOS
Configuración matemática de Administración de dispositivos declarativa (DDM>):
Calculadora
- Modo básico
- Modo de notas matemáticas
- Modo científico
Comportamiento del sistema
- Sugerencias de teclado
- Notas matemáticas
Filtro de contenido web:
- Ocultar direcciones URL de lista de denegación
macOS
Configuración matemática de Administración de dispositivos declarativa (DDM>):
Calculadora
- Modo básico
- Modo de notas matemáticas
- Modo de programador
- Modo científico
Comportamiento del sistema
- Sugerencias de teclado
- Notas matemáticas
Configuración > del sistema Extensiones del sistema:
- No extraíble de las extensiones del sistema de interfaz de usuario
- Extensiones del sistema no extraíbles
Actualización del símbolo del consentimiento para la recopilación remota de registros
Es posible que los usuarios finales vean una experiencia de consentimiento diferente para la recopilación de registros remota después de las actualizaciones de Android APP SDK 10.4.0 e iOS APP SDK 19.6.0. Los usuarios finales ya no ven un mensaje común de Intune y solo ven un mensaje de la aplicación, si tiene uno.
La adopción de este cambio es por aplicación y está sujeta a la programación de lanzamiento de cada aplicación.
Se aplica a:
- Android
- iOS/iPadOS
Inscripción de dispositivos
Nuevas pantallas del Asistente de configuración disponibles para la configuración de ADE
Las nuevas pantallas del Asistente de configuración están disponibles para configurar en el centro de administración de Microsoft Intune. Puede ocultar o mostrar estas pantallas durante la inscripción automatizada de dispositivos (ADE).
Para macOS:
- Fondo de pantalla: muestra u oculta el panel de configuración de fondo de pantalla de macOS Sonoma que aparece después de una actualización en dispositivos que ejecutan macOS 14.1 y versiones posteriores.
- Modo de bloqueo: muestra u oculta el panel de configuración del modo de bloqueo en dispositivos que ejecutan macOS 14.1 y versiones posteriores.
- Inteligencia: muestra u oculta el panel de configuración de Apple Intelligence en dispositivos que ejecutan macOS 15 y versiones posteriores.
Para iOS/iPadOS:
- SOS de emergencia: muestra u oculta el panel de configuración de seguridad en dispositivos que ejecutan iOS/iPadOS 16 y versiones posteriores.
- Botón Acción: muestra u oculta el panel de configuración del botón de acción en dispositivos que ejecutan iOS/iPadOS 17 y versiones posteriores.
- Inteligencia: muestra u oculta el panel de configuración de Apple Intelligence en dispositivos que ejecutan iOS/iPadOS 18 y versiones posteriores.
Puede configurar estas pantallas en directivas de inscripción nuevas y existentes. Para obtener más información y recursos adicionales, consulte:
- Configuración de la inscripción de dispositivos automatizada de Apple para iOS/iPadOS
- Configuración de la inscripción de dispositivos automatizada de Apple para Mac
Fecha de expiración extendida para tokens de inscripción de AOSP asociados al usuario y propiedad corporativa
Ahora, al crear un token de inscripción para dispositivos corporativos asociados al usuario de Android Open Source Project (AOSP), puede seleccionar una fecha de expiración que tenga hasta 65 años en el futuro, lo que supone una mejora con respecto a la fecha de expiración de 90 días anterior. También puede modificar la fecha de expiración de los tokens de inscripción existentes para dispositivos asociados al usuario y propiedad corporativa de Android Open Source Project (AOSP).
Seguridad de dispositivos
Nueva plantilla de cifrado de disco para el cifrado de datos personales
Ahora puede usar la nueva plantilla de cifrado de datos personales (PDE) que está disponible a través de la directiva de cifrado de disco de seguridad de punto de conexión. Esta nueva plantilla configura el proveedor de servicios de configuración de Windows PDE (CSP), que se introdujo en Windows 11 22H2. El CSP de PDE también está disponible a través del catálogo de configuración.
PDE difiere de BitLocker en que cifra archivos en lugar de discos y volúmenes enteros. PDE se produce además de otros métodos de cifrado como BitLocker. A diferencia de BitLocker que libera claves de cifrado de datos en el arranque, PDE no libera las claves de cifrado de datos hasta que un usuario inicia sesión con Windows Hello para empresas.
Se aplica a:
- Windows 11 versión 22h2 o posterior
Para obtener más información sobre PDE, incluidos los requisitos previos, los requisitos relacionados y las recomendaciones, consulte los siguientes artículos en la documentación de seguridad de Windows:
aplicaciones de Intune
Nueva aplicación protegida disponible para Intune
La siguiente aplicación protegida ya está disponible para Microsoft Intune:
- Notate for Intune by Shafer Systems, LLC
Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.
Semana del 9 de septiembre de 2024
Administración de aplicaciones
Managed Home Screen actualización de la experiencia del usuario
Todos los dispositivos Android se migran automáticamente a la experiencia de usuario actualizada de Managed Home Screen (MHS). Para obtener más información, consulte Novedades a la experiencia de Managed Home Screen.
Inscripción de dispositivos
El soporte técnico ha finalizado para la inscripción de usuarios basada en perfiles de Apple con Portal de empresa
Apple admite dos tipos de métodos de inscripción manual para usuarios y dispositivos en escenarios de bring-your-own-device (BYOD): inscripción basada en perfiles e inscripción controlada por cuentas. Apple ha finalizado la compatibilidad con la inscripción de usuarios basada en perfiles, conocida en Intune como inscripción de usuarios con Portal de empresa. Este método era su flujo de inscripción BYOD centrado en la privacidad que usaba identificadores de Apple administrados. Como resultado de este cambio, Intune ha finalizado la compatibilidad con la inscripción de usuarios basada en perfiles con Portal de empresa. Los usuarios ya no pueden inscribir dispositivos destinados a este tipo de perfil de inscripción. Este cambio no afecta a los dispositivos que ya están inscritos con este tipo de perfil, por lo que puede seguir administrándolos en el centro de administración y recibir Microsoft Intune soporte técnico. Actualmente, menos del 1 % de los dispositivos Apple de todos los inquilinos de Intune están inscritos de esta manera, por lo que este cambio no afecta a la mayoría de los dispositivos inscritos.
No hay ningún cambio en la inscripción de dispositivos basada en perfiles con Portal de empresa, el método de inscripción predeterminado para escenarios BYOD. Los dispositivos inscritos a través de la inscripción automatizada de dispositivos de Apple tampoco se ven afectados.
Se recomienda la inscripción de usuarios controlada por cuentas como método de reemplazo para dispositivos. Para obtener más información sobre las opciones de inscripción de BYOD en Intune, consulte:
- Inscripción de usuarios controlada por cuentas
- Inscripción de dispositivos basada en web
- Inscripción de dispositivos con Portal de empresa (método de inscripción predeterminado para escenarios BYOD)
Para obtener más información sobre los tipos de inscripción de dispositivos admitidos por Apple, consulte Introducción a los tipos de inscripción de dispositivos de Apple en la Guía de implementación de la plataforma de Apple.
Administración de dispositivos
Intune ahora admite iOS/iPadOS 16.x como versión mínima
A finales de este año, esperamos que Apple publique iOS 18 y iPadOS 18. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requerirán iOS/iPadOS 16 y versiones posteriores poco después de la versión de iOS/iPadOS 18.
Para obtener más información sobre este cambio, consulte Plan for change: Intune is moving to support iOS/iPadOS 16 and later (Planear el cambio: Intune se está moviendo para admitir iOS/iPadOS 16 y versiones posteriores).
Nota:
Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. Para obtener más información, vea Instrucción de soporte técnico para las versiones de iOS/iPadOS admitidas o permitidas para dispositivos sin usuario.
Se aplica a:
- iOS/iPadOS
Intune ahora admite macOS 13.x como versión mínima
Con el lanzamiento de Apple de macOS 15 Sequoia, Microsoft Intune, la aplicación Portal de empresa y el agente MDM Intune ahora necesitará macOS 13 (Ventura) y versiones posteriores.
Para obtener más información sobre este cambio, consulte Plan for change: Intune is moving to support macOS 13 and later (Planear el cambio: Intune se está moviendo para admitir macOS 13 y versiones posteriores).
Nota:
Los dispositivos macOS inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. Para obtener más información, vea Instrucción de soporte técnico.
Se aplica a:
- macOS
Semana del 19 de agosto de 2024 (versión de servicio 2408)
Microsoft Intune Suite
Creación sencilla de reglas de elevación de Endpoint Privilege Management a partir de solicitudes e informes de aprobación de soporte técnico
Ahora puede crear reglas de elevación de Administración de privilegios de punto de conexión (EPM) directamente desde una solicitud de elevación aprobada de soporte técnico o desde los detalles que se encuentran en el informe elevación de EPM. Con esta nueva funcionalidad, no tendrá que identificar manualmente detalles específicos de detección de archivos para las reglas de elevación. En su lugar, para los archivos que aparecen en el informe elevación o en una solicitud de elevación aprobada compatible, puede seleccionar ese archivo para abrir su panel de detalles de elevación y, a continuación, seleccionar la opción Crear una regla con estos detalles de archivo.
Cuando use esta opción, puede elegir agregar la nueva regla a una de las directivas de elevación existentes o crear una nueva directiva con solo la nueva regla.
Se aplica a:
- Windows 10
- Windows 11
Para obtener información sobre esta nueva funcionalidad, vea Directiva de reglas de elevación de Windows en el artículo Configurar directivas para la administración de privilegios de punto de conexión .
Presentación del informe de rendimiento de recursos para dispositivos físicos en Análisis avanzado
Vamos a presentar el informe de rendimiento de recursos para dispositivos físicos Windows en Intune Análisis avanzado. El informe se incluye como un complemento de Intune en Microsoft Intune Suite.
Las puntuaciones de rendimiento de recursos y la información de los dispositivos físicos están destinadas a ayudar a los administradores de TI a tomar decisiones de compra y administración de recursos de CPU/RAM que mejoren la experiencia del usuario a la vez que equilibran los costos de hardware.
Para más información, vea:
Administración de aplicaciones
Managed Home Screen para dispositivos Android Enterprise totalmente administrados
Managed Home Screen (MHS) ahora se admite en dispositivos Android Enterprise totalmente administrados. Esta funcionalidad ofrece a las organizaciones la capacidad de aprovechar MHS en escenarios en los que un dispositivo está asociado a un único usuario.
Para obtener información relacionada, consulte:
- Configurar la aplicación Microsoft Managed Home Screen para Android Enterprise
- Lista de configuración de dispositivos Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune
- Configuración de permisos para el Managed Home Screen (MHS) en dispositivos Android Enterprise mediante Microsoft Intune
Novedades al informe Aplicaciones detectadas
El informe Aplicaciones detectadas, que proporciona una lista de las aplicaciones detectadas que están en Intune dispositivos inscritos para el inquilino, ahora proporciona datos de publicador para aplicaciones Win32, además de aplicaciones de la Tienda. En lugar de proporcionar información del publicador solo en los datos del informe exportados, la incluiremos como columna en el informe Aplicaciones detectadas .
