Condividi tramite


In sviluppo per Microsoft Intune

Per facilitare la preparazione e la pianificazione, questo articolo elenca Intune aggiornamenti dell'interfaccia utente e funzionalità in fase di sviluppo ma non ancora rilasciate. Anche:

  • Se prevediamo che dovrai intervenire prima di una modifica, pubblicheremo un post complementare nel centro messaggi di Office.
  • Quando una funzionalità entra in produzione, indipendentemente dal fatto che sia disponibile in anteprima o a livello generale, la descrizione della funzionalità passa da questo articolo a Novità.
  • Fare riferimento alla roadmap di Microsoft 365 per i risultati finali strategici e le sequenze temporali.

Questo articolo e l'articolo Novità vengono aggiornati periodicamente. Controllare di nuovo la disponibilità di altri aggiornamenti.

Nota

Questo articolo riflette le aspettative attuali sulle funzionalità di Intune in una versione futura. Le date e le singole funzionalità potrebbero cambiare. Questo articolo non descrive tutte le funzionalità in sviluppo. È stato aggiornato per l'ultima volta alla data visualizzata sotto il titolo.

È possibile usare RSS per ricevere una notifica quando questo articolo viene aggiornato. Per altre informazioni, vedere Come usare la documentazione.

Gestione dell’app

Aggiunta della protezione per i widget dell'app iOS/iPadOS

Per proteggere i dati dell'organizzazione per le app e gli account gestiti mam, Intune i criteri di protezione delle app forniranno presto la possibilità di bloccare la sincronizzazione dei dati dai dati delle app gestite da criteri ai widget dell'app. I widget dell'app possono essere aggiunti alla schermata di blocco del dispositivo iOS/iPadOS dell'utente finale, che può esporre i dati contenuti in questi widget, ad esempio titoli di riunione, siti principali e note recenti. In Intune sarà possibile impostare l'impostazione dei criteri di protezione delle app Sincronizzare i dati delle app gestite da criteri con i widget dell'app su Blocca per le app iOS/iPadOS. Questa impostazione sarà disponibile come parte delle impostazioni di protezione dei dati nei criteri di protezione delle app. Questa nuova impostazione sarà una funzionalità di protezione delle app simile all'impostazione Sincronizza dati dell'app gestita da criteri con app o componenti aggiuntivi nativi .

Si applica a:

  • iOS/iPadOS

Gestione dei dispositivi

Azioni remote con più approvazioni amministrative

Intune criteri di accesso consentono di proteggere da un account amministrativo compromesso richiedendo l'uso di un secondo account amministrativo per approvare una modifica prima dell'applicazione della modifica. Questa funzionalità è nota come approvazione amministrativa multipla (MAA). La cancellazione dell'azione remota supporterà MAA. L'onboarding delle azioni dei dispositivi remoti in MAA consentirà di ridurre il rischio di azioni remote non autorizzate o compromesse eseguite nei dispositivi da un singolo account amministrativo, migliorando così il comportamento di sicurezza complessivo dell'ambiente.

Per altre informazioni su più approvazioni amministrative, vedere Usare più approvazioni amministrative in Intune.

Introduzione alla destinazione a livello di piattaforma della regola di pulizia del dispositivo

Verrà aggiunta una funzionalità che consente a un cliente di:

  • Configurare una regola di pulizia del dispositivo per piattaforma (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Configurare un'autorizzazione controllo degli accessi in base al ruolo diversa e assegnare l'autorizzazione a ruoli di controllo degli accessi in base al ruolo diversi

La destinazione a livello di piattaforma della regola Pulizia dispositivi consente agli amministratori di rimuovere i dispositivi non aggiornati e inattivi dal tenant in base alla regola dei giorni attivi specificata dall'amministratore. Le regole di pulizia dei dispositivi con ambito e di destinazione aggiungono una fase intermedia in cui un amministratore sarà in grado di scegliere come destinazione la rimozione dei dispositivi non aggiornati tramite una regola configurata a livello di piattaforma o sistema operativo.

Per altre informazioni, vedere Regole di pulizia del dispositivo.

Sicurezza dei dispositivi

Supporto per Intune criteri di controllo dei dispositivi per i dispositivi gestiti da Microsoft Defender per endpoint

Sarà possibile usare i criteri di sicurezza degli endpoint per controllo del dispositivo (criteri di riduzione della superficie di attacco) dal Microsoft Intune con i dispositivi gestiti tramite la funzionalità di gestione delle impostazioni di sicurezza Microsoft Defender per endpoint.

