Compartir a través de


Novedades de Microsoft Intune

Conozca las novedades semanales de Microsoft Intune.

También puede leer:

Nota:

Cada actualización mensual puede tardar hasta tres días en implementarse y estará en el orden siguiente:

  • Día 1: Asia Pacífico (APAC)
  • Día 2: Europa, Oriente Medio, África (EMEA)
  • Día 3: Norteamérica
  • Día 4+: Intune para Administración Pública

Algunas características se implementarán durante varias semanas y es posible que no estén disponibles para todos los clientes en la primera semana.

Para obtener una lista de las próximas versiones de características de Intune, consulte In development for Microsoft Intune.

Para obtener información nueva sobre las soluciones de Windows Autopilot, consulte:

Puede usar el formato RSS para recibir una notificación cuando se actualice esta página. Para obtener más información, consulte Cómo usar los documentos.

Semana del 3 de junio de 2024

Inscripción de dispositivos

Nueva característica de agrupación de tiempo de inscripción para dispositivos

La agrupación de tiempo de inscripción es una forma nueva y más rápida de agrupar dispositivos durante la inscripción. Cuando se configura, Intune agrega dispositivos al grupo adecuado sin necesidad de detección de inventario y evaluaciones dinámicas de pertenencia. Para configurar la agrupación de tiempo de inscripción, debe configurar un grupo de seguridad estático de Microsoft Entra en cada perfil de inscripción. Una vez que se inscribe un dispositivo, Intune lo agrega al grupo de seguridad estático y ofrece directivas y aplicaciones asignadas.

Esta característica está disponible para dispositivos Windows 11 que se inscriben a través de la preparación de dispositivos Windows Autopilot. Para obtener más información, consulte Agrupación de tiempo de inscripción en Microsoft Intune.

Semana del 27 de mayo de 2024

Microsoft Intune Suite

Nuevo punto de conexión principal para la Ayuda remota

Para mejorar la experiencia de ayuda remota en dispositivos Windows, Web y macOS, hemos actualizado el punto de conexión principal para la Ayuda remota:

  • Punto de conexión principal antiguo: https://remoteassistance.support.services.microsoft.com
  • Nuevo punto de conexión principal: https://remotehelp.microsoft.com

Si usa ayuda remota y tiene reglas de firewall que bloquean el nuevo punto de conexión principal, los administradores y los usuarios pueden experimentar problemas de conectividad o interrupciones al usar Quitar ayuda.

Para admitir el nuevo punto de conexión principal en dispositivos Windows, actualice la Ayuda remota a la versión 5.1.124.0. Los dispositivos web y macOS no requieren una versión actualizada de la Ayuda remota para usar el nuevo punto de conexión principal.

Se aplica a:

  • macOS 11, 12, 13 y 14
  • Windows 10 u 11
  • Windows 11 en dispositivos ARM64
  • Windows 10 en dispositivos ARM64
  • Windows 365

Para obtener información sobre la versión más reciente de la Ayuda remota, consulte la entrada del 13 de marzo de 2024 para Novedades de la Ayuda remota. Para obtener información sobre los puntos de conexión de Intune para ayuda remota, consulte Ayuda remota en puntos de conexión de red para Microsoft Intune.

Administración de dispositivos

Evaluación del cumplimiento del Subsistema de Windows para Linux (versión preliminar pública)

Ahora, en una versión preliminar pública, Microsoft Intune admite las comprobaciones de cumplimiento de las instancias del Subsistema de Windows para Linux (WSL) que se ejecutan en un dispositivo host de Windows.

Con esta versión preliminar, puede crear un script de cumplimiento personalizado que evalúe la distribución y la versión necesarias de WSL. Los resultados de cumplimiento de WSL se incluyen en el estado de cumplimiento general del dispositivo host.

Se aplica a:

  • Windows 10
  • Windows 11

Para obtener información sobre esta funcionalidad, consulte Evaluación del cumplimiento del Subsistema de Windows para Linux (versión preliminar pública).

Semana del 20 de mayo de 2024 (versión de servicio 2405)

Configuración de dispositivos

Nueva configuración disponible en el catálogo de configuración de macOS

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Hay nuevas configuraciones en el catálogo de configuración de macOS. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya a Configuración de dispositivos Create macOS for platform Settings catalog for profile type (Configuración> de dispositivos>Crear>macOS para el catálogo de configuración de plataforma > para el tipo de perfil).

Microsoft AutoUpdate (MAU):

  • Microsoft Teams (profesional o educativo)
  • Microsoft Teams clásico

Microsoft Defender > Características:

  • Uso de la prevención de pérdida de datos
  • Uso de extensiones del sistema

Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Se aplica a:

  • macOS

Inscripción de dispositivos

Fase de inscripción de dispositivos Android para reducir los pasos del usuario final

Para reducir el tiempo de inscripción de los usuarios finales, Microsoft Intune admite el almacenamiento provisional de dispositivos Android Enterprise. Con el almacenamiento provisional de dispositivos, puede almacenar provisionalmente un perfil de inscripción y completar todos los pasos de inscripción relacionados para los trabajadores que reciben estos dispositivos:

  • Dispositivos totalmente administrados de propiedad corporativa
  • Dispositivos corporativos con un perfil de trabajo

Cuando los trabajadores de primera línea reciben los dispositivos, lo único que tienen que hacer es conectarse a Wi-Fi e iniciar sesión en su cuenta profesional. Se requiere un nuevo token de almacenamiento provisional de dispositivos para habilitar esta característica. Para obtener más información, consulte Introducción al almacenamiento provisional de dispositivos.

Administración de dispositivos

Acceso del usuario final a las claves de recuperación de BitLocker para dispositivos Windows inscritos

Los usuarios finales ahora pueden ver la clave de recuperación de BitLocker para dispositivos Windows inscritos desde el sitio web del Portal de empresa. Esta funcionalidad puede reducir las llamadas del departamento de soporte técnico en caso de que el usuario final se bloquee de sus máquinas corporativas. Los usuarios finales pueden acceder a la clave de recuperación de un dispositivo inscrito iniciando sesión en el sitio web del Portal de empresa y seleccionando Mostrar clave de recuperación. Esta experiencia es similar al sitio web MyAccount, que también permite a los usuarios finales ver las claves de recuperación.

Puede impedir que los usuarios finales de su organización accedan a las claves de recuperación de BitLocker configurando el botón de alternancia Entra ID (Id. de entra) Impedir que los usuarios no administradores recuperen las claves de BitLocker para su dispositivo de propiedad.

Para más información, vea:

Nueva versión del informe de atestación de hardware de Windows

Hemos publicado una nueva versión del informe de atestación de hardware de Windows que muestra el valor de la configuración atestiguada por la atestación de estado de dispositivos y la atestación de Microsoft Azure para Windows 10/11. El informe de atestación de hardware de Windows se basa en una nueva infraestructura de informes e informa sobre la nueva configuración agregada a Microsoft Azure Attestation. El informe está disponible en el Centro de administración en Informes de>informes de cumplimiento de>dispositivos.

Para más información, vea Informes de Intune.

Se ha retirado el informe de atestación de estado de Windows disponible anteriormente enMonitor de dispositivos>.

Se aplica a:

  • Windows 10
  • Windows 11

Supervisión de acciones de eliminación de dispositivos

Ahora puede supervisar y realizar un seguimiento de las acciones de eliminación de dispositivos en el informe Acción del dispositivo de Intune. Puede determinar cuándo se ha desencadenado una acción de eliminación de dispositivo, quién la inició y el estado de la acción. El estado de una acción de eliminación de dispositivo está completado, pendiente o con errores. Esta información del dispositivo es valiosa para ayudar a mantener el cumplimiento, garantizar la seguridad y simplificar los procesos de auditoría. Para encontrar el informe en el Centro de administración de Microsoft Intune, seleccione Accionesde dispositivo de supervisión> dedispositivos>.

Para obtener más información sobre los informes, consulte Informes de Intune.

Actualizaciones de características opcionales

Las actualizaciones de características ahora se pueden poner a disposición de los usuarios finales como actualizaciones opcionales , con la introducción de actualizaciones de características opcionales . Los usuarios finales verán la actualización en la página de configuración de Windows Update de la misma manera que se muestra para los dispositivos de consumidor.

Los usuarios finales pueden participar fácilmente para probar la siguiente actualización de características y proporcionar comentarios. Cuando sea el momento de implementar la característica como una actualización requerida , los administradores pueden cambiar la configuración de la directiva y actualizar la configuración de lanzamiento para que la actualización se implemente como una actualización requerida en dispositivos que aún no la tengan instalada.

Para obtener más información sobre las actualizaciones de características opcionales, vea Actualizaciones de características para Windows 10 y versiones posteriores en Intune.

Se aplica a:

  • Windows 10
  • Windows 11

Seguridad de dispositivos

Línea base de seguridad actualizada para Microsoft Defender para punto de conexión

Ahora puede implementar la línea de base de seguridad de Intune para Microsoft Defender para punto de conexión. La nueva línea base, versión 24H1, usa la plataforma de configuración unificada que se ve en el Catálogo de configuración, que cuenta con una interfaz de usuario mejorada y experiencia de informes, mejoras de coherencia y precisión con el tatuaje de configuración y la nueva capacidad de admitir filtros de asignación para perfiles.

El uso de líneas base de seguridad de Intune puede ayudarle a mantener las configuraciones de procedimientos recomendados para los dispositivos Windows y puede ayudarle a implementar rápidamente configuraciones en los dispositivos Windows que cumplan las recomendaciones de seguridad de los equipos de seguridad aplicables en Microsoft.

Al igual que con todas las líneas base, la línea base predeterminada representa las configuraciones recomendadas para cada configuración, que puede modificar para cumplir los requisitos de su organización.

Se aplica a:

  • Windows 10
  • Windows 11

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Fellow.app por Fellow Insights Inc
  • Momentos únicos por grupo de disponibilidad único

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 6 de mayo de 2024

Administración de dispositivos

Intune y la aplicación portal de empresa de macOS admiten el inicio de sesión único de platform (versión preliminar pública)

En los dispositivos Apple, puede usar Microsoft Intune y el complemento de INICIO de sesión único de Microsoft Enterprise para configurar el inicio de sesión único (SSO) para aplicaciones y sitios web que admiten la autenticación de Microsoft Entra, incluido Microsoft 365.

En dispositivos macOS, platform SSO está disponible en versión preliminar pública. Platform SSO amplía la extensión de la aplicación sso al permitirle configurar diferentes métodos de autenticación, simplificar el proceso de inicio de sesión de los usuarios y reducir el número de contraseñas que necesitan recordar.

El inicio de sesión único de plataforma se incluye en la versión 5.2404.0 de la aplicación Portal de empresa y versiones posteriores.

Para obtener más información sobre el inicio de sesión único de Platform y para empezar, consulte:

Se aplica a:

  • macOS 13 y versiones posteriores

Administración de inquilinos

Personalización de la experiencia del Centro de administración de Intune

Ahora puede personalizar la experiencia del Centro de administración de Intune mediante la navegación contraíble y los favoritos. Los menús de navegación izquierdos del Centro de administración de Microsoft Intune se han actualizado para admitir la expansión y contracción de cada subsección del menú. Además, puede establecer las páginas del centro de administración como favoritos. Esta funcionalidad del portal se implementará gradualmente durante la próxima semana.

De forma predeterminada, las secciones de menú se expanden. Puede elegir el comportamiento del menú del portal seleccionando el icono de engranaje Configuración en la parte superior derecha para mostrar la configuración del portal. A continuación, seleccione Apariencia y vistas de inicio y establezca el comportamiento del menú Servicio en Contraído o Expandido como la opción predeterminada del portal. Cada sección de menú conserva el estado expandido o contraído que elija. Además, al seleccionar el icono de estrella junto a una página en el panel de navegación izquierdo, se agrega la página a una sección Favoritos cerca de la parte superior del menú.

Para obtener información relacionada, vea Cambiar la configuración del portal.

Semana del 29 de abril de 2024

Administración de aplicaciones

Actualizaciones de la experiencia de la pantalla principal administrada

Recientemente hemos publicado y mejorado la experiencia de pantalla principal administrada, que ahora está disponible con carácter general. La aplicación se ha rediseñado para mejorar los flujos de trabajo principales en toda la aplicación. El diseño actualizado ofrece una experiencia más fácil de usar y compatible.

Con la versión, dejaremos de invertir en flujos de trabajo anteriores de Managed Home Screen. Las nuevas características y correcciones de Managed Home Screen solo se agregan a la nueva experiencia. Durante agosto de 2024, la nueva experiencia se habilitará automáticamente para todos los dispositivos.

Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise y la lista de configuración de dispositivos Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.

Requerir que los usuarios finales escriban el PIN para reanudar la actividad en la pantalla principal administrada

En Intune, puede requerir que los usuarios finales escriban su PIN de sesión para reanudar la actividad en la pantalla principal administrada después de que el dispositivo haya estado inactivo durante un período de tiempo especificado. Establezca la opción Tiempo de inactividad mínimo antes de que se requiera el PIN de sesión en el número de segundos que el dispositivo está inactivo antes de que el usuario final deba introducir su PIN de sesión.

Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise.

Detalles de IPv4 e IPv6 del dispositivo disponibles en la pantalla principal administrada

Los detalles de conectividad IPv4 e IPv6 ahora están disponibles en la página Información del dispositivo de la aplicación Managed Home Screen. Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise.

Actualizaciones del soporte técnico de inicio de sesión de Managed Home Screen

Managed Home Screen ahora admite el inicio de sesión sin dominio. Los administradores pueden configurar un nombre de dominio, que se anexará automáticamente a los nombres de usuario al iniciar sesión. Además, Managed Home Screen admite un texto de sugerencia de inicio de sesión personalizado que se mostrará a los usuarios durante el proceso de inicio de sesión.

Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise y la lista de configuración de dispositivos Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.

Permitir a los usuarios finales controlar la rotación automática de dispositivos Android Enterprise

En Intune, ahora puede exponer una configuración en la aplicación Managed Home Screen que permite al usuario final activar y desactivar la rotación automática del dispositivo. Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise.

Permitir a los usuarios finales ajustar el brillo de la pantalla del dispositivo Android Enterprise

En Intune, puede exponer la configuración en la aplicación Managed Home Screen para ajustar el brillo de la pantalla para dispositivos Android Enterprise. Puedes elegir exponer una configuración en la aplicación para permitir que los usuarios finales accedan a un control deslizante de brillo para ajustar el brillo de la pantalla del dispositivo. Además, puede exponer una configuración para permitir a los usuarios finales alternar el brillo adaptable.

Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise.

Migrado a .NET MAUI desde Xamarin

Xamarin.Forms ha evolucionado hasta convertirse en interfaz de usuario de aplicaciones multiplataforma (MAUI) de .NET. Los proyectos de Xamarin existentes deben migrarse a .NET MAUI. Para obtener más información sobre cómo actualizar proyectos de Xamarin a .NET, consulte la documentación Actualización de Xamarin a .NET & .NET MAUI .

