Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek vám pomůže s připraveností a plánováním Intune aktualizace uživatelského rozhraní a funkce, které jsou ve vývoji, ale ještě nejsou vydané. Také:
- Pokud předpokládáme, že před změnou budete muset provést nějakou akci, zveřejníme doplňkový příspěvek v Centru zpráv Office.
- Když funkce přejde do produkčního prostředí, ať už je ve verzi Preview nebo je obecně dostupná, její popis se přesune z tohoto článku na Novinky.
- Strategické výsledky a časové osy najdete v plánu Microsoftu 365 .
Tento článek a článek Co je nového se pravidelně aktualizuje. Vyhledejte další aktualizace.
Poznámka
Tento článek odráží naše aktuální očekávání ohledně možností Intune v nadcházející verzi. Data a jednotlivé funkce se můžou změnit. Tento článek nepopisuje všechny funkce ve vývoji. Naposledy se aktualizoval v den uvedený pod názvem.
K oznámení při aktualizaci tohoto článku můžete použít informační kanál RSS. Další informace najdete v tématu Jak používat dokumentaci.
Microsoft Intune Suite
Řídicí panel správy oprávnění koncového bodu pro trendy připravenosti uživatelů a zvýšení oprávnění
Pracujeme na řídicím panelu pro správu oprávnění koncového bodu (EPM), který vám poskytne přehledy, které vám umožní, aby vaši uživatelé běželi jako standardní uživatelé místo spuštění s oprávněními místního správce. Řídicí panel nejprve nahlásí průběh na cestě ke standardnímu stavu uživatele, abyste pochopili, kdy je možné, že uživatelé s oprávněními správce budou připraveni k přesunu mezi standardní uživatele. Řídicí panel vám také pomůže pochopit trendy zvýšení oprávnění souborů ve vaší organizaci.
Podpora služby Endpoint Privileged Management ve službě Azure Virtual Desktop
Přidáváme podporu pro nasazení zásad SPRÁVY oprávnění koncového bodu (EPM) pro uživatele na virtuálních počítačích Azure Virtual Desktopu (AVD) s jednou relací. S touto podporou budou zásady zvýšení oprávnění EPM fungovat v prostředích AVD s jednou relací.
Další informace o EPM, který je k dispozici jako doplněk Intune Suite, najdete v tématu Přehled správy oprávnění koncového bodu.
Podpora správy oprávnění koncového bodu pro zástupné cardy v pravidlech zvýšení oprávnění
Správa oprávnění koncového bodu (EPM) bude brzy podporovat použití zástupných znaků při definování pravidel zvýšení oprávnění. Zástupné cardy umožňují flexibilnější vytváření pravidel s širšími funkcemi pro porovnávání a umožňují zvýšení oprávnění souborů pro důvěryhodné soubory s názvy, které se můžou s následnými revizemi změnit.
Budete například moct vytvořit pravidlo pro instalační soubor sady Visual Studio s názvem VSCodeUserSetup-arm64-1.99.2.exe pomocí zástupných znaků pro budoucí revize. Lze použít několik formulářů se zástupnými znaky, včetně VSCodeUserSetup*
VSCodeUserSetup-arm64-*
, nebo VSCodeUserSetup-?????-1.??.?.exe
, kde hvězdička představuje řetězec a otazníky představují jednotlivé znaky.
Správa aplikací
Přidání ochrany pro widgety aplikací pro iOS/iPadOS
V zájmu ochrany dat organizace pro spravované účty a aplikace MAM Intune zásady ochrany aplikací brzy poskytnou možnost blokovat synchronizaci dat z dat aplikací spravovaných podle zásad do widgetů aplikací. Widgety aplikací je možné přidat na zamykací obrazovku zařízení s iOS/iPadOS koncového uživatele, která může vystavit data obsažená těmito widgety, jako jsou názvy schůzek, hlavní weby a nedávné poznámky. V Intune budete moct nastavit nastavení zásad ochrany aplikací Synchronizace dat aplikací spravovaných zásadami pomocí widgetů aplikací na Blokovat pro aplikace pro iOS/iPadOS. Toto nastavení bude k dispozici jako součást nastavení ochrany dat v zásadách ochrany aplikací. Toto nové nastavení bude funkce ochrany aplikací podobná nastavení Synchronizace dat aplikací spravovaných podle zásad s nativní aplikací nebo doplňky .
Platí pro:
- iOS/iPadOS
Konfigurace zařízení
Nová nastavení dostupná v katalogu nastavení Apple
Katalog nastavení obsahuje všechna nastavení, která můžete nakonfigurovat v zásadách zařízení, a to všechna na jednom místě. Další informace o konfiguraci profilů katalogu nastavení v Intune najdete v tématu Vytvoření zásady pomocí katalogu nastavení.
V katalogu nastavení jsou nová nastavení. Pokud chcete tato nastavení zobrazit, přejděte v Centru pro správu Microsoft Intune do části Správa>zařízení>Konfigurace>Vytvořit>nové zásady> proiOS/iPadOS nebo macOS pro katalog nastavení platformy > pro typ profilu.
iOS/iPadOS
Mobilní privátní síť:
- Upřednostňovaná mobilní data
- Identifikátor sítě CSG
- Název sady dat
- Povolení samostatného nr
- Geografické zóny
- Identifikátor sítě
- Číslo verze
macOS
Autentizace > Rozšiřitelný Jednotné přihlašování Kerberos:
- Povolit náhradní ověřování jednotného přihlašování k platformě
Microsoft Edge:
- Kategorie Microsoft Edge se aktualizuje o nová nastavení. Další informace o dostupných nastaveních macOS Edge najdete v tématu Microsoft Edge – Zásady.