  • I criteri di controllo dei dispositivi fanno parte dei criteri di riduzione della superficie di attacco per la sicurezza degli endpoint.

Si applica a quanto segue quando si usa la piattaforma Windows :

  • Windows 10
  • Windows 11

Quando questa modifica diventa effettiva, i dispositivi a cui viene assegnato questo criterio mentre sono gestiti da Defender per endpoint ma non registrati con Intune, ora applicano le impostazioni dai criteri. Controllare i criteri per assicurarsi che vengano ricevuti solo i dispositivi che si intende ricevere.

Monitorare e risolvere i problemi

Report di aggiornamento software Apple dichiarativo

Sarà presto possibile visualizzare report in tempo quasi reale e avanzati per gli aggiornamenti del sistema operativo nei dispositivi Apple usando il nuovo report aggiornamenti software Apple disponibile in Segnala>aggiornamenti Apple. Usando il nuovo report, sarà possibile visualizzare:

  • Informazioni sull'aggiornamento del sistema operativo in sospeso, ad esempio il sistema operativo e la versione di compilazione, e il relativo stato nel dispositivo
  • Informazioni correnti sul sistema operativo per un dispositivo
  • Informazioni sugli aggiornamenti software precedenti nel dispositivo
  • Motivi di installazione che descrivono come un aggiornamento è stato attivato, ad esempio, dall'utente o applicato tramite DDM
  • Informazioni sull'aggiornamento pubblico più recente reso disponibile da Apple
  • Dispositivi a cui è stata applicata una patch con una risposta di sicurezza rapida o che hanno una risposta di sicurezza rapida disponibile

Si applica a:

  • iOS/iPadOS
  • macOS

Avvisi

Queste note forniscono informazioni importanti che consentono di prepararsi per le modifiche e le funzionalità future Intune.

Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune App Wrapping Tool per iOS e registrare l'app con Microsoft Entra

Per supportare la prossima versione di iOS/iPadOS 26 e garantire l'applicazione continua dei criteri di protezione delle app (APP, nota anche come MAM), aggiornare le versioni più recenti di Intune App SDK e il Intune App Wrapping Tool per garantire la sicurezza e l'esecuzione delle applicazioni senza problemi. Importante: Se non si esegue l'aggiornamento alle versioni più recenti, alcuni criteri di protezione delle app potrebbero non essere applicabili all'app in determinati scenari.

Nota

L'aggiornamento all'SDK v21.0.0 o versione successiva richiede la registrazione dell'app con Microsoft Entra. Per altre informazioni sull'impatto specifico, vedere gli annunci di GitHub seguenti:

In caso di domande o problemi, inviare un problema nel repository GitHub o rispondere direttamente all'annuncio di GitHub.

Come procedura consigliata, aggiornare sempre le app iOS/iPadOS alla versione più recente di App SDK o App Wrapping Tool per garantire che l'app continui a essere eseguita senza problemi.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool, eseguire l'aggiornamento alla versione più recente per supportare iOS/iPadOS 26. L'aggiornamento alla versione 21.0.0 o successiva richiede la registrazione delle app con Microsoft Entra. Anche se in precedenza era possibile per le app abilitare Intune MAM senza una configurazione Microsoft Entra completa, questo non sarà supportato a partire da SDK 21.0.0. Le app non registrate correttamente potrebbero non funzionare o ricevere criteri di protezione delle app.

Come puoi prepararti?

  • Per le app in esecuzione in iOS 26, eseguire l'aggiornamento alla nuova versione di Intune App SDK per iOS: Versioni - microsoftconnect/ms-intune-app-sdk-ios
    • Per le app compilate con XCode 16 usare la versione più recente di v20.x.
    • Per le app create con XCode 26 usare la versione 21.0.0 o successiva, che dovrebbe essere rilasciata a settembre 2025.
  • Per le app in esecuzione in iOS 26, eseguire l'aggiornamento alla nuova versione del Intune App Wrapping Tool per iOS: Versioni - microsoftconnect/intune-app-wrapping-tool-ios
    • Per le app compilate con XCode 16 usare la versione più recente di v20.x.
    • Per le app compilate con XCode 26 usare la versione 21.0.0 o successiva, che dovrebbe essere rilasciata a settembre 2025.
  • Verificare che le app siano registrate in Microsoft Entra. Per altri dettagli, vedere: Come registrare un'app in Microsoft Entra ID

Inviare una notifica agli utenti in base alle esigenze per assicurarsi che aggiornino le app alla versione più recente prima dell'aggiornamento a iOS 26. È possibile esaminare la versione di Intune App SDK usata dagli utenti nell'interfaccia di amministrazione di Microsoft Intune passando aMonitoraggio>app>Protezione di app stato, quindi esaminare "Versione della piattaforma" e "versione di iOS SDK".  