La compatibilidad con Xamarin finalizó a partir del 1 de mayo de 2024 para todos los SDK de Xamarin, incluidos xamarin.forms y enlaces de Xamarin del SDK de aplicaciones de Intune. Para obtener compatibilidad con Intune en plataformas Android e iOS, consulte SDK de aplicaciones de Intune para .NET MAUI: Androidy SDK de aplicaciones de Microsoft Intune para MAUI.iOS.

Semana del 22 de abril de 2024 (versión de servicio 2404)

Administración de aplicaciones

Actualización automática disponible con la sustitución de la aplicación Win32

La sustitución de la aplicación Win32 proporciona la capacidad de reemplazar las aplicaciones implementadas como disponibles con la intención de actualización automática . Por ejemplo, si implementa una aplicación Win32 (aplicación A) según esté disponible e instalada por los usuarios en su dispositivo, puede crear una nueva aplicación Win32 (aplicación B) para reemplazar la aplicación A mediante la actualización automática. Todos los dispositivos y usuarios de destino con la aplicación A instalada como disponible en el Portal de empresa se reemplazan por la aplicación B. Además, solo se muestra la aplicación B en el Portal de empresa. Puede encontrar la característica de actualización automática para la sustitución de la aplicación disponible como un botón de alternancia en la asignación Disponible en la pestaña Asignaciones .

Para obtener más información sobre la sustitución de aplicaciones, consulta Agregar sustitución de aplicaciones Win32.

Configuración de dispositivos

Se muestra un mensaje de error cuando la directiva OEMConfig supera los 500 KB en dispositivos Android Enterprise.

En dispositivos Android Enterprise, puede usar un perfil de configuración de dispositivo OEMConfig para agregar, crear o personalizar configuraciones específicas del OEM.

Al crear una directiva OEMConfig que supera los 500 KB, se muestra el siguiente error en el Centro de administración de Intune:

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Anteriormente, las directivas OEMConfig que superaban los 500 KB se mostraban como pendientes.

Para obtener más información sobre los perfiles OEMConfig, consulte Uso y administración de dispositivos Android Enterprise con OEMConfig en Microsoft Intune.

Se aplica a:

  • Android Enterprise

Seguridad de dispositivos

Cambios de CSP de Firewall de Windows para procesar reglas de firewall

Windows cambió la forma en que el proveedor de servicios de configuración de firewall (CSP) aplica reglas de bloques atómicos de reglas de firewall. El CSP de Firewall de Windows en un dispositivo implementa la configuración de la regla de firewall de las directivas de firewall de seguridad de punto de conexión de Intune. El cambio de comportamiento de CSP ahora aplica una aplicación de todo o nada de reglas de firewall de cada bloque de reglas atomic.

  • Anteriormente, el CSP de un dispositivo pasaba por las reglas de firewall en un bloque atómico de reglas: una regla (o configuración) a la vez con el objetivo de aplicar todas las reglas de ese bloque Atomic o ninguna de ellas. Si el CSP encontró algún problema con la aplicación de cualquier regla desde el bloque al dispositivo, el CSP no solo detendrá esa regla, sino que también dejará de procesar las reglas posteriores sin intentar aplicarlas. Sin embargo, las reglas que se aplicaron correctamente antes de que se produjese un error en una regla se aplicarían al dispositivo. Este comportamiento puede dar lugar a una implementación parcial de reglas de firewall en un dispositivo, ya que las reglas que se aplicaron antes de que una regla no se aplicara no se invierten.

  • Con el cambio en el CSP de firewall, cuando cualquier regla del bloque no se aplica correctamente al dispositivo, se revierten todas las reglas de ese mismo bloque atomic que se aplicaron correctamente. Este comportamiento garantiza que se implemente el comportamiento de todo o nada deseado e impide una implementación parcial de reglas de firewall desde ese bloque. Por ejemplo, si un dispositivo recibe un bloque atómico de reglas de firewall que tiene una regla mal configurada que no se puede aplicar o tiene una regla que no es compatible con el sistema operativo de los dispositivos, el CSP produce un error en todas las reglas de ese bloque y revierte las reglas que se aplican a ese dispositivo.

Este cambio en el comportamiento de CSP de firewall está disponible en dispositivos que ejecutan las siguientes versiones de Windows o versiones posteriores:

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Para obtener más información sobre el tema de cómo el CSP de Firewall de Windows usa bloques atomices para contener reglas de firewall, consulte la nota cerca de la parte superior de CSP de firewall en la documentación de Windows.

Para obtener instrucciones para solucionar problemas, consulte el blog de soporte técnico de Intune Seguimiento y solución de problemas del proceso de creación de reglas de Firewall de seguridad de punto de conexión de Intune.

CrowdStrike: nuevo asociado de defensa contra amenazas móviles

Hemos agregado CrowdStrike Falcon como asociado integrado de Mobile Threat Defense (MTD) con Intune. Al configurar el conector CrowdStrike en Intune, puede controlar el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional que se basa en la evaluación de riesgos en las directivas de cumplimiento.

Con la versión del servicio Intune 2404, el conector CrowdStrike ya está disponible en el Centro de administración. Sin embargo, no se puede usar hasta que CrowdStrike publique los detalles necesarios del perfil de App Configuration necesarios para admitir dispositivos iOS y Android. Los detalles del perfil se esperan en algún momento después de la segunda semana de mayo.

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Asana: Trabaja en un solo lugar por Asana, Inc.
  • Freshservice para Intune de Freshworks, Inc.
  • Kofax Power PDF Mobile de Tungsten Automation Corporation
  • Escritorio remoto de Microsoft Corporation

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Supervisar y solucionar problemas

Informe de distribución de Windows Update

El informe de distribución de actualizaciones de Windows en Intune proporciona un informe resumido. Este informe muestra lo siguiente:

  • Número de dispositivos que se encuentran en cada nivel de actualización de calidad.
  • Porcentaje de cobertura de cada actualización entre dispositivos administrados de Intune, incluidos los dispositivos administrados conjuntamente.

Puede explorar en profundidad el informe para cada actualización de calidad que agrega dispositivos en función de la versión de la característica de Windows 10/11 y los estados de actualización.

Por último, los administradores pueden obtener la lista de dispositivos que se agregan a los números que se muestran en los dos informes anteriores, que también se pueden exportar y usar para la solución de problemas y el análisis junto con los informes de Windows Update para empresas.

Para obtener más información sobre los informes de distribución de Windows Update, consulte Informes de Windows Update en Intune.

Se aplica a:

  • Windows 10
  • Windows 11

Compatibilidad de Intune con diagnósticos de aplicaciones remotas de Microsoft 365

El diagnóstico de aplicaciones remotas de Microsoft 365 permite a los administradores de Intune solicitar registros de protección de aplicaciones de Intune y registros de aplicaciones de Microsoft 365 (si procede) directamente desde la consola de Intune. Para encontrar este informe en el Centro de administración de Microsoft Intune, seleccione Solución de problemas y soporte técnico>Solución de problemas>y seleccione unaprotección de aplicación deresumen> de usuario>*. Esta característica es exclusiva de las aplicaciones que se encuentran en administración de protección de aplicaciones de Intune. Si se admite, los registros específicos de la aplicación se recopilan y almacenan en soluciones de almacenamiento dedicadas para cada aplicación.

Para obtener más información, consulte Recopilación de diagnósticos de un dispositivo administrado de Intune.

La Ayuda remota admite el control total de un dispositivo macOS

La Ayuda remota ahora admite que el departamento de soporte técnico se conecte al dispositivo de un usuario y solicite el control total del dispositivo macOS.

Para más información, vea:

Se aplica a:

  • macOS 12, 13 y 14

Semana del 15 de abril de 2024

Aplicaciones de Intune

Nueva aplicación protegida disponible para Intune

La siguiente aplicación protegida ya está disponible para Microsoft Intune:

  • Atom Edge by Arlanto Apps

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 1 de abril de 2024

Administración de dispositivos

Copilot en Intune está disponible en el Centro de administración de Intune (versión preliminar pública)

Copilot en Intune se integra en el Centro de administración de Intune y puede ayudarle a obtener información rápidamente. Puede usar Copilot en Intune para las siguientes tareas:

Copilot puede ayudarle a administrar la configuración y las directivas

  • Información sobre herramientas de Copilot en la configuración: al agregar la configuración a una directiva o revisar la configuración de una directiva existente, hay una nueva información sobre herramientas de Copilot. Al seleccionar la información sobre herramientas, obtendrá instrucciones generadas por inteligencia artificial basadas en el contenido y las recomendaciones de Microsoft. Puede ver lo que hace cada configuración, cómo funciona la configuración, los valores recomendados, si la configuración está configurada en otra directiva, etc.

  • Resumen de directivas: en las directivas existentes, obtendrá un resumen de copiloto de la directiva. En el resumen se describe lo que hace la directiva, los usuarios y grupos asignados a la directiva y la configuración de la directiva. Esta característica puede ayudarle a comprender el impacto de una directiva y su configuración en los usuarios y dispositivos.

Copilot muestra los detalles del dispositivo y puede ayudar a solucionar problemas

  • Todo sobre un dispositivo: en un dispositivo, puede usar Copilot para obtener información clave sobre el dispositivo, incluidas sus propiedades, configuración e información de estado.

  • Comparación de dispositivos: use Copilot para comparar las propiedades de hardware y las configuraciones de dispositivo de dos dispositivos. Esta característica le ayuda a determinar las diferencias entre dos dispositivos con configuraciones similares, especialmente al solucionar problemas.

  • Analizador de código de error: use Copilot en la vista del dispositivo para analizar un código de error. Esta característica le ayuda a comprender lo que significa el error y proporciona una posible resolución.

Funcionalidades de Intune en Copilot for Security

Intune tiene funcionalidades disponibles en el portal de Copilot for Security. Los analistas de SOC y los administradores de TI pueden usar estas funcionalidades para obtener más información sobre directivas, dispositivos, pertenencia a grupos y mucho más. En un solo dispositivo, puede obtener información más específica que sea única para Intune, como el estado de cumplimiento, el tipo de dispositivo y mucho más.

También puede pedir a Copilot que le informe sobre los dispositivos de un usuario y obtenga un resumen rápido de la información crítica. Por ejemplo, la salida muestra vínculos a los dispositivos del usuario en Intune, el identificador de dispositivo, la fecha de inscripción, la última fecha de protección y el estado de cumplimiento. Si es administrador de TI y revisa un usuario, estos datos proporcionan un resumen rápido.

Como analista de SOC que está investigando un usuario o dispositivo sospechoso o potencialmente comprometido, información como la fecha de inscripción y el último check-in pueden ayudarle a tomar decisiones informadas.

Para más información sobre estas características, consulte:

Se aplica a:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Los clientes de GCC pueden usar la Ayuda remota para dispositivos Windows y Android

Microsoft Intune Suite incluye características avanzadas de seguridad y administración de puntos de conexión, incluida la Ayuda remota.

En Windows y dispositivos android enterprise dedicados inscritos, puede usar la ayuda remota en entornos GCC de la Administración Pública de EE. UU.

Para más información sobre estas características, consulte:

Se aplica a:

  • Windows 10 u 11
  • Windows 10/11 en dispositivos ARM64
  • Windows 365
  • Dispositivos Samsung y Zebra inscritos como dispositivos dedicados de Android Enterprise

Configuración de dispositivos

Nuevo perfil de configuración de dispositivos BIOS para OEM

Hay una nueva configuración del BIOS y otra directiva de configuración de dispositivos de configuración para oem. Los administradores pueden usar esta nueva directiva para habilitar o deshabilitar diferentes características del BIOS que protegen el dispositivo. En la directiva de configuración de dispositivos de Intune, agrega el archivo de configuración del BIOS, implementa una aplicación Win32 y, a continuación, asigna la directiva a los dispositivos.

Por ejemplo, los administradores pueden usar la herramienta Dell Command (abre el sitio web de Dell) para crear el archivo de configuración del BIOS. A continuación, agregan este archivo a la nueva directiva de Intune.

Para obtener más información sobre esta característica, consulte Uso de perfiles de configuración de BIOS en dispositivos Windows en Microsoft Intune.

Se aplica a

  • Windows 10 y versiones posteriores

Semana del 25 de marzo de 2024 (versión de servicio 2403)

Microsoft Intune Suite

Nuevo tipo de elevación para La administración de privilegios de punto de conexión

Endpoint Privilege Management tiene un nuevo tipo de elevación de archivo, compatibilidad aprobada. Endpoint Privilege Management es un componente de características de Microsoft Intune Suite y también está disponible como complemento independiente de Intune.

Una elevación aprobada por soporte técnico proporciona una tercera opción tanto para la respuesta de elevación predeterminada como para el tipo de elevación para cada regla. A diferencia de las solicitudes de elevación automáticas o confirmadas por el usuario, una solicitud de elevación aprobada por el soporte técnico requiere que los administradores de Intune administren qué archivos se pueden ejecutar con privilegios elevados caso por caso.

Con las elevaciones aprobadas por compatibilidad, los usuarios pueden solicitar aprobación para elevar una aplicación que no se permite explícitamente para la elevación mediante reglas automáticas o aprobadas por el usuario. Esto adopta la forma de una solicitud de elevación que debe revisar un administrador de Intune que pueda aprobar o denegar la solicitud de elevación.

Cuando se aprueba la solicitud, se notifica a los usuarios que la aplicación ahora se puede ejecutar con privilegios elevados y tienen 24 horas desde el momento de la aprobación para hacerlo antes de que expire la aprobación de elevación.

Se aplica a:

  • Windows 10
  • Windows 11

Para obtener más información sobre esta nueva funcionalidad, consulte Compatibilidad con solicitudes de elevación aprobadas.

Administración de aplicaciones

Funcionalidades extendidas para aplicaciones de Google Play administradas en dispositivos Android de propiedad personal con un perfil de trabajo

Hay nuevas funcionalidades extendidas a los dispositivos de perfil de trabajo. Anteriormente, las siguientes funcionalidades solo estaban disponibles en dispositivos corporativos:

  • Aplicaciones disponibles para grupos de dispositivos: puede usar Intune para que las aplicaciones estén disponibles para los grupos de dispositivos a través de Google Play Store administrado. Anteriormente, las aplicaciones solo podían estar disponibles para grupos de usuarios.

  • Configuración de prioridad de actualización: puede usar Intune para configurar la prioridad de actualización de aplicaciones en dispositivos con un perfil de trabajo. Para obtener más información sobre esta configuración, consulte Actualización de una aplicación de Google Play administrada.

  • Las aplicaciones necesarias se muestran como disponibles en Google Play administrado: puede usar Intune para que las aplicaciones necesarias estén disponibles para los usuarios a través de Google Play Store administrado. Las aplicaciones que forman parte de las directivas existentes ahora se muestran como disponibles.

