Compartir por


En desarrollo para Microsoft Intune

Para ayudar en su preparación y planeamiento, en este artículo se enumeran Intune actualizaciones y características de la interfaz de usuario que están en desarrollo pero que aún no se han publicado. Además:

  • Si anticipamos que tendrá que tomar medidas antes de un cambio, publicaremos una publicación complementaria en el centro de mensajes de Office.
  • Cuando una característica entra en producción, ya sea en versión preliminar o disponible con carácter general, la descripción de la característica pasará de este artículo a Novedades.
  • Consulte la hoja de ruta de Microsoft 365 para obtener resultados estratégicos y escalas de tiempo.

Este artículo y el artículo Novedades se actualizan periódicamente. Vuelva a comprobar si hay más actualizaciones.

Nota:

En este artículo se reflejan nuestras expectativas actuales sobre las funcionalidades de Intune en una próxima versión. Las fechas y las características individuales pueden cambiar. En este artículo no se describen todas las características del desarrollo. Se actualizó por última vez en la fecha mostrada bajo el título.

Puede usar RSS para recibir una notificación cuando se actualice este artículo. Para obtener más información, consulte Cómo usar los documentos.

Microsoft Intune Suite

Uso de Copilot con Endpoint Privilege Manager para ayudar a identificar posibles riesgos de elevación

Estamos agregando compatibilidad con Copilot para ayudarle a investigar los detalles de elevación de Endpoint Privilege Manager (EPM). Copilot le ayudará a evaluar la información de las solicitudes de elevación de EPM para identificar posibles indicadores de peligro mediante la información de Microsoft Defender.

EPM está disponible como un complemento de Intune Suite. Para más información sobre cómo puede usar Copilot en Intune, consulte Microsoft Copilot en Intune.

Compatibilidad con reglas de elevación de Endpoint Privilege Manager para parámetros y argumentos de archivo

Pronto, las reglas de elevación de archivos de Endpoint Privilege Manager (EPM) admitirán el uso de argumentos o parámetros que quiera permitir. Los argumentos y parámetros que no se permiten explícitamente se bloquearán para su uso. Esta funcionalidad ayuda a mejorar el control del contexto para las elevaciones de archivos.

EPM está disponible como un complemento de Intune Suite.

Administración de aplicaciones

Detalles adicionales de informes para aplicaciones LOB en dispositivos AOSP

Se proporcionarán detalles adicionales para los informes de instalación de aplicaciones de línea de negocio (LOB) en dispositivos Android Open Source Project (AOSP). Podrá ver códigos de error y mensajes de error detallados para las aplicaciones LOB. Para obtener información sobre los detalles del estado de la aplicación, consulte Supervisión de la información y las asignaciones de aplicaciones con Microsoft Intune.

Se aplica a:

  • Dispositivos Android Open Source Project (AOSP)

Se ha agregado protección para widgets de aplicaciones de iOS/iPadOS

Para proteger los datos de la organización para las aplicaciones y cuentas administradas de MAM, Intune directivas de protección de aplicaciones ahora proporcionan la capacidad de bloquear la sincronización de datos de datos de aplicaciones administradas por directivas a widgets de aplicaciones. Los widgets de aplicación se pueden agregar a la pantalla de bloqueo del dispositivo iOS/iPadOS del usuario final, que puede exponer los datos contenidos en estos widgets, como títulos de reuniones, sitios principales y notas recientes. En Intune, podrá establecer la configuración de directiva de protección de aplicaciones Sincronizar datos de aplicaciones administradas por directivas con widgets de aplicación en Bloquear para aplicaciones iOS/iPadOS. Esta configuración estará disponible como parte de la configuración de Protección de datos en las directivas de protección de aplicaciones. Esta nueva configuración será una característica de protección de aplicaciones similar a la configuración Sincronizar datos de aplicaciones administradas por directivas con aplicaciones nativas o complementos .

