Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Saiba mais sobre as novidades semanais do Microsoft Intune.
Também pode ler:
- Observações importantes
- Versões anteriores no arquivo Novidades
- Informações sobre como são lançadas Intune atualizações do serviço
Observação
Cada atualização mensal pode demorar até três dias a ser implementada e estará na seguinte ordem:
- Dia 1: Pacífico Asiático (APAC)
- Dia 2: Europa, Oriente Médio, África (EMEA)
- Dia 3: América do Norte
- Dia 4+: Intune para a Administração Pública
Algumas funcionalidades são lançadas ao longo de várias semanas e podem não estar disponíveis para todos os clientes na primeira semana.
Para obter uma lista de versões futuras de recursos do Intune, consulte Em desenvolvimento para Microsoft Intune.
Para obter novas informações sobre as soluções do Windows Autopilot, consulte:
Você pode usar o RSS para ser notificado quando esta página for atualizada. Para obter mais informações, consulte Como usar os documentos.
Semana de 23 de junho de 2025 (Versão de serviço 2506)
Gerenciamento de aplicativos
Microsoft Intune suporte para funcionalidades de IA da Apple
Intune políticas de proteção de aplicações têm novas definições autónomas para funcionalidades de IA da Apple (Genmojis, Ferramentas de escrita e captura de ecrã). Tenha em atenção que estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK da Aplicação Intune e App Wrapping Tool. Anteriormente, estas funcionalidades de IA da Apple eram bloqueadas quando a política de proteção de aplicações Enviar dados da Organização para outras aplicações estava configurada para um valor diferente de Todas as aplicações.
Para obter mais informações sobre as políticas de proteção de aplicações relacionadas do Intune, veja Definições de políticas de proteção de aplicações iOS.
Adicionar aplicações do Catálogo de Aplicações Empresariais à lista de aplicações de bloqueio esp
Agora, o Windows Autopilot suporta aplicações do Catálogo de Aplicações Empresariais. Microsoft Intune Gestão de Aplicações Empresariais permite aos administradores de TI gerir facilmente aplicações a partir do Catálogo de Aplicações Empresariais. Com o Windows Autopilot, pode selecionar aplicações do Catálogo de Aplicações Empresariais como aplicações de bloqueio na Página de Estado da Inscrição (ESP) e nos perfis da Página de Preparação do Dispositivo (DPP). Isto permite-lhe garantir que essas aplicações são entregues antes de o utilizador poder aceder ao ambiente de trabalho.
Para obter informações relacionadas, consulte Configurar a Página de Estado da Inscrição, Descrição Geral da preparação de dispositivos do Windows Autopilot e Adicionar uma aplicação do Catálogo de Aplicações Empresariais para Microsoft Intune.
Aplicável a:
- Windows
Tela Inicial Gerenciada a orientação muda com o Android 16
A partir do Android 16, o Android deixa de impor a orientação do ecrã em dispositivos com 600dp e definições de ecrã maiores. Esta alteração afeta o Tela Inicial Gerenciada (MHS) em dispositivos com fatores de forma maiores, como tablets.
Nestes dispositivos Android 16, a orientação é determinada pela definição de orientação do dispositivo e não pelas definições de MHS que configurar.
Para saber mais sobre as alterações do Android 16, aceda a Alterações de comportamento: Aplicações destinadas ao Android 16 ou superior (abre o site Android).
Aplicável a:
- Android Enterprise
Configuração do dispositivo
Novas definições disponíveis no catálogo de definições da Apple
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de catálogo de definições no Intune, aceda a Criar uma política com o catálogo de definições.
Existem novas definições no catálogo de definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.
iOS/iPadOS
Definições Geridas:
- Reinício Inativo Permitido
macOS
Autenticação > Extensible Logon único (SSO):
- Permitir Identificadores de Dispositivos no Atestado
Microsoft Edge:
- A categoria Microsoft Edge foi atualizada com centenas de novas definições. Saiba mais sobre as definições do MacOS Edge disponíveis no Microsoft Edge – Políticas.
A Apple preteriu o payload Identificação no macOS 15.4.
Nova definição bloquear Bluetooth no catálogo de definições do Android Enterprise
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.
Existe uma nova definição Bloquear Bluetooth (Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Android Enterprise para o catálogo de Definições da plataforma > para o tipo de perfil). Quando definido como Verdadeiro, o Bluetooth é desativado no dispositivo.
Existe também uma definição Bloquear Configuração bluetooth que impede os utilizadores finais de alterarem a definição bluetooth no dispositivo.
Estas definições são diferentes e têm resultados diferentes. Veja a seguir alguns exemplos:
Cenário: um utilizador final ative a definição Bluetooth no dispositivo. O administrador cria uma política de Intune que define a definição Bloquear Bluetooth como Verdadeiro.
Nesta situação, o Bluetooth está bloqueado no dispositivo, apesar de o utilizador final o ter ativado.
Cenário: um utilizador final ative a definição Bluetooth no dispositivo. O administrador cria uma política de Intune que define a definição Bloquear Configuração bluetooth como Verdadeiro.
Nesta situação, o Bluetooth está ativado, uma vez que o utilizador final o ativou anteriormente. O utilizador final não consegue desativar o Bluetooth. Se o utilizador final tiver desativado anteriormente o Bluetooth e, em seguida, a política Bloquear Configuração bluetooth se aplicar, o Bluetooth será desativado e o utilizador final não poderá voltar a ativá-lo.
Para obter uma lista das definições existentes que pode configurar no catálogo de definições, veja Lista de definições de dispositivos Android Enterprise no catálogo de definições de Intune.
Aplicável a:
- Dispositivos pertencentes à empresa do Android Enterprise com um perfil de trabalho (COPE)
- Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
- Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)
Gerenciamento de dispositivos
Novo sistema de relatórios para melhorar o desempenho e a consistência de dados
Microsoft Intune está a implementar o novo Serviço de Relatórios de Políticas (PRS) V3. O novo sistema proporciona uma geração de relatórios mais rápida, uma maior fiabilidade e uma melhor consistência de dados.
Na primeira fase, alguns relatórios de conformidade de tráfego elevado e configuração de dispositivos estão em transição para o novo sistema.
Os utilizadores notarão atualizações mais rápidas no centro de administração do Intune e menos problemas com dados obsoletos. Não é necessária qualquer ação por parte dos utilizadores, uma vez que os seus relatórios transitam automaticamente.
Para saber mais sobre os relatórios de Intune que pode utilizar, consulte Intune relatórios.
Segurança de dispositivo
Novos atributos e requisitos de linha de base S/MIME para perfis de certificado SCEP
Intune suporta dois novos atributos para definições de nome de requerente em perfis de configuração de dispositivos SCEP e PKCS. Elas incluem:
- G={{GivenName}}
- SN={{SurName}}
A partir de 16 de julho, terá de utilizar estes atributos no formato de nome do requerente se estiver a utilizar uma autoridade de certificação pública (AC) de terceiros integrada com a API scep Intune para emitir certificados S\MIME (encriptação ou assinatura) ancorados a uma AC de raiz pública. Após essa data, uma AC pública não emitirá nem assinará certificados S\MIME que omitam estes atributos.
Para obter mais informações, veja Requisitos de certificado S/MIME para AC pública de terceiros.
Aplicativos do Intune
Aplicativos protegidos recentemente disponíveis para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- Datasite para Intune por Datasite (iOS)
- Mijn InPlanning by Intus Workforce Solutions (iOS)
- Nitro PDF Pro by Nitro Software, Inc. (iOS)
- Smart TeamWorks by SMART Technologies ULC (iOS)
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Monitorar e solucionar problemas
Nova coluna de status no relatório de atestado de hardware do Windows
Adicionámos uma nova coluna, Estado do Atestado, ao relatório de atestado de hardware do Windows para melhorar a visibilidade dos erros de atestado. Esta coluna mostra as mensagens de erro recebidas durante o processo de atestado, ajudando-o a identificar problemas do lado do serviço e do cliente. Os tipos de erro apresentados nesta coluna incluem:
- Erros do WinINet
- Erros de pedido incorreto de HTTP
- Outras falhas relacionadas com o atestado
Para obter mais informações sobre o relatório, consulte Relatório de atestado de hardware do Windows.
Semana de 9 de junho de 2025
Gerenciamento de aplicativos
Suporte arm64 para aplicações Win32
Ao adicionar uma aplicação Win32 a Intune, pode selecionar uma opção para marcar e instalar a aplicação em dispositivos Windows com sistemas operativos ARM64. Esta capacidade está disponível no centro de administração do Microsoft Intune ao selecionar Aplicações>Todas as aplicações>Criar. A opção ARM64 está disponível ao selecionar a opção Arquitetura do sistema operativo no passo Requisitos . Para garantir que não tem qualquer impacto nas aplicações Win32 que visou anteriormente para dispositivos de 64 bits, as aplicações Win32 de 64 bits existentes também terão o ARM64 selecionado. Após a disponibilidade de ser capaz de direcionar especificamente as arquiteturas do sistema operativo ARM64, selecionar x64 não terá como destino dispositivos ARM64.
Confira mais informações relacionadas em Gerenciamento de aplicativos Win32 no Microsoft Intune.