Para obtener más información, consulte Intune Aplicaciones detectadas.
Mejoras en los registros de extensión de administración de Intune
Hemos actualizado cómo se realizan las actividades y eventos de registro para las aplicaciones Win32 y los registros de la extensión de administración de Intune (IME). Un nuevo archivo de registro (AppWorkload.log) contiene toda la información de registro relacionada con las actividades de implementación de aplicaciones realizadas por el IME. Estas mejoras proporcionan una mejor solución de problemas y análisis de eventos de administración de aplicaciones en el cliente.
Para obtener más información, consulte Intune registros de extensiones de administración.
Configuración de dispositivos
Nueva configuración disponible en el catálogo de configuración de Apple
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el Catálogo de configuración de Apple. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
iOS/iPadOS
Configuración de la extensión safari de Administración de dispositivos declarativa (DDM>):
- Extensiones administradas
- Dominios permitidos
- Dominios denegados
- Exploración privada
- Estado
Configuración de actualización de software de Administración de dispositivos declarativa (DDM>):
Acciones automáticas
- Descargar
- Instalación de Novedades del sistema operativo
Aplazamientos
- Período combinado en días
Notificaciones
Respuesta de seguridad rápida
- Habilitación
- Habilitar reversión
Cadencia recomendada
Restricciones:
- Permitir transferencias salientes de ESIM
- Permitir Genmoji
- Permitir área de juegos de imágenes
- Permitir wand de imagen
- Permitir la creación de reflejo de iPhone
- Permitir resultados personalizados de escritura a mano
- Permitir el control remoto de videoconferencia
- Permitir herramientas de escritura
macOS
Autenticación > Inicio de sesión único extensible (SSO):
- Inicio de sesión único de plataforma
- Período de gracia de autenticación
- Directiva de FileVault
- Cuentas de SSO que no son de plataforma
- Período de gracia sin conexión
- Desbloquear directiva
Autenticación > Kerberos de Inicio de sesión único extensible:
- Permitir contraseña
- Permitir tarjeta inteligente
- Filtro de selección automática del emisor de identidades
- Iniciar en modo de tarjeta inteligente
Administración de discos de Administración de dispositivos declarativa (DDM>):
- Almacenamiento externo
- Almacenamiento de red
Configuración de la extensión safari de Administración de dispositivos declarativa (DDM>):
- Extensiones administradas
- Dominios permitidos
- Dominios denegados
- Exploración privada
- Estado
Configuración de actualización de software de Administración de dispositivos declarativa (DDM>):
Permitir Novedades del sistema operativo de usuario estándar
Acciones automáticas
- Descargar
- Instalación de Novedades del sistema operativo
- Instalación de la actualización de seguridad
Aplazamientos
- Período importante en días
- Período menor en días
- Período del sistema en días
Notificaciones
Respuesta de seguridad rápida
- Habilitación
- Habilitar reversión
Restricciones:
- Permitir Genmoji
- Permitir área de juegos de imágenes
- Permitir la creación de reflejo de iPhone
- Permitir herramientas de escritura
> Directiva del sistema Control de directivas del sistema:
- Habilitación de la carga de malware XProtect
Mejoras en la aprobación administrativa múltiple
La aprobación administrativa múltiple agrega la capacidad de limitar las directivas de acceso a aplicaciones de Windows o a todas las aplicaciones que no son de Windows o ambas. Vamos a agregar una nueva directiva de acceso a la característica de aprobación administrativa múltiple para permitir las aprobaciones de cambios en varias aprobaciones administrativas.
Para obtener más información, consulte Aprobación de varios administradores.
Inscripción de dispositivos
La inscripción de usuarios de Apple controlada por cuentas ahora está disponible con carácter general para iOS/iPadOS 15+
Intune ahora admite la inscripción de usuarios de Apple controlada por cuentas, la versión nueva y mejorada de la inscripción de usuarios de Apple para dispositivos que ejecutan iOS/iPadOS 15 y versiones posteriores. Este nuevo método de inscripción usa el registro Just-In-Time, lo que elimina la aplicación Portal de empresa para iOS como requisito de inscripción. Los usuarios del dispositivo pueden iniciar la inscripción directamente en la aplicación Configuración, lo que da como resultado una experiencia de incorporación más corta y eficaz.
Para obtener más información, consulte Configuración de la inscripción de usuarios de Apple controlada por cuenta en Microsoft Learn.
Apple ha anunciado que está finalizando la compatibilidad con la inscripción de usuarios de Apple basada en perfiles. Como resultado, Microsoft Intune finalizará la compatibilidad con la inscripción de usuarios de Apple con Portal de empresa poco después del lanzamiento de iOS/iPadOS 18. Se recomienda inscribir dispositivos con inscripción de usuarios de Apple controlada por cuentas para una funcionalidad similar y una experiencia de usuario mejorada.
Use la cuenta de Microsoft Entra corporativa para habilitar las opciones de administración de Android Enterprise en Intune
La administración de dispositivos Intune inscritos con opciones de administración de Android Enterprise anteriormente requería que conectara el inquilino de Intune a su cuenta de Google Play administrada mediante una cuenta de Gmail empresarial. Ahora puede usar una cuenta de Microsoft Entra corporativa para establecer la conexión. Este cambio se está produciendo en los nuevos inquilinos y no afecta a los inquilinos que ya han establecido una conexión.
Para obtener más información, consulte Conexión de una cuenta de Intune a una cuenta de Google Play administrada: Microsoft Intune | Microsoft Learn.
Administración de dispositivos
Compatibilidad con 21Vianet para conectores de Mobile Threat Defense
Intune operado por 21Vianet ahora admite conectores de Mobile Threat Defense (MTD) para dispositivos Android e iOS/iPadOS para proveedores de MTD que también tienen compatibilidad en ese entorno. Cuando se admite un asociado de MTD e inicia sesión en un inquilino de 21Vianet, los conectores admitidos están disponibles.
Se aplica a:
- Android
- iOS/iPadOS
Para más información, vea:
Nueva cpuArchitecture
propiedad de dispositivo de filtro para las asignaciones de directivas y aplicaciones
Al asignar una aplicación, una directiva de cumplimiento o un perfil de configuración, puede filtrar la asignación mediante diferentes propiedades de dispositivo, como el fabricante del dispositivo, la SKU del sistema operativo y mucho más.
Hay disponible una nueva cpuArchitecture
propiedad de filtro de dispositivo para dispositivos Windows y macOS. Con esta propiedad, puede filtrar las asignaciones de directivas y aplicaciones en función de la arquitectura del procesador.
Para obtener más información sobre los filtros y las propiedades del dispositivo que puede usar, consulte:
- Usar filtros al asignar aplicaciones, directivas y perfiles en Microsoft Intune
- Propiedades del filtro
- Cargas de trabajo admitidas
Se aplica a:
- Windows 10
- Windows 11
- macOS
Seguridad de dispositivos
Cambio del nombre de la plataforma Windows para las directivas de seguridad de puntos de conexión
Al crear una directiva de seguridad de punto de conexión en Intune, puede seleccionar la plataforma Windows. Para varias plantillas en la seguridad del punto de conexión, ahora solo hay dos opciones que elegir para la plataforma Windows: Windows y Windows (ConfigMgr).
En concreto, los cambios de nombre de la plataforma son:
Original | Nuevo |
---|---|
Windows 10 y versiones posteriores | Windows |
Windows 10 y versiones posteriores (ConfigMgr) | Windows (ConfigMgr) |
Windows 10, Windows 11 y Windows Server | Windows |
Windows 10, Windows 11 y Windows Server (ConfigMgr) | Windows (ConfigMgr) |
Estos cambios se aplican a las siguientes directivas:
- Antivirus
- Cifrado de disco
- Firewall
- Administración de privilegios de punto de conexión
- Detección y respuesta de puntos de conexión
- Reducción de la superficie expuesta a ataques
- Protección de cuentas
Aspectos que debe saber
- Este cambio solo se produce en la experiencia de usuario (experiencia de usuario) que los administradores ven cuando crean una nueva directiva. No hay ningún efecto en los dispositivos.
- Funcionalmente es el mismo que los nombres de plataforma anteriores.
- No hay tareas ni acciones adicionales para las directivas existentes.
Para obtener más información sobre las características de seguridad de los puntos de conexión en Intune, consulte Administración de la seguridad de los puntos de conexión en Microsoft Intune.
Se aplica a:
- Windows
Configuración de fecha y hora de destino para las programaciones de cumplimiento de actualizaciones de software de Apple mediante la hora local en los dispositivos
Puede especificar la hora a la que se aplican las actualizaciones del sistema operativo en los dispositivos de su zona horaria local. Por ejemplo, la configuración de una actualización del sistema operativo para que se aplique a las 17:00 programa la actualización para las 17:00 en la zona horaria local del dispositivo. Anteriormente, esta configuración usaba la zona horaria del explorador donde se configuró la directiva.
Este cambio solo se aplica a las nuevas directivas creadas en la versión de agosto de 2408 y versiones posteriores. La opción Fecha y hora de destino está en el catálogo de configuración de Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de la plataforma > para el tipo > de perfil Declarativo Administración de dispositivos> Actualización de software.
En una versión futura, el texto UTC se quitará de la configuración Fecha y hora de destino .
Para obtener más información sobre cómo usar el catálogo de configuración para configurar actualizaciones de software, consulte Actualizaciones de software administradas con el catálogo de configuración.
Se aplica a:
- iOS/iPadOS
- macOS
aplicaciones de Intune
Nuevas aplicaciones protegidas disponibles para Intune
Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:
- Singletrack for Intune (iOS) by Singletrack
- 365Pago por 365 mercados minoristas
- Island Browser para Intune (Android) por Island Technology, Inc.
- Recruitment.Exchange de Spire Innovations, Inc.
- Talent.Exchange de Spire Innovations, Inc.
Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.
Administración de inquilinos
Mensajes de la organización ahora en Centro de administración de Microsoft 365
La característica de mensaje de la organización se ha movido fuera del centro de administración de Microsoft Intune y a su nuevo hogar en el Centro de administración de Microsoft 365. Todos los mensajes de la organización que ha creado en Microsoft Intune ahora se encuentran en el Centro de administración de Microsoft 365, donde puede seguir viendolos y administrarlos. La nueva experiencia incluye características muy solicitadas, como la capacidad de crear mensajes personalizados y entregar mensajes en aplicaciones de Microsoft 365.
Para más información, vea:
- Presentación de mensajes organizativos (versión preliminar) en el Centro de administración de Microsoft 365
- Mensajes de la organización en el Centro de administración de Microsoft 365
- Sugerencia de soporte técnico: Los mensajes organizativos se mueven a Centro de administración de Microsoft 365: Microsoft Community Hub
Semana del 29 de julio de 2024
Microsoft Intune Suite
Administración de privilegios de punto de conexión, Análisis avanzado y Intune Plan 2 están disponibles para GCC High y DoD
Nos complace anunciar que las siguientes funcionalidades de la Microsoft Intune Suite ahora son compatibles con los entornos de la nube de la comunidad del gobierno de ee. UU. (GCC) High y el Departamento de Defensa de ee. UU. (DoD).
