In Entwicklung für Microsoft Intune
Um Ihre Bereitschaft und Planung zu unterstützen, werden in diesem Artikel Intune Ui-Updates und Features aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:
- Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
- Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wird die Featurebeschreibung von diesem Artikel zu Neuerungen verschoben.
- Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .
Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.
Hinweis
Dieser Artikel spiegelt unsere aktuellen Erwartungen an Intune Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.
Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.
Microsoft Intune Suite
Verwenden von Copilot mit Endpoint Privilege Manager, um potenzielle Rechteerweiterungsrisiken zu identifizieren
Wir fügen Unterstützung für Copilot hinzu, damit Sie Details zur Erhöhung von Endpoint Privilege Manager (EPM) untersuchen können. Copilot unterstützt Sie beim Auswerten von Informationen von Ihren EPM-Rechteanforderungen, um potenzielle Anzeichen für eine Gefährdung anhand von Informationen aus Microsoft Defender zu identifizieren.
EPM ist als Intune Suite-Add-On-Funktion verfügbar. Weitere Informationen zur Verwendung von Copilot in Intune finden Sie unter Microsoft Copilot in Intune.
Unterstützung von Endpoint Privilege Manager-Erhöhungsregel für Dateiargumente und -parameter
Bald unterstützen die Dateierweiterungsregeln für Endpoint Privilege Manager (EPM) die Verwendung von Argumenten oder Parametern, die Sie zulassen möchten. Argumente und Parameter, die nicht explizit zulässig sind, werden für die Verwendung blockiert. Diese Funktion trägt dazu bei, die Kontrolle über den Kontext für Dateierweiterungen zu verbessern.
EPM ist als Intune Suite-Add-On-Funktion verfügbar.
App-Verwaltung
Zusätzliche Berichtsdetails für branchenspezifische Apps auf AOSP-Geräten
Weitere Details werden für die App-Installationsberichterstellung von Branchen-Apps (LOB) auf Android Open Source Project (AOSP)-Geräten bereitgestellt. Sie können Fehlercodes und detaillierte Fehlermeldungen für branchenspezifische Apps anzeigen. Weitere Informationen zu App-status finden Sie unter Überwachen von App-Informationen und -Zuweisungen mit Microsoft Intune.
Gilt für:
- Geräte mit Android Open Source Project (AOSP)
Schutz für iOS-/iPadOS-App-Widgets hinzugefügt
Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune App-Schutzrichtlinien jetzt die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung App-Schutzrichtlinie für richtlinienverwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.
Gilt für:
- iOS/iPadOS
Gerätekonfiguration
DfCI-Unterstützung (Device Firmware Configuration Interface) für Samsung-Geräte
Wir unterstützen die Verwendung von DFCI-Profilen zum Verwalten von UEFI-Einstellungen (BIOS) für Samsung-Geräte, auf denen Windows 10 oder Windows 11 ausgeführt wird. Nicht alle Samsung-Geräte unter Windows sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.
Sie können DFCI-Profile im Microsoft Intune Admin Center verwalten, indem Sie zu Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp wechseln. Weitere Informationen zu DFCI-Profilen finden Sie unter:
- Konfigurieren von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune
- DfCI-Verwaltung (Device Firmware Configuration Interface) mit Windows Autopilot
Gilt für:
- Windows
Neue Einstellungen für Windows 24H2 im Windows-Einstellungskatalog
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Sie können diese Windows-Einstellungen im Microsoft Intune Admin Center anzeigen, indem Sie geräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher unterPlattformeinstellungskatalog> für Profiltyp.
Wir arbeiten an neuen Einstellungen für Windows 24H2.
Gilt für:
- Windows
Neue Einstellungen im Apple-Einstellungskatalog verfügbar
Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.
Wir fügen dem Einstellungskatalog neue Einstellungen hinzu. Um die verfügbaren Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.
iOS/iPadOS
Einschränkungen:
- Ausblenden von Apps zulassen
- Sperren von Apps zulassen
- Anrufaufzeichnung zulassen
- E-Mail-Zusammenfassung zulassen
- RCS-Messaging zulassen
macOS
Mathematische Einstellungen für deklarative Geräteverwaltung (DDM): >
- Rechner
- Eingabemodus – RPN
Einschränkungen:
- E-Mail-Zusammenfassung zulassen
- Änderung der Medienfreigabe zulassen
Die folgenden Einstellungen wurden von Apple als veraltet markiert und werden im Einstellungskatalog als veraltet markiert:
macOS
Sicherheit > Firewall:
- Protokollierung einschalten
- Option Protokollierung
Geräteverwaltung
Speichern von macOS-Zertifikaten in benutzerspezifischen Keychain
Bald haben Sie die Möglichkeit, macOS-Zertifikate in der benutzerspezifischen Keychain zu speichern. Derzeit speichert Microsoft Intune benutzer- und gerätezertifikate automatisch im geräte-Keychain. Die Erweiterung erhöht die Systemsicherheit und verbessert die Benutzerfreundlichkeit, indem Zertifikataufforderungen reduziert werden.
