Delen via


In ontwikkeling voor Microsoft Intune

Om u te helpen bij uw gereedheid en planning, worden in dit artikel updates en functies van de Intune-gebruikersinterface vermeld die in ontwikkeling zijn, maar nog niet zijn uitgebracht. Ook:

  • Als we verwachten dat u actie moet ondernemen vóór een wijziging, publiceren we een aanvullend bericht in het Office-berichtencentrum.
  • Wanneer een functie in productie gaat, of deze nu in preview of algemeen beschikbaar is, wordt de functiebeschrijving verplaatst van dit artikel naar Nieuw.
  • Raadpleeg de Microsoft 365 roadmap voor strategische producten en tijdlijnen.

Dit artikel en het Wat is er nieuw artikel worden regelmatig bijgewerkt. Controleer opnieuw voor meer updates.

Opmerking

In dit artikel worden onze huidige verwachtingen over de mogelijkheden van Intune in een toekomstige release weergegeven. Datums en afzonderlijke functies kunnen veranderen. In dit artikel worden niet alle functies in ontwikkeling beschreven. Deze is voor het laatst bijgewerkt op de datum die wordt weergegeven onder de titel.

U kunt RSS gebruiken om een melding te ontvangen wanneer dit artikel wordt bijgewerkt. Zie De documenten gebruikenvoor meer informatie.

Microsoft Intune Suite

We werken aan een dashboard voor Endpoint Privilege Management (EPM) waarmee u inzichten krijgt om uw gebruikers als standaardgebruikers te laten uitvoeren in plaats van met lokale beheerdersmachtigingen. Eerst rapporteert het dashboard de voortgang naar een standaardgebruikersstatus om u te helpen begrijpen wanneer uw beheerders mogelijk klaar zijn om te worden verplaatst naar standaardgebruikers. Het dashboard helpt u ook inzicht te krijgen in de trends voor bestandsverhoging in uw organisatie.

Ondersteuning voor Endpoint Privileged Management in Azure Virtual Desktop

We voegen ondersteuning toe voor het implementeren van EPM-beleid (Endpoint Privilege Management) voor gebruikers op virtuele machines met één sessie in Azure Virtual Desktop (AVD). Met deze ondersteuning werkt EPM-uitbreidingsbeleid op AVD-omgevingen met één sessie.

Zie Overzicht van Endpoint Privilege Management voor meer informatie over EPM, dat beschikbaar is als een Intune Suite-invoegtoepassing.

Ondersteuning voor Endpoint Privilege Management voor jokertekens in regels voor uitbreidingstoestemming

Endpoint Privilege Management (EPM) biedt binnenkort ondersteuning voor het gebruik van jokertekens bij het definiëren van regels voor uitbreidingstoestemming. Met jokertekens kunt u flexibeler regels maken met bredere overeenkomende mogelijkheden, waardoor bestandsverhogingen mogelijk zijn voor vertrouwde bestanden met namen die bij volgende revisies kunnen veranderen.

U kunt bijvoorbeeld een regel maken voor een Visual Studio-installatiebestand met de naam VSCodeUserSetup-arm64-1.99.2.exe met behulp van jokertekens om toekomstige revisies mogelijk te maken. Er kunnen verschillende jokertekenformulieren worden gebruikt, waaronder VSCodeUserSetup*, VSCodeUserSetup-arm64-*of VSCodeUserSetup-?????-1.??.?.exe, waarbij een sterretje een tekenreeks vertegenwoordigt en vraagtekens één tekens vertegenwoordigen.

App-beheer

Beveiliging toegevoegd voor iOS-/iPadOS-app-widgets

Om organisatiegegevens voor door MAM beheerde accounts en apps te beveiligen, biedt Intune app-beveiligingsbeleid binnenkort de mogelijkheid om gegevenssynchronisatie van door beleid beheerde app-gegevens naar app-widgets te blokkeren. App-widgets kunnen worden toegevoegd aan het vergrendelingsscherm van het iOS-/iPadOS-apparaat van de eindgebruiker, waarmee gegevens in deze widgets kunnen worden weergegeven, zoals vergaderingstitels, belangrijkste sites en recente notities. In Intune kunt u de instelling voor app-beveiligingsbeleid instellen Door beleid beheerde app-gegevens synchroniseren met app-widgets om voor iOS-/iPadOS-apps te blokkeren. Deze instelling is beschikbaar als onderdeel van de Gegevensbeveiliging-instellingen in app-beveiligingsbeleid. Deze nieuwe instelling is een functie voor app-beveiliging die vergelijkbaar is met de instelling Synchronisatiebeleid beheerde app-gegevens met systeemeigen apps of invoegtoepassingen.

Van toepassing op:

  • iOS/iPadOS

Apparaatconfiguratie

Nieuwe instellingen beschikbaar in de Apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Apparaten beheren>Configuratie>Maken>Nieuw beleid>iOS-/iPadOS of macOS voor platform >Instellingencatalogus voor profieltype.

iOS/iPadOS

Mobiel particulier netwerk:

  • Voorkeur voor mobiel dataverkeer
  • CSG-netwerk-id
  • Gegevenssetnaam
  • Nr Standalone inschakelen
  • Geofences
  • Netwerk-id
  • Versienummer

macOS

Verificatie > Uitbreidbaare eenmalige aanmelding (SSO) kerberos:

  • Terugval van platform-SSO-verificatie toestaan

Microsoft Edge:

  • De Microsoft Edge-categorie wordt bijgewerkt met nieuwe instellingen. Meer informatie over beschikbare macOS Edge-instellingen vindt u in Microsoft Edge - Beleid.