Pianificare le modifiche: Intune è in corso il passaggio per supportare iOS/iPadOS 17 e versioni successive

Più avanti nell'anno di calendario 2025, ci aspettiamo che iOS 26 e iPadOS 26 vengano rilasciati da Apple. Microsoft Intune, inclusi i criteri di protezione delle app Portale aziendale Intune e Intune (APP, noto anche come MAM), richiede iOS 17/iPadOS 17 e versioni successive poco dopo la versione di iOS/iPadOS 26.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se gestisci dispositivi iOS/iPadOS, potresti avere dispositivi che non saranno in grado di eseguire l'aggiornamento alla versione minima supportata (iOS 17/iPadOS 17).

Dato che le app per dispositivi mobili di Microsoft 365 sono supportate in iOS 17/iPadOS 17 e versioni successive, questa modifica potrebbe non influire sull'utente. È probabile che sia già stato aggiornato il sistema operativo o i dispositivi.

Per verificare quali dispositivi supportano iOS 17 o iPadOS 17 (se applicabile), vedere la documentazione apple seguente:

Nota

I dispositivi iOS e iPadOS senza utente registrati tramite registrazione automatica dei dispositivi (ADE) hanno un'istruzione di supporto leggermente sfumata a causa del loro utilizzo condiviso. La versione minima supportata del sistema operativo viene modificata in iOS 17/iPadOS 17, mentre la versione del sistema operativo consentita viene modificata in iOS 14/iPadOS 14 e versioni successive. Per altre informazioni , vedere questa istruzione sul supporto senza utente di ADE .

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Per i dispositivi con gestione dei dispositivi mobili (MDM), passare a Dispositivi>Tutti i dispositivi e filtrare in base al sistema operativo. Per i dispositivi con criteri di protezione delle app, passare aMonitoraggio>app>Protezione di app stato e usare le colonne Della versione della piattaforma e della piattaforma per filtrare.

Per gestire la versione del sistema operativo supportata nell'organizzazione, è possibile usare i controlli Microsoft Intune sia per MDM che per APP. Per altre informazioni, vedere Gestire le versioni del sistema operativo con Intune.

Pianificare le modifiche: Intune verrà spostato per supportare macOS 14 e versioni successive entro la fine dell'anno

Più avanti nell'anno di calendario 2025, ci aspettiamo che macOS Tahoe 26 venga rilasciato da Apple. Microsoft Intune, l'app Portale aziendale e l'agente di gestione dei dispositivi mobili Intune supportano macOS 14 e versioni successive. Poiché l'app Portale aziendale per iOS e macOS è un'app unificata, questa modifica verrà apportata poco dopo il rilascio di macOS 26. Ciò non influisce sui dispositivi registrati esistenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Questa modifica interessa solo se attualmente si gestiscono o si prevede di gestire i dispositivi macOS con Intune. Questa modifica potrebbe non influire sull'utente perché è probabile che gli utenti abbiano già aggiornato i propri dispositivi macOS. Per un elenco dei dispositivi supportati, vedere macOS Sonoma è compatibile con questi computer.

Nota

I dispositivi attualmente registrati in macOS 13.x o versioni successive continueranno a rimanere registrati anche quando tali versioni non sono più supportate. I nuovi dispositivi non possono essere registrati se eseguono macOS 13.x o versione successiva.

Come puoi prepararti?

Controllare i report Intune per vedere quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare in base a macOS. È possibile aggiungere altre colonne per identificare chi nell'organizzazione dispone di dispositivi che eseguono macOS 13.x o versioni precedenti. Chiedere agli utenti di aggiornare i dispositivi a una versione del sistema operativo supportata.