Funcionalidades de complemento:
- Administración de privilegios de punto de conexión
- Análisis avanzado: con esta versión, la compatibilidad de GCC High y DoD con Advanced Endpoint Analytics no incluye la funcionalidad de consulta de dispositivos.
Funcionalidades del plan 2:
- Microsoft Tunnel para la administración de aplicaciones móviles
- Actualización de firmware por aire
- Administración de dispositivos especializados
Para más información, vea:
- Uso de funcionalidades de complemento de Microsoft Intune Suite
- Microsoft Intune para la descripción del servicio GCC del gobierno de EE. UU.
Inscripción de dispositivos
Compatibilidad del protocolo ACME para la inscripción de iOS/iPadOS y macOS
A medida que nos preparamos para admitir la atestación de dispositivos administrados en Intune, estamos iniciando un lanzamiento por fases de un cambio de infraestructura para las nuevas inscripciones que incluye compatibilidad con el protocolo del entorno de administración automatizada de certificados (ACME). Ahora, cuando se inscriben nuevos dispositivos Apple, el perfil de administración de Intune recibe un certificado ACME en lugar de un certificado SCEP. ACME proporciona una mejor protección que SCEP frente a la emisión de certificados no autorizados a través de sólidos mecanismos de validación y procesos automatizados, lo que ayuda a reducir los errores en la administración de certificados.
Los dispositivos compatibles con el sistema operativo y el hardware existentes no obtienen el certificado ACME a menos que se vuelvan a inscribir. No hay ningún cambio en la experiencia de inscripción del usuario final ni cambios en el centro de administración de Microsoft Intune. Este cambio solo afecta a los certificados de inscripción y no afecta a ninguna directiva de configuración de dispositivos.
ACME es compatible con los métodos de inscripción de dispositivos apple, inscripción de Configurador de Apple e Inscripción automatizada de dispositivos (ADE). Las versiones aptas del sistema operativo incluyen:
- iOS 16.0 o posterior
- iPadOS 16.1 o posterior
- macOS 13.1 o posterior
Semana del 22 de julio de 2024 (versión de servicio 2407)
Microsoft Intune Suite
Nuevas acciones para PKI en la nube de Microsoft
Se han agregado las siguientes acciones para PKI en la nube de Microsoft entidades emisoras y entidades de certificación raíz (CA):
- Eliminar: elimine una entidad de certificación.
- Pausa: suspende temporalmente el uso de una CA.
- Revocar: revocar un certificado de CA.
Puede acceder a todas las acciones nuevas en el centro de administración de Microsoft Intune y Graph API. Para obtener más información, vea Eliminar PKI en la nube de Microsoft entidad de certificación.
Administración de aplicaciones
Intune compatibilidad con tipos de aplicaciones macOS adicionales de la Portal de empresa
Intune admite la capacidad de implementar aplicaciones DMG y PKG como Disponibles en el Portal de empresa de macOS de Intune. Esta funcionalidad permite a los usuarios finales examinar e instalar aplicaciones implementadas por el agente mediante Portal de empresa para macOS. Esta funcionalidad requiere una versión mínima del agente de Intune para macOS v2407.005 y Portal de empresa de Intune para macOS v5.2406.2.
Aplicaciones de Catálogo de aplicaciones empresariales recién disponibles para Intune
El Catálogo de aplicaciones empresariales se ha actualizado para incluir aplicaciones adicionales. Para obtener una lista completa de las aplicaciones admitidas, consulte Aplicaciones disponibles en el Catálogo de aplicaciones empresariales.
El SDK de Intune App y Intune App Wrapping Tool ahora están en un repositorio de GitHub diferente.
El SDK de Intune App y Intune App Wrapping Tool se han movido a un repositorio de GitHub diferente y a una nueva cuenta. Hay redireccionamientos en su lugar para todos los repositorios existentes. Además, las aplicaciones de ejemplo de Intune también se incluyen en este movimiento. Este cambio está relacionado con las plataformas Android e iOS.
Configuración de dispositivos
Nueva configuración de dirección de transferencia del Portapapeles disponible en el catálogo de configuración de Windows
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores del catálogo configuración de la plataforma > para el tipo de perfil.
Plantillas > administrativas Componentes > de Windows Servicios > de Escritorio remoto Dispositivo host > de sesión de Escritorio remoto y redirección de recursos:
- Restricción de la transferencia del Portapapeles del servidor al cliente
- Restricción de la transferencia del Portapapeles del servidor al cliente (usuario)
- Restricción de la transferencia del Portapapeles de cliente a servidor
- Restringir la transferencia del Portapapeles de cliente a servidor (usuario)
Para obtener más información sobre cómo configurar la dirección de transferencia del Portapapeles en Azure Virtual Desktop, consulte Configuración de la dirección de transferencia del Portapapeles y tipos de datos que se pueden copiar en Azure Virtual Desktop.
Se aplica a:
- Windows 11
- Windows 10
Nueva configuración disponible en el catálogo de configuración de Apple
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
iOS/iPadOS
Restricciones:
- Permitir atenuación automática
macOS
Privacidad > Control de directivas de preferencias de privacidad:
- Bluetooth Always
Android Enterprise tiene nuevos valores para la configuración Permitir el acceso a todas las aplicaciones en Google Play Store
En una directiva de configuración de restricciones de dispositivos de Intune, puede configurar la opción Permitir el acceso a todas las aplicaciones de Google Play Store mediante las opciones Permitir y No configurado (Dispositivos>administrar dispositivos>Configuración>Crear>nueva directiva>Android Enterprise para plataforma >Totalmente administrada, dedicada y propiedad > corporativa Restricciones de dispositivos para el tipo > de perfil Aplicaciones).
Las opciones disponibles se actualizan en Permitir, Bloquear y No configurado.
No hay ningún impacto en los perfiles existentes con esta configuración.
Para obtener más información sobre esta configuración y los valores que puede configurar actualmente, consulte lista de configuración de dispositivos Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.
Se aplica a:
- Perfil de trabajo totalmente administrado, dedicado y corporativo de Android Enterprise
Inscripción de dispositivos
Nueva compatibilidad con Red Hat Enterprise Linux
Microsoft Intune ahora admite la administración de dispositivos para Red Hat Enterprise Linux. Puede inscribir y administrar dispositivos Red Hat Enterprise Linux y asignar directivas de cumplimiento estándar, scripts de configuración personalizados y scripts de cumplimiento. Para obtener más información, consulte Guía de implementación: Administración de dispositivos Linux en Microsoft Intune y Guía de inscripción: Inscribir dispositivos de escritorio Linux en Microsoft Intune.
Se aplica a:
- Red Hat Enterprise Linux 9
- Red Hat Enterprise Linux 8
Nueva Intune informe y acción del dispositivo para la atestación de inscripción de Windows (versión preliminar pública)
Use el nuevo informe de estado de atestación de dispositivos en Microsoft Intune para averiguar si un dispositivo se ha atestiguado e inscrito de forma segura mientras está respaldado por hardware. Desde el informe, puede intentar la atestación remota a través de una nueva acción del dispositivo.
Para más información, vea:
Registro Just-In-Time y corrección de cumplimiento disponible para todas las inscripciones de iOS/iPadOS
Ahora puede configurar el registro Just-In-Time (JIT) y la corrección de cumplimiento JIT para todas las inscripciones de iOS e iPadOS de Apple. Estas características compatibles con Intune mejoran la experiencia de inscripción, ya que pueden ocupar el lugar de la aplicación de Portal de empresa de Intune para las comprobaciones de cumplimiento y registro de dispositivos. Se recomienda configurar el registro JIT y la corrección de cumplimiento para las nuevas inscripciones y mejorar la experiencia de los dispositivos inscritos existentes. Para obtener más información, consulte Configuración del registro Just-In-Time en Microsoft Intune.
Administración de dispositivos
Consolidación de perfiles de Intune para la protección de identidades y la protección de cuentas
Hemos consolidado los perfiles de Intune relacionados con la protección de identidades y cuentas en un único perfil nuevo denominado Protección de cuentas. Este nuevo perfil se encuentra en el nodo de directiva de protección de cuentas de seguridad de punto de conexión y ahora es la única plantilla de perfil que permanece disponible al crear nuevas instancias de directiva para la protección de identidades y cuentas. El nuevo perfil incluye Windows Hello para empresas configuración para usuarios y dispositivos, y configuración para Windows Credential Guard.
Dado que este nuevo perfil usa el formato de configuración unificada de Intune para la administración de dispositivos, la configuración de perfiles también está disponible a través del catálogo de configuración y ayuda a mejorar la experiencia de generación de informes en el centro de administración de Intune.
Puede seguir usando cualquier instancia de las siguientes plantillas de perfil que ya tenga en su lugar, pero Intune ya no admite la creación de nuevas instancias de estos perfiles:
- Protección de identidades: anteriormente disponible enConfiguración> de dispositivos>Crear>nueva directiva>Windows 10 y versiones posteriores>de Templates>Identity Protection
- Protección de cuentas (versión preliminar): anteriormente disponible en Protección decuentas> de Seguridad de punto de conexión>Windows 10 y versiones posteriores>protección de la cuenta (versión preliminar)
Se aplica a:
- Windows 10
- Windows 11
Nueva operatingSystemVersion
propiedad de filtro con nuevos operadores de comparación (versión preliminar)
Hay una nueva operatingSystemVersion
propiedad de filtro. Esta propiedad:
Está en versión preliminar pública y todavía se está desarrollando. Por lo tanto, algunas características, como los dispositivos en versión preliminar, aún no funcionan.
Se debe usar en lugar de la propiedad existente
OSVersion
. LaOSVersion
propiedad está en desuso.Cuando
operatingSystemVersion
esté disponible con carácter general (GA), laOSVersion
propiedad se retirará y no podrá crear nuevos filtros mediante esta propiedad. Los filtros existentes que usanOSVersion
siguen funcionando.Tiene nuevos operadores de comparación:
GreaterThan
: se usa para los tipos de valor de versión.- Valores permitidos:
-gt
|gt
- Ejemplo:
(device.operatingSystemVersion -gt 10.0.22000.1000)
- Valores permitidos:
GreaterThanOrEquals
: se usa para los tipos de valor de versión.- Valores permitidos:
-ge
|ge
- Ejemplo:
(device.operatingSystemVersion -ge 10.0.22000.1000)
- Valores permitidos:
LessThan
: se usa para los tipos de valor de versión.- Valores permitidos:
-lt | lt
- Ejemplo:
(device.operatingSystemVersion -lt 10.0.22000.1000)
- Valores permitidos:
LessThanOrEquals
: se usa para los tipos de valor de versión.- Valores permitidos:
-le
|le
- Ejemplo:
(device.operatingSystemVersion -le 10.0.22000.1000)
- Valores permitidos:
En el caso de los dispositivos administrados, operatingSystemVersion
se aplica a:
- Android
- iOS/iPadOS
- macOS
- Windows
En el caso de las aplicaciones administradas, operatingSystemVersion
se aplica a:
- Android
- iOS/iPadOS
- Windows
Para obtener más información sobre los filtros y las propiedades del dispositivo que puede usar, consulte:
- Usar filtros al asignar aplicaciones, directivas y perfiles en Microsoft Intune
- Propiedades del filtro
Compatibilidad con la nube de la comunidad gubernamental (GCC) para Ayuda remota para dispositivos macOS
Los clientes de GCC ahora pueden usar Ayuda remota para dispositivos macOS en aplicaciones web y aplicaciones nativas.