Apparaatbeheer

Nieuwe Microsoft Graph-machtigingen voor API-aanroepen naar eindpunten voor apparaatbeheer

Op 31 juli 2025 is voor aanroepen van verschillende Microsoft Graph-API's een van de twee nieuw toegevoegde DeviceManagement-machtigingen vereist die bestaande machtigingen vervangen. Met deze wijziging werken de oudere machtigingen niet meer en zullen API-aanroepen van hulpprogramma's en scripts die gebruikmaken van de oudere machtigingen mislukken.

Hieronder ziet u de Microsoft Graph API-aanroepen die worden beïnvloed:

  • ~/deviceManagement/deviceShellScripts
  • ~/deviceManagement/deviceHealthScripts
  • ~/deviceManagement/deviceComplianceScripts
  • ~/deviceManagement/deviceCustomAttributeShellScripts
  • ~/deviceManagement/deviceManagementScripts

Hier volgen de nieuwe machtigingen die binnenkort vereist zijn en de oude machtigingen die niet meer werken:

  • DeviceManagementScripts.Read.All - Deze nieuwe machtiging vervangt het gebruik van DeviceManagementConfiguration.Read.All

  • DeviceManagementScripts.ReadWrite.All - Deze nieuwe machtiging vervangt het gebruik van DeviceManagementConfiguration.ReadWrite.All

Tot 31 juli 2025 werken zowel de DeviceManagementScripts - als de oudere DeviceManagementConfiguration-machtigingen . Als u er echter voor wilt zorgen dat uw hulpprogramma's en scripts blijven werken, controleert en werkt u ze bij zodat alleen de nieuwere machtigingen vóór 31 juli 2025 worden gebruikt.

Zie Graph-API's die worden gebruikt om apparaten te configureren voor meer informatie.

Externe acties met meerdere beheerdersgoedkeuring

Intune toegangsbeleid helpt beschermen tegen een gecompromitteerd beheeraccount door te vereisen dat een tweede beheeraccount wordt gebruikt om een wijziging goed te keuren voordat de wijziging wordt toegepast. Deze mogelijkheid wordt meervoudige administratieve goedkeuring (MAA) genoemd. De externe actie Wissen ondersteunt MAA. Het onboarden van externe apparaatacties naar MAA helpt het risico te beperken dat niet-geautoriseerde of gecompromitteerde externe acties worden uitgevoerd op apparaten door één beheeraccount, waardoor de algehele beveiligingsstatus van de omgeving wordt verbeterd.

Zie Meerdere beheerdersgoedkeuringen gebruiken in Intune voor meer informatie over meerdere administratieve goedkeuringen.

Introductie van de doelbepaling op platformniveau van apparaatopruimingsregel

We voegen een functie toe waarmee een klant het volgende kan doen:

  • Eén regel voor het opschonen van apparaten per platform configureren (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Een andere RBAC-machtiging configureren en de machtiging toewijzen aan verschillende RBAC-rollen

Doel op platformniveau van de regel Apparaatopruiming helpt beheerders verouderde en inactieve apparaten uit hun tenant te verwijderen op basis van de regel voor actieve dagen die door de beheerder is opgegeven. Regels voor het opschonen van apparaten met een bereik en doel voegen een tussenfase toe waarin een beheerder zich kan richten op het verwijderen van verouderde apparaten door een regel te laten configureren op platform- of besturingssysteemniveau.

Zie regels voor het opschonen van apparaten voor meer informatie.

Apparaatbeveiliging

macOS-ondersteuning voor lokale beheerdersaccountconfiguratie-LAPS en wachtwoordoplossing

We werken aan het toevoegen van Intune ondersteuning voor de configuratie van lokale macOS-beheerdersaccounts tijdens de inschrijving van ADE (geautomatiseerde apparaatinschrijving) en macOS-ondersteuning voor Microsoft Local Beheer Password Solution (LAPS).

Met de ondersteuning voor de configuratie van het lokale beheerdersaccount:

  • U kunt profielen voor automatische apparaatinschrijving (ADE) van macOS gebruiken om de lokale en standaardbeheerdersaccounts voor een apparaat te configureren. Wanneer deze functie is geconfigureerd, is deze mogelijkheid van toepassing op alle nieuwe macOS-apparaatinschrijvingen en herinschrijvingen van apparaten.
  • Intune maakt automatisch een willekeurig, uniek en veilig wachtwoord voor het beheerdersaccount van het apparaat. Dat wachtwoord wordt vervolgens elke zes maanden automatisch geroteerd.
  • Eerder ingeschreven apparaten worden niet beïnvloed, tenzij of totdat ze opnieuw worden ingeschreven met Intune als deze instellingen zijn geconfigureerd.
  • De volgende variabelen worden ondersteund voor de accountinstellingen volledige naam en gebruikersnaam:
    • {{username}}
    • {{serialNumber}}
    • {{partialupn}}
    • {{managedDeviceName}}

Met de LAPS-ondersteuning:

  • Voor aangepaste RBAC-rollen: voor machtigingen voor het weergeven en beheren van het beheerderswachtwoord moet een beheerder nieuwe Intune machtigingen voor op rollen gebaseerd toegangsbeheer voor het inschrijvingsprogramma worden toegewezen.
  • Beheerders met voldoende machtigingen kunnen het wachtwoord van apparaten die zijn ingeschreven met de configuratie van het lokale beheerdersaccount bekijken en handmatig roteren via macOS ADE.

