Partage via


En cours de développement pour Microsoft Intune

Pour faciliter votre préparation et votre planification, cet article répertorie les mises à jour et fonctionnalités de l’interface utilisateur Intune en cours de développement, mais qui ne sont pas encore publiées. En outre :

  • Si nous prévoyons que vous devrez prendre des mesures avant une modification, nous publierons une publication complémentaire dans le centre de messages Office.
  • Lorsqu’une fonctionnalité entre en production, qu’elle soit en préversion ou en disponibilité générale, la description de la fonctionnalité passe de cet article à Nouveautés.
  • Reportez-vous à la feuille de route Microsoft 365 pour connaître les livrables stratégiques et les chronologies.

Cet article et l’article Nouveautés sont mis à jour régulièrement. Revenez en arrière pour obtenir d’autres mises à jour.

Remarque

Cet article reflète nos attentes actuelles concernant les fonctionnalités d’Intune dans une prochaine version. Les dates et les fonctionnalités individuelles peuvent changer. Cet article ne décrit pas toutes les fonctionnalités de développement. Il a été mis à jour pour la dernière fois à la date indiquée sous le titre.

Vous pouvez utiliser RSS pour être averti lorsque cet article est mis à jour. Pour plus d’informations, consultez Comment utiliser la documentation.

Gestion des applications

Nouvelles actions pour les stratégies, les profils et les applications

Vous pourrez supprimer, réinstaller et réappliquer des stratégies, des profils et des applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l’entreprise. Vous serez en mesure d’appliquer ces actions sans modifier les affectations ou l’appartenance au groupe. Ces actions sont destinées à aider à résoudre les problèmes des clients externes à Intune. En outre, ces actions peuvent aider à restaurer rapidement la productivité de l’utilisateur final.

S’applique à :

  • iOS/iPadOS
  • Appareils Android Entreprise appartenant à l’entreprise

Ajout de la protection pour les widgets d’application iOS/iPadOS

Pour protéger les données organisationnelles pour les applications et les comptes gérés gam, les stratégies de protection des applications Intune permettent désormais de bloquer la synchronisation des données des applications gérées par une stratégie vers les widgets d’application. Les widgets d’application peuvent être ajoutés à l’écran de verrouillage de l’appareil iOS/iPadOS de l’utilisateur final, qui peut exposer les données contenues par ces widgets, telles que les titres de réunion, les principaux sites et les notes récentes. Dans Intune, vous pouvez définir le paramètre de stratégie de protection des applications Synchroniser les données d’application gérées par la stratégie avec des widgets d’application sur Bloquer pour les applications iOS/iPadOS. Ce paramètre sera disponible dans le cadre des paramètres de protection des données dans les stratégies de protection des applications. Ce nouveau paramètre est une fonctionnalité de protection des applications similaire au paramètre Synchroniser les données d’application gérées par la stratégie avec une application ou des compléments natifs .

S’applique à :

  • iOS/iPadOS

Inscription de l’appareil

Définir des identificateurs d’appareil d’entreprise pour Windows

Microsoft Intune prend en charge les identificateurs d’appareil d’entreprise pour les appareils Windows. Vous serez en mesure de charger un fichier CSV avec le modèle, le fabricant et le numéro de série pour identifier les machines d’entreprise avant l’inscription. Lorsqu’un appareil qui correspond aux critères du modèle, du fabricant et du numéro de série s’inscrit, il est marqué comme d’entreprise et géré de manière appropriée.

Intune ajout de la prise en charge de Red Hat Enterprise Linux

Microsoft Intune prend en charge la gestion des appareils pour Red Hat Enterprise Linux. Vous serez en mesure d’inscrire et de gérer des appareils Red Hat Enterprise Linux et d’attribuer des stratégies de conformité standard, des scripts de configuration personnalisés et des scripts de conformité.

S’applique à :

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

L’inscription des utilisateurs Apple basée sur un compte doit être mise à la disposition générale pour les appareils iOS/iPadOS 15+

Intune prend en charge l’inscription des utilisateurs Apple basée sur un compte, la version nouvelle et améliorée de l’inscription des utilisateurs Apple, pour les appareils exécutant iOS/iPadOS 15 et versions ultérieures. Cette nouvelle méthode d’inscription utilise l’inscription juste-à-temps, en supprimant l’application Portail d’entreprise pour iOS comme condition d’inscription. Les utilisateurs d’appareils pourront lancer l’inscription directement dans l’application Paramètres, ce qui se traduit par une expérience d’intégration plus courte et plus efficace. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte sur Microsoft Learn.

