Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para ayudar en su preparación y planeamiento, en este artículo se enumeran Intune actualizaciones y características de la interfaz de usuario que están en desarrollo pero que aún no se han publicado. Además:
- Si anticipamos que tendrá que tomar medidas antes de un cambio, publicaremos una publicación complementaria en el centro de mensajes de Office.
- Cuando una característica entra en producción, ya sea en versión preliminar o disponible con carácter general, la descripción de la característica pasa de este artículo a Novedades.
- Consulte la hoja de ruta de Microsoft 365 para obtener resultados estratégicos y escalas de tiempo.
Este artículo y el artículo Novedades se actualizan periódicamente. Vuelva a comprobar si hay más actualizaciones.
Nota:
En este artículo se reflejan nuestras expectativas actuales sobre las funcionalidades de Intune en una próxima versión. Las fechas y las características individuales pueden cambiar. En este artículo no se describen todas las características del desarrollo. Se actualizó por última vez en la fecha mostrada bajo el título.
Puede usar RSS para recibir una notificación cuando se actualice este artículo. Para obtener más información, consulte Cómo usar los documentos.
Microsoft Intune Suite
Panel de administración de privilegios de punto de conexión para las tendencias de preparación y elevación del usuario
Estamos trabajando en un panel para Endpoint Privilege Management (EPM) que le proporcionará información para admitir que los usuarios se ejecuten como usuarios estándar en lugar de ejecutarse con permisos de administrador local. En primer lugar, el panel notificará el progreso hacia una Standard Estado de usuario para ayudarle a comprender cuándo los usuarios administradores podrían estar listos para trasladarse a los usuarios estándar. El panel también le ayudará a comprender las tendencias de elevación de archivos de su organización.
Compatibilidad con Endpoint Privileged Management en Azure Virtual Desktop
Vamos a agregar compatibilidad para implementar directivas de Administración de privilegios de punto de conexión (EPM) a los usuarios en máquinas virtuales de sesión única de Azure Virtual Desktop (AVD). Con esta compatibilidad, las directivas de elevación de EPM funcionarán en entornos de sesión única de AVD.
Para obtener más información sobre EPM, que está disponible como complemento de Intune Suite, consulte Información general sobre Endpoint Privilege Management.
Compatibilidad de Endpoint Privilege Management con caracteres comodín en reglas de elevación
Endpoint Privilege Management (EPM) pronto admitirá el uso de caracteres comodín al definir reglas de elevación. Los caracteres comodín permiten crear reglas más flexibles con funcionalidades de coincidencia más amplias, lo que permite elevaciones de archivos para archivos de confianza que tienen nombres que podrían cambiar con revisiones posteriores.
Por ejemplo, podrá crear una regla para un archivo de instalación de Visual Studio denominado VSCodeUserSetup-arm64-1.99.2.exe mediante caracteres comodín para dar cabida a futuras revisiones. Se pueden usar varios formularios comodín, como VSCodeUserSetup*
, VSCodeUserSetup-arm64-*
o VSCodeUserSetup-?????-1.??.?.exe
, donde un asterisco representa una cadena y los signos de interrogación representan caracteres únicos.
Administración de aplicaciones
Se ha agregado protección para widgets de aplicaciones de iOS/iPadOS
Para proteger los datos de la organización para las aplicaciones y las cuentas administradas de MAM, Intune directivas de protección de aplicaciones pronto proporcionará la capacidad de bloquear la sincronización de datos de datos de aplicaciones administradas por directivas a widgets de aplicaciones. Los widgets de aplicación se pueden agregar a la pantalla de bloqueo del dispositivo iOS/iPadOS del usuario final, que puede exponer los datos contenidos en estos widgets, como títulos de reuniones, sitios principales y notas recientes. En Intune, podrá establecer la configuración de directiva de protección de aplicaciones Sincronizar datos de aplicaciones administradas por directivas con widgets de aplicación en Bloquear para aplicaciones iOS/iPadOS. Esta configuración estará disponible como parte de la configuración de Protección de datos en las directivas de protección de aplicaciones. Esta nueva configuración será una característica de protección de aplicaciones similar a la configuración Sincronizar datos de aplicaciones administradas por directivas con aplicaciones nativas o complementos .