Se aplica a:

  • iOS/iPadOS

Configuración de dispositivos

Compatibilidad con device Firmware Configuration Interface (DFCI) para dispositivos Samsung

Estamos agregando compatibilidad para usar perfiles DFCI para administrar la configuración de UEFI (BIOS) para dispositivos Samsung que ejecutan Windows 10 o Windows 11. No todos los dispositivos Samsung que ejecutan Windows están habilitados para DFCI. Póngase en contacto con el proveedor de dispositivos o el fabricante del dispositivo para obtener los dispositivos aptos.

Para administrar perfiles DFCI desde el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores para lainterfaz de configuración de firmware de dispositivode plantillas> de plataforma > para el tipo de perfil. Para obtener más información sobre los perfiles DFCI, consulte:

Se aplica a:

  • Windows

Nueva configuración para Windows 24H2 en el catálogo de configuración de Windows

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para ver esta configuración de Windows en el Centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores paraelcatálogo configuración de la plataforma > para el tipo de perfil.

Estamos trabajando en la adición de nuevas configuraciones para la ventana 24H2.

Se aplica a:

  • Windows

Nueva configuración disponible en el catálogo de configuración de Apple

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar. Para obtener más información sobre cómo configurar perfiles de catálogo de configuración en Intune, consulte Creación de una directiva mediante el catálogo de configuración.

Vamos a agregar una nueva configuración al catálogo de configuración. Para ver la configuración disponible, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>iOS/iPadOS o macOS para el catálogo de configuración de plataforma > para el tipo de perfil.

iOS/iPadOS

Restricciones:

  • Permitir que las aplicaciones estén ocultas
  • Permitir que se bloqueen las aplicaciones
  • Permitir grabación de llamadas
  • Permitir resumen de correo
  • Permitir mensajería RCS
macOS

Configuración matemática de Administración de dispositivos declarativa (DDM>):

  • Calculadora
    • Modo de entrada: RPN

Restricciones:

  • Permitir resumen de correo
  • Permitir modificación del uso compartido de medios

Apple ha dejado de usar la siguiente configuración y se marcará como en desuso en el Catálogo de configuración:

macOS

Seguridad > Firewall:

  • Habilitar registro
  • Opciones de registro

Administración de dispositivos

Almacenamiento de certificados macOS en la cadena de claves de usuario

Pronto tendrá la opción de almacenar certificados macOS en la cadena de claves de usuario. Actualmente, Microsoft Intune almacena automáticamente los certificados de usuario y dispositivo en la cadena de claves del dispositivo. La mejora reforzará la seguridad del sistema y mejorará la experiencia del usuario al reducir las solicitudes de certificado.

Se aplica a:

  • macOS

Inventario de dispositivos para Windows

El inventario de dispositivos le permite recopilar y ver propiedades de hardware adicionales de los dispositivos administrados para ayudarle a comprender mejor el estado de los dispositivos y tomar decisiones empresariales.

Pronto podrá elegir lo que quiere recopilar de los dispositivos mediante el catálogo de propiedades y, a continuación, ver las propiedades recopiladas en la vista Del Explorador de recursos.

Se aplica a:

  • Windows (dispositivos corporativos administrados por Intune)

Seguridad de dispositivos

Compatibilidad de Linux con la configuración de exclusión de respuesta y de detección de puntos de conexión

Vamos a agregar una nueva plantilla de Endpoint Security en Detección y respuesta de puntos de conexión (EDR) para la plataforma Linux, que se admitirá a través del escenario de administración de la configuración de seguridad Microsoft Defender para punto de conexión.

La plantilla admitirá la configuración relacionada con la configuración de exclusión global. Aplicable a los motores antivirus y EDR en el cliente, la configuración puede configurar exclusiones para detener las alertas de EDR de protección en tiempo real asociadas para los elementos excluidos. Las exclusiones se pueden definir mediante la ruta de acceso del archivo, la carpeta o el proceso definidos explícitamente por el administrador en la directiva.