Aplicável a:
- Dispositivos Windows
Semana de 2 de junho de 2025
Segurança de dispositivo
Agente de Remediação de Vulnerabilidades para Intune (pré-visualização pública)
O Agente de Remediação de Vulnerabilidades está atualmente numa pré-visualização pública limitada e está disponível apenas para um grupo selecionado de clientes. Se estiver interessado em obter acesso ou quiser saber mais, contacte a sua equipa de vendas para obter mais detalhes e os próximos passos.
Quando executado, este agente utiliza dados de Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar e, em seguida, fornecer orientações de remediação para vulnerabilidades nos seus dispositivos geridos. Pode executar e aceder ao agente e ver os respetivos resultados a partir do centro de administração do Intune, onde verá sugestões priorizadas pelo agente para remediação. Cada sugestão inclui informações fundamentais, como CVEs associados, gravidade, explorabilidade, sistemas afetados, exposição organizacional, impacto empresarial e orientações de remediação.
Estas informações capacitam-no com uma avaliação atual do risco potencial para o seu ambiente e documentação de orientação para o ajudar a decidir qual o risco a resolver primeiro.
Para obter mais informações sobre este agente, incluindo pré-requisitos, veja Vulnerability Remediation Agent for Security Copilot in Microsoft Intune (Agente de Remediação de Vulnerabilidades para Security Copilot no Microsoft Intune).
Semana de 26 de maio de 2025 (Versão de serviço 2505)
Microsoft Intune Suite
As regras do Endpoint Privilege Management negam explicitamente a elevação
As regras de elevação do Endpoint Privilege Management (EPM) incluem agora um novo tipo de elevação de ficheiro de Negar. Uma regra de elevação EPM definida como Negar bloqueia a execução do ficheiro especificado num contexto elevado. Embora recomendemos a utilização de regras de elevação de ficheiros para permitir que os utilizadores elevem ficheiros específicos, uma regra de negação pode ajudá-lo a garantir que determinados ficheiros, como software conhecido e potencialmente malicioso, não podem ser executados num contexto elevado.
As regras de negação suportam as mesmas opções de configuração que outros tipos de elevação, exceto os processos subordinados, que não são utilizados.
Para obter mais informações sobre o EPM, que está disponível como um suplemento do Intune Suite, veja Descrição geral do Endpoint Privilege Management.
Gerenciamento de aplicativos
Aplicativos protegidos recentemente disponíveis para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- Windows App pela Microsoft Corporation (Android)
- Microsoft Clipchamp pela Microsoft Corporation (iOS)
- 4CEE Connect by 4CEE Development
- Mobile Helix Link for Intune by Mobile Helix
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Configuração do dispositivo
Gerir perfis DFCI para dispositivos Windows
Adicionámos suporte para utilizar perfis DFCI para gerir definições de UEFI (BIOS) para dispositivos NEC que executam Windows 10 ou Windows 11. Nem todos os dispositivos NEC com o Windows estão ativados para DFCI. Contacte o fornecedor do dispositivo ou o fabricante do dispositivo para obter dispositivos elegíveis.
Pode gerir perfis DFCI a partir do centro de administração do Microsoft Intune, acedendo a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware do Dispositivo para o tipo de perfil. Para obter mais informações sobre perfis DFCI, consulte:
- Configure Device Firmware Configuration Interface (DFCI) profiles on Windows devices in Microsoft Intune
- Gestão da Interface de Configuração de Firmware do Dispositivo (DFCI) com o Windows Autopilot
Aplicável a:
- Windows
Registro de dispositivo
Modelo de nomenclatura personalizado para dispositivos AOSP
Utilize um modelo personalizado para atribuir nomes a dispositivos afiliados ao utilizador e sem utilizador aos AOSP quando estes se inscrevem no Intune. O modelo está disponível para configurar no perfil de inscrição. Pode conter uma combinação de texto livre e variáveis predefinidas, como o número de série do dispositivo, o tipo de dispositivo e para dispositivos afiliados ao utilizador, o nome de utilizador do proprietário. Para obter mais informações sobre como configurar o modelo, veja:
- Configurar o registro do Intune para dispositivos Android de propriedade corporativa sem usuário (AOSP)
- Configurar o registro do Intune nos dispositivos associados ao usuário de propriedade corporativa do Android (AOSP)
Alterar para o controlo de acesso baseado em funções para limites de inscrição de dispositivos
Atualizámos o controlo de acesso baseado em funções (RBAC) para os limites de dispositivos. Se lhe for atribuída atualmente a função de gestor de políticas e perfis ou as permissões de configurações de dispositivos incorporadas na função, tem agora acesso só de leitura às políticas de limite de inscrição de dispositivos. Para criar e editar estas políticas, tem de ser administrador Intune.
Gerenciamento de dispositivos
Inventário de Dispositivos entre Plataformas
Os dispositivos Android, iOS e Mac são adicionados ao inventário de dispositivos. Intune agora recolhe um conjunto predefinido de dados de inventário, incluindo 74 propriedades da Apple e 32 propriedades android.
Para obter mais informações, consulte Exibir detalhes do dispositivo com Microsoft Intune.
Segurança melhorada durante sessões de Ajuda remota autónomas em dispositivos Android
Durante uma sessão automática Ajuda remota em dispositivos Android, melhorámos a segurança e a deteção do utilizador durante a assistência remota, bloqueando o ecrã do dispositivo e notificando os utilizadores se interagirem com o mesmo.
Esta funcionalidade destina-se a dispositivos Zebra e Samsung inscritos como dispositivos dedicados pertencentes à empresa Android Enterprise.
Para obter mais informações sobre Ajuda remota, consulte Ajuda remota.
Segurança de dispositivo
Detetar dispositivos Android Enterprise pertencentes à empresa com root
Configure políticas de conformidade para detetar se um dispositivo Android Enterprise pertencente à empresa tem root. Se Microsoft Intune detetar que um dispositivo tem rooting, pode marcá-lo como não conforme. Esta funcionalidade está agora disponível para dispositivos inscritos como totalmente geridos, dedicados ou pertencentes à empresa com um perfil de trabalho. Para obter mais informações, veja Definições de conformidade do dispositivo para Android Enterprise no Intune.
Aplicável a:
- Android
Novo perfil de segurança de ponto final para configurar as definições de deteção e resposta de Ponto final e exclusão de Antivírus em dispositivos Linux
Como parte do cenário de Intune para Microsoft Defender para Ponto de Extremidade gestão de definições de segurança, pode utilizar um novo perfil de deteção e resposta de Ponto final para Linux com o nome Microsoft Defender Exclusões Globais (AV+EDR) que agora pode utilizar para gerir exclusões de dispositivos Linux para Microsoft Defender deteção e resposta de Ponto final (EDR) e Antivírus (AV).
Este perfil suporta definições relacionadas com definições de exclusão global, conforme detalhado em Configurar e validar exclusões no Linux na documentação Microsoft Defender. Estas configurações de exclusão podem aplicar-se aos motores antivírus e EDR no cliente Linux para parar os alertas EDR de proteção em tempo real associados para itens excluídos. As exclusões podem ser definidas pelo caminho do ficheiro, pasta ou processo explicitamente definido pelo administrador na política.
O novo perfil de Intune:
- Está disponível para além da política antivírus de segurança de ponto final existente para o Antivírus Microsoft Defender.
- É suportado para dispositivos que gere através do cenário de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.
- Não é suportado para dispositivos Linux geridos diretamente por Intune.
Para obter detalhes sobre as definições do Defender disponíveis, veja Configurar definições de segurança no Microsoft Defender para Ponto de Extremidade no Linux - Microsoft Defender para Ponto de Extremidade na documentação do Defender para Endpoint.
Aplicável a:
- Linux
Administração de locatário
Recolha de dados da entidade SimInfo em dispositivos Windows
Agora, pode recolher dados da entidade SimInfo em dispositivos Windows com o inventário de dispositivos melhorado. Para obter mais informações, veja Intune Data Platform. Aplicável a:
- Windows
Semana de 28 de abril de 2025
Gerenciamento de aplicativos
Intune suporte para dispositivos especializados da Apple
Expandimos as políticas de proteção de aplicações (APP) para suportar o Microsoft Edge (v136 ou posterior), o OneDrive (v16.8.4 ou posterior) e o Outlook (v4.2513.0 ou posterior). Para ativar esta definição para estas aplicações específicas em dispositivos visionOS, tem de definir com.microsoft.intune.mam.visionOSAllowiPadCompatApps
como Enabled
na sua política de configuração de aplicações. Depois de atribuir a política de configuração da aplicação, pode criar e atribuir a política de proteção de aplicações para os seus dispositivos VisionOS. Para obter mais informações, veja Proteger dados em dispositivos VisionOS.
Administração de locatário
Novo ícone para Microsoft Intune
Microsoft Intune tem um novo ícone. O ícone de Intune está a ser atualizado entre plataformas e aplicações associadas a Intune, como o centro de administração do Intune e Portal da Empresa do Intune aplicação. O novo ícone será implementado gradualmente ao longo dos próximos meses.
