Compartilhar via


Em desenvolvimento para Microsoft Intune

Para ajudar na sua preparação e planeamento, este artigo lista Intune atualizações e funcionalidades da IU que estão em desenvolvimento, mas que ainda não foram lançadas. Também:

  • Se anteciparmos que terá de tomar medidas antes de uma alteração, publicaremos uma mensagem complementar no centro de mensagens do Office.
  • Quando uma funcionalidade entra em produção, quer esteja em pré-visualização ou em disponibilidade geral, a descrição da funcionalidade muda deste artigo para Novidades.
  • Consulte o mapa de objetivos do Microsoft 365 para obter linhas cronológicas e materiais a entregar estratégicos.

Este artigo e o artigo Novidades são atualizados periodicamente. Verifique novamente se existem mais atualizações.

Observação

Este artigo reflete as nossas expectativas atuais sobre as capacidades de Intune numa versão futura. As datas e as funcionalidades individuais podem ser alteradas. Este artigo não descreve todas as funcionalidades em desenvolvimento. Foi atualizada pela última vez na data apresentada abaixo do título.

Pode utilizar o RSS para ser notificado quando este artigo for atualizado. Para obter mais informações, consulte Como usar os documentos.

Microsoft Intune Suite

Estamos a trabalhar numa dashboard para o Endpoint Privilege Management (EPM) que lhe trará informações para suportar que os seus utilizadores sejam executados como utilizadores padrão em vez de executar com permissões de administrador local. Em primeiro lugar, o dashboard irá comunicar o progresso para um Standard Estado do Utilizador para o ajudar a compreender quando é que os seus utilizadores administradores podem estar prontos para serem movidos para utilizadores padrão. O dashboard também o ajudará a compreender as tendências de elevação de ficheiros na sua organização.

Suporte do Endpoint Privileged Management no Azure Virtual Desktop

Estamos a adicionar suporte para implementar políticas de Endpoint Privilege Management (EPM) para utilizadores em máquinas virtuais de sessão única do Azure Virtual Desktop (AVD). Com este suporte, as políticas de elevação EPM funcionarão em ambientes de sessão única do AVD.

Para obter mais informações sobre o EPM, que está disponível como um suplemento do Intune Suite, veja Descrição geral do Endpoint Privilege Management.

Suporte do Endpoint Privilege Management para carateres universais em regras de elevação

A Endpoint Privilege Management (EPM) irá em breve suportar a utilização de carateres universais ao definir regras de elevação. Os carateres universais permitem a criação de regras mais flexíveis com capacidades de correspondência mais amplas, permitindo elevações de ficheiros para ficheiros fidedignos que tenham nomes que possam ser alterados com revisões subsequentes.

Por exemplo, poderá criar uma regra para um ficheiro de configuração do Visual Studio chamado VSCodeUserSetup-arm64-1.99.2.exe utilizar carateres universais para acomodar revisões futuras. Podem ser utilizados vários formulários universais, incluindo VSCodeUserSetup*, VSCodeUserSetup-arm64-*ou VSCodeUserSetup-?????-1.??.?.exe, em que um asterisco representa uma cadeia e os pontos de interrogação representam carateres únicos.

Gerenciamento de aplicativos

Proteção adicionada para widgets de aplicações iOS/iPadOS

Para proteger dados organizacionais para contas e aplicações geridas por MAM, Intune políticas de proteção de aplicações fornecerão em breve a capacidade de bloquear a sincronização de dados de dados geridos por políticas para widgets de aplicações. Os widgets de aplicação podem ser adicionados ao ecrã de bloqueio do dispositivo iOS/iPadOS do utilizador final, que pode expor dados contidos por estes widgets, como títulos de reuniões, sites principais e notas recentes. No Intune, poderá definir a definição de política de proteção de aplicações Sincronizar dados de aplicações geridas por políticas com widgets de aplicações como Bloquear para aplicações iOS/iPadOS. Esta definição estará disponível como parte das definições de Proteção de Dados nas políticas de proteção de aplicações. Esta nova definição será uma funcionalidade de proteção de aplicações semelhante à definição Sincronizar dados de aplicações geridas por políticas com aplicação nativa ou suplementos .