Van toepassing op:

  • macOS

Zie het volgende in de apple-documentatie voor ontwikkelaars voor meer informatie over deze ondersteuning voor macOS:

Ondersteuning voor Intune-beleid voor apparaatbeheer voor apparaten die worden beheerd door Microsoft Defender voor Eindpunt

U kunt het eindpuntbeveiligingsbeleid gebruiken voor Apparaatbeheer (beleid voor kwetsbaarheid voor aanvallen verminderen) van Microsoft Intune met de apparaten die u beheert via de Beheer van beveiligingsinstellingen voor Microsoft Defender voor Eindpunt-mogelijkheid.

Is van toepassing op het volgende wanneer u het Windows-platform gebruikt:

  • Windows 10
  • Windows 11

Wanneer deze wijziging van kracht wordt, worden de instellingen van het beleid nu toegepast op apparaten waaraan dit beleid is toegewezen terwijl het wordt beheerd door Defender voor Eindpunt, maar niet is ingeschreven bij Intune. Controleer je beleid om ervoor te zorgen dat alleen de apparaten die je van plan bent dit beleid te ontvangen, het ontvangen.

Bewaken en problemen oplossen

Operationeel rapport voor declaratieve Apple-software-update

Binnenkort kunt u in bijna realtime uitgebreide rapportage bekijken voor updates van het besturingssysteem op Apple-apparaten met behulp van het nieuwe rapport apple-software-updates per apparaat:

  • Informatie over het bijwerken van het besturingssysteem in behandeling, zoals de versie van het besturingssysteem en de buildversie, en de status ervan op het apparaat
  • Huidige besturingssysteeminformatie voor een apparaat, inclusief snelle beveiligingsreacties
  • Installatieredenen die beschrijven hoe een update is geactiveerd, bijvoorbeeld door de gebruiker of afgedwongen via DDM
  • Informatie over de meest recente openbare update die beschikbaar is gesteld door Apple

Dit nieuwe rapport is beschikbaar via het knooppunt Apparaten> een apparaat >controleren van het beheercentrum.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Declaratieve Apple-software-updaterapporten

Binnenkort kunt u in bijna realtime uitgebreide rapportage voor besturingssysteemupdates op Apple-apparaten bekijken met behulp van nieuwe Apple-software-updaterapporten:

  • Foutenrapport voor Apple-software-updates : met dit rapport kunt u details bekijken over updatefouten, waaronder waarom de update is mislukt, hoe vaak deze is mislukt en de tijdstempel van de laatste fout.
  • Apple-rapport over software-updates : bekijk details over in behandeling zijnde en huidige software-updategegevens voor uw hele apparaatpark.
  • Overzichtsrapport van Apple-software-updates : bekijk een overzicht van de update-installatiestatus voor elk besturingssysteem.

Het foutenrapport voor Apple-software-updates is beschikbaar via het knooppunt Apparaten>controleren van het beheercentrum. Het apple-software-updatesrapport en het overzichtsrapport zijn beschikbaar via het knooppunt Apple-updates> van het beheercentrum.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Meldingen

Deze kennisgevingen bevatten belangrijke informatie die u kan helpen bij de voorbereiding op toekomstige wijzigingen en functies van Intune.

Werk bij naar de nieuwste Intune App SDK en Intune App Wrapping Tool voor iOS en registreer uw app bij Microsoft Entra

Als u de komende release van iOS/iPadOS 26 wilt ondersteunen en ervoor wilt zorgen dat het app-beveiligingsbeleid (APP, ook wel mam genoemd) wordt gehandhaafd, werkt u bij naar de nieuwste versies van de Intune App SDK en de Intune App Wrapping Tool om ervoor te zorgen dat toepassingen veilig blijven en soepel werken. Belangrijk: Als u niet bijwerkt naar de nieuwste versies, is het mogelijk dat sommige beleidsregels voor app-beveiliging niet van toepassing zijn op uw app in bepaalde scenario's.

Opmerking

Voor het bijwerken naar SDK v21.0.0 of hoger moet uw app zijn geregistreerd bij Microsoft Entra. Bekijk de volgende GitHub-aankondigingen voor meer informatie over de specifieke impact:

Als u vragen of opmerkingen hebt, kunt u een probleem indienen in de GitHub-opslagplaats of rechtstreeks reageren op de GitHub-aankondiging.

Als best practice werkt u uw iOS-/iPadOS-apps altijd bij naar de nieuwste App SDK of App Wrapping Tool om ervoor te zorgen dat uw app soepel blijft werken.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool, werkt u bij naar de nieuwste versie ter ondersteuning van iOS/iPadOS 26. Voor het bijwerken naar v21.0.0 of hoger moeten apps worden geregistreerd bij Microsoft Entra. Hoewel het voorheen mogelijk was voor apps om Intune MAM in te schakelen zonder volledige Microsoft Entra configuratie, wordt dit vanaf SDK 21.0.0 niet ondersteund. Apps die niet correct zijn geregistreerd, werken mogelijk niet of ontvangen mogelijk geen app-beveiligingsbeleid.

Hoe kunt u zich voorbereiden?