Se aplica a:
- iOS/iPadOS
Configuración de dispositivos
Nueva configuración disponible en el catálogo de configuración de Apple
El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.
Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.
iOS/iPadOS
Red privada de telefonía móvil:
- Datos móviles preferidos
- Identificador de red de CSG
- Nombre del conjunto de datos
- Habilitación de NR independiente
- Geovallas
- Identificador de red
- Número de versión
macOS
Autenticación > Kerberos de Inicio de sesión único extensible:
- Allow Platform SSO Auth Fallback
Microsoft Edge:
- La categoría Microsoft Edge se actualiza con la nueva configuración. Obtenga más información sobre la configuración de macOS Edge disponible en Microsoft Edge: directivas.
Administración de dispositivos
Nuevos permisos de Microsoft Graph para llamadas API a puntos de conexión de administración de dispositivos
El 31 de julio de 2025, las llamadas a varias API de Microsoft Graph requerirán uno de los dos permisos devicemanagement recién agregados que reemplacen los permisos existentes. Con este cambio, los permisos anteriores ya no funcionarán y se producirá un error en las llamadas API de herramientas y scripts que usan los permisos anteriores.
A continuación se muestran las llamadas de Microsoft Graph API que se ven afectadas:
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
A continuación se muestran los nuevos permisos que se necesitarán pronto y los permisos antiguos que ya no funcionarán:
DeviceManagementScripts.Read.All: este nuevo permiso reemplaza el uso de DeviceManagementConfiguration.Read.All.
DeviceManagementScripts.ReadWrite.All: este nuevo permiso reemplaza el uso de DeviceManagementConfiguration.ReadWrite.All.
Hasta el 31 de julio de 2025, los permisos DeviceManagementScripts y DeviceManagementConfiguration anteriores funcionarán. Sin embargo, para asegurarse de que las herramientas y los scripts siguen funcionando, revíselos y actualícelos para usar solo los permisos más recientes antes del 31 de julio de 2025.
Para obtener más información, consulte Api de Graph usadas para configurar dispositivos.
Acciones remotas con aprobación administrativa múltiple
Intune directivas de acceso ayudan a protegerse frente a una cuenta administrativa en peligro al requerir que se use una segunda cuenta administrativa para aprobar un cambio antes de que se aplique el cambio. Esta funcionalidad se conoce como aprobación administrativa múltiple (MAA). La acción remota Borrar admitirá MAA. La incorporación de acciones de dispositivo remoto a MAA ayudará a mitigar el riesgo de que se realicen acciones remotas no autorizadas o comprometidas en los dispositivos mediante una única cuenta administrativa, lo que mejorará la posición de seguridad general del entorno.
Para obtener más información sobre la aprobación administrativa múltiple, consulte Uso de varias aprobaciones administrativas en Intune.
Introducción a la segmentación de nivel de plataforma de la regla de limpieza de dispositivos
Vamos a agregar una característica que permite a un cliente:
- Configurar una regla de limpieza de dispositivos por plataforma (Windows, iOS/macOS, iPadOS, Android, Linux)
- Configurar un permiso de RBAC diferente y asignar el permiso a distintos roles de RBAC
La segmentación de nivel de plataforma de la regla de limpieza de dispositivos ayuda a los administradores a quitar dispositivos obsoletos e inactivos de su inquilino en función de la regla de días activos especificada por el administrador. Las reglas de limpieza de dispositivos con ámbito y de destino agregan una fase intermedia en la que un administrador podrá tener como destino la eliminación de dispositivos obsoletos al tener una regla configurada en el nivel de plataforma o sistema operativo.
Para obtener más información, consulte reglas de limpieza de dispositivos.
Seguridad de dispositivos
Compatibilidad con macOS para la configuración de la cuenta de administrador local LAPS y la solución de contraseña
Estamos trabajando para agregar Intune compatibilidad con la configuración de la cuenta de administrador local de macOS durante la inscripción de ADE (inscripción automatizada de dispositivos) y compatibilidad con macOS para la solución de contraseña de Administración local (LAPS) de Microsoft.
Con la compatibilidad con la configuración de la cuenta de administrador local:
- Podrá usar perfiles de inscripción de dispositivos automatizados (ADE) de macOS para configurar las cuentas de administrador locales y estándar para un dispositivo. Cuando se configura, esta funcionalidad se aplica a todas las nuevas inscripciones de dispositivos macOS, así como a las reinscripciones de dispositivos.