Estas nuevas funcionalidades seguirán un lanzamiento por fases durante varios meses.

Se aplica a:

  • Dispositivos Android Enterprise de propiedad personal con un perfil de trabajo

Configuración de dispositivos

Nueva configuración disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS

Administración declarativa de dispositivos (DDM) > Código de acceso:

  • Edad máxima del código de acceso en días
  • Caracteres complejos mínimos
  • Requerir código de acceso alfanumérico

Restricciones:

  • Permitir la instalación de aplicaciones de Marketplace
macOS

Administración declarativa de dispositivos (DDM) > Código de acceso:

  • Cambiar en la siguiente autenticación
  • Expresión regular personalizada
  • Intentos erróneos restablecidos en minutos
  • Edad máxima del código de acceso en días
  • Caracteres complejos mínimos
  • Requerir código de acceso alfanumérico

Cifrado > de disco completo FileVault:

  • Rotación de claves de recuperación en meses

Nueva configuración disponible en el catálogo de configuración de Windows

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>Windows 10 y versiones posteriores para el catálogo configuración de plataforma > para el tipo de perfil.

  • Optimización de entrega:

    • No permitir descargas de servidores de caché en VPN : esta configuración bloquea las descargas de los servidores de caché conectada de Microsoft cuando el dispositivo se conecta mediante VPN. De forma predeterminada, el dispositivo puede descargarse desde la caché conectada de Microsoft cuando se conecta mediante VPN.

    • Establecer horas para limitar el ancho de banda de descarga en segundo plano : esta configuración especifica el ancho de banda máximo de descarga en segundo plano. Optimización de distribución usa este ancho de banda durante y fuera del horario comercial en todas las actividades de descarga simultáneas como un porcentaje del ancho de banda de descarga disponible.

    • Establecer horas para limitar el ancho de banda de descarga en primer plano : esta configuración especifica el ancho de banda máximo de descarga en primer plano. Optimización de distribución usa este ancho de banda durante y fuera del horario comercial en todas las actividades de descarga simultáneas como un porcentaje del ancho de banda de descarga disponible.

    • Do Vpn Keywords (Palabras clave de VPN ): esta directiva le permite establecer una o varias palabras clave que se usan para reconocer las conexiones VPN.

  • Mensajería:

    • Permitir sincronización de mensajes: esta configuración de directiva permite la copia de seguridad y restauración de mensajes de texto de telefonía móvil en los servicios en la nube de Microsoft.
  • Antivirus de Microsoft Defender:

    • Especificar la profundidad máxima para examinar archivos de archivo
    • Especificar el tamaño máximo de los archivos de archivo que se van a examinar

Para obtener más información sobre esta configuración, consulte:

Se aplica a:

  • Windows 10 y versiones posteriores

Nueva configuración de examen de archivos de archivo agregada a la directiva antivirus para dispositivos Windows

Hemos agregado las dos opciones siguientes al perfil antivirus de Microsoft Defender para la directiva antivirus de seguridad de punto de conexión que se aplica a dispositivos Windows 10 y Windows 11:

Con la directiva antivirus, puede administrar esta configuración en dispositivos inscritos por Intune y en dispositivos administrados a través del escenario de administración de la configuración de seguridad de Defender para punto de conexión .

Ambas opciones también están disponibles en el catálogo de configuración enConfiguración>de dispositivos>Crear>Windows 10 y versiones posteriores para el catálogo de configuración de plataforma > para el tipo > de perfil Defender.

Se aplica a:

  • Windows 10
  • Windows 11

Actualizaciones de filtros de asignación

Puede usar filtros de asignación de Intune para asignar una directiva basada en las reglas que cree.

Ahora, puede hacer lo siguiente:

  • Use filtros de asignación de aplicaciones administradas para las directivas de protección de aplicaciones de Windows MAM y las directivas de configuración de aplicaciones.
  • Filtre los filtros de asignación existentes por plataforma y por el tipo de filtro Aplicaciones administradas o Dispositivos administrados . Cuando tiene muchos filtros, esta característica facilita la búsqueda de filtros específicos que ha creado.

Para más información sobre estas características, consulte:

Esta característica se aplica a:

  • Dispositivos administrados en las siguientes plataformas:

    • Administrador de dispositivos Android
    • Android Enterprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Aplicaciones administradas en las siguientes plataformas:

    • Android
    • iOS/iPadOS
    • Windows

Administración de dispositivos

La nueva configuración de cumplimiento le permite comprobar la integridad del dispositivo mediante características de seguridad respaldadas por hardware.

Una nueva configuración de cumplimiento denominada Comprobar la integridad segura mediante características de seguridad respaldadas por hardware le permite comprobar la integridad del dispositivo mediante la atestación de clave respaldada por hardware. Si configura esta configuración, se agrega una fuerte atestación de integridad a la evaluación del veredicto de integridad de Google Play. Los dispositivos deben cumplir la integridad del dispositivo para seguir siendo compatibles. Microsoft Intune marca los dispositivos que no admiten este tipo de comprobación de integridad como no conformes.

Esta configuración está disponible en perfiles para android enterprise totalmente administrado, dedicado y corporativo perfil de trabajo, en Device Health>Google Play Protect. Solo estará disponible cuando la directiva de veredicto de integridad de reproducción del perfil esté establecida en Comprobar la integridad básica o Comprobar la integridad básica & integridad del dispositivo.

Se aplica a:

  • Android Enterprise

Para obtener más información, consulte Cumplimiento de dispositivos: Google Play Protect.

Nueva configuración de cumplimiento para el perfil de trabajo de Android, dispositivos personales

Ahora puede agregar requisitos de cumplimiento para las contraseñas de perfil de trabajo sin afectar a las contraseñas de dispositivo. Todas las nuevas configuraciones de Microsoft Intune están disponibles en perfiles de cumplimiento para perfiles de trabajo de propiedad personal de Android Enterprise en Seguridad del perfilde trabajo de seguridad del sistema> e incluyen:

  • Requerir una contraseña para desbloquear el perfil de trabajo
  • Número de días hasta que expire la contraseña
  • Número de contraseñas anteriores que no se pueden reutilizar
  • Máximo de minutos de inactividad antes de solicitar la contraseña
  • Complejidad de la contraseña
  • Tipo de contraseña necesaria
  • Longitud mínima de la contraseña

Si una contraseña de perfil de trabajo no cumple los requisitos, portal de empresa marca el dispositivo como no compatible. La configuración de cumplimiento de Intune tiene prioridad sobre la configuración correspondiente en un perfil de configuración de dispositivo de Intune. Por ejemplo, la complejidad de la contraseña en el perfil de cumplimiento se establece en medio. La complejidad de la contraseña en un perfil de configuración de dispositivo se establece en alta. Intune prioriza y aplica la directiva de cumplimiento.

Se aplica a:

  • Dispositivos Android Enterprise de propiedad personal con un perfil de trabajo

Para obtener más información, consulte Configuración de cumplimiento: Android Enterprise.

Compatibilidad con actualizaciones de calidad de Windows para acelerar las actualizaciones que no son de seguridad

Las actualizaciones de calidad de Windows ahora admiten la aceleración de actualizaciones que no son de seguridad para aquellos momentos en los que es necesario implementar una corrección de calidad más rápido que la configuración normal de actualización de calidad.

Se aplica a:

  • Dispositivos Windows 11

Para obtener más información sobre cómo instalar una actualización acelerada, consulte Expedite Windows quality updates in Microsoft Intune (Aceleración de actualizaciones de calidad de Windows en Microsoft Intune).

Introducción a una acción remota para pausar el intervalo de cumplimiento de actualización de configuración

En el Catálogo de configuración de Windows, puede configurar la actualización de configuración. Esta característica le permite establecer una cadencia para que los dispositivos Windows vuelvan a aplicar la configuración de directiva recibida anteriormente, sin necesidad de que los dispositivos se activen en Intune. El dispositivo reproducirá y volverá a aplicar la configuración en función de la directiva recibida anteriormente para minimizar la posibilidad de desfase de configuración.

Para admitir esta característica, se agrega una acción remota para permitir una pausa en acción. Si un administrador necesita realizar cambios o ejecutar la corrección en un dispositivo para solucionar problemas o mantenimiento, puede emitir una pausa desde Intune durante un período especificado. Cuando expire el período, la configuración se vuelve a aplicar.

Se puede acceder a la acción remota Pausar actualización de configuración desde la página de resumen del dispositivo.

Para más información, vea:

Seguridad de dispositivos

Línea base de seguridad actualizada para Windows versión 23H2

Ahora puede implementar la línea de base de seguridad de Intune para La versión 23H2 de Windows. Esta nueva línea base se basa en la versión 23H2 de la línea de base de seguridad de directiva de grupo que se encuentra en security compliance toolkit and Baselines (Kit de herramientas de cumplimiento de seguridad y líneas base ) del Centro de descarga de Microsoft e incluye solo la configuración que se aplica a los dispositivos administrados a través de Intune. El uso de esta línea base actualizada puede ayudarle a mantener las configuraciones de procedimientos recomendados para los dispositivos Windows.

Esta línea de base usa la plataforma de configuración unificada que se ve en el catálogo de configuración. Cuenta con una interfaz de usuario mejorada y una experiencia de generación de informes, coherencia y mejoras de precisión relacionadas con la configuración del tatuaje, y puede admitir filtros de asignación para perfiles.

El uso de líneas base de seguridad de Intune puede ayudarle a implementar rápidamente configuraciones en los dispositivos Windows que cumplan las recomendaciones de seguridad de los equipos de seguridad aplicables en Microsoft. Al igual que con todas las líneas base, la línea base predeterminada representa las configuraciones recomendadas, que puede modificar para satisfacer los requisitos de su organización.

Se aplica a:

  • Windows 10
  • Windows 11

Para ver las nuevas líneas base incluidas en la configuración con sus configuraciones predeterminadas, consulte la versión 23H2 de la línea de base de seguridad de MDM de Windows.

Uso de una implementación sin raíz de Podman para hospedar Microsoft Tunnel

Cuando se cumplen los requisitos previos, puede usar un contenedor podman sin raíz para hospedar un servidor de Microsoft Tunnel. Esta funcionalidad está disponible cuando se usa Podman para Red Hat Enterprise Linux (RHEL) versión 8.8 o posterior, para hospedar Microsoft Tunnel.

Cuando se usa un contenedor podman sin raíz, los servicios mstunnel se ejecutan en un usuario de servicio sin privilegios. Esta implementación puede ayudar a limitar el impacto de un escape de contenedor. Para usar un contenedor podman sin raíz, debe iniciar el script de instalación del túnel mediante una línea de comandos modificada.

Para obtener más información sobre esta opción de instalación de Microsoft Tunnel, consulte Uso de un contenedor podman sin raíz.

Mejoras en las implementaciones de Intune de Microsoft Defender para punto de conexión

Hemos mejorado y simplificado la experiencia, el flujo de trabajo y los detalles del informe para incorporar dispositivos a Microsoft Defender cuando se usa la directiva de detección y respuesta de puntos de conexión (EDR) de Intune. Estos cambios se aplican a los dispositivos Windows administrados por Intune y por el escenario de asociación de inquilinos. Estas mejoras incluyen:

  • Cambios en el nodo, paneles e informes de EDR para mejorar la visibilidad de los números de implementación de Defender EDR. Consulte Acerca del nodo de detección y respuesta del punto de conexión.

  • Una nueva opción para todo el inquilino para implementar una directiva de EDR preconfigurada que agilice la implementación de Defender para punto de conexión en los dispositivos Windows aplicables. Consulte Uso de una directiva EDR preconfigurada.

  • Cambios en la página Información general de Intune del nodo de seguridad del punto de conexión. Estos cambios proporcionan una vista consolidada de los informes de las señales de dispositivo de Defender para punto de conexión en los dispositivos administrados. Consulte Uso de una directiva EDR preconfigurada.

Estos cambios se aplican a los nodos de seguridad y de detección de puntos de conexión y respuesta del centro de administración, así como a las siguientes plataformas de dispositivos:

  • Windows 10
  • Windows 11

Las actualizaciones de calidad de Windows admiten la aceleración de actualizaciones que no son de seguridad

Las actualizaciones de calidad de Windows ahora admiten la aceleración de actualizaciones que no son de seguridad para aquellos momentos en los que es necesario implementar una corrección de calidad más rápido que la configuración normal de actualización de calidad.

Se aplica a:

  • Dispositivos Windows 11

Para obtener más información sobre cómo instalar una actualización acelerada, consulte Expedite Windows quality updates in Microsoft Intune (Aceleración de actualizaciones de calidad de Windows en Microsoft Intune).

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Cerby por Cerby, Inc.
  • OfficeMail Go por 9Folders, Inc.
  • DealCloud de Intapp, Inc.
  • Intapp 2.0 de Intapp, Inc.

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 3 de marzo de 2024

Inscripción de dispositivos

Cambios en el control de acceso basado en rol en la configuración de inscripción de Windows Hello para empresas

Hemos actualizado el control de acceso basado en rol (RBAC) en el área de inscripción de Windows Hello para empresas. La configuración de inscripción relacionada con Windows Hello para empresas es de solo lectura para todos los roles excepto el administrador de servicios de Intune. El administrador de servicios de Intune puede crear y editar la configuración de inscripción de Windows Hello para empresas.

Para obtener más información, vea Control de acceso basado en rol en el artículo Windows Hello en la inscripción de dispositivos .

Seguridad de dispositivos

Nueva configuración de inscripción para Windows Hello para empresas

Una nueva configuración de inscripción de Windows Hello para empresas, Habilitar la seguridad de inicio de sesión mejorada está disponible en el Centro de administración de Intune. La seguridad de inicio de sesión mejorada es una característica de Windows Hello que impide que los usuarios malintencionados obtengan acceso a la biometría de un usuario a través de periféricos externos.

Para obtener más información sobre esta configuración, consulta Crear una directiva de Windows Hello para empresas.

Formato HTML admitido en notificaciones de correo electrónico no conformes

Intune ahora admite el formato HTML en notificaciones de correo electrónico no compatibles para todas las plataformas. Puede usar etiquetas HTML admitidas para agregar formato como cursiva, vínculos URL y listas con viñetas a los mensajes de la organización.

Para obtener más información, vea Crear una plantilla de mensaje de notificación.

Semana del 26 de febrero de 2024

Microsoft Intune Suite

Nuevo servicio PKI en la nube de Microsoft

Use el servicio PKI en la nube de Microsoft para simplificar y automatizar la administración del ciclo de vida de los certificados para dispositivos administrados por Intune. Microsoft Cloud PKI es un componente de características de Microsoft Intune Suite y también está disponible como complemento independiente de Intune. El servicio basado en la nube proporciona una infraestructura PKI dedicada para su organización y no requiere servidores locales, conectores ni hardware. Microsoft Cloud PKI emite, renueva y revoca certificados automáticamente para todas las plataformas del sistema operativo que admiten el perfil de configuración del dispositivo de certificado SCEP. Los certificados emitidos se pueden usar para la autenticación basada en certificados para Wi-Fi, VPN y otros servicios que admiten la autenticación basada en certificados. Para obtener más información, consulte Introducción a la PKI en la nube de Microsoft.

