In Entwicklung für Microsoft Intune

Um Ihre Bereitschaft und Planung zu unterstützen, werden in diesem Artikel Intune Ui-Updates und Features aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:

  • Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
  • Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wird die Featurebeschreibung von diesem Artikel zu Neuerungen verschoben.
  • Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .

Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.

Hinweis

Dieser Artikel spiegelt unsere aktuellen Erwartungen an Intune Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

App-Verwaltung

Erweiterte Funktionen für verwaltete Google Play-Apps auf persönlichen Android-Geräten mit einem Arbeitsprofil

Es werden neue Funktionen auf Arbeitsprofilgeräte erweitert. Die folgenden Funktionen waren bisher nur auf unternehmenseigenen Geräten verfügbar:

  • Verfügbare Apps für Gerätegruppen: Sie können bald Intune verwenden, um Apps für Gerätegruppen über den verwalteten Google Play Store verfügbar zu machen. Bisher konnten Apps nur für Benutzergruppen verfügbar gemacht werden.

  • Updateprioritätseinstellung: Sie können bald Intune verwenden, um die App-Updatepriorität auf Geräten mit einem Arbeitsprofil zu konfigurieren. Weitere Informationen zu dieser Einstellung finden Sie unter Aktualisieren einer verwalteten Google Play-App.

  • Erforderliche Apps werden in Managed Google Play als verfügbar angezeigt: Sie können bald Intune verwenden, um erforderliche Apps für Benutzer über den verwalteten Google Play Store verfügbar zu machen. Apps, die Teil vorhandener Richtlinien sind, werden jetzt als verfügbar angezeigt.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Zuweisungsfilter für verwaltete Apps für Windows MAM

Sie können verwaltete App-Zuweisungsfilter für Windows MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien verwenden.

Informationen zu Windows MAM finden Sie unter Datenschutz für Windows MAM.

Weitere Informationen zu Zuweisungsfiltern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Schutz für iOS-/iPadOS-App-Widgets hinzugefügt

Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune App-Schutzrichtlinien jetzt die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung App-Schutzrichtlinie für richtlinienverwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.

Unternehmensportal automatisch auf dedizierten Android Enterprise-Geräten installiert

Intune-Unternehmensportal werden jetzt automatisch auf allen dedizierten Android Enterprise-Geräten installiert, um die angemessene Behandlung von App-Schutzrichtlinien sicherzustellen. Benutzer können die Unternehmensportal nicht sehen oder starten, und es gibt keine Anforderungen für Benutzer, um damit zu interagieren. Administratoren werden feststellen, dass die Unternehmensportal automatisch auf ihren dedizierten Android Enterprise-Geräten installiert wird, ohne dass die Möglichkeit zum Deinstallieren besteht.

Unterstützung für iOS-/iPadOS-Geräteinventur mit mehreren SIM-Geräten

Sie können die Dienstabonnementfelder auf Geräten, auf denen mehrere SIM-Karten installiert sind, im Abschnitt Hardware pro Gerät anzeigen. Die Inventurfelder, die mehrere Werte an Intune melden können, sind:

  • ICCID
  • IMEI
  • MEID
  • Telefonnummer

Diese Felder verwenden standardmäßig Bezeichnungen, die vom Gerät zurückgegeben werden, z. B.: Primär, Sekundär, CTSubscriptionSlotOne und CTSubscriptionSlotTwo. Diese zurückgegebenen Bezeichnungen werden möglicherweise in der Sprache des lokalen Geräts angezeigt, das seinen Bestand an Intune meldet.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Neues BIOS-Gerätekonfigurationsprofil für OEMs

Es wird eine neue BIOS-Konfiguration und andere Einstellungen Gerätekonfigurationsrichtlinie für OEMs geben. OEMs können diese neue Richtlinie verwenden, um verschiedene BIOS-Features zu aktivieren oder zu deaktivieren, die das Gerät schützen. In der Intune Gerätekonfigurationsrichtlinie fügen Sie die BIOS-Konfigurationsdatei hinzu und weisen die Richtlinie dann Ihren Geräten zu.

Administratoren können beispielsweise das Dell Command-Tool (öffnet die Website von Dell) verwenden, um die BIOS-Konfigurationsdatei zu erstellen. Anschließend fügen sie diese Datei der neuen richtlinie Intune hinzu.

