Novidades no Microsoft Intune - meses anteriores

Semana de 18 de setembro de 2023 (versão do serviço 2309)

Gerenciamento de aplicativos

MAM para disponibilidade geral do Windows

Agora você pode habilitar o acesso protegido do MAM aos dados da organização por meio do Microsoft Edge em dispositivos Windows pessoais. Essa funcionalidade usa a seguinte funcionalidade:

  • Intune ACP (Políticas de Configuração de Aplicativo) para personalizar a experiência do usuário da organização no Microsoft Edge
  • Intune APP (Políticas de Proteção de Aplicativo) para proteger dados da organização e garantir que o dispositivo cliente esteja saudável ao usar o Microsoft Edge
  • Segurança do Windows Central de Defesa contra ameaças integrada ao INTUNE APP para detectar ameaças à integridade local em dispositivos Windows pessoais
  • Acesso condicional à Proteção de Aplicativo para garantir que o dispositivo esteja protegido e saudável antes de conceder acesso ao serviço protegido por meio de Microsoft Entra ID.

Intune MAM (Gerenciamento de Aplicativos Móveis) para Windows está disponível para Windows 11, build 10.0.22621 (22H2) ou posterior. Esse recurso inclui as alterações de suporte para Microsoft Intune (versão 2309), Microsoft Edge (branch estável v117 e posterior) e Segurança do Windows Center (v 1.0.2309.xxxxx e posterior). O Acesso Condicional da Proteção de Aplicativo está em Versão Prévia Pública.

O suporte à nuvem soberana é esperado no futuro. Para obter mais informações, consulte Proteção de aplicativos configurações de política para Windows.

Configuração do dispositivo

Os perfis OEMConfig que não são implantados com êxito não são mostrados como "pendentes"

Para dispositivos Android Enterprise, você pode criar uma política de configuração que configure o aplicativo OEMConfig (Configuração>de Dispositivos>Criar>Android Enterprise para plataforma >OEMConfig para tipo de perfil).

Anteriormente, os perfis OEMConfig que excedem 350 KB mostram um estado "pendente". Esse comportamento mudou. Um perfil OEMConfig que excede 350 KB não é implantado no dispositivo. Perfis em um estado pendente ou perfis maiores que 350 KB não são mostrados. Somente os perfis que são implantados com êxito são mostrados.

Essa alteração é apenas uma alteração de interface do usuário. Nenhuma alteração é feita nas APIs correspondentes do Microsoft Graph.

Para monitorar o perfil pendente status no centro de administração Intune, acesseConfiguração>de Dispositivos> Selecione o perfil >Dispositivo status.

Aplicável a:

  • Android Enterprise

Para obter mais informações sobre a Configuração do OEM, consulte Usar e gerenciar dispositivos Android Enterprise com o OEMConfig no Microsoft Intune.

Configurações de atualização de configuração estão no catálogo de configurações para Windows Insiders

No Catálogo de Configurações do Windows, você pode configurar a Atualização de Configuração. Esse recurso permite que você defina uma cadência para dispositivos Windows para reaplicar configurações de política recebidas anteriormente, sem exigir que os dispositivos marcar para Intune.

Atualização de configuração:

  • Habilitar a atualização de configuração
  • Cadência de atualização (minutos)

Aplicável a:

  • Windows 11

Para obter mais informações sobre o Catálogo de Configurações, consulte Usar o catálogo de configurações para configurar configurações em dispositivos Windows, iOS/iPadOS e macOS.

Configurações gerenciadas agora disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

As configurações no comando Configurações Gerenciadas estão disponíveis no Catálogo de Configurações. No centro de administração Microsoft Intune, você pode ver essas configurações no catálogoCriar>configurações>>iOS/iPadOS> para tipo de perfil.

Configurações gerenciadas > Análise de Aplicativos:

  • Habilitado: se for verdadeiro, habilite o compartilhamento de análise de aplicativos com desenvolvedores de aplicativos. Se for falso, desabilite a análise de aplicativo de compartilhamento.

Aplicável a:

  • iPad compartilhado

Configurações gerenciadas > Configurações de acessibilidade:

  • Texto em negrito habilitado
  • Escala de cinza habilitada
  • Aumentar o contraste habilitado
  • Reduzir o movimento habilitado
  • Reduzir a transparência habilitada
  • Tamanho do texto
  • Acomodações de toque habilitadas
  • Voice Over Habilitado
  • Zoom Habilitado

Configurações gerenciadas > Configurações de atualização de software:

  • Recomendação Cadência: esse valor define como o sistema apresenta atualizações de software para o usuário.

Configurações gerenciadas > Fuso horário:

  • Fuso horário: o nome do banco de dados de fuso horário IANA (Autoridade de Números Atribuídos à Internet).

Aplicável a:

  • iOS/iPadOS

Configurações gerenciadas > Bluetooth:

  • Habilitado: se for true, habilite a configuração bluetooth. Se for falso, desabilite a configuração bluetooth.

Configurações gerenciadas > Opções de MDM:

  • Bloqueio de ativação permitido enquanto supervisionado: se verdadeiro, um dispositivo supervisionado se registra com o Bloqueio de Ativação quando o usuário habilita Localizar Meu.

Aplicável a:

  • iOS/iPadOS
  • macOS

Para obter mais informações sobre essas configurações, consulte o site de desenvolvedores da Apple. Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Nova configuração disponível no catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Há uma nova configuração no Catálogo de Configurações. Para ver essa configuração, no centro de administração Microsoft Intune, acesseConfiguração>de dispositivos>Criar>catálogo de configuraçõesdo macOS> para o tipo de perfil.