- Intune crea automáticamente una contraseña aleatoria, única y segura para la cuenta de administrador del dispositivo. Esa contraseña se rota automáticamente cada seis meses.
- Los dispositivos inscritos anteriormente no se verán afectados a menos que o hasta que vuelvan a inscribirse con Intune si esta configuración está configurada.
- Se admitirán las siguientes variables para la configuración de la cuenta de nombre completo y nombre de usuario:
- {{username}}
- {{serialNumber}}
- {{partialupn}}
- {{managedDeviceName}}
Con la compatibilidad con LAPS:
- Para los roles de RBAC personalizados: los permisos para ver y administrar la contraseña de administrador requerirán que se asigne a un administrador nuevos Intune permisos de control de acceso basado en rol para el programa de inscripción.
- Los administradores con permisos suficientes podrán ver y girar manualmente la contraseña de los dispositivos inscritos con la configuración de la cuenta de administrador local a través de macOS ADE.
Se aplica a:
- macOS
Para obtener más información sobre esta compatibilidad con macOS, consulte lo siguiente en la documentación para desarrolladores de Apple:
- Configuración de la cuenta | Documentación para desarrolladores de Apple
- Establecer la contraseña de administrador local | Documentación para desarrolladores de Apple
Compatibilidad con Intune directiva de control de dispositivos para dispositivos administrados por Microsoft Defender para punto de conexión
Podrá usar la directiva de seguridad de punto de conexión para el control de dispositivos (directiva de reducción de superficie expuesta a ataques) de la Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad Microsoft Defender para punto de conexión.
- Las directivas de control de dispositivos forman parte de la directiva de reducción de la superficie expuesta a ataques de seguridad de puntos de conexión.
Se aplica a lo siguiente cuando se usa la plataforma Windows :
- Windows 10
- Windows 11
Cuando este cambio surte efecto, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir esta directiva la obtendrán.
Supervisar y solucionar problemas
Informe operativo de actualización de software declarativo de Apple
Pronto podrá ver informes completos casi en tiempo real para las actualizaciones del sistema operativo en dispositivos Apple mediante el nuevo informe de actualizaciones de software de Apple por dispositivo:
- Información de actualización del sistema operativo pendiente, como el sistema operativo y la versión de compilación, y su estado en el dispositivo
- Información actual del sistema operativo de un dispositivo, incluidas las respuestas de seguridad rápidas
- Motivos de instalación que describen cómo se desencadenó una actualización, por ejemplo, por el usuario o se aplicó a través de DDM
- Información sobre la última actualización pública disponible por Apple
Este nuevo informe estará disponible a través del nodo Dispositivos> Seleccionar un monitor de dispositivo > del centro de administración.
Se aplica a:
- iOS/iPadOS
- macOS
Informes declarativos de actualización de software de Apple
Pronto podrá ver informes completos casi en tiempo real para las actualizaciones del sistema operativo en dispositivos Apple mediante nuevos informes de actualizaciones de software de Apple:
- Informe de errores de actualización de software de Apple : con este informe podrá ver detalles sobre los errores de actualización, incluido el motivo por el que se produjo un error en la actualización, cuántas veces se produjo un error y la marca de tiempo del último error.
- Informe de actualizaciones de software de Apple : vea los detalles sobre la información de actualización de software pendiente y actual en toda la flota de dispositivos.
- Informe de resumen de actualizaciones de software de Apple : vea un resumen del estado de instalación de la actualización para cada sistema operativo.
El informe de errores de actualización de software de Apple estará disponible a través del nodoMonitor de dispositivos> del centro de administración. El informe de actualizaciones de software de Apple y el informe de resumen estarán disponibles a través del nodo Informes>actualizaciones de Apple del Centro de administración.
Se aplica a:
- iOS/iPadOS
- macOS
Notificaciones
Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.
Actualice al SDK de aplicación de Intune más reciente y Intune App Wrapping Tool para iOS y registre la aplicación con Microsoft Entra
Para admitir la próxima versión de iOS/iPadOS 26 y garantizar la aplicación continua de la directiva de protección de aplicaciones (APP, también conocida como MAM), actualice a las versiones más recientes de Intune App SDK y el Intune App Wrapping Tool para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Importante: Si no actualiza a las versiones más recientes, es posible que algunas directivas de protección de aplicaciones no se apliquen a la aplicación en determinados escenarios.
