En cours de développement pour Microsoft Intune
Pour faciliter votre préparation et votre planification, cet article répertorie Intune mises à jour et fonctionnalités de l’interface utilisateur qui sont en cours de développement mais qui ne sont pas encore publiées. En outre :
- Si nous prévoyons que vous devrez prendre des mesures avant une modification, nous publierons une publication complémentaire dans le centre de messages Office.
- Lorsqu’une fonctionnalité entre en production, qu’elle soit en préversion ou en disponibilité générale, la description de la fonctionnalité passe de cet article à Nouveautés.
- Reportez-vous à la feuille de route Microsoft 365 pour connaître les livrables stratégiques et les chronologies.
Cet article et l’article Nouveautés sont mis à jour régulièrement. Revenez en arrière pour obtenir d’autres mises à jour.
Remarque
Cet article reflète nos attentes actuelles concernant les fonctionnalités Intune dans une prochaine version. Les dates et les fonctionnalités individuelles peuvent changer. Cet article ne décrit pas toutes les fonctionnalités de développement. Il a été mis à jour pour la dernière fois à la date indiquée sous le titre.
Vous pouvez utiliser RSS pour être averti lorsque cet article est mis à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Microsoft Intune Suite
Utiliser Copilot avec Endpoint Privilege Manager pour identifier les risques d’élévation potentiels
Nous ajoutons la prise en charge de Copilot pour vous aider à examiner les détails d’élévation de Endpoint Privilege Manager (EPM). Copilot vous aidera à évaluer les informations de vos demandes d’élévation EPM pour identifier les indicateurs potentiels de compromission à l’aide des informations de Microsoft Defender.
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite. Pour en savoir plus sur l’utilisation de Copilot dans Intune, consultez Microsoft Copilot dans Intune.
Prise en charge des règles d’élévation endpoint Privilege Manager pour les arguments et paramètres de fichier
Bientôt, les règles d’élévation de fichier pour Endpoint Privilege Manager (EPM) prendront en charge l’utilisation des arguments ou des paramètres que vous souhaitez autoriser. L’utilisation des arguments et des paramètres qui ne sont pas explicitement autorisés est bloquée. Cette fonctionnalité permet d’améliorer le contrôle du contexte pour les élévations de fichiers.
EPM est disponible en tant que fonctionnalité complémentaire Intune Suite.
Gestion des applications
Détails de création de rapports supplémentaires pour les applications métier sur les appareils AOSP
Des détails supplémentaires seront fournis pour les rapports d’installation des applications métier sur les appareils Android Open Source Project (AOSP). Vous pouvez voir les codes d’erreur et les messages d’erreur détaillés pour les applications métier. Pour plus d’informations sur les status d’application, consultez Surveiller les informations et les affectations des applications avec Microsoft Intune.
S’applique à :
- Appareils Android Open Source Project (AOSP)
Ajout de la protection pour les widgets d’application iOS/iPadOS
Pour protéger les données organisationnelles pour les applications et les comptes gérés gam, Intune stratégies de protection des applications permettent désormais de bloquer la synchronisation des données des applications gérées par une stratégie vers les widgets d’application. Les widgets d’application peuvent être ajoutés à l’écran de verrouillage de l’appareil iOS/iPadOS de l’utilisateur final, qui peut exposer les données contenues par ces widgets, telles que les titres de réunion, les principaux sites et les notes récentes. Dans Intune, vous serez en mesure de définir le paramètre de stratégie de protection des applications Synchroniser les données d’application gérées par la stratégie avec des widgets d’application sur Bloquer pour les applications iOS/iPadOS. Ce paramètre sera disponible dans le cadre des paramètres de protection des données dans les stratégies de protection des applications. Ce nouveau paramètre est une fonctionnalité de protection des applications similaire au paramètre Synchroniser les données d’application gérées par la stratégie avec une application ou des compléments natifs .
S’applique à :
- iOS/iPadOS
Configuration des appareils
Prise en charge de l’interface de configuration du microprogramme d’appareil (DFCI) pour les appareils Samsung
Nous ajoutons la prise en charge de l’utilisation des profils DFCI pour gérer les paramètres UEFI (BIOS) pour les appareils Samsung qui exécutent Windows 10 ou Windows 11. Tous les appareils Samsung exécutant Windows ne sont pas activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Vous pouvez gérer les profils DFCI à partir du centre d’administration Microsoft Intune en accédant à Appareils>Gérer laconfiguration> des appareils >Créer une>stratégie>Windows 10 et versions ultérieures pour les modèles deplateforme > Interface > deconfiguration du microprogramme d’appareil pour le type de profil. Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows
Nouveaux paramètres pour Windows 24H2 dans le catalogue de paramètres Windows
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Vous pouvez afficher ces paramètres Windows dans le centre d’administration Microsoft Intune en accédant à Appareils>Gérer laconfiguration> des appareils >Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pourlecatalogue paramètres de plateforme > pour le type de profil.
Nous travaillons à l’ajout de nouveaux paramètres pour Windows 24H2.
S’applique à :
- Windows
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Nous ajoutons de nouveaux paramètres au catalogue de paramètres. Pour afficher les paramètres disponibles, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Restrictions:
- Autoriser les applications à être masquées
- Autoriser le verrouillage des applications
- Autoriser l’enregistrement d’appel
- Autoriser le résumé du courrier
- Autoriser la messagerie RCS
macOS
Paramètres mathématiques du Gestion des appareils déclaratif (DDM) >:
- Calculatrice
- Mode d’entrée - RPN
Restrictions:
- Autoriser le résumé du courrier
- Autoriser la modification du partage multimédia
Les paramètres suivants ont été dépréciés par Apple et seront marqués comme déconseillés dans le catalogue de paramètres :
macOS
Sécurité > Pare-feu :
- Activer la journalisation
- Option de journalisation
Gestion des périphériques
Stocker les certificats macOS dans les keychain utilisateur
Bientôt, vous aurez la possibilité de stocker des certificats macOS dans le keychain utilisateur. Actuellement, Microsoft Intune stocke automatiquement les certificats d’utilisateur et d’appareil dans le keychain de l’appareil. L’amélioration permettra de renforcer la sécurité du système et d’améliorer l’expérience utilisateur en réduisant les invites de certificat.
S’applique à :
- macOS
Inventaire des appareils pour Windows
L’inventaire des appareils vous permet de collecter et d’afficher des propriétés matérielles supplémentaires à partir de vos appareils gérés pour mieux comprendre l’état de vos appareils et prendre des décisions métier.
Vous pourrez bientôt choisir ce que vous souhaitez collecter à partir de vos appareils, à l’aide du catalogue de propriétés, puis afficher les propriétés collectées dans l’affichage Explorer ressources.
S’applique à :
- Windows (appareils d’entreprise gérés par Intune)
Sécurité des appareils
Prise en charge linux des paramètres de détection de point de terminaison et d’exclusion de réponse
Nous ajoutons un nouveau modèle De sécurité de point de terminaison sous Détection et réponse de point de terminaison (EDR) pour la plateforme Linux, qui sera pris en charge via le scénario de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
Le modèle prend en charge les paramètres liés aux paramètres d’exclusion globaux. Applicables aux moteurs antivirus et EDR sur le client, les paramètres peuvent configurer des exclusions pour arrêter les alertes EDR de protection en temps réel associées pour les éléments exclus. Les exclusions peuvent être définies par le chemin d’accès du fichier, le dossier ou le processus explicitement défini par l’administrateur dans la stratégie.
S’applique à :
- Linux
Nouvelle case activée de préparation Microsoft Tunnel pour le package audité
Nous mettons à jour l’outil de préparation Microsoft Tunnel pour détecter si le package audité pour l’audit du système Linux (LSA) est installé sur votre serveur Linux. Lorsque cette case activée est en place, l’outil mst-readiness génère un avertissement si le package d’audit n’est pas installé. L’audit n’est pas un prérequis requis pour le serveur Linux, mais il est recommandé.
Pour plus d’informations sur l’audit et la façon de l’installer sur votre serveur Microsoft Tunnel, consultez Audit système Linux.
Prise en charge de la stratégie de contrôle d’appareil Intune pour les appareils gérés par Microsoft Defender pour point de terminaison
Vous serez en mesure d’utiliser la stratégie de sécurité des points de terminaison pour le contrôle des appareils (stratégie de réduction de la surface d’attaque) à partir de la Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
- Les stratégies de contrôle d’appareil font partie de la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison.
S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :
- Windows 10
- Windows 11
Lorsque cette modification prend effet, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous envisagez de recevoir cette stratégie l’obtiendront.
Surveiller et résoudre les problèmes
Nouvelles actions d’appareil pour une requête d’appareil unique
Nous ajoutons le Intune actions d’appareil distant à requête d’appareil unique pour vous aider à gérer vos appareils à distance. À partir de l’interface de requête d’appareil, vous serez en mesure d’exécuter des actions sur l’appareil en fonction des résultats de la requête pour une résolution des problèmes plus rapide et plus efficace.
S’applique à :
- Windows
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Requête d’appareil dans Microsoft Intune
- Exécuter des actions à distance sur des appareils avec Microsoft Intune
Requête d’appareil pour plusieurs appareils
Nous ajoutons requête d’appareil pour plusieurs appareils. Cette fonctionnalité vous permet d’obtenir des insights complets sur l’ensemble de votre flotte d’appareils à l’aide de Langage de requête Kusto (KQL) pour interroger les données d’inventaire collectées pour vos appareils.
La requête d’appareil pour plusieurs appareils sera prise en charge pour les appareils exécutant Windows 10 ou une version ultérieure. Cette fonctionnalité sera incluse dans Analyses avancées.
S’applique à :
- Windows
L’ICCID sera inventorié pour Android Enterprise Dedicated et Entièrement managé
Nous ajoutons la possibilité d’afficher le numéro ICCID d’un appareil pour les appareils inscrits en tant qu’Android Enterprise Dedicated ou Android Fully Managed. Les administrateurs peuvent afficher les numéros ICCID dans leur inventaire des appareils.
Le cas échéant, vous trouverez le numéro ICCID pour les appareils Android en accédant à Appareils>Android. Sélectionnez un appareil qui vous intéresse. Dans le panneau latéral, sous Surveiller , sélectionnez Matériel. Le numéro ICCID se trouve dans le groupe Détails du réseau . Le numéro ICCID n’est pas pris en charge pour les appareils Android Corporate-Owned Profil professionnel.
S’applique à :
- Android
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15
Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.
Comment pouvez-vous vous préparer ?
Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).
Remarque
Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour qu’ils s’exécutent simplement sur Android 15.
Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).
Voici les dépôts publics :
- Kit de développement logiciel (SDK) d’applications pour Android
- Intune App Wrapping Tool pour Android
Prendre des mesures : Mettre à jour vers la dernière Intune Sdk d’application pour iOS et Intune App Wrapping Tool pour iOS
Pour prendre en charge la prochaine version d’iOS/iPadOS 18.1, effectuez une mise à jour vers les dernières versions du SDK d’application Intune et de la Intune App Wrapping Tool pour garantir la sécurité et le bon fonctionnement des applications. Important: Si vous ne mettez pas à jour vers les dernières versions, certaines stratégies de protection des applications peuvent ne pas s’appliquer à votre application dans certains scénarios. Pour plus d’informations sur l’impact spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.1 - microsoftconnect/ms-intune-app-sdk-ios - Discussion #477
- Wrapper pour iOS : Mise à jour recommandée avant la disponibilité générale d’iOS 18.1 - microsoftconnect/intune-app-wrapping-tool-ios - Discussion #125
En guise de bonne pratique, mettez toujours à jour vos applications iOS vers le dernier KIT de développement logiciel (SDK) d’application ou App Wrapping Tool pour vous assurer que votre application continue de fonctionner correctement.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool, vous devez effectuer une mise à jour vers la dernière version pour prendre en charge iOS 18.1.
Comment pouvez-vous vous préparer ?
Pour les applications s’exécutant sur iOS 18.1, vous devez effectuer une mise à jour vers la nouvelle version du SDK d’application Intune pour iOS
- Pour les applications créées avec XCode 15, utilisez v19.7.1 - Version 19.7.1 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.1.2 - Version 20.1.2 - microsoftconnect/ms-intune-app-sdk-ios - GitHub
Pour les applications s’exécutant sur iOS 18.1, vous devez effectuer une mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS
- Pour les applications créées avec XCode 15, utilisez v19.7.1 - Version 19.7.1 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
- Pour les applications créées avec XCode 16, utilisez v20.1.2 - Version 20.1.2 - microsoftconnect/intune-app-wrapping-tool-ios - GitHub
Informez vos utilisateurs, le cas échéant, pour s’assurer qu’ils mettent à niveau leurs applications vers la dernière version avant la mise à niveau vers iOS 18.1. Vous pouvez consulter la version du SDK d’application Intune utilisée par vos utilisateurs dans le centre d’administration Microsoft Intune en accédant à Apps>Monitor>Protection d'applications status, puis en passant en revue « Version de la plateforme » et « Version du SDK iOS ».
Action : Activer l’authentification multifacteur pour votre locataire avant le 15 octobre 2024
À compter du 15 octobre 2024, Microsoft demandera aux administrateurs d’utiliser l’authentification multifacteur (MFA) lors de la connexion au centre d’administration Microsoft Portail Azure, centre d’administration Microsoft Entra et Microsoft Intune. Pour tirer parti de la couche supplémentaire d’offres MFA de protection, nous vous recommandons d’activer l’authentification multifacteur dès que possible. Pour en savoir plus, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Remarque
Cette exigence s’applique également à tous les services accessibles via le centre d’administration Intune, tels que Windows 365 PC Cloud.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
L’authentification multifacteur doit être activée pour votre locataire afin de s’assurer que les administrateurs peuvent se connecter au Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration après cette modification.
Comment pouvez-vous vous préparer ?
- Si ce n’est pas déjà fait, configurez l’authentification multifacteur avant le 15 octobre 2024 pour vous assurer que vos administrateurs peuvent accéder aux Portail Azure, centre d’administration Microsoft Entra et Intune centre d’administration.
- Si vous ne parvenez pas à configurer l’authentification multifacteur avant cette date, vous pouvez demander à reporter la date d’application.
- Si l’authentification multifacteur n’a pas été configurée avant le début de l’application, les administrateurs sont invités à s’inscrire à l’authentification multifacteur avant de pouvoir accéder aux Portail Azure, centre d’administration Microsoft Entra ou Intune centre d’administration lors de leur prochaine connexion.
Pour plus d’informations, consultez Planification de l’authentification multifacteur obligatoire pour Azure et les portails d’administration.
Planifier la modification : Intune prend en charge iOS/iPadOS 16 et versions ultérieures
Plus tard cette année, nous prévoyons que iOS 18 et iPadOS 18 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 16/iPadOS 16 et versions ultérieures peu après la version d’iOS/iPadOS 18.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, vous pouvez avoir des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 16/iPadOS 16).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 16/iPadOS 16 et versions ultérieures, cela peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 16/iPadOS 16, tandis que la version autorisée du système d’exploitation passe à iOS 13/iPadOS 13 et versions ultérieures. Pour plus d’informations , consultez cette déclaration sur la prise en charge d’ADE Userless .
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 13 et versions ultérieures plus tard cette année
Plus tard cette année, nous prévoyons que macOS 15 Sequoia sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 13 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 15. Cela n’affecte pas les appareils inscrits existants.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Cette modification peut ne pas vous affecter, car vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS. Pour obtenir la liste des appareils pris en charge, consultez macOS Ventura est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 12.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne pourront pas s’inscrire s’ils exécutent macOS 12.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 12.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Planifier la modification : Fin de la prise en charge des liaisons Xamarin du SDK d’application Intune en mai 2024
Avec la fin de la prise en charge des liaisons Xamarin, Intune mettra fin à la prise en charge des applications Xamarin et des liaisons Xamarin du SDK d’application Intune à compter du 1er mai 2024.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez des applications iOS et/ou Android créées avec Xamarin et que vous utilisez les liaisons Xamarin du SDK d’application Intune pour activer les stratégies de protection des applications, mettez à niveau vos applications vers .NET MAUI.
Comment pouvez-vous vous préparer ?
Mettez à niveau vos applications basées sur Xamarin vers .NET MAUI. Pour plus d’informations sur la prise en charge de Xamarin et la mise à niveau de vos applications, consultez la documentation suivante :
- Stratégie de prise en charge de Xamarin | .NET
- Mettre à niveau de Xamarin vers .NET | Microsoft Lear
- sdk d’application Microsoft Intune pour .NET MAUI – Android | Galerie NuGet
- sdk d’application Microsoft Intune pour .NET MAUI – iOS | Galerie NuGet
Planifier la modification : Mettre à jour vos scripts PowerShell avec un ID d’application inscrit Microsoft Entra ID
L’année dernière, nous avons annoncé un nouveau dépôt GitHub Microsoft Intune basé sur le module PowerShell basé sur le Kit de développement logiciel (SDK) Microsoft Graph. Le dépôt GitHub d’exemples de scripts PowerShell hérités Microsoft Intune est désormais en lecture seule. En outre, en mai 2024, en raison de la mise à jour des méthodes d’authentification dans le module PowerShell basé sur le Kit de développement logiciel (SDK) Graph, la méthode d’authentification globale basée sur l’ID d’application (client) Microsoft Intune PowerShell sera supprimée.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’ID d’application PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), vous devez mettre à jour vos scripts avec un ID d’application inscrit Microsoft Entra ID pour empêcher l’arrêt de vos scripts.
Comment pouvez-vous vous préparer ?
Mettez à jour vos scripts PowerShell en :
- Création d’une inscription d’application dans le centre d’administration Microsoft Entra. Pour obtenir des instructions détaillées, lisez : Démarrage rapide : Inscrire une application avec le Plateforme d'identités Microsoft.
- Mettez à jour les scripts contenant l’ID d’application Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) avec le nouvel ID d’application créé à l’étape 1.
Pour obtenir des instructions détaillées, consultez powershell-intune-samples/Mise à jour de l’inscription des applications (github.com).
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prendra en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Protection d'applications stratégies (APP)
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne seront pas affectés par cette modification.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.
Planifier la modification : l’inscription d’appareils web deviendra la méthode par défaut pour l’inscription d’appareils iOS/iPadOS
Aujourd’hui, lors de la création de profils d’inscription iOS/iPadOS, « Inscription d’appareil avec Portail d'entreprise » s’affiche comme méthode par défaut. Dans une version de service à venir, la méthode par défaut passe à « Inscription d’appareil basée sur le web » lors de la création du profil. En outre, pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription d’appareil web.
Remarque
Pour l’inscription web, vous devez déployer la stratégie d’extension de l’authentification unique (SSO) pour activer l’inscription juste-à-temps (JIT). Pour plus d’informations, consultez Configurer l’inscription juste-à-temps dans Microsoft Intune.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Il s’agit d’une mise à jour de l’interface utilisateur lors de la création de profils d’inscription iOS/iPadOS pour afficher « Inscription d’appareils web » comme méthode par défaut. Les profils existants ne sont pas affectés. Pour les nouveaux locataires, si aucun profil d’inscription n’est créé, l’utilisateur s’inscrit à l’aide de l’inscription web des appareils.
Comment pouvez-vous vous préparer ?
Mettez à jour votre documentation et vos conseils à l’utilisateur en fonction des besoins. Si vous utilisez actuellement l’inscription d’appareil avec Portail d'entreprise, nous vous recommandons de passer à l’inscription des appareils web et de déployer la stratégie d’extension SSO pour activer l’inscription JIT.
Informations supplémentaires :
- Configurer l’inscription juste-à-temps dans Microsoft Intune
- Configurer l’inscription d’appareils web pour iOS
Planifier la modification : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils
Nous avons travaillé avec Jamf sur un plan de migration pour aider les clients à passer des appareils macOS de l’intégration de l’accès conditionnel de Jamf Pro à leur intégration de conformité des appareils. L’intégration conformité des appareils utilise la plus récente API de gestion de la conformité des partenaires Intune, qui implique une configuration plus simple que l’API de gestion des appareils partenaires et amène les appareils macOS sur la même API que les appareils iOS gérés par Jamf Pro. La fonctionnalité d’accès conditionnel de jamf Pro de la plateforme est basée sur ne sera plus prise en charge après le 1er septembre 2024.
Notez que les clients de certains environnements ne peuvent pas être transférés initialement. Pour plus d’informations et de mises à jour, consultez le blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez l’intégration de l’accès conditionnel de Jamf Pro pour les appareils macOS, suivez les instructions documentées de Jamf pour migrer vos appareils vers l’intégration de conformité des appareils : Migration de l’accès conditionnel macOS vers la conformité des appareils macOS – Documentation Jamf Pro.
Une fois l’intégration de la conformité des appareils terminée, certains utilisateurs peuvent voir une invite unique pour entrer leurs informations d’identification Microsoft.
Comment pouvez-vous vous préparer ?
Le cas échéant, suivez les instructions fournies par Jamf pour migrer vos appareils macOS. Si vous avez besoin d’aide, contactez Jamf Customer Success. Pour plus d’informations et les dernières mises à jour, consultez le billet de blog : Conseil de support : Transition des appareils Jamf macOS de l’accès conditionnel à la conformité des appareils.
Plan de modification : Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en décembre 2024
Google est déprécié La gestion des administrateurs d’appareils Android continue de supprimer les fonctionnalités de gestion et ne fournit plus de correctifs ou d’améliorations. En raison de ces modifications, Intune prendra fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) à compter du 31 décembre 2024. Jusqu’à présent, nous prenons en charge la gestion des administrateurs d’appareils sur les appareils exécutant Android 14 et versions antérieures. Pour plus d’informations, consultez le blog : Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Une fois Intune fin de la prise en charge de l’administrateur d’appareil Android, les appareils ayant accès à GMS seront affectés de la manière suivante :
- Intune n’apportez pas de modifications ou de mises à jour à la gestion des administrateurs d’appareils Android, telles que des correctifs de bogues, des correctifs de sécurité ou des correctifs pour résoudre les modifications apportées aux nouvelles versions d’Android.
- Intune support technique ne prendra plus en charge ces appareils.
Comment pouvez-vous vous préparer ?
Arrêtez l’inscription des appareils dans l’administrateur d’appareil Android et migrez les appareils concernés vers d’autres méthodes de gestion. Vous pouvez case activée vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>Tous les appareils et filtrez la colonne du système d’exploitation sur Android (administrateur d’appareil) pour afficher la liste des appareils.
Lisez le blog, Microsoft Intune la fin de la prise en charge de l’administrateur d’appareils Android sur les appareils avec accès GMS, pour connaître nos méthodes de gestion des appareils Android alternatives recommandées et des informations sur l’impact sur les appareils sans accès à GMS.
Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation
En avril 2023, nous avons commencé à mettre fin au support de l’expérience Microsoft Store pour Entreprises dans Intune. Cela se produit en plusieurs étapes. Pour plus d’informations, consultez Ajout de vos applications Microsoft Store pour Entreprises et Éducation au Microsoft Store dans Intune
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous utilisez des applications Microsoft Store pour Entreprises et Éducation :
- Le 30 avril 2023, Intune déconnectera Microsoft Store pour Entreprises services. Les applications Microsoft Store pour Entreprises et Éducation ne pourront pas se synchroniser avec Intune et la page du connecteur sera supprimée du centre d’administration Intune.
- Le 15 juin 2023, Intune cessera d’appliquer des applications Microsoft Store pour Entreprises et Éducation en ligne et hors connexion sur les appareils. Les applications téléchargées restent sur l’appareil avec une prise en charge limitée. Les utilisateurs peuvent toujours accéder à l’application à partir de leur appareil, mais l’application ne sera pas gérée. Les objets d’application Intune synchronisés existants restent pour permettre aux administrateurs d’afficher les applications qui ont été synchronisées et leurs affectations. En outre, vous ne serez pas en mesure de synchroniser les applications via Microsoft API Graph syncMicrosoftStoreForBusinessApps et les propriétés d’API associées afficheront des données obsolètes.
- Le 15 septembre 2023, les applications Microsoft Store pour Entreprises et Éducation seront supprimées du centre d’administration Intune. Les applications sur l’appareil restent jusqu’à ce qu’elles soient supprimées intentionnellement. Microsoft API Graph microsoftStoreForBusinessApp ne sera plus disponible environ un mois plus tard.
Le retrait de Microsoft Store pour Entreprises et éducation a été annoncé en 2021. Lorsque les portails Microsoft Store pour Entreprises et Éducation sont mis hors service, les administrateurs ne peuvent plus gérer la liste des applications Microsoft Store pour Entreprises et Éducation synchronisées ou qui téléchargent du contenu hors connexion à partir du Microsoft Store pour Entreprises et portails d’éducation.
Comment pouvez-vous vous préparer ?
Nous vous recommandons d’ajouter vos applications via la nouvelle expérience d’application du Microsoft Store dans Intune. Si une application n’est pas disponible dans le Microsoft Store, vous devez récupérer un package d’application auprès du fournisseur et l’installer en tant qu’application métier ou application Win32. Pour obtenir des instructions, lisez les articles suivants :
- Ajouter des applications du Microsoft Store à Microsoft Intune
- Ajouter une application métier Windows à Microsoft Intune
- Ajouter, affecter et superviser une application Win32 dans Microsoft Intune
Informations connexes
- Mise à jour à l’intégration d’Intune à Microsoft Store sur Windows
- Déballage de la gestion des points de terminaison : l’avenir de la gestion des applications dans Intune
Planifier la modification : Fin de la prise en charge de Windows Information Protection
Microsoft Windows a annoncé la fin de la prise en charge de Windows Information Protection (WIP). La Microsoft Intune famille de produits cessera d’investir dans la gestion et le déploiement de WIP. En plus de limiter les investissements futurs, nous avons supprimé la prise en charge du scénario WIP sans inscription à la fin de l’année civile 2022.
En quoi cela affecte-t-il vous ou vos utilisateurs ?
Si vous avez activé des stratégies WIP, vous devez désactiver ou désactiver ces stratégies.
Comment pouvez-vous vous préparer ?
Nous vous recommandons de désactiver WIP pour vous assurer que les utilisateurs de votre organization ne perdent pas l’accès aux documents qui ont été protégés par la stratégie WIP. Lisez le blog Conseil de support : Conseils de fin de support pour Windows Information Protection pour plus d’informations et les options de suppression de WIP de vos appareils.
Voir aussi
Pour plus d’informations sur les développements récents, consultez Nouveautés de Microsoft Intune.