Si vous préférez, vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription des utilisateurs Apple qui nécessite portail d’entreprise. Les appareils exécutant iOS/iPadOS 14.8.1 et versions antérieures ne seront pas affectés par cette mise à jour et pourront continuer à utiliser la méthode avec le Portail d’entreprise.

S’applique à :

  • iOS/iPadOS 15 et versions ultérieures

Sécurité des appareils

Prise en charge des paramètres de sécurité de Defender pour point de terminaison dans les environnements cloud gouvernementaux

Les clients des environnements US Government Community (GCC) High et Department of Defense (DoD) pourront bientôt utiliser Intune pour gérer les paramètres de sécurité Defender sur les appareils que vous avez intégrés à Defender sans inscrire ces appareils avec Intune. Cette fonctionnalité est connue sous le nom de gestion des paramètres de sécurité de Defender pour point de terminaison.

Pour plus d’informations sur les fonctionnalités Intune prises en charge dans les environnements GCC High et DoD, consultez Description du service Intune US Government.

Mise à jour de la base de référence de sécurité pour windows 365 Cloud PC

Nous travaillons à une mise à jour de la base de référence de sécurité Intune pour Windows 365 Cloud PC. La nouvelle version de base utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres, qui offre une interface utilisateur et une expérience de création de rapports améliorées, des améliorations de cohérence et de précision avec la définition du tatouage et la nouvelle possibilité de prendre en charge les filtres d’affectation pour les profils.

L’utilisation des bases de référence de sécurité Intune peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows et à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft.

Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées pour chaque paramètre, que vous pouvez modifier pour répondre aux exigences de votre organisation.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la stratégie de contrôle d’appareil Intune pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous serez en mesure d’utiliser la stratégie de sécurité des points de terminaison pour le contrôle d’appareil (stratégie de réduction de la surface d’attaque) à partir de Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité de Microsoft Defender pour point de terminaison .

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Lorsque cette modification prend effet, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits auprès d’Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous envisagez de recevoir cette stratégie l’obtiendront.

Remarques

Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.

Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 16 et versions ultérieures

Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Intune Portail d’entreprise et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).

Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.

Pour vérifier quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Applications>Surveiller>l’état de protection des applications et utilisez les colonnes Version de la plateforme et de la plateforme pour filtrer.

Pour gérer la version du système d’exploitation prise en charge dans votre organisation, vous pouvez utiliser des contrôles Microsoft Intune pour la gestion des appareils mobiles et les applications. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.

Planifier la modification : Intune va prendre en charge macOS 13 et versions ultérieures plus tard cette année

Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d’entreprise et l’agent de gestion des appareils mobiles Intune vont passer à la prise en charge de macOS 13 et versions ultérieures. Étant donné que l’application Portail d’entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.

Remarque

Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.

Comment pouvez-vous vous préparer ?

Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organisation, dispose d’appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.

Planifier la modification : Mise à jour vers le point de terminaison Intune pour l’aide à distance

À compter du 30 mai 2024, ou peu après, pour améliorer l’expérience de l’aide à distance sur Windows, Web et macOS, nous mettons à jour le point de terminaison réseau principal de l’aide à distance de https://remoteassistance.support.services.microsoft.com vers https://remotehelp.microsoft.com.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’aide à distance et que vous avez des règles de pare-feu qui n’autorisent pas le nouveau point de terminaison https://remotehelp.microsoft.com, les administrateurs et les utilisateurs peuvent rencontrer des problèmes de connectivité ou des interruptions avec l’aide à distance.

En outre, l’application Aide à distance sur Windows doit être mise à jour vers la version la plus récente. Aucune action n’est nécessaire pour l’application Aide à distance pour macOS et l’application web d’aide à distance.

Comment pouvez-vous vous préparer ?

Mettez à jour vos règles de pare-feu pour inclure le nouveau point de terminaison d’aide à distance : https://remotehelp.microsoft.com. Pour l’aide à distance sur Windows, les utilisateurs doivent effectuer une mise à jour vers la version la plus récente (5.1.124.0). La plupart des utilisateurs ont opté pour les mises à jour automatiques et seront mis à jour automatiquement sans aucune action de la part de l’utilisateur. Pour en savoir plus, consultez Installer et mettre à jour l’aide à distance pour Windows.