Semana de 21 de abril de 2025 (Versão de serviço 2504)
Microsoft Intune Suite
Suporte de regras de elevação do Endpoint Privilege Management para argumentos de ficheiro e parâmetros
As regras de elevação de ficheiros para o Endpoint Privilege Management (EPM) suportam agora argumentos de ficheiro de linha de comandos. Quando uma regra de elevação é configurada para definir um ou mais argumentos de ficheiro, o EPM permite que esse ficheiro seja executado num pedido elevado apenas quando é utilizado um dos argumentos definidos. O EPM bloqueia a elevação do ficheiro caso seja utilizado um argumento de linha de comandos que não seja definido pela regra de elevação. A utilização de argumentos de ficheiro nas regras de elevação de ficheiros pode ajudá-lo a refinar como e para que intenção diferentes ficheiros são executados com êxito num contexto elevado pela Endpoint Privilege Management.
O EPM está disponível como um suplemento do Intune Suite.
Gerenciamento de aplicativos
Visualizador de relações disponível para aplicações Intune
O visualizador de relações fornece uma representação gráfica das relações entre diferentes aplicações no sistema, incluindo aplicações sobrepostas e dependentes. Os administradores podem encontrar o visualizador de relações no Intune ao selecionar Aplicações>Todas as aplicaçõesumvisualizador de Relações> daaplicação> Win32. O visualizador de relações suporta aplicações Win32 e aplicações do Catálogo de Aplicações Empresariais. Para obter mais informações, veja Visualizador de relações de aplicações.
Apple VPP com a nova API v2.0
A Apple atualizou recentemente a API para o seu programa de compra em volume (VPP), que é utilizado para gerir aplicações e livros. A API relacionada com a Apple é agora a versão 2.0. A versão 1.0 foi preterida. Para suportar as atualizações da Apple, Microsoft Intune atualizou para utilizar a nova API, que é mais rápida e dimensionável do que a versão anterior.
Aplicável a:
- iOS/iPadOS
- macOS
Opções adicionais do serviço de armazenamento de dados da organização para aplicações Android e iOS
Intune agora fornece opções adicionais de serviços de armazenamento ao guardar cópias de dados da organização com uma política de proteção de aplicações para Android ou iOS. Além das opções de armazenamento de dados da organização existentes, também pode selecionar iManage e Egnyte como opções de armazenamento. Tem de selecionar estes serviços como isenções da sua lista de bloqueios ao definir Guardar cópias dos dados da organização como Bloquear e, em seguida, selecionar os serviços de armazenamento permitidos junto à definição Permitir que o utilizador guarde cópias nos serviços selecionados . Tenha em atenção que esta definição não se aplica a todas as aplicações.
Para obter mais informações sobre a proteção de dados através de políticas de proteção de aplicações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e definições de políticas de proteção de aplicações Android – Proteção de dados.
Aplicável a:
- Android
- iOS
Configuração do dispositivo
Modelo de configuração de dispositivos atualizado para Otimização da Entrega do Windows
Atualizámos o modelo de configuração do dispositivo para a Otimização da Entrega do Windows. O novo modelo utiliza o formato de definições conforme encontrado no Catálogo de Definições, com definições que são obtidas diretamente a partir dos Fornecedores de Serviços de Configuração do Windows (CSPs) para a Otimização da Entrega do Windows, conforme documentado pelo Windows no Policy CSP – DeliveryOptimization.
Com esta alteração, já não pode criar novas versões do perfil antigo. No entanto, as instâncias anteriores do perfil antigo continuam disponíveis para utilização.
Para obter mais informações sobre esta alteração, consulte o blogue Intune Customer Success em Sugestão de suporte: Políticas de configuração de dispositivos Windows migradas para a plataforma de definições unificada no Intune.
Aplicável a:
- Windows 10
- Windows 11
Novas definições disponíveis no catálogo de definições da Apple
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.
Adicionámos uma nova definição no Catálogo de Definições. Para ver esta definição, no centro de administração do Microsoft Intune, veja DevicesManage devices Configuration Create New policy macOS for platform Settings catalog for profile type (Gerir Dispositivos> Gerir dispositivos >Configuração>: Criar>Nova política>macOS para o catálogo de Definições da plataforma>) para o tipo de perfil.
macOS
Iniciar sessão > Janela de Início de Sessão:
- Mostrar Menu de Entrada
Definições do Android no Catálogo de Definições
O catálogo de definições suporta Android Enterprise e Android Open Source Project (AOSP).
Atualmente, para configurar as definições do Android, utilize os modelos incorporados. As definições destes modelos também estão disponíveis no catálogo de definições. Continuarão a ser adicionadas mais definições.
No centro de administração do Intune, quando cria um perfil de configuração de dispositivo, seleciona o Tipo de Perfil (Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política> selecione oTipo de Perfilde Plataforma>). Todos os tipos de perfil são movidos paraModelosde Tipo> de Perfil.
Essa alteração:
- É uma alteração da IU sem impacto nas políticas existentes. As políticas existentes não serão alteradas. Pode continuar a criar, editar e atribuir estas políticas da mesma forma.
- fornece a mesma experiência de IU que os modelos iOS/iPadOS, macOS e Windows.
Na nova experiência de catálogo de definições, o modo de gestão associado à definição está disponível na descrição. Para começar a utilizar o catálogo de definições, veja Utilizar o catálogo de definições para configurar as definições nos seus dispositivos.
Aplicável a:
- Android Enterprise
- AOSP
Registro de dispositivo
Modelo de nomenclatura de dispositivos personalizado para dispositivos pertencentes à empresa do Android Enterprise
Pode utilizar um modelo personalizado para atribuir nomes a dispositivos pertencentes à empresa do Android Enterprise quando estes se inscrevem no Intune. O modelo está disponível para configurar no perfil de inscrição. Pode conter uma combinação de texto personalizado e variáveis predefinidas, como o número de série do dispositivo, o tipo de dispositivo e, para dispositivos afiliados ao utilizador, o nome de utilizador do proprietário. Para saber mais, confira:
- Dispositivos pertencentes à empresa do Android Enterprise com perfil de trabalho
- Dispositivos Android Enterprise dedicados
- Dispositivos Android Enterprise totalmente gerenciados
Aplicável a:
- Android
Agrupamento de tempo de inscrição para dispositivos empresariais Android Enterprise
Agora disponível para dispositivos pertencentes à empresa do Android Enterprise, o agrupamento de tempo de inscrição permite-lhe atribuir um grupo de Microsoft Entra estático a dispositivos no momento da inscrição. Quando um dispositivo Android direcionado é inscrito, recebe todas as políticas, aplicações e definições atribuídas, normalmente quando o utilizador chega ao ecrã principal. Pode configurar um grupo de Microsoft Entra estático por perfil de inscrição no separador Grupo de dispositivos no centro de administração do Microsoft Intune. Para obter mais informações, veja Agrupamento de tempo de inscrição.
Gerenciamento de dispositivos
Intune fim do suporte para perfis personalizados para dispositivos de perfil de trabalho pessoais
A partir de abril de 2025, Intune já não suporta perfis personalizados para dispositivos de perfil de trabalho pessoais do Android Enterprise. Com este fim de suporte:
Os administradores não poderão criar novos perfis personalizados para dispositivos de perfil de trabalho pessoais. No entanto, os administradores ainda podem ver e editar perfis personalizados criados anteriormente.
Os dispositivos de perfil de trabalho pessoais que têm atualmente um perfil personalizado atribuído não terão qualquer alteração imediata da funcionalidade. Uma vez que estes perfis já não são suportados, a funcionalidade definida por estes perfis poderá mudar no futuro.
Intune suporte técnico já não suporta perfis personalizados para dispositivos de perfil de trabalho pessoais.
Todas as políticas personalizadas devem ser substituídas por outros tipos de política. Saiba mais sobre Intune fim do suporte para perfis personalizados de perfil de trabalho pessoal
Segurança de dispositivo
Novas definições adicionadas à versão 24H2 da linha de base de segurança do Windows
Observação
A implementação das novas definições da linha de base de segurança está em curso, mas está a demorar mais tempo do que o habitual. Devido a este atraso, as novas definições poderão não estar disponíveis até à semana de 5 de maio de 2025.
A linha de base de segurança de Intune mais recente para o Windows, versão 24H2, é atualizada para incluir 15 novas definições para gerir o Fornecedor de Serviços de Configuração do Windows (CSP) para Lanman Server e Lanman Workstation. Estas definições estavam anteriormente indisponíveis na linha de base devido à falta de suporte do CSP. A adição destas definições fornece melhores opções de controlo e configuração.
Uma vez que se trata de uma atualização para uma versão de linha de base existente e não para uma nova versão de linha de base, as novas definições não são visíveis nas propriedades de linhas de base até editar e guardar a linha de base:
Instâncias de linha de base pré-existentes:
Antes de as novas definições estarem disponíveis numa instância de linha de base pré-existente, tem de selecionar e, em seguida , Editar essa instância de linha de base. Para que a linha de base implemente as novas definições, tem de Guardar essa instância de linha de base. Quando a linha de base é aberta para edição, cada uma das novas definições fica visível com a configuração de linha de base de segurança predefinida. Antes de guardar, pode reconfigurar uma ou mais das novas definições ou não fazer alterações além de guardar a configuração atual que, em seguida, utiliza as predefinições de linha de base para cada uma das novas definições.Novas instâncias de linha de base:
Quando cria uma nova instância de uma linha de base de segurança do Windows versão 24H2, essa instância inclui as novas definições juntamente com todas as definições anteriormente disponíveis.