Nota:
La actualización a SDK v21.0.0 o posterior requiere que la aplicación se registre con Microsoft Entra. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el impacto específico:
- SDK para iOS: El requisito de registro de aplicaciones se aplicará en la versión 21.0.0+ | microsoftconnect/ms-intune-app-sdk-ios - Discussion #569
- Contenedor para iOS: los parámetros -ac y -ar se requerirán en la versión 21.0.0 | microsoftconnect/intune-app-wrapping-tool-ios - Discussion #136
Si tiene preguntas o preocupaciones, escriba un problema en el repositorio de GitHub o responda directamente al anuncio de GitHub.
Como procedimiento recomendado, actualice siempre las aplicaciones de iOS/iPadOS al SDK de aplicaciones más reciente o App Wrapping Tool para asegurarse de que la aplicación sigue ejecutándose sin problemas.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si tiene aplicaciones que usan Intune App SDK o Intune App Wrapping Tool, actualice a la versión más reciente para admitir iOS/iPadOS 26. La actualización a la versión 21.0.0 o posterior requiere que las aplicaciones se registren con Microsoft Entra. Aunque anteriormente era posible que las aplicaciones habilitara Intune MAM sin una configuración completa de Microsoft Entra, esto no se admitirá a partir del SDK 21.0.0. Las aplicaciones que no están registradas correctamente pueden no funcionar o recibir directivas de protección de aplicaciones.
¿Cómo se puede preparar?
- En el caso de las aplicaciones que se ejecutan en iOS 26, actualice a la nueva versión del SDK de Intune App para iOS: Versiones: microsoftconnect/ms-intune-app-sdk-ios
- Para las aplicaciones compiladas con XCode 16, use la versión v20.x más reciente.
- Para las aplicaciones compiladas con XCode 26, use v21.0.0 o posterior, que se espera que se publique en septiembre de 2025.
- Para las aplicaciones que se ejecutan en iOS 26, actualice a la nueva versión de la Intune App Wrapping Tool para iOS: Versiones: microsoftconnect/intune-app-wrapping-tool-ios
- Para las aplicaciones compiladas con XCode 16, use la versión v20.x más reciente.
- Para las aplicaciones compiladas con XCode 26, use v21.0.0 o posterior, que se espera que se publique en septiembre de 2025.
- Asegúrese de que las aplicaciones están registradas en Microsoft Entra. Para obtener más información, consulte: Cómo registrar una aplicación en Microsoft Entra ID
Notifique a los usuarios según corresponda, para asegurarse de que actualizan sus aplicaciones a la versión más reciente antes de actualizar a iOS 26. Puede revisar la versión del SDK de Intune App en uso por los usuarios en el Centro de administración de Microsoft Intune; para ello, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y, a continuación, revise "Versión de la plataforma" y "Versión del SDK de iOS".
Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 17 y versiones posteriores
Más adelante en el año natural 2025, esperamos que Apple publique iOS 26 y iPadOS 26. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requiere iOS 17/iPadOS 17 y versiones posteriores poco después de la versión de iOS/iPadOS 26.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 17/iPadOS 17).
Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 17/iPadOS 17 y versiones posteriores, es posible que este cambio no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.
Para comprobar qué dispositivos admiten iOS 17 o iPadOS 17 (si procede), consulte la siguiente documentación de Apple:
Nota:
Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima admitida del sistema operativo cambia a iOS 17/iPadOS 17, mientras que la versión del sistema operativo permitida cambia a iOS 14/iPadOS 14 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.
Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administración de versiones del sistema operativo con Intune.
Plan de cambio: Intune se está moviendo para admitir macOS 14 y versiones posteriores a finales de este año
Más adelante en el año natural 2025, esperamos que Apple publique macOS Tahoe 26. Microsoft Intune, la aplicación Portal de empresa y el agente de administración de dispositivos móviles de Intune admiten macOS 14 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 26. Esto no afecta a los dispositivos inscritos existentes.
¿Cómo afecta este cambio a usted o a sus usuarios?
Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de dispositivos compatibles, consulte macOS Sonoma es compatible con estos equipos.