Gilt für

  • Windows 10 und höher

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Erstellen>Windows 10 und höher für Plattformeinstellungskatalog> für Den Profiltyp.

  • DODisallowCacheServerDownloadsOnVPN : Diese Einstellung blockiert Downloads von Microsoft Connected Cache-Servern, wenn das Gerät eine VPN-Verbindung herstellt. Standardmäßig darf das Gerät aus Microsoft Connected Cache heruntergeladen werden, wenn es über VPN verbunden ist.

  • DOSetHoursToLimitBackgroundDownloadBandwidth : Diese Einstellung gibt die maximale Bandbreite für Hintergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

  • DOSetHoursToLimitForegroundDownloadBandwidth : Diese Einstellung gibt die maximale Downloadbandbreite im Vordergrund an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

  • DOVpnKeywords : Mit dieser Richtlinie können Sie ein oder mehrere Schlüsselwörter festlegen, die zum Erkennen von VPN-Verbindungen verwendet werden.

Weitere Informationen zu diesen Einstellungen finden Sie unter Richtlinien-CSP – DeliveryOptimization.

Gilt für:

  • Windows 10 und höher

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Erstellen Sie>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Einschränkungen:

  • Marketplace-App-Installation zulassen

macOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Bei nächster Authentifizierung ändern
  • Benutzerdefinierter RegEx
  • Fehlgeschlagene Zurücksetzungsversuche in Minuten
  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Die macOS-Unternehmensportal-App unterstützt Plattform-SSO (öffentliche Vorschau)

In Intune können Sie das Enterprise SSO-Plug-In auf Apple-Geräten mithilfe eines Gerätekonfigurationsprofils konfigurieren (Gerätekonfiguration>>Erstellen Sie>macOS für Plattformeinstellungskatalog> für Profilauthentifizierung>>Extensible Single Sign-On (SSO)).

Die Unternehmensportal App-Version unterstützt die Plattform-SSO-Einstellungen für macOS 13 und höher. Plattform-SSO ermöglicht es Ihnen, Ihr Microsoft Entra ID Kennwort mit lokalen Konten auf Macs zu synchronisieren, indem Sie die Enterprise Single Sign-On-Erweiterung verwenden.

Weitere Informationen zum Enterprise SSO-Plug-In finden Sie unter:

Gilt für:

  • macOS 13 und höher

Geräteverwaltung

Neue Konformitätseinstellungen für Android-Arbeitsprofil, persönliche Geräte

Mit neuen Konformitätseinstellungen können Sie dem Arbeitsprofilkennwort auf einem persönlichen Gerät Einschränkungen hinzufügen, ohne dass sich dies auf das Gerätekennwort auswirkt. Einstellungen sind in Microsoft Intune Konformitätsrichtlinien unter persönlichen Android Enterprise-Arbeitsprofilen>Systemsicherheit>Arbeitsprofilsicherheit verfügbar und umfassen Folgendes:

  • Anfordern eines Kennworts zum Entsperren des Arbeitsprofils
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl vorheriger Kennwörter, deren Wiederverwendung verhindert wird
  • Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Anforderung eines Kennworts
  • Kennwortkomplexität
  • Geforderter Kennworttyp
  • Minimale Kennwortlänge

Unternehmensportal erzwingt die Einstellungen und markiert das Gerät als nicht konform, wenn das Kennwort für das Arbeitsprofil Ihre Anforderungen nicht erfüllt. Intune Konformitätseinstellungen haben Vorrang vor den entsprechenden Intune Konfigurationseinstellungen. Wenn beispielsweise die Kennwortkomplexität in Ihrer Konformitätsrichtlinie auf mittel und das Kennwort in Ihrem Konfigurationsprofil auf "Hoch" festgelegt ist, priorisieren Intune die Konformitätseinstellung und erzwingen sie.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Endbenutzerzugriff auf BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte

Endbenutzer können den BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte im Web Unternehmensportal anzeigen. Diese Funktion reduziert Helpdesk-Anrufe, wenn sie von ihren Unternehmenscomputern gesperrt werden. Endbenutzer können auf den Wiederherstellungsschlüssel ihres registrierten Windows-Geräts zugreifen, indem sie unter ihrem Gerät auf Wiederherstellungsschlüssel anzeigen klicken, nachdem sie sich beim Web-Unternehmensportal angemeldet haben. Dies ist eine ähnliche Erfahrung wie die MyAccount-Website, bei der Endbenutzer auch ihre Wiederherstellungsschlüssel sehen können.