> Microsoft Defender Cloud entregou preferências de proteção:

  • Nível de bloco de nuvem

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Intune integração com o serviço Zebra Lifeguard Over-the-Air está geralmente disponível

Microsoft Intune dá suporte à integração com o serviço Over-the-Air do Zebra Lifeguard, que permite que você forneça atualizações do sistema operacional e patches de segurança ao ar para dispositivos Zebra qualificados registrados com Intune. Você pode selecionar a versão de firmware que deseja implantar, definir um agendamento e escalonar downloads e instalações de atualização escalonadas. Você também pode definir requisitos mínimos de bateria, carregamento status e condições de rede para quando a atualização pode acontecer.

Essa integração agora está geralmente disponível para dispositivos Zebra dedicados e totalmente gerenciados do Android Enterprise que estão executando o Android 8 ou posterior. Ele também requer uma conta Zebra e Intune Plano 2 ou Microsoft Intune Suite.

Anteriormente, esse recurso estava em versão prévia pública e gratuito para uso. Com essa versão como geralmente disponível, essa solução agora requer uma licença de complemento para seu uso.

Para obter detalhes de licenciamento, consulte Intune complementos.

Registro de dispositivo

Suporte ao SSO durante o registro para dispositivos Android Enterprise totalmente gerenciados e de propriedade corporativa com um perfil de trabalho

Intune dá suporte ao SSO (logon único) em dispositivos Android Enterprise totalmente gerenciados ou de propriedade corporativa com um perfil de trabalho. Com a adição do SSO durante o registro, os usuários finais que registram seus dispositivos só precisam entrar uma vez com sua conta corporativa ou escolar.

Aplicável a:

  • Dispositivos corporativos android enterprise com um perfil de trabalho
  • Android Enterprise totalmente gerenciado

Para obter mais informações sobre esses métodos de registro, consulte:

Gerenciamento de dispositivos

Apresentando Ajuda remota no macOS

O aplicativo Web Ajuda remota permite que os usuários se conectem a dispositivos macOS e participem de uma sessão de assistência remota somente exibição.

Aplicável a:

  • 11 Big Sur
  • 12 Monterey
  • 13 Ventura

Para obter mais informações sobre Ajuda remota no macOS, consulte Ajuda remota.

Data de validade do certificado de gerenciamento

A data de validade do certificado de gerenciamento está disponível como uma coluna na carga de trabalho Dispositivos . Você pode filtrar em um intervalo de datas de validade para o certificado de gerenciamento e também exportar uma lista de dispositivos com uma data de validade correspondente ao filtro.

Essas informações estão disponíveis no centro de administração Microsoft Intune selecionando Dispositivos>Todos os dispositivos.

as referências do WDAC (Controle de Aplicativo) Windows Defender são atualizadas para o Controle de Aplicativos para Empresas

O Windows renomeou Windows Defender Controle de Aplicativo (WDAC) como Controle de Aplicativo para Empresas. Com essa alteração, as referências em documentos Intune e no centro de administração Intune são atualizadas para refletir esse novo nome.

Intune dá suporte ao iOS/iPadOS 15.x como a versão mínima

A Apple lançou o iOS/iPadOS versão 17. Agora, a versão mínima compatível com Intune é iOS/iPadOS 15.x.

Aplicável a:

  • iOS/iPadOS

Para obter mais informações sobre essa alteração, consulte Planejar a alteração: Intune está se movendo para dar suporte ao iOS/iPadOS 15 e posterior.

Observação

Dispositivos iOS e iPadOS sem usuário registrados por meio do Registro Automatizado de Dispositivo (ADE) têm uma instrução de suporte ligeiramente matizada devido ao uso compartilhado. Para obter mais informações, consulte Instrução de suporte para versões iOS/iPadOS com suporte versus permitido para dispositivos sem usuário.

Suporte de locatário do governo para política de controle de aplicativo de segurança de ponto de extremidade e instalador gerenciado

Adicionamos suporte para usar políticas de controle de aplicativo de segurança de ponto de extremidade e configurar um instalador gerenciado para os seguintes ambientes de nuvem soberana:

  • Nuvens do governo dos EUA
  • 21Vianet na China

O suporte à política de Controle de Aplicativo e instaladores gerenciados foi originalmente lançado em versão prévia em junho de 2023. As políticas de Controle de Aplicativo no Intune são uma implementação do WDAC (Controle de Aplicativo do Defender).

Segurança de dispositivo

Suporte ao Endpoint Privilege Management para dispositivos Windows 365

Agora você pode usar o Endpoint Privilege Management para gerenciar elevações de aplicativo em dispositivos Windows 365 (também conhecidos como PCs de Nuvem).

Esse suporte não inclui a Área de Trabalho Virtual do Azure.

Relatório de elevação do Publisher for Endpoint Privilege Management

Lançamos um novo relatório chamado Elevation report by Publisher for Endpoint Privilege Management (EPM). Com este novo relatório , você pode exibir todas as elevações gerenciadas e não gerenciadas, que são agregadas pelo editor do aplicativo que está elevado.

Você encontrará o relatório no nó Relatório do EPM no centro de administração Intune. Navegue até Endpoint security>Endpoint Privilege Management e selecione a guia Relatórios .

Suporte ao macOS com Intune políticas de segurança do Ponto de Extremidade para detecção e resposta do Ponto de Extremidade

Intune políticas de segurança do Ponto de Extremidade para EDR (detecção e resposta do Ponto de Extremidade) agora dão suporte ao macOS. Para habilitar esse suporte, adicionamos um novo perfil de modelo EDR para macOS. Use esse perfil com dispositivos macOS registrados com dispositivos Intune e macOS gerenciados por meio da visualização pública opt-in do cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

O modelo EDR para macOS inclui as seguintes configurações para a categoria Marcas de dispositivo do Defender para Ponto de Extremidade:

  • Tipo de marca – A marca GROUP marca o dispositivo com o valor especificado. A marca é refletida no centro de administração na página do dispositivo e pode ser usada para filtrar e agrupar dispositivos.
  • Valor da marca – somente um valor por marca pode ser definido. O tipo de marca é exclusivo e não deve ser repetido no mesmo perfil.