Správa zařízení
Nová oprávnění Microsoft Graphu pro volání rozhraní API do koncových bodů správy zařízení
31. července 2025 budou volání několika rozhraní Microsoft Graph API vyžadovat jedno ze dvou nově přidaných oprávnění DeviceManagement , která nahradí stávající oprávnění. Po této změně přestanou starší oprávnění fungovat a volání rozhraní API z nástrojů a skriptů, které používají starší oprávnění, selžou.
Níže jsou uvedená volání microsoftu Graph API, kterých se to týká:
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
Tady jsou nová oprávnění, která budou brzy vyžadována, a stará oprávnění, která už nebudou fungovat:
DeviceManagementScripts.Read.All – toto nové oprávnění nahrazuje použití DeviceManagementConfiguration.Read.All.
DeviceManagementScripts.ReadWrite.All – toto nové oprávnění nahrazuje použití deviceManagementConfiguration.ReadWrite.All.
Do 31. července 2025 budou fungovat oprávnění DeviceManagementScripts i starší verze DeviceManagementConfiguration . Pokud ale chcete zajistit, aby vaše nástroje a skripty dál fungovaly, zkontrolujte a aktualizujte je tak, aby do 31. července 2025 používaly jenom novější oprávnění.
Další informace najdete v tématu Rozhraní Graph API používaná ke konfiguraci zařízení.
Vzdálené akce s několika oprávněními správce
Intune zásady přístupu pomáhají chránit před ohroženým účtem správce tím, že vyžadují, aby se ke schválení změny použil druhý účet správce, než se změna použije. Tato funkce se označuje jako vícenásobné schválení správce (MAA). Vzdálená akce Vymazání bude podporovat MAA. Onboarding akcí vzdáleného zařízení do MAA pomůže zmírnit riziko, že se na zařízeních pomocí jednoho účtu správce provede neautorizované nebo ohrožené vzdálené akce, čímž se zlepší celkový stav zabezpečení prostředí.
Další informace o více schváleních správce najdete v tématu Použití více schválení správce v Intune.
Představujeme cílení pravidla Čištění zařízení na úrovni platformy
Přidáváme funkci, která zákazníkovi umožňuje:
- Konfigurace jednoho pravidla čištění zařízení pro každou platformu (Windows, iOS/macOS, iPadOS, Android, Linux)
- Konfigurace jiného oprávnění RBAC a přiřazení oprávnění k různým rolím RBAC
Cílení pravidla Čištění zařízení na úrovni platformy pomáhá správcům odebrat ze svého tenanta zastaralá a neaktivní zařízení na základě pravidla aktivních dnů, které určil správce. Vymezená a cílená pravidla čištění zařízení přidávají mezifázi, ve které bude správce moct cílit na odebrání zastaralých zařízení tím, že má pravidlo nakonfigurované na úrovni platformy nebo operačního systému.
Další informace najdete v tématu Pravidla čištění zařízení.
Zabezpečení zařízení
Podpora konfigurace účtu místního správce v systému macOS – řešení LAPS a hesla
Pracujeme na přidání podpory Intune pro konfiguraci účtu místního správce macOS během registrace ADE (automatizovaná registrace zařízení) a podpory macOS pro Microsoft Local Správa Password Solution (LAPS).
S podporou konfigurace účtu místního správce:
- Pomocí profilů automatizované registrace zařízení (ADE) v systému macOS budete moct nakonfigurovat místní a standardní účty správce pro zařízení. Když je tato funkce nakonfigurovaná, platí pro všechny nové registrace zařízení s macOS i pro opětovnou registraci zařízení.
- Intune automaticky vytvoří náhodné, jedinečné a bezpečné heslo pro účet správce zařízení. Toto heslo se pak automaticky obměňuje každých šest měsíců.
- Dříve zaregistrovaná zařízení nebudou ovlivněna, dokud se znovu nezaregistrují pomocí Intune pokud jsou tato nastavení nakonfigurovaná.
- Pro nastavení účtu fullname a username budou podporovány následující proměnné:
- {{username}}
- {{serialNumber}}
- {{partialupn}}
- {{managedDeviceName}}
S podporou LAPS:
- Pro vlastní role RBAC: Oprávnění k zobrazení a správě hesla správce budou vyžadovat, aby správce přiřadil nové Intune oprávnění řízení přístupu na základě role pro program registrace.
- Správci s dostatečnými oprávněními budou moct zobrazit a ručně obměňovat hesla zařízení zaregistrovaných pomocí konfigurace účtu místního správce prostřednictvím ADE pro macOS.
Platí pro:
- macOS
Další informace o této podpoře pro macOS najdete v následující dokumentaci pro vývojáře Apple:
- Konfigurace účtu | Dokumentace pro vývojáře Apple
- Nastavení hesla místního správce | Dokumentace pro vývojáře Apple
Podpora zásad řízení zařízení Intune pro zařízení spravovaná službou Microsoft Defender for Endpoint
Se zařízeními, která spravujete, budete moct používat zásady zabezpečení koncových bodů pro řízení zařízení (zásady omezení potenciální oblasti útoku) z Microsoft Intune prostřednictvím možnosti správy nastavení zabezpečení Microsoft Defender for Endpoint.
- Zásady řízení zařízení jsou součástí zásad omezení potenciální oblasti útoku zabezpečení koncového bodu.
Pokud používáte platformu Windows , platí pro následující:
- Windows 10
- Windows 11
Když se tato změna projeví, zařízení, která mají přiřazenou tuto zásadu, když je spravuje Defender for Endpoint, ale nejsou zaregistrovaná v Intune, teď použijí nastavení ze zásady. Zkontrolujte zásady a ujistěte se, že je získají jenom zařízení, která chcete tuto zásadu přijímat.