Pianificare la modifica: aggiornamento della definizione di integrità avanzata di Google Play per Android 13 o versione successiva

Google ha recentemente aggiornato la definizione di "Integrità avanzata" per i dispositivi che eseguono Android 13 o versione successiva, richiedendo segnali di sicurezza basati su hardware e aggiornamenti della sicurezza recenti. Per altre informazioni, vedere il blog per sviluppatori Android: Rendere l'API Integrità della riproduzione più veloce, più resiliente e più privata. Microsoft Intune applicherà questa modifica entro il 30 settembre 2025. Fino ad allora sono stati modificati i criteri di protezione delle app e il comportamento dei criteri di conformità per allinearsi alle indicazioni consigliate per la compatibilità con le versioni precedenti di Google per ridurre al minimo le interruzioni come descritto in Verdetti migliorati nei dispositivi Android 13 e versioni successive | Google Play | Sviluppatori Android.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se sono stati assegnati utenti con criteri di protezione delle app e/o criteri di conformità che usano dispositivi che eseguono Android 13 o versioni successive senza un aggiornamento della sicurezza negli ultimi 12 mesi, questi dispositivi non soddisfano più lo standard "Integrità avanzata".

Impatto utente: Per gli utenti che eseguono dispositivi in Android 13 o versioni successive dopo questa modifica:

  • I dispositivi senza gli aggiornamenti della sicurezza più recenti possono essere declassati da "Integrità avanzata" a "Integrità del dispositivo", il che potrebbe comportare blocchi di avvio condizionale per i dispositivi interessati.
  • I dispositivi senza gli aggiornamenti della sicurezza più recenti potrebbero vedere i dispositivi diventare non conformi nell'app Portale aziendale Intune e perdere l'accesso alle risorse aziendali in base ai criteri di accesso condizionale dell'organizzazione.

Si noti che i dispositivi che eseguono android versioni 12 o successive non sono interessati da questa modifica.

Come puoi prepararti?

Prima del 30 settembre 2025, esaminare e aggiornare i criteri in base alle esigenze. Assicurarsi che gli utenti con dispositivi che eseguono Android 13 o versioni successive ricevano aggiornamenti tempestivi della sicurezza. È possibile usare il report sullo stato di protezione delle app per monitorare la data dell'ultima patch di sicurezza Android ricevuta dal dispositivo e notificare agli utenti di eseguire l'aggiornamento in base alle esigenze. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

Pianificare le modifiche: nuovo connettore Intune per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi tramite Windows Autopilot

Nell'ambito di Secure Future Initiative di Microsoft, è stato recentemente rilasciato un aggiornamento al connettore Intune per Active Directory per l'uso di un account del servizio gestito anziché di un account SYSTEM locale per la distribuzione di Microsoft Entra dispositivi aggiunti ibridi con Windows Autopilot. Il nuovo connettore mira a migliorare la sicurezza riducendo i privilegi e le autorizzazioni non necessari associati all'account SYSTEM locale.

Importante

Alla fine di giugno 2025 verrà rimosso il connettore precedente che usa l'account SYSTEM locale. A quel punto, si smetterà di accettare le registrazioni dal connettore precedente. Per altri dettagli, vedere il blog: Microsoft Intune Connector for Active Directory security update (Connettore Microsoft Intune per l'aggiornamento della sicurezza di Active Directory)

In che modo questa modifica influisce sull'utente o sugli utenti?

Se hai Microsoft Entra dispositivi aggiunti ibridi usando Windows Autopilot, devi passare al nuovo connettore per continuare a distribuire e gestire i dispositivi in modo efficace. Se non si esegue l'aggiornamento al nuovo connettore, non sarà possibile registrare nuovi dispositivi usando il connettore precedente.

Come puoi prepararti?

Aggiornare l'ambiente al nuovo connettore seguendo questa procedura:

  1. Scaricare e installare il nuovo connettore nell'interfaccia di amministrazione Intune.
  2. Accedere per configurare l'account del servizio gestito.
  3. Aggiornare il file ODJConnectorEnrollmentWizard.exe.config per includere le unità organizzative necessarie per l'aggiunta al dominio.

Per istruzioni più dettagliate, vedere: Microsoft Intune Connector per l'aggiornamento della sicurezza di Active Directory e Distribuire Microsoft Entra dispositivi aggiunti ibridi usando Intune e Windows Autopilot.