Para saber mais sobre as configurações do Defender para Ponto de Extremidade disponíveis para macOS, confira Definir preferências para Microsoft Defender para Ponto de Extremidade no macOS na documentação do Defender.

Suporte do Linux com Intune políticas de segurança do Ponto de Extremidade para detecção e resposta do Ponto de Extremidade

Intune políticas de segurança do Ponto de Extremidade para EDR (detecção e resposta) do Ponto de Extremidade agora dão suporte ao Linux. Para habilitar esse suporte, adicionamos um novo perfil de modelo EDR para Linux. Use esse perfil com dispositivos Linux registrados com dispositivos Intune e Linux gerenciados por meio da visualização pública opt-in do cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

O modelo EDR para Linux inclui as seguintes configurações para a categoria Marcas de dispositivo do Defender para Ponto de Extremidade:

  • Valor da marca – somente um valor por marca pode ser definido. O tipo de marca é exclusivo e não deve ser repetido no mesmo perfil.
  • Tipo de marca – A marca GROUP marca o dispositivo com o valor especificado. A marca é refletida no centro de administração na página do dispositivo e pode ser usada para filtrar e agrupar dispositivos.

Você pode saber mais sobre as configurações do Defender para Ponto de Extremidade disponíveis para Linux em Definir preferências para Microsoft Defender para Ponto de Extremidade no Linux na documentação do Defender.

Monitorar e solucionar problemas

Relatórios atualizados para anéis de atualização para Windows 10 e posterior

Relatórios para anéis de atualização para Windows 10 e posteriores foram atualizados para usar a infraestrutura de relatórios aprimorada do Intune. Essas alterações se alinham a melhorias semelhantes introduzidas para outros recursos Intune.

Com essa alteração para relatórios de anéis de atualização para Windows 10 e posteriores, quando você seleciona uma política de anéis de atualização no centro de administração Intune, não há uma navegação no painel esquerdo para opções Visão geral, Gerenciar ou Monitorar. Em vez disso, a exibição da política é aberta para um único painel que inclui os seguintes detalhes da política:

  • Essentials – incluindo o nome da política, datas criadas e modificadas e mais detalhes.
  • Status de marcar do dispositivo e do usuário – Essa exibição é a exibição padrão do relatório e inclui:
    • Uma visão geral de alto nível do dispositivo status para essa política e um botão Exibir relatório para abrir uma exibição de relatório mais abrangente.
    • Uma representação simplificada e uma contagem dos diferentes valores de status de dispositivo retornados por dispositivos atribuídos à política. A barra e o gráfico simplificados substituem os antigos gráficos de donuts vistos na representação de relatório anterior.
  • Outros dois blocos de relatório para abrir mais relatórios. Esses blocos incluem:
    • Atribuição do dispositivo status – este relatório combina as mesmas informações que os relatórios de status de dispositivo e status de usuário anteriores, que não estão mais disponíveis. No entanto, com essa alteração, os pivôs e o detalhamento com base no nome do usuário não estão mais disponíveis.
    • Por configuração status – Este novo relatório fornece métricas de sucesso para cada configuração configurada de forma diferente dos padrões, permitindo uma nova visão de quais configurações podem não estar sendo implantadas com êxito em sua organização.
  • Propriedades – exibir detalhes de cada página de configuração da política, incluindo uma opção para Editar os detalhes do perfil de cada área.

Para obter mais informações sobre relatórios de anéis de atualização para Windows 10 e posteriores, consulte Relatórios para Atualizar anéis para Windows 10 e posteriores na política Windows Update relatórios para Microsoft Intune artigo.

Acesso baseado em função

Atualizando o escopo do UpdateEnrollment

Com a introdução de uma nova função UpdateEnrollment, o escopo do UpdateOnboarding está sendo atualizado.

A configuração UpdateOnboarding para funções personalizadas e internas é modificada para gerenciar ou alterar apenas a associação Android Enterprise para o Google Play Gerenciado e outras configurações em toda a conta. Todas as funções internas que usaram UpdateOnboarding agora terão UpdateEnrollmentProfiles incluídos .

O nome do recurso está sendo atualizado do Android para trabalhar no Android Enterprise.

Para obter mais informações, confira RBAC (controle de acesso baseado em função) com o Microsoft Intune.

Semana de 11 de setembro de 2023

Configuração do dispositivo

Introdução ao Lançamento Remoto no Ajuda remota

Com o Lançamento Remoto, o auxiliar pode iniciar Ajuda remota perfeitamente no dispositivo do auxiliar e do usuário do Intune enviando uma notificação para o dispositivo do usuário. Esse recurso permite que o helpdesk e o sharer sejam conectados rapidamente a uma sessão sem trocar códigos de sessão.

Aplicável a:

  • Windows 10/11

Para obter mais informações, consulte Ajuda remota.

Semana de 4 de setembro de 2023

Gerenciamento de dispositivos

Microsoft Intune suporte final para o administrador de dispositivos Android em dispositivos com acesso GMS em agosto de 2024

Microsoft Intune está encerrando o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) em 30 de agosto de 2024. Após essa data, o registro do dispositivo, o suporte técnico, as correções de bug e as correções de segurança não estarão disponíveis.

Se você usar atualmente o gerenciamento de administrador de dispositivos, recomendamos mudar para outra opção de gerenciamento do Android no Intune antes do fim do suporte.

Para obter mais informações, confira Como encerrar o suporte para o administrador de dispositivos Android em dispositivos GMS.