Monitorování a řešení potíží
Deklarativní provozní sestava aktualizace softwaru Apple
Brzy budete moct zobrazit bohaté sestavy aktualizací operačního systému na zařízeních Apple téměř v reálném čase pomocí nové sestavy aktualizací softwaru Apple pro jednotlivá zařízení:
- Informace o čekajících aktualizacích operačního systému, jako jsou verze operačního systému a buildu, a jejich stav na zařízení
- Aktuální informace o operačním systému pro zařízení, včetně rychlých reakcí zabezpečení
- Důvody instalace, které popisují, jak byla aktualizace aktivována například uživatelem nebo vynucena prostřednictvím DDM
- Informace o nejnovější veřejné aktualizaci zpřístupněné společností Apple
Tato nová sestava bude dostupná prostřednictvím uzlu Zařízení> vyberte monitorování zařízení > v Centru pro správu.
Platí pro:
- iOS/iPadOS
- macOS
Sestavy deklarativních aktualizací softwaru Apple
Brzy budete moct zobrazit bohaté sestavy aktualizací operačního systému na zařízeních Apple téměř v reálném čase pomocí nových sestav aktualizací softwaru Apple:
- Sestava selhání aktualizací softwaru Apple – pomocí této sestavy budete moct zobrazit podrobnosti o selhání aktualizací, včetně důvodu selhání aktualizace, počtu selhání a časového razítka posledního selhání.
- Sestava aktualizací softwaru Apple – Umožňuje zobrazit podrobnosti o čekajících a aktuálních aktualizacích softwaru v celém vozovém parku zařízení.
- Sestava souhrnu aktualizací softwaru Apple – Zobrazí souhrn stavu instalace aktualizace pro každý operační systém.
Zpráva o selhání aktualizace softwaru Apple bude k dispozici prostřednictvím uzlu Monitorování zařízení> v Centru pro správu. Sestava aktualizací softwaru Apple a souhrnná sestava budou k dispozici prostřednictvím uzlu Sestavy>aktualizací Apple v Centru pro správu.
Platí pro:
- iOS/iPadOS
- macOS
Oznámení
Tato oznámení obsahují důležité informace, které vám můžou pomoct připravit se na budoucí Intune změny a funkce.
Aktualizujte sadu Intune App SDK a Intune App Wrapping Tool pro iOS na nejnovější verzi a zaregistrujte aplikaci ve službě Microsoft Entra
Pokud chcete podporovat nadcházející vydání iOS/iPadOS 26 a zajistit trvalé vynucování zásad ochrany aplikací (APP, označované také jako MAM), aktualizujte na nejnovější verze sady Intune App SDK a Intune App Wrapping Tool, aby aplikace zůstaly zabezpečené a fungovaly hladce. Důležitý: Pokud neaktualizujete na nejnovější verze, nemusí se některé zásady ochrany aplikací v určitých scénářích na vaši aplikaci vztahovat.
Poznámka
Aktualizace na sadu SDK verze 21.0.0 nebo novější vyžaduje, aby vaše aplikace byla zaregistrovaná u Microsoft Entra. Další podrobnosti o konkrétním dopadu najdete v následujících oznámeních GitHubu:
- SDK pro iOS: Požadavek na registraci aplikace se bude vynucovat ve verzi 21.0.0+ | microsoftconnect/ms-intune-app-sdk-ios – diskuze č. 569
- Obálka pro iOS: Parametry -ac a -ar se budou vyžadovat ve verzi 21.0.0 | microsoftconnect/intune-app-wrapping-tool-ios – diskuze č. 136
Pokud máte dotazy nebo nejasnosti, zapište problém do úložiště GitHub nebo odpovězte přímo na oznámení GitHubu.
Osvědčeným postupem je vždy aktualizovat aplikace pro iOS/iPadOS na nejnovější sadu App SDK nebo App Wrapping Tool, aby vaše aplikace fungovala bez problémů.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud máte aplikace, které používají sadu Intune App SDK nebo Intune App Wrapping Tool, aktualizujte na nejnovější verzi, aby podporovala iOS/iPadOS 26. Aktualizace na verzi 21.0.0 nebo novější vyžaduje, aby aplikace byly zaregistrované v Microsoft Entra. I když dříve bylo možné, aby aplikace povolily Intune MAM bez úplné konfigurace Microsoft Entra, od sady SDK 21.0.0 to nebude podporováno. Aplikace, které nejsou správně zaregistrované, můžou selhat fungovat nebo přijímat zásady ochrany aplikací.
Jak se můžete připravit?
- U aplikací spuštěných v iOSu 26 aktualizujte na novou verzi sady Intune App SDK pro iOS: Verze – microsoftconnect/ms-intune-app-sdk-ios
- Pro aplikace vytvořené pomocí XCode 16 použijte nejnovější verzi v20.x.
- Pro aplikace vytvořené pomocí XCode 26 použijte verzi v21.0.0 nebo novější, která by měla být vydána v září 2025.
- U aplikací spuštěných v iOSu 26 aktualizujte na novou verzi Intune App Wrapping Tool pro iOS: Verze – microsoftconnect/intune-app-wrapping-tool-ios
- Pro aplikace vytvořené pomocí XCode 16 použijte nejnovější verzi v20.x.
- Pro aplikace vytvořené pomocí XCode 26 použijte verzi v21.0.0 nebo novější, která by měla být vydána v září 2025.