Nota:
Los dispositivos que están inscritos actualmente en macOS 13.x o versiones posteriores seguirán estando inscritos incluso cuando esas versiones ya no se admitan. Los nuevos dispositivos no pueden inscribirse si ejecutan macOS 13.x o versiones posteriores.
¿Cómo se puede preparar?
Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 13.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.
Plan para el cambio: Actualización de definición de integridad sólida de Google Play para Android 13 o superior
Google ha actualizado recientemente la definición de "Integridad fuerte" para los dispositivos que ejecutan Android 13 o superior, lo que requiere señales de seguridad respaldadas por hardware y actualizaciones de seguridad recientes. Para obtener más información, consulte el Blog para desarrolladores de Android: Hacer que play integrity API sea más rápido, resistente y más privado. Microsoft Intune aplicará este cambio antes del 30 de septiembre de 2025. Hasta entonces, hemos ajustado la directiva de protección de aplicaciones y el comportamiento de la directiva de cumplimiento para alinearse con la guía de compatibilidad con versiones anteriores recomendada de Google para minimizar la interrupción, como se detalla en Veredictos mejorados en dispositivos Android 13 y versiones posteriores | Google Play | Desarrolladores de Android.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si ha dirigido a los usuarios con directivas de protección de aplicaciones o directivas de cumplimiento que usan dispositivos que ejecutan Android 13 o superior sin una actualización de seguridad en los últimos 12 meses, estos dispositivos ya no cumplirán el estándar "Integridad segura".
Impacto del usuario: Para los usuarios que ejecutan dispositivos en Android 13 o posterior después de este cambio:
- Los dispositivos sin las actualizaciones de seguridad más recientes pueden reducirse de "Integridad fuerte" a "Integridad del dispositivo", lo que podría dar lugar a bloques de inicio condicionales para los dispositivos afectados.
- Es posible que los dispositivos sin las actualizaciones de seguridad más recientes vean que sus dispositivos no son conformes en la aplicación Portal de empresa de Intune y podrían perder el acceso a los recursos de la empresa en función de las directivas de acceso condicional de su organización.
Tenga en cuenta que los dispositivos que ejecutan las versiones 12 o posteriores de Android no se ven afectados por este cambio.
¿Cómo se puede preparar?
Antes del 30 de septiembre de 2025, revise y actualice las directivas según sea necesario. Asegúrese de que los usuarios con dispositivos que ejecutan Android 13 o versiones posteriores reciben actualizaciones de seguridad oportunas. Puede usar el informe de estado de protección de aplicaciones para supervisar la fecha de la última revisión de seguridad de Android recibida por el dispositivo y notificar a los usuarios que actualicen según sea necesario. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- En el caso de las directivas de protección de aplicaciones, configure los valores de inicio condicional Versión mínima del sistema operativo y Versión de revisión mínima . Para obtener más información, revise la configuración de la directiva de protección de aplicaciones Android en Microsoft Intune | Microsoft Learn
- En el caso de las directivas de cumplimiento, configure la opción Cumplimiento de nivel de revisión de seguridad mínimo . Para obtener más información, consulte Configuración de cumplimiento de dispositivos para Android Enterprise en Intune
Plan de cambio: nuevo conector de Intune para implementar Microsoft Entra dispositivos unidos híbridos mediante Windows Autopilot
Como parte de la Iniciativa de futuro seguro de Microsoft, recientemente publicamos una actualización de Intune Connector para Active Directory para usar una cuenta de servicio administrada en lugar de una cuenta system local para implementar Microsoft Entra dispositivos unidos a híbridos con Windows Autopilot. El nuevo conector tiene como objetivo mejorar la seguridad mediante la reducción de privilegios y permisos innecesarios asociados a la cuenta system local.
Importante
A finales de junio de 2025, quitaremos el conector antiguo que usa la cuenta system local. En ese momento, dejaremos de aceptar inscripciones del conector anterior. Para más información, consulte el blog: Microsoft Intune Connector for Active Directory security update (Conector de Microsoft Intune para la actualización de seguridad de Active Directory).
¿Cómo afecta este cambio a usted o a sus usuarios?
Si ha Microsoft Entra dispositivos unidos a híbridos mediante Windows Autopilot, debe realizar la transición al nuevo conector para seguir implementando y administrando dispositivos de forma eficaz. Si no actualiza al nuevo conector, no podrá inscribir nuevos dispositivos con el conector anterior.