Se aplica a:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Aplicaciones de Intune

Nueva aplicación protegida disponible para Intune

La siguiente aplicación protegida ya está disponible para Microsoft Intune:

  • Cinebody de Super 6 LLC

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 19 de febrero de 2024 (versión de servicio 2402)

Administración de aplicaciones

Más permisos de configuración de aplicaciones para aplicaciones Android

Hay seis nuevos permisos que se pueden configurar para una aplicación Android mediante una directiva de configuración de aplicaciones. Son los siguientes:

  • Permitir datos del sensor del cuerpo en segundo plano
  • Vídeo multimedia (lectura)
  • Imágenes multimedia (lectura)
  • Audio multimedia (lectura)
  • Dispositivos Wifi cercanos
  • Dispositivos cercanos

Para obtener más información sobre cómo usar directivas de configuración de aplicaciones para aplicaciones Android, consulte Agregar directivas de configuración de aplicaciones para dispositivos Android Enterprise administrados.

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Bob HR de Hi Bob Ltd
  • ePRINTit SaaS de ePRINTit USA LLC
  • Microsoft Copilot de Microsoft Corporation

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Actualización a la extensión de administración de Intune en Windows

Para admitir la funcionalidad ampliada y las correcciones de errores, use .NET Framework 4.7.2 o posterior con la extensión de administración de Intune en clientes Windows. Si un cliente de Windows sigue usando una versión anterior de .NET Framework, la extensión de administración de Intune sigue funcionando. .NET Framework 4.7.2 está disponible desde Windows Update a partir del 10 de julio de 2018, que se incluye en Windows 10 1809 (RS5) y versiones posteriores. Varias versiones de .NET Framework pueden coexistir en un dispositivo.

Se aplica a:

  • Windows 10
  • Windows 11

Configuración de dispositivos

Uso de filtros de asignación en directivas de Administración de privilegios de punto de conexión (EPM)

Puede usar filtros de asignación para asignar una directiva basada en las reglas que cree. Un filtro permite restringir el ámbito de asignación de una directiva, como los dispositivos de destino con una versión específica del sistema operativo o un fabricante específico.

Puede usar filtros en las directivas de Administración de privilegios de punto de conexión (EPM).

Para más información, vea:

Se aplica a:

  • Windows 10
  • Windows 11

Nueva configuración disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS
  • Restricciones

    • Permitir el correo de voz en directo
    • Forzar la observación de pantalla no prompificada en el aula
    • Forzar la conservación de ESIM al borrar
macOS
  • Cifrado > de disco completo Habilitación de la fuerza de FileVault> en el Asistente para la instalación
  • Restricciones> Forzar la observación de pantalla no prompificada en el aula

Para más información, vea:

Importación de hasta 20 plantillas administrativas personalizadas de ADMX y ADML

Puede importar plantillas administrativas de ADMX y ADML personalizadas en Microsoft Intune. Anteriormente, podía importar hasta 10 archivos. Ahora, puede cargar hasta 20 archivos.

Se aplica a:

  • Windows 10
  • Windows 11

Para obtener más información sobre esta característica, consulte Importación de plantillas administrativas personalizadas de ADMX y ADML en Microsoft Intune (versión preliminar pública).

Nueva configuración para actualizar la aleatoriedad de direcciones MAC en dispositivos Android Enterprise

Hay una nueva configuración de aleatoriedad de direcciones MAC en dispositivos Android Enterprise (Configuración> de dispositivos>Crear>Android Enterprise para plataforma >totalmente administrada, Dedicada y Corporate-OwnedWi-Fi de perfil > de trabajo para el tipo de perfil).

A partir de Android 10, al conectarse a una red, los dispositivos presentan una dirección MAC aleatoria en lugar de la dirección MAC física. El uso de direcciones MAC aleatorias se recomienda para la privacidad, ya que es más difícil realizar un seguimiento de un dispositivo por su dirección MAC. Sin embargo, las direcciones MAC aleatorias interrumpen la funcionalidad que se basa en una dirección MAC estática, incluido el control de acceso de red (NAC).

Sus opciones:

  • Usar el valor predeterminado del dispositivo: Intune no cambia ni actualiza esta configuración. De forma predeterminada, al conectarse a una red, los dispositivos presentan una dirección MAC aleatoria en lugar de la dirección MAC física. Las actualizaciones realizadas por el usuario en la configuración persisten.

  • Usar MAC aleatorio: habilita la aleatoriedad de direcciones MAC en los dispositivos. Cuando los dispositivos se conectan a una nueva red, los dispositivos presentan una dirección MAC aleatoria, en lugar de la dirección MAC física. Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC aleatorio en la siguiente sincronización de Intune.

  • Usar MAC de dispositivo: obliga a los dispositivos a presentar su dirección MAC Wi-Fi real en lugar de una dirección MAC aleatoria. Esta configuración permite que su dirección MAC realice un seguimiento de los dispositivos. Use solo este valor cuando sea necesario, como para la compatibilidad con el control de acceso a la red (NAC). Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC del dispositivo en la siguiente sincronización de Intune.

Se aplica a:

  • Android 13 y versiones posteriores

Para obtener más información sobre la configuración de Wi-Fi que puede configurar, consulte Agregar Wi-Fi configuración para dispositivos Android Enterprise dedicados y totalmente administrados en Microsoft Intune.

Desactivar Copilot en la configuración de Windows en el catálogo de configuración de Windows

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Hay una nueva configuración en el Catálogo de configuración. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya al catálogoConfiguración> de dispositivos>Crear>Windows para la plataforma > para el tipo de perfil.

  • Windows AI > Desactivar Copilot en Windows (usuario)

    • Si habilita esta configuración de directiva, los usuarios no podrán usar Copilot. El icono de Copilot no aparecerá en la barra de tareas.
    • Si deshabilita o no establece esta configuración de directiva, los usuarios pueden usar Copilot cuando esté disponible para ellos.

Esta configuración usa el CSP de directiva: WindowsAI.

Para obtener más información sobre cómo configurar directivas de catálogo de configuración en Intune, incluido el ámbito de usuario frente al ámbito del dispositivo, consulte Creación de una directiva mediante el catálogo de configuración.

Se aplica a:

  • Windows 10 y versiones posteriores

El modo de implementación automática de Windows Autopilot ya está disponible con carácter general

El modo de implementación automática de Windows Autopilot ahora está disponible con carácter general y está fuera de la versión preliminar. El modo de implementación automática de Windows Autopilot permite implementar dispositivos Windows con poca o ninguna interacción del usuario. Una vez que el dispositivo se conecta a la red, el proceso de aprovisionamiento de dispositivos se inicia automáticamente: el dispositivo se une a Microsoft Entra ID, se inscribe en Intune y sincroniza todas las configuraciones basadas en dispositivos destinadas al dispositivo. El modo de implementación automática garantiza que el usuario no pueda acceder al escritorio hasta que se aplique toda la configuración basada en dispositivos. La página Estado de inscripción (ESP) se muestra durante OOBE para que los usuarios puedan realizar un seguimiento del estado de la implementación. Para más información, vea:

Esta información también se publica en Windows Autopilot: Novedades.

Windows Autopilot para la implementación aprovisionada previamente ya está disponible con carácter general

Windows Autopilot para la implementación aprovisionada previamente ya está disponible con carácter general y fuera de la versión preliminar. Las organizaciones que quieren asegurarse de que los dispositivos estén listos para la empresa antes de que el usuario acceda a ellos usan Windows Autopilot para la implementación aprovisionada previamente. Con el aprovisionamiento previo, los administradores, asociados o OEM pueden acceder a un flujo de técnico desde la experiencia rápida (OOBE) e iniciar la configuración del dispositivo. A continuación, el dispositivo se envía al usuario que completa el aprovisionamiento en la fase de usuario. El aprovisionamiento previo ofrece la mayoría de la configuración de antemano para que el usuario final pueda llegar al escritorio más rápido. Para más información, vea:

Esta información también se publica en Windows Autopilot: Novedades.

Inscripción de dispositivos

Configuración de ESP para instalar las aplicaciones necesarias durante el aprovisionamiento previo de Windows Autopilot

La opción Solo se produce un error al bloquear las aplicaciones seleccionadas en la fase de técnico ahora está disponible con carácter general para configurarla en los perfiles de página de estado de inscripción (ESP). Esta configuración solo aparece en los perfiles ESP que tienen las aplicaciones de bloqueo seleccionadas.

Para obtener más información, vea Configurar la página de estado de la inscripción.

Nueva configuración de la cuenta principal local para la inscripción automatizada de dispositivos macOS

Configure la configuración de la cuenta principal local para macs que se inscriben en Intune a través de la inscripción automatizada de dispositivos de Apple. Esta configuración, compatible con dispositivos que ejecutan macOS 10.11 y versiones posteriores, está disponible en perfiles de inscripción nuevos y existentes en la nueva pestaña Configuración de la cuenta . Para que esta característica funcione, el perfil de inscripción debe configurarse con afinidad usuario-dispositivo y uno de los métodos de autenticación siguientes:

  • Asistente para la instalación con autenticación moderna
  • Asistente de configuración (heredado)

Se aplica a:

  • macOS 10.11 y versiones posteriores

Para obtener más información sobre la configuración de la cuenta de macOS, consulte Creación de un perfil de inscripción de Apple en Intune.

Await final configuration for macOS automated device enrollment now generally available (Esperar configuración final para la inscripción de dispositivos automatizados de macOS ahora disponible con carácter general)

Ahora disponible con carácter general, await final configuration (Esperar configuración final ) permite una experiencia bloqueada al final del Asistente para la instalación para asegurarse de que las directivas de configuración de dispositivos críticas están instaladas en los dispositivos. La experiencia bloqueada funciona en dispositivos destinados a perfiles de inscripción nuevos y existentes, inscribiéndose a través de uno de estos métodos de autenticación:

  • Asistente para la instalación con autenticación moderna
  • Asistente de configuración (heredado)
  • Sin afinidad de dispositivo de usuario

Se aplica a:

  • macOS 10.11 y versiones posteriores

Para obtener información sobre cómo habilitar await final configuration, consulte Creación de un perfil de inscripción de Apple.

Administración de dispositivos

Los dispositivos AOSP comprueban si hay nuevas tareas y notificaciones aproximadamente cada 15 minutos

En los dispositivos inscritos con la administración de Android (AOSP), Intune intenta buscar nuevas tareas y notificaciones aproximadamente cada 15 minutos. Para usar esta característica, los dispositivos deben usar la versión 24.02.4 o posterior de la aplicación de Intune.

Se aplica a:

  • Android (AOSP)

Para más información, vea:

Nueva experiencia de administración de dispositivos para nubes gubernamentales en Microsoft Intune

En las nubes gubernamentales, hay una nueva experiencia de administración de dispositivos en el Centro de administración de Intune. El área Dispositivos ahora tiene una interfaz de usuario más coherente, con controles más capaces y una estructura de navegación mejorada para que pueda encontrar lo que necesita más rápido.

Si quiere probar la nueva experiencia antes de actualizar el inquilino, vaya aInformación general sobredispositivos>, seleccione la sección Vista previa de los próximos cambios en Dispositivos y proporcione el banner de notificación de comentarios y seleccione Probar ahora.

Aprobación masiva de controladores

Las acciones masivas ahora están disponibles para las directivas de actualización de controladores de Windows. Con las acciones masivas, se pueden aprobar, pausar o rechazar varias actualizaciones de controladores al mismo tiempo, lo que ahorra tiempo y esfuerzo.

Cuando apruebas controladores de forma masiva, también se puede establecer la fecha en la que los controladores están disponibles para los dispositivos aplicables, lo que permite que los controladores se instalen juntos.

Se aplica a:

  • Windows 10
  • Windows 11

Para obtener más información, consulte Actualizaciones de controladores masivos.

Se resuelve la limitación de directivas de Control de aplicaciones para empresas

Windows resuelve una limitación documentada anteriormente para la directiva de Control de aplicaciones para empresas (WDAC), que limitaba el número de directivas activas por dispositivo a 32. El problema implica un posible error de detención de arranque cuando hay más de 32 directivas activas en un dispositivo.

Este problema se resuelve para los dispositivos que ejecutan Windows 10 1903 o posterior con una actualización de seguridad de Windows publicada el 12 de marzo de 2024 o posterior. Las versiones anteriores de Windows pueden esperar recibir esta corrección en futuras actualizaciones de seguridad de Windows.

Se aplica a:

  • Windows 10, versión 1903 y versiones posteriores

Para más información sobre la directiva de Control de aplicaciones para empresas para Intune, consulte Administración de aplicaciones aprobadas para dispositivos Windows con directiva de App Control para empresas e Instaladores administrados para Microsoft Intune.

Administración de inquilinos

Compatibilidad del panel de personalización para excluir grupos

El panel Personalización ahora admite la selección de grupos que se excluirán al asignar directivas. Para encontrar esta configuración en el Centro de administración de Microsoft Intune, seleccionePersonalización de administración > de inquilinos.

Para obtener más información, consulte Asignación de directivas en Microsoft Intune.

Semana del 29 de enero de 2024

Microsoft Intune Suite

Administración de aplicaciones empresariales de Microsoft Intune

Enterprise Application Management proporciona un Catálogo de aplicaciones empresariales de aplicaciones Win32 a las que se puede acceder fácilmente en Intune. Puede agregar estas aplicaciones al inquilino seleccionándolas en el Catálogo de aplicaciones empresariales. Al agregar una aplicación de Catálogo de aplicaciones empresariales al inquilino de Intune, se proporcionan automáticamente la instalación predeterminada, los requisitos y la configuración de detección. También puede modificar esta configuración. Intune hospeda aplicaciones del Catálogo de aplicaciones empresariales en Microsoft Storage.

Para más información, vea:

Análisis avanzado de Microsoft Intune

Intune Advanced Analytics proporciona una visibilidad completa de la experiencia del usuario final en su organización y la optimiza con información controlada por datos. Incluye datos casi en tiempo real sobre los dispositivos con la consulta de dispositivos, una mayor visibilidad con ámbitos de dispositivo personalizados, un informe de estado de la batería y una escala de tiempo detallada del dispositivo para solucionar problemas del dispositivo, y la detección de anomalías para ayudar a identificar posibles vulnerabilidades o riesgos en el patrimonio del dispositivo.