- Ujistěte se, že jsou vaše aplikace zaregistrované v Microsoft Entra. Další podrobnosti najdete v tématu Postup registrace aplikace v Microsoft Entra ID
Informujte uživatele podle potřeby, abyste měli jistotu, že před upgradem na iOS 26 upgradují své aplikace na nejnovější verzi. Verzi sady Intune App SDK, kterou používají vaši uživatelé, si můžete prohlédnout v Centru pro správu Microsoft Intune tak, že přejdete do částiSledování>aplikací>Ochrana aplikací stav a pak si projdete části Verze platformy a Verze sady iOS SDK.
Plánování změn: Intune se přesouvá na podporu iOS/iPadOS 17 a novějších
Později v kalendářním roce 2025 očekáváme, že apple vydá iOS 26 a iPadOS 26. Microsoft Intune, včetně zásad ochrany aplikací Portál společnosti Intune a Intune (APP, označované také jako MAM), vyžaduje krátce po vydání verze iOS/iPadOS 26 iOS 17 nebo novější.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud spravujete zařízení se systémem iOS/iPadOS, možná máte zařízení, která nebudou moct upgradovat na minimální podporovanou verzi (iOS 17 nebo iPadOS 17).
Vzhledem k tomu, že mobilní aplikace Microsoft 365 jsou podporované v systémech iOS 17/iPadOS 17 a novějších, nemusí se vás tato změna týkat. Pravděpodobně jste už upgradovali operační systém nebo zařízení.
Pokud chcete zjistit, která zařízení podporují iOS 17 nebo iPadOS 17 (pokud je to možné), přečtěte si následující dokumentaci společnosti Apple:
Poznámka
Bezuživatelská zařízení s iOSem a iPadOS zaregistrovaná prostřednictvím automatizované registrace zařízení (ADE) mají kvůli sdílenému využití mírně odlišené prohlášení o podpoře. Minimální podporovaná verze operačního systému se změní na iOS 17 nebo iPadOS 17, zatímco povolená verze operačního systému se změní na iOS 14/iPadOS 14 a novější. Další informace najdete v tomto prohlášení o podpoře ADE bez uživatelů .
Jak se můžete připravit?
Zkontrolujte sestavy Intune a zjistěte, jaká zařízení nebo uživatele by se to mohlo týkat. U zařízení se správou mobilních zařízení (MDM) přejděte na Zařízení>Všechna zařízení a vyfiltrujte podle operačního systému. U zařízení se zásadami ochrany aplikací přejděte naSledování>aplikací>Ochrana aplikací stav a použijte k filtrování sloupce Verze platformy a platformy.
Pokud chcete spravovat podporovanou verzi operačního systému ve vaší organizaci, můžete použít ovládací prvky Microsoft Intune pro MDM i APP. Další informace najdete v tématu Správa verzí operačního systému pomocí Intune.
Plánování změn: Intune se přesouvá na podporu macOS 14 a novějších na konci tohoto roku
Později v kalendářním roce 2025 očekáváme vydání macOS Tahoe 26 společností Apple. Microsoft Intune, aplikace Portál společnosti a agent pro správu Intune mobilních zařízení podporují macOS 14 a novější. Vzhledem k tomu, že Portál společnosti aplikace pro iOS a macOS jsou sjednocené aplikace, dojde k této změně krátce po vydání macOS 26. To nemá vliv na existující zaregistrovaná zařízení.
Jak tato změna ovlivní vás nebo vaše uživatele?
Tato změna se vás týká jenom v případě, že aktuálně spravujete nebo plánujete spravovat zařízení s macOS s Intune. Tato změna se vás nemusí týkat, protože uživatelé už pravděpodobně upgradovali svá zařízení s macOS. Seznam podporovaných zařízení najdete v článku MacOS Sonoma je kompatibilní s těmito počítači.
Poznámka
Zařízení, která jsou aktuálně zaregistrovaná v systému macOS 13.x nebo novějším, zůstanou zaregistrovaná i v případě, že tyto verze už nebudou podporované. Nová zařízení se nemůžou zaregistrovat, pokud používají macOS 13.x nebo nižší.
Jak se můžete připravit?
Zkontrolujte sestavy Intune a zjistěte, jaká zařízení nebo uživatele by se to mohlo týkat. Přejděte na Zařízení>Všechna zařízení a filtrujte podle macOS. Můžete přidat další sloupce, které vám pomůžou identifikovat, kdo ve vaší organizaci má zařízení se systémem macOS 13.x nebo starším. Požádejte uživatele, aby svá zařízení upgradovali na podporovanou verzi operačního systému.
Plán pro změnu: Aktualizace definice silné integrity služby Google Play pro Android 13 nebo vyšší
Společnost Google nedávno aktualizovala definici "silné integrity" pro zařízení s Androidem 13 nebo vyšším, což vyžaduje hardwarové bezpečnostní signály a nedávné aktualizace zabezpečení. Další informace najdete na blogu vývojářů pro Android: Rychlejší, odolnější a soukromější rozhraní API pro integritu play. Microsoft Intune tuto změnu vynutí do 30. září 2025. Do té doby jsme upravili zásady ochrany aplikací a chování zásad dodržování předpisů tak, aby odpovídaly doporučeným pokynům společnosti Google pro zpětnou kompatibilitu, abychom minimalizovali přerušení, jak je podrobně popsáno v článku Vylepšené verdikty na zařízeních s Androidem 13 a novějším | Google Play | Vývojáři pro Android.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud jste v posledních 12 měsících cílili na uživatele se zásadami ochrany aplikací nebo zásadami dodržování předpisů, kteří používají zařízení s Androidem 13 nebo vyšším bez aktualizace zabezpečení, tato zařízení už nebudou splňovat standard "Silná integrita".
Dopad na uživatele: Uživatelé používající zařízení s Androidem 13 nebo novějším po této změně:
- Zařízení bez nejnovějších aktualizací zabezpečení můžou být downgradována ze silné integrity na integritu zařízení, což může vést k podmíněným blokům spouštění pro ovlivněná zařízení.
- Zařízení bez nejnovějších aktualizací zabezpečení se můžou stát nedodržujícími předpisy v aplikaci Portál společnosti Intune a můžou ztratit přístup k prostředkům společnosti na základě zásad podmíněného přístupu vaší organizace.
Upozorňujeme, že tato změna nemá vliv na zařízení s Androidem verze 12 nebo nižší.
Jak se můžete připravit?
Před 30. zářím 2025 podle potřeby zkontrolujte a aktualizujte zásady. Ujistěte se, že uživatelé se zařízeními se systémem Android 13 nebo novějším obdrží včasné aktualizace zabezpečení. Pomocí zprávy o stavu ochrany aplikací můžete sledovat datum poslední opravy zabezpečení Androidu přijaté zařízením a upozornit uživatele, aby se podle potřeby aktualizovali. K dispozici jsou následující možnosti správce, které uživatelům pomůžou upozornit nebo zablokovat:
- Pro zásady ochrany aplikací nakonfigurujte nastavení podmíněného spouštění Minimální verze operačního systému a Minimální verze oprav . Další podrobnosti najdete v tématu Nastavení zásad ochrany aplikací pro Android v Microsoft Intune | Microsoft Learn
- Pro zásady dodržování předpisů nakonfigurujte nastavení Minimální úroveň dodržování předpisů na úrovni oprav zabezpečení . Další podrobnosti najdete v tématu Nastavení dodržování předpisů zařízením pro Android Enterprise v Intune
Plánování změn: Nový konektor Intune pro nasazení Microsoft Entra zařízení připojených k hybridnímu připojení pomocí Windows Autopilotu
V rámci iniciativy Microsoftu Secure Future Initiative jsme nedávno vydali aktualizaci konektoru Intune pro Službu Active Directory tak, aby k nasazení Microsoft Entra hybridních zařízení s Windows Autopilotem používal účet spravované služby místo místního účtu SYSTEM. Cílem nového konektoru je zvýšit zabezpečení snížením zbytečných oprávnění a oprávnění přidružených k místnímu účtu SYSTEM.
Důležité
Na konci června 2025 odebereme starý konektor, který používá místní účet SYSTEM. V tomto okamžiku přestaneme přijímat registrace ze starého konektoru. Další podrobnosti najdete na blogu: Microsoft Intune Connector for Active Directory security update
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud máte Microsoft Entra zařízení připojená k hybridnímu připojení pomocí Windows Autopilotu, budete muset přejít na nový konektor, abyste mohli zařízení dál efektivně nasazovat a spravovat. Pokud na nový konektor neaktualizujete, nebudete moct registrovat nová zařízení pomocí starého konektoru.
Jak se můžete připravit?
Aktualizujte prostředí na nový konektor pomocí těchto kroků:
- Stáhněte a nainstalujte nový konektor v Centru pro správu Intune.
- Přihlaste se a nastavte účet spravované služby (MSA).
- Aktualizujte soubor ODJConnectorEnrollmentWizard.exe.config tak, aby zahrnoval požadované organizační jednotky pro připojení k doméně.
Podrobnější pokyny najdete v tématech: Microsoft Intune Connector pro aktualizaci zabezpečení služby Active Directory a Nasazení Microsoft Entra hybridních připojených zařízení pomocí Intune a Windows Autopilotu.
Aktualizace koncových bodů sítě pro zařízení spravovaná systémem Windows, Mac a Android AOSP
Intune aktualizoval požadované koncové body CDN pro Open Source Project (AOSP) pro Windows, Mac a Android. Pokud jste bránu firewall nakonfigurovali tak, aby povolovala *.manage.microsoft.com pak se nevyžaduje žádná akce. V opačném případě doporučujeme zkontrolovat a aktualizovat nastavení proxy serveru do 30. dubna 2025.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud k nasazení aplikací a skriptů používáte Intune, budete muset udělit přístup k aktualizovaným koncovým bodům pro vaše umístění. Pokud přístup k novým koncovým bodům není udělen, uživatelé nebudou moct instalovat aplikace nebo skripty a některé funkce můžou selhat. Koncové body CDN se používají v následujících scénářích:
- Windows: Síť CDN slouží k doručování aktualizací rozšíření pro správu Intune, které umožňuje scénáře, jako je nasazení aplikace Win32, skripty PowerShellu, analýza koncových bodů a další.
- Spoluspravované zařízení: Poskytovatelé CDN oficiální Configuration Manager binární soubory, včetně hlavní verze Technical Preview a oficiálních verzí, oprav hotfix, nabízených oznámení a dalších.
- Mac: Síť CDN slouží k doručování aktualizací agentu pro správu Intune, který se používá k nasazení aplikací PKG pro macOS, aplikací DMG, skriptů prostředí a vlastních atributů.
- Android AOSP: CDN se používá k doručování aplikací během zřizování zařízení, jako je Portál společnosti Intune aplikace a aktualizace funkcí.
Jak se můžete připravit?