  • Werk voor apps die worden uitgevoerd op iOS 26 bij naar de nieuwe versie van de Intune App SDK voor iOS: Releases - microsoftconnect/ms-intune-app-sdk-ios
    • Gebruik voor apps die zijn gebouwd met XCode 16 de nieuwste versie van v20.x.
    • Voor apps die zijn gebouwd met XCode 26, gebruikt u v21.0.0 of hoger, dat naar verwachting in september 2025 wordt uitgebracht.
  • Voor apps die worden uitgevoerd op iOS 26, werkt u bij naar de nieuwe versie van de Intune App Wrapping Tool voor iOS: Releases - microsoftconnect/intune-app-wrapping-tool-ios
    • Gebruik voor apps die zijn gebouwd met XCode 16 de nieuwste versie van v20.x.
    • Voor apps die zijn gebouwd met XCode 26, gebruikt u v21.0.0 of hoger, dat naar verwachting in september 2025 wordt uitgebracht.
  • Zorg ervoor dat uw apps zijn geregistreerd in Microsoft Entra. Raadpleeg voor meer informatie: Een app registreren in Microsoft Entra ID

Informeer uw gebruikers indien van toepassing om ervoor te zorgen dat ze hun apps upgraden naar de nieuwste versie voordat ze een upgrade uitvoeren naar iOS 26. U kunt de Intune App SDK-versie bekijken die door uw gebruikers wordt gebruikt in het Microsoft Intune-beheercentrum door naar Apps>Monitor>App-beveiliging status te navigeren en vervolgens 'Platformversie' en 'iOS SDK-versie' te bekijken.  

Plan voor wijziging: Intune wordt verplaatst naar ondersteuning voor iOS/iPadOS 17 en hoger

Later in het kalenderjaar 2025 verwachten we dat iOS 26 en iPadOS 26 door Apple worden uitgebracht. Microsoft Intune, inclusief het Intune-bedrijfsportal- en Intune-app-beveiligingsbeleid (APP, ook bekend als MAM), is iOS 17/iPadOS 17 en hoger vereist kort na de release van iOS/iPadOS 26.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u iOS-/iPadOS-apparaten beheert, hebt u mogelijk apparaten die niet kunnen worden bijgewerkt naar de minimaal ondersteunde versie (iOS 17/iPadOS 17).

Aangezien mobiele Microsoft 365-apps worden ondersteund op iOS 17/iPadOS 17 en hoger, is deze wijziging mogelijk niet van invloed op u. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt.

Raadpleeg de volgende Apple-documentatie om te controleren welke apparaten ondersteuning bieden voor iOS 17 of iPadOS 17 (indien van toepassing):

Opmerking

Gebruikersloze iOS- en iPadOS-apparaten die zijn ingeschreven via Automatische apparaatinschrijving (ADE) hebben een enigszins genuanceerde ondersteuningsverklaring vanwege hun gedeelde gebruik. De minimaal ondersteunde versie van het besturingssysteem wordt gewijzigd in iOS 17/iPadOS 17, terwijl de toegestane versie van het besturingssysteem wordt gewijzigd in iOS 14/iPadOS 14 en hoger. Zie deze verklaring over voor gebruikersloze ADE-ondersteuning voor meer informatie.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Voor apparaten met beheer van mobiele apparaten (MDM) gaat u naar Apparaten>Alle apparaten en filtert u op besturingssysteem. Voor apparaten met app-beveiligingsbeleid gaat u naar Apps>Monitor>App-beveiliging status en gebruikt u het Platform en Platform-versie kolommen om te filteren.

Als u de ondersteunde versie van het besturingssysteem in uw organisatie wilt beheren, kunt u Microsoft Intune besturingselementen voor zowel MDM als APP gebruiken. Zie Besturingssysteemversies beheren met Intune voor meer informatie.

Plan voor wijziging: Intune gaat later dit jaar macOS 14 en hoger ondersteunen

Later in het kalenderjaar 2025 verwachten we dat macOS Tahoe 26 door Apple wordt uitgebracht. Microsoft Intune ondersteunen de Bedrijfsportal-app en de Intune agent voor het beheer van mobiele apparaten macOS 14 en hoger. Omdat de Bedrijfsportal-app voor iOS en macOS een uniforme app is, vindt deze wijziging kort na de release van macOS 26 plaats. Dit heeft geen invloed op bestaande ingeschreven apparaten.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Deze wijziging is alleen van invloed op u als u macOS-apparaten met Intune momenteel beheert of wilt beheren. Deze wijziging heeft mogelijk geen invloed op u omdat uw gebruikers waarschijnlijk al een upgrade van hun macOS-apparaten hebben uitgevoerd. Raadpleeg macOS Sonoma is compatibel met deze computers voor een lijst met ondersteunde apparaten.

Opmerking

Apparaten die momenteel zijn ingeschreven op macOS 13.x of lager, blijven ingeschreven, zelfs wanneer deze versies niet meer worden ondersteund. Nieuwe apparaten kunnen niet worden ingeschreven als macOS 13.x of lager wordt uitgevoerd.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter op macOS. U kunt meer kolommen toevoegen om te bepalen wie in uw organisatie apparaten heeft met macOS 13.x of eerder. Vraag uw gebruikers om hun apparaten te upgraden naar een ondersteunde versie van het besturingssysteem.

Plan voor wijziging: Google Play sterke integriteitsdefinitie-update voor Android 13 of hoger

Google heeft onlangs de definitie van 'Sterke integriteit' bijgewerkt voor apparaten met Android 13 of hoger, waarvoor door hardware ondersteunde beveiligingssignalen en recente beveiligingsupdates zijn vereist. Raadpleeg de Android-ontwikkelaarsblog: De Play Integrity-API sneller, toleranter en persoonlijker maken voor meer informatie. Microsoft Intune dwingt deze wijziging af op 30 september 2025. Tot die tijd hebben we het beveiligingsbeleid voor apps en het gedrag van het nalevingsbeleid aangepast om te voldoen aan de aanbevolen richtlijnen voor achterwaartse compatibiliteit van Google om onderbrekingen te minimaliseren, zoals beschreven in Verbeterde uitspraken op Android 13- en hoger-apparaten | Google Play | Android-ontwikkelaars.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u zich de afgelopen 12 maanden hebt gericht op gebruikers met een app-beveiligingsbeleid en/of nalevingsbeleid dat gebruikmaakt van apparaten met Android 13 of hoger zonder beveiligingsupdate, voldoen deze apparaten niet meer aan de standaard 'Sterke integriteit'.

Gebruikersimpact: Voor gebruikers met apparaten op Android 13 of hoger na deze wijziging:

  • Apparaten zonder de meest recente beveiligingsupdates kunnen worden gedowngraded van 'Sterke integriteit' naar 'Apparaatintegriteit'. Dit kan leiden tot voorwaardelijke startblokkeringen voor betrokken apparaten.
  • Op apparaten zonder de meest recente beveiligingsupdates worden hun apparaten mogelijk niet-compatibel in de Intune-bedrijfsportal-app en kunnen de toegang tot bedrijfsresources op basis van het beleid voor voorwaardelijke toegang van uw organisatie verloren gaan.

Houd er rekening mee dat apparaten met Android-versie 12 of lager niet worden beïnvloed door deze wijziging.

Hoe kunt u zich voorbereiden?

Vóór 30 september 2025 controleert en werkt u uw beleid zo nodig bij. Zorg ervoor dat gebruikers met apparaten met Android 13 of hoger tijdig beveiligingsupdates ontvangen. U kunt het rapport over de beveiligingsstatus van de app gebruiken om de datum te controleren van de laatste Android-beveiligingspatch die door het apparaat is ontvangen en gebruikers te waarschuwen dat ze zo nodig moeten bijwerken. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

Plan voor wijziging: Nieuwe Intune-connector voor het implementeren van Microsoft Entra hybride gekoppelde apparaten met Behulp van Windows Autopilot

Als onderdeel van het Secure Future Initiative van Microsoft hebben we onlangs een update uitgebracht voor de Intune Connector voor Active Directory om een beheerd serviceaccount te gebruiken in plaats van een lokaal SYSTEM-account voor het implementeren van Microsoft Entra hybride gekoppelde apparaten met Windows Autopilot. De nieuwe connector is bedoeld om de beveiliging te verbeteren door onnodige bevoegdheden en machtigingen te verminderen die zijn gekoppeld aan het lokale SYSTEM-account.

Belangrijk

Eind juni 2025 verwijderen we de oude connector die gebruikmaakt van het lokale SYSTEM-account. Op dat moment worden inschrijvingen van de oude connector niet meer geaccepteerd. Raadpleeg de blog voor meer informatie: Microsoft Intune Connector voor Active Directory-beveiligingsupdate

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u Microsoft Entra hybride gekoppelde apparaten hebt met Windows Autopilot, moet u overstappen op de nieuwe connector om apparaten effectief te blijven implementeren en beheren. Als u niet bijwerkt naar de nieuwe connector, kunt u geen nieuwe apparaten inschrijven met behulp van de oude connector.

Hoe kunt u zich voorbereiden?

Werk uw omgeving bij naar de nieuwe connector door de volgende stappen uit te voeren:

  1. Download en installeer de nieuwe connector in het Intune-beheercentrum.
  2. Meld u aan om het beheerde serviceaccount (MSA) in te stellen.
  3. Werk het ODJConnectorEnrollmentWizard.exe.config-bestand bij met de vereiste organisatie-eenheden (OE's) voor domeindeelname.

Raadpleeg voor meer gedetailleerde instructies: Microsoft Intune Connector voor Active Directory-beveiligingsupdate en Implementeer Microsoft Entra hybride gekoppelde apparaten met behulp van Intune en Windows Autopilot.

Netwerkeindpunten bijwerken voor door Windows, Mac en Android beheerde AOSP-apparaten

Intune heeft de vereiste CDN-eindpunten bijgewerkt voor Windows, Mac en Android Open Source Project (AOSP). Als u uw firewall hebt geconfigureerd om *.manage.microsoft.com toe te staan, is er geen actie vereist. Anders wordt u aangeraden uw proxy-instellingen voor 30 april 2025 te controleren en bij te werken.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u Intune gebruikt om toepassingen en scripts te implementeren, moet u toegang verlenen tot de bijgewerkte eindpunten voor uw locatie. Als er geen toegang tot de nieuwe eindpunten wordt verleend, kunnen gebruikers geen toepassingen of scripts installeren en kunnen bepaalde functies mislukken. De CDN-eindpunten worden gebruikt in de volgende scenario's:

  • Windows: Het CDN wordt gebruikt voor het leveren van updates voor de Intune-beheerextensie waarmee scenario's mogelijk zijn, zoals implementatie van Win32-apps, PowerShell-scripts, eindpuntanalyses en meer.
  • Co-beheerde apparaten: de CDN-providers hebben de officiële Configuration Manager binaire bestanden, waaronder de belangrijkste technische preview en officiële releases, hotfixes, pushmeldingen en meer.
  • Mac: het CDN wordt gebruikt voor het leveren van updates aan de Intune-beheeragent die wordt gebruikt voor het implementeren van macOS PKG-apps, DMG-apps, shellscripts en aangepaste kenmerken.
  • Android AOSP: het CDN wordt gebruikt voor het leveren van toepassingen tijdens het inrichten van apparaten, zoals de Intune-bedrijfsportal-app en functie-updates.

Hoe kunt u zich voorbereiden?

Werk uw firewallregels bij om de nieuwe CDN-eindpunten op te nemen. Voor de beste ervaring raden we u aan het domein *.manage.microsoft.com te gebruiken. Als uw proxy of firewall niet toestaat dat u een firewallregel maakt met behulp van een domein, werkt u het adres bij zoals vermeld:

Plan voor wijziging: Nieuwe instellingen voor Apple AI-functies; Genmojis, Schrijfhulpmiddelen, Schermopname

Tegenwoordig worden de Ai-functies van Apple voor Genmojis, Schrijfhulpmiddelen en schermopname geblokkeerd wanneer het app-beveiligingsbeleid (APP) 'Organisatiegegevens naar andere apps verzenden' is geconfigureerd met een andere waarde dan 'Alle apps'. Voor meer informatie over de huidige configuratie, app-vereisten en de lijst met huidige Apple AI-besturingselementen raadpleegt u de blog: Microsoft Intune ondersteuning voor Apple Intelligence

In een toekomstige release bevat Intune app-beveiligingsbeleid nieuwe zelfstandige instellingen voor het blokkeren van schermopname, Genmoji's en schrijfhulpmiddelen. Deze zelfstandige instellingen worden ondersteund door apps die zijn bijgewerkt naar versie 19.7.12 of hoger voor Xcode 15 en 20.4.0 of hoger voor Xcode 16 van de Intune App SDK en App Wrapping Tool.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u de app -instelling Organisatiegegevens verzenden naar andere apps hebt geconfigureerd op een andere waarde dan 'Alle apps', worden de nieuwe instellingen 'Genmoji', 'Hulpmiddelen voor schrijven' en 'Schermopname' ingesteld op Blokkeren in uw app-beveiligingsbeleid om wijzigingen in uw huidige gebruikerservaring te voorkomen.

Opmerking

Als u een app-configuratiebeleid (ACP) hebt geconfigureerd om schermopname toe te staan, overschrijft dit de APP-instelling. We raden u aan de nieuwe APP-instelling bij te werken naar Toestaan en de ACP-instelling te verwijderen. Raadpleeg de beveiligingsbeleidsinstellingen voor iOS-/iPadOS-apps voor meer informatie over het besturingselement voor schermopname | Microsoft Learn.

Hoe kunt u zich voorbereiden?

Controleer en werk uw app-beveiligingsbeleid bij als u gedetailleerdere besturingselementen wilt voor het blokkeren of toestaan van specifieke AI-functies. (Apps>Bescherming>een beleid> selecterenEigenschappen>Algemeen>Apps>Gegevensbescherming)

Wijziging plannen: gebruikerswaarschuwingen in iOS voor wanneer schermafbeeldingen worden geblokkeerd

In een toekomstige versie (20.3.0) van de Intune App SDK en Intune App Wrapping Tool voor iOS wordt ondersteuning toegevoegd om gebruikers te waarschuwen wanneer een schermopnameactie (inclusief opnemen en spiegelen) wordt gedetecteerd in een beheerde app. De waarschuwing is alleen zichtbaar voor gebruikers als u een app-beveiligingsbeleid (APP) hebt geconfigureerd om schermopname te blokkeren.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als APP is geconfigureerd om schermopnamen te blokkeren, zien gebruikers een waarschuwing die aangeeft dat schermafbeeldingen worden geblokkeerd door hun organisatie wanneer ze een schermopname, schermopname of schermspiegeling proberen te maken.

Voor apps die zijn bijgewerkt naar de meest recente Intune App SDK of Intune App Wrapping Tool-versies, wordt schermopname geblokkeerd als u 'Organisatiegegevens verzenden naar andere apps' hebt geconfigureerd voor een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Werk de documentatie van uw IT-beheerder bij en stel uw helpdesk of gebruikers zo nodig op de hoogte. Meer informatie over het blokkeren van schermopname vindt u in de blog: Nieuwe blokschermopname voor iOS/iPadOS MAM beveiligde apps

Overstappen op nieuwe Microsoft Graph Beta-API-eigenschappen voor de zelfimplementerende modus en inrichting van Windows Autopilot

Eind mei 2025 (eerder maart) is een select aantal oude Microsoft Graph Beta API windowsAutopilotDeploymentProfile-eigenschappen die worden gebruikt voor de zelf-implementerende windows Autopilot-modus en pre-provisioning verwijderd en werken ze niet meer. Dezelfde gegevens kunnen worden gevonden met behulp van nieuwere Graph API eigenschappen.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u automatisering of scripts hebt die gebruikmaken van de volgende Eigenschappen van Windows Autopilot, moet u bijwerken naar de nieuwe eigenschappen om te voorkomen dat deze worden onderbroken.