Semana de 28 de agosto de 2023

Configuração do dispositivo

Suporte para Windows e Android para o tamanho da chave de 4096 bits para perfis de certificado SCEP e PFX

Intune perfis de certificado SCEP e perfis de certificado PKCS para dispositivos Windows e Android agora dão suporte a um tamanho de chave (bits) de 4096. Esse tamanho de chave está disponível para novos perfis e perfis existentes que você escolhe editar.

  • Os perfis SCEP sempre incluíram a configuração tamanho da chave (bits) e agora dão suporte a 4096 como uma opção de configuração disponível.
  • Os perfis PKCS não incluem a configuração de tamanho da chave (bits) diretamente. Em vez disso, um administrador deve modificar o modelo de certificado na Autoridade de Certificação para definir o tamanho mínimo da chave como 4096.

Se você usar uma AC (Autoridade de Certificado) de terceiros, talvez seja necessário entrar em contato com seu fornecedor para obter assistência para implementar o tamanho da chave de 4096 bits.

Ao atualizar ou implantar novos perfis de certificado para aproveitar esse novo tamanho de chave, recomendamos usar uma abordagem de implantação escalonada. Essa abordagem pode ajudar a evitar a criação de uma demanda excessiva por novos certificados em um grande número de dispositivos ao mesmo tempo.

Com esta atualização, esteja ciente das seguintes limitações em dispositivos Windows:

  • O armazenamento de chaves de 4096 bits só tem suporte no KSP (Provedor de Armazenamento de Chaves de Software ). O seguinte não dá suporte ao armazenamento de chaves deste tamanho:
    • O TPM de hardware (Módulo de Plataforma Confiável). Como solução alternativa, você pode usar o KSP de software para armazenamento de chaves.
    • Windows Hello para Empresas. Não há uma solução alternativa no momento.

Administração de locatário

As políticas de acesso para várias aprovações de administrador agora estão geralmente disponíveis

As políticas de acesso para várias aprovações de administrador estão fora da versão prévia pública e agora estão geralmente disponíveis. Com essas políticas, você pode proteger um recurso, como implantações de aplicativo, exigindo que qualquer alteração na implantação seja aprovada por um de um grupo de usuários que aprovam o recurso antes que essa alteração seja aplicada.

Para obter mais informações, consulte Usar políticas de acesso para exigir várias aprovações administrativas.

Semana de 21 de agosto de 2023 (versão do serviço 2308)

Gerenciamento de aplicativos

Tela Inicial Gerenciada usuários finais solicitaram a concessão da permissão exata de alarme

Tela Inicial Gerenciada usa a permissão de alarme exata para fazer as seguintes ações:

  • Inscrever usuários automaticamente após um tempo definido de inatividade no dispositivo
  • Iniciar um salvamento de tela após um período definido de inatividade
  • Relançar automaticamente o MHS após um determinado período de tempo em que um usuário sai do modo de quiosque

Para dispositivos que executam o Android 14 e superior, por padrão, a permissão de alarme exata será negada. Para garantir que a funcionalidade crítica do usuário não seja afetada, os usuários finais são solicitados a conceder a permissão exata de alarme após o primeiro lançamento do Tela Inicial Gerenciada. Para obter mais informações, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise e a documentação do desenvolvedor do Android.

Tela Inicial Gerenciada notificações

Para dispositivos Android que executam o Android 13 ou superior que visam o nível 33 da API, por padrão, os aplicativos não têm permissão para enviar notificações. Em versões anteriores do Tela Inicial Gerenciada, quando um administrador havia habilitado o relançamento automático de Tela Inicial Gerenciada, uma notificação foi exibida para alertar os usuários sobre o relançamento. Para acomodar a alteração na permissão de notificação, no cenário em que um administrador habilitou o relançamento automático de Tela Inicial Gerenciada, o aplicativo agora exibirá uma mensagem de brinde alertando os usuários sobre o relançamento. Tela Inicial Gerenciada é capaz de conceder automaticamente a permissão para essa notificação, portanto, nenhuma alteração é necessária para os administradores que configuram Tela Inicial Gerenciada para acomodar a alteração na permissão de notificação com o nível de API 33. Para obter mais informações sobre mensagens de notificação do Android 13 (nível de API 33), confira a documentação do desenvolvedor do Android. Para obter mais informações sobre Tela Inicial Gerenciada, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Novo tipo de aplicativo web clip do macOS

Em Intune, os usuários finais podem fixar aplicativos Web no encaixe em seus dispositivos macOS (aplicativos>macOS>Adicionar>web clip do macOS).

Aplicável a:

  • macOS

Para obter informações relacionadas sobre as configurações que você pode configurar, consulte Adicionar aplicativos Web a Microsoft Intune.

Tempo de instalação configurável do aplicativo Win32

Em Intune, você pode definir um tempo de instalação configurável para implantar aplicativos Win32. Esse tempo é expresso em minutos. Se o aplicativo demorar mais tempo para ser instalado do que o tempo de instalação definido, o sistema falhará na instalação do aplicativo. O valor máximo do tempo limite é de 1440 minutos (1 dia). Para obter mais informações sobre aplicativos Win32, consulte Gerenciamento de aplicativos Win32 no Microsoft Intune.

Marcar de lançamento condicional do Samsung Knox

Você pode adicionar mais detecção de compromissos de integridade do dispositivo em dispositivos Samsung Knox. Usando um marcar de lançamento condicional dentro de uma nova Intune Política de Proteção de Aplicativo, você pode exigir que a detecção de adulteração de dispositivo no nível do hardware e o atestado de dispositivo sejam executados em dispositivos Samsung compatíveis. Para obter mais informações, consulte a configuração de atestado de dispositivo Samsung Knox na seção inicialização condicional das configurações da política de proteção de aplicativo Android no Microsoft Intune.