Der Zugriff auf BitLocker-Wiederherstellungsschlüssel durch Endbenutzer kann verhindert werden, wenn sie in Ihrem organization nicht zulässig sind, indem Sie die Microsoft Entra ID Umschaltfläche Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihr eigenes Gerät wiederherstellen. Weitere Informationen zum Verhindern des Zugriffs auf BitLocker-Wiederherstellungsschlüssel finden Sie unter Verwalten von Geräteidentitäten mithilfe der Microsoft Entra Admin Center.

Windows-Qualitätsupdates unterstützen das Beschleunigen nicht sicherheitsrelevanter Updates.

Windows-Qualitätsupdates unterstützen das Beschleunigen von nicht sicherheitsrelevanten Updates für situationen, in denen ein Qualitätsfix schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Einführung einer Remoteaktion zum Anhalten des Erzwingungsintervalls für die Konfigurationsaktualisierung

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen. Das Gerät wird Einstellungen basierend auf der zuvor empfangenen Richtlinie wiedergeben und erneut erzwingen, um die Wahrscheinlichkeit von Konfigurationsabweichungen zu minimieren.

Um dieses Feature zu unterstützen, wird eine Remoteaktion hinzugefügt, um eine Pause in Aktion zu ermöglichen. Wenn ein Administrator Änderungen oder Korrekturen auf einem Gerät zur Problembehandlung oder Wartung durchführen muss, kann er eine Pause von Intune für einen bestimmten Zeitraum ausgeben. Wenn der Zeitraum abläuft, werden die Einstellungen erneut erzwungen.

Auf die Remoteaktion Konfigurationsaktualisierung anhalten kann über die Gerätezusammenfassungsseite zugegriffen werden.

Informationen zu derzeit verfügbaren Remoteaktionen finden Sie unter Remoteaktionen.

Gerätesicherheit

Unterstützung von Defender für Endpunkt-Sicherheitseinstellungen in Government-Cloudumgebungen

Kundenmandanten in Umgebungen der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können bald Intune verwenden, um die Defender-Sicherheitseinstellungen auf den Geräten zu verwalten, die Sie in Defender integriert haben, ohne diese Geräte bei Intune zu registrieren. Diese Funktion wird als Defender für Endpunkt-Sicherheitseinstellungenverwaltung bezeichnet.

Weitere Informationen zu den Intune Features, die in GCC High- und DoD-Umgebungen unterstützt werden, finden Sie unter Intune Beschreibung des US Government-Diensts.

Aktualisierte Sicherheitsbaseline für Windows Version 23H2

Wir arbeiten an einem Update der Intune Sicherheitsbaseline für Windows. Die aktualisierte Sicherheitsbaseline basiert auf der Version 23H2 der Gruppenrichtlinie Sicherheitsbaseline aus dem Security Compliance Toolkit und Baselines aus dem Microsoft Download Center und enthält nur die Einstellungen, die für Geräte gelten, die über Intune verwaltet werden. Mithilfe dieser aktualisierten Baseline können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen helfen, Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Verbesserungen für Intune Bereitstellungen von Microsoft Defender for Endpoint

Wir verbessern und vereinfachen die Erfahrung, den Workflow und die Berichtsdetails, wenn wir die EDR-Richtlinie (Endpoint Detection and Response) von Intune verwenden, um Microsoft Defender for Endpoint bereitzustellen. Diese Änderungen gelten für Windows-Geräte, die von Intune verwaltet werden, und für das Mandantenanfügungsszenario. Zu diesen Verbesserungen gehören:

  • Änderungen an Dashboards und Berichten, um die Sichtbarkeit Ihrer Defender EDR-Bereitstellungsnummern zu verbessern.
  • Eine mandantenweite Bereitstellungsoption für Intune EDR-Richtlinie, die Bereitstellungen von Defender für Endpunkt auf entsprechenden Geräten optimiert.
  • Änderungen an der Übersichtsseite für die Endpunktsicherheit von Intune, um konsolidierte Dashboard Berichte für die Gerätesignale von Defender auf Ihren verwalteten Geräten bereitzustellen.