Aplicável a:

  • iOS/iPadOS

Configuração do dispositivo

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Existem novas definições no Catálogo de Definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.

iOS/iPadOS

Rede Privada De Rede Móvel:

  • Dados Via Rede Móvel Preferencial
  • Identificador de Rede CSG
  • Nome do Conjunto de Dados
  • Ativar o NR Autónomo
  • Perímetros geográficos
  • Identificador de Rede
  • Número da Versão

macOS

Autenticação > Kerberos extensível Logon único:

  • Permitir Contingência da Autenticação SSO da Plataforma

Microsoft Edge:

  • A categoria Microsoft Edge é atualizada com novas definições. Saiba mais sobre as definições do MacOS Edge disponíveis no Microsoft Edge – Políticas.

Gerenciamento de dispositivos

Novas permissões do Microsoft Graph para chamadas à API para pontos finais de gestão de dispositivos

A 31 de julho de 2025, as chamadas para várias APIs do Microsoft Graph exigirão uma das duas permissões deviceManagement recentemente adicionadas que substituem as permissões existentes. Com esta alteração, as permissões mais antigas deixarão de funcionar e as chamadas à API de ferramentas e scripts que utilizam as permissões mais antigas falharão.

Seguem-se as chamadas do Microsoft API do Graph que são afetadas:

  • ~/deviceManagement/deviceShellScripts
  • ~/deviceManagement/deviceHealthScripts
  • ~/deviceManagement/deviceComplianceScripts
  • ~/deviceManagement/deviceCustomAttributeShellScripts
  • ~/deviceManagement/deviceManagementScripts

Seguem-se as novas permissões que serão necessárias em breve e as permissões antigas que deixarão de funcionar:

  • DeviceManagementScripts.Read.All – esta nova permissão substitui a utilização de DeviceManagementConfiguration.Read.All

  • DeviceManagementScripts.ReadWrite.All – esta nova permissão substitui a utilização de DeviceManagementConfiguration.ReadWrite.All

Até 31 de julho de 2025, as permissões DeviceManagementScripts e DeviceManagementConfiguration mais antigas funcionarão. No entanto, para garantir que as suas ferramentas e scripts continuam a funcionar, reveja-os e atualize-os para utilizar apenas as permissões mais recentes antes de 31 de julho de 2025.

Para obter mais informações, veja Graph APIs used to configure devices (APIs de Grafos utilizadas para configurar dispositivos).

Ações remotas com aprovação administrativa múltipla

Intune políticas de acesso ajudam a proteger contra uma conta administrativa comprometida, exigindo que uma segunda conta administrativa seja utilizada para aprovar uma alteração antes de a alteração ser aplicada. Esta capacidade é conhecida como aprovação administrativa múltipla (MAA). A ação remota Eliminação suportará o MAA. A inclusão de ações de dispositivos remotos no MAA ajudará a mitigar o risco de ações remotas não autorizadas ou comprometidas serem executadas em dispositivos por uma única conta administrativa, melhorando assim a postura de segurança geral do ambiente.

Para obter mais informações sobre a aprovação administrativa múltipla, veja Utilizar várias aprovações administrativas no Intune.

Introdução à segmentação ao nível da plataforma da regra de Limpeza do Dispositivo

Estamos a adicionar uma funcionalidade que permite a um cliente:

  • Configurar uma regra de limpeza de dispositivos por plataforma (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Configurar uma permissão RBAC diferente e atribuir a permissão a diferentes funções RBAC

A segmentação ao nível da plataforma da regra de Limpeza do Dispositivo ajuda os administradores a remover dispositivos obsoletos e inativos do respetivo inquilino com base na regra de dias ativos especificada pelo administrador. As regras de limpeza de dispositivos com âmbito e de destino adicionam uma fase intermédia em que um administrador poderá direcionar a remoção de dispositivos obsoletos ao ter uma regra configurada ao nível da plataforma ou do SO.