  • Informe de estado de la batería

    El informe de estado de la batería proporciona visibilidad sobre el estado de las baterías en los dispositivos de su organización y su influencia en la experiencia del usuario. Las puntuaciones e información de este informe están destinadas a ayudar a los administradores de TI a tomar decisiones de compra y administración de recursos que mejoren la experiencia del usuario a la vez que equilibran los costos de hardware.

  • Ejecución de consultas de dispositivos a petición en dispositivos únicos

    Intune le permite obtener rápidamente información a petición sobre el estado del dispositivo. Al escribir una consulta en un dispositivo seleccionado, Intune ejecuta una consulta en tiempo real.

    Los datos devueltos se pueden usar para responder a amenazas de seguridad, solucionar problemas del dispositivo o tomar decisiones empresariales.

    Se aplica a:

    • Dispositivos Windows

Intune Advanced Analytics forma parte de Microsoft Intune Suite. Para mayor flexibilidad, este nuevo conjunto de funcionalidades, junto con las características de Análisis avanzado existentes, también está ahora disponible como complemento individual para las suscripciones de Microsoft que incluyen Intune.

Para usar el informe de estado de batería y consulta de dispositivos en el inquilino, o cualquiera de las funcionalidades de Análisis avanzado existentes, debe tener una licencia para:

  • Complemento de Análisis avanzado de Intune
  • Complemento de Microsoft Intune Suite

Para más información, vea:

Semana del 22 de enero de 2024 (versión de servicio 2401)

Administración de aplicaciones

Instalación de aplicaciones DMG y PKG de hasta 8 GB en mac administrados

Se ha aumentado el límite de tamaño de las aplicaciones DMG y PKG que se pueden instalar mediante Intune en equipos Mac administrados. El nuevo límite es de 8 GB y se aplica a las aplicaciones (DMG y PKG no administradas) que se instalan mediante el agente de administración de Microsoft Intune para macOS.

Para obtener más información sobre las aplicaciones DMG y PKG, vea Agregar una aplicación DMG de macOS a Microsoft Intune y Agregar una aplicación PKG de macOS no administrada a Microsoft Intune.

Compatibilidad de Intune con aplicaciones LOB firmadas por la tienda para dispositivos Surface Hub

Intune ahora admite la implementación de aplicaciones LOB firmadas por la tienda (archivo .appxúnico, .msix, .appxbundley .msixbundle) en dispositivos Surface Hub. La compatibilidad con aplicaciones LOB firmadas por la tienda permite implementar aplicaciones de la tienda sin conexión en dispositivos Surface Hub tras la retirada de Microsoft Store para empresas.

Enrutamiento de mensajes SMS/MMS a una aplicación específica

Puede configurar una directiva de protección de aplicaciones para determinar qué aplicación SMS/MMS se debe usar cuando el usuario final tiene la intención de enviar un mensaje SMS/MMS después de que se le redirija desde una aplicación administrada por directivas. Cuando el usuario final selecciona un número con la intención de enviar un mensaje SMS/MMS, la configuración de protección de la aplicación se usa para redirigir a la aplicación SMS/MMS configurada. Esta funcionalidad está relacionada con la opción Transferir datos de mensajería a y se aplica a las plataformas iOS/iPadOS y Android.

Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS y configuración de directivas de protección de aplicaciones Android.

Restablecimiento del PIN de la aplicación de usuario final

En el caso de las aplicaciones administradas que requieren un PIN de acceso, los usuarios finales permitidos ahora pueden restablecer el PIN de la aplicación en cualquier momento. Para requerir un PIN de aplicación en Intune, seleccione la configuración PIN para el acceso en las directivas de protección de aplicaciones de iOS/iPadOS y Android.

Para obtener más información sobre las directivas de protección de aplicaciones, consulte Introducción a las directivas de protección de aplicaciones.

Tamaño máximo del paquete de aplicación

El tamaño máximo del paquete para cargar aplicaciones en Intune cambia de 8 GB a 30 GB para los clientes de pago. Los inquilinos de prueba siguen estando restringidos a 8 GB.

Para más información, consulte Administración de aplicaciones Win32 en Microsoft Intune.

Configuración de dispositivos

Nueva configuración que deshabilita la ubicación en dispositivos Android Enterprise

En dispositivos Android Enterprise, hay una nueva configuración que permite a los administradores controlar la ubicación (Configuración> de dispositivos>Crear>Android Enterprise para plataforma >totalmente administrada, Dedicada y Corporate-Owned Restricciones de dispositivo de perfil > de trabajo para el tipo > de perfil General):

  • Ubicación: Bloquear deshabilita la opción Ubicación en el dispositivo e impide que los usuarios la activen. Cuando esta configuración está deshabilitada, cualquier otra configuración que dependa de la ubicación del dispositivo se ve afectada, incluida la acción remota Buscar dispositivo . Cuando se establece en Sin configurar (valor predeterminado), Intune no cambia ni actualiza esta configuración. De forma predeterminada, el sistema operativo podría permitir el uso de la ubicación en el dispositivo.

Se aplica a:

  • Android Enterprise

Para obtener más información sobre la configuración que puede configurar, consulte lista de configuración de dispositivos Android Enterprise para permitir o restringir características en dispositivos corporativos mediante Intune.

Selector de fecha y hora para actualizaciones de software administradas en el catálogo de configuración en dispositivos iOS/iPadOS y macOS

Con el catálogo de configuración, puede aplicar actualizaciones administradas en dispositivos iOS/iPadOS y macOS especificando una fecha y hora (Configuración>de dispositivos>Crear>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo > de perfil Actualización de software de administración de > dispositivos declarativa).

Anteriormente, tenía que escribir manualmente la fecha y hora. Ahora, hay un selector de fecha y hora para la configuración de fecha y hora local de destino :

Administración declarativa de dispositivos (DDM) > Actualización de software:

  • Hora de la fecha local de destino

Importante

Si crea una directiva con esta configuración antes de la versión de enero de 2024, esta configuración se muestra Invalid Date para el valor. Las actualizaciones se siguen programando correctamente y usan los valores que configuró originalmente, aunque muestra Invalid Date.

Para configurar una nueva fecha y hora, puede eliminar los Invalid Date valores y seleccionar una nueva fecha y hora mediante el selector de fecha y hora. O bien, puede crear una nueva directiva.

Se aplica a:

  • iOS/iPadOS
  • macOS

Para obtener más información sobre cómo configurar actualizaciones de software administradas en Intune, consulte Uso del catálogo de configuración para configurar actualizaciones de software administradas.

Administración de dispositivos

Nueva experiencia de administración de dispositivos en Microsoft Intune

Estamos implementando una actualización de la experiencia de administración de dispositivos en el Centro de administración de Intune. El área Dispositivos ahora tiene una interfaz de usuario más coherente, con controles más capaces y una estructura de navegación mejorada para que pueda encontrar lo que necesita más rápido. La nueva experiencia, anteriormente en versión preliminar pública, se implementará gradualmente para la disponibilidad general en las próximas semanas. La experiencia de versión preliminar pública sigue estando disponible hasta que el inquilino recibe la actualización.

La disponibilidad de esta nueva experiencia del centro de administración varía según el inquilino. Aunque algunos verán esta actualización inmediatamente, es posible que muchos no vean la nueva experiencia durante varias semanas. En el caso de las nubes gubernamentales, la disponibilidad de esta experiencia se estima aproximadamente a finales de febrero de 2024.

Debido a las escalas de tiempo de lanzamiento, estamos actualizando nuestra documentación a la nueva experiencia lo antes posible para facilitar la transición al nuevo diseño del centro de administración. No podemos proporcionar una experiencia de contenido en paralelo durante esta transición y creemos que proporcionar documentación que se alinee con la experiencia más reciente aporta más valor a más clientes. Si desea probar la nueva experiencia y alinearse con los procedimientos de documentación antes de actualizar el inquilino, vaya aInformación general sobredispositivos>, seleccione el banner de notificación que lee Vista previa de los próximos cambios en Dispositivos y proporcione comentarios y seleccione Probar ahora.

BlackBerry Protect Mobile ahora admite directivas de protección de aplicaciones

Ahora puede usar directivas de protección de aplicaciones de Intune con BlackBerry Protect Mobile (con tecnología de Cylance AI). Con este cambio, Intune admite escenarios de BlackBerry Protect Mobile para la administración de aplicaciones móviles (MAM) para dispositivos no inscritos. Esta compatibilidad incluye el uso de la evaluación de riesgos con acceso condicional y configuración de la configuración de inicio condicional para dispositivos no inscritos.

Al configurar el conector CylancePROTECT Mobile (anteriormente BlackBerry Mobile), ahora puede seleccionar opciones para activar la evaluación de directivas de protección de aplicaciones para dispositivos Android e iOS/iPadOS.

Para obtener más información, consulte Configuración de BlackBerry Protect Mobile y Creación de una directiva de protección de aplicaciones de Mobile Threat Defense con Intune.

Seguridad de dispositivos

Compatibilidad con las directivas de control de actualización de Intune Defender para dispositivos administrados por Microsoft Defender para punto de conexión

Ahora puede usar la directiva de seguridad de punto de conexión para el control de actualización de Defender (directiva antivirus) desde el Centro de administración de Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad de Microsoft Defender para punto de conexión .

  • Las directivas de control de actualización de Defender forman parte de la directiva antivirus de seguridad de puntos de conexión.

Se aplica a lo siguiente cuando se usa la plataforma Windows 10, Windows 11 y Windows Server :

  • Windows 10
  • Windows 11

Con esta compatibilidad disponible, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir la directiva la obtendrán.

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • PrinterOn Print by PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Supervisar y solucionar problemas

Informes de supervisión de dispositivos

En Intune, puede ver una nueva lista de todos los informes de supervisión de dispositivos. Para encontrar estos informes en el Centro de administración de Microsoft Intune, seleccioneMonitor de dispositivos>. El panel Monitor proporciona informes relacionados con la configuración, el cumplimiento, la inscripción y las actualizaciones de software. Además, hay otros informes que puede ver, como Acciones de dispositivo.

Para más información, vea Informes de Intune.

Los datos del informe exportados mantienen los resultados de la búsqueda

Intune ahora puede mantener la búsqueda de informes y filtrar los resultados al exportar los datos del informe. Por ejemplo, al usar el informe dispositivos y configuraciones no compatibles , establezca el filtro del sistema operativo en "Windows" y busque "PC", los datos exportados solo contendrán dispositivos Windows con "PC" en su nombre. Esta funcionalidad también está disponible al llamar directamente a la ExportJobs API.

Carga sencilla de registros de diagnóstico para servidores de Microsoft Tunnel

Ahora puede usar un solo clic en el Centro de administración de Intune para que Intune habilite, recopile y envíe ocho horas de registros detallados para un servidor de puerta de enlace de Tunnel a Microsoft. A continuación, se puede hacer referencia a los registros detallados mientras se trabaja con Microsoft para identificar o resolver problemas con un servidor de Tunnel.

Por el contrario, la colección de registros detallados anteriormente requería iniciar sesión en el servidor, ejecutar tareas manuales y scripts para habilitar y recopilar registros detallados y, a continuación, copiarlos en una ubicación desde la que pueda transferirlos a Microsoft.

Para encontrar esta nueva funcionalidad, en el centro de administración, vaya a Administración> deinquilinos Puerta de enlace> de Microsoft Tunnel y seleccione un servidor > en la pestaña Registros. En esta pestaña, hay una nueva sección denominada Enviar registros detallados del servidor con el botón Send logs (Enviar registros) y una vista de lista que muestra los distintos conjuntos de registros que se han recopilado y enviado a Microsoft.

Al seleccionar el botón Enviar registros :

  • Intune captura y envía los registros de servidor actuales como línea base, antes de recopilar registros detallados.
  • El registro detallado se habilita automáticamente en el nivel 4 y se ejecuta durante ocho horas para proporcionar tiempo para reproducir un problema para la captura en esos registros.
  • Después de ocho horas, Intune envía los registros detallados y, a continuación, restaura el servidor a su nivel de detalle predeterminado de cero (0), para las operaciones normales. Si previamente estableció los registros para que se ejecuten en un nivel de detalle más alto, puede restaurar el nivel de detalle personalizado una vez completada la recopilación y carga de registros.
  • Cada vez que Intune recopila y envía registros, actualiza la vista de lista debajo del botón .
  • Debajo del botón se muestra una lista de envíos de registros anteriores, que muestran su nivel de detalle y un identificador de incidente que puede usar al trabajar con Microsoft para hacer referencia a un conjunto específico de registros.

Para obtener más información sobre esta funcionalidad, consulte Carga sencilla de registros de diagnóstico para servidores tunnel.

Semana del 11 de diciembre de 2023 (versión de servicio 2312)

Administración de aplicaciones

La compatibilidad para agregar aplicaciones de tipo PKG no administradas a dispositivos macOS administrados ya está disponible con carácter general.

Ahora puede cargar e implementar aplicaciones de tipo PKG no administradas en dispositivos macOS administrados mediante el agente MDM de Intune para dispositivos macOS. Esta característica le permite implementar instaladores PKG personalizados, como aplicaciones sin firmar y paquetes de componentes. Para agregar una aplicación PKG en el Centro de administración de Intune, seleccione Aplicaciones>macOS>Agregar>aplicación macOS (PKG) para el tipo de aplicación.

Se aplica a:

  • macOS

Para obtener más información, vea Agregar una aplicación PKG de macOS no administrada a Microsoft Intune. Para implementar una aplicación administrada de tipo PKG, puede seguir agregando aplicaciones de línea de negocio (LOB) de macOS a Microsoft Intune. Para obtener más información sobre el agente MDM de Intune para dispositivos macOS, consulte Agente de administración de Microsoft Intune para macOS.

Windows MAM compatible con entornos de nube gubernamentales y en 21 Vianet en China

Los inquilinos de clientes en los entornos de la Comunidad gubernamental de EE. UU. (GCC), Comunidad gubernamental de EE. UU. (GCC) Alto y Departamento de Defensa (DoD) ahora pueden usar Windows MAM. Para obtener información relacionada, consulte Implementación de aplicaciones mediante Intune en los entornos de GCC High y DoD y Protección de datos para Windows MAM.

Además, Windows MAM está disponible para Intune operado por 21Vianet en China. Para obtener más información, consulte Intune operado por 21Vianet en China.

Configuración de dispositivos

Línea base de seguridad actualizada para Microsoft Edge v117

Hemos publicado una nueva versión de la línea de base de seguridad de Intune para Microsoft Edge, versión v117. Esta actualización ofrece compatibilidad con la configuración reciente para que pueda seguir manteniendo las configuraciones de procedimientos recomendados para Microsoft Edge.

También hemos actualizado nuestro artículo de referencia para esta línea base, donde puede ver la configuración predeterminada de los valores que incluye esta versión de línea base.