Configuração do dispositivo

Ajuda remota para Android em versão prévia pública

Ajuda remota está disponível em versão prévia pública para dispositivos dedicados do Android Enterprise da Zebra e da Samsung. Com Ajuda remota, os Profissionais de TI podem exibir remotamente a tela do dispositivo e assumir controle total em cenários atendidos e autônomos, para diagnosticar e resolve problemas de forma rápida e eficiente.

Aplicável a:

  • Dispositivos dedicados do Android Enterprise, fabricados pela Zebra ou Samsung

Para obter mais informações, consulte Ajuda remota no Android.

Política de Grupo análise geralmente está disponível

Política de Grupo análise está geralmente disponível (GA). Use Política de Grupo análise para analisar seus GPOs (objetos de política de grupo) locais para a migração para Intune configurações de política.

Aplicável a:

  • Windows 11
  • Windows 10

Para obter mais informações sobre análise de Política de Grupo, consulte Analisar seus GPOs locais usando Política de Grupo análise em Microsoft Intune.

Novas configurações de proteção de SSO, logon, restrições, senha e adulteração disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Há novas configurações no Catálogo de Configurações. Para ver essas configurações, no centro de administração Microsoft Intune, acesseConfiguração>de dispositivosCriar catálogo de>configurações>iOS/iPadOS ou macOS> para tipo de perfil.

iOS/iPadOS 17.0 e posterior

Restrições:

  • Permitir widgets do iPhone no Mac
macOS

> Microsoft Defender proteção contra adulteração:

  • Argumentos do processo
  • Caminho do processo
  • Identificador de Assinatura do Processo
  • Identificador de equipe do processo
  • Exclusões de processos
macOS 13.0 e posterior

Autenticação > Logon único extensível (SSO):

  • Nome de exibição da conta
  • Grupos adicionais
  • Grupos de administradores
  • Método de autenticação
  • Direito de autorização
  • Agrupar
  • Grupo de Autorização
  • Habilitar autorização
  • Habilitar criar usuário no logon
  • Frequência de logon
  • Novo modo de autorização de usuário
  • Nome da Conta
  • Nome Completo
  • Token para mapeamento de usuário
  • Modo de Autorização do Usuário
  • Usar chaves de dispositivo compartilhadas
macOS 14.0 e posterior

Login > Comportamento da janela de logon:

  • Senha de autologina
  • Nome de usuário de autologina

Restrições:

  • Permitir modificação de gerenciamento remoto do ARD
  • Permitir modificação de compartilhamento bluetooth
  • Permitir o Cloud Freeform
  • Permitir modificação de compartilhamento de arquivos
  • Permitir modificação de compartilhamento da Internet
  • Permitir criação de usuário local
  • Permitir modificação de compartilhamento de impressora
  • Permitir modificação remota de eventos da Apple
  • Permitir modificação de disco de inicialização
  • Permitir backup do computador de tempo

Segurança > Senha:

  • Descrição do conteúdo de senha
  • Regex de conteúdo de senha

Registro de dispositivo

Correção de conformidade e registro just-in-time para assistente de instalação do iOS/iPadOS com autenticação moderna agora geralmente disponível

O registro e a correção de conformidade do JIT (logo a tempo) para o Assistente de Instalação com autenticação moderna já estão fora da versão prévia e geralmente disponíveis. Com o registro just-in-time, o usuário do dispositivo não precisa usar o aplicativo Portal da Empresa para Microsoft Entra registro e verificação de conformidade. O registro e a correção de conformidade do JIT estão inseridos na experiência de provisionamento do usuário, para que eles possam exibir sua conformidade status e tomar medidas no aplicativo de trabalho que estão tentando acessar. Além disso, isso estabelece o logon único em todo o dispositivo. Para obter mais informações sobre como configurar o registro JIT, consulte Configurar o Registro Just in Time.

Aguardando configuração final para registro de dispositivo automatizado iOS/iPadOS agora geralmente disponível

Agora, geralmente disponível, aguardar a configuração final permite uma experiência bloqueada no final do Assistente de Instalação para garantir que políticas de configuração de dispositivos críticas se instalem em dispositivos. A experiência bloqueada funciona em dispositivos direcionados com perfis de registro novos e existentes. Os dispositivos com suporte incluem:

  • Dispositivos iOS/iPadOS 13+ registrados com o Assistente de Instalação com autenticação moderna
  • Dispositivos iOS/iPadOS 13+ registrados sem afinidade de usuário
  • Dispositivos iOS/iPadOS 13+ registrados com Microsoft Entra ID modo compartilhado

Essa configuração é aplicada uma vez durante a experiência de registro de dispositivo automatizado fora de caixa no Assistente de Instalação. O usuário do dispositivo não o experimenta novamente, a menos que registre novamente seu dispositivo. Aguardar a configuração final é habilitado por padrão para novos perfis de registro. Para obter informações sobre como habilitar a aguardar a configuração final, consulte Criar um perfil de registro da Apple.

Gerenciamento de dispositivos

Alterações no comportamento do prompt de permissão de notificação do Android

Atualizamos como nossos aplicativos Android lidam com permissões de notificação para se alinhar com as alterações recentes feitas pelo Google à plataforma Android. Como resultado das alterações do Google, as permissões de notificação são concedidas aos aplicativos da seguinte maneira:

  • Em dispositivos que executam o Android 12 e anteriores: os aplicativos têm permissão para enviar notificações aos usuários por padrão.
  • Em dispositivos que executam o Android 13 e posterior: as permissões de notificação variam dependendo da API que o aplicativo visa.
    • Aplicativos direcionados à API 32 e inferiores: o Google adicionou um prompt de permissão de notificação que aparece quando o usuário abre o aplicativo. Os aplicativos de gerenciamento ainda podem configurar aplicativos para que sejam concedidos automaticamente permissões de notificação.
    • Aplicativos direcionados à API 33 e superior: os desenvolvedores de aplicativos definem quando os prompts de permissão de notificação são exibidos. Os aplicativos de gerenciamento ainda podem configurar aplicativos para que sejam concedidos automaticamente permissões de notificação.