Seguem-se as novas definições adicionadas à versão 24H2 e a predefinição da linha de base para cada: Lanman Server
- Cliente de Auditoria Não Suporta Encriptação – Predefinição da linha de base: Ativado
- Cliente de Auditoria Não Suporta Assinatura – Predefinição da linha de base: Ativado
- Auditar Início de Sessão de Convidado Inseguro – Predefinição da linha de base: Ativado
- Atraso do Limitador de Taxa de Autenticação em Ms – Predefinição da linha de base: 2000
- Ativar Limiter de Taxa de Autenticação – Predefinição de linha de base: Ativado
- Dialeto SMB Máximo 2 – Predefinição da linha de base: SMB 3.1.1
- Dialeto SMB Mínimo 2 – Predefinição da linha de base: SMB 3.0.0
- Ativar os Maillots – Predefinição da linha de base: Desativado
- Auditar Início de Sessão de Convidado Inseguro – Predefinição da linha de base: Ativado
- O Servidor de Auditoria Não Suporta Encriptação – Predefinição da linha de base: Ativado
- O Servidor de Auditoria Não Suporta a Assinatura – Predefinição da linha de base: Ativado
- Dialeto SMB Máximo 2 – Predefinição da linha de base: SMB 3.1.1
- Dialeto SMB Mínimo 2 – Predefinição da linha de base: SMB 3.0.0
- Exigir Encriptação – Predefinição da linha de base: Desativado
- Ativar os Maillots – Predefinição da linha de base: Desativado
Para obter mais informações, veja Intune linhas de base de segurança.
Aplicativos do Intune
Aplicativos protegidos recentemente disponíveis para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- FileOrbis for Intune by FileOrbis FZ LLC
- PagerDuty para Intune por PagerDuty, Inc.
- Outreach.io pela Outreach Corporation
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Administração de locatário
Atualizações à home page do centro de administração do Intune
Microsoft Intune home page do centro de administração foi atualizada para incluir ligações adicionais para demonstrações interativas, documentação e formação. Para ver estas atualizações, navegue para o centro de administração do Microsoft Intune.
Semana de 14 de abril de 2025
Configuração do dispositivo
As atualizações de acesso frequente para Windows 11 Enterprise estão agora disponíveis
As atualizações de hotpatch para Windows 11 Enterprise, versão 24H2 para dispositivos de CPU x64 (AMD/Intel) estão agora disponíveis. Com as atualizações de acesso frequente, pode implementar e aplicar atualizações de segurança mais rapidamente para ajudar a proteger a sua organização contra ciberataques, ao mesmo tempo que minimiza as interrupções dos utilizadores. No centro de administração do Microsoft Intune, navegue para Dispositivos > Atualizações > do Windows Criar política de atualização de qualidade do Windows e alterne-a para Permitir.
Inscrever e preparar A política de atualização de qualidade do Windows pode detetar automaticamente se os dispositivos visados são elegíveis para atualizações de acesso frequente. Os dispositivos com Windows 10 e Windows 11, versão 23H2 e inferior continuarão a receber as atualizações de segurança mensais padrão, ajudando a garantir que o seu ecossistema se mantém protegido e produtivo.
Manter uma segurança robusta com atualizações de acesso frequente A disponibilidade geral da tecnologia hotpatch para clientes Windows marca um passo significativo no reforço da segurança e produtividade dos utilizadores Windows 11 Enterprise. As atualizações de hotpatch ajudam a garantir que os dispositivos são protegidos mais rapidamente e que os utilizadores se mantêm produtivos com interrupções mínimas. Incentivamos as organizações a tirar partido desta nova funcionalidade para manter uma postura de segurança robusta, minimizando o impacto na experiência do utilizador. As atualizações de hotpatch estão geralmente disponíveis em dispositivos com tecnologia Intel e AMD a partir de 2 de abril de 2025, com a funcionalidade a ficar disponível em dispositivos Arm64 mais tarde.
Para saber mais, confira:
Hotpatch para cliente Windows agora disponível – Blogue do Windows IT Pro
Qualificação: Acesso frequente no cliente e no servidor Windows
A forma mais quente de atualizar Windows 11 e Windows Server 2025
Semana de 24 de março de 2025
Segurança de dispositivo
Novo marcar de preparação do Túnel Microsoft para o pacote auditado
A ferramenta de preparação do Túnel Microsoft inclui agora uma marcar para o pacote auditado para Linux System Auditing (LSA). A presença de auditados é opcional e não é um pré-requisito necessário pelo Microsoft Tunnel para o servidor Linux.
Quando a ferramenta de preparação para mst é executada, gera agora um aviso sem bloqueio se o pacote de auditoria não estiver instalado. Por predefinição, as versões 7 do Red Hat Enterprise Linux e posteriores instalam este pacote por predefinição. As versões do Ubuntu do Linux exigem atualmente a instalação deste pacote opcional.
Para obter mais informações sobre a auditoria e como instalá-la no servidor do Microsoft Tunnel, veja Auditoria do sistema Linux.
Semana de 17 de março de 2025 (Versão de serviço 2503)
Microsoft Intune Suite
Suporte do Endpoint Privilege Management para dispositivos ARM de 64 bits
O Endpoint Protection Manager (EPM) suporta agora a gestão de elevações de ficheiros em dispositivos que são executados na arquitetura arm de 64 bits.
Aplicável a:
- Windows
Configuração do dispositivo
Novas definições disponíveis no catálogo de definições da Apple
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.
Existem novas definições no Catálogo de Definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.
iOS/iPadOS
Restrições:
- Permitir Relatório do Apple Intelligence
- Permitir Modificação da Aplicação de Chamadas Predefinida
- Permitir Modificação da Aplicação de Mensagens Predefinida
- Permitir Respostas Inteligentes de Correio
- Permitir Transcrição de Notas
- Permitir Resumo do Safari
macOS
Ambiente de Trabalho Remoto:
- Área de Trabalho Remota
Restrições:
- Permitir Relatório do Apple Intelligence
- Permitir Respostas Inteligentes de Correio
- Permitir Transcrição de Notas
- Permitir Resumo do Safari
Gerenciamento de dispositivos
Novas definições para a política laps do Windows
Intune políticas para a Solução de Palavra-passe de Administrador Local (LAPS) do Windows incluem agora várias novas definições e atualizações para duas definições anteriormente disponíveis. A utilização de LAPS , que é uma solução incorporada do Windows, pode ajudá-lo a proteger a conta de administrador local incorporada que está presente em cada dispositivo Windows. Todas as definições que pode gerir através Intune política laps estão descritas no CSP do Windows LAPS.
Estão disponíveis as seguintes novas definições: (Cada nome de definição é uma ligação que abre a documentação do CSP para essa definição.)
- Ativar Conta de Gestão Automática de Contas
- Gestão Automática de Contas Ativada
- Nome ou Prefixo da Gestão Automática de Contas
- Gestão Automática de Contas Aleatorizar Nome
- Destino Automático de Gestão de Conta
- Comprimento da Frase de Acesso
As seguintes definições têm novas opções disponíveis:
-
Complexidade da Palavra-passe – seguem-se novas opções disponíveis para esta definição:
- Frase de acesso (palavras longas)
- Frase de acesso (palavras curtas)
- Frase de acesso (palavras curtas com prefixos exclusivos)
-
Ações pós-autenticação – a seguinte opção está agora disponível para esta definição:
- Reponha a palavra-passe, inicie sessão na conta gerida e termine todos os processos restantes: após a expiração do período de tolerância, a palavra-passe da conta gerida é reposta, todas as sessões de início de sessão interativas que utilizem a conta gerida são terminadas e todos os processos restantes são terminados.
Por predefinição, cada definição nas políticas laps está definida como Não configurada, o que significa que a adição destas novas definições não irá alterar o comportamento das políticas existentes. Para utilizar as novas definições e opções, pode criar novos perfis ou editar os seus perfis existentes.
Aplicável a:
- Windows
Configurar dispositivos para se manterem na versão mais recente do SO com a gestão declarativa de dispositivos (DDM)
Como parte do Catálogo de Definições, agora pode configurar dispositivos para atualizar automaticamente para a versão mais recente do SO com o DDM. Para utilizar estas novas definições no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOSpara o catálogo de Definições da plataforma > para o tipo de perfil.
Gestão declarativa de dispositivos > Atualização de Software Impor Mais Recente.
- Impor a Versão mais recente da Atualização de Software: se for verdadeira, os dispositivos atualizarão para a versão mais recente do SO que está disponível para esse modelo de dispositivo. Esta ação utiliza a configuração da Imposição de Atualização de Software e força os dispositivos a reiniciar e instalar a atualização após o prazo ser aprovado.
- Atraso em Dias: especifique o número de dias que deve passar antes de ser aplicado um prazo. Este atraso baseia-se na data de publicação da nova atualização quando é lançada pela Apple ou quando a política está configurada.