Administración de dispositivos

Compatibilidad con variables en notificaciones de correo electrónico no compatibles

Use variables para personalizar las notificaciones de correo electrónico que se envían cuando el dispositivo de un usuario no cumple los requisitos. Las variables incluidas en la plantilla, como {{username}} y {{devicename}}, se reemplazan por el nombre de usuario o dispositivo real en el correo electrónico que reciben los usuarios. Las variables son compatibles con todas las plataformas.

Para obtener más información y una lista de variables admitidas, vea Crear una plantilla de mensaje de notificación.

Visualización de informes actualizada para el conector de Microsoft Defender para punto de conexión

Hemos actualizado la visualización de informes para el conector de Microsoft Defender para punto de conexión. Esta visualización del informe muestra el número de dispositivos que se incorporan a Defender para punto de conexión en función del estado del CSP de Defender y se alinea visualmente con otras vistas de informe recientes que usan una barra para representar el porcentaje de dispositivos con valores de estado diferentes.

Seguridad de dispositivos

Nueva configuración para programar exámenes antivirus agregados a la directiva antivirus para dispositivos Windows

Hemos agregado dos opciones de configuración al perfil antivirus de Microsoft Defender para la directiva antivirus de seguridad de puntos de conexión que se aplica a dispositivos Windows 10 y Windows 11. Estas dos configuraciones funcionan conjuntamente para habilitar primero la compatibilidad con una hora de inicio aleatoria del examen antivirus de un dispositivo y, a continuación, definir un intervalo de tiempo durante el cual puede comenzar el examen aleatorio. Esta configuración se admite con dispositivos administrados por Intune y dispositivos administrados mediante el escenario de administración de la configuración de seguridad de Defender para punto de conexión .

Además de agregarse al perfil antivirus de Microsoft Defender, ambas opciones ahora están disponibles en el catálogo de configuración.

Se aplica a:

  • Windows 10
  • Windows 11

Compatibilidad de Microsoft Tunnel con la lista de exclusión de proxy directo en perfiles de VPN para Android Enterprise

Intune ahora admite la configuración de una lista de exclusión de proxy al configurar un perfil de VPN para Microsoft Tunnel para dispositivos Android. Con una lista de exclusión, puede excluir dominios específicos de la configuración del proxy sin necesidad de usar un archivo de configuración automática de proxy (PAC). La lista de exclusión de proxy está disponible con Microsoft Tunnel y Microsoft Tunnel para MAM.

La lista de exclusión de proxy se admite en entornos que usan un único proxy. La lista de exclusión no es adecuada ni compatible cuando se usan varios servidores proxy, para los que debe seguir usando un .PAC archivo.

Se aplica a:

  • Android Enterprise

Métrica de estado del servidor de Microsoft Tunnel para informar sobre la revocación de certificados TLS

Hemos agregado una nueva métrica de estado para Microsoft Tunnel denominada revocación de certificados TLS. Este nuevo informe de métricas de estado sobre el estado del certificado TLS de los servidores de túnel mediante el acceso al Protocolo de estado de certificado en línea (OCSP) o la dirección CRL tal como se define en el certificado TLS. Para ver el estado de esta nueva comprobación con todas las comprobaciones de estado en el Centro de administración de Microsoft Intune, vaya a Administración de inquilinos>Estado de la puerta de enlace > deMicrosoft Tunnel, seleccione un servidor y, a continuación, seleccione la pestaña Comprobación de estado de los servidores.

Esta métrica se ejecuta como parte de las comprobaciones de estado de Túnel existentes y admite el estado siguiente:

  • Correcto: no se revoca el certificado TL
  • Advertencia: No se puede comprobar si se revoca el certificado TLS
  • Incorrecto: se revoca el certificado TLS y se debe actualizar

Para obtener más información sobre la comprobación de revocación de certificados TLS, consulte Supervisión de Microsoft Tunnel.

Aplicaciones de Intune

Nueva aplicación protegida disponible para Intune

La siguiente aplicación protegida ya está disponible para Microsoft Intune:

  • Akumina EXP de Akumina Inc.

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 27 de noviembre de 2023

Administración de aplicaciones

Configuración del almacenamiento en caché sin conexión en Microsoft 365 (Office) para dispositivos Android

Cuando la configuración Guardar como en almacenamiento local está establecida en Bloqueada en una directiva de protección de aplicaciones, puede usar una clave de configuración en una directiva de configuración de la aplicación para habilitar o deshabilitar el almacenamiento en caché sin conexión. Esta configuración solo se aplica a la aplicación Microsoft 365 (Office) en Android.

Para obtener más información, consulte Configuración de protección de datos en Microsoft 365 (Office).

Configuración del período de gracia de la aplicación Win32 en un dispositivo

En un dispositivo donde se implementa una aplicación Win32 con la configuración del período de gracia, los usuarios con derechos bajos sin privilegios administrativos ahora pueden interactuar con la experiencia de usuario del período de gracia. Los administradores del dispositivo siguen siendo capaces de interactuar con la experiencia de usuario del período de gracia en el dispositivo.

Para obtener más información sobre el comportamiento del período de gracia, consulte Establecer notificaciones y disponibilidad de aplicaciones Win32.

Adiciones de configuración de aplicaciones de pantalla principal administrada

Ahora, en versión preliminar pública, microsoft Managed Home Screen (MHS) se actualiza para mejorar los flujos de trabajo principales y la experiencia del usuario. Además de algunos cambios en la interfaz de usuario, hay una nueva navegación de barra superior donde los administradores pueden configurar los atributos de identificación de dispositivos que se van a mostrar. Además, los usuarios pueden acceder a la configuración, iniciar o cerrar sesión y ver las notificaciones cuando se solicitan permisos en la barra superior.

Puede agregar más opciones para configurar la aplicación Managed Home Screen para Android Enterprise. Intune ahora admite la siguiente configuración en la directiva de configuración de aplicaciones de Android Enterprise:

  • Habilitación de la experiencia de usuario actualizada
  • Elemento primario de la barra superior
  • Elemento secundario de la barra superior
  • Estilo de nombre de usuario de la barra superior

Para obtener más información, consulte Configuración de la aplicación Microsoft Managed Home Screen para Android Enterprise.

SDK de aplicaciones de Intune para .NET MAUI

Con el SDK de aplicaciones de Intune para .NET MAUI, puede desarrollar aplicaciones android o iOS para Intune que incorporen la interfaz de usuario de aplicaciones multiplataforma de .NET. Las aplicaciones desarrolladas con este marco le permiten aplicar la administración de aplicaciones móviles de Intune. Para obtener compatibilidad con .NET MAUI en Android, consulte Sdk de aplicaciones de Intune para .NET MAUI - Android. Para obtener compatibilidad con .NET MAUI en iOS, consulte SDK de aplicaciones de Intune para .NET MAUI: iOS.

Semana del 13 de noviembre de 2023 (versión de servicio 2311)

Administración de aplicaciones

Nuevo estado de período de gracia agregado en aplicaciones para Android, Android AOSP

La aplicación Portal de empresa de Intune para Android y la aplicación de Microsoft Intune para Android AOSP ahora muestran un estado de período de gracia para los dispositivos que no cumplen los requisitos de cumplimiento, pero que siguen dentro de su período de gracia determinado. Los usuarios pueden ver la fecha en la que los dispositivos deben ser compatibles y las instrucciones para llegar a ser conformes. Si los usuarios no actualizan su dispositivo en la fecha especificada, el dispositivo se marca como no conforme.

Para más información, consulte los siguientes artículos:

Configuración de dispositivos

Nueva configuración disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Hay nuevas opciones de configuración en el catálogo de configuración. Para ver esta configuración, en el Centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS

Configuración administrada:

  • Itinerancia de datos
  • Punto de acceso personal
  • Itinerancia de voz (en desuso): esta configuración está en desuso en iOS 16.0. La itinerancia de datos es la configuración de reemplazo.
iPad compartido

Configuración administrada:

  • Envío de diagnóstico
macOS

Microsoft Defender > Motor antivirus:

  • Habilitar modo pasivo (en desuso): esta configuración está en desuso. El nivel de cumplimiento es la configuración de reemplazo.
  • Habilitar la protección en tiempo real (en desuso): esta configuración está en desuso. El nivel de cumplimiento es la configuración de reemplazo.
  • Nivel de cumplimiento

La configuración para administrar el Subsistema de Windows para Linux ya está disponible en el catálogo de configuración de Windows.

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Hay nuevas opciones de configuración en el catálogo de configuración de Windows para el Subsistema de Windows para Linux (WSL). Esta configuración habilita la integración de Intune con WSL para que los administradores puedan administrar las implementaciones de WSL y los controles en las propias instancias de Linux.

Para buscar esta configuración, en el Centro de administración de Microsoft Intune, vaya aConfiguración> de dispositivos>Crear>nueva directiva>Windows 10 y versiones posteriores para el catálogo de configuración de la plataforma > para el tipo de perfil.

Subsistema de Windows para Linux:

  • Permitir depuración del kernel
  • Permitir la configuración de redes personalizadas
  • Permitir la configuración de distribución del sistema personalizada
  • Permitir la configuración de la línea de comandos del kernel
  • Permitir la configuración personalizada del kernel
  • Permitir WSL1
  • Permitir el subsistema de Windows para Linux
  • Permitir la versión de bandeja de entrada del subsistema de Windows para Linux
  • Permitir configuración de firewall de configuración de usuario
  • Permitir virtualización anidada
  • Permitir el montaje en disco de paso a través
  • Permitir el shell de depuración

Se aplica a:

  • Windows 10
  • Windows 11

Inscripción de dispositivos

La inscripción para dispositivos iOS/iPadOS en modo de dispositivo compartido ahora está disponible con carácter general

Ahora, disponible con carácter general para configurar en el Centro de administración de Microsoft Intune, configure la inscripción de dispositivos automatizada para dispositivos iOS/iPadOS que están en modo de dispositivo compartido. El modo de dispositivo compartido es una característica de Microsoft Entra que permite a los trabajadores de primera línea compartir un único dispositivo durante todo el día, iniciando sesión y saliendo según sea necesario.

Para obtener más información, consulte Configuración de la inscripción de dispositivos en modo de dispositivo compartido.

Administración de dispositivos

Mejoras en la nueva experiencia del dispositivo en el Centro de administración (versión preliminar pública)

Hemos realizado los siguientes cambios en la nueva experiencia de dispositivos en el Centro de administración de Microsoft Intune:

  • Más puntos de entrada a opciones específicas de la plataforma: acceda a las páginas de la plataforma desde el menú de navegación Dispositivos .
  • Entrada rápida a los informes de supervisión: seleccione los títulos de las tarjetas de métricas para ir al informe de supervisión correspondiente.
  • Menú de navegación mejorado: hemos agregado iconos de nuevo para proporcionar más color y contexto a medida que navegas.

Cambie el botón de alternancia en el Centro de administración de Microsoft Intune para probar la nueva experiencia mientras está en versión preliminar pública y compartir sus comentarios.

Para más información, vea:

Seguridad de dispositivos

Configuración adicional para la plantilla de directiva antivirus de Linux

Hemos ampliado la compatibilidad con Linux agregando la siguiente configuración a la plantilla Antivirus de Microsoft Defender para dispositivos Linux:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

La plantilla Antivirus de Microsoft Defender para Linux es compatible con los dispositivos administrados por Intune y los dispositivos administrados solo por Defender a través del escenario de administración de la configuración de seguridad de Defender para punto de conexión .

Línea base de seguridad actualizada para Aplicaciones de Microsoft 365 para empresas

Hemos publicado una nueva versión de la línea de base de seguridad de Intune para Aplicaciones de Microsoft 365 para empresas, versión 2306.

La línea base de Aplicaciones de Office de Microsoft 365 puede ayudarle a implementar rápidamente configuraciones en las aplicaciones de Office que cumplen las recomendaciones de seguridad de Office y los equipos de seguridad de Microsoft. Al igual que con todas las líneas base, la línea base predeterminada representa las configuraciones recomendadas. Puede modificar la línea base predeterminada para cumplir los requisitos de su organización.

También hemos actualizado nuestro artículo de referencia para esta línea base, donde puede ver la configuración predeterminada de los valores que incluye esta versión de línea base.

Desuso y reemplazo de dos configuraciones que se encuentran en las directivas antivirus de seguridad de puntos de conexión de Linux y macOS

Hay dos configuraciones en desuso que en la categoría Motor antivirus de los perfiles antivirus de Microsoft Defender de macOS y Linux. Estos perfiles están disponibles como parte de las directivas antivirus de seguridad de puntos de conexión de Intune.

Para cada plataforma, una sola configuración reemplaza a las dos configuraciones en desuso. Esta nueva configuración se alinea con la forma en que Microsoft Defender para punto de conexión administra las configuraciones del dispositivo.

A continuación se muestran las dos configuraciones en desuso:

  • Habilitar la protección en tiempo real aparece ahora como Habilitar protección en tiempo real (en desuso)
  • Ahora, habilitar el modo pasivo aparece como Habilitar modo pasivo (en desuso)

Nueva configuración que reemplaza las dos configuraciones en desuso:

  • Nivel de cumplimiento : de forma predeterminada, el nivel de cumplimiento se establece en Pasivo y admite opciones de Tiempo real y A petición.

Esta configuración también está disponible en el catálogo de configuración de Intune para cada plataforma, donde la configuración anterior también se marca como en desuso y se reemplaza por la nueva configuración.

Con este cambio, un dispositivo que tenga configurada una de las opciones en desuso seguirá aplicando esa configuración hasta que el nuevo nivel de aplicación tenga como destino el dispositivo. Una vez que el nivel de cumplimiento tiene como destino, la configuración en desuso ya no se aplica al dispositivo.

La configuración en desuso se quitará de los perfiles de Antivirus y del catálogo de configuración en una actualización futura de Intune.

Nota:

Los cambios para Linux ya están disponibles. La configuración de macOS está marcada como en desuso, pero la configuración de nivel de cumplimiento no estará disponible hasta diciembre.

Se aplica a:

  • Linux
  • macOS

Se cambia el nombre de los perfiles de Firewall de Microsoft Defender a Firewall de Windows

Para alinearse con los cambios de marca del firewall en Windows, estamos actualizando los nombres de los perfiles de Intune para las directivas de firewall de seguridad de puntos de conexión. En los perfiles que tienen firewall de Microsoft Defender en el nombre, lo reemplazaremos por Firewall de Windows.

Las siguientes plataformas tienen perfiles que se ven afectados, con solo los nombres de perfil afectados por este cambio:

  • Windows 10 y versiones posteriores (ConfigMgr)
  • Windows 10, Windows 11 y Windows Server

Directiva de firewall de seguridad de punto de conexión para que Firewall de Windows administre la configuración del firewall para Windows Hyper-V

Hemos agregado nueva configuración al perfil de Firewall de Windows (anteriormente Firewall de Microsoft Defender) para la directiva de firewall de seguridad de puntos de conexión. La nueva configuración se puede usar para administrar la configuración de Windows Hyper-V. Para configurar las nuevas opciones, en el Centro de administración de Microsoft Intune, vaya a Plataforma defirewall> de seguridad> de puntos de conexión: Windows 10, Windows 11 y Perfil de Windows Server>: Firewall de Windows.