Você e os usuários do dispositivo podem esperar ver as seguintes alterações agora que nossos aplicativos visam a API 33:

  • Portal da Empresa usado para o gerenciamento de perfil de trabalho: os usuários veem um prompt de permissão de notificação na instância pessoal do Portal da Empresa quando o abrem pela primeira vez. Os usuários não veem um prompt de permissão de notificação na instância de perfil de trabalho do Portal da Empresa porque as permissões de notificação são automaticamente permitidas para Portal da Empresa no perfil de trabalho. Os usuários podem silenciar as notificações do aplicativo no aplicativo Configurações.
  • Portal da Empresa usado para gerenciamento de administrador de dispositivos: os usuários veem um prompt de permissão de notificação quando abrem pela primeira vez o aplicativo Portal da Empresa. Os usuários podem ajustar as configurações de notificação do aplicativo no aplicativo Configurações.
  • Microsoft Intune aplicativo: nenhuma alteração no comportamento existente. Os usuários não veem um prompt porque as notificações são automaticamente permitidas para o aplicativo Microsoft Intune. Os usuários podem ajustar algumas configurações de notificação de aplicativo no aplicativo Configurações.
  • Microsoft Intune aplicativo para AOSP: nenhuma alteração no comportamento existente. Os usuários não veem um prompt porque as notificações são automaticamente permitidas para o aplicativo Microsoft Intune. Os usuários não podem ajustar as configurações de notificação de aplicativo no aplicativo Configurações.

Segurança de dispositivo

Os controles do Defender Update para implantar atualizações para o Defender estão disponíveis em geral

O perfil Defender Update controla Intune política antivírus de segurança do ponto de extremidade, que gerencia as configurações de atualização para Microsoft Defender, agora está geralmente disponível. Esse perfil está disponível para a plataforma Windows 10, Windows 11 e Windows Server. Durante a visualização pública, esse perfil estava disponível para a plataforma Windows 10 e posterior.

O perfil inclui configurações para o canal de lançamento de distribuição pelo qual dispositivos e usuários recebem o Defender Atualizações relacionados a atualizações diárias de inteligência de segurança, atualizações mensais da plataforma e atualizações mensais do mecanismo.

Esse perfil inclui as seguintes configurações, que são todas diretamente retiradas do Defender CSP – Gerenciamento de Clientes do Windows.

  • Canal Atualizações do Mecanismo
  • Canal Atualizações de Plataforma
  • Canal Atualizações de Inteligência de Segurança

Essas configurações também estão disponíveis no catálogo de configurações para o perfil Windows 10 e posterior.

Relatório de elevação por aplicativos para Gerenciamento de Privilégios do Ponto de Extremidade

Lançamos um novo relatório chamado Elevation report by applications for Endpoint Privilege Management (EPM). Com este novo relatório , você pode exibir todas as elevações gerenciadas e não gerenciadas, que são agregadas pelo aplicativo que foi elevado. Este relatório pode ajudá-lo a identificar aplicativos que podem exigir regras de elevação para funcionar corretamente, incluindo regras para processos filho.

Você encontrará o relatório no nó Relatório do EPM no centro de administração Intune. Navegue até Endpoint security>Endpoint Privilege Management e selecione a guia Relatórios .

Novas configurações disponíveis para a política do macOS Antivírus

O perfil Microsoft Defender Antivírus para dispositivos macOS foi atualizado com mais nove configurações e três novas categorias de configurações:

Mecanismo antivírus – As seguintes configurações são novas nesta categoria:

  • Grau de paralelismo para exames sob demanda – especifica o grau de paralelismo para exames sob demanda. Essa configuração corresponde ao número de threads usados para executar a verificação e afeta o uso da CPU e a duração da verificação sob demanda.
  • Habilitar a computação de hash do arquivo – habilita ou desabilita o recurso de computação de hash do arquivo. Quando esse recurso está habilitado, Windows Defender computa hashes para arquivos que ele verifica. Essa configuração ajuda a melhorar a precisão das correspondências do Indicador Personalizado. No entanto, habilitar a computação de hash do arquivo pode afetar o desempenho do dispositivo.
  • Execute uma verificação após a atualização das definições – especifica se deve iniciar uma verificação de processo depois que novas atualizações de inteligência de segurança forem baixadas no dispositivo. Habilitar essa configuração dispara uma verificação antivírus nos processos em execução do dispositivo.
  • Verificação dentro de arquivos de arquivo – Se for verdade, o Defender descompacta arquivos e verifica arquivos dentro deles. Caso contrário, o conteúdo do arquivo é ignorado, o que melhora o desempenho de verificação.

Proteção de rede – Uma nova categoria que inclui a seguinte configuração:

  • Nível de execução – configure essa configuração para especificar se a proteção de rede está desabilitada, no modo de auditoria ou imposta.

Proteção contra adulteração – uma nova categoria que inclui a seguinte configuração:

  • Nível de execução – especifique se a proteção contra adulteração está desabilitada, no modo de auditoria ou imposta.

Preferências de interface do usuário – uma nova categoria que inclui as seguintes configurações:

  • Controlar a entrada na versão do consumidor – especifique se os usuários podem entrar na versão do consumidor do Microsoft Defender.
  • Mostrar/ocultar status ícone de menu – especifique se o ícone do menu status (mostrado no canto superior direito da tela) está oculto ou não.
  • Comentários iniciados pelo usuário – especifique se os usuários podem enviar comentários à Microsoft acessando o Help>Send Feedback.