Aggiornare gli endpoint di rete per dispositivi gestiti Windows, Mac e Android AOSP

Intune ha aggiornato gli endpoint della rete CDN necessari per Windows, Mac e Android Open Source Project (AOSP). Se il firewall è stato configurato per consentire *.manage.microsoft.com non è necessaria alcuna azione, in caso contrario, è consigliabile esaminare e aggiornare le impostazioni proxy entro il 30 aprile 2025.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si usa Intune per distribuire applicazioni e script, è necessario concedere l'accesso agli endpoint aggiornati per la posizione. Se l'accesso ai nuovi endpoint non viene concesso, gli utenti non saranno in grado di installare applicazioni o script e alcune funzionalità potrebbero non riuscire. Gli endpoint della rete CDN vengono usati negli scenari seguenti:

  • Windows: la rete CDN viene usata per distribuire gli aggiornamenti all'estensione di gestione Intune che consente scenari come la distribuzione di app Win32, gli script di PowerShell, l'analisi degli endpoint e altro ancora.
  • Dispositivi co-gestiti: la rete CDN fornisce i file binari Configuration Manager ufficiali, tra cui le versioni principali della versione technical preview e ufficiali, gli hotfix, le notifiche push e altro ancora.
  • Mac: la rete CDN viene usata per distribuire gli aggiornamenti all'agente di gestione Intune usato per distribuire app PKG macOS, app DMG, script della shell e attributi personalizzati.
  • Android AOSP: la rete CDN viene usata per distribuire applicazioni durante il provisioning dei dispositivi, ad esempio l'app Portale aziendale Intune e gli aggiornamenti delle funzionalità.

Come puoi prepararti?

Aggiornare le regole del firewall per includere i nuovi endpoint della rete CDN. Per un'esperienza ottimale, è consigliabile usare il dominio *.manage.microsoft.com. Se il proxy o il firewall non consente di creare una regola del firewall usando un dominio, aggiornare l'indirizzo come elencato:

Pianificare la modifica: nuove impostazioni per le funzionalità di intelligenza artificiale di Apple; Genmojis, Strumenti di scrittura, Acquisizione dello schermo

Attualmente, le funzionalità di intelligenza artificiale di Apple per Genmojis, Strumenti di scrittura e acquisizione dello schermo vengono bloccate quando l'impostazione "Invia dati dell'organizzazione ad altre app" dei criteri di protezione delle app è configurata su un valore diverso da "Tutte le app". Per altre informazioni sulla configurazione corrente, i requisiti delle app e l'elenco dei controlli apple per intelligenza artificiale correnti, vedere il blog: Microsoft Intune supporto per Apple Intelligence

In una versione futura, Intune i criteri di protezione delle app hanno nuove impostazioni autonome per bloccare l'acquisizione dello schermo, Genmojis e strumenti di scrittura. Queste impostazioni autonome sono supportate dalle app aggiornate alla versione 19.7.12 o successiva per Xcode 15 e 20.4.0 o versioni successive per Xcode 16 di Intune App SDK e App Wrapping Tool.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se l'impostazione APP "Invia dati dell'organizzazione ad altre app" è stata configurata su un valore diverso da "Tutte le app", le nuove impostazioni "Genmoji", "Strumenti di scrittura" e "Acquisizione schermata" sono impostate su Blocca nei criteri di protezione delle app per impedire modifiche all'esperienza utente corrente.

Nota

Se è stato configurato un criterio di configurazione dell'app (ACP) per consentire l'acquisizione dello schermo, sostituisce l'impostazione APP. È consigliabile aggiornare la nuova impostazione APP in Consenti e rimuovere l'impostazione ACP. Per altre informazioni sul controllo di acquisizione dello schermo, vedere impostazioni dei criteri di protezione delle app iOS/iPadOS | Microsoft Learn.

Come puoi prepararti?

Esaminare e aggiornare i criteri di protezione delle app se si vogliono controlli più granulari per bloccare o consentire funzionalità di intelligenza artificiale specifiche. (App>Protezione>selezionare un criterio>Proprietà>Informazioni di base>Applicazioni>Protezione dei dati)

Pianificare la modifica: avvisi utente in iOS per quando le azioni di acquisizione dello schermo sono bloccate

In una versione futura (20.3.0) di Intune App SDK e Intune App Wrapping Tool per iOS, viene aggiunto il supporto per avvisare gli utenti quando viene rilevata un'azione di acquisizione dello schermo (inclusa la registrazione e il mirroring) in un'app gestita. L'avviso è visibile agli utenti solo se è stato configurato un criterio di protezione delle app (APP) per bloccare l'acquisizione dello schermo.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se APP è stata configurata per bloccare l'acquisizione dello schermo, gli utenti visualizzano un avviso che indica che le azioni di acquisizione dello schermo vengono bloccate dall'organizzazione quando tentano di acquisire screenshot, registrare lo schermo o eseguire il mirroring dello schermo.