La siguiente configuración se agrega a la categoría Firewall :

  • Destino : cuando El destino se establece en Subsistema de Windows para Linux, se aplica la siguiente configuración secundaria:
    • Habilitación del firewall de red pública
    • Habilitación del firewall de red privada
    • Permitir combinación de directivas de host
    • Habilitación del firewall de red de dominio
    • Habilitar bucle invertido

Se aplica a:

  • Windows 10
  • Windows 11

Para obtener más información sobre esta configuración, consulta Firewall de Windows con seguridad avanzada.

Nuevo perfil de directiva de firewall de seguridad de punto de conexión para reglas de firewall de Hyper-V de Windows

Hemos publicado un nuevo perfil denominado Reglas de firewall de Windows Hyper-V que puedes encontrar a través de la ruta de acceso de la plataforma Windows 10, Windows 11 y Windows Server para la directiva de firewall de seguridad de puntos de conexión. Use este perfil para administrar la configuración del firewall y las reglas que se aplican a contenedores de Hyper-V específicos en Windows, incluidas aplicaciones como el Subsistema de Windows para Linux (WSL) y el Subsistema de Windows para Android (WSA).

Se aplica a:

  • Windows 10
  • Windows 11

Aplicaciones de Intune

Nuevas aplicaciones protegidas disponibles para Intune

Las siguientes aplicaciones protegidas ya están disponibles para Microsoft Intune:

  • Hey DAN para Intune por Civicom, Inc.
  • Microsoft Azure de Microsoft Corporation (iOS)
  • KeePassium para Intune de KeePassium Labs (iOS)

Para obtener más información sobre las aplicaciones protegidas, vea Aplicaciones protegidas de Microsoft Intune.

Semana del 6 de noviembre de 2023

Administración de aplicaciones

Actualización de versión mínima para el Portal de empresa de iOS

Los usuarios deben actualizar a la versión 5.2311.1 del Portal de empresa de iOS. Si ha habilitado la opción Bloquear la instalación de aplicaciones mediante la restricción de dispositivos de App Store, es probable que deba insertar una actualización en los dispositivos relacionados que usan esta configuración. Caso contrario, no se necesita realizar ninguna otra acción.

Si tiene un departamento de soporte técnico, es posible que quiera que tenga en cuenta el aviso para actualizar la aplicación Portal de empresa. La mayoría de los usuarios tiene las actualizaciones de aplicaciones establecidas en automático, por lo que recibirán la versión actualizada de la aplicación Portal de empresa sin tener que realizar ninguna acción. A los usuarios que tengan una versión anterior de la aplicación se les pedirá que actualicen a la aplicación portal de empresa más reciente.

Seguridad de dispositivos

Las mejoras de administración de la configuración de seguridad de Defender para punto de conexión y la compatibilidad con Linux y macOS están disponibles con carácter general.

Las mejoras introducidas en la versión preliminar pública de la administración de la configuración de seguridad de Defender para punto de conexión ya están disponibles con carácter general.

Con este cambio, el comportamiento predeterminado para la administración de la configuración de seguridad incluye todo el comportamiento agregado para la versión preliminar de participación, sin tener que habilitar la compatibilidad con las características de versión preliminar en Microsoft Defender para punto de conexión. Esto incluye la disponibilidad general y la compatibilidad con los siguientes perfiles de seguridad de punto de conexión para Linux y macOS:

Linux:

  • Antivirus de Microsoft Defender
  • Exclusiones del Antivirus de Microsoft Defender
  • Detección y respuesta de puntos de conexión

MacOS:

  • Antivirus de Microsoft Defender
  • Exclusiones del Antivirus de Microsoft Defender
  • Detección y respuesta de puntos de conexión

Para obtener más información, consulte Administración de la configuración de Seguridad de Microsoft Defender para punto de conexión en la documentación de Intune.

Administración de dispositivos

Las actualizaciones de características y los informes admiten directivas de Windows 11

La nueva configuración de las directivas de actualización de características permite a una organización implementar Windows 11 en los dispositivos que son aptos para la actualización, al tiempo que garantiza que los dispositivos que no son aptos para la actualización se encuentran en la última actualización de características de Windows 10 con una sola directiva. Como resultado, los administradores no necesitan crear ni administrar grupos de dispositivos aptos y no aptos.

Para obtener más información sobre las actualizaciones de características, consulta Actualizaciones de características para Windows 10 y versiones posteriores.

Semana del 30 de octubre de 2023

Seguridad de dispositivos

Modo de túnel estricto en Microsoft Edge disponible para Microsoft Tunnel para MAM en dispositivos Android e iOS/iPadOS

En Intune, puede usar Microsoft Tunnel para la administración de aplicaciones móviles (MAM) en dispositivos Android e iOS/iPadOS. Con el túnel MAM, los dispositivos no administrados (dispositivos no inscritos en Intune) pueden acceder a aplicaciones y recursos locales.

Hay una nueva característica de modo de túnel estricto que puede configurar para Microsoft Edge. Cuando los usuarios inician sesión en Microsoft Edge con una cuenta de organización, si la VPN no está conectada, el modo de túnel estricto bloquea el tráfico de Internet. Cuando la VPN se vuelve a conectar, la exploración por Internet está disponible de nuevo.

Para configurar esta característica, cree una directiva de configuración de aplicaciones de Microsoft Edge y agregue la siguiente configuración:

  • Clave: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valor: True

Se aplica a:

  • Android Enterprise versión 10 y versiones posteriores
  • iOS/iPadOS versión 14 y posteriores

Para más información, vea:

Archivo de novedades

Para los meses anteriores, consulte el archivo Novedades.

Notificaciones

Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.

Plan de cambio: actualización al punto de conexión de Intune para ayuda remota

A partir del 30 de mayo de 2024, o poco después, para mejorar la experiencia de Ayuda remota en Windows, Web y macOS, estamos actualizando el punto de conexión de red principal para la Ayuda remota de https://remoteassistance.support.services.microsoft.com a https://remotehelp.microsoft.com.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa ayuda remota y tiene reglas de firewall que no permiten el nuevo punto de conexión https://remotehelp.microsoft.com, los administradores y los usuarios pueden experimentar problemas de conectividad o interrupciones con la Ayuda remota.

Además, la aplicación Ayuda remota en Windows tendrá que actualizarse a la versión más reciente. No se necesita ninguna acción para la aplicación ayuda remota para macOS y la aplicación web de Ayuda remota.

¿Cómo se puede preparar?

Actualice las reglas de firewall para incluir el nuevo punto de conexión de Ayuda remota: https://remotehelp.microsoft.com. Para la Ayuda remota en Windows, los usuarios tendrán que actualizar a la versión más reciente (5.1.124.0). La mayoría de los usuarios han optado por las actualizaciones automáticas y se actualizarán automáticamente sin ninguna acción del usuario. Para más información, revise Instalar y actualizar la Ayuda remota para Windows.

Información adicional:

Actualización al Portal de empresa más reciente para Android, SDK de aplicaciones de Intune para iOS y Contenedor de aplicaciones de Intune para iOS

A partir del 1 de junio de 2024, estamos realizando actualizaciones para mejorar el servicio de administración de aplicaciones móviles (MAM) de Intune. Esta actualización requerirá que las aplicaciones encapsuladas de iOS, las aplicaciones integradas del SDK de iOS y el Portal de empresa para Android se actualicen a las versiones más recientes para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.

Importante

Si no actualiza a las versiones más recientes, los usuarios no podrán iniciar la aplicación.

Antes de este cambio, en el caso de las aplicaciones de Microsoft que deben actualizarse, cuando un usuario abra la aplicación, recibirá un mensaje de bloqueo para actualizar la aplicación.

Tenga en cuenta que la forma en que Android actualiza, una vez que una aplicación de Microsoft con el SDK actualizado está en el dispositivo y el Portal de empresa se actualiza a la versión más reciente, las aplicaciones de Android se actualizarán. Por lo tanto, este mensaje se centra en las actualizaciones del SDK o contenedor de aplicaciones de iOS. Se recomienda actualizar siempre las aplicaciones de Android e iOS al SDK o contenedor de aplicaciones más reciente para asegurarse de que la aplicación sigue ejecutándose sin problemas.

¿Cómo le afecta esto a usted o a sus usuarios?

Si los usuarios no se han actualizado a las aplicaciones compatibles con la protección de aplicaciones de Microsoft o de terceros más recientes, se les bloqueará el inicio de sus aplicaciones. Si tiene aplicaciones de línea de negocio (LOB) de iOS que usan el contenedor de Intune o el SDK de Intune, debe estar en wrapper/SDK versión 17.7.0 o posterior para evitar que los usuarios se bloqueen.

¿Cómo se puede preparar?

Planee realizar los cambios siguientes antes del 1 de junio de 2024:

  • Cualquiera de las aplicaciones de línea de negocio (LOB) de iOS que usen versiones anteriores del SDK o contenedor de Intune debe actualizarse a la versión 17.7.0 o posterior.
  • Para inquilinos con directivas destinadas a aplicaciones iOS:
    • Notifique a los usuarios que necesitan actualizar a la versión más reciente de las aplicaciones de Microsoft. Puede encontrar la versión más reciente de las aplicaciones en app store. Por ejemplo, puede encontrar la versión más reciente de Microsoft Teams aquí y Microsoft Outlook aquí.
    • Además, tiene la opción de habilitar la siguiente configuración de inicio condicional :
      • Configuración de la versión mínima del sistema operativo para advertir a los usuarios que usan iOS 15 o versiones anteriores para que puedan descargar las aplicaciones más recientes.
      • Configuración de la versión mínima del SDK para bloquear a los usuarios si la aplicación usa el SDK de Intune para iOS anterior a la 17.7.0.
      • La opción Min app version (Versión mínima de la aplicación ) para advertir a los usuarios de aplicaciones de Microsoft anteriores. Tenga en cuenta que esta configuración debe estar en una directiva destinada solo a la aplicación de destino.
  • Para inquilinos con directivas destinadas a aplicaciones Android:
    • Notifique a los usuarios que deben actualizar a la versión más reciente (v5.0.6198.0) de la aplicación Portal de empresa.
    • Además, tiene la opción de habilitar la siguiente configuración de condición de dispositivo de inicio condicional :
      • Configuración de la versión mínima del Portal de empresa para advertir a los usuarios mediante una versión de la aplicación Portal de empresa anterior a la 5.0.6198.0.

Plan de cambio: finalización de la compatibilidad con enlaces de Xamarin del SDK de aplicaciones de Intune en mayo de 2024

Con el final de la compatibilidad con los enlaces de Xamarin, Intune finalizará la compatibilidad con las aplicaciones de Xamarin y los enlaces de Xamarin del SDK de aplicaciones de Intune a partir del 1 de mayo de 2024.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones iOS o Android compiladas con Xamarin y usa los enlaces xamarin del SDK de aplicaciones de Intune para habilitar las directivas de protección de aplicaciones, actualice las aplicaciones a .NET MAUI.

¿Cómo se puede preparar?

Actualice las aplicaciones basadas en Xamarin a .NET MAUI. Revise la siguiente documentación para obtener más información sobre la compatibilidad con Xamarin y la actualización de las aplicaciones:

Plan for Change:Update your PowerShell scripts with a Microsoft Entra ID registered app ID (Plan for Change: Actualizar los scripts de PowerShell con un identificador de aplicación registrado en Microsoft Entra ID)

El año pasado anunciamos un nuevo repositorio de GitHub de Microsoft Intune basado en el módulo de PowerShell basado en el SDK de Microsoft Graph. El repositorio de GitHub de scripts de ejemplo de PowerShell de Microsoft Intune heredados ahora es de solo lectura. Además, en mayo de 2024, debido a los métodos de autenticación actualizados en el módulo de PowerShell basado en el SDK de Graph, se quitará el método de autenticación basado en el identificador de la aplicación de PowerShell (cliente) global de Microsoft Intune.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa el identificador de aplicación de PowerShell de Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), deberá actualizar los scripts con un identificador de aplicación registrado con el identificador de Microsoft Entra para evitar que los scripts se interrumpan.

¿Cómo se puede preparar?

Actualice los scripts de PowerShell mediante:

  1. Crear un nuevo registro de aplicación en el Centro de administración de Microsoft Entra. Para obtener instrucciones detalladas, lea: Inicio rápido: Registro de una aplicación con la plataforma de identidad de Microsoft.
  2. Actualice los scripts que contienen el identificador de aplicación de Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) con el nuevo identificador de aplicación creado en el paso 1.

Para obtener instrucciones detalladas paso a paso, visite powershell-intune-samples/Updating App Registration (github.com).

Intune se mueve para admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024

En octubre de 2024, Intune se moverá para admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario, lo que incluye:

  • Perfil de trabajo de propiedad personal de Android Enterprise
  • Perfil de trabajo de propiedad corporativa de Android Enterprise
  • Android Enterprise totalmente administrado
  • Android Open Source Project (AOSP) basado en el usuario
  • Administrador de dispositivos Android
  • Directivas de protección de aplicaciones (APP)
  • Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas

En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune moving to support Android 10 and later for user-based management methods in October 2024 (Intune moving to support Android 10 and later for user-based management methods in Octubre 2024).

Nota:

Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.

¿Cómo le afecta esto a usted o a sus usuarios?

En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:

  • No se proporcionará soporte técnico de Intune.
  • Intune no realizará cambios para solucionar errores o problemas.
  • No se garantiza que las características nuevas y existentes funcionen.

Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.

¿Cómo se puede preparar?

Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:

  • Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
  • Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
  • Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.

Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.

Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS

En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, se muestra "Inscripción de dispositivos con portal de empresa" como método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

Nota:

En el caso de la inscripción web, deberá implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.

¿Cómo le afecta esto a usted o a sus usuarios?

Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

¿Cómo se puede preparar?

Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con el Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.

Información adicional:

Las aplicaciones iOS encapsuladas y las aplicaciones de iOS mediante el SDK de aplicaciones de Intune requerirán el registro de aplicaciones de Azure AD.

Estamos realizando actualizaciones para mejorar la seguridad del servicio de administración de aplicaciones móviles (MAM) de Intune. Esta actualización requerirá que las aplicaciones encapsuladas de iOS y las aplicaciones integradas del SDK se registren con el identificador de Microsoft Entra (anteriormente Azure Active Directory (Azure AD)) antes del 31 de marzo de 2024 para seguir recibiendo la directiva mam.

¿Cómo le afecta esto a usted o a sus usuarios?

Si ha encapsulado aplicaciones o aplicaciones integradas del SDK que no están registradas en Azure AD, estas aplicaciones no podrán conectarse al servicio MAM para recibir la directiva y los usuarios no podrán acceder a las aplicaciones que no están registradas.