Os novos perfis que você cria incluem as configurações originais e as novas configurações. Seus perfis existentes são atualizados automaticamente para incluir as novas configurações, com cada nova configuração definida como Não configurada até que você escolha editar esse perfil para alterá-lo.

Para obter mais informações sobre como definir preferências para Microsoft Defender para Ponto de Extremidade no macOS em organizações empresariais, consulte Definir preferências para Microsoft Defender para Ponto de Extremidade no macOS.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • VerityRMS por Mackey LLC (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Log do CloudDesktop agora coletado com dados do Windows diagnóstico

O Intune ação remota para coletar diagnóstico de um dispositivo Windows agora inclui dados em um arquivo de log.

Arquivo de log:

  • %temp%\CloudDesktop*.log

Coortes de dispositivos de detecção de anomalias no Intune análise do Ponto de Extremidade estão geralmente disponíveis

Coortes de dispositivos de detecção de anomalias no Intune análise do Ponto de Extremidade agora estão geralmente disponíveis.

As coortes de dispositivos são identificadas em dispositivos associados a uma anomalia de alta ou média gravidade. Os dispositivos são correlacionados em grupos com base em um ou mais fatores que eles têm em comum, como uma versão do aplicativo, atualização do driver, versão do sistema operacional, modelo de dispositivo. Um grupo de correlação conterá uma exibição detalhada com informações importantes sobre os fatores comuns entre todos os dispositivos afetados nesse grupo. Você também pode exibir uma divisão de dispositivos atualmente afetados pela anomalia e dispositivos "em risco". Dispositivos "em risco" ainda não mostraram sintomas da anomalia.

Para obter mais informações, consulte Detecção de anomalias na análise do Ponto de Extremidade.

Melhor experiência do usuário para linha do tempo de dispositivo no Endpoint Analytics

A interface do usuário (interface do usuário) do dispositivo linha do tempo na análise do Ponto de Extremidade é aprimorada e inclui recursos mais avançados (suporte para classificação, pesquisa, filtragem e exportações). Ao exibir um dispositivo específico linha do tempo na análise do Ponto de Extremidade, você pode pesquisar por nome ou detalhes do evento. Você também pode filtrar os eventos e escolher a origem e o nível dos eventos que aparecem no dispositivo linha do tempo e selecionar um intervalo de tempo de interesse.

Para obter mais informações, consulte Linha do tempo de dispositivo aprimorado.

Atualizações para políticas de conformidade e relatórios

Fizemos várias melhorias nas políticas e relatórios de conformidade Intune. Com essas alterações, os relatórios se alinham mais de perto à experiência em uso para perfis e relatórios de configuração de dispositivo. Atualizamos nossa documentação do relatório de conformidade para refletir os aprimoramentos do relatório de conformidade disponível.

As melhorias do relatório de conformidade incluem:

  • Detalhes de conformidade para dispositivos Linux.
  • Relatórios redesenhados que estão atualizados e simplificados, com versões de relatório mais recentes começando a substituir versões de relatório mais antigas, que permanecerão disponíveis por algum tempo.
  • Ao exibir uma política de conformidade, não há uma navegação no painel esquerdo. Em vez disso, o modo de exibição de política é aberto para um único painel que é padrão para a guia Monitor e sua exibição dispositivo status.
    • Essa exibição fornece uma visão geral de alto nível do dispositivo status para essa política, dá suporte à perfuração para examinar o relatório completo e uma exibição status por configuração da mesma política.
    • O gráfico de donuts é substituído por uma representação simplificada e pela contagem dos diferentes valores de status de dispositivo retornados pelos dispositivos atribuídos à política.
    • Você pode selecionar a guia Propriedades para exibir os detalhes da política e examinar e editar sua configuração e atribuições.
    • A seção Essentials é removida com esses detalhes aparecendo na guia Propriedades da política.
  • Os relatórios status atualizados dão suporte à classificação por colunas, ao uso de filtros e à pesquisa. Combinados, esses aprimoramentos permitem que você gire o relatório para exibir subconjuntos específicos de detalhes que você deseja exibir nesse momento. Com esses aprimoramentos, removemos o relatório status de usuário à medida que ele se tornou redundante. Agora, ao exibir o relatório padrão status dispositivo, você pode concentrar o relatório para exibir as mesmas informações que estavam disponíveis no Status de Usuário classificando na coluna Nome da Entidade de Usuário ou procurando um nome de usuário específico na caixa de pesquisa.
  • Ao exibir status relatórios, a contagem de dispositivos que Intune exibe agora permanece consistente entre diferentes exibições de relatório à medida que você detalha informações ou detalhes mais profundos.

Para obter mais informações sobre essas alterações, consulte o blog da equipe de suporte do Intune em https://aka.ms/Intune/device_compl_report.

Semana de 14 de agosto de 2023

Gerenciamento de aplicativos

Use a configuração Desativar o aplicativo Store para desabilitar o acesso do usuário final aos aplicativos store e permitir aplicativos gerenciados Intune Store

Em Intune, você pode usar o novo tipo de aplicativo Store para implantar aplicativos store em seus dispositivos.

Agora, você pode usar a política Desativar o aplicativo Store para desabilitar o acesso direto dos usuários finais aos aplicativos store. Quando ele está desabilitado, os usuários finais ainda podem acessar e instalar aplicativos store do aplicativo windows Portal da Empresa e por meio Intune gerenciamento de aplicativos. Se você quiser permitir instalações aleatórias de aplicativos de loja fora do Intune, não configure essa política.