Se aplica a:
- macOS 12, 13 y 14
Para más información, vea:
Seguridad de dispositivos
Línea base de seguridad actualizada para PC en la nube Windows 365
Ahora puede implementar la línea base de seguridad Intune para PC en la nube Windows 365. Esta nueva línea base se basa en la versión 24H1 de Windows. Esta nueva versión de línea base usa la plataforma de configuración unificada que se ve en el catálogo de configuración, que cuenta con una interfaz de usuario mejorada y una experiencia de generación de informes, mejoras de coherencia y precisión con la configuración del tatuaje y la nueva capacidad de admitir filtros de asignación para perfiles.
El uso de Intune líneas base de seguridad puede ayudarle a mantener las configuraciones de procedimientos recomendados para los dispositivos Windows y puede ayudarle a implementar rápidamente configuraciones en los dispositivos Windows que cumplan las recomendaciones de seguridad de los equipos de seguridad aplicables en Microsoft.
Al igual que con todas las líneas base, la línea base predeterminada representa las configuraciones recomendadas para cada configuración, que puede modificar para cumplir los requisitos de su organización.
Se aplica a:
- Windows 10
- Windows 11
Para ver las nuevas líneas base incluidas en la configuración con sus configuraciones predeterminadas, consulte Windows 365 versión de configuración de línea base 24H1.
Aplicaciones de Intune
Nuevas aplicaciones protegidas disponibles para Intune
Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:
- Asana: Trabaja en un solo lugar (Android) por Asana, Inc.
- Goodnotes 6 (iOS) por Time Base Technology Limited
- Riskonnect Resilience by Riskonnect, Inc.
- Beakon Mobile App by Beakon Mobile Team
- HcSS Plans: Control de revisión (iOS) por Heavy Construction Systems Specialists, Inc.
- CAMPO HCSS: Tiempo, costo, seguridad (iOS) por Heavy Construction Systems Specialists, Inc.
- Synchrotab for Intune (iOS) by Synchrotab, LLC
Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.
Semana del 15 de julio de 2024
Administración de dispositivos
Nueva configuración en el perfil de Control de dispositivos para la directiva de reducción de superficie expuesta a ataques
Hemos agregado una nueva categoría y configuración al perfil control de dispositivos para la plataforma Windows 10, Windows 11 y Windows Server de Intune directiva de reducción de superficie expuesta a ataques.
La nueva configuración es Permitir tarjeta de almacenamiento y se encuentra en la nueva categoría Sistema del perfil. Esta configuración también está disponible en el catálogo de configuración de Intune para los dispositivos Windows.
Esta configuración controla si el usuario puede usar la tarjeta de almacenamiento para el almacenamiento del dispositivo y puede impedir el acceso mediante programación a la tarjeta de almacenamiento. Para obtener más información sobre esta nueva configuración, vea AllowStorageCard en la documentación de Windows.
Semana del 8 de julio de 2024
Administración de dispositivos
Copilot en Intune ahora tiene la característica de consulta de dispositivo mediante Lenguaje de consulta Kusto (KQL) (versión preliminar pública)
Cuando se usa Copilot en Intune, hay una nueva característica de consulta de dispositivo que usa KQL. Use esta característica para formular preguntas sobre los dispositivos mediante un lenguaje natural. Si la consulta de dispositivo puede responder a su pregunta, Copilot genera la consulta KQL que puede ejecutar para obtener los datos que desee.
Para más información sobre cómo puede usar Copilot actualmente en Intune, consulte Microsoft Copilot en Intune.
Supervisión y solución de problemas
Nuevas acciones para directivas, perfiles y aplicaciones
Ahora puede quitar, reinstalar y volver a aplicar directivas, perfiles y aplicaciones individuales para dispositivos iOS/iPadOS y dispositivos corporativos Android. Puede aplicar estas acciones sin cambiar las asignaciones ni la pertenencia a grupos. Estas acciones están diseñadas para ayudar a resolver los desafíos de los clientes que son externos a Intune. Además, estas acciones pueden ayudar a restaurar rápidamente la productividad del usuario final.
Para obtener más información, consulte Eliminación de aplicaciones y configuración
Administración de aplicaciones
Dirección MAC disponible en la aplicación Managed Home Screen
Los detalles de la dirección MAC ahora están disponibles en la página Información del dispositivo de la aplicación Managed Home Screen (MHS). Para obtener información sobre MHS, consulte Configuración de la aplicación microsoft Managed Home Screen para Android Enterprise.
Nuevas funcionalidades de configuración para Managed Home Screen
Ahora puede configurar Managed Home Screen (MHS) para habilitar un botón de conmutador de aplicaciones virtual que permita a los usuarios finales navegar fácilmente entre aplicaciones en sus dispositivos de pantalla completa desde MHS. Puede seleccionar entre un botón flotante o de deslizar el dedo hacia arriba para cambiar la aplicación. La clave de configuración es virtual_app_switcher_type
y los valores posibles son none
, float
y swipe_up
. Para obtener información relacionada con la configuración de la aplicación Managed Home Screen, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.
Inscripción de dispositivos
Actualización de las inscripciones de usuarios y dispositivos de Apple con Portal de empresa
Hemos realizado cambios en el proceso de registro de dispositivos para dispositivos Apple que se inscriben con Portal de empresa de Intune. Anteriormente, Microsoft Entra registro de dispositivos se produjo durante la inscripción. Con este cambio, el registro se produce después de la inscripción.
Este cambio no afecta a los dispositivos inscritos existentes. Para las inscripciones de nuevos usuarios o dispositivos que usan Portal de empresa, los usuarios deben volver a Portal de empresa para completar el registro:
Para los usuarios de iOS: se pide a los usuarios con notificaciones habilitadas que vuelvan a la aplicación Portal de empresa para iOS. Si deshabilitan las notificaciones, no se les avisa, pero todavía deben volver a Portal de empresa para completar el registro.
Para dispositivos macOS: la aplicación Portal de empresa para macOS detecta la instalación del perfil de administración y registra automáticamente el dispositivo, a menos que el usuario cierre la aplicación. Si cierran la aplicación, deben volver a abrirla para completar el registro.
Si usa grupos dinámicos, que dependen del registro de dispositivos para que funcionen, es importante que los usuarios completen el registro de dispositivos. Actualice la guía de usuario y la documentación del administrador según sea necesario. Si usa directivas de acceso condicional (CA), no se requiere ninguna acción. Cuando los usuarios intentan iniciar sesión en una aplicación protegida por ca, se les pide que vuelvan a Portal de empresa para completar el registro.
Estos cambios se están implementando actualmente y estarán disponibles para todos los inquilinos de Microsoft Intune a finales de julio. No hay ningún cambio en la interfaz de usuario Portal de empresa. Para obtener más información sobre la inscripción de dispositivos para dispositivos Apple, consulte:
- Guía de inscripción: Inscripción de dispositivos macOS en Microsoft Intune
- Guía de inscripción: Inscripción de dispositivos iOS e iPadOS en Microsoft Intune
Semana del 24 de junio de 2024
Inscripción de dispositivos
Agregar identificadores de dispositivo corporativo para Windows
Microsoft Intune ahora admite identificadores de dispositivos corporativos para dispositivos que ejecutan Windows 11, versión 22H2 y posteriores, de modo que pueda identificar máquinas corporativas antes de la inscripción. Cuando se inscribe un dispositivo que coincide con los criterios de modelo, fabricante y número de serie, Microsoft Intune lo marca como dispositivo corporativo y habilita las capacidades de administración adecuadas. Para obtener más información, vea Agregar identificadores corporativos.
Semana del 17 de junio de 2024 (versión de servicio 2406)
Microsoft Intune Suite
Compatibilidad con La administración de privilegios de punto de conexión para los tipos de archivo MSI y PowerShell
Las reglas de elevación de Endpoint Privilege Management (EPM) ahora admiten la elevación de archivos de Windows Installer y PowerShell, además de los archivos ejecutables que se admitían anteriormente. Las nuevas extensiones de archivo que admite EPM incluyen:
- .msi
- .ps1
Para obtener información sobre el uso de EPM, consulte Administración de privilegios de punto de conexión.
Ver el tipo de clave de entidad de certificación en las propiedades de PKI en la nube de Microsoft
Hay disponible una nueva propiedad PKI en la nube de Microsoft denominada claves de CA en el centro de administración y muestra el tipo de claves de entidad de certificación usadas para la firma y el cifrado. La propiedad muestra uno de los valores siguientes:
- HSM: indica el uso de una clave respaldada por un módulo de seguridad de hardware.
- SW: indica el uso de una clave respaldada por software.
Las entidades de certificación creadas con una licencia Intune Suite o PKI en la nube complemento independiente usan claves de cifrado y firma de HSM. Las entidades de certificación creadas durante un período de prueba usan claves de cifrado y firma respaldadas por software. Para obtener más información sobre PKI en la nube de Microsoft, consulte Información general de PKI en la nube de Microsoft para Microsoft Intune.
Administración de aplicaciones
Compatibilidad con GCC y GCC High de EE. UU. para Managed Home Screen
Managed Home Screen (MHS) ahora admite el inicio de sesión en los entornos de la Comunidad gubernamental de EE. UU. (GCC), la Comunidad Gubernamental de EE. UU. (GCC) High y el Departamento de Defensa (DoD) de EE. UU. Para obtener más información, consulte Configuración de la Managed Home Screen y la Microsoft Intune para la descripción del servicio GCC del gobierno de EE. UU.
Se aplica a:
- Android Enterprise
Novedades al informe aplicaciones administradas
El informe Aplicaciones administradas ahora proporciona detalles sobre las aplicaciones del Catálogo de aplicaciones empresariales para un dispositivo específico. Para obtener más información sobre este informe, consulte Informe de aplicaciones administradas.
Configuración de dispositivos
Nueva configuración disponible en el catálogo de configuración de Apple
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
iOS/iPadOS
Restricciones:
- Permitir la instalación de aplicaciones de distribución web
Configuración > del sistema Fuente:
- Fuente
- Nombre
macOS
Privacidad > Control de directivas de preferencias de privacidad:
- Bluetooth Always
Se aplica a:
- iOS/iPadOS
- macOS
Selector de versiones del sistema operativo disponible para configurar actualizaciones de software DDM de iOS/iPadOS administradas mediante el catálogo de configuración
Con el catálogo de configuración de Intune, puede configurar la característica de administración declarativa de dispositivos (DDM) de Apple para administrar las actualizaciones de software en dispositivos iOS/iPadOS.