Per le app che sono state aggiornate alle versioni più recenti Intune App SDK o Intune App Wrapping Tool, l'acquisizione dello schermo viene bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Aggiornare la documentazione dell'amministratore IT e informare il supporto tecnico o gli utenti in base alle esigenze. Per altre informazioni sul blocco dell'acquisizione dello schermo, vedere il blog: New block screen capture for iOS/iPadOS MAM protected apps

Passare alle nuove proprietà dell'API Beta di Microsoft Graph per la modalità di distribuzione automatica e il pre-provisioning di Windows Autopilot

Alla fine di maggio 2025 (in precedenza marzo), un numero selezionato di finestre precedenti dell'API Beta di Microsoft GraphAutopilotDeploymentProfile usate per la modalità di distribuzione automatica di Windows Autopilot e il pre-provisioning vengono rimossi e non funzionano più. Gli stessi dati possono essere trovati usando proprietà API Graph più recenti.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si dispone di automazione o script che usano le proprietà di Windows Autopilot seguenti, è necessario eseguire l'aggiornamento alle nuove proprietà per impedirne l'interruzione.

Vecchio New
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
Lingua Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Come puoi prepararti?

Aggiornare l'automazione o gli script per usare le nuove proprietà API Graph per evitare problemi di distribuzione.

Informazioni aggiuntive:

Pianificare le modifiche: blocco dell'acquisizione dello schermo nell'sdk app Intune più recente per iOS e Intune App Wrapping Tool per iOS

Di recente sono state rilasciate le versioni aggiornate di Intune App SDK e del Intune App Wrapping Tool. Incluso in queste versioni (v19.7.5+ per Xcode 15 e v20.2.0+ per Xcode 16) è il supporto per bloccare l'acquisizione dello schermo, Genmojis e gli strumenti di scrittura in risposta alle nuove funzionalità di intelligenza artificiale in iOS/iPadOS 18.2.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per le app che sono state aggiornate alla versione più recente Intune App SDK o Intune App Wrapping Tool versioni, l'acquisizione dello schermo verrà bloccata se è stato configurato "Invia dati dell'organizzazione ad altre app" a un valore diverso da "Tutte le app". Per consentire l'acquisizione dello schermo per i dispositivi iOS/iPadOS, configurare l'impostazione dei criteri di configurazione dell'app App gestite "com.microsoft.intune.mam.screencapturecontrol" su Disabilitato.

Come puoi prepararti?

Esaminare i criteri di protezione delle app e, se necessario, creare criteri di configurazione delle app gestite per consentire l'acquisizione dello schermo configurando l'impostazione precedente (Criteri > di configurazione delle app > Creare > app > gestite Passaggio 3 'Impostazioni' in Configurazione generale). Per altre informazioni, vedere Impostazioni dei criteri di protezione delle app iOS - Criteri di protezione dei dati e configurazione delle app - App gestite.

Pianificare le modifiche: implementare un mapping sicuro per i certificati SCEP e PKCS

Con il 10 maggio 2022, Windows Update (KB5014754), sono state apportate modifiche al comportamento di Distribuzione chiavi Kerberos di Active Directory in Windows Server 2008 e versioni successive per ridurre l'elevazione delle vulnerabilità dei privilegi associate allo spoofing dei certificati. Windows applica queste modifiche l'11 febbraio 2025.

Per prepararsi a questa modifica, Intune ha rilasciato la possibilità di includere l'identificatore di sicurezza per eseguire il mapping sicuro dei certificati SCEP e PKCS. Per altre informazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune.

In che modo questa modifica influisce sull'utente o sugli utenti?