A exibição anterior Somente o repositório privado dentro da política de aplicativo da Microsoft Store não impede que os usuários finais acessem diretamente o repositório usando as APIs Gerenciador de Pacotes do Windowswinget. Portanto, se seu objetivo for bloquear instalações aleatórias de aplicativos da Store não gerenciados em dispositivos cliente, é recomendável usar a política Desativar o aplicativo Store . Não use a somente exibir o repositório privado dentro da política de aplicativo da Microsoft Store . Aplicável a:

  • Windows 10 e posterior

Para obter mais informações, consulte Adicionar aplicativos da Microsoft Store a Microsoft Intune.

Semana de 7 de agosto de 2023

Controle de acesso baseado em função

Introdução a uma nova permissão RBAC (controle de acesso baseado em função) no recurso Android para trabalho

Introdução a uma nova permissão RBAC para criar uma função personalizada no Intune, no recurso Android para trabalho. O Perfil de Registro de Atualização de Permissão permite que o administrador gerencie ou altere os perfis de registro do PROPRIETÁRIO do Dispositivo Da Empresa Android que são usados para registrar dispositivos.

Para obter mais informações, consulte Criar função personalizada.

Semana de 31 de julho de 2023

Segurança de dispositivo

Novo perfil do BitLocker para a política de criptografia de disco de segurança do ponto de extremidade do Intune

Lançamos uma nova experiência criando novos perfis do BitLocker para a política de criptografia de disco de segurança do ponto de extremidade. A experiência para editar sua política do BitLocker criada anteriormente permanece a mesma e você pode continuar a usá-las. Essa atualização se aplica apenas às novas políticas do BitLocker que você cria para a plataforma Windows 10 e posterior.

Essa atualização faz parte da distribuição contínua de novos perfis para políticas de segurança de ponto de extremidade, que começou em abril de 2022.

Gerenciamento de aplicativos

Desinstalar aplicativos win32 e microsoft store usando o Windows Portal da Empresa

Os usuários finais podem desinstalar aplicativos Win32 e aplicativos de loja da Microsoft usando o Windows Portal da Empresa se os aplicativos foram atribuídos como disponíveis e foram instalados sob demanda pelos usuários finais. Para aplicativos Win32, você tem a opção de habilitar ou desabilitar esse recurso (desativado por padrão). Para aplicativos da Microsoft Store, esse recurso está sempre ativado e disponível para seus usuários finais. Se um aplicativo puder ser desinstalado pelo usuário final, o usuário final poderá selecionar Desinstalar para o aplicativo no Windows Portal da Empresa. Para obter informações relacionadas, confira Adicionar aplicativos ao Microsoft Intune.

Semana de 24 de julho de 2023 (Versão do serviço 2307)

Gerenciamento de aplicativos

Intune dá suporte à nova API de Gerenciamento do Android do Google Play

Foram feitas alterações na forma como os aplicativos públicos gerenciados do Google Play são gerenciados em Intune. Essas alterações são para dar suporte às APIs de Gerenciamento do Android do Google (abre o site do Google).

Aplicável a:

  • Android Enterprise

Para saber mais sobre as alterações no administrador e na experiência do usuário, confira Dica de suporte: Intune migrar para dar suporte à nova API de Gerenciamento do Android do Google Play.

Relatório de aplicativo para dispositivos corporativos do Android Enterprise

Agora você pode exibir um relatório que contém todos os aplicativos encontrados em um dispositivo para cenários corporativos do Android Enterprise, incluindo aplicativos do sistema. Este relatório está disponível no centro de administração Microsoft Intune selecionandoaplicativos descobertos do Monitor de Aplicativos>>. Você verá Nome do Aplicativo e Versão para todos os aplicativos detectados como instalados no dispositivo. Pode levar até 24 horas para que as informações do aplicativo preencham o relatório.

Para obter informações relacionadas, consulte Intune aplicativos descobertos.

Adicionar aplicativos não gerenciados do tipo PKG a dispositivos macOS gerenciados [Visualização Pública]

Agora você pode carregar e implantar aplicativos não gerenciados do tipo PKG em dispositivos macOS gerenciados usando o agente MDM Intune para dispositivos macOS. Esse recurso permite implantar instaladores PKG personalizados, como aplicativos não assinados e pacotes de componentes. Você pode adicionar um aplicativo PKG no centro de administração Intune selecionando Aplicativos>macOS>Adicionar>aplicativo macOS (PKG) para o tipo de aplicativo.

Aplicável a:

  • macOS

Para obter mais informações, consulte Adicionar um aplicativo PKG macOS não gerenciado a Microsoft Intune. Para implantar o aplicativo gerenciado do tipo PKG, você pode continuar a adicionar aplicativos LOB (linha de negócios) macOS ao Microsoft Intune. Para obter mais informações sobre o agente MDM Intune para dispositivos macOS, consulte Microsoft Intune agente de gerenciamento para macOS.

Novas configurações disponíveis para o tipo de aplicativo de clipe web iOS/iPadOS

Em Intune, você pode fixar aplicativos Web em seus dispositivos iOS/iPadOS (Aplicativos>iOS/iPadOS>Adicionar>clipe web iOS/iPadOS). Quando você adiciona clipes da Web, há novas configurações disponíveis:

  • Tela inteira: se configurado como Sim, inicia o clipe da Web como um aplicativo Web de tela inteira sem um navegador. Não há uma URL nem uma barra de pesquisa e nenhum indicador.
  • Ignorar o escopo do manifesto: se configurado como Sim, um clipe da Web em tela inteira pode navegar até um site externo sem mostrar a interface do usuário do Safari. Caso contrário, a interface do usuário do Safari será exibida ao navegar para longe da URL do web clip. Essa configuração não tem efeito quando a tela inteira é definida como No. Disponível no iOS 14 e posterior.
  • Pré-configurado: se configurado como Sim, impede que o SpringBoard (inicializador de aplicativos) da Apple adicione "shine" ao ícone.
  • Identificador de pacote de aplicativo de destino: insira o identificador do pacