Teilen über


In der Entwicklung für Microsoft Intune

Als Hilfe bei der Bereitschaft und Planung sind in diesem Artikel Updates und Features der Intune-Benutzeroberfläche aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:

  • Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
  • Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wird die Featurebeschreibung von diesem Artikel zu Neuerungen verschoben.
  • Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .

Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.

Hinweis

Dieser Artikel spiegelt unsere aktuellen Erwartungen an Die Intune-Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Microsoft Intune Suite

Neue Aktionen für Microsoft Cloud PKI

Die folgenden Aktionen werden microsoft Cloud PKI hinzugefügt:

  • Löschen: Löschen einer Zertifizierungsstelle (Ca).
  • Anhalten: Vorübergehendes Anhalten der Verwendung einer Zertifizierungsstelle.
  • Widerrufen eines Zertifizierungsstellenzertifikats: Widerrufen Sie ein Zertifizierungsstellenzertifikat.

Sie können auf alle neuen Aktionen im Microsoft Intune Admin Center und in der Graph-API zugreifen.

App-Verwaltung

Neue Konfigurationsfunktionen für den verwalteten Startbildschirm

Sie können Managed Home Screen (MHS) so konfigurieren, dass eine virtuelle App-Switcher-Schaltfläche aktiviert wird, die Endbenutzern die einfache Navigation zwischen Apps auf ihren Kioskgeräten von MHS aus ermöglicht. Sie können zwischen einer unverankerten oder wischenden App-Switcherschaltfläche wählen. Der Konfigurationsschlüssel lautet, virtual_app_switcher_type und die möglichen Werte sind none, floatund swipe_up.

Informationen zum Konfigurieren der Managed Home Screen-App finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

MAC-Adresse, die über die Managed Home Screen-App verfügbar ist

Mac-Adressdetails sind auf der Seite Geräteinformationen der MHS-App (Managed Home Screen) verfügbar.

Informationen zu MHS finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Intune unterstützt zusätzliche macOS-App-Typen aus dem Unternehmensportal.

Intune unterstützt die Möglichkeit, DMG- und PKG-Apps als Verfügbar im Intune macOS-Unternehmensportal bereitzustellen. Diese Funktion ermöglicht Endbenutzern das Durchsuchen und Installieren von Anwendungen, die über den Agent bereitgestellt wurden, mithilfe des Unternehmensportals für macOS.

Gilt für:

  • macOS

Das Intune App SDK und das Intune App Wrapping Tool werden in ein anderes GitHub-Repository verschoben.

Das Intune App SDK und das Intune App Wrapping Tool werden in ein anderes GitHub-Repository und ein neues Konto verschoben. Es gibt Umleitungen für alle vorhandenen Repositorys. Darüber hinaus sind auch die Intune-Beispielanwendungen in dieser Verschiebung enthalten. Diese Änderung bezieht sich sowohl auf Android- als auch auf iOS-Plattformen.

Neue Aktionen für Richtlinien, Profile und Apps

Sie können einzelne Richtlinien, Profile und Apps für iOS-/iPadOS-Geräte und unternehmenseigene Android-Geräte entfernen, neu installieren und erneut anwenden. Sie können diese Aktionen anwenden, ohne Zuweisungen oder Gruppenmitgliedschaften zu ändern. Diese Aktionen sollen dazu beitragen, Kundenprobleme zu lösen, die außerhalb von Intune liegen. Außerdem können diese Aktionen dazu beitragen, die Produktivität der Endbenutzer schnell wiederherzustellen.

Gilt für:

  • iOS/iPadOS
  • Unternehmenseigene Android Enterprise-Geräte

Schutz für iOS-/iPadOS-App-Widgets hinzugefügt

Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune-App-Schutzrichtlinien jetzt die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung app-schutzrichtlinie für verwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Einschränkungen:

  • Automatisches Abblenden zulassen

macOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Bluetooth Immer

Die Einstellungswerte für den Zugriff auf alle Apps im Google Play Store zulassen ändern sich für Android Enterprise

In einer Intune-Konfigurationsrichtlinie für Geräteeinschränkungen können Sie die Einstellung Zugriff auf alle Apps im Google Play Store zulassen mithilfe der Optionen Zulassen und Nicht konfiguriert konfigurieren (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattform >Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > Geräteeinschränkungen für Profiltyp > **Anwendungen).

Die verfügbaren Optionen werden in Zulassen, Blockieren und Nicht konfiguriert aktualisiert.

Es gibt keine Auswirkungen auf vorhandene Profile, die diese Einstellung verwenden.

Weitere Informationen zu dieser Einstellung und den Werten, die Sie derzeit konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Gilt für:

  • Vollständig verwaltetes, dediziertes und unternehmenseigenes Android Enterprise-Arbeitsprofil

Geräteregistrierung

Definieren von Unternehmensgerätebezeichnern für Windows

Microsoft Intune unterstützt Unternehmensgeräte-IDs für Windows-Geräte. Sie können eine CSV-Datei mit Modell, Hersteller und Seriennummer hochladen, um Unternehmenscomputer vor der Registrierung zu identifizieren. Wenn ein Gerät registriert wird, das den Kriterien für Modell, Hersteller und Seriennummer entspricht, wird es als Unternehmen gekennzeichnet und entsprechend verwaltet.

Intune: Hinzufügen von Unterstützung für Red Hat Enterprise Linux

Microsoft Intune unterstützt die Geräteverwaltung für Red Hat Enterprise Linux. Sie können Red Hat Enterprise Linux-Geräte registrieren und verwalten und Standardkonformitätsrichtlinien, benutzerdefinierte Konfigurationsskripts und Konformitätsskripts zuweisen.

Gilt für:

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

Kontogesteuerte Apple-Benutzerregistrierung wird für iOS/iPadOS 15+ Geräte allgemein verfügbar sein

Intune unterstützt die kontogesteuerte Apple-Benutzerregistrierung, die neue und verbesserte Version der Apple-Benutzerregistrierung, für Geräte mit iOS/iPadOS 15 und höher. Diese neue Registrierungsmethode verwendet die Just-in-Time-Registrierung und entfernt die Unternehmensportal-App für iOS als Registrierungsanforderung. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung auf Microsoft Learn.

Wenn Sie möchten, können Sie weiterhin iOS-/iPadOS-Geräte mit der Apple-Benutzerregistrierungsmethode verwenden, für die das Unternehmensportal erforderlich ist. Geräte mit iOS/iPadOS 14.8.1 und früheren Versionen sind von diesem Update nicht betroffen und können die -Methode weiterhin mit dem Unternehmensportal verwenden.

Gilt für:

  • iOS/iPadOS 15 und höher

Geräteverwaltung

Copilot in Intune verfügt über eine Geräteabfragefunktion mit Kusto Query Language (KQL) (öffentliche Vorschau)

Wenn Sie Copilot in Intune verwenden, gibt es ein neues Feature für Geräteabfragen, das KQL verwendet.

Verwenden Sie dieses Feature, um Fragen zu Ihren Geräten in einer natürlichen Sprache zu stellen. Wenn die Geräteabfrage Ihre Frage beantworten kann, generiert Copilot die KQL-Abfrage, die Sie ausführen können, um die gewünschten Daten abzurufen.

Weitere Informationen dazu, wie Sie Copilot derzeit in Intune verwenden können, finden Sie unter Microsoft Copilot in Intune.

Änderungen für Kontoschutzrichtlinien

Mithilfe von Kontoschutzrichtlinien können Sie die Anmeldeinformationen Ihrer Benutzer schützen und sich auf Einstellungen für Windows Hello und Credential Guard konzentrieren, die Teil der Identitäts- und Zugriffsverwaltung von Windows sind.

Um die Intune-Kontoschutzrichtlinien zu verbessern, entfernen wir ältere Vorlagen, die ein veraltetes Einstellungsformat verwenden, und konsolidieren die Kontoschutzverwaltung mithilfe eines einzelnen neuen Profils. Die Einstellungen im neuen Profil verwenden das neuere einheitliche Einstellungsformat für die Geräteverwaltung, sind über den Einstellungskatalog verfügbar und tragen zur Verbesserung der Berichterstellung im Intune Admin Center bei.

Das neue Profil befindet sich im Kontoschutzrichtlinienknoten der Endpunktsicherheit und erhält den Namen Kontoschutz. Mit diesem Profil können Sie die gleichen Einstellungen wie zuvor verwalten, obwohl das neue Profil aktualisierte Namen und Optionen für diese Einstellungen enthält.

Das alte Profil, das wir entfernen, ist die Vorlage Kontoschutz (Vorschau), die über die Kontoschutzrichtlinie für Endpunktsicherheit verfügbar ist.

Weitere Informationen zu diesem Richtlinientyp finden Sie unter [Verwalten der Gerätesicherheit mit Endpunktsicherheitsrichtlinien](.. /protect/ endpoint-security-account-protection-policy.md).

Gilt für:

  • Windows 10
  • Windows 11

Neue cpuArchitecture Filtergeräteeigenschaft für App- und Richtlinienzuweisungen

Wenn Sie eine App, eine Konformitätsrichtlinie oder ein Konfigurationsprofil zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue cpuArchitecture Gerätefiltereigenschaft ist für Windows- und macOS-Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Prozessorarchitektur filtern.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11
  • macOS

Neue operatingSystemVersion Filtereigenschaft mit neuen Vergleichsoperatoren (Vorschau)

Es gibt eine neue operatingSystemVersion Filtereigenschaft. Diese Eigenschaft:

  • Befindet sich in der öffentlichen Vorschau und wird noch entwickelt. Daher funktionieren einige Features, z. B. Vorschaugeräte, noch nicht.

  • Sollte anstelle der vorhandenen OSVersion Eigenschaft verwendet werden. Die OSVersion Eigenschaft ist veraltet. Wenn operatingSystemVersion allgemein verfügbar (GA) ist, wird die OSVersion Eigenschaft außer Kraft gesetzt, und Sie können mit dieser Eigenschaft keine neuen Filter erstellen. Vorhandene Filter, die verwenden OSVersion , funktionieren weiterhin.

  • Verfügt über neue Vergleichsoperatoren:

    • GreaterThan: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -gt | gt
      • Beispiel: (device.operatingSystemVersion -gt 10.0.22000.1000)
    • GreaterThanOrEquals: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -ge | ge
      • Beispiel: (device.operatingSystemVersion -ge 10.0.22000.1000)
    • LessThan: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -lt | lt
      • Beispiel: (device.operatingSystemVersion -lt 10.0.22000.1000)
    • LessThanOrEquals: Wird für Versionswerttypen verwendet.

      • Zulässige Werte: -le | le
      • Beispiel: (device.operatingSystemVersion -le 10.0.22000.1000)

Für verwaltete Geräte operatingSystemVersion gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Für verwaltete Apps operatingSystemVersion gilt für:

  • Android
  • iOS/iPadOS
  • Windows

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie derzeit verwenden können, finden Sie unter:

Unterstützung der Government Community Cloud (GCC) für Remotehilfe für macOS-Geräte

GCC-Kunden können in Kürze die Remotehilfe für macOS-Geräte sowohl für Web-Apps als auch für native Anwendungen verwenden.

Gilt für:

  • macOS 12, 13 und 14

Weitere Informationen finden Sie unter:

Beschreibung des GCC-Diensts für Remotehilfe unter macOSMicrosoft Intune für US-Behörden

Gerätesicherheit

Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen

Kundenmandanten in Umgebungen der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können in Kürze Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die Sie in Defender integriert haben, ohne diese Geräte bei Intune zu registrieren. Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.

Weitere Informationen zu den Intune-Features, die in GCC High- und DoD-Umgebungen unterstützt werden, finden Sie unter Beschreibung des Intune US Government-Diensts.

Aktualisierte Sicherheitsbaseline für Windows 365 Cloud-PC

Wir arbeiten an einem Update der Intune-Sicherheitsbaseline für Windows 365 Cloud-PC. Die neue Baselineversion verwendet die einheitliche Einstellungsplattform aus dem Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Mithilfe von Intune-Sicherheitsbaselines können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitstellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer Organisation zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Intune-Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender für Endpunkt verwaltet werden

Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) von Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion für Sicherheitseinstellungen von Microsoft Defender für Endpunkt verwalten.

Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Plan für Änderung: Intune unterstützt iOS/iPadOS 16 und höher

Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune-App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert kurz nach der iOS/iPadOS 18-Version iOS 16/iPadOS 16 und höher .

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.

Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu App-Schutzstatus>überwachen>, und verwenden Sie die Spalten Plattform- und Plattformversion zum Filtern.

Um die unterstützte Betriebssystemversion in Ihrer Organisation zu verwalten, können Sie Microsoft Intune-Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Änderungsplan: Intune unterstützt macOS 13 und höher noch in diesem Jahr

Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune, die Unternehmensportal-App und der Intune-Agent für die Verwaltung mobiler Geräte werden auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrer Organisation Über Geräte mit macOS 12.x oder früher verfügt. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Update to Intune endpoint for Remote Help

Ab dem 30. Mai 2024 oder kurz danach aktualisieren wir den primären Netzwerkendpunkt für die Remotehilfe unter Windows, Web und macOS von https://remoteassistance.support.services.microsoft.com auf https://remotehelp.microsoft.com.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Remotehilfe verwenden und über Firewallregeln verfügen, die den neuen Endpunkt https://remotehelp.microsoft.comnicht zulassen, können bei Administratoren und Benutzern Konnektivitätsprobleme oder Unterbrechungen bei der Remotehilfe auftreten.

Darüber hinaus muss die Remotehilfe-App unter Windows auf die neueste Version aktualisiert werden. Für die Remotehilfe-App für macOS und die Remotehilfe-Web-App ist keine Aktion erforderlich.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Firewallregeln, um den neuen Remotehilfeendpunkt einzuschließen: https://remotehelp.microsoft.com. Für die Remotehilfe unter Windows müssen Benutzer auf die neueste Version (5.1.124.0) aktualisieren. Die meisten Benutzer haben sich für automatische Updates entschieden und werden automatisch ohne Aktion des Benutzers aktualisiert. Weitere Informationen finden Sie unter Installieren und Aktualisieren der Remotehilfe für Windows.

Zusätzliche Informationen:

Update auf das neueste Unternehmensportal für Android, das Intune App SDK für iOS und den Intune App Wrapper für iOS

Ab dem 1. Juni 2024 nehmen wir Updates zur Verbesserung des Mam-Diensts (Mobile Application Management) von Intune vor. Dieses Update erfordert, dass umschlossene iOS-Apps, integrierte iOS SDK-Apps und das Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Vor dieser Änderung erhält ein Benutzer bei Microsoft-Apps, die aktualisiert werden müssen, beim Öffnen der App eine Blockierungsmeldung, um die App zu aktualisieren.

Beachten Sie, dass Android-Apps aktualisiert werden, sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und das Unternehmensportal auf die neueste Version aktualisiert wird. Daher konzentriert sich diese Meldung auf Updates für iOS SDK/App-Wrapper. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder den neuesten App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune-Wrapper oder das Intune SDK verwenden, müssen Sie die Wrapper-/SDK-Version 17.7.0 oder höher verwenden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 1. Juni 2024 vorzunehmen:

  • Alle Ihre branchenspezifischen iOS-Apps, die ältere Versionen des Intune SDK oder Wrappers verwenden, müssen auf Version 17.7.0 oder höher aktualisiert werden.
  • Für Mandanten mit Richtlinien für iOS-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version der Microsoft-Apps durchführen müssen. Die neueste Version der Apps finden Sie im App Store. Beispielsweise finden Sie die neueste Version von Microsoft Teams hier und Microsoft Outlook hier.
    • Darüber hinaus haben Sie die Möglichkeit, die folgenden Einstellungen für bedingten Start zu aktivieren:
      • Die Einstellung Mindestversion des Betriebssystems , um Benutzer mit iOS 15 oder älter zu warnen, damit sie die neuesten Apps herunterladen können.
      • Die Einstellung Min SDK version to block users if the app is using Intune SDK for iOS older than 17.7.0( Min SDK version to block users if the app is using Intune SDK for iOS older than 17.7.0).
      • Die Einstellung Mindestversion der App , um Benutzer bei älteren Microsoft-Apps zu warnen. Beachten Sie, dass diese Einstellung in einer Richtlinie enthalten sein muss, die nur auf die Ziel-App ausgerichtet ist.
  • Für Mandanten mit Richtlinien für Android-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version (v5.0.6198.0) der Unternehmensportal-App durchführen müssen.
    • Darüber hinaus haben Sie die Möglichkeit, die folgende Bedingungseinstellung für bedingten Start des Geräts zu aktivieren:
      • Die Einstellung Mindestversion des Unternehmensportals , um Benutzer mit einer Unternehmensportal-App-Version vor 5.0.6198.0 zu warnen.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen beendet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und das Intune App SDK Xamarin Bindings verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer bei Microsoft Entra ID registrierten App-ID

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Ältere Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Authentifizierungsmethode der Microsoft Intune PowerShell-Anwendung (Client-ID) entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer bei Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).

Intune: Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024

Im Oktober 2024 wird Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutzrichtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune wechselt im Oktober 2024 zur Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Technischer Intune-Support wird nicht bereitgestellt.
  • Intune wird keine Änderungen vornehmen, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die JIT-Registrierung (Just-in-Time) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit dem Unternehmensportal verwenden, empfiehlt es sich, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Zusatzinformation:

Umschlossene iOS- und iOS-Apps, die das Intune App SDK verwenden, erfordern eine Azure AD-App-Registrierung.

Wir nehmen Updates vor, um die Sicherheit des Mam-Diensts (Mobile Application Management, Verwaltung mobiler Anwendungen) von Intune zu verbessern. Dieses Update erfordert, dass umschlossene iOS-Apps und integrierte SDK-Apps bis zum 31. März 2024 mit der Microsoft Entra-ID (früher Azure Active Directory (Azure AD)) registriert werden, damit die MAM-Richtlinie weiterhin empfangen wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über umschlossene Apps oder integrierte SDK-Apps verfügen, die nicht bei Azure AD registriert sind, können diese Apps keine Verbindung mit dem MAM-Dienst herstellen, um Richtlinien zu erhalten, und Ihre Benutzer können nicht auf Apps zugreifen, die nicht registriert sind.

Wie können Sie sich vorbereiten?

Vor dieser Änderung müssen Sie die Apps bei Azure AD registrieren. Ausführliche Anweisungen finden Sie unten.

  1. Registrieren Sie Ihre Apps bei Azure AD, indem Sie die folgenden Anweisungen befolgen: Registrieren einer Anwendung bei Microsoft Identity Platform.
  2. Fügen Sie die benutzerdefinierte Umleitungs-URL zu Ihren App-Einstellungen hinzu, wie hier dokumentiert.
  3. Gewähren Sie Ihrer App Zugriff auf den Intune MAM-Dienst. Anweisungen finden Sie hier.
  4. Nachdem die oben genannten Änderungen abgeschlossen sind, konfigurieren Sie Ihre Apps für die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL):
    1. Für umschlossene Apps: Fügen Sie die Client-ID der Azure AD-Anwendung den Befehlszeilenparametern mit dem Intune App Wrapping Tool hinzu, wie in der Dokumentation beschrieben: Umschließen von iOS-Apps mit dem Intune App Wrapping Tool | Microsoft Learn -ac und -ar sind erforderliche Parameter. Jede App benötigt einen eindeutigen Satz dieser Parameter. -aa ist nur für Einzelmandantenanwendungen erforderlich.
    2. Informationen zu integrierten SDK-Apps finden Sie im Entwicklerhandbuch zum Microsoft Intune App SDK für iOS | Microsoft Learn. ADALClientId und ADALRedirectUri/ADALRedirectScheme sind jetzt erforderliche Parameter. ADALAuthority ist nur für Einzelmandantenanwendungen erforderlich.
  5. Stellen Sie die App bereit.
  6. So überprüfen Sie die oben genannten Schritte:
    1. Ziel der Anwendungskonfigurationsrichtlinie "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" und Festlegen auf Aktiviert – Konfigurationsrichtlinien für verwaltete Intune App SDK-Apps – Microsoft Intune | Microsoft Learn
    2. Ziel der App-Schutzrichtlinie für die Anwendung. Aktivieren Sie die Richtlinie "Anmeldeinformationen für Geschäfts-, Schul- oder Unikonten für den Zugriff" , und legen Sie die Einstellung "Zugriffsanforderungen erneut überprüfen nach (Minuten der Inaktivität)" auf eine niedrige Zahl wie 1 fest.
  7. Starten Sie dann die Anwendung auf einem Gerät, und überprüfen Sie, ob die Anmeldung (die beim App-Start jede Minute erforderlich sein sollte) erfolgreich mit den konfigurierten Parametern erfolgt.
  8. Beachten Sie, dass Sie beim Starten der Anwendung möglicherweise blockiert werden, wenn Sie nur Schritt 6 und 7 ausführen, bevor Sie die anderen Schritte ausführen. Sie werden auch das gleiche Verhalten bemerken, wenn einige der Parameter falsch sind.
  9. Nachdem Sie die Überprüfungsschritte abgeschlossen haben, können Sie die in Schritt 6 vorgenommenen Änderungen rückgängig machen.

Hinweis

Intune erfordert bald eine Azure AD-Geräteregistrierung für iOS-Geräte mit MAM. Wenn Sie Richtlinien für bedingten Zugriff aktiviert haben, sollten Ihre Geräte bereits registriert sein, und Sie werden keine Änderung bemerken. Weitere Informationen finden Sie unter Bei Microsoft Entra registrierte Geräte – Microsoft Entra | Microsoft Learn.

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune-API für die Verwaltung der Compliance, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Update auf das neueste Intune App SDK und Intune App Wrapper für iOS zur Unterstützung von iOS/iPadOS 17

Um die bevorstehende Version von iOS/iPadOS 17 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und des App Wrapping Tools für iOS, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Darüber hinaus sollten Benutzer für Organisationen, die die Gewährung "App-Schutzrichtlinie erforderlich" für bedingten Zugriff verwenden, ihre Apps vor dem Upgrade auf iOS 17 auf die neueste Version aktualisieren. Weitere Informationen finden Sie im Blog Aktualisieren von Intune App SDK, Wrapper und iOS-Apps mithilfe von MAM-Richtlinien zur Unterstützung von iOS/iPadOS 17.

Plan for Change: Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen beendet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für Android-Geräteadministratoren beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Benutzer können geräte nicht beim Android-Geräteadministrator registrieren.
  2. Intune wird keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  3. Der technische Intune-Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune-Berichte überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan for Change: Beenden des Supports für Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps

Im April 2023 haben wir damit begonnen, den Support für den Microsoft Store für Unternehmen in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Apps im Microsoft Store für Unternehmen und Bildungseinrichtungen zum Microsoft Store in Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen und Bildungseinrichtungen verwenden:

  1. Am 30. April 2023 trennt Intune die Dienste des Microsoft Store für Unternehmen. Microsoft Store für Unternehmen und Bildungseinrichtungen können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Online- und Offline-Erzwingung von Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune-App-Objekte bleiben bestehen, damit Administratoren die synchronisierten Apps und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Apps im Microsoft Store für Unternehmen und Bildungseinrichtungen aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung des Microsoft Store für Unternehmen und Bildungseinrichtungen wurde im Jahr 2021 angekündigt. Wenn die Portale microsoft Store für Unternehmen und Bildungseinrichtungen eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus den Microsoft Store für Unternehmen- und Bildungsportalen herunterladen.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt , dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune-Produktfamilie stellt zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP ein. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrer Organisation nicht den Zugriff auf Dokumente verlieren, die durch eine WIP-Richtlinie geschützt wurden. Weitere Informationen und Optionen zum Entfernen von WIP von Ihren Geräten finden Sie im Blog Support-Tipp: Supportendeleitfaden für Windows Information Protection .

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur auf Sie aus, wenn Sie weiterhin nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature " Ermittelte Apps ", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.

Siehe auch

Ausführliche Informationen zu aktuellen Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.