¿Cómo se puede preparar?

Antes de este cambio, deberá registrar las aplicaciones en Azure AD. Consulte a continuación para obtener instrucciones detalladas.

  1. Registre las aplicaciones con Azure AD siguiendo estas instrucciones: Registro de una aplicación con la plataforma de identidad de Microsoft.
  2. Agregue la dirección URL de redireccionamiento personalizada a la configuración de la aplicación como se documenta aquí.
  3. Proporcione a la aplicación acceso al servicio MAM de Intune para obtener instrucciones aquí.
  4. Una vez completados los cambios anteriores, configure las aplicaciones para la Biblioteca de autenticación de Microsoft (MSAL):
    1. Para aplicaciones encapsuladas: agregue el identificador de cliente de la aplicación de Azure AD a los parámetros de la línea de comandos con la herramienta de ajuste de aplicaciones de Intune, como se describe en la documentación: Encapsular aplicaciones de iOS con la herramienta de ajuste de aplicaciones de Intune | Microsoft Learn -ac y -ar son parámetros necesarios. Cada aplicación necesitará un conjunto único de estos parámetros. -aa solo es necesario para las aplicaciones de inquilino único.
    2. Para las aplicaciones integradas del SDK, consulte la guía para desarrolladores del SDK de aplicaciones de Microsoft Intune para iOS | Microsoft Learn. ADALClientId y ADALRedirectUri/ADALRedirectScheme ahora son parámetros necesarios. ADALAuthority solo es necesario para las aplicaciones de inquilino único.
  5. Implemente la aplicación.
  6. Para validar los pasos anteriores:
    1. Tenga como destino la directiva de configuración de aplicaciones "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" y establézcala en Habilitado: Directivas de configuración para aplicaciones administradas del SDK de aplicaciones de Intune: Microsoft Intune | Microsoft Learn
    2. Directiva de protección de aplicaciones de destino a la aplicación. Habilite la directiva "Credenciales de cuenta profesional o educativa para el acceso" y establezca "Volver a comprobar los requisitos de acceso después de (minutos de inactividad)" en un número bajo como 1.
  7. A continuación, inicie la aplicación en un dispositivo y compruebe si el inicio de sesión (que debe ser necesario cada minuto durante el inicio de la aplicación) se produce correctamente con los parámetros configurados.
  8. Tenga en cuenta que si solo realiza los pasos 6 y 7 antes de realizar los otros pasos, es posible que se bloquee al iniciar la aplicación. También observará el mismo comportamiento si algunos de los parámetros son incorrectos.
  9. Una vez completados los pasos de validación, puede deshacer los cambios realizados en el paso 6.

Nota:

Intune necesitará pronto un registro de dispositivos de Azure AD para dispositivos iOS mediante MAM. Si tiene habilitadas las directivas de acceso condicional, los dispositivos ya deben estar registrados y no observará ningún cambio. Para obtener más información, consulte Dispositivos registrados en Microsoft Entra: Microsoft Entra | Microsoft Learn.

Plan de cambio: transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos

Hemos estado trabajando con Jamf en un plan de migración para ayudar a los clientes a realizar la transición de dispositivos macOS desde la integración de acceso condicional de Jamf Pro a su integración de cumplimiento de dispositivos. La integración de cumplimiento de dispositivos usa la API de administración de cumplimiento de asociados de Intune más reciente, que implica una configuración más sencilla que la API de administración de dispositivos asociados y lleva los dispositivos macOS a la misma API que los dispositivos iOS administrados por Jamf Pro. La característica de acceso condicional de Jamf Pro de la plataforma ya no se admitirá después del 1 de septiembre de 2024.

Tenga en cuenta que los clientes de algunos entornos no se pueden realizar la transición inicialmente, para obtener más detalles y actualizaciones, lea el blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa la integración de acceso condicional de Jamf Pro para dispositivos macOS, siga las instrucciones documentadas de Jamf para migrar los dispositivos a la integración de cumplimiento de dispositivos: migración desde el acceso condicional de macOS a macOS Device Compliance – Jamf Pro Documentation.

Una vez completada la integración de cumplimiento de dispositivos, es posible que algunos usuarios vean un mensaje de un solo uso para escribir sus credenciales de Microsoft.

¿Cómo se puede preparar?

Si procede, siga las instrucciones proporcionadas por Jamf para migrar los dispositivos macOS. Si necesita ayuda, póngase en contacto con Jamf Customer Success. Para obtener más información y las actualizaciones más recientes, lea la entrada de blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

Actualización al SDK de aplicaciones de Intune más reciente y el Contenedor de aplicaciones de Intune para iOS para admitir iOS/iPadOS 17

Para admitir la próxima versión de iOS/iPadOS 17, actualice a las versiones más recientes del SDK de aplicaciones de Intune y la herramienta de ajuste de aplicaciones para iOS para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Además, para las organizaciones que usan la concesión de acceso condicional "Requerir directiva de protección de aplicaciones", los usuarios deben actualizar sus aplicaciones a la versión más reciente antes de actualizar a iOS 17. Para obtener más información, lea el blog: Actualización del SDK de aplicaciones de Intune, el contenedor y las aplicaciones de iOS mediante directivas MAM para admitir iOS/iPadOS 17.

Plan de cambio: Intune finalizó la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso a GMS en agosto de 2024

Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 30 de agosto de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalizó la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en agosto de 2024.

¿Cómo le afecta esto a usted o a sus usuarios?

Una vez que Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:

  1. Los usuarios no podrán inscribir dispositivos con el administrador de dispositivos Android.
  2. Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
  3. El soporte técnico de Intune ya no admitirá estos dispositivos.

¿Cómo se puede preparar?

Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.

Lea el blog, Microsoft Intune finalizó la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en agosto de 2024, para ver nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.

Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 15 y versiones posteriores

A finales de este año, esperamos que Apple publique iOS 17. Microsoft Intune, incluido el Portal de empresa de Intune y las directivas de protección de aplicaciones de Intune (APP, también conocida como MAM), requerirán iOS 15/iPadOS 15 y versiones posteriores poco después de la versión de iOS 17.

¿Cómo le afecta esto a usted o a sus usuarios?

Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS/iPadOS 15).

Dado que las aplicaciones móviles de Office 365 son compatibles con iOS/iPadOS 15.0 y versiones posteriores, es posible que este cambio no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.

Para comprobar qué dispositivos admiten iOS 15 o iPadOS 15 (si procede), consulte la siguiente documentación de Apple:

Nota:

Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima del sistema operativo compatible cambiará a iOS 15/iPadOS 15, mientras que la versión del sistema operativo permitida cambiará a iOS 12/iPadOS 12 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya a Estado deprotección de aplicacionesde Monitor> de aplicaciones> y use las columnas Plataforma y Versión de plataforma para filtrar.

Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.

Plan de cambio: Intune se está moviendo para admitir macOS 12 y versiones posteriores a finales de este año

A finales de este año, esperamos que Apple publique macOS 14 Sonoma. Microsoft Intune, la aplicación Portal de empresa y el agente de administración de dispositivos móviles de Intune se moverán para admitir macOS 12 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de iOS/iPadOS 17.

¿Cómo le afecta esto a usted o a sus usuarios?

Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de los dispositivos compatibles, consulte macOS Monterey es compatible con estos equipos.

Nota:

Los dispositivos que están inscritos actualmente en macOS 11.x o versiones anteriores seguirán estando inscritos incluso cuando ya no se admitan esas versiones. Los nuevos dispositivos no podrán inscribirse si ejecutan macOS 11.x o versiones anteriores.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 11.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.

Plan de cambio: finalización de la compatibilidad con aplicaciones de Microsoft Store para empresas y educación

En abril de 2023, comenzamos a finalizar el soporte técnico para la experiencia de Microsoft Store para empresas en Intune. Esto ocurre en varias fases. Para obtener más información, vea: Adición de aplicaciones de Microsoft Store para empresas y educación a Microsoft Store en Intune

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa aplicaciones de Microsoft Store para empresas y educación:

  1. El 30 de abril de 2023, Intune desconectará los servicios de Microsoft Store para empresas. Las aplicaciones de Microsoft Store para Empresas y Educación no podrán sincronizarse con Intune y la página del conector se quitará del Centro de administración de Intune.
  2. El 15 de junio de 2023, Intune dejará de aplicar aplicaciones en línea y sin conexión de Microsoft Store para empresas y educación en los dispositivos. Las aplicaciones descargadas permanecen en el dispositivo con compatibilidad limitada. Es posible que los usuarios todavía puedan acceder a la aplicación desde su dispositivo, pero la aplicación no se administrará. Los objetos de aplicación de Intune sincronizados existentes permanecen para permitir a los administradores ver las aplicaciones que se habían sincronizado y sus asignaciones. Además, no podrá sincronizar aplicaciones a través de la sincronización de Microsoft Graph APIMicrosoftStoreForBusinessApps y las propiedades de API relacionadas mostrarán datos obsoletos.
  3. El 15 de septiembre de 2023, las aplicaciones de Microsoft Store para empresas y educación se quitarán del Centro de administración de Intune. Las aplicaciones del dispositivo permanecen hasta que se quitan intencionadamente. Microsoft Graph API microsoftStoreForBusinessApp dejará de estar disponible aproximadamente un mes después.

La retirada de Microsoft Store para Empresas y Educación se anunció en 2021. Cuando se retiren los portales de Microsoft Store para Empresas y Educación, los administradores ya no podrán administrar la lista de aplicaciones de Microsoft Store para Empresas y Educación que se sincronizan o descargan contenido sin conexión desde los portales de Microsoft Store para Empresas y Educación.

¿Cómo se puede preparar?

Se recomienda agregar las aplicaciones a través de la nueva experiencia de aplicación de Microsoft Store en Intune. Si una aplicación no está disponible en Microsoft Store, debe recuperar un paquete de aplicación del proveedor e instalarlo como una aplicación de línea de negocio (LOB) o una aplicación Win32. Para obtener instrucciones, lea los artículos siguientes:

Información relacionada

Plan de cambio: finalización de la compatibilidad con Windows Information Protection

Microsoft Windows anunció que está finalizando la compatibilidad con Windows Information Protection (WIP). La familia de productos de Microsoft Intune dejará de realizar inversiones futuras en la administración e implementación de WIP. Además de limitar las inversiones futuras, hemos quitado el soporte técnico para WIP sin escenario de inscripción al final del año natural 2022.

¿Cómo le afecta esto a usted o a sus usuarios?

Si ha habilitado las directivas WIP, debe desactivar o deshabilitar estas directivas.

¿Cómo se puede preparar?

Se recomienda deshabilitar WIP para garantizar que los usuarios de su organización no pierdan el acceso a los documentos protegidos por la directiva wip. Lea la sugerencia de soporte técnico del blog: Instrucciones de fin de soporte técnico para Windows Information Protection para obtener más detalles y opciones para quitar WIP de los dispositivos.

Plan de cambio: finalización de la compatibilidad con Windows 8.1

Microsoft Intune finalizará la compatibilidad con dispositivos que ejecutan Windows 8.1 el 21 de octubre de 2022. Además, el escenario clave de transferencia local para aplicaciones de línea de negocio dejará de ser compatible, ya que solo se aplica a dispositivos Windows 8.1.

Microsoft recomienda encarecidamente que cambies a una versión compatible de Windows 10 o Windows 11 para evitar un escenario en el que necesites servicio o soporte técnico que ya no esté disponible.

¿Cómo le afecta esto a usted o a sus usuarios?

Si administra dispositivos Windows 8.1, esos dispositivos deben actualizarse a una versión compatible de Windows 10 o Windows 11. No hay ningún impacto en los dispositivos y las directivas existentes; sin embargo, no podrá inscribir nuevos dispositivos si ejecutan Windows 8.1.

¿Cómo se puede preparar?

Actualice los dispositivos Windows 8.1, si procede. Para determinar qué dispositivos de los usuarios ejecutan Windows 8.1, vaya aDispositivos>Windows>windows del Centro > de administración de Microsoft Intuney filtre por sistema operativo.

Información adicional

Actualización a la extensión de administración de Microsoft Intune

Hemos publicado una actualización para la extensión de administración de Microsoft Intune para mejorar el control de errores de Seguridad de la capa de transporte (TLS) en dispositivos con Windows 10.

La nueva versión de la extensión de administración de Microsoft Intune es 1.43.203.0. Intune actualiza, de manera automática, todas las versiones de la extensión que son anteriores a la versión 1.43.203.0 hasta esta versión más reciente. Para comprobar la versión de la extensión en un dispositivo, revise la versión de la extensión de administración de Microsoft Intune en la lista de programas en Aplicaciones y características.

Para obtener más información, consulte la información sobre la vulnerabilidad de seguridad CVE-2021-31980 en el Centro de respuestas de seguridad de Microsoft.

¿Cómo le afecta esto a usted o a sus usuarios?

No se requiere ninguna acción. En cuanto el cliente se conecta al servicio, recibe automáticamente un mensaje para actualizar.

Plan de cambio: Intune está finalizando la compatibilidad del Portal de empresa con versiones no compatibles de Windows

Intune sigue el ciclo de vida de Windows 10 para las versiones de Windows 10 compatibles. Ahora estamos eliminando la compatibilidad con los portales de empresa de Windows 10 asociados para las versiones de Windows que están fuera de la directiva de soporte técnico moderno.

¿Cómo le afecta esto a usted o a sus usuarios?

Dado que Microsoft ya no admite estos sistemas operativos, es posible que este cambio no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos. Este cambio solo le afecta si sigue administrando versiones de Windows 10 no compatibles.

Las versiones de Windows y Portal de empresa a las que afecta este cambio incluyen:

  • Windows 10, versión 1507; Portal de empresa, versión 10.1.721.0
  • Windows 10, versión 1511, Portal de empresa, versión 10.1.1731.0
  • Windows 10, versión 1607, Portal de empresa, versión 10.3.5601.0
  • Windows 10, versión 1703, Portal de empresa, versión 10.3.5601.0
  • Windows 10, versión 1709, cualquier versión del Portal de empresa

No desinstalaremos estas versiones de Portal de empresa, pero las quitaremos de Microsoft Store y dejaremos de probar nuestras versiones de servicio con ellas.

Si sigue usando una versión no compatible de Windows 10, los usuarios no obtendrán las últimas actualizaciones de seguridad, nuevas características, correcciones de errores, mejoras de latencia, mejoras de accesibilidad ni mejoras de rendimiento. No podrá administrar de manera conjunta a los usuarios con el uso de System Center Configuration Manager e Intune.

¿Cómo se puede preparar?

En el Centro de administración de Microsoft Intune, use la característica de aplicaciones detectadas para buscar aplicaciones con estas versiones. En el dispositivo de un usuario, la versión de Portal de empresa se muestra en la página Configuración del Portal de empresa. Actualice a una versión compatible de Windows y Portal de empresa.