Para obter mais informações, veja Regras de limpeza do dispositivo.

Segurança de dispositivo

Suporte do macOS para solução laps e palavra-passe de configuração da conta de administrador local

Estamos a trabalhar para adicionar Intune suporte para a configuração da conta de administrador local do macOS durante a inscrição do ADE (inscrição automática de dispositivos) e suporte para macOS para a Solução de Palavra-passe de Administração Local da Microsoft (LAPS).

Com o suporte de configuração da conta de administrador local:

  • Poderá utilizar perfis de inscrição automática de dispositivos (ADE) do macOS para configurar as contas de administrador local e padrão para um dispositivo. Quando configurada, esta capacidade aplica-se a todas as novas inscrições de dispositivos macOS, bem como a reinscrições de dispositivos.
  • Intune cria automaticamente uma palavra-passe aleatória, exclusiva e segura para a conta de administrador do dispositivo. Essa palavra-passe é, em seguida, automaticamente rodada a cada seis meses.
  • Os dispositivos inscritos anteriormente não serão afetados, a menos que ou até que se reinscrevam com Intune se estas definições estiverem configuradas.
  • As seguintes variáveis serão suportadas para as definições de conta de nome completo e nome de utilizador:
    • {{username}}
    • {{serialNumber}}
    • {{partialupn}}
    • {{managedDeviceName}}

Com o suporte da LAPS:

  • Para funções RBAC personalizadas: as permissões para ver e gerir a palavra-passe de administrador exigirão que seja atribuído um administrador novo Intune permissões de controlo de acesso baseado em funções para o Programa de inscrição.
  • Os administradores com permissões suficientes poderão ver e rodar manualmente a palavra-passe dos dispositivos inscritos na configuração da conta de administrador local através da ADE do macOS.

Aplicável a:

  • macOS

Para obter mais informações sobre este suporte para macOS, consulte o seguinte na documentação do programador da Apple:

Suporte para Intune Política de controlo de dispositivos para dispositivos geridos por Microsoft Defender para Ponto de Extremidade

Poderá utilizar a política de segurança de ponto final para Controlo de dispositivos (Política de redução da superfície de ataque) do Microsoft Intune com os dispositivos que gere através da capacidade de gestão de definições de segurança Microsoft Defender para Ponto de Extremidade.

Aplica-se ao seguinte quando utiliza a plataforma windows :

  • Windows 10
  • Windows 11

Quando esta alteração entrar em vigor, os dispositivos a quem é atribuída esta política enquanto são geridos pelo Defender para Endpoint, mas não inscritos com Intune, irão agora aplicar as definições da política. Verifique a sua política para se certificar de que apenas os dispositivos que pretende receber esta política irão recebê-la.

Monitorar e solucionar problemas

Relatório operacional declarativo de atualização de software da Apple

Em breve, poderá ver relatórios avançados e quase em tempo real para atualizações do sistema operativo em dispositivos Apple através do novo relatório de atualizações de software da Apple por dispositivo:

  • Informações de atualização do SO pendentes, como o SO e a versão de compilação, e as respetivas status no dispositivo
  • Informações atuais do SO de um dispositivo, incluindo Respostas de Segurança Rápida
  • Motivos de instalação que descrevem como uma atualização foi acionada, por exemplo, pelo utilizador ou imposta através do DDM
  • Informações sobre a mais recente atualização pública disponibilizada pela Apple

Este novo relatório estará disponível através do nó Dispositivos> Selecionar um dispositivo >Monitor do centro de administração.