Gilt für Folgendes über Cloud- und Mandantenanfügungsendpunkte:

  • Windows 10
  • Windows 11

Unterstützung für Intune Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) aus dem Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

  • Gerätesteuerungsrichtlinien sind Teil der Richtlinie zur Verringerung der Angriffsfläche für Endpunktsicherheit.

    Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

    • Windows 10
    • Windows 11

Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.

Überwachung und Problembehandlung

Intune Unterstützung von Microsoft 365-Remoteanwendungs-Diagnose

Die Microsoft 365-Remoteanwendung Diagnose ermöglicht es Intune Administratoren, Intune App Protection-Protokolle und Microsoft 365-Anwendungsprotokolle (falls zutreffend) direkt über die Intune-Konsole anzufordern. Administratoren finden diesen Bericht im Microsoft Intune Admin Center, indem sie Problembehandlung undSupportzusammenfassung>>App-Schutz* auswählen.

Dieses Feature ist exklusiv für Anwendungen verfügbar, die unter Intune App Protection-Verwaltung stehen. Falls unterstützt, werden die anwendungsspezifischen Protokolle gesammelt und in dedizierten Speicherlösungen für jede Anwendung gespeichert. Mobile Outlook-Protokolle werden in Version 2404 unterstützt, wobei die Unterstützung für weitere Anwendungen in Kürze verfügbar ist.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID bis April 2024

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird ab dem 1. April 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client)-ID basierende Authentifizierungsmethode entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts vor dem 1. April 2024 wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. Mit dem Dienstrelease vom April (2404) von Intune erwartet, ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Weitere Informationen:

Umschlossene iOS-Apps und iOS-Apps, die das Intune App SDK verwenden, erfordern eine Azure AD-App-Registrierung.

Wir nehmen Updates vor, um die Sicherheit des Intune MAM-Diensts (Mobile Application Management) zu verbessern. Dieses Update erfordert, dass umschlossene iOS-Apps und integrierte SDK-Apps bis zum 31. März 2024 bei Microsoft Entra ID (früher Azure Active Directory (Azure AD)) registriert werden, um weiterhin MAM-Richtlinien zu erhalten.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über umschlossene Apps oder integrierte SDK-Apps verfügen, die nicht bei Azure AD registriert sind, können diese Apps keine Verbindung mit dem MAM-Dienst herstellen, um Richtlinien zu erhalten, und Ihre Benutzer können nicht auf Apps zugreifen, die nicht registriert sind.

Wie können Sie sich vorbereiten?

Vor dieser Änderung müssen Sie die Apps bei Azure AD registrieren. Ausführliche Anweisungen finden Sie unten.

  1. Registrieren Sie Ihre Apps bei Azure AD, indem Sie die folgenden Anweisungen befolgen: Registrieren einer Anwendung mit dem Microsoft Identity Platform.
  2. Fügen Sie die benutzerdefinierte Umleitungs-URL zu Ihren App-Einstellungen hinzu, wie hier dokumentiert.
  3. Gewähren Sie Ihrer App Zugriff auf den Intune MAM-Dienst. Anweisungen finden Sie hier.
  4. Nachdem die oben genannten Änderungen abgeschlossen sind, konfigurieren Sie Ihre Apps für die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL):
    1. Für umschlossene Apps: Fügen Sie die Client-ID der Azure AD-Anwendung den Befehlszeilenparametern mit dem Intune App Wrapping Tool hinzu, wie in der Dokumentation beschrieben: Umschließen von iOS-Apps mit dem Intune App Wrapping Tool | Microsoft Learn -ac und -ar sind erforderliche Parameter. Jede App benötigt einen eindeutigen Satz dieser Parameter. -aa ist nur für Einzelmandantenanwendungen erforderlich.
    2. Informationen zu integrierten SDK-Apps finden Sie im Entwicklerhandbuch Microsoft Intune App SDK für iOS | Microsoft Learn. ADALClientId und ADALRedirectUri/ADALRedirectScheme sind jetzt erforderliche Parameter. ADALAuthority ist nur für Einzelmandantenanwendungen erforderlich.
  5. Stellen Sie die App bereit.
  6. So überprüfen Sie die oben genannten Schritte:
    1. Ziel der Anwendungskonfigurationsrichtlinie "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" und Festlegen der Anwendungskonfigurationsrichtlinie auf Aktiviert – Konfigurationsrichtlinien für Intune Verwaltete App SDK-Apps – Microsoft Intune | Microsoft Learn
    2. Ziel der App-Schutzrichtlinie für die Anwendung. Aktivieren Sie die Richtlinie "Anmeldeinformationen für Geschäfts-, Schul- oder Unikonten für den Zugriff" , und legen Sie die Einstellung "Zugriffsanforderungen erneut überprüfen nach (Minuten der Inaktivität)" auf eine niedrige Zahl wie 1 fest.
  7. Starten Sie dann die Anwendung auf einem Gerät, und überprüfen Sie, ob die Anmeldung (die beim App-Start jede Minute erforderlich sein sollte) erfolgreich mit den konfigurierten Parametern erfolgt.
  8. Beachten Sie, dass Sie beim Starten der Anwendung möglicherweise blockiert werden, wenn Sie nur Schritt 6 und 7 ausführen, bevor Sie die anderen Schritte ausführen. Sie werden auch das gleiche Verhalten bemerken, wenn einige der Parameter falsch sind.
  9. Nachdem Sie die Überprüfungsschritte abgeschlossen haben, können Sie die in Schritt 6 vorgenommenen Änderungen rückgängig machen.