Al configurar una directiva de actualización de software administrada mediante el catálogo de opciones, puede hacer lo siguiente:
- Seleccione una versión del sistema operativo de destino en una lista de actualizaciones disponibles por Apple.
- Escriba manualmente la versión del sistema operativo de destino, si es necesario.
Para obtener más información sobre cómo configurar perfiles de actualización de software administrado en Intune, consulte Uso del catálogo de configuración para configurar actualizaciones de software administradas.
Se aplica a:
- iOS/iPadOS
Intune actualizaciones de la interfaz de usuario del centro de administración en dispositivos > Por plataforma
En el centro de administración de Intune, puede seleccionar Dispositivos>por plataforma y ver las opciones de directiva de la plataforma que seleccione. Estas páginas específicas de la plataforma se actualizan e incluyen pestañas para la navegación.
Para ver un tutorial del centro de administración de Intune, consulte Tutorial: Tutorial Microsoft Intune centro de administración.
Inscripción de dispositivos
Cambios de RBAC en las restricciones de la plataforma de inscripción para Windows
Hemos actualizado los controles de acceso basado en rol (RBAC) para todas las restricciones de la plataforma de inscripción en el centro de administración de Microsoft Intune. Los roles Administrador global y Administrador de servicios de Intune pueden crear, editar, eliminar y volver a modificar las restricciones de la plataforma de inscripción. Para todos los demás roles de Intune integrados, las restricciones son de solo lectura.
Se aplica a:
- Android
- Apple
- Windows 10 u 11
Es importante saber que con estos cambios:
- El comportamiento de la etiqueta de ámbito no cambia. Puede aplicar y usar etiquetas de ámbito como de costumbre.
- Si un rol o permiso asignado impide actualmente que un usuario vea las restricciones de la plataforma de inscripción, no cambia nada. El usuario seguirá sin poder ver las restricciones de la plataforma de inscripción en el centro de administración.
Para obtener más información, consulte Creación de restricciones de plataforma de dispositivos.
Administración de dispositivos
Novedades para reemplazar Wandera por Jamf está completa en el centro de administración de Intune
Hemos completado un cambio de marca en el centro de administración de Microsoft Intune para admitir la sustitución de Wandera por Jamf. Esto incluye actualizaciones del nombre del conector de Mobile Threat Defense, que ahora es Jamf, y cambios en las plataformas mínimas necesarias para usar el conector Jamf:
- Android 11 y versiones posteriores
- iOS/iPadOS 15.6 y versiones posteriores
Para obtener información sobre Jamf y otros proveedores de Mobile Threat Defense (MTD) que Intune admiten, consulte Asociados de Mobile Threat Defense.
Aplicaciones de Intune
Nuevas aplicaciones protegidas disponibles para Intune
Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:
- Atom Edge (iOS) de Arlanto GmbH
- HP Advance para Intune de HP Inc.
- IntraActive de Fellowmind
- Microsoft Azure (Android) de Microsoft Corporation
- Mobile Helix Link para Intune de Mobile Helix
- VPSX Print for Intune by Levi, Ray & Shoup, Inc.
Para obtener más información sobre las aplicaciones protegidas, consulte Microsoft Intune aplicaciones protegidas.
Supervisar y solucionar problemas
Visualización de la clave de recuperación de BitLocker en aplicaciones de Portal de empresa para iOS y macOS
Los usuarios finales pueden ver la clave de recuperación de BitLocker para un dispositivo Windows inscrito y la clave de recuperación de FileVault para un Equipo Mac inscrito en la aplicación de Portal de empresa para iOS y Portal de empresa aplicación para macOS. Esta funcionalidad reducirá las llamadas del departamento de soporte técnico en caso de que el usuario final se bloquee de sus máquinas corporativas. Los usuarios finales pueden acceder a la clave de recuperación de un dispositivo inscrito iniciando sesión en la aplicación Portal de empresa y seleccionando Obtener clave de recuperación. Esta experiencia es similar al proceso de recuperación en el sitio web de Portal de empresa, que también permite a los usuarios finales ver las claves de recuperación.
Puede impedir que los usuarios finales de su organización accedan a las claves de recuperación de BitLocker configurando la opción Restringir que los usuarios que no sean administradores recuperen las claves de BitLocker para su dispositivo de propiedad en Microsoft Entra ID.
Se aplica a:
- macOS
- Windows 10/11
Para más información, vea:
- Administrar la directiva de BitLocker para dispositivos Windows con Intune
- Obtención de la clave de recuperación para Windows
- Uso del cifrado de disco de FileVault para macOS con Intune
- Obtención de la clave de recuperación para Mac
- Administración de identidades de dispositivo mediante el Centro de administración Microsoft Entra
Control de acceso basado en roles
Nuevos controles RBAC granulares para la seguridad de los puntos de conexión de Intune
Hemos empezado a reemplazar los derechos de control de acceso basado en rol (RBAC) a las directivas de seguridad de puntos de conexión que se conceden mediante el permiso de líneas base de seguridad por una serie de permisos más pormenorizados para tareas específicas de seguridad de puntos de conexión. Este cambio puede ayudarle a asignar los derechos específicos que los administradores de Intune necesitan para realizar trabajos específicos en lugar de depender del rol integradoAdministrador de seguridad de puntos de conexión o de un rol personalizado que incluya el permiso de línea base de seguridad. Antes de este cambio, el permiso de línea base de seguridad concede derechos en todas las directivas de seguridad de punto de conexión.
Los siguientes nuevos permisos de RBAC están disponibles para las cargas de trabajo de seguridad de puntos de conexión:
- Control de aplicaciones para empresas
- Reducción de la superficie expuesta a ataques
- Detección y respuesta de puntos de conexión
Cada nuevo permiso admite los siguientes derechos para la directiva relacionada:
- Assign
- Crear
- Eliminar
- Lectura
- Actualizar
- Ver informes
Cada vez que agregamos un nuevo permiso granular para una directiva de seguridad de punto de conexión a Intune, esos mismos derechos se quitan del permiso Líneas base de seguridad. Si usa roles personalizados con el permiso Líneas base de seguridad , el nuevo permiso RBAC se asigna automáticamente a los roles personalizados con los mismos derechos que se concedieron a través del permiso de línea base de seguridad . Esta asignación automática garantiza que los administradores sigan teniendo los mismos permisos que tienen hoy en día.
Para obtener más información sobre los permisos de RBAC actuales y los roles integrados, consulte:
- Control de acceso basado en roles (RBAC) con Microsoft Intune
- Permisos de rol integrados para Microsoft Intune
- Asigne controles de acceso basados en rol para la directiva de seguridad de punto de conexión en Administración de la seguridad de dispositivos con directivas de seguridad de punto de conexión en Microsoft Intune.
Importante
Con esta versión, el permiso granular de Antivirus para las directivas de seguridad de puntos de conexión podría estar visible temporalmente en algunos inquilinos. Este permiso no se libera y no se admite para su uso. Intune omite las configuraciones del permiso Antivirus. Cuando Antivirus esté disponible para su uso como permiso pormenorizada, su disponibilidad se anunciará en este artículo Novedades de Microsoft Intune.
Semana del 3 de junio de 2024
Inscripción de dispositivos
Nueva característica de agrupación de tiempo de inscripción para dispositivos
La agrupación de tiempo de inscripción es una forma nueva y más rápida de agrupar dispositivos durante la inscripción. Cuando se configura, Intune agrega dispositivos al grupo adecuado sin necesidad de detección de inventario y evaluaciones de pertenencia dinámica. Para configurar la agrupación de tiempo de inscripción, debe configurar un grupo de seguridad de Microsoft Entra estático en cada perfil de inscripción. Una vez que se inscribe un dispositivo, Intune lo agrega al grupo de seguridad estático y ofrece aplicaciones y directivas asignadas.
Esta característica está disponible para Windows 11 dispositivos que se inscriben a través de la preparación de dispositivos Windows Autopilot. Para obtener más información, consulte Agrupación de tiempo de inscripción en Microsoft Intune.
Semana del 27 de mayo de 2024
Microsoft Intune Suite
Nuevo punto de conexión principal para Ayuda remota
Para mejorar la experiencia de Ayuda remota en dispositivos Windows, Web y macOS, hemos actualizado el punto de conexión principal para Ayuda remota:
- Punto de conexión principal antiguo:
https://remoteassistance.support.services.microsoft.com
- Nuevo punto de conexión principal:
https://remotehelp.microsoft.com
Si usa Ayuda remota y tiene reglas de firewall que bloquean el nuevo punto de conexión principal, los administradores y los usuarios pueden experimentar problemas de conectividad o interrupciones al usar Quitar ayuda.
Para admitir el nuevo punto de conexión principal en dispositivos Windows, actualice Ayuda remota a la versión 5.1.124.0. Los dispositivos web y macOS no requieren una versión actualizada de Ayuda remota para usar el nuevo punto de conexión principal.
Se aplica a:
- macOS 11, 12, 13 y 14
- Windows 10 u 11
- Windows 11 en dispositivos ARM64
- Windows 10 en dispositivos ARM64
- Windows 365
Para obtener información sobre la versión más reciente de Ayuda remota, consulte la entrada del 13 de marzo de 2024 para Novedades de Ayuda remota. Para obtener información sobre los puntos de conexión de Intune para Ayuda remota, consulte Ayuda remota en Puntos de conexión de red para Microsoft Intune.
Administración de dispositivos
Evaluación del cumplimiento de Subsistema de Windows para Linux (versión preliminar pública)
Ahora, en una versión preliminar pública, Microsoft Intune admite las comprobaciones de cumplimiento de las instancias de Subsistema de Windows para Linux (WSL) que se ejecutan en un dispositivo host de Windows.
Con esta versión preliminar, puede crear un script de cumplimiento personalizado que evalúe la distribución y la versión necesarias de WSL. Los resultados de cumplimiento de WSL se incluyen en el estado de cumplimiento general del dispositivo host.
Se aplica a:
- Windows 10
- Windows 11
Para obtener información sobre esta funcionalidad, consulte Evaluación del cumplimiento de Subsistema de Windows para Linux (versión preliminar pública).
Semana del 20 de mayo de 2024 (versión de servicio 2405)
Configuración de dispositivos
Nueva configuración disponible en el catálogo de configuración de macOS
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.