Aktualizujte pravidla brány firewall tak, aby zahrnovala nové koncové body CDN. Pro nejlepší možnosti doporučujeme použít doménu *.manage.microsoft.com. Pokud proxy server nebo brána firewall neumožňují vytvořit pravidlo brány firewall pomocí domény, aktualizujte uvedenou adresu:
- Požadavky windows CDN: Požadavky na síť pro skripty PowerShellu a aplikace Win32
- Configuration Manager požadavky CDN na spoluspravované zařízení: Aktualizace a servis
- Požadavky cdn pro Mac: Požadavky na síť pro nasazení aplikací a skriptů pro macOS
- Požadavky AOSP CDN pro Android: Závislosti AOSP pro Android
Plán pro změnu: Nová nastavení pro funkce Apple AI; Genmojis, Nástroje pro psaní, Zachycení obrazovky
Funkce Apple AI pro Genmojis, Nástroje pro psaní a zachycení obrazovky jsou dnes blokované, když je nastavení zásad ochrany aplikací (APP) "Odesílat data organizace do jiných aplikací" nakonfigurované na jinou hodnotu než "Všechny aplikace". Další podrobnosti o aktuální konfiguraci, požadavcích na aplikace a seznamu aktuálních ovládacích prvků Apple AI najdete v blogu: podpora Microsoft Intune pro Apple Intelligence.
V nadcházející verzi mají zásady ochrany aplikací Intune nová samostatná nastavení pro nástroje pro blokování snímků obrazovky, genmojis a psaní. Tato samostatná nastavení podporují aplikace, které se aktualizovaly na verzi 19.7.12 nebo novější pro Xcode 15 a 20.4.0 nebo novější pro Xcode 16 sady Intune App SDK a App Wrapping Tool.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud jste nakonfigurovali nastavení APLIKACE "Posílat data organizace do jiných aplikací" na jinou hodnotu než "Všechny aplikace", pak jsou nová nastavení Genmoji, Nástroje pro psaní a Zachycení obrazovky nastavená na Blokovat v zásadách ochrany aplikací, aby se zabránilo změnám vašeho aktuálního uživatelského prostředí.
Poznámka
Pokud jste nakonfigurovali zásady konfigurace aplikace (ACP) tak, aby umožňovaly zachycení obrazovky, přepíše nastavení APLIKACE. Doporučujeme aktualizovat nové nastavení APLIKACE na Povolit a odebrat nastavení ACP. Další informace o ovládacím prvku pro zachycení obrazovky najdete v tématu Nastavení zásad ochrany aplikací pro iOS/iPadOS | Microsoft Learn.
Jak se můžete připravit?
Pokud chcete podrobnější ovládací prvky pro blokování nebo povolení konkrétních funkcí AI, přečtěte si a aktualizujte zásady ochrany aplikací. (Aplikace>Ochrana>vyberte zásadu>.Vlastnosti>Základy>Apps>Ochrana dat)
Plánování změn: Upozornění uživatelů v iOSu na blokování akcí zachycení obrazovky
V chystané verzi (20.3.0) sady Intune App SDK a Intune App Wrapping Tool pro iOS se přidá podpora, která uživatele upozorní, když se ve spravované aplikaci zjistí akce zachycení obrazovky (včetně záznamu a zrcadlení). Upozornění se uživatelům zobrazí jenom v případě, že jste nakonfigurovali zásady ochrany aplikací (APP) tak, aby blokovaly snímky obrazovky.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud je aplikace APP nakonfigurovaná tak, aby blokovala zachycení obrazovky, zobrazí se uživatelům upozornění, že při pokusu o snímek obrazovky, záznam obrazovky nebo zrcadlo jejich organizace zablokovala akce zachycení obrazovky.
U aplikací, které se aktualizovaly na nejnovější Intune App SDK nebo Intune App Wrapping Tool verze, je zachycení obrazovky zablokované, pokud jste nakonfigurovali možnost Odesílat data organizace do jiných aplikací na jinou hodnotu než Všechny aplikace. Pokud chcete povolit zachycení obrazovky pro vaše zařízení s iOS/iPadOS, nakonfigurujte nastavení zásad konfigurace aplikace Spravované aplikace "com.microsoft.intune.mam.screencapturecontrol" na Zakázáno.
Jak se můžete připravit?
Aktualizujte dokumentaci správce IT a podle potřeby informujte helpdesk nebo uživatele. Další informace o blokování zachycení obrazovky najdete v blogu: Nový snímek blokové obrazovky pro aplikace chráněné technologií MAM pro iOS/iPadOS
Přechod na nové vlastnosti rozhraní Microsoft Graph Beta API pro režim samoobslužného nasazení windows Autopilotu a předběžné zřízení
Na konci května 2025 (dříve v březnu) se odebere vybraný počet starých vlastností windowsAutopilotDeploymentProfile pro windows Autopilot a předběžné zřizování a přestane fungovat. Stejná data se dají najít pomocí novějších vlastností Graph API.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud máte automatizaci nebo skripty používající následující vlastnosti Windows Autopilotu, musíte je aktualizovat na nové vlastnosti, aby se zabránilo jejich narušení.
Starý | Nový |
---|---|
enableWhiteglove | předběžné zřízeníAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
Jazyk | Národní prostředí |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Jak se můžete připravit?
Aktualizujte automatizaci nebo skripty tak, aby používaly nové vlastnosti Graph API, abyste se vyhnuli problémům s nasazením.
Další informace:
- typ prostředku windowsAutopilotDeploymentProfile – Microsoft Graph Beta | Microsoft Learn
- typ prostředku azureADWindowsAutopilotDeploymentProfile – Microsoft Graph Beta | Microsoft Learn
- Typ prostředku outOfBoxExperienceSettings – Microsoft Graph Beta | Microsoft Learn
Plánování změn: Blokování zachycení obrazovky v nejnovější sadě Intune App SDK pro iOS a Intune App Wrapping Tool pro iOS
Nedávno jsme vydali aktualizované verze sady Intune App SDK a Intune App Wrapping Tool. Součástí těchto verzí (v19.7.5+ pro Xcode 15 a v20.2.0+ pro Xcode 16) je podpora blokování zachycení obrazovky, genmojis a nástrojů pro psaní v reakci na nové funkce AI v iOS/iPadOS 18.2.