Queste modifiche influiranno sui certificati SCEP e PKCS forniti da Intune per Microsoft Entra utenti o dispositivi aggiunti ibridi. Se non è possibile eseguire il mapping di un certificato, l'autenticazione verrà negata. Per abilitare il mapping sicuro:

  • Certificati SCEP: aggiungere l'identificatore di sicurezza al profilo SCEP. È consigliabile eseguire test con un piccolo gruppo di dispositivi e quindi implementare lentamente i certificati aggiornati per ridurre al minimo le interruzioni per gli utenti.
  • Certificati PKCS: eseguire l'aggiornamento alla versione più recente del connettore di certificati, modificare la chiave del Registro di sistema per abilitare l'identificatore di sicurezza e quindi riavviare il servizio connettore. Importante: Prima di modificare la chiave del Registro di sistema, esaminare come modificare la chiave del Registro di sistema e come eseguire il backup e il ripristino del Registro di sistema.

Per i passaggi dettagliati e altre indicazioni, vedere il blog: Suggerimento per il supporto: Implementazione di un mapping sicuro nei certificati Microsoft Intune

Come puoi prepararti?

Se si usano certificati SCEP o PKCS per Microsoft Entra dispositivi o utenti aggiunti a Hybrid, sarà necessario intervenire prima dell'11 febbraio 2025 per eseguire le operazioni seguenti:

Eseguire l'aggiornamento alla versione più recente Intune App SDK e Intune il supporto di App Wrapper per Android 15

Di recente sono state rilasciate nuove versioni di Intune App SDK e Intune App Wrapping Tool per Android per supportare Android 15. È consigliabile aggiornare l'app alle versioni più recenti dell'SDK o del wrapper per garantire la sicurezza e l'esecuzione delle applicazioni.

In che modo questa modifica influisce sull'utente o sugli utenti?

Se si hanno applicazioni che usano Intune App SDK o Intune App Wrapping Tool per Android, è consigliabile aggiornare l'app alla versione più recente per supportare Android 15.

Come puoi prepararti?

Se si sceglie di creare app destinate all'API Android 35, è necessario adottare la nuova versione di Intune App SDK per Android (v11.0.0). Se hai eseguito il wrapping dell'app e hai come destinazione l'API 35, devi usare la nuova versione del wrapper dell'app (v1.0.4549.6).

Nota

Come promemoria, mentre le app devono eseguire l'aggiornamento all'SDK più recente se sono destinate ad Android 15, le app non devono aggiornare l'SDK per l'esecuzione in Android 15.

È anche consigliabile aggiornare la documentazione o le indicazioni per gli sviluppatori, se applicabile, per includere questa modifica nel supporto per l'SDK.

Ecco i repository pubblici:

Intune il passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sull'utente nell'ottobre 2024

Nell'ottobre 2024 Intune supporta Android 10 e versioni successive per i metodi di gestione basati sull'utente, tra cui:

  • Profilo di lavoro di proprietà personale di Android Enterprise
  • Profilo di lavoro di proprietà dell'azienda Android Enterprise
  • Android Enterprise completamente gestito
  • Android Open Source Project (AOSP) basato sull'utente
  • Amministratore del dispositivo Android
  • criteri di Protezione di app (APP)
  • Criteri di configurazione delle app (ACP) per le app gestite

In futuro, il supporto per una o due versioni verrà terminato ogni anno nel mese di ottobre fino a quando non verranno supportate solo le quattro versioni principali più recenti di Android. Per altre informazioni su questa modifica, leggere il blog: Intune passaggio al supporto di Android 10 e versioni successive per i metodi di gestione basati sugli utenti nell'ottobre 2024.

Nota

I metodi senza utente per la gestione dei dispositivi Android (dedicati e AOSP senza utente) e i dispositivi Android certificati di Microsoft Teams non saranno interessati da questa modifica.

In che modo questa modifica influisce sull'utente o sugli utenti?

Per i metodi di gestione basati sull'utente (come indicato in precedenza), i dispositivi Android che eseguono Android 9 o versioni precedenti non saranno supportati. Per i dispositivi in versioni del sistema operativo Android non supportate:

  • Intune supporto tecnico non verrà fornito.
  • Intune non apporta modifiche per risolvere bug o problemi.
  • Le funzionalità nuove ed esistenti non funzionano sicuramente.

Anche se Intune non impedirà la registrazione o la gestione dei dispositivi in versioni del sistema operativo Android non supportate, la funzionalità non è garantita e l'uso non è consigliato.

Come puoi prepararti?