Hay nuevas configuraciones en el catálogo de configuración de macOS. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
Microsoft AutoUpdate (MAU):
- Microsoft Teams (trabajo o escuela)
- Microsoft Teams clásico
> características de Microsoft Defender:
- Uso de la prevención de pérdida de datos
- Uso de extensiones del sistema
Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Se aplica a:
- macOS
Inscripción de dispositivos
Fase de inscripción de dispositivos Android para reducir los pasos del usuario final
Para reducir el tiempo de inscripción de los usuarios finales, Microsoft Intune admite el almacenamiento provisional de dispositivos Android Enterprise. Con el almacenamiento provisional de dispositivos, puede almacenar provisionalmente un perfil de inscripción y completar todos los pasos de inscripción relacionados para los trabajadores que reciben estos dispositivos:
- Dispositivos totalmente administrados de propiedad corporativa
- Dispositivos corporativos con un perfil de trabajo
Cuando los trabajadores de primera línea reciben los dispositivos, lo único que tienen que hacer es conectarse a Wi-Fi e iniciar sesión en su cuenta profesional. Se requiere un nuevo token de almacenamiento provisional de dispositivos para habilitar esta característica. Para obtener más información, consulte Introducción al almacenamiento provisional de dispositivos.
Administración de dispositivos
Acceso del usuario final a las claves de recuperación de BitLocker para dispositivos Windows inscritos
Los usuarios finales ahora pueden ver la clave de recuperación de BitLocker para dispositivos Windows inscritos desde el sitio web de Portal de empresa. Esta funcionalidad puede reducir las llamadas del departamento de soporte técnico en caso de que el usuario final se bloquee de sus máquinas corporativas. Los usuarios finales pueden acceder a la clave de recuperación de un dispositivo inscrito iniciando sesión en el sitio web de Portal de empresa y seleccionando Mostrar clave de recuperación. Esta experiencia es similar al sitio web MyAccount, que también permite a los usuarios finales ver las claves de recuperación.
Puede impedir que los usuarios finales de su organización accedan a las claves de recuperación de BitLocker configurando el botón de alternancia Microsoft Entra Impedir que los usuarios no administradores recuperen las claves de BitLocker para su dispositivo de su propiedad.
Para más información, vea:
- Administración de identidades de dispositivo mediante el Centro de administración Microsoft Entra
- Obtención de la clave de recuperación para Windows
- Administrar la directiva de BitLocker para dispositivos Windows con Intune
Nueva versión del informe de atestación de hardware de Windows
Hemos publicado una nueva versión del informe de atestación de hardware de Windows que muestra el valor de la configuración atestiguada por la atestación de estado del dispositivo y Microsoft Azure Attestation para Windows 10/11. El informe de atestación de hardware de Windows se basa en una nueva infraestructura de informes e informa sobre la nueva configuración agregada a Microsoft Azure Attestation. El informe está disponible en el Centro de administración en Informes de>informes de cumplimiento de>dispositivos.
Para más información, vea Informes de Intune.
Se ha retirado el informe de atestación de estado de Windows disponible anteriormente enMonitor de dispositivos>.
Se aplica a:
- Windows 10
- Windows 11
Actualizaciones de características opcionales
Las actualizaciones de características ahora se pueden poner a disposición de los usuarios finales como actualizaciones opcionales , con la introducción de actualizaciones de características opcionales . Los usuarios finales ven la actualización en la página de configuración de Windows Update de la misma manera que se muestra para los dispositivos de consumidor.
Los usuarios finales pueden participar fácilmente para probar la siguiente actualización de características y proporcionar comentarios. Cuando es el momento de implementar la característica como una actualización requerida , los administradores pueden cambiar la configuración de la directiva y actualizar la configuración de lanzamiento para que la actualización se implemente como una actualización requerida en los dispositivos que aún no la tienen instalado.
Para obtener más información sobre las actualizaciones de características opcionales, consulte Actualizaciones de características para Windows 10 y directivas posteriores en Intune.
Se aplica a:
- Windows 10
- Windows 11
Seguridad de dispositivos
Línea base de seguridad actualizada para Microsoft Defender para punto de conexión
Ahora puede implementar la línea de base de seguridad de Intune para Microsoft Defender para punto de conexión. La nueva línea base, versión 24H1, usa la plataforma de configuración unificada que se ve en el Catálogo de configuración, que cuenta con una interfaz de usuario mejorada y experiencia de informes, mejoras de coherencia y precisión con el tatuaje de configuración y la nueva capacidad de admitir filtros de asignación para perfiles.
El uso de Intune líneas base de seguridad puede ayudarle a mantener las configuraciones de procedimientos recomendados para los dispositivos Windows y puede ayudarle a implementar rápidamente configuraciones en los dispositivos Windows que cumplan las recomendaciones de seguridad de los equipos de seguridad aplicables en Microsoft.
Al igual que con todas las líneas base, la línea base predeterminada representa las configuraciones recomendadas para cada configuración, que puede modificar para cumplir los requisitos de su organización.
Se aplica a:
- Windows 10
- Windows 11
Aplicaciones de Intune
Nuevas aplicaciones protegidas disponibles para Intune
Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:
- Fellow.app por Fellow Insights Inc
- Momentos únicos por grupo de disponibilidad único
Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.
Semana del 6 de mayo de 2024
Administración de dispositivos
Intune y la aplicación macOS Portal de empresa admiten el inicio de sesión único de Platform (versión preliminar pública)
En dispositivos Apple, puede usar Microsoft Intune y el complemento microsoft enterprise SSO para configurar el inicio de sesión único (SSO) para aplicaciones y sitios web que admiten la autenticación Microsoft Entra, incluido Microsoft 365.
En dispositivos macOS, platform SSO está disponible en versión preliminar pública. Platform SSO amplía la extensión de la aplicación sso al permitirle configurar diferentes métodos de autenticación, simplificar el proceso de inicio de sesión de los usuarios y reducir el número de contraseñas que necesitan recordar.
El inicio de sesión único de plataforma se incluye en la versión 5.2404.0 y posteriores de la aplicación de Portal de empresa.
Para obtener más información sobre el inicio de sesión único de Platform y para empezar, consulte:
- Configuración del inicio de sesión único de plataforma para dispositivos macOS en Microsoft Intune
- Introducción al inicio de sesión único (SSO) y opciones para dispositivos Apple en Microsoft Intune
Se aplica a:
- macOS 13 y versiones posteriores
Administración de inquilinos
Personalización de la experiencia del centro de administración de Intune
Ahora puede personalizar la experiencia del centro de administración de Intune mediante la navegación contraíble y los favoritos. Los menús de navegación izquierdo del centro de administración de Microsoft Intune se actualizan para admitir la expansión y contracción de cada subsección del menú. Además, puede establecer las páginas del centro de administración como favoritos. Esta funcionalidad del portal se implementará gradualmente durante la próxima semana.
De forma predeterminada, las secciones de menú se expanden. Puede elegir el comportamiento del menú del portal seleccionando el icono de engranaje Configuración en la parte superior derecha para mostrar la configuración del portal. A continuación, seleccione Apariencia y vistas de inicio y establezca el comportamiento del menú Servicio en Contraído o Expandido como la opción predeterminada del portal. Cada sección de menú conserva el estado expandido o contraído que elija. Además, al seleccionar el icono de star junto a una página en el panel de navegación izquierdo, se agrega la página a una sección Favoritos cerca de la parte superior del menú.
Para obtener información relacionada, vea Cambiar la configuración del portal.
Semana del 29 de abril de 2024
Administración de aplicaciones
Novedades a la experiencia de Managed Home Screen
Recientemente hemos publicado y mejorado la experiencia de Managed Home Screen, que ahora está disponible con carácter general. La aplicación se rediseña para mejorar los flujos de trabajo principales en toda la aplicación. El diseño actualizado ofrece una experiencia más fácil de usar y compatible.
Con la versión, dejaremos de invertir en flujos de trabajo de Managed Home Screen anteriores. Las nuevas características y correcciones para Managed Home Screen solo se agregan a la nueva experiencia. Durante agosto de 2024, la nueva experiencia se habilita automáticamente para todos los dispositivos.
Para obtener más información, vea Configurar la lista de configuración de dispositivos de Microsoft Managed Home Screen para Android Enterprise y Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.
Requerir que los usuarios finales escriban el PIN para reanudar la actividad en Managed Home Screen
En Intune, puede requerir que los usuarios finales escriban su PIN de sesión para reanudar la actividad en Managed Home Screen después de que el dispositivo esté inactivo durante un período de tiempo especificado. Establezca la opción Tiempo de inactividad mínimo antes de que se requiera el PIN de sesión en el número de segundos que el dispositivo está inactivo antes de que el usuario final deba introducir su PIN de sesión.
Para obtener más información, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.
Detalles de IPv4 e IPv6 del dispositivo disponibles en Managed Home Screen
Los detalles de conectividad IPv4 e IPv6 ahora están disponibles en la página Información del dispositivo de la aplicación Managed Home Screen. Para obtener más información, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.
Novedades para Managed Home Screen compatibilidad con el inicio de sesión
Managed Home Screen ahora admite el inicio de sesión sin dominio. Los administradores pueden configurar un nombre de dominio, que se anexará automáticamente a los nombres de usuario al iniciar sesión. Además, Managed Home Screen admite un texto de sugerencia de inicio de sesión personalizado que se mostrará a los usuarios durante el proceso de inicio de sesión.
Para obtener más información, vea Configurar la lista de configuración de dispositivos de Microsoft Managed Home Screen para Android Enterprise y Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.
Permitir a los usuarios finales controlar la rotación automática de dispositivos Android Enterprise
En Intune, ahora puede exponer una configuración en la aplicación Managed Home Screen que permite al usuario final activar y desactivar la rotación automática del dispositivo. Para obtener más información, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.
Permitir a los usuarios finales ajustar el brillo de la pantalla del dispositivo Android Enterprise
En Intune, puede exponer la configuración en la aplicación Managed Home Screen para ajustar el brillo de la pantalla para dispositivos Android Enterprise. Puedes elegir exponer una configuración en la aplicación para permitir que los usuarios finales accedan a un control deslizante de brillo para ajustar el brillo de la pantalla del dispositivo. Además, puede exponer una configuración para permitir a los usuarios finales alternar el brillo adaptable.
Para obtener más información, consulte Configuración de la aplicación de Microsoft Managed Home Screen para Android Enterprise.
Migrado a .NET MAUI desde Xamarin
Xamarin. Forms ha evolucionado a la interfaz de usuario de aplicaciones multiplataforma (MAUI) de .NET. Los proyectos de Xamarin existentes deben migrarse a .NET MAUI. Para obtener más información sobre cómo actualizar proyectos de Xamarin a .NET, consulte la documentación Actualización de Xamarin a .NET & .NET MAUI .
La compatibilidad con Xamarin finalizó a partir del 1 de mayo de 2024 para todos los SDK de Xamarin, incluido Xamarin. Forms y Intune enlaces de Xamarin del SDK de aplicaciones. Para obtener Intune compatibilidad con plataformas Android e iOS, consulte Intune SDK de aplicaciones para .NET MAUI: Androidy Microsoft Intune App SDK para MAUI.iOS.