Aplicável a:

  • iOS/iPadOS
  • macOS

Relatórios declarativos de atualização de software da Apple

Em breve, poderá ver relatórios avançados e quase em tempo real para atualizações do sistema operativo em dispositivos Apple através de novos relatórios de atualização de software da Apple:

  • Relatório de falhas de atualização de software da Apple – com este relatório, poderá ver detalhes sobre falhas de atualização, incluindo por que motivo a atualização falhou, quantas vezes falhou e o carimbo de data/hora da última falha.
  • Relatório de atualizações de software da Apple – veja detalhes sobre informações de atualização de software pendentes e atuais em toda a frota de dispositivos.
  • Relatório de resumo da atualização de software da Apple – veja um resumo da instalação da atualização status para cada SO.

O relatório de falhas de atualização de software da Apple estará disponível através do nóMonitor de Dispositivos> do centro de administração. O relatório de atualizações de software da Apple e o relatório de resumo estarão disponíveis através do nó Relatórios>atualizações da Apple do centro de administração.

Aplicável a:

  • iOS/iPadOS
  • macOS

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Atualize para o SDK da Aplicação Intune mais recente e Intune App Wrapping Tool para iOS e registe a sua aplicação no Microsoft Entra

Para suportar a próxima versão do iOS/iPadOS 26 e garantir a continuação da imposição da política de proteção de aplicações (APP, também conhecida como MAM), atualize para as versões mais recentes do SDK da Aplicação Intune e a Intune App Wrapping Tool para garantir que as aplicações se mantêm seguras e funcionam sem problemas. Importante: Se não atualizar para as versões mais recentes, algumas políticas de proteção de aplicações poderão não se aplicar à sua aplicação em determinados cenários.

Observação

Atualizar para o SDK v21.0.0 ou posterior requer que a sua aplicação seja registada com Microsoft Entra. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o impacto específico:

Se tiver dúvidas ou preocupações, submeta um problema no repositório do GitHub ou responda diretamente ao anúncio do GitHub.

Como melhor prática, atualize sempre as suas aplicações iOS/iPadOS para o SDK ou App Wrapping Tool de Aplicações mais recentes para garantir que a sua aplicação continua a ser executada sem problemas.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool, atualize para a versão mais recente para suportar o iOS/iPadOS 26. Atualizar para v21.0.0 ou posterior requer que as aplicações sejam registadas com Microsoft Entra. Embora anteriormente fosse possível que as aplicações ativassem Intune MAM sem a configuração de Microsoft Entra completa, isto não será suportado a partir do SDK 21.0.0. As aplicações que não estão devidamente registadas podem não funcionar ou receber políticas de proteção de aplicações.

Como você pode se preparar?

  • Para aplicações em execução no iOS 26, atualize para a nova versão do SDK da Aplicação Intune para iOS: Versões – microsoftconnect/ms-intune-app-sdk-ios
    • Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
    • Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
  • Para aplicações em execução no iOS 26, atualize para a nova versão do Intune App Wrapping Tool para iOS: Lançamentos – microsoftconnect/intune-app-wrapping-tool-ios
    • Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
    • Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
  • Certifique-se de que as suas aplicações estão registadas no Microsoft Entra. Para obter mais detalhes, veja Como registar uma aplicação no Microsoft Entra ID

Notifique os seus utilizadores conforme aplicável para garantir que atualizam as respetivas aplicações para a versão mais recente antes de atualizar para o iOS 26. Pode rever a versão do SDK da Aplicação Intune utilizada pelos seus utilizadores no centro de administração do Microsoft Intune ao navegar para oMonitor> de Aplicações>Proteção de aplicativos status e, em seguida, rever "Versão da plataforma" e "versão do SDK do iOS".  

Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior

No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).

Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração pode não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.

Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Veja esta declaração sobre o suporte sem utilizador da ADE para obter mais informações.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.

Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, consulte Gerir versões do sistema operativo com Intune.

Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano

No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Isto não afeta os dispositivos inscritos existentes.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.

Observação

Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.

Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior

A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, mais resiliente e mais privada. Microsoft Intune vai impor esta alteração até 30 de setembro de 2025. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para alinhar com as orientações recomendadas para retrocompatibilidade da Google para minimizar as interrupções conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".

Impacto do Utilizador: Para utilizadores que executem dispositivos no Android 13 ou superior após esta alteração:

  • Os dispositivos sem as atualizações de segurança mais recentes podem ser desclassificados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
  • Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.

Tenha em atenção que os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.

Como você pode se preparar?

Antes de 30 de setembro de 2025, reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot

Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.

Importante

No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais detalhes, consulte o blogue: Microsoft Intune Connector for Active Directory security update (Conector do Microsoft Intune para atualização de segurança do Active Directory)

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.

Como você pode se preparar?

Atualize o ambiente para o novo conector ao seguir estes passos:

  1. Transfira e instale o novo conector no centro de administração do Intune.
  2. Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
  3. Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.

Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).

Atualizar pontos finais de rede para dispositivos geridos pelo Windows, Mac e ANDROID AOSP

Intune atualizou os pontos finais da CDN necessários para Windows, Mac e Android Open Source Project (AOSP). Se tiver configurado a firewall para permitir *.manage.microsoft.com não é necessária nenhuma ação, caso contrário, recomendamos que reveja e atualize as definições de proxy até 30 de abril de 2025.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se estiver a utilizar Intune para implementar aplicações e scripts, terá de conceder acesso aos pontos finais atualizados para a sua localização. Se o acesso aos novos pontos finais não for concedido, os utilizadores não poderão instalar aplicações ou scripts e determinadas funcionalidades poderão falhar. Os pontos finais da CDN são utilizados nos seguintes cenários:

  • Windows: a CDN é utilizada para fornecer atualizações à extensão de gestão de Intune que permite cenários como a implementação de aplicações Win32, scripts do PowerShell, Análise de pontos finais e muito mais.
  • Dispositivos cogeridos: a CDN fornece os binários de Configuration Manager oficiais, incluindo o main pré-visualização técnica e versões oficiais, correções, notificações push e muito mais.
  • Mac: a CDN é utilizada para fornecer atualizações ao agente de gestão de Intune que é utilizado para implementar aplicações PKG macOS, aplicações DMG, scripts de shell e atributos personalizados.
  • AOSP para Android: a CDN é utilizada para fornecer aplicações durante o aprovisionamento de dispositivos, como a aplicação Portal da Empresa do Intune e atualizações de funcionalidades.

Como você pode se preparar?

Atualize as regras da firewall para incluir os novos pontos finais da CDN. Para obter a melhor experiência, recomendamos a utilização do domínio *.manage.microsoft.com. Se o seu proxy ou firewall não permitir que crie uma regra de firewall com um domínio, atualize o endereço conforme listado:

Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã

Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence

Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.

Observação

Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.

Como você pode se preparar?

Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Básico>Aplicações>Proteção de dados)

Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas

Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS

Mover para as novas propriedades da API Beta do Microsoft Graph para o modo de implementação automática e pré-aprovisionamento do Windows Autopilot

No final de maio de 2025 (anteriormente, março), um número selecionado de propriedades antigas da API Beta do Microsoft Graph windowsAutopilotDeploymentProfile utilizadas para o modo de implementação automática do Windows Autopilot e o pré-aprovisionamento são removidos e deixam de funcionar. Os mesmos dados podem ser encontrados com propriedades de API do Graph mais recentes.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver automatização ou scripts que utilizem as seguintes propriedades do Windows Autopilot, tem de atualizar para as novas propriedades para impedir que sejam interrompidas.

Antigo Novo
enableWhiteglove pré-aprovisionamentoPermitido
extractHardwareHash hardwareHashExtractionEnabled
idioma Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Como você pode se preparar?