Se aplica a:

  • Linux

Nueva comprobación de preparación de Microsoft Tunnel para el paquete auditado

Estamos actualizando la herramienta de preparación de Microsoft Tunnel para detectar si el paquete auditado para la auditoría del sistema Linux (LSA) está instalado en el servidor Linux. Cuando se realiza esta comprobación, la herramienta mst-readiness generará una advertencia si el paquete de auditoría no está instalado. La auditoría no es un requisito previo necesario para el servidor Linux, pero se recomienda.

Para obtener más información sobre auditada y cómo instalarla en el servidor de Microsoft Tunnel, consulte Auditoría del sistema Linux.

Compatibilidad con Intune directiva de control de dispositivos para dispositivos administrados por Microsoft Defender para punto de conexión

Podrá usar la directiva de seguridad de punto de conexión para el control de dispositivos (directiva de reducción de superficie expuesta a ataques) de la Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad Microsoft Defender para punto de conexión.

Se aplica a lo siguiente cuando se usa la plataforma Windows 10, Windows 11 y Windows Server:

  • Windows 10
  • Windows 11

Cuando este cambio surte efecto, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir esta directiva la obtendrán.

Supervisar y solucionar problemas

Nuevas acciones de dispositivo para una consulta de dispositivo único

Vamos a agregar el Intune acciones de dispositivo remoto a una consulta de dispositivo único para ayudarle a administrar los dispositivos de forma remota. Desde la interfaz de consulta del dispositivo, podrá ejecutar acciones de dispositivo en función de los resultados de las consultas para una solución de problemas más rápida y eficaz.

Se aplica a:

  • Windows

Para más información, vea:

Consulta de dispositivos para varios dispositivos

Vamos a agregar consulta de dispositivo para varios dispositivos. Esta característica le permite obtener información completa sobre toda la flota de dispositivos mediante Lenguaje de consulta Kusto (KQL) para consultar los datos de inventario recopilados de los dispositivos.

La consulta de dispositivos para varios dispositivos se admitirá para los dispositivos que ejecutan Windows 10 o posterior. Esta característica se incluirá como parte de Análisis avanzado.

Se aplica a:

  • Windows

ICCID se inventarirá para Android Enterprise Dedicado y Totalmente administrado

Estamos agregando la capacidad de ver el número ICCID de un dispositivo para los dispositivos inscritos como Android Enterprise Dedicated o Android Totalmente administrado. Los administradores pueden ver los números de ICCID en su inventario de dispositivos.

Cuando esté disponible, puede encontrar el número ICCID para dispositivos Android; para ello, vaya a Dispositivos>Android. Seleccione un dispositivo de interés. En el panel lateral, en Monitor , seleccione Hardware. El número ICCID estará en el grupo Detalles de red. El número ICCID no es compatible con dispositivos Android Corporate-Owned Work Profile.

Se aplica a:

  • Android

Notificaciones

Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.

Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15

Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.

¿Cómo se puede preparar?

Si decide compilar aplicaciones destinadas a Android API 35, deberá adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, deberá usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).

Nota:

Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para simplemente ejecutarse en Android 15.

También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.

Estos son los repositorios públicos:

Acción: actualización al SDK de aplicación de Intune más reciente para iOS y Intune App Wrapping Tool para iOS

Para admitir la próxima versión de iOS/iPadOS 18.1, actualice a las versiones más recientes del SDK de Intune App y el Intune App Wrapping Tool para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Importante: Si no actualiza a las versiones más recientes, es posible que algunas directivas de protección de aplicaciones no se apliquen a la aplicación en determinados escenarios. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el impacto específico:

Como procedimiento recomendado, actualice siempre las aplicaciones de iOS al SDK de aplicaciones más reciente o App Wrapping Tool para asegurarse de que la aplicación sigue ejecutándose sin problemas.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool, deberá actualizar a la versión más reciente para admitir iOS 18.1.

¿Cómo se puede preparar?

Para las aplicaciones que se ejecutan en iOS 18.1, debe actualizar a la nueva versión del SDK de aplicación de Intune para iOS.

Para las aplicaciones que se ejecutan en iOS 18.1, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS.