Jak tato změna ovlivní vás nebo vaše uživatele?
U aplikací, které se aktualizovaly na nejnovější Intune App SDK nebo Intune App Wrapping Tool verze, se zablokuje snímek obrazovky, pokud jste nakonfigurovali možnost Odesílat data organizace do jiných aplikací na jinou hodnotu než Všechny aplikace. Pokud chcete povolit zachycení obrazovky pro vaše zařízení s iOS/iPadOS, nakonfigurujte nastavení zásad konfigurace aplikace Spravované aplikace "com.microsoft.intune.mam.screencapturecontrol" na Zakázáno.
Jak se můžete připravit?
Zkontrolujte zásady ochrany aplikací a v případě potřeby vytvořte zásadu konfigurace aplikací spravovaných aplikací, která umožní zachycení obrazovky, a to konfigurací výše uvedeného nastavení (Zásady > konfigurace aplikací– > Vytvoření > spravovaných aplikací > Krok 3 Nastavení v části Obecná konfigurace). Další informace najdete v tématu Nastavení zásad ochrany aplikací pro iOS – Ochrana dat a Zásady konfigurace aplikací – Spravované aplikace.
Plán pro změnu: Implementace silného mapování pro certifikáty SCEP a PKCS
S aktualizací Windows (KB5014754) z 10. května 2022 byly v Windows Server 2008 a novějších verzích provedeny změny chování KDC (Active Directory Kerberos Key Distribution), aby se zmírnilo ohrožení zabezpečení související se zvýšením oprávnění související s falšováním certifikátů. Systém Windows tyto změny vynucuje 11. února 2025.
V rámci přípravy na tuto změnu společnost Intune uvolnila možnost zahrnout identifikátor zabezpečení k silnému mapování certifikátů SCEP a PKCS. Další informace najdete na blogu: Tip podpory: Implementace silného mapování v Microsoft Intune certifikátech.
Jak tato změna ovlivní vás nebo vaše uživatele?
Tyto změny ovlivní certifikáty SCEP a PKCS poskytované Intune pro Microsoft Entra uživatele nebo zařízení připojená k hybridnímu připojení. Pokud certifikát nejde silně mapovat, ověřování se zamítne. Povolení silného mapování:
- Certifikáty SCEP: Přidejte identifikátor zabezpečení do profilu SCEP. Důrazně doporučujeme testovat s malou skupinou zařízení a pak pomalu zavádět aktualizované certifikáty, abyste minimalizovali přerušení provozu uživatelů.
- Certifikáty PKCS: Aktualizujte na nejnovější verzi certificate connectoru, změňte klíč registru tak, aby povoloval identifikátor zabezpečení, a restartujte službu konektoru. Důležitý: Před úpravou klíče registru si přečtěte, jak změnit klíč registru a jak zálohovat a obnovit registr.
Podrobné kroky a další pokyny najdete na blogu: Tip podpory: Implementace silného mapování v Microsoft Intune certifikátech.
Jak se můžete připravit?
Pokud používáte certifikáty SCEP nebo PKCS pro Microsoft Entra uživatele nebo zařízení připojená k hybridnímu připojení, budete muset do 11. února 2025 provést následující akce:
- (Doporučeno) Pokud chcete povolit silné mapování, přečtěte si postup popsaný v blogu: Tip pro podporu: Implementace silného mapování v Microsoft Intune certifikátech.
- Případně pokud se všechny certifikáty nedají obnovit před 11. únorem 2025, včetně identifikátoru SID, povolte režim kompatibility úpravou nastavení registru, jak je popsáno v KB5014754. Režim kompatibility je platný do září 2025.
Aktualizace na nejnovější podporu sady Intune App SDK a Intune App Wrapper pro Android 15
Nedávno jsme vydali nové verze sady Intune App SDK a Intune App Wrapping Tool pro Android, které podporují Android 15. Doporučujeme upgradovat aplikaci na nejnovější verzi sady SDK nebo obálky, aby aplikace zůstaly zabezpečené a běžely bez problémů.
Jak tato změna ovlivní vás nebo vaše uživatele?
Pokud máte aplikace používající sadu Intune App SDK nebo Intune App Wrapping Tool pro Android, doporučujeme aplikaci aktualizovat na nejnovější verzi, aby podporovala Android 15.
Jak se můžete připravit?
Pokud se rozhodnete vytvářet aplikace, které cílí na rozhraní Android API 35, musíte přijmout novou verzi sady Intune App SDK pro Android (v11.0.0). Pokud jste aplikaci zabalili a cílíte na rozhraní API 35, musíte použít novou verzi obálky aplikace (v1.0.4549.6).
Poznámka
Připomínáme, že i když se aplikace musí aktualizovat na nejnovější sadu SDK, pokud cílí na Android 15, nemusí aktualizovat sadu SDK, aby běžela na Androidu 15.
Měli byste také naplánovat aktualizaci dokumentace nebo pokynů pro vývojáře, pokud je to možné, aby se tato změna zahrnula do podpory sady SDK.
