Freigeben über


In Entwicklung für Microsoft Intune

Um Ihre Bereitschaft und Planung zu unterstützen, werden in diesem Artikel Intune Ui-Updates und Features aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:

  • Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
  • Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wird die Featurebeschreibung von diesem Artikel zu Neuerungen verschoben.
  • Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .

Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.

Hinweis

Dieser Artikel spiegelt unsere aktuellen Erwartungen an Intune Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Microsoft Intune Suite

Verwenden von Copilot mit Endpoint Privilege Manager, um potenzielle Rechteerweiterungsrisiken zu identifizieren

Wir fügen Unterstützung für Copilot hinzu, damit Sie Details zur Erhöhung von Endpoint Privilege Manager (EPM) untersuchen können. Copilot unterstützt Sie beim Auswerten von Informationen von Ihren EPM-Rechteanforderungen, um potenzielle Anzeichen für eine Gefährdung anhand von Informationen aus Microsoft Defender zu identifizieren.

EPM ist als Intune Suite-Add-On-Funktion verfügbar. Weitere Informationen zur Verwendung von Copilot in Intune finden Sie unter Microsoft Copilot in Intune.

Unterstützung von Endpoint Privilege Manager-Erhöhungsregel für Dateiargumente und -parameter

Bald unterstützen die Dateierweiterungsregeln für Endpoint Privilege Manager (EPM) die Verwendung von Argumenten oder Parametern, die Sie zulassen möchten. Argumente und Parameter, die nicht explizit zulässig sind, werden für die Verwendung blockiert. Diese Funktion trägt dazu bei, die Kontrolle über den Kontext für Dateierweiterungen zu verbessern.

EPM ist als Intune Suite-Add-On-Funktion verfügbar.

App-Verwaltung

Schutz für iOS-/iPadOS-App-Widgets hinzugefügt

Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune App-Schutzrichtlinien jetzt die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung App-Schutzrichtlinie für richtlinienverwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Neue Einstellungen für Windows 24H2 im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Sie können diese Windows-Einstellungen im Microsoft Intune Admin Center anzeigen, indem Sie geräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher unterPlattformeinstellungskatalog> für Profiltyp.

Wir arbeiten an neuen Einstellungen für Windows 24H2.

Gilt für:

  • Windows

Gerätesicherheit

Linux-Unterstützung für Einstellungen für Endpunkterkennung und -antwortausschluss

Wir fügen eine neue Endpoint Security-Vorlage unter Endpunkterkennung und -reaktion (EDR) für die Linux-Plattform hinzu, die über das Verwaltungsszenario für Microsoft Defender for Endpoint Sicherheitseinstellungen unterstützt wird.

Die Vorlage unterstützt Einstellungen im Zusammenhang mit globalen Ausschlusseinstellungen. Für Antiviren- und EDR-Engines auf dem Client können die Einstellungen Ausschlüsse konfigurieren, um zugeordnete EDR-Warnungen für den Echtzeitschutz für die ausgeschlossenen Elemente zu beenden. Ausschlüsse können durch den Dateipfad, den Ordner oder den Prozess definiert werden, der explizit vom Administrator in der Richtlinie definiert wird.

Gilt für:

  • Linux

Neue Microsoft Tunnel-Bereitschaftsprüfung für überwachtes Paket

Wir aktualisieren das Microsoft Tunnel-Bereitschaftstool , um zu ermitteln, ob das überwachte Paket für die Linux-Systemüberwachung (LSA) auf Ihrem Linux-Server installiert ist. Wenn diese Überprüfung durchgeführt wird, löst das mst-readiness-Tool eine Warnung aus, wenn das Überwachungspaket nicht installiert ist. Die Überwachung ist keine erforderliche Voraussetzung für den Linux-Server, wird jedoch empfohlen.

Weitere Informationen zu auditd und zur Installation auf Ihrem Microsoft Tunnel-Server finden Sie unter Linux-Systemüberwachung.

Unterstützung für Intune Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) aus dem Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.