- Hora de Instalação: especifique a hora do dispositivo local para quando as atualizações são impostas. Esta definição utiliza o formato de relógio de 24 horas em que a meia-noite é 00:00 e as 23:59 é 23:59. Certifique-se de que inclui o 0 à esquerda em horas de um dígito. Por exemplo, 01:00, 02:00, 03:00.
Saiba mais sobre como configurar atualizações geridas através do DDM em Atualizações de software geridas.
Aplica-se a:
- iOS/iPadOS
- macOS
Ajuda remota suporta muti-session do Azure Virtual Desktop
Ajuda remota agora fornece suporte para o AVD de várias sessões com vários utilizadores numa única máquina virtual. Anteriormente, Ajuda remota suportava sessões do Azure Virtual Desktop (AVD) com um utilizador numa máquina virtual (VM).
Para saber mais, confira:
- Ajuda remota
- Ajuda remota no windows
- Usar a multissessão da Área de Trabalho Virtual do Azure com o Microsoft Intune
Copilot assistente para consulta do dispositivo
Agora, pode utilizar o Copilot para gerar uma consulta KQL para o ajudar a obter dados de vários dispositivos no Intune. Esta capacidade está disponível no centro de administração do Microsoft Intune ao selecionar DevicesDevices Device query>Query with Copilot (Consulta de dispositivos> com o Copilot). Para obter mais informações, veja Consultar com o Copilot na consulta do dispositivo.
Aplicativos do Intune
Aplicativos protegidos recentemente disponíveis para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- FacilyLife by Apleona GmbH (iOS)
- Intapp 2.0 by Intapp, Inc. (Android)
- DealCloud by Intapp, Inc. (Android)
- Lemur Pro for Intune by Critigen LLC (iOS)
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Semana de 03 de março de 2025
Monitorar e solucionar problemas
Atualizações ao relatório Atualizações de funcionalidades
Estamos a introduzir uma nova Subestado de Atualização nos dados do lado do serviço. Este subestado é apresentado nos relatórios de dispositivos inválidos no Microsoft Entra e é conhecido como Não suportado.
Para obter mais informações, consulte Utilizar relatórios do Windows Update para Empresas para Windows Atualizações
Semana de 24 de fevereiro de 2025 (Versão de serviço 2502)
Gerenciamento de aplicativos
Nome do token VPP mais facilmente disponível na carga de trabalho Aplicações
A coluna nome do token VPP , disponível na carga de trabalho Aplicações, permite-lhe determinar rapidamente o token e a associação de aplicações. Esta coluna está agora disponível na lista Todas as aplicações (Aplicações>Todas as aplicações) e no painel de seleção de aplicações para Políticas de configuração de aplicações (Políticas deconfiguração de aplicações>). Para obter mais informações sobre as aplicações VPP, veja Gerir aplicações e livros comprados em volume com Microsoft Intune.
Aplicável a:
- iOS/iPadOS
- macOS
Configuração do dispositivo
Novas definições de IA do Windows disponíveis no catálogo de definições do Windows
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.
Existem novas definições no Catálogo de Definições para Windows. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 ecatálogo de Definições posterior > para o tipo de perfil.
As novas definições são:
- Desativar a Análise de Dados de IA
- Definir Lista de URI de Negação para Relembrar
- Definir Lista de Aplicações de Negação para Relembrar
- Definir o Espaço de Armazenamento Máximo para Instantâneos de Relembrar
- Definir a Duração Máxima de Armazenamento para Instantâneos de Relembrar
Aplicável a:
- Windows
Conta com poucos privilégios para Intune Conector do Active Directory para fluxos do Windows Autopilot de associação híbrida
Atualizámos o Conector Intune do Active Directory para utilizar uma conta com privilégios baixos para aumentar a segurança do seu ambiente. O conector antigo continuará a funcionar até à descontinuação no final de maio de 2025.
Para obter mais informações, veja Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).
Tela Inicial Gerenciada Autenticação de Código QR em pré-visualização pública
Tela Inicial Gerenciada para dispositivos Android suporta nativamente a Autenticação de Código QR no Microsoft Entra ID. A autenticação envolve um código QR e um PIN. Esta capacidade elimina a necessidade de os utilizadores introduzirem e introduzirem novamente UPNs longos e palavras-passe alfanuméricas. Para obter mais informações, consulte Iniciar sessão no Microsoft Teams ou Tela Inicial Gerenciada (MHS) com código QR.
Aplicável a:
- Dispositivos Android
Detalhes adicionais do dispositivo para Tela Inicial Gerenciada
Os detalhes da versão do SO Android, patch de segurança e Hora do último reinício do dispositivo estão agora disponíveis na página Informações do Dispositivo da aplicação Tela Inicial Gerenciada. Para obter informações relacionadas, consulte Configurar o aplicativo Tela Inicial Gerenciada da Microsoft para Android Enterprise.
Aplicável a:
- Dispositivos Android Enterprise
Apresentar seletor de toque para Tela Inicial Gerenciada
No Intune, pode optar por expor uma definição na aplicação Tela Inicial Gerenciada para permitir que os utilizadores selecionem um toque. Para obter mais informações, consulte Configurar a aplicação Microsoft Tela Inicial Gerenciada para Android Enterprise.
Aplicável a:
- Dispositivos Android
Segurança de dispositivo
Gerir a configuração DeviceControlEnabled para Microsoft Defender Controlo de Dispositivos em dispositivos Windows
Agora, pode utilizar Intune para gerir a configuração do Microsoft Defender CSP para DeviceControlEnabled para Controlo de Dispositivos. DeviceControlEnabled é utilizado para ativar ou desativar o suporte para a funcionalidade Microsoft Defender Controlo de Dispositivos em dispositivos Windows.
Pode utilizar as duas opções de Microsoft Intune seguintes para configurar DeviceControlEnabled. Com ambas as opções, a definição aparece como Controlo de Dispositivos Ativado e encontra-se na categoria Defender :
- Configure um modelo de Controlo de Dispositivos, que é um perfil para a política de Redução da Superfície de Ataque.
- Configurar um perfil do Catálogo de Definições para Windows.
Tanto o modelo de Controlo de Dispositivos como o Catálogo de Definições suportam as seguintes opções para Controlo de Dispositivos Ativado:
- O Controlo de Dispositivos está ativado
- O Controlo de Dispositivos está desativado (Predefinição)
Aplicável a:
- Windows
Gerir a configuração DefaultEnforcement para Microsoft Defender Controlo de Dispositivos em dispositivos Windows
Agora, pode utilizar Intune para gerir a configuração do Microsoft Defender CSP para DefaultEnforcement para Controlo de Dispositivos. DefaultEnforcement gere a configuração do Controlo de Dispositivos em dispositivos que não recebem políticas de Controlo de Dispositivos ou para dispositivos que recebem e avaliam uma política para Controlo de Dispositivos quando nenhuma regra na política é correspondida.
Pode utilizar as duas opções de Microsoft Intune seguintes para configurar DefaultEnforcement. Com ambas as opções, a definição aparece como Imposição Predefinida e encontra-se na categoria Defender :
- Configure um modelo de Controlo de Dispositivos, que é um perfil para a política de Redução da Superfície de Ataque.
- Configurar um perfil do Catálogo de Definições para Windows.
Tanto o modelo de Controlo de Dispositivos como o Catálogo de Definições suportam as seguintes opções para imposição predefinida:
- Imposição de Permissão Predefinida (Predefinição)
- Imposição de Negação Predefinida
Aplicável a:
- Windows
Aplicativos do Intune
Aplicativo protegido recentemente disponível para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- Gestor de Aplicações - Intune por ManageEngine
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Configuração do dispositivo
Novas definições disponíveis no catálogo de definições da Apple
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.
Existem novas definições para dispositivos Apple no Catálogo de Definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.
iOS/iPadOS
Definições Geridas:
- Aplicações Predefinidas
- Papel de parede
> Rede Domínios:
- Aplicações Flexíveis de Prevenção de Controlo entre Sites
Restrições:
- IDs de Área de Trabalho de Inteligência Externa Permitidos
- Permitir Resumo da Transcrição de Notas
- Permitir Ligação por Satélite
- Permitir Resumo do Visual Intelligence
macOS
> Rede Domínios:
- Aplicações Flexíveis de Prevenção de Controlo entre Sites
Restrições:
- Permitir Livraria
- Permitir Erotismo em Livraria
- Permitir Conteúdo Explícito
- Aplicações de Classificação
- Filmes de Classificação
- Região de Classificação
- Programas de TV de Classificação
Configuração > do Sistema Fornecedor de Ficheiros:
- Gestão Permite a Sincronização de Pastas Conhecidas
- Gestão da Lista de Permissões de Sincronização de Pastas Conhecidas
Semana de 17 de fevereiro de 2025
Monitorar e solucionar problemas
Suporte de chat em direto limitado no Intune
Intune está a introduzir suporte de chat em direto limitado na consola de administração do Intune. Neste momento, o chat em direto não está disponível para todos os inquilinos ou consultas.
Semana de 10 de fevereiro de 2025
Segurança de dispositivo
Linha de base de segurança atualizada para a versão 24H2 do Windows
Agora, pode implementar a linha de base de segurança Intune para a versão 24H2 do Windows nos seus dispositivos Windows 10 e Windows 11. A nova versão de linha de base utiliza a plataforma de definições unificada vista no Catálogo de Definições, que apresenta uma experiência de relatório e interface de utilizador melhorada, melhorias de consistência e precisão com a definição de tatuagens e a nova capacidade de suportar filtros de atribuição para perfis.
A utilização de linhas de base de segurança Intune pode ajudá-lo a manter configurações de melhores práticas para os seus dispositivos Windows e pode ajudá-lo a implementar rapidamente configurações nos seus dispositivos Windows que cumprem as recomendações de segurança das equipas de segurança aplicáveis na Microsoft.
Tal como acontece com todas as linhas de base, a linha de base predefinida representa as configurações recomendadas para cada definição, que pode modificar para cumprir os requisitos da sua organização.
Aplicável a:
- Windows
Monitorar e solucionar problemas
Consulta do Dispositivo para Vários Dispositivos
Adicionámos a Consulta do dispositivo para vários dispositivos. Esta funcionalidade permite-lhe obter informações abrangentes sobre toda a sua frota de dispositivos com Linguagem de Consulta Kusto (KQL) para consultar os dados de inventário recolhidos para os seus dispositivos.
A consulta do dispositivo para vários dispositivos é agora suportada para dispositivos com Windows 10 ou posterior. Esta funcionalidade está agora incluída como parte do Análise avançada .
Aplicável a:
- Windows
Semana de 5 de fevereiro de 2025 (Versão de serviço 2501)
Microsoft Intune Suite
Utilize Microsoft Security Copilot com o Endpoint Privilege Management para ajudar a identificar potenciais riscos de elevação
Quando o Inquilino do Azure está licenciado para Microsoft Security Copilot, pode agora utilizar Security Copilot para o ajudar a investigar pedidos de elevação de ficheiros do Endpoint Privilege Management (EPM) a partir do fluxo de trabalho aprovado pelo suporte do EPM.
Com esta capacidade, ao rever as propriedades de um pedido de elevação de ficheiros, encontrará agora a opção para Analisar com o Copilot. A utilização desta opção direciona Security Copilot para utilizar o hash de ficheiros num pedido Informações sobre Ameaças do Microsoft Defender para avaliar os potenciais indicadores de comprometimento do ficheiro, para que possa tomar uma decisão mais informada para aprovar ou negar esse pedido de elevação de ficheiros. Alguns dos resultados que são devolvidos à sua vista atual no centro de administração incluem:
- A reputação dos ficheiros
- Informações sobre a confiança do publicador
- A classificação de risco para o utilizador que pede a elevação do ficheiro
- A classificação de risco do dispositivo a partir do qual a elevação foi submetida
O EPM está disponível como um suplemento do Intune Suite. Para saber mais sobre como pode utilizar atualmente o Copilot no Intune, consulte Microsoft Copilot no Intune.
Para saber mais sobre Microsoft Security Copilot, consulte Microsoft Security Copilot.
Gerenciamento de aplicativos
Experiência de carga de trabalho Atualizar para Aplicações no Intune
A área Aplicações no Intune, normalmente conhecida como carga de trabalho Aplicações, é atualizada para fornecer uma IU mais consistente e uma estrutura de navegação melhorada para que possa encontrar as informações de que precisa mais rapidamente. Para localizar a carga de trabalho Aplicação no Intune, navegue para Microsoft Intune centro de administração e selecione Aplicações.
Configuração do dispositivo
Novas definições disponíveis no catálogo de definições do Windows para Configurar o modo de visualização múltipla
O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.
Existem novas definições no Catálogo de Definições para Configurar o Modo de Visualização Múltipla para o Windows 24H2. Para ver as definições disponíveis, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior paraocatálogo definições da plataforma > para o tipo de perfil.
A definição Configurar Modo de Visualização Múltipla permite que os monitores expandam ou clonem a apresentação por predefinição, facilitando a necessidade de configuração manual. Simplifica o processo de configuração de vários monitores, garantindo uma experiência consistente e amigável.
Aplicável a:
- Windows
Segurança de dispositivo
Linha de base de segurança atualizada para o Microsoft Edge v128
Agora, pode implementar a linha de base de segurança Intune para a versão 128 do Microsoft Edge. Esta atualização fornece suporte para definições recentes para que possa continuar a manter as configurações de melhores práticas para o Microsoft Edge.
Veja a configuração predefinida das definições na linha de base atualizada.
Para obter informações sobre linhas de base de segurança com Intune, consulte Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune.
Aplicável a:
- Windows
Aplicativos do Intune
Aplicativo protegido recentemente disponível para o Intune
Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:
- MoveInSync by MoveInSync Technologies
Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.
Semana de 27 de janeiro de 2025
Segurança de dispositivo
Linhas de base de segurança para HoloLens 2
Agora, pode implementar duas instâncias distintas da linha de base de segurança para HoloLens 2. Estas linhas de base representam as diretrizes de melhores práticas da Microsoft e a experiência de implementação e suporte de dispositivos HoloLens 2 para clientes em vários setores. As duas instâncias de linhas de base:
Standard Linha de Base de Segurança para HoloLens 2: a linha de base de segurança padrão para HoloLens 2 representa as recomendações para configurar definições de segurança aplicáveis a todos os tipos de clientes, independentemente HoloLens 2 cenários de casos de utilização. Veja a configuração predefinida das definições na linha de base de segurança padrão.
Linha de Base de Segurança Avançada para HoloLens 2: a linha de base de segurança avançada para HoloLens 2 representa as recomendações para configurar definições de segurança para os clientes que têm controlos de segurança rigorosos do seu ambiente e exigem que sejam aplicadas políticas de segurança rigorosas a qualquer dispositivo utilizado no seu ambiente. Veja a configuração predefinida das definições na linha de base de segurança avançada.
Para saber mais sobre as linhas de base de segurança com Intune, veja Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune.
Aplicável a:
- Windows
Semana de 20 de janeiro de 2025
Monitorar e solucionar problemas
Utilizar o Assistente de Suporte para resolve problemas
O Assistente de Suporte está agora disponível no Intune. Tira partido da IA para melhorar a sua experiência de ajuda e suporte, garantindo uma resolução de problemas mais eficiente. O Assistente de Suporte está disponível no centro de administração do Microsoft Intune ao selecionar Resolução de Problemas +>Suporte e Ajuda ou ao selecionar o ponto de interrogação junto à sua imagem de perfil. Atualmente, o Assistente de Suporte está em pré-visualização. Pode ativar e desativar o Assistente de Suporte ao optar por participar e optar ativamente por não participar em qualquer altura. Para obter informações relacionadas, veja Como obter suporte no centro de administração do Microsoft Intune.
Semana de 30 de dezembro de 2024
Registro de dispositivo
Intune termina o suporte para administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services
A partir de 31 de dezembro de 2024, o Microsoft Intune já não suporta a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS). Esta alteração surge depois de a Google ter preterido a gestão de administradores de dispositivos Android e de ter cessado o suporte. Intune documentação de suporte e ajuda permanece para dispositivos sem acesso ao GMS com Android 15 ou anterior e dispositivos Microsoft Teams a migrar para a gestão do Android Open Source Project (AOSP). Para obter mais informações sobre como esta alteração afeta o seu inquilino, consulte Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024.
Semana de 16 de dezembro de 2024 (Versão de serviço 2412)
Gerenciamento de aplicativos
Maior dimensionamento para políticas de Personalização
Agora, pode criar até 25 políticas que personalizam a experiência da aplicação Portal da Empresa e Intune. O número máximo anterior de políticas de Personalização era 10. Navegue para o centro de administração do Intune e selecionePersonalização da administração> do inquilino.
Para obter mais informações sobre como personalizar as aplicações Portal da Empresa e Intune, veja Personalizar a experiência do utilizador.
Segurança de dispositivo
Suporte para proteção contra adulteração em políticas de gestão de definições de segurança para Microsoft Defender para Ponto de Extremidade
Agora, pode gerir a definição Microsoft Defender para Ponto de Extremidade CSP para proteção contra adulteração em dispositivos não inscritos que gere como parte do cenário de gestão de definições de segurança do Defender para Endpoint.
Com este suporte, as configurações de proteção contra adulteração do Segurança do Windows Perfis de experiência para políticas antivírus aplicam-se agora a todos os dispositivos, em vez de apenas aos inscritos com Intune.
Configuração do dispositivo
Fim do suporte para modelos administrativos ao criar um novo perfil de configuração
Os clientes não podem criar um novo perfil de configuração de Modelos Administrativos através da Configuração > de Dispositivos > Criar > Nova política > Windows 10 e Modelos Administrativos posteriores>. Uma etiqueta (descontinuada) é vista junto a Modelos Administrativos e o botão Criar está agora a cinzento. Outros modelos continuam a ser suportados.
No entanto, os clientes podem agora utilizar o Catálogo de Definições para criar um novo perfil de configuração de Modelos Administrativos ao navegar para Configuração > de Dispositivos > Criar > Nova política > Windows 10 e Catálogo de Definições posterior>.
Não existem alterações nas seguintes experiências de IU:
- Editar um modelo Administrativo existente.
- A eliminar um modelo Administrativo existente.
- Adicionar, modificar ou eliminar definições num modelo Administrativo existente.
- Modelos administrativos importados (Pré-visualização), que é utilizado para o ADMX Personalizado.
Para obter mais informações, veja Utilizar modelos ADMX em dispositivos Windows 10/11 no Microsoft Intune.
Aplicável a:
- Windows
Gerenciamento de dispositivos
Estão agora disponíveis mais configurações de Wi-Fi para dispositivos de perfil de trabalho pessoais
Intune Wi-Fi perfis de configuração para dispositivos de perfil de trabalho pessoais do Android Enterprise suportam agora a configuração de chaves pré-partilhadas e definições de proxy.
Pode encontrar estas definições na consola de administração em Dispositivos>Gerir dispositivos>Configuração>Criar>Nova Política. Defina Plataforma para Android Enterprise e, em seguida, na secção Perfil de Trabalho Pessoal , selecione Wi-Fi e, em seguida, selecione o botão Criar .
No separador Definições de configuração , quando seleciona Básico Wi-Fi tipo, estão disponíveis várias novas opções:
Tipo de segurança, com opções para Abrir (sem autenticação), chave WEP-Pré-partilhada e chave WPA-Pré-partilhada.
Definições de proxy, com a opção para selecionar Automático e, em seguida, especificar o URL do servidor proxy.
No passado, era possível configurá-las com políticas de Configuração Personalizada, mas, daqui para a frente, recomendamos defini-las no perfil de Configuração do Wi-Fi, uma vez que Intune terminará o suporte para políticas Personalizadas em abril de 2024..
Para obter mais informações, consulte Definições de Wi-Fi para dispositivos de perfil de trabalho pessoais..
Aplicável a:
- Android Enterprise
Semana de 9 de dezembro de 2024
Administração de locatário
Intune agora suporta a gestão do Ubuntu 24.04 LTS para Linux.
Estamos agora a suportar a gestão de dispositivos para o Ubuntu 24.04 LTS. Pode inscrever e gerir dispositivos Linux com o Ubuntu 24.04 e atribuir políticas de conformidade padrão, scripts de configuração personalizados e scripts de conformidade.
Para obter mais informações, veja o seguinte na documentação do Intune:
- Guia de implementação: Gerir dispositivos Linux no Microsoft Intune
- Guia de inscrição: inscrever dispositivos de ambiente de trabalho linux no Microsoft Intune. Para inscrever dispositivos Linux, certifique-se de que estão a executar o Ubuntu 20.04 LTS ou superior.
Aplicável a:
- Ambientes de Trabalho do Linux Ubuntu
Semana de 2 de dezembro de 2024
Registro de dispositivo
Alterar para o comportamento de inscrição para o tipo de perfil de inscrição do iOS
Na Apple WWDC 2024, a Apple terminou o suporte para a inscrição de utilizadores da Apple baseada em perfis. Para obter mais informações, veja O suporte terminou para a inscrição de utilizadores com base em perfis com Portal da Empresa. Como resultado desta alteração, atualizámos o comportamento que ocorre quando seleciona Determinar com base na escolha do utilizador como o tipo de perfil de inscrição para inscrições BYOD (Bring Your Own Device).
Agora, quando os utilizadores selecionam I own this device during a BYOD enrollment, Microsoft Intune enrolls them via account-driven user enrollment, em vez de profile-based user enrollment, and then secures only work-related apps. Menos de um por cento dos dispositivos Apple em todos os inquilinos Intune estão atualmente inscritos desta forma, pelo que esta alteração não afeta a maioria dos dispositivos inscritos. Não existem alterações para os utilizadores do iOS que selecionam A minha empresa é proprietária deste dispositivo durante uma inscrição BYOD. Intune inscreve-os através da inscrição de dispositivos com Portal da Empresa do Intune e, em seguida, protege todo o dispositivo.
Se atualmente permitir que os utilizadores em cenários BYOD determinem o respetivo tipo de perfil de inscrição, tem de tomar medidas para garantir que a inscrição de utilizadores orientada por conta funciona ao concluir todos os pré-requisitos. Para obter mais informações, consulte Configurar a inscrição de utilizadores da Apple orientada por conta. Se não der aos utilizadores a opção de escolher o respetivo tipo de perfil de inscrição, não existem itens de ação.
Gerenciamento de dispositivos
Inventário de Dispositivos para Windows
O inventário de dispositivos permite-lhe recolher e ver propriedades de hardware adicionais dos seus dispositivos geridos para o ajudar a compreender melhor o estado dos seus dispositivos e a tomar decisões empresariais.
Agora, pode escolher o que pretende recolher dos seus dispositivos, utilizando o catálogo de propriedades e, em seguida, ver as propriedades recolhidas na vista Explorer recursos.
Para saber mais, confira:
Aplicável a:
- Windows 10 e posterior (dispositivos pertencentes à empresa geridos por Intune)
O que há de novo no arquivo morto
Para meses anteriores, veja o arquivo Novidades.
Avisos
Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.
Atualize para o SDK da Aplicação Intune mais recente e Intune App Wrapping Tool para iOS e registe a sua aplicação no Microsoft Entra
Para suportar a próxima versão do iOS/iPadOS 26 e garantir a continuação da imposição da política de proteção de aplicações (APP, também conhecida como MAM), atualize para as versões mais recentes do SDK da Aplicação Intune e a Intune App Wrapping Tool para garantir que as aplicações se mantêm seguras e funcionam sem problemas. Importante: Se não atualizar para as versões mais recentes, algumas políticas de proteção de aplicações poderão não se aplicar à sua aplicação em determinados cenários.
Observação
Atualizar para o SDK v21.0.0 ou posterior requer que a sua aplicação seja registada com Microsoft Entra. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o impacto específico:
- SDK para iOS: o Requisito de Registo de Aplicações será Imposto na Versão 21.0.0+ | microsoftconnect/ms-intune-app-sdk-ios - Debate #569
- Wrapper para iOS: os parâmetros -ac e -ar serão necessários na versão 21.0.0 | microsoftconnect/intune-app-wrapping-tool-ios - Debate #136
Se tiver dúvidas ou preocupações, submeta um problema no repositório do GitHub ou responda diretamente ao anúncio do GitHub.
Como melhor prática, atualize sempre as suas aplicações iOS/iPadOS para o SDK ou App Wrapping Tool de Aplicações mais recentes para garantir que a sua aplicação continua a ser executada sem problemas.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool, atualize para a versão mais recente para suportar o iOS/iPadOS 26. Atualizar para v21.0.0 ou posterior requer que as aplicações sejam registadas com Microsoft Entra. Embora anteriormente fosse possível que as aplicações ativassem Intune MAM sem a configuração de Microsoft Entra completa, isto não será suportado a partir do SDK 21.0.0. As aplicações que não estão devidamente registadas podem não funcionar ou receber políticas de proteção de aplicações.
Como você pode se preparar?
- Para aplicações em execução no iOS 26, atualize para a nova versão do SDK da Aplicação Intune para iOS: Versões – microsoftconnect/ms-intune-app-sdk-ios
- Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
- Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
- Para aplicações em execução no iOS 26, atualize para a nova versão do Intune App Wrapping Tool para iOS: Lançamentos – microsoftconnect/intune-app-wrapping-tool-ios
- Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
- Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
- Certifique-se de que as suas aplicações estão registadas no Microsoft Entra. Para obter mais detalhes, veja Como registar uma aplicação no Microsoft Entra ID
Notifique os seus utilizadores conforme aplicável para garantir que atualizam as respetivas aplicações para a versão mais recente antes de atualizar para o iOS 26. Pode rever a versão do SDK da Aplicação Intune utilizada pelos seus utilizadores no centro de administração do Microsoft Intune ao navegar para oMonitor> de Aplicações>Proteção de aplicativos status e, em seguida, rever "Versão da plataforma" e "versão do SDK do iOS".
Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior
No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).
Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração pode não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.
Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:
Observação
Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Veja esta declaração sobre o suporte sem utilizador da ADE para obter mais informações.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.
Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, consulte Gerir versões do sistema operativo com Intune.
Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano
No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Isto não afeta os dispositivos inscritos existentes.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.
Observação
Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.
Como você pode se preparar?
Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.
Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior
A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, mais resiliente e mais privada. Microsoft Intune vai impor esta alteração até 30 de setembro de 2025. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para alinhar com as orientações recomendadas para retrocompatibilidade da Google para minimizar as interrupções conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".
Impacto do Utilizador: Para utilizadores que executem dispositivos no Android 13 ou superior após esta alteração:
- Os dispositivos sem as atualizações de segurança mais recentes podem ser desclassificados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
- Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.
Tenha em atenção que os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.
Como você pode se preparar?
Antes de 30 de setembro de 2025, reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Para políticas de proteção de aplicações, configure as definições de lançamento condicional da versão mínima do SO e da versão mínima do patch. Para obter mais detalhes, veja Definições de política de proteção de aplicações Android no Microsoft Intune | Microsoft Learn
- Para políticas de conformidade, configure a definição Conformidade mínima ao nível da correção de segurança . Para obter mais detalhes, veja: Definições de conformidade do dispositivo para Android Enterprise no Intune
Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot
Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.