Hinweis

Intune erfordert bald eine Azure AD-Geräteregistrierung für iOS-Geräte, die MAM verwenden. Wenn Sie Richtlinien für bedingten Zugriff aktiviert haben, sollten Ihre Geräte bereits registriert sein, und Sie werden keine Änderung bemerken. Weitere Informationen finden Sie unter Microsoft Entra registrierten Geräten – Microsoft Entra | Microsoft Learn.

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Update auf das neueste Intune App SDK und Intune App Wrapper für iOS zur Unterstützung von iOS/iPadOS 17

Um die bevorstehende Version von iOS/iPadOS 17 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der App Wrapping Tool für iOS, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Darüber hinaus sollten Benutzer für Organisationen, die die Gewährung "App-Schutzrichtlinie erforderlich" für bedingten Zugriff verwenden, ihre Apps vor dem Upgrade auf iOS 17 auf die neueste Version aktualisieren. Weitere Informationen finden Sie im Blog: Aktualisieren Intune App SDK, Wrapper und iOS-Apps mithilfe von MAM-Richtlinien zur Unterstützung von iOS/iPadOS 17.

Plan for Change: Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen wird Intune ab dem 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS) beenden. Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Benutzer können geräte nicht beim Android-Geräteadministrator registrieren.
  2. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  3. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan für Änderung: Intune wird iOS/iPadOS 15 und höher unterstützen

Später in diesem Jahr erwarten wir, dass iOS 17 von Apple veröffentlicht wird. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch als MAM bezeichnet), erfordern kurz nach der Veröffentlichung von iOS 17 iOS 15/iPadOS 15 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 15) aktualisieren können.

Da Office 365 mobilen Apps unter iOS/iPadOS 15.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 15 oder iPadOS 15 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 15/iPadOS 15, während die zulässige Betriebssystemversion in iOS 12/iPadOS 12 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 12 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 14 Sonoma von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 12 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 17 auf.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Monterey ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 11.x oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 11.x oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 11.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps

Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:

  1. Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Plan for Change: Beenden der Unterstützung für Windows 8.1

Microsoft Intune wird die Unterstützung für Geräte, auf denen Windows 8.1 ausgeführt wird, am 21. Oktober 2022 eingestellt. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1 Geräte gilt.

Microsoft empfiehlt dringend, zu einer unterstützten Version von Windows 10 oder Windows 11 zu wechseln, um ein Szenario zu vermeiden, in dem Sie einen Dienst oder Support benötigen, der nicht mehr verfügbar ist.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1 Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien, sie können jedoch keine neuen Geräte registrieren, wenn diese Windows 8.1 ausgeführt werden.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade Für Ihre Windows 8.1 Geräte aus. Um zu ermitteln, welche Benutzergeräte Windows 8.1 navigieren Sie zu Microsoft Intune Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät festzustellen, sehen Sie sich die Version der Microsoft Intune-Verwaltungserweiterung in der Programmliste unter Apps und Features an.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur auf Sie aus, wenn Sie noch nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature "Ermittelte Apps", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.

Siehe auch

Ausführliche Informationen zu den jüngsten Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.