Überwachung und Problembehandlung

Geräteabfrage für mehrere Geräte

Wir fügen eine Geräteabfrage für mehrere Geräte hinzu. Mit diesem Feature können Sie umfassende Einblicke in Ihre gesamte Geräteflotte gewinnen, indem Sie Kusto-Abfragesprache (KQL) verwenden, um gesammelte Bestandsdaten für Ihre Geräte abzufragen.

Geräteabfragen für mehrere Geräte werden für Geräte unterstützt, auf denen Windows 10 oder höher ausgeführt wird. Dieses Feature wird als Teil von Advanced Analytics enthalten sein.

Gilt für:

  • Windows

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Um die bevorstehende Version von iOS/iPadOS 18.2 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:

Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Auswirkungen auf Ihre Organisation

Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.2 zu unterstützen.

Notwendige Vorbereitungen

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren:

Für Apps, die unter iOS 18.2 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren:

Wichtig

Die oben aufgeführten SDK-Versionen haben Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf neue KI-Features in iOS 18.2 hinzugefügt. Für Apps, die auf die oben aufgeführte Version des SDK aktualisiert wurden, wird der Bildschirmaufnahmeblock angewendet, wenn Sie Organisationsdaten an andere Apps senden mit einem anderen Wert als Alle Apps konfiguriert haben. Weitere Informationen finden Sie unter Einstellungen für iOS-/iPadOS-App-Schutzrichtlinien . Sie können die App-Konfigurationsrichtlinieneinstellung com.microsoft.intune.mam.screencapturecontrol = Disabled konfigurieren, wenn Sie die Bildschirmaufnahme für Ihre iOS-Geräte zulassen möchten. Weitere Informationen finden Sie unter App-Konfigurationsrichtlinien für Microsoft Intune. Intune werden in Zukunft präzisere Kontrollen zum Blockieren bestimmter KI-Features bereitstellen. Bitte folgen Sie neuigkeiten in Microsoft Intune, um auf dem neuesten Stand zu bleiben.

Benachrichtigen Sie Ihre Benutzer, falls zutreffend, um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.2 auf die neueste Version aktualisieren. Sie können die Intune App SDK-Version, die von Ihren Benutzern verwendet wird, im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann plattformversion und iOS SDK-Version überprüfen.

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung. Navigieren Sie außerdem, falls noch nicht geschehen, zum entsprechenden GitHub-Repository, und abonnieren Sie Releases und Diskussionen (Sehen Sie > sich benutzerdefinierte > Releases, Diskussionen an), um sicherzustellen, dass Sie mit den neuesten SDK-Releases, Updates und anderen wichtigen Ankündigungen auf dem laufenden bleiben.

Plan for Change: Bestimmte App-Konfigurationswerte werden automatisch an bestimmte Apps gesendet.

Ab dem Dienstrelease von Intune vom September (2409) werden die App-Konfigurationswerte IntuneMAMUPN, IntuneMAMOID und IntuneMAMDeviceID automatisch an verwaltete Anwendungen auf Intune registrierten iOS-Geräten für die folgenden Apps gesendet: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams und Microsoft Word. Intune erweitern diese Liste weiterhin, um weitere verwaltete Apps einzuschließen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn diese Werte für iOS-Geräte nicht ordnungsgemäß konfiguriert sind, besteht die Möglichkeit, dass die Richtlinie entweder nicht an die App übermittelt wird oder die falsche Richtlinie übermittelt wird. Weitere Informationen finden Sie unter Supporttipp: Intune MAM-Benutzer auf iOS-/iPadOS-Geräten ohne Benutzer können in seltenen Fällen blockiert werden.

Wie können Sie sich vorbereiten?

Es ist keine zusätzliche Aktion erforderlich.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und zusätzliche Anleitungen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit eingeschlossener SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus bleibt bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, aber Apps müssen das SDK nicht so aktualisieren, dass es einfach unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Maßnahmen ergreifen: Update auf das neueste Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Um die bevorstehende Version von iOS/iPadOS 18.1 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der Intune App Wrapping Tool, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Wichtig: Wenn Sie nicht auf die neuesten Versionen aktualisieren, gelten einige App-Schutzrichtlinien in bestimmten Szenarien möglicherweise nicht für Ihre App. Sehen Sie sich die folgenden GitHub-Ankündigungen an, um weitere Details zu den spezifischen Auswirkungen zu erhalten:

Als bewährte Methode sollten Sie Ihre iOS-Apps immer auf das neueste App SDK oder App Wrapping Tool aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool verwenden, müssen Sie auf die neueste Version aktualisieren, um iOS 18.1 zu unterstützen.