Notificare al supporto tecnico, se applicabile, questa istruzione di supporto aggiornata. Le opzioni di amministratore seguenti sono disponibili per avvisare o bloccare gli utenti:

  • Configurare un'impostazione di avvio condizionale per APP con un requisito minimo di versione del sistema operativo per avvisare e/o bloccare gli utenti.
  • Usare un criterio di conformità del dispositivo e impostare l'azione per la non conformità per inviare un messaggio agli utenti prima di contrassegnarli come non conformi.
  • Impostare le restrizioni di registrazione per impedire la registrazione nei dispositivi che eseguono versioni precedenti.

Per altre informazioni, vedere Gestire le versioni del sistema operativo con Microsoft Intune.

Pianificare la modifica: la registrazione dei dispositivi basata sul Web diventerà il metodo predefinito per la registrazione dei dispositivi iOS/iPadOS

Oggi, quando si creano profili di registrazione iOS/iPadOS, "Registrazione del dispositivo con Portale aziendale" viene visualizzato come metodo predefinito. In una prossima versione del servizio, il metodo predefinito verrà modificato in "Registrazione dei dispositivi basata sul Web" durante la creazione del profilo. Inoltre, per i nuovi tenant, se non viene creato alcun profilo di registrazione, l'utente verrà registrato usando la registrazione dei dispositivi basata sul Web.

Nota

Per la registrazione Web, è necessario distribuire i criteri di estensione Single Sign-On (SSO) per abilitare la registrazione JIT (Just-In-Time), per altre informazioni: Configurare la registrazione JIT in Microsoft Intune.

In che modo questa modifica influisce sull'utente o sugli utenti?

Si tratta di un aggiornamento all'interfaccia utente quando si creano nuovi profili di registrazione iOS/iPadOS per visualizzare la "registrazione di dispositivi basata sul Web" come metodo predefinito, i profili esistenti non sono interessati. Per i nuovi tenant, se non viene creato alcun profilo di registrazione, l'utente verrà registrato usando la registrazione dei dispositivi basata sul Web.

Come puoi prepararti?

Aggiornare la documentazione e le indicazioni per l'utente in base alle esigenze. Se attualmente si usa la registrazione del dispositivo con Portale aziendale, è consigliabile passare alla registrazione dei dispositivi basata sul Web e distribuire i criteri di estensione SSO per abilitare la registrazione JIT.

Informazioni aggiuntive:

Pianificare le modifiche: Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS a dicembre 2024

Google è deprecato Gestione dell'amministratore di dispositivi Android, continua a rimuovere le funzionalità di gestione e non fornisce più correzioni o miglioramenti. A causa di queste modifiche, Intune terminerà il supporto per la gestione dell'amministratore di dispositivi Android nei dispositivi con accesso a Google Mobile Services (GMS) a partire dal 31 dicembre 2024. Fino a quel momento, supportiamo la gestione dell'amministratore dei dispositivi nei dispositivi che eseguono Android 14 e versioni precedenti. Per altri dettagli, vedere il blog: Microsoft Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS.

In che modo questa modifica influisce sull'utente o sugli utenti?

Dopo Intune termine del supporto per l'amministratore di dispositivi Android, i dispositivi con accesso a GMS saranno interessati nei modi seguenti:

  1. Intune non apporta modifiche o aggiornamenti alla gestione dell'amministratore di dispositivi Android, ad esempio correzioni di bug, correzioni di sicurezza o correzioni per risolvere le modifiche nelle nuove versioni di Android.
  2. Intune supporto tecnico non supporterà più questi dispositivi.

Come puoi prepararti?

Arrestare la registrazione dei dispositivi nell'amministratore dei dispositivi Android ed eseguire la migrazione dei dispositivi interessati ad altri metodi di gestione. È possibile controllare i report Intune per verificare quali dispositivi o utenti potrebbero essere interessati. Passare a Dispositivi>Tutti i dispositivi e filtrare la colonna del sistema operativo in Android (amministratore del dispositivo) per visualizzare l'elenco dei dispositivi.

Leggere il blog Microsoft Intune supporto finale per l'amministratore di dispositivi Android nei dispositivi con accesso GMS per i metodi di gestione dei dispositivi Android alternativi consigliati e informazioni sull'impatto sui dispositivi senza accesso a GMS.

Vedere anche

Per informazioni dettagliate sugli sviluppi recenti, vedere Novità di Microsoft Intune.