Tady jsou veřejná úložiště:
Intune v říjnu 2024 přejít na podporu androidu 10 a novějšího pro metody správy založené na uživatelích
V říjnu 2024 Intune podporuje Android 10 a novější pro metody správy založené na uživatelích, mezi které patří:
- Pracovní profil Androidu Enterprise v osobním vlastnictví
- Pracovní profil androidu Enterprise vlastněný společností
- Plně spravovaný Android Enterprise
- Open Source Project pro Android (AOSP) založený na uživatelích
- Registrace správce zařízení s Androidem
- zásady Ochrana aplikací (APP)
- Zásady konfigurace aplikací (ACP) pro spravované aplikace
V říjnu ukončíme podporu jedné nebo dvou verzí ročně, dokud nebudeme podporovat pouze nejnovější čtyři hlavní verze Androidu. Další informace o této změně najdete na blogu: Intune přechod na podporu androidu 10 a novějších metod správy založených na uživatelích v říjnu 2024.
Poznámka
Tato změna neovlivní bezuživatelské metody správy zařízení s Androidem (Dedicated a AOSP) a zařízení s Androidem certifikovaných pro Microsoft Teams.
Jak tato změna ovlivní vás nebo vaše uživatele?
U metod správy založených na uživatelích (jak je uvedeno výše) nebudou zařízení s Androidem 9 nebo starším systémem podporovaná. Zařízení s nepodporovanými verzemi operačního systému Android:
- Intune nebude poskytována technická podpora.
- Intune nebude provádět změny, které by řešily chyby nebo problémy.
- Nové a stávající funkce nebudou zaručeny, že budou fungovat.
I když Intune nezabrání registraci ani správě zařízení v nepodporovaných verzích operačního systému Android, funkčnost není zaručena a jejich používání se nedoporučuje.
Jak se můžete připravit?
Upozorněte na toto aktualizované prohlášení o podpoře, pokud je to možné, helpdesk. K dispozici jsou následující možnosti správce, které uživatelům pomůžou upozornit nebo zablokovat:
- Nakonfigurujte nastavení podmíněného spuštění pro APLIKACI s minimálním požadavkem na verzi operačního systému, abyste uživatele upozorňovali nebo blokovali.
- Použijte zásady dodržování předpisů zařízením a nastavte akci pro nedodržení předpisů, která uživatelům pošle zprávu předtím, než je označí jako nedodržující předpisy.
- Nastavte omezení registrace , abyste zabránili registraci na zařízeních se staršími verzemi.
Další informace najdete v tématu Správa verzí operačního systému pomocí Microsoft Intune.
Plánování změn: Registrace webových zařízení se stane výchozí metodou registrace zařízení s iOS/iPadOS.
Při vytváření registračních profilů pro iOS/iPadOS se dnes jako výchozí metoda zobrazuje registrace zařízení s Portál společnosti. V nadcházející verzi služby se výchozí metoda během vytváření profilu změní na "Registrace webových zařízení". Pro nové tenanty navíc platí, že pokud se nevytvořil žádný registrační profil, uživatel se zaregistruje pomocí webové registrace zařízení.
Poznámka
Pro webovou registraci je potřeba nasadit zásady rozšíření jednotného přihlašování (SSO), abyste povolili registraci jiT (Just in Time). Další informace najdete v tématu Nastavení registrace podle potřeby v Microsoft Intune.
Jak tato změna ovlivní vás nebo vaše uživatele?
Jedná se o aktualizaci uživatelského rozhraní při vytváření nových registračních profilů pro iOS/iPadOS, aby se jako výchozí metoda zobrazila registrace webových zařízení. Na stávající profily to nemá vliv. Pokud se pro nové tenanty nevytvořil žádný registrační profil, uživatel se zaregistruje pomocí registrace webového zařízení.
Jak se můžete připravit?
Podle potřeby aktualizujte dokumentaci a pokyny pro uživatele. Pokud aktuálně používáte registraci zařízení s Portál společnosti, doporučujeme přejít na registraci webových zařízení a nasadit zásady rozšíření jednotného přihlašování, aby se registrace JIT povolila.
Další informace:
Plán na změnu: Intune ukončení podpory správce zařízení s Androidem na zařízeních s přístupem GMS v prosinci 2024
Google zastaral Správa správce zařízení s Androidem nadále odebírá možnosti správy a už neposkytuje opravy ani vylepšení. Vzhledem k těmto změnám ukončí Intune od 31. prosince 2024 podporu správy správců zařízení s Androidem na zařízeních s přístupem k Google Mobile Services (GMS). Do té doby podporujeme správu správců zařízení na zařízeních s Androidem 14 a starším. Další podrobnosti najdete na blogu: Microsoft Intune ukončení podpory pro správce zařízení s Androidem na zařízeních s přístupem GMS.
Jak tato změna ovlivní vás nebo vaše uživatele?
Po ukončení podpory Intune pro správce zařízení s Androidem budou zařízení s přístupem k GMS ovlivněna následujícími způsoby:
- Intune nebude provádět změny ani aktualizace správy zařízení s Androidem, jako jsou opravy chyb, opravy zabezpečení nebo opravy, které řeší změny v nových verzích Androidu.
- Intune technická podpora už tato zařízení nebude podporovat.
Jak se můžete připravit?
Zastavte registraci zařízení do správce zařízení s Androidem a migrujte ovlivněná zařízení na jiné metody správy. Můžete zkontrolovat sestavy Intune a zjistit, na která zařízení nebo uživatele to může mít vliv. Přejděte na Zařízení>Všechna zařízení a vyfiltrujte sloupec operačního systému na Android (správce zařízení), aby se zobrazil seznam zařízení.
Přečtěte si blog Microsoft Intune ukončení podpory pro správce zařízení s Androidem na zařízeních s přístupem GMS, kde najdete doporučené alternativní metody správy zařízení s Androidem a informace o dopadu na zařízení bez přístupu ke gms.
Viz také
Podrobnosti o posledním vývoji najdete v tématu Co je nového v Microsoft Intune.