Wie können Sie sich vorbereiten?

Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version des Intune App SDK für iOS aktualisieren.

Für Apps, die unter iOS 18.1 ausgeführt werden, müssen Sie auf die neue Version der Intune App Wrapping Tool für iOS aktualisieren.

Benachrichtigen Sie Ihre Benutzer ggf., um sicherzustellen, dass sie ihre Apps vor dem Upgrade auf iOS 18.1 auf die neueste Version aktualisieren. Sie können die von Ihren Benutzern verwendete Intune App SDK-Version im Microsoft Intune Admin Center überprüfen, indem Sie zu Apps>Monitor>App-Schutz status navigieren und dann "Plattformversion" und "iOS SDK-Version" überprüfen.

Aktion ergreifen: Aktivieren der mehrstufigen Authentifizierung für Ihren Mandanten vor dem 15. Oktober 2024

Ab oder nach dem 15. Oktober 2024 fordert Microsoft administratoren auf, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) zu verwenden, wenn sie sich beim Microsoft Azure-Portal, Microsoft Entra Admin Center und Microsoft Intune Admin Center anmelden. Um die zusätzliche Schutzebene der MFA nutzen zu können, empfehlen wir, MFA so bald wie möglich zu aktivieren. Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Hinweis

Diese Anforderung gilt auch für alle Dienste, auf die über das Intune Admin Center zugegriffen wird, z. B. Windows 365 Cloud-PC.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

MFA muss für Ihren Mandanten aktiviert sein, um sicherzustellen, dass sich Administratoren nach dieser Änderung beim Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center anmelden können.

Wie können Sie sich vorbereiten?

  • Falls noch nicht geschehen, richten Sie MFA vor dem 15. Oktober 2024 ein, um sicherzustellen, dass Ihre Administratoren auf die Azure-Portal, Microsoft Entra Admin Center und Intune Admin Center zugreifen können.
  • Wenn Sie die MFA nicht vor diesem Datum einrichten können, können Sie beantragen, das Datum der Erzwingung zu verschieben.
  • Wenn MFA nicht vor Beginn der Erzwingung eingerichtet wurde, werden Administratoren aufgefordert, sich für MFA zu registrieren, bevor sie bei der nächsten Anmeldung auf das Azure-Portal, Microsoft Entra Admin Center oder Intune Admin Center zugreifen können.

Weitere Informationen finden Sie unter Planen der obligatorischen mehrstufigen Authentifizierung für Azure- und Verwaltungsportale.

Plan for Change: Intune unterstützt iOS/iPadOS 16 und höher

Später in diesem Jahr erwarten wir, dass iOS 18 und iPadOS 18 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordern kurz nach der iOS/iPadOS 18-Veröffentlichung iOS 16/iPadOS 16 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die kein Upgrade auf die unterstützte Mindestversion (iOS 16/iPadOS 16) durchführen können.

Da mobile Microsoft 365-Apps unter iOS 16/iPadOS 16 und höher unterstützt werden, wirkt sich dies möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 16 oder iPadOS 16 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 16/iPadOS 16, während die zulässige Betriebssystemversion in iOS 13/iPadOS 13 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 13 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 15 Sequoia von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 13 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 15 auf. Dies wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Ventura ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 12.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 12.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 12.x oder früheren Versionen hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client-ID) basierende Authentifizierungsmethode entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Zusatzinformation:

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Änderungsplan: Intune die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im Dezember 2024 eingestellt

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen endet Intune ab dem 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  2. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Beenden der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps

Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:

  1. Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Siehe auch

Ausführliche Informationen zu den jüngsten Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.