Semana del 22 de abril de 2024 (versión de servicio 2404)
Administración de aplicaciones
Actualización automática disponible con la sustitución de la aplicación Win32
La sustitución de la aplicación Win32 proporciona la capacidad de reemplazar las aplicaciones implementadas como disponibles con la intención de actualización automática . Por ejemplo, si implementa una aplicación Win32 (aplicación A) según esté disponible e instalada por los usuarios en su dispositivo, puede crear una nueva aplicación Win32 (aplicación B) para reemplazar la aplicación A mediante la actualización automática. Todos los dispositivos y usuarios de destino con la aplicación A instalada como disponible en el Portal de empresa se reemplazan por la aplicación B. Además, solo se muestra la aplicación B en el Portal de empresa. Puede encontrar la característica de actualización automática para la sustitución de la aplicación disponible como un botón de alternancia en la asignación Disponible en la pestaña Asignaciones .
Para obtener más información sobre la sustitución de aplicaciones, consulta Agregar sustitución de aplicaciones Win32.
Configuración de dispositivos
Se muestra un mensaje de error cuando la directiva OEMConfig supera los 500 KB en dispositivos Android Enterprise.
En dispositivos Android Enterprise, puede usar un perfil de configuración de dispositivo OEMConfig para agregar, crear o personalizar configuraciones específicas del OEM.
Al crear una directiva OEMConfig que supera los 500 KB, se muestra el siguiente error en el centro de administración de Intune:
Profile is larger than 500KB. Adjust profile settings to decrease the size.
Anteriormente, las directivas OEMConfig que superaban los 500 KB se mostraban como pendientes.
Para obtener más información sobre los perfiles OEMConfig, consulte Uso y administración de dispositivos Android Enterprise con OEMConfig en Microsoft Intune.
Se aplica a:
- Android Enterprise
Seguridad de dispositivos
Cambios de CSP de Firewall de Windows para procesar reglas de firewall
Windows cambió la forma en que el proveedor de servicios de configuración de firewall (CSP) aplica reglas de bloques atómicos de reglas de firewall. El CSP de Firewall de Windows en un dispositivo implementa la configuración de la regla de firewall de las directivas de firewall de seguridad del punto de conexión de Intune. El cambio de comportamiento de CSP ahora aplica una aplicación de todo o nada de reglas de firewall de cada bloque de reglas atomic.
Anteriormente, el CSP de un dispositivo pasaba por las reglas de firewall en un bloque atómico de reglas: una regla (o configuración) a la vez con el objetivo de aplicar todas las reglas de ese bloque Atomic o ninguna de ellas. Si el CSP encontró algún problema con la aplicación de cualquier regla desde el bloque al dispositivo, el CSP no solo detendrá esa regla, sino que también dejará de procesar las reglas posteriores sin intentar aplicarlas. Sin embargo, las reglas que se aplicaron correctamente antes de que se produjese un error en una regla se aplicarían al dispositivo. Este comportamiento puede dar lugar a una implementación parcial de reglas de firewall en un dispositivo, ya que las reglas que se aplicaron antes de que una regla no se aplicara no se invierten.
Con el cambio en el CSP de firewall, cuando cualquier regla del bloque no se aplica correctamente al dispositivo, se revierten todas las reglas de ese mismo bloque atomic que se aplicaron correctamente. Este comportamiento garantiza que se implemente el comportamiento de todo o nada deseado e impide una implementación parcial de reglas de firewall desde ese bloque. Por ejemplo, si un dispositivo recibe un bloque atómico de reglas de firewall que tiene una regla mal configurada que no se puede aplicar o tiene una regla que no es compatible con el sistema operativo de los dispositivos, el CSP produce un error en todas las reglas de ese bloque y revierte las reglas que se aplican a ese dispositivo.
Este cambio en el comportamiento de CSP de firewall está disponible en dispositivos que ejecutan las siguientes versiones de Windows o versiones posteriores:
- Windows 11 21H2
- Windows 11 22H2
- Windows 10 21H2
Para obtener más información sobre el tema de cómo el CSP de Firewall de Windows usa bloques atomices para contener reglas de firewall, consulte la nota cerca de la parte superior de CSP de firewall en la documentación de Windows.
Para obtener instrucciones sobre la solución de problemas, consulte el blog de soporte técnico de Intune Procedimiento para realizar el seguimiento y solucionar problemas del proceso de creación de reglas de Firewall de Intune Endpoint Security.
CrowdStrike: nuevo asociado de defensa contra amenazas móviles
Hemos agregado CrowdStrike Falcon como asociado integrado de Mobile Threat Defense (MTD) con Intune. Al configurar el conector CrowdStrike en Intune, puede controlar el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional que se basa en la evaluación de riesgos en las directivas de cumplimiento.
Con la versión del servicio Intune 2404, el conector CrowdStrike ya está disponible en el centro de administración. Sin embargo, no se puede usar hasta que CrowdStrike publique los detalles necesarios App Configuration perfil necesarios para admitir dispositivos iOS y Android. Los detalles del perfil se esperan en algún momento después de la segunda semana de mayo.
Aplicaciones de Intune
Nuevas aplicaciones protegidas disponibles para Intune
Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:
- Asana: Trabaja en un solo lugar por Asana, Inc.
- Freshservice para Intune por Freshworks, Inc.
- Kofax Power PDF Mobile de Tungsten Automation Corporation
- Escritorio remoto de Microsoft Corporation
Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.
Supervisar y solucionar problemas
Informe de distribución de Windows Update
El informe de distribución de actualizaciones de Windows de Intune proporciona un informe resumido. Este informe muestra lo siguiente:
- Número de dispositivos que se encuentran en cada nivel de actualización de calidad.
- Porcentaje de cobertura de cada actualización entre Intune dispositivos administrados, incluidos los dispositivos administrados conjuntamente.
Puede explorar en profundidad el informe para cada actualización de calidad que agrega dispositivos en función de la versión de la característica Windows 10/11 y los estados de actualización.
Por último, los administradores pueden obtener la lista de dispositivos que se agregan a los números que se muestran en los dos informes anteriores, que también se pueden exportar y usar para la solución de problemas y el análisis junto con los Windows Update para informes empresariales.
Para obtener más información sobre los informes de distribución de actualizaciones de Windows, consulte informes de Windows Update en Intune.
Se aplica a:
- Windows 10
- Windows 11
Intune compatibilidad con diagnósticos de aplicaciones remotas de Microsoft 365
El diagnóstico de aplicaciones remotas de Microsoft 365 permite a los administradores de Intune solicitar Intune registros de protección de aplicaciones y registros de aplicaciones de Microsoft 365 (si procede) directamente desde la consola de Intune. Puede encontrar este informe en el centro de administración de Microsoft Intune seleccionando Solución de problemas y soporte técnico>Solución de problemas>, seleccione unresumen>de usuario > Protección de aplicaciones*. Esta característica es exclusiva de las aplicaciones que están bajo Intune administración de protección de aplicaciones. Si se admite, los registros específicos de la aplicación se recopilan y almacenan en soluciones de almacenamiento dedicadas para cada aplicación.
Para obtener más información, consulte Recopilación de diagnósticos de un dispositivo administrado Intune.
Ayuda remota admite el control total de un dispositivo macOS
Ayuda remota ahora admite que el departamento de soporte técnico se conecte al dispositivo de un usuario y solicite el control total del dispositivo macOS.
Para más información, vea:
Se aplica a:
- macOS 12, 13 y 14
Archivo de novedades
Para los meses anteriores, consulte el archivo Novedades.
Notificaciones
Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.
Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15
Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.
¿Cómo se puede preparar?
Si decide compilar aplicaciones destinadas a Android API 35, deberá adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, deberá usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).
Nota:
Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para simplemente ejecutarse en Android 15.
También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.
Estos son los repositorios públicos:
Acción: actualización al SDK de aplicación de Intune más reciente para iOS y Intune App Wrapping Tool para iOS
Para admitir la próxima versión de iOS/iPadOS 18.1, actualice a las versiones más recientes del SDK de Intune App y el Intune App Wrapping Tool para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Importante: Si no actualiza a las versiones más recientes, es posible que algunas directivas de protección de aplicaciones no se apliquen a la aplicación en determinados escenarios. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el impacto específico:
- SDK para iOS: actualización recomendada antes de la disponibilidad general de iOS 18.1: microsoftconnect/ms-intune-app-sdk-ios: discusión n.º 477
- Contenedor para iOS: actualización recomendada antes de la disponibilidad general de iOS 18.1: microsoftconnect/intune-app-wrapping-tool-ios - Discusión #125
Como procedimiento recomendado, actualice siempre las aplicaciones de iOS al SDK de aplicaciones más reciente o App Wrapping Tool para asegurarse de que la aplicación sigue ejecutándose sin problemas.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool, deberá actualizar a la versión más reciente para admitir iOS 18.1.
¿Cómo se puede preparar?
Para las aplicaciones que se ejecutan en iOS 18.1, debe actualizar a la nueva versión del SDK de aplicación de Intune para iOS.
- Para las aplicaciones compiladas con XCode 15, use v19.7.1 - Versión 19.7.1 : microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Para las aplicaciones compiladas con XCode 16, use v20.1.2 : versión 20.1.2: microsoftconnect/ms-intune-app-sdk-ios: GitHub
Para las aplicaciones que se ejecutan en iOS 18.1, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS.
- Para las aplicaciones compiladas con XCode 15, use v19.7.1 : versión 19.7.1: microsoftconnect/intune-app-wrapping-tool-ios: GitHub
- Para las aplicaciones compiladas con XCode 16, use v20.1.2 : versión 20.1.2: microsoftconnect/intune-app-wrapping-tool-ios: GitHub
Notifique a los usuarios según corresponda, para asegurarse de que actualizan sus aplicaciones a la versión más reciente antes de actualizar a iOS 18.1. Puede revisar la versión del SDK de Intune App en uso por los usuarios en el Centro de administración de Microsoft Intune; para ello, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y, a continuación, revise "Versión de la plataforma" y "Versión del SDK de iOS".
Acción: Habilitación de la autenticación multifactor para el inquilino antes del 15 de octubre de 2024
A partir del 15 de octubre de 2024 o después, para aumentar aún más la seguridad, Microsoft requerirá que los administradores usen la autenticación multifactor (MFA) al iniciar sesión en el Centro de administración de Microsoft Azure Portal, Centro de administración Microsoft Entra y Microsoft Intune. Para aprovechar la capa adicional de ofertas de MFA de protección, se recomienda habilitar MFA lo antes posible. Para más información, consulte Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.
Nota:
Este requisito también se aplica a los servicios a los que se accede a través del centro de administración de Intune, como PC en la nube Windows 365.
¿Cómo le afecta esto a usted o a sus usuarios?
MFA debe estar habilitado para que el inquilino se asegure de que los administradores puedan iniciar sesión en el Azure Portal, Centro de administración Microsoft Entra y Intune centro de administración después de este cambio.
¿Cómo se puede preparar?
- Si aún no lo ha hecho, configure MFA antes del 15 de octubre de 2024 para asegurarse de que los administradores puedan acceder al centro de administración de Azure Portal, Centro de administración Microsoft Entra y Intune.