Notifique a los usuarios según corresponda, para asegurarse de que actualizan sus aplicaciones a la versión más reciente antes de actualizar a iOS 18.1. Puede revisar la versión del SDK de Intune App en uso por los usuarios en el Centro de administración de Microsoft Intune; para ello, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y, a continuación, revise "Versión de la plataforma" y "Versión del SDK de iOS".

Acción: Habilitación de la autenticación multifactor para el inquilino antes del 15 de octubre de 2024

A partir del 15 de octubre de 2024 o después, para aumentar aún más la seguridad, Microsoft requerirá que los administradores usen la autenticación multifactor (MFA) al iniciar sesión en el Centro de administración de Microsoft Azure Portal, Centro de administración Microsoft Entra y Microsoft Intune. Para aprovechar la capa adicional de ofertas de MFA de protección, se recomienda habilitar MFA lo antes posible. Para más información, consulte Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.

Nota:

Este requisito también se aplica a los servicios a los que se accede a través del centro de administración de Intune, como PC en la nube Windows 365.

¿Cómo le afecta esto a usted o a sus usuarios?

MFA debe estar habilitado para que el inquilino se asegure de que los administradores puedan iniciar sesión en el Azure Portal, Centro de administración Microsoft Entra y Intune centro de administración después de este cambio.

¿Cómo se puede preparar?

  • Si aún no lo ha hecho, configure MFA antes del 15 de octubre de 2024 para asegurarse de que los administradores puedan acceder al centro de administración de Azure Portal, Centro de administración Microsoft Entra y Intune.
  • Si no puede configurar MFA antes de esta fecha, puede solicitar posponer la fecha de cumplimiento.
  • Si MFA no se ha configurado antes de que se inicie la aplicación, se pedirá a los administradores que se registren para MFA antes de que puedan acceder a la Azure Portal, Centro de administración Microsoft Entra o Intune centro de administración en su siguiente inicio de sesión.

Para obtener más información, consulte : Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.

Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 16 y versiones posteriores

A finales de este año, esperamos que Apple publique iOS 18 y iPadOS 18. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requerirán iOS 16/iPadOS 16 y versiones posteriores poco después de la versión de iOS/iPadOS 18.

¿Cómo le afecta esto a usted o a sus usuarios?

Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 16/iPadOS 16).

Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 16/iPadOS 16 y versiones posteriores, puede que esto no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.

Para comprobar qué dispositivos admiten iOS 16 o iPadOS 16 (si procede), consulte la siguiente documentación de Apple:

Nota:

Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima del sistema operativo compatible cambiará a iOS 16/iPadOS 16, mientras que la versión del sistema operativo permitida cambiará a iOS 13/iPadOS 13 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.

Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.

Plan de cambio: Intune se está moviendo para admitir macOS 13 y versiones posteriores a finales de este año

A finales de este año, esperamos que Apple publique macOS 15 Sequoia. Microsoft Intune, la aplicación de Portal de empresa y el agente de administración de dispositivos móviles Intune se moverán para admitir macOS 13 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 15. Esto no afecta a los dispositivos inscritos existentes.

¿Cómo le afecta esto a usted o a sus usuarios?

Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de dispositivos compatibles, consulte macOS Ventura es compatible con estos equipos.

Nota:

Los dispositivos que están inscritos actualmente en macOS 12.x o versiones posteriores seguirán estando inscritos incluso cuando ya no se admitan esas versiones. Los nuevos dispositivos no podrán inscribirse si ejecutan macOS 12.x o versiones posteriores.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 12.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.

Plan de cambio: finalización de la compatibilidad con enlaces de Xamarin del SDK de Intune aplicación en mayo de 2024

Con el final de la compatibilidad con los enlaces de Xamarin, Intune finalizará la compatibilidad con las aplicaciones de Xamarin y los enlaces de Xamarin del SDK de aplicaciones de Intune a partir del 1 de mayo de 2024.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones iOS o Android compiladas con Xamarin y usa los enlaces de Xamarin del SDK de aplicaciones de Intune para habilitar las directivas de protección de aplicaciones, actualice las aplicaciones a .NET MAUI.