Oud Nieuw
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
Taal Landinstelling
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Hoe kunt u zich voorbereiden?

Werk uw automatisering of scripts bij om de eigenschappen van de nieuwe Graph API te gebruiken om implementatieproblemen te voorkomen.

Aanvullende informatie:

Plan voor wijziging: schermopname blokkeren in de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS

We hebben onlangs bijgewerkte versies van de Intune App SDK en de Intune App Wrapping Tool uitgebracht. Opgenomen in deze releases (v19.7.5+ voor Xcode 15 en v20.2.0+ voor Xcode 16) is de ondersteuning voor het blokkeren van schermopname, Genmojis en schrijfhulpmiddelen als reactie op de nieuwe AI-functies in iOS/iPadOS 18.2.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Voor apps die zijn bijgewerkt naar de meest recente Intune App SDK of Intune App Wrapping Tool versies wordt schermopname geblokkeerd als u 'Organisatiegegevens verzenden naar andere apps' hebt geconfigureerd in een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Controleer uw app-beveiligingsbeleid en maak indien nodig een app-configuratiebeleid voor beheerde apps om schermopname toe te staan door de bovenstaande instelling te configureren (App-configuratiebeleid > voor apps > Beheerde apps > maken > Stap 3 'Instellingen' onder Algemene configuratie). Raadpleeg instellingen voor beveiligingsbeleid voor iOS-apps - Gegevensbeveiliging en app-configuratiebeleid - Beheerde apps voor meer informatie.

Plan voor wijziging: Sterke toewijzing implementeren voor SCEP- en PKCS-certificaten

Met de Windows Update (KB5014754) van 10 mei 2022 zijn er wijzigingen aangebracht in het gedrag van Active Directory Kerberos Key Distribution (KDC) in Windows Server 2008 en latere versies om beveiligingsproblemen met betrekking tot bevoegdheden te beperken die zijn gekoppeld aan certificaatvervalsing. Windows dwingt deze wijzigingen af op 11 februari 2025.

Ter voorbereiding op deze wijziging heeft Intune de mogelijkheid vrijgegeven om de beveiligings-id op te nemen om SCEP- en PKCS-certificaten sterk toe te wijzen. Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor meer informatie.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Deze wijzigingen zijn van invloed op SCEP- en PKCS-certificaten die door Intune worden geleverd voor Microsoft Entra hybride gekoppelde gebruikers of apparaten. Als een certificaat niet sterk kan worden toegewezen, wordt verificatie geweigerd. Sterke toewijzing inschakelen:

  • SCEP-certificaten: voeg de beveiligings-id toe aan uw SCEP-profiel. We raden u ten zeerste aan om te testen met een kleine groep apparaten en vervolgens bijgewerkte certificaten langzaam uit te rollen om onderbrekingen voor uw gebruikers te minimaliseren.
  • PKCS-certificaten: werk bij naar de nieuwste versie van de certificaatconnector, wijzig de registersleutel om de beveiligings-id in te schakelen en start vervolgens de connectorservice opnieuw op. Belangrijk: Voordat u de registersleutel wijzigt, controleert u hoe u de registersleutel wijzigt en hoe u een back-up van het register maakt en herstelt.

Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor gedetailleerde stappen en aanvullende richtlijnen

Hoe kunt u zich voorbereiden?

Als u SCEP- of PKCS-certificaten gebruikt voor Microsoft Entra hybride gekoppelde gebruikers of apparaten, moet u vóór 11 februari 2025 actie ondernemen om het volgende te doen:

Werk bij naar de nieuwste Intune App SDK en Intune App Wrapper voor Android 15-ondersteuning

We hebben onlangs nieuwe versies uitgebracht van de Intune App SDK en Intune App Wrapping Tool voor Android ter ondersteuning van Android 15. We raden u aan uw app te upgraden naar de nieuwste SDK- of wrapper-versies om ervoor te zorgen dat toepassingen veilig blijven en soepel worden uitgevoerd.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool voor Android, wordt u aangeraden uw app bij te werken naar de nieuwste versie ter ondersteuning van Android 15.

Hoe kunt u zich voorbereiden?

Als u ervoor kiest om apps te bouwen die zijn gericht op Android API 35, moet u de nieuwe versie van de Intune App SDK voor Android (v11.0.0) gebruiken. Als u uw app hebt verpakt en zich richt op API 35, moet u de nieuwe versie van de app-wrapper (v1.0.4549.6) gebruiken.

Opmerking

Ter herinnering: hoewel apps moeten worden bijgewerkt naar de nieuwste SDK als ze gericht zijn op Android 15, hoeven apps de SDK niet bij te werken om te worden uitgevoerd op Android 15.

U moet ook van plan zijn om uw documentatie of richtlijnen voor ontwikkelaars bij te werken, indien van toepassing, om deze wijziging op te nemen in de ondersteuning voor de SDK.