- Si no puede configurar MFA antes de esta fecha, puede solicitar posponer la fecha de cumplimiento.
- Si MFA no se ha configurado antes de que se inicie la aplicación, se pedirá a los administradores que se registren para MFA antes de que puedan acceder a la Azure Portal, Centro de administración Microsoft Entra o Intune centro de administración en su siguiente inicio de sesión.
Para obtener más información, consulte : Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.
Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 16 y versiones posteriores
A finales de este año, esperamos que Apple publique iOS 18 y iPadOS 18. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requerirán iOS 16/iPadOS 16 y versiones posteriores poco después de la versión de iOS/iPadOS 18.
¿Cómo le afecta esto a usted o a sus usuarios?
Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 16/iPadOS 16).
Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 16/iPadOS 16 y versiones posteriores, puede que esto no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.
Para comprobar qué dispositivos admiten iOS 16 o iPadOS 16 (si procede), consulte la siguiente documentación de Apple:
Nota:
Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima del sistema operativo compatible cambiará a iOS 16/iPadOS 16, mientras que la versión del sistema operativo permitida cambiará a iOS 13/iPadOS 13 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.
Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.
Plan de cambio: Intune se está moviendo para admitir macOS 13 y versiones posteriores a finales de este año
A finales de este año, esperamos que Apple publique macOS 15 Sequoia. Microsoft Intune, la aplicación de Portal de empresa y el agente de administración de dispositivos móviles Intune se moverán para admitir macOS 13 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 15. Esto no afecta a los dispositivos inscritos existentes.
¿Cómo le afecta esto a usted o a sus usuarios?
Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de dispositivos compatibles, consulte macOS Ventura es compatible con estos equipos.
Nota:
Los dispositivos que están inscritos actualmente en macOS 12.x o versiones posteriores seguirán estando inscritos incluso cuando ya no se admitan esas versiones. Los nuevos dispositivos no podrán inscribirse si ejecutan macOS 12.x o versiones posteriores.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 12.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.
Plan de cambio: finalización de la compatibilidad con enlaces de Xamarin del SDK de Intune aplicación en mayo de 2024
Con el final de la compatibilidad con los enlaces de Xamarin, Intune finalizará la compatibilidad con las aplicaciones de Xamarin y los enlaces de Xamarin del SDK de aplicaciones de Intune a partir del 1 de mayo de 2024.
¿Cómo le afecta esto a usted o a sus usuarios?
Si tiene aplicaciones iOS o Android compiladas con Xamarin y usa los enlaces de Xamarin del SDK de aplicaciones de Intune para habilitar las directivas de protección de aplicaciones, actualice las aplicaciones a .NET MAUI.
¿Cómo se puede preparar?
Actualice las aplicaciones basadas en Xamarin a .NET MAUI. Revise la siguiente documentación para obtener más información sobre la compatibilidad con Xamarin y la actualización de las aplicaciones:
- Directiva de compatibilidad de Xamarin | .NET
- Actualización de Xamarin a .NET | Microsoft Lear
- Microsoft Intune SDK de aplicaciones para .NET MAUI : Android | Galería de NuGet
- Microsoft Intune APP SDK para .NET MAUI – iOS | Galería de NuGet
Plan de cambio: actualice los scripts de PowerShell con un identificador de aplicación registrado Microsoft Entra ID
El año pasado anunciamos un nuevo repositorio de GitHub Microsoft Intune basado en el módulo de PowerShell basado en el SDK de Microsoft Graph. El repositorio de GitHub de scripts de ejemplo de PowerShell Microsoft Intune heredado es ahora de solo lectura. Además, en mayo de 2024, debido a los métodos de autenticación actualizados en el módulo de PowerShell basado en el SDK de Graph, se quitará el método de autenticación basado en identificadores de aplicación (cliente) de PowerShell Microsoft Intune global.
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa el identificador de aplicación de PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), deberá actualizar los scripts con un identificador de aplicación registrado Microsoft Entra ID para evitar que los scripts se interrumpan.
¿Cómo se puede preparar?
Actualice los scripts de PowerShell mediante:
- Crear un nuevo registro de aplicación en el Centro de administración Microsoft Entra. Para obtener instrucciones detalladas, lea: Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
- Actualice los scripts que contienen el identificador de aplicación de Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) con el nuevo identificador de aplicación creado en el paso 1.
Para obtener instrucciones detalladas paso a paso, visite powershell-intune-samples/Updating App Registration (github.com).
Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024
En octubre de 2024, Intune pasará a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo de propiedad corporativa de Android Enterprise
- Android Enterprise totalmente administrado
- Android Open Source Project (AOSP) basado en el usuario
- Administrador de dispositivos Android
- directivas de Protección de aplicaciones (APP)
- Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas
En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.
Nota:
Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.
¿Cómo le afecta esto a usted o a sus usuarios?
En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:
- Intune no se proporcionará soporte técnico.
- Intune no realizará cambios para solucionar errores o problemas.
- No se garantiza que las características nuevas y existentes funcionen.
Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.
¿Cómo se puede preparar?
Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
- Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
- Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.
Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.
Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS
En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, "Inscripción de dispositivos con Portal de empresa" se muestra como el método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
Nota:
En el caso de la inscripción web, tendrá que implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.
¿Cómo le afecta esto a usted o a sus usuarios?
Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
¿Cómo se puede preparar?
Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.
Información adicional:
- Configuración del registro Just-In-Time en Microsoft Intune
- Configuración de la inscripción de dispositivos basada en web para iOS
Plan de cambio: transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos
Hemos estado trabajando con Jamf en un plan de migración para ayudar a los clientes a realizar la transición de dispositivos macOS desde la integración de acceso condicional de Jamf Pro a su integración de cumplimiento de dispositivos. La integración de cumplimiento de dispositivos usa la api de administración de cumplimiento de asociados Intune más reciente, que implica una configuración más sencilla que la API de administración de dispositivos asociados y lleva los dispositivos macOS a la misma API que los dispositivos iOS administrados por Jamf Pro. La característica de acceso condicional de Jamf Pro de la plataforma ya no se admitirá después del 1 de septiembre de 2024.
Tenga en cuenta que los clientes de algunos entornos no se pueden realizar la transición inicialmente, para obtener más detalles y actualizaciones, lea el blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa la integración de acceso condicional de Jamf Pro para dispositivos macOS, siga las instrucciones documentadas de Jamf para migrar los dispositivos a la integración de cumplimiento de dispositivos: migración desde el acceso condicional de macOS a macOS Device Compliance – Jamf Pro Documentation.
Una vez completada la integración de cumplimiento de dispositivos, es posible que algunos usuarios vean un mensaje de un solo uso para escribir sus credenciales de Microsoft.
¿Cómo se puede preparar?
Si procede, siga las instrucciones proporcionadas por Jamf para migrar los dispositivos macOS. Si necesita ayuda, póngase en contacto con Jamf Customer Success. Para obtener más información y las actualizaciones más recientes, lea la entrada de blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.
Plan de cambio: Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en diciembre de 2024
Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 31 de diciembre de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS.
¿Cómo le afecta esto a usted o a sus usuarios?
Una vez Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:
- Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
- Intune soporte técnico ya no admitirá estos dispositivos.
¿Cómo se puede preparar?
Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.
Lea el blog, Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS, para nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.
Plan de cambio: finalización de la compatibilidad con aplicaciones de Microsoft Store para Empresas y Educación
En abril de 2023, comenzamos a poner fin al soporte técnico para la experiencia de Microsoft Store para Empresas en Intune. Esto ocurre en varias fases. Para obtener más información, vea: Agregar las aplicaciones de Microsoft Store para Empresas y Educación a Microsoft Store en Intune
¿Cómo le afecta esto a usted o a sus usuarios?
Si usa aplicaciones de Microsoft Store para Empresas y Educación:
- El 30 de abril de 2023, Intune desconectará Microsoft Store para Empresas servicios. las aplicaciones Microsoft Store para Empresas y Education no podrán sincronizarse con Intune y la página del conector se quitará del centro de administración de Intune.
- El 15 de junio de 2023, Intune dejará de aplicar las aplicaciones de Microsoft Store para Empresas y Educación en línea y sin conexión en los dispositivos. Las aplicaciones descargadas permanecen en el dispositivo con compatibilidad limitada. Es posible que los usuarios todavía puedan acceder a la aplicación desde su dispositivo, pero la aplicación no se administrará. Los objetos de aplicación Intune sincronizados existentes permanecen para permitir a los administradores ver las aplicaciones que se habían sincronizado y sus asignaciones. Además, no podrá sincronizar aplicaciones a través de Microsoft Graph API syncMicrosoftStoreForBusinessApps y las propiedades de API relacionadas mostrarán datos obsoletos.
- El 15 de septiembre de 2023, las aplicaciones de Microsoft Store para Empresas y Educación se quitarán del centro de administración de Intune. Las aplicaciones del dispositivo permanecen hasta que se quitan intencionadamente. Microsoft Graph API microsoftStoreForBusinessApp dejará de estar disponible aproximadamente un mes después.
La retirada de Microsoft Store para Empresas y Educación fue anunciada en 2021. Cuando se retiren los portales de Microsoft Store para Empresas y Educación, los administradores ya no podrán administrar la lista de aplicaciones de Microsoft Store para Empresas y Educación que se sincronizan o descargan contenido sin conexión de la Microsoft Store para Empresas y los portales de educación.
¿Cómo se puede preparar?
Se recomienda agregar las aplicaciones a través de la nueva experiencia de aplicación de Microsoft Store en Intune. Si una aplicación no está disponible en Microsoft Store, debe recuperar un paquete de aplicación del proveedor e instalarlo como una aplicación de línea de negocio (LOB) o una aplicación Win32. Para obtener instrucciones, lea los artículos siguientes:
- Agregar aplicaciones de Microsoft Store a Microsoft Intune
- Agregar una aplicación de línea de negocio de Windows a Microsoft Intune
- Adición, asignación y supervisión de una aplicación Win32 en Microsoft Intune
Información relacionada
- Integración de Update a Intune con la Microsoft Store en Windows
- Desempaquetado de Endpoint Management: el futuro de la administración de aplicaciones en Intune
Plan de cambio: finalización de la compatibilidad con Windows Information Protection
Microsoft Windows anunció que está finalizando la compatibilidad con Windows Information Protection (WIP). La familia Microsoft Intune de productos dejará de realizar inversiones futuras en la administración e implementación de WIP. Además de limitar las inversiones futuras, hemos quitado el soporte técnico para WIP sin escenario de inscripción al final del año natural 2022.
¿Cómo le afecta esto a usted o a sus usuarios?
Si ha habilitado las directivas WIP, debe desactivar o deshabilitar estas directivas.
¿Cómo se puede preparar?
Se recomienda deshabilitar WIP para garantizar que los usuarios de su organización no pierdan el acceso a los documentos protegidos por la directiva wip. Lea la sugerencia de soporte técnico del blog: Instrucciones de fin de soporte técnico para Windows Information Protection para obtener más detalles y opciones para quitar WIP de los dispositivos.