Informations supplémentaires :

Effectuer une mise à jour vers le dernier portail d’entreprise pour Android, le SDK d’application Intune pour iOS et le wrapper d’application Intune pour iOS

À compter du 1er juin 2024, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications iOS encapsulées, les applications intégrées du SDK iOS et le Portail d’entreprise pour Android soient mis à jour vers les dernières versions pour garantir la sécurité et le bon fonctionnement des applications.

Importante

Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.

Avant cette modification, pour les applications Microsoft qui doivent être mises à jour, lorsqu’un utilisateur ouvre l’application, il reçoit un message de blocage pour mettre à jour l’application.

Notez que la façon dont Android met à jour, une fois qu’une application Microsoft avec le KIT de développement logiciel (SDK) mis à jour est sur l’appareil et que le Portail d’entreprise est mis à jour vers la dernière version, les applications Android sont mises à jour. Par conséquent, ce message est axé sur les mises à jour du sdk/wrapper d’application iOS. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou le SDK Intune, vous devez être sur Wrapper/SDK version 17.7.0 ou ultérieure pour éviter que vos utilisateurs ne soient bloqués.

Comment pouvez-vous vous préparer ?

Prévoyez d’apporter les modifications ci-dessous avant le 1er juin 2024 :

  • Toutes vos applications métier iOS utilisant des versions antérieures du SDK ou du wrapper Intune doivent être mises à jour vers la version 17.7.0 ou ultérieure.
  • Pour les locataires avec des stratégies ciblées sur les applications iOS :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
    • En outre, vous avez la possibilité d’activer les paramètres de lancement conditionnel suivants :
      • Le paramètre Version minimale du système d’exploitation pour avertir les utilisateurs qui utilisent iOS 15 ou une version antérieure afin qu’ils puissent télécharger les dernières applications.
      • Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise le Kit de développement logiciel (SDK) Intune pour iOS antérieur à la version 17.7.0.
      • Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
  • Pour les locataires avec des stratégies ciblées sur les applications Android :
    • Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6198.0) de l’application Portail d’entreprise .
    • En outre, vous avez la possibilité d’activer le paramètre de condition d’appareil de lancement conditionnel suivant :
      • Le paramètre Min Company Portal version pour avertir les utilisateurs qui utilisent une version d’application Portail d’entreprise antérieure à 5.0.6198.0.

Plan de modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024

Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.

Comment pouvez-vous vous préparer ?

Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :

Planifier la modification : Mettez à jour vos scripts PowerShell avec un ID Microsoft Entra inscrit ID

L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le référentiel GitHub d’exemples de scripts PowerShell Microsoft Intune hérités est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application Microsoft Intune PowerShell (client) sera supprimée.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’ID d’application Intune PowerShell (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID Microsoft Entra inscrit ID pour empêcher l’arrêt de vos scripts.

Comment pouvez-vous vous préparer ?

Mettez à jour vos scripts PowerShell en :

  1. Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application auprès de la plateforme d’identités Microsoft.
  2. Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.

Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).

Intune passe à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024

En octobre 2024, Intune passera à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :

  • Profil professionnel Android Enterprise appartenant à l’utilisateur
  • Profil professionnel Android Enterprise appartenant à l’entreprise
  • Android Entreprise complètement managé
  • Android Open Source Project (AOSP) basé sur l’utilisateur
  • Administrateur d’appareils Android
  • Stratégies de protection des applications (APP)
  • Stratégies de configuration d’application (ACP) pour les applications gérées

À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur cette modification en lisant le blog : Intune passe à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.

Remarque

Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :

  • Le support technique Intune ne sera pas fourni.
  • Intune n’apporte pas de modifications pour résoudre les bogues ou les problèmes.
  • Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.

Bien qu’Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.

Comment pouvez-vous vous préparer ?

Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :

  • Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
  • Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
  • Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.

Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.

Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS

Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription de l’appareil auprès du portail d’entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.

Remarque

Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.

Comment pouvez-vous vous préparer ?

Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec le Portail d’entreprise, nous vous recommandons de passer à l’inscription d’appareil basée sur le web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.

Informations supplémentaires :

Les applications iOS et iOS encapsulées à l’aide du SDK d’application Intune nécessitent l’inscription des applications Azure AD

Nous apportons des mises à jour pour améliorer la sécurité du service de gestion des applications mobiles (GAM) Intune. Cette mise à jour nécessite que les applications encapsulées iOS et les applications intégrées du SDK soient inscrites auprès de l’ID Microsoft Entra (anciennement Azure Active Directory (Azure AD)) d’ici le 31 mars 2024 pour continuer à recevoir la stratégie GAM.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez des applications encapsulées ou des applications intégrées au KIT de développement logiciel (SDK) qui ne sont pas inscrites auprès d’Azure AD, ces applications ne pourront pas se connecter au service GAM pour recevoir la stratégie et vos utilisateurs ne pourront pas accéder aux applications qui ne sont pas inscrites.

Comment pouvez-vous vous préparer ?

Avant cette modification, vous devez inscrire les applications auprès d’Azure AD. Pour obtenir des instructions détaillées, voir ci-dessous.

  1. Inscrivez vos applications auprès d’Azure AD en suivant ces instructions : Inscrire une application auprès de la plateforme d’identités Microsoft.
  2. Ajoutez l’URL de redirection personnalisée aux paramètres de votre application, comme indiqué ici.
  3. Donnez à votre application l’accès au service GAM Intune. Pour obtenir des instructions, consultez ici.
  4. Une fois les modifications ci-dessus terminées, configurez vos applications pour la bibliothèque d’authentification Microsoft (MSAL) :
    1. Pour les applications encapsulées : ajoutez l’ID client de l’application Azure AD dans les paramètres de ligne de commande avec l’outil de création de package de restrictions d’application Intune, comme indiqué dans la documentation : Encapsuler des applications iOS avec l’outil de création de package de restrictions d’application Intune | Microsoft Learn -ac et -ar sont des paramètres obligatoires. Chaque application a besoin d’un ensemble unique de ces paramètres. -aa est requis uniquement pour les applications monolocataires.
    2. Pour les applications intégrées du KIT de développement logiciel (SDK) , consultez guide du Kit de développement logiciel (SDK) d’application Microsoft Intune pour les développeurs iOS | Microsoft Learn. ADALClientId et ADALRedirectUri/ADALRedirectScheme sont désormais des paramètres obligatoires. ADALAuthority est requis uniquement pour les applications monolocataires.
  5. Déployez l’application.
  6. Pour valider les étapes ci-dessus :
    1. Ciblez la stratégie de configuration d’application « com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration » et définissez-la sur Activé - Stratégies de configuration pour les applications gérées par le SDK d’application Intune - Microsoft Intune | Microsoft Learn
    2. Ciblez la stratégie de protection des applications sur l’application. Activez la stratégie « Informations d’identification du compte professionnel ou scolaire pour l’accès » et définissez le paramètre « Revérifier les exigences d’accès après (minutes d’inactivité) » sur un nombre faible comme 1.
  7. Lancez ensuite l’application sur un appareil et vérifiez si la connexion (qui doit être requise chaque minute au lancement de l’application) se produit correctement avec les paramètres configurés.
  8. Notez que si vous effectuez uniquement les étapes 6 et 7 avant d’effectuer les autres étapes, vous risquez d’être bloqué au lancement de l’application. Vous remarquerez également le même comportement si certains paramètres sont incorrects.
  9. Une fois que vous avez terminé les étapes de validation, vous pouvez annuler les modifications apportées à l’étape 6.

Remarque

Intune exigera bientôt une inscription d’appareil Azure AD pour les appareils iOS à l’aide de gam. Si vous avez activé des stratégies d’accès conditionnel, vos appareils doivent déjà être inscrits et vous ne remarquerez aucune modification. Pour plus d’informations, consultez Appareils inscrits Microsoft Entra - Microsoft Entra | Microsoft Learn.

Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils

Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration de la conformité des appareils utilise la nouvelle API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et place les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.

Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.

Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.

Comment pouvez-vous vous préparer ?

Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.

Effectuez une mise à jour vers le dernier SDK d’application Intune et le wrapper d’application Intune pour iOS afin de prendre en charge iOS/iPadOS 17

Pour prendre en charge la prochaine version d’iOS/iPadOS 17, effectuez une mise à jour vers les dernières versions du Kit de développement logiciel (SDK) d’application Intune et de l’outil de création de package de restrictions d’application pour iOS afin de garantir la sécurité et le bon fonctionnement des applications. En outre, pour les organisations qui utilisent l’octroi d’accès conditionnel « Exiger la stratégie de protection des applications », les utilisateurs doivent mettre à jour leurs applications vers la dernière version avant la mise à niveau vers iOS 17. Pour en savoir plus, lisez le blog : Mettre à jour le SDK d’application Intune, le wrapper et les applications iOS à l’aide de stratégies GAM pour prendre en charge iOS/iPadOS 17.

Planifier la modification : Intune met fin à la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024

Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune mettra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune mettant fin à la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Une fois qu’Intune met fin à la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS sont affectés de la manière suivante :

  1. Les utilisateurs ne pourront pas inscrire des appareils auprès de l’administrateur d’appareil Android.
  2. Intune n’apporte pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, comme des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
  3. Le support technique Intune ne prendra plus en charge ces appareils.

Comment pouvez-vous vous préparer ?

Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez consulter vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.

Lisez le blog Microsoft Intune mettant fin à la prise en charge de l’administrateur d’appareils Android sur les appareils disposant d’un accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.

Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation

En avril 2023, nous avons commencé à mettre fin à la prise en charge de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous utilisez les applications Microsoft Store pour Entreprises et Éducation :

  1. Le 30 avril 2023, Intune déconnectera les services du Microsoft Store pour Entreprises. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du Centre d’administration Intune.
  2. Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via la synchronisation de l’API Microsoft GraphMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
  3. Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du Centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. L’API Microsoft Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.

Le retrait du Microsoft Store pour Entreprises et Éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou téléchargent du contenu hors connexion à partir des portails Microsoft Store pour Entreprises et Éducation.

Comment pouvez-vous vous préparer ?

Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :

Informations connexes

Planifier la modification : Fin de la prise en charge de la Protection des informations Windows

Microsoft Windows a annoncé la fin de la prise en charge de la Protection des informations Windows (WIP). La famille de produits Microsoft Intune cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.

Comment pouvez-vous vous préparer ?

Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organisation ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour la Protection des informations Windows pour plus d’informations et les options de suppression de WIP de vos appareils.

Plan de modification : Intune met fin Portail d'entreprise prise en charge des versions non prises en charge de Windows

Intune suit le cycle de vie Windows 10 pour les versions Windows 10 prises en charge. Nous supprimons maintenant la prise en charge des portails d’entreprise Windows 10 associés pour les versions de Windows qui ne sont pas dans la stratégie de support moderne.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Étant donné que Microsoft ne prend plus en charge ces systèmes d’exploitation, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils. Cette modification vous affecte uniquement si vous gérez toujours des versions de Windows 10 non prises en charge.

Les versions windows et Portail d'entreprise affectées par cette modification sont les suivantes :

  • Windows 10 version 1507, Portail d'entreprise version 10.1.721.0
  • Windows 10 version 1511, Portail d'entreprise version 10.1.1731.0
  • Windows 10 version 1607, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1703, Portail d'entreprise version 10.3.5601.0
  • Windows 10 version 1709, toute version Portail d'entreprise

Nous ne désinstallerons pas ces versions Portail d'entreprise, mais nous les supprimerons du Microsoft Store et cesserons de tester nos versions de service avec elles.

Si vous continuez à utiliser une version non prise en charge de Windows 10, vos utilisateurs n’auront pas accès aux dernières mises à jour de sécurité, nouvelles fonctionnalités, correctifs de bogues, améliorations de la latence, améliorations de l’accessibilité et investissements en performances. Vous ne pourrez pas co-gérer les utilisateurs à l’aide de System Center Gestionnaire de configuration et Intune.

Comment pouvez-vous vous préparer ?

Dans le Centre d’administration Microsoft Intune, utilisez la fonctionnalité applications découvertes pour rechercher des applications avec ces versions. Sur l’appareil d’un utilisateur, la version Portail d'entreprise s’affiche sur la page Paramètres du Portail d'entreprise. Mettez à jour vers une version prise en charge de Windows et Portail d'entreprise.

Voir aussi

Pour plus d’informations sur les développements récents, consultez Nouveautés de Microsoft Intune.