¿Cómo se puede preparar?
Actualice el entorno al nuevo conector siguiendo estos pasos:
- Descargue e instale el nuevo conector en el centro de administración de Intune.
- Inicie sesión para configurar la cuenta de servicio administrada (MSA).
- Actualice el archivo ODJConnectorEnrollmentWizard.exe.config para incluir las unidades organizativas (OU) necesarias para la unión a un dominio.
Para obtener instrucciones más detalladas, revise: Microsoft Intune Connector for Active Directory security update e Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementación de Microsoft Entra dispositivos unidos híbridos mediante Intune y Windows Autopilot).
Actualización de puntos de conexión de red para dispositivos administrados con Windows, Mac y Android AOSP
Intune ha actualizado los puntos de conexión de CDN necesarios para Windows, Mac y Android Open Source Project (AOSP). Si ha configurado el firewall para permitir *.manage.microsoft.com no se requiere ninguna acción; de lo contrario, se recomienda revisar y actualizar la configuración del proxy antes del 30 de abril de 2025.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si usa Intune para implementar aplicaciones y scripts, deberá conceder acceso a los puntos de conexión actualizados para su ubicación. Si no se concede acceso a los nuevos puntos de conexión, los usuarios no podrán instalar aplicaciones o scripts y se pueden producir errores en determinadas funcionalidades. Los puntos de conexión de CDN se usan en los siguientes escenarios:
- Windows: la red CDN se usa para entregar actualizaciones a la extensión de administración de Intune que permite escenarios como la implementación de aplicaciones Win32, scripts de PowerShell, análisis de puntos de conexión, etc.
- Dispositivos administrados conjuntamente: la red CDN proporciona los archivos binarios de Configuration Manager oficiales, incluidas las principales versiones preliminares técnicas y oficiales, revisiones, notificaciones push, etc.
- Mac: la red CDN se usa para entregar actualizaciones al agente de administración de Intune que se usa para implementar aplicaciones PKG de macOS, aplicaciones DMG, scripts de shell y atributos personalizados.
- AOSP de Android: la red CDN se usa para entregar aplicaciones durante el aprovisionamiento de dispositivos, como la aplicación Portal de empresa de Intune y las actualizaciones de características.
¿Cómo se puede preparar?
Actualice las reglas de firewall para incluir los nuevos puntos de conexión de CDN. Para obtener la mejor experiencia, se recomienda usar el dominio *.manage.microsoft.com. Si el proxy o firewall no le permite crear una regla de firewall mediante un dominio, actualice la dirección como se muestra en la lista:
- Requisitos de la red CDN de Windows: requisitos de red para scripts de PowerShell y aplicaciones Win32
- Configuration Manager requisitos de red CDN de dispositivos administrados conjuntamente: Novedades y mantenimiento
- Requisitos de mac CDN: requisitos de red para implementaciones de aplicaciones y scripts de macOS
- Requisitos de la red CDN de Android AOSP: dependencias de Android AOSP
Plan for Change:New settings for Apple AI features; Genmojis, Herramientas de escritura, Captura de pantalla
En la actualidad, las características de IA de Apple para Genmojis, herramientas de escritura y captura de pantalla se bloquean cuando la configuración de la directiva de protección de aplicaciones (APP) "Enviar datos de la organización a otras aplicaciones" está configurada en un valor distinto de "Todas las aplicaciones". Para obtener más información sobre la configuración actual, los requisitos de la aplicación y la lista de controles de IA de Apple actuales, consulte el blog: Microsoft Intune compatibilidad con Apple Intelligence.
En una próxima versión, Intune directivas de protección de aplicaciones tienen una nueva configuración independiente para bloquear la captura de pantalla, Genmojis y las herramientas de escritura. Estas configuraciones independientes son compatibles con las aplicaciones que se han actualizado a la versión 19.7.12 o posterior para Xcode 15 y 20.4.0 o posterior para Xcode 16 del SDK de Intune App y App Wrapping Tool.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si configuró la opción "Enviar datos de la organización a otras aplicaciones" de la aplicación en un valor distinto de "Todas las aplicaciones", la nueva configuración "Genmoji", "Herramientas de escritura" y "Captura de pantalla" se establece en Bloquear en la directiva de protección de aplicaciones para evitar cambios en la experiencia actual del usuario.