Dit zijn de openbare opslagplaatsen:

Intune gaat Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers in oktober 2024

In oktober 2024 ondersteunt Intune Android 10 en hoger voor op gebruikers gebaseerde beheermethoden, waaronder:

  • Android Enterprise-werkprofiel in persoonlijk eigendom
  • Android Enterprise-werkprofiel in bedrijfseigendom
  • Volledig beheerde Android Enterprise
  • Android Open Source Project (AOSP) op basis van gebruikers
  • Android apparaatbeheerder
  • Beleid voor app-beveiliging (APP)
  • App-configuratiebeleid (ACP) voor beheerde apps

In de toekomst beëindigen we de ondersteuning voor één of twee versies jaarlijks in oktober, totdat we alleen de nieuwste vier primaire versies van Android ondersteunen. Meer informatie over deze wijziging vindt u in de blog: Intune wordt in oktober 2024gebruikt voor ondersteuning van Android 10 en hoger voor beheermethoden op basis van gebruikers.

Opmerking

Gebruikersloze methoden voor Android-apparaatbeheer (Toegewezen en AOSP zonder gebruiker) en Door Microsoft Teams gecertificeerde Android-apparaten worden niet beïnvloed door deze wijziging.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Voor beheermethoden op basis van gebruikers (zoals hierboven vermeld) worden Android-apparaten met Android 9 of eerder niet ondersteund. Voor apparaten met niet-ondersteunde Android-besturingssysteemversies:

  • Technische ondersteuning voor Intune wordt niet geboden.
  • Intune zal geen wijzigingen aanbrengen om fouten of problemen op te lossen.
  • Nieuwe en bestaande functies werken niet gegarandeerd.

Hoewel Intune de inschrijving of het beheer van apparaten op niet-ondersteunde versies van het Android-besturingssysteem niet verhindert, wordt de functionaliteit niet gegarandeerd en wordt het gebruik niet aanbevolen.

Hoe kunt u zich voorbereiden?

Informeer uw helpdesk, indien van toepassing, over deze bijgewerkte ondersteuningsverklaring. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

  • Configureer een instelling voor voorwaardelijk starten voor APP met een minimale besturingssysteemversievereiste om gebruikers te waarschuwen.
  • Gebruik een nalevingsbeleid voor apparaten en stel de actie voor niet-naleving in om een bericht naar gebruikers te verzenden voordat ze als niet-compatibel worden gemarkeerd.
  • Stel inschrijvingsbeperkingen in om inschrijving op apparaten met oudere versies te voorkomen.

Raadpleeg voor meer informatie: Besturingssysteemversies beheren met Microsoft Intune.

Plan voor verandering: Webgebaseerde apparaatregistratie wordt de standaardmethode voor iOS/iPadOS

Bij het maken van iOS-/iPadOS-inschrijvingsprofielen wordt 'Apparaatinschrijving met Bedrijfsportal' weergegeven als de standaardmethode. In een toekomstige servicerelease wordt de standaardmethode gewijzigd in 'Inschrijving van webgebaseerde apparaten' tijdens het maken van het profiel. Voor nieuwe tenants geldt bovendien dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Opmerking

Voor webinschrijving moet u het extensiebeleid voor eenmalige aanmelding (SSO) implementeren om JIT-registratie (Just-In-Time)-registratie in te schakelen. Zie Just-In-Time-registratie instellen in Microsoft Intune voor meer informatie.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Dit is een update van de gebruikersinterface bij het maken van nieuwe iOS-/iPadOS-inschrijvingsprofielen om 'Webgebaseerde apparaatinschrijving' weer te geven als de standaardmethode, bestaande profielen worden niet beïnvloed. Voor nieuwe tenants geldt dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Hoe kunt u zich voorbereiden?

Werk indien nodig uw documentatie en gebruikersbegeleiding bij. Als u momenteel apparaatregistratie gebruikt met bedrijfsportal, raden wij u aan om over te stappen op webgebaseerde apparaatregistratie en het SSO-uitbreidingsbeleid te implementeren om JIT-registratie mogelijk te maken.

Aanvullende informatie:

Plan voor wijziging: Intune beëindigt de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in december 2024

Google heeft afgeschaft Android-apparaatbeheerder afgeschaft, beheermogelijkheden, blijft verwijderen en geen oplossingen of verbeteringen meer biedt. Vanwege deze wijzigingen beëindigt Intune vanaf 31 december 2024de ondersteuning voor Android-apparaatbeheer op apparaten met toegang tot Google Mobile Services (GMS). Tot die tijd ondersteunen we het beheer van apparaatbeheerders op apparaten met Android 14 en eerder. Lees voor meer informatie de blog: Microsoft Intune einde van ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Nadat Intune de ondersteuning voor Android-apparaatbeheerder heeft beëindigd, worden apparaten met toegang tot GMS op de volgende manieren beïnvloed:

  1. Intune zal geen wijzigingen of updates aanbrengen in het beheer van Android-apparaatbeheerders, zoals opgeloste fouten, beveiligingscorrecties of oplossingen voor het oplossen van wijzigingen in nieuwe Android-versies.
  2. Technische ondersteuning van Intune biedt geen ondersteuning meer voor deze apparaten.

Hoe kunt u zich voorbereiden?

Stop met het inschrijven van apparaten bij Android-apparaatbeheerder en migreer betrokken apparaten naar andere beheermethoden. U kunt uw Intune-rapportage controleren om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter de kolom Besturingssysteem op Android (apparaatbeheerder) om de lijst met apparaten weer te geven.

Lees de blog Microsoft Intune beëindiging van de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang, voor onze aanbevolen alternatieve android-apparaatbeheermethoden en informatie over de impact op apparaten zonder toegang tot GMS.

Zie ook

Zie Wat is er nieuw in Microsoft Intunevoor meer informatie over recente ontwikkelingen.