Gilt für:
- macOS
Gerätebestand für Windows
Mit dem Gerätebestand können Sie zusätzliche Hardwareeigenschaften von Ihren verwalteten Geräten erfassen und anzeigen, damit Sie den Zustand Ihrer Geräte besser verstehen und Geschäftsentscheidungen treffen können.
Sie können bald auswählen, was Sie von Ihren Geräten sammeln möchten, indem Sie den Eigenschaftenkatalog verwenden und dann die gesammelten Eigenschaften in der Ansicht Ressource Explorer anzeigen.
Gilt für:
- Windows (unternehmenseigene Geräte, die von Intune verwaltet werden)
Gerätesicherheit
Linux-Unterstützung für Einstellungen für Endpunkterkennung und -antwortausschluss
Wir fügen eine neue Endpoint Security-Vorlage unter Endpunkterkennung und -reaktion (EDR) für die Linux-Plattform hinzu, die über das Verwaltungsszenario für Microsoft Defender for Endpoint Sicherheitseinstellungen unterstützt wird.
Die Vorlage unterstützt Einstellungen im Zusammenhang mit globalen Ausschlusseinstellungen. Für Antiviren- und EDR-Engines auf dem Client können die Einstellungen Ausschlüsse konfigurieren, um zugeordnete EDR-Warnungen für den Echtzeitschutz für die ausgeschlossenen Elemente zu beenden. Ausschlüsse können durch den Dateipfad, den Ordner oder den Prozess definiert werden, der explizit vom Administrator in der Richtlinie definiert wird.
Gilt für:
- Linux
Neue Microsoft Tunnel-Bereitschaftsprüfung für überwachtes Paket
Wir aktualisieren das Microsoft Tunnel-Bereitschaftstool , um zu ermitteln, ob das überwachte Paket für die Linux-Systemüberwachung (LSA) auf Ihrem Linux-Server installiert ist. Wenn diese Überprüfung durchgeführt wird, löst das mst-readiness-Tool eine Warnung aus, wenn das Überwachungspaket nicht installiert ist. Die Überwachung ist keine erforderliche Voraussetzung für den Linux-Server, wird jedoch empfohlen.
Weitere Informationen zu auditd und zur Installation auf Ihrem Microsoft Tunnel-Server finden Sie unter Linux-Systemüberwachung.
Unterstützung für Intune Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender for Endpoint verwaltet werden
Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) aus dem Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.
- Gerätesteuerungsrichtlinien sind Teil der Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit.
Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:
- Windows 10
- Windows 11
Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.
Überwachung und Problembehandlung
Neue Geräteaktionen für einzelne Geräteabfragen
Wir fügen die Intune Remotegeräteaktionen zur Abfrage "Einzelnes Gerät" hinzu, um Sie bei der Remoteverwaltung Ihrer Geräte zu unterstützen. Über die Geräteabfrageschnittstelle können Sie Geräteaktionen basierend auf Abfrageergebnissen ausführen, um die Problembehandlung schneller und effizienter zu beheben.
Gilt für:
- Windows
Weitere Informationen finden Sie unter:
Geräteabfrage für mehrere Geräte
Wir fügen eine Geräteabfrage für mehrere Geräte hinzu. Mit diesem Feature können Sie umfassende Einblicke in Ihre gesamte Geräteflotte gewinnen, indem Sie Kusto-Abfragesprache (KQL) verwenden, um gesammelte Bestandsdaten für Ihre Geräte abzufragen.
Geräteabfragen für mehrere Geräte werden für Geräte unterstützt, auf denen Windows 10 oder höher ausgeführt wird. Dieses Feature wird als Teil von Advanced Analytics enthalten sein.
Gilt für:
- Windows
ICCID wird für dedizierte und vollständig verwaltete Android Enterprise-Instanzen inventarisiert.
Wir fügen die Möglichkeit hinzu, die ICCID-Nummer eines Geräts für Geräte anzuzeigen, die als Android Enterprise Dedicated oder Android Fully Managed registriert sind. Administratoren können ICCID-Nummern in ihrem Gerätebestand anzeigen.
Wenn verfügbar, können Sie die ICCID-Nummer für Android-Geräte finden, indem Sie zu Geräte>Android navigieren. Wählen Sie ein interessantes Gerät aus. Wählen Sie im Seitenbereich unter Überwachen die Option Hardware aus. Die ICCID-Nummer befindet sich in der Gruppe Netzwerkdetails . Die ICCID-Nummer wird für Android Corporate-Owned-Arbeitsprofilgeräte nicht unterstützt.
Gilt für:
- Android
Benachrichtigungen
Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.
Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate
Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.
Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:
- SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
- PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.
Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
Wie können Sie sich vorbereiten?
Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:
- (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
- Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit eingeschlossener SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.
Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15
Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.
Wie können Sie sich vorbereiten?
Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.
Hinweis
Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, aber Apps müssen das SDK nicht so aktualisieren, dass es einfach unter Android 15 ausgeführt wird.
Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.
Hier sind die öffentlichen Repositorys:
Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS
Um die bevorstehende Version von iOS/iPadOS 18.1 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:
- SDK für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.1 – microsoftconnect/ms-intune-app-sdk-ios – Diskussion #477
- Wrapper für iOS: Update empfohlen vor der allgemeinen Verfügbarkeit von iOS 18.1 – microsoftconnect/intune-app-wrapping-tool-ios – Diskussion #125
Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.1 zu unterstützen.
Wie können Sie sich vorbereiten?
Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren.
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.1 – Release 19.7.1 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
- Verwenden Sie für mit XCode 16 erstellte Apps v20.1.2 – Release 20.1.2 – microsoftconnect/ms-intune-app-sdk-ios – GitHub
Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren.
- Verwenden Sie für mit XCode 15 erstellte Apps v19.7.1 – Release 19.7.1 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
- Verwenden Sie für mit XCode 16 erstellte Apps v20.1.2 – Release 20.1.2 – microsoftconnect/intune-app-wrapping-tool-ios – GitHub
Benachrichtigen Sie Ihre Benutzer ggf., um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.1 auf die neueste Version aktualisieren. Sie können die von Ihren Benutzern verwendete Intune App SDK-Version im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann "Plattformversion" und "iOS SDK-Version" überprüfen.
Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024
Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Hinweis
Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.
Wie können Sie sich vorbereiten?
- Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
- Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
- Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.
Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.
Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher
Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.
Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.
Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:
Hinweis
Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.
Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.
Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen
Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.
Hinweis
Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.
Wie können Sie sich vorbereiten?
Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.
Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024
Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:
- Xamarin-Supportrichtlinie | .NET
- Upgrade von Xamarin auf .NET | Microsoft Lear
- Microsoft Intune App SDK für .NET MAUI – Android | NuGet-Katalog
- Microsoft Intune App SDK für .NET MAUI – iOS | NuGet-Katalog
Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID
Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client-ID) basierende Authentifizierungsmethode entfernt.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:
- Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
- Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.
Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).
Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden
Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:
- Persönliches Android Enterprise-Arbeitsprofil
- Unternehmenseigenes Android Enterprise-Arbeitsprofil
- Android Enterprise, vollständig verwaltet
- Android Open Source Project (AOSP) benutzerbasiert
- Android-Geräteadministrator
- App-Schutz-Richtlinien (APP)
- App-Konfigurationsrichtlinien (ACP) für verwaltete Apps
In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.
Hinweis
Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:
- Intune technischen Support wird nicht bereitgestellt.
- Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
- Neue und vorhandene Features funktionieren nicht garantiert.
Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.
Wie können Sie sich vorbereiten?
Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:
- Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
- Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
- Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.
Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.
Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung
Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.
Hinweis
Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.
Wie können Sie sich vorbereiten?
Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.
Zusatzinformation:
- Einrichten der Just-in-Time-Registrierung in Microsoft Intune
- Einrichten der webbasierten Geräteregistrierung für iOS
Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität
Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.
Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.
Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.
Wie können Sie sich vorbereiten?
Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.
Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt
Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:
- Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
- Intune technischen Support unterstützt diese Geräte nicht mehr.
Wie können Sie sich vorbereiten?
Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.
Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.
Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps
Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:
- Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
- Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
- Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.
Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.
Wie können Sie sich vorbereiten?
Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:
- Hinzufügen von Microsoft Store-Apps zu Microsoft Intune
- Hinzufügen einer branchenspezifischen Windows-App zu Microsoft Intune
- Hinzufügen, Zuweisen und Überwachen einer Win32-App in Microsoft Intune
Verwandte Informationen
- Update auf Intune Integration in den Microsoft Store unter Windows
- Entpacken der Endpunktverwaltung: Die Zukunft der App-Verwaltung in Intune
Plan for Change: Beenden der Unterstützung für Windows Information Protection
Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.
Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?
Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.
Wie können Sie sich vorbereiten?
Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.
Siehe auch
Ausführliche Informationen zu den jüngsten Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.