Nota:
Si ha configurado una directiva de configuración de aplicaciones (ACP) para permitir la captura de pantalla, invalida la configuración de LA APLICACIÓN. Se recomienda actualizar la nueva configuración de APLICACIÓN a Permitir y quitar la configuración acp. Para obtener más información sobre el control de captura de pantalla, revise la configuración de la directiva de protección de aplicaciones de iOS/iPadOS | Microsoft Learn.
¿Cómo se puede preparar?
Revise y actualice las directivas de protección de aplicaciones si quiere controles más pormenorizados para bloquear o permitir características específicas de IA. (Aplicaciones>Protección>seleccionar una directiva>Propiedades>Básico>Aplicaciones>Protección de datos)
Plan de cambio: alertas de usuario en iOS para cuando se bloquean las acciones de captura de pantalla
En una próxima versión (20.3.0) del SDK de Intune App y Intune App Wrapping Tool para iOS, se agrega compatibilidad a los usuarios de alerta cuando se detecta una acción de captura de pantalla (incluida la grabación y la creación de reflejo) en una aplicación administrada. La alerta solo es visible para los usuarios si ha configurado una directiva de protección de aplicaciones (APP) para bloquear la captura de pantalla.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si APP se ha configurado para bloquear la captura de pantalla, los usuarios verán una alerta que indica que su organización bloquea las acciones de captura de pantalla al intentar realizar capturas de pantalla, grabar pantalla o reflejar la pantalla.
En el caso de las aplicaciones que se han actualizado a las versiones más recientes Intune App SDK o Intune App Wrapping Tool, la captura de pantalla se bloquea si ha configurado "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.
¿Cómo se puede preparar?
Actualice la documentación del administrador de TI y notifíquelo al departamento de soporte técnico o a los usuarios según sea necesario. Puede obtener más información sobre cómo bloquear la captura de pantalla en el blog: Nueva captura de pantalla de bloque para aplicaciones protegidas mam de iOS/iPadOS
Traslado a las nuevas propiedades de la API beta de Microsoft Graph para el modo de implementación automática y el aprovisionamiento previo de Windows Autopilot
A finales de mayo de 2025 (anteriormente, marzo), se quita un número selecto de las antiguas propiedades windowsAutopilotDeploymentProfile de la API beta de Microsoft Graph usadas para el modo de implementación automática de Windows Autopilot y el aprovisionamiento previo y dejan de funcionar. Los mismos datos se pueden encontrar con las propiedades de Graph API más recientes.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si tiene automatización o scripts que usan las siguientes propiedades de Windows Autopilot, debe actualizar a las nuevas propiedades para evitar que se rompan.
Viejo | Nuevo |
---|---|
enableWhiteglove | preprovisioningAllowed |
extractHardwareHash | hardwareHashExtractionEnabled |
language | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
¿Cómo se puede preparar?
Actualice la automatización o los scripts para usar las nuevas propiedades de Graph API para evitar problemas de implementación.
Información adicional:
- Tipo de recurso windowsAutopilotDeploymentProfile: Microsoft Graph Beta | Microsoft Learn
- Tipo de recurso azureADWindowsAutopilotDeploymentProfile: Microsoft Graph Beta | Microsoft Learn
- Tipo de recurso outOfBoxExperienceSettings: Microsoft Graph Beta | Microsoft Learn
Plan de cambio: captura de pantalla de bloqueo en la versión más reciente Intune APP SDK para iOS y Intune App Wrapping Tool para iOS
Recientemente hemos publicado versiones actualizadas del SDK de Intune App y el Intune App Wrapping Tool. Incluida en estas versiones (v19.7.5+ para Xcode 15 y v20.2.0+ para Xcode 16) es la compatibilidad para bloquear la captura de pantalla, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS/iPadOS 18.2.
¿Cómo afecta este cambio a usted o a sus usuarios?
En el caso de las aplicaciones que se han actualizado a la versión más reciente Intune App SDK o Intune App Wrapping Tool versiones, la captura de pantalla se bloqueará si configuró "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.
¿Cómo se puede preparar?