Importante
No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais detalhes, consulte o blogue: Microsoft Intune Connector for Active Directory security update (Conector do Microsoft Intune para atualização de segurança do Active Directory)
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.
Como você pode se preparar?
Atualize o ambiente para o novo conector ao seguir estes passos:
- Transfira e instale o novo conector no centro de administração do Intune.
- Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
- Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.
Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).
Atualizar pontos finais de rede para dispositivos geridos pelo Windows, Mac e ANDROID AOSP
Intune atualizou os pontos finais da CDN necessários para Windows, Mac e Android Open Source Project (AOSP). Se tiver configurado a firewall para permitir *.manage.microsoft.com não é necessária nenhuma ação, caso contrário, recomendamos que reveja e atualize as definições de proxy até 30 de abril de 2025.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se estiver a utilizar Intune para implementar aplicações e scripts, terá de conceder acesso aos pontos finais atualizados para a sua localização. Se o acesso aos novos pontos finais não for concedido, os utilizadores não poderão instalar aplicações ou scripts e determinadas funcionalidades poderão falhar. Os pontos finais da CDN são utilizados nos seguintes cenários:
- Windows: a CDN é utilizada para fornecer atualizações à extensão de gestão de Intune que permite cenários como a implementação de aplicações Win32, scripts do PowerShell, Análise de pontos finais e muito mais.
- Dispositivos cogeridos: a CDN fornece os binários de Configuration Manager oficiais, incluindo o main pré-visualização técnica e versões oficiais, correções, notificações push e muito mais.
- Mac: a CDN é utilizada para fornecer atualizações ao agente de gestão de Intune que é utilizado para implementar aplicações PKG macOS, aplicações DMG, scripts de shell e atributos personalizados.
- AOSP para Android: a CDN é utilizada para fornecer aplicações durante o aprovisionamento de dispositivos, como a aplicação Portal da Empresa do Intune e atualizações de funcionalidades.
Como você pode se preparar?
Atualize as regras da firewall para incluir os novos pontos finais da CDN. Para obter a melhor experiência, recomendamos a utilização do domínio *.manage.microsoft.com. Se o seu proxy ou firewall não permitir que crie uma regra de firewall com um domínio, atualize o endereço conforme listado:
- Requisitos da CDN do Windows: requisitos de rede para scripts do PowerShell e aplicações Win32
- Configuration Manager requisitos de CDN de dispositivos cogeridos: Atualizações e manutenção
- Requisitos da CDN do Mac: requisitos de rede para implementações de aplicações e scripts macOS
- Requisitos da CDN do AOSP para Android: dependências dos AOSP para Android
Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã
Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence
Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.
Observação
Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.
Como você pode se preparar?
Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Básico>Aplicações>Proteção de dados)
Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas
Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS
Mover para as novas propriedades da API Beta do Microsoft Graph para o modo de implementação automática e pré-aprovisionamento do Windows Autopilot
No final de maio de 2025 (anteriormente, março), um número selecionado de propriedades antigas da API Beta do Microsoft Graph windowsAutopilotDeploymentProfile utilizadas para o modo de implementação automática do Windows Autopilot e o pré-aprovisionamento são removidos e deixam de funcionar. Os mesmos dados podem ser encontrados com propriedades de API do Graph mais recentes.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver automatização ou scripts que utilizem as seguintes propriedades do Windows Autopilot, tem de atualizar para as novas propriedades para impedir que sejam interrompidas.
Antigo | Novo |
---|---|
enableWhiteglove | pré-aprovisionamentoPermitido |
extractHardwareHash | hardwareHashExtractionEnabled |
idioma | Locale |
outOfBoxExperienceSettings | outOfBoxExperienceSetting |
outOfBoxExperienceSettings.HidePrivacySettings | outOfBoxExperienceSetting.PrivacySettingsHidden |
outOfBoxExperienceSettings.HideEULA | outOfBoxExperienceSetting.EULAHidden |
outOfBoxExperienceSettings.SkipKeyboardSelectionPage | outOfBoxExperienceSettings.KeyboardSelectionPageSkipped |
outOfBoxExperienceSettings.HideEscapeLink | outOfBoxExperienceSettings.EscapeLinkHidden |
Como você pode se preparar?
Atualize a automatização ou os scripts para utilizar as novas propriedades API do Graph para evitar problemas de implementação.
Informações adicionais:
- windowsAutopilotDeploymentProfile tipo de recurso - Microsoft Graph Beta | Microsoft Learn
- azureADWindowsAutopilotDeploymentProfile resource type - Microsoft Graph Beta | Microsoft Learn
- outOfBoxExperienceSettings - Microsoft Graph Beta | Microsoft Learn
Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS
Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.
Como você pode se preparar?
Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.
Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS
Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.
Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Estas alterações afetarão os certificados SCEP e PKCS fornecidos pelo Intune para Microsoft Entra utilizadores ou dispositivos associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:
- Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
- Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.
Para obter passos detalhados e orientações adicionais, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune
Como você pode se preparar?
Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:
- (Recomendado) Ative o mapeamento forte ao rever os passos descritos no blogue: Sugestão de suporte: Implementar um mapeamento forte no Microsoft Intune certificados
- Em alternativa, se não for possível renovar todos os certificados antes de 11 de fevereiro de 2025, com o SID incluído, ative o modo de Compatibilidade ao ajustar as definições de registo conforme descrito no KB5014754. O modo de compatibilidade é válido até setembro de 2025.
Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15
Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.
Como você pode se preparar?
Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e estiver a filtrar a API 35, terá de utilizar a nova versão do Wrapper de aplicações (v1.0.4549.6).
Observação
Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.
Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.
Eis os repositórios públicos:
Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024
Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:
- Perfil de trabalho de propriedade pessoal do Android Enterprise
- Perfil de trabalho de propriedade corporativa do Android Enterprise
- Android Enterprise totalmente gerenciado
- Android Open Source Project (AOSP) baseado no utilizador
- Administrador de dispositivo Android
- políticas de Proteção de aplicativos (APP)
- Políticas de configuração de aplicações (ACP) para aplicações geridas
Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.
Observação
Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por esta alteração.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:
- Intune suporte técnico não será fornecido.
- Intune não efetuar alterações para resolver erros ou problemas.
- Não é garantido que as funcionalidades novas e existentes funcionem.
Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.
Como você pode se preparar?
Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:
- Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
- Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
- Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.
Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.
Plano de Alteração: a inscrição de dispositivos baseados na Web tornar-se-á o método predefinido para a inscrição de dispositivos iOS/iPadOS
Atualmente, ao criar perfis de inscrição iOS/iPadOS, "Inscrição de dispositivos com Portal da Empresa" é apresentado como o método predefinido. Numa próxima versão do serviço, o método predefinido será alterado para "Inscrição de dispositivos baseados na Web" durante a criação do perfil. Além disso, para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.
Observação
Para a inscrição na Web, tem de implementar a política de extensão de início de sessão único (SSO) para ativar o registo just-in-time (JIT), para obter mais informações, veja: Configurar o registo just-in-time no Microsoft Intune.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Esta é uma atualização para a interface de utilizador ao criar novos perfis de inscrição iOS/iPadOS para apresentar a "inscrição de dispositivos baseados na Web" como o método predefinido, os perfis existentes não são afetados. Para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.
Como você pode se preparar?
Atualize a documentação e a documentação de orientação do utilizador conforme necessário. Se utilizar atualmente a inscrição de dispositivos com Portal da Empresa, recomendamos que avance para a inscrição de dispositivos baseados na Web e implemente a política de extensão SSO para ativar o registo JIT.
Informações adicionais:
- Configurar o registo just-in-time no Microsoft Intune
- Configurar a inscrição de dispositivos baseados na Web para iOS
Plano de Alteração: Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024
O Google preteriu A gestão de administradores de dispositivos Android continua a remover capacidades de gestão e já não fornece correções ou melhorias. Devido a estas alterações, Intune irão terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a partir de 31 de dezembro de 2024. Até essa altura, suportamos a gestão de administradores de dispositivos em dispositivos com o Android 14 e anterior. Para obter mais detalhes, leia o blogue: Microsoft Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS.
Como é que esta alteração afeta o utilizador ou os seus utilizadores?
Após Intune terminar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes formas:
- Intune não efetuará alterações ou atualizações à gestão de administradores de dispositivos Android, tais como correções de erros, correções de segurança ou correções para resolver alterações em novas versões do Android.
- Intune suporte técnico deixará de suportar estes dispositivos.
Como você pode se preparar?
Pare a inscrição de dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gestão. Pode marcar os seus relatórios de Intune para ver que dispositivos ou utilizadores podem ser afetados. Aceda a Dispositivos>Todos os dispositivos e filtre a coluna so para Android (administrador de dispositivos) para ver a lista de dispositivos.
Leia o blogue, Microsoft Intune fim do suporte para o administrador de dispositivos Android em dispositivos com acesso GMS, para obter os nossos métodos de gestão de dispositivos Android alternativos recomendados e informações sobre o impacto nos dispositivos sem acesso ao GMS.