Atualize a automatização ou os scripts para utilizar as novas propriedades API do Graph para evitar problemas de implementação.

Informações adicionais:

Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.

Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS

Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.

Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Estas alterações afetarão os certificados SCEP e PKCS fornecidos pelo Intune para Microsoft Entra utilizadores ou dispositivos associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:

  • Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
  • Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.

Para obter passos detalhados e orientações adicionais, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune

Como você pode se preparar?

Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:

Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15

Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.

Como você pode se preparar?

Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e estiver a filtrar a API 35, terá de utilizar a nova versão do Wrapper de aplicações (v1.0.4549.6).

Observação

Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.

Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.

Eis os repositórios públicos:

Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024

Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:

  • Perfil de trabalho de propriedade pessoal do Android Enterprise
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • Android Open Source Project (AOSP) baseado no utilizador
  • Administrador de dispositivo Android
  • políticas de Proteção de aplicativos (APP)
  • Políticas de configuração de aplicações (ACP) para aplicações geridas

Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.

Observação

Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por esta alteração.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:

  • Intune suporte técnico não será fornecido.
  • Intune não efetuar alterações para resolver erros ou problemas.
  • Não é garantido que as funcionalidades novas e existentes funcionem.

Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

  • Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
  • Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
  • Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.

Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.

Plano de Alteração: a inscrição de dispositivos baseados na Web tornar-se-á o método predefinido para a inscrição de dispositivos iOS/iPadOS

Atualmente, ao criar perfis de inscrição iOS/iPadOS, "Inscrição de dispositivos com Portal da Empresa" é apresentado como o método predefinido. Numa próxima versão do serviço, o método predefinido será alterado para "Inscrição de dispositivos baseados na Web" durante a criação do perfil. Além disso, para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Observação

Para a inscrição na Web, tem de implementar a política de extensão de início de sessão único (SSO) para ativar o registo just-in-time (JIT), para obter mais informações, veja: Configurar o registo just-in-time no Microsoft Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Esta é uma atualização para a interface de utilizador ao criar novos perfis de inscrição iOS/iPadOS para apresentar a "inscrição de dispositivos baseados na Web" como o método predefinido, os perfis existentes não são afetados. Para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Como você pode se preparar?

Atualize a documentação e a documentação de orientação do utilizador conforme necessário. Se utilizar atualmente a inscrição de dispositivos com Portal da Empresa, recomendamos que avance para a inscrição de dispositivos baseados na Web e implemente a política de extensão SSO para ativar o registo JIT.

Informações adicionais:

Plano de Alteração: Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024

O Google preteriu A gestão de administradores de dispositivos Android continua a remover capacidades de gestão e já não fornece correções ou melhorias. Devido a estas alterações, Intune irão terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a partir de 31 de dezembro de 2024. Até essa altura, suportamos a gestão de administradores de dispositivos em dispositivos com o Android 14 e anterior. Para obter mais detalhes, leia o blogue: Microsoft Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Após Intune terminar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes formas:

  1. Intune não efetuará alterações ou atualizações à gestão de administradores de dispositivos Android, tais como correções de erros, correções de segurança ou correções para resolver alterações em novas versões do Android.
  2. Intune suporte técnico deixará de suportar estes dispositivos.

Como você pode se preparar?

Pare a inscrição de dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gestão. Pode marcar os seus relatórios de Intune para ver que dispositivos ou utilizadores podem ser afetados. Aceda a Dispositivos>Todos os dispositivos e filtre a coluna so para Android (administrador de dispositivos) para ver a lista de dispositivos.

Leia o blogue, Microsoft Intune fim do suporte para o administrador de dispositivos Android em dispositivos com acesso GMS, para obter os nossos métodos de gestão de dispositivos Android alternativos recomendados e informações sobre o impacto nos dispositivos sem acesso ao GMS.

Confira também

Para obter detalhes sobre os desenvolvimentos recentes, veja Novidades no Microsoft Intune.