Revise las directivas de protección de aplicaciones y, si es necesario, cree una directiva de configuración de aplicaciones administradas para permitir la captura de pantalla mediante la configuración anterior (Directivas > de configuración > de aplicaciones Crear > aplicaciones > administradas Paso 3 "Configuración" en Configuración general). Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS: directivas de protección de datos y configuración de aplicaciones: aplicaciones administradas.
Plan de cambio: Implementación de una asignación segura para certificados SCEP y PKCS
Con el 10 de mayo de 2022, windows update (KB5014754), se realizaron cambios en el comportamiento de distribución de claves Kerberos (KDC) de Active Directory en Windows Server 2008 y versiones posteriores para mitigar la elevación de vulnerabilidades de privilegios asociadas con la suplantación de certificados. Windows aplica estos cambios el 11 de febrero de 2025.
Para prepararse para este cambio, Intune ha liberado la capacidad de incluir el identificador de seguridad para asignar fuertemente certificados SCEP y PKCS. Para obtener más información, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune.
¿Cómo afecta este cambio a usted o a sus usuarios?
Estos cambios afectarán a los certificados SCEP y PKCS entregados por Intune para Microsoft Entra dispositivos o usuarios unidos a híbridos. Si un certificado no se puede asignar fuertemente, se denegará la autenticación. Para habilitar la asignación segura:
- Certificados SCEP: agregue el identificador de seguridad al perfil de SCEP. Se recomienda encarecidamente realizar pruebas con un pequeño grupo de dispositivos y, a continuación, implementar lentamente certificados actualizados para minimizar las interrupciones para los usuarios.
- Certificados PKCS: actualice a la versión más reciente de Certificate Connector, cambie la clave del Registro para habilitar el identificador de seguridad y, a continuación, reinicie el servicio del conector. Importante: Antes de modificar la clave del Registro, revise cómo cambiar la clave del Registro y cómo hacer una copia de seguridad y restaurar el registro.
Para obtener pasos detallados e instrucciones adicionales, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados Microsoft Intune
¿Cómo se puede preparar?
Si usa certificados SCEP o PKCS para Microsoft Entra dispositivos o usuarios unidos a híbridos, deberá realizar una acción antes del 11 de febrero de 2025 para:
- (Recomendado) Para habilitar la asignación segura, revise los pasos descritos en el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune
- Como alternativa, si no se pueden renovar todos los certificados antes del 11 de febrero de 2025, con el SID incluido, habilite el modo de compatibilidad ajustando la configuración del Registro como se describe en KB5014754. El modo de compatibilidad es válido hasta septiembre de 2025.
Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15
Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.
¿Cómo afecta este cambio a usted o a sus usuarios?
Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.
¿Cómo se puede preparar?
Si decide compilar aplicaciones destinadas a Android API 35, debe adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, debe usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).
Nota:
Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para que se ejecute en Android 15.
También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.
Estos son los repositorios públicos:
Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024
En octubre de 2024, Intune admite Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:
- Perfil de trabajo de propiedad personal de Android Enterprise
- Perfil de trabajo de propiedad corporativa de Android Enterprise
- Android Enterprise totalmente administrado
- Android Open Source Project (AOSP) basado en el usuario
- Administrador de dispositivos Android
- directivas de Protección de aplicaciones (APP)
- Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas
En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.
Nota:
Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.
¿Cómo afecta este cambio a usted o a sus usuarios?
En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:
- Intune no se proporcionará soporte técnico.
- Intune no realizará cambios para solucionar errores o problemas.
- No se garantiza que las características nuevas y existentes funcionen.
Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.
¿Cómo se puede preparar?
Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:
- Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
- Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
- Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.
Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.
Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS
En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, "Inscripción de dispositivos con Portal de empresa" se muestra como el método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
Nota:
Para la inscripción web, debe implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.
¿Cómo afecta este cambio a usted o a sus usuarios?
Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.
¿Cómo se puede preparar?
Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.
Información adicional:
- Configuración del registro Just-In-Time en Microsoft Intune
- Configuración de la inscripción de dispositivos basada en web para iOS
Plan de cambio: Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en diciembre de 2024
Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 31 de diciembre de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS.
¿Cómo afecta este cambio a usted o a sus usuarios?
Una vez Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:
- Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
- Intune soporte técnico ya no admitirá estos dispositivos.
¿Cómo se puede preparar?
Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.
Lea el blog, Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS, para nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.
Vea también
Para obtener más información sobre los desarrollos recientes, consulte Novedades de Microsoft Intune.