¿Cómo se puede preparar?

Actualice las aplicaciones basadas en Xamarin a .NET MAUI. Revise la siguiente documentación para obtener más información sobre la compatibilidad con Xamarin y la actualización de las aplicaciones:

Plan de cambio: actualice los scripts de PowerShell con un identificador de aplicación registrado Microsoft Entra ID

El año pasado anunciamos un nuevo repositorio de GitHub Microsoft Intune basado en el módulo de PowerShell basado en el SDK de Microsoft Graph. El repositorio de GitHub de scripts de ejemplo de PowerShell Microsoft Intune heredado es ahora de solo lectura. Además, en mayo de 2024, debido a los métodos de autenticación actualizados en el módulo de PowerShell basado en el SDK de Graph, se quitará el método de autenticación basado en identificadores de aplicación (cliente) de PowerShell Microsoft Intune global.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa el identificador de aplicación de PowerShell Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547), deberá actualizar los scripts con un identificador de aplicación registrado Microsoft Entra ID para evitar que los scripts se interrumpan.

¿Cómo se puede preparar?

Actualice los scripts de PowerShell mediante:

  1. Crear un nuevo registro de aplicación en el Centro de administración Microsoft Entra. Para obtener instrucciones detalladas, lea: Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.
  2. Actualice los scripts que contienen el identificador de aplicación de Intune (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) con el nuevo identificador de aplicación creado en el paso 1.

Para obtener instrucciones detalladas paso a paso, visite powershell-intune-samples/Updating App Registration (github.com).

Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024

En octubre de 2024, Intune pasará a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:

  • Perfil de trabajo de propiedad personal de Android Enterprise
  • Perfil de trabajo de propiedad corporativa de Android Enterprise
  • Android Enterprise totalmente administrado
  • Android Open Source Project (AOSP) basado en el usuario
  • Administrador de dispositivos Android
  • directivas de Protección de aplicaciones (APP)
  • Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas

En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.

Nota:

Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.

¿Cómo le afecta esto a usted o a sus usuarios?

En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:

  • Intune no se proporcionará soporte técnico.
  • Intune no realizará cambios para solucionar errores o problemas.
  • No se garantiza que las características nuevas y existentes funcionen.

Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.

¿Cómo se puede preparar?

Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:

  • Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
  • Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
  • Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.

Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.

Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS

En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, "Inscripción de dispositivos con Portal de empresa" se muestra como el método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

Nota:

En el caso de la inscripción web, tendrá que implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.

¿Cómo le afecta esto a usted o a sus usuarios?

Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

¿Cómo se puede preparar?

Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.

Información adicional:

Plan de cambio: transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos

Hemos estado trabajando con Jamf en un plan de migración para ayudar a los clientes a realizar la transición de dispositivos macOS desde la integración de acceso condicional de Jamf Pro a su integración de cumplimiento de dispositivos. La integración de cumplimiento de dispositivos usa la api de administración de cumplimiento de asociados Intune más reciente, que implica una configuración más sencilla que la API de administración de dispositivos asociados y lleva los dispositivos macOS a la misma API que los dispositivos iOS administrados por Jamf Pro. La característica de acceso condicional de Jamf Pro de la plataforma ya no se admitirá después del 1 de septiembre de 2024.

Tenga en cuenta que los clientes de algunos entornos no se pueden realizar la transición inicialmente, para obtener más detalles y actualizaciones, lea el blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa la integración de acceso condicional de Jamf Pro para dispositivos macOS, siga las instrucciones documentadas de Jamf para migrar los dispositivos a la integración de cumplimiento de dispositivos: migración desde el acceso condicional de macOS a macOS Device Compliance – Jamf Pro Documentation.

Una vez completada la integración de cumplimiento de dispositivos, es posible que algunos usuarios vean un mensaje de un solo uso para escribir sus credenciales de Microsoft.

¿Cómo se puede preparar?

Si procede, siga las instrucciones proporcionadas por Jamf para migrar los dispositivos macOS. Si necesita ayuda, póngase en contacto con Jamf Customer Success. Para obtener más información y las actualizaciones más recientes, lea la entrada de blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

Plan de cambio: Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en diciembre de 2024

Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 31 de diciembre de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS.

¿Cómo le afecta esto a usted o a sus usuarios?

Una vez Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:

  1. Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
  2. Intune soporte técnico ya no admitirá estos dispositivos.

¿Cómo se puede preparar?

Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.

Lea el blog, Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS, para nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.

Plan de cambio: finalización de la compatibilidad con aplicaciones de Microsoft Store para Empresas y Educación

En abril de 2023, comenzamos a poner fin al soporte técnico para la experiencia de Microsoft Store para Empresas en Intune. Esto ocurre en varias fases. Para obtener más información, vea: Agregar las aplicaciones de Microsoft Store para Empresas y Educación a Microsoft Store en Intune

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa aplicaciones de Microsoft Store para Empresas y Educación:

  1. El 30 de abril de 2023, Intune desconectará Microsoft Store para Empresas servicios. las aplicaciones Microsoft Store para Empresas y Education no podrán sincronizarse con Intune y la página del conector se quitará del centro de administración de Intune.
  2. El 15 de junio de 2023, Intune dejará de aplicar las aplicaciones de Microsoft Store para Empresas y Educación en línea y sin conexión en los dispositivos. Las aplicaciones descargadas permanecen en el dispositivo con compatibilidad limitada. Es posible que los usuarios todavía puedan acceder a la aplicación desde su dispositivo, pero la aplicación no se administrará. Los objetos de aplicación Intune sincronizados existentes permanecen para permitir a los administradores ver las aplicaciones que se habían sincronizado y sus asignaciones. Además, no podrá sincronizar aplicaciones a través de Microsoft Graph API syncMicrosoftStoreForBusinessApps y las propiedades de API relacionadas mostrarán datos obsoletos.
  3. El 15 de septiembre de 2023, las aplicaciones de Microsoft Store para Empresas y Educación se quitarán del centro de administración de Intune. Las aplicaciones del dispositivo permanecen hasta que se quitan intencionadamente. Microsoft Graph API microsoftStoreForBusinessApp dejará de estar disponible aproximadamente un mes después.

La retirada de Microsoft Store para Empresas y Educación fue anunciada en 2021. Cuando se retiren los portales de Microsoft Store para Empresas y Educación, los administradores ya no podrán administrar la lista de aplicaciones de Microsoft Store para Empresas y Educación que se sincronizan o descargan contenido sin conexión de la Microsoft Store para Empresas y los portales de educación.

¿Cómo se puede preparar?

Se recomienda agregar las aplicaciones a través de la nueva experiencia de aplicación de Microsoft Store en Intune. Si una aplicación no está disponible en Microsoft Store, debe recuperar un paquete de aplicación del proveedor e instalarlo como una aplicación de línea de negocio (LOB) o una aplicación Win32. Para obtener instrucciones, lea los artículos siguientes:

Información relacionada

Plan de cambio: finalización de la compatibilidad con Windows Information Protection

Microsoft Windows anunció que está finalizando la compatibilidad con Windows Information Protection (WIP). La familia Microsoft Intune de productos dejará de realizar inversiones futuras en la administración e implementación de WIP. Además de limitar las inversiones futuras, hemos quitado el soporte técnico para WIP sin escenario de inscripción al final del año natural 2022.

¿Cómo le afecta esto a usted o a sus usuarios?

Si ha habilitado las directivas WIP, debe desactivar o deshabilitar estas directivas.

¿Cómo se puede preparar?

Se recomienda deshabilitar WIP para garantizar que los usuarios de su organización no pierdan el acceso a los documentos protegidos por la directiva wip. Lea la sugerencia de soporte técnico del blog: Instrucciones de fin de soporte técnico para Windows Information Protection para obtener más detalles y opciones para quitar WIP de los dispositivos.

Vea también

Para obtener más información sobre los desarrollos recientes, consulte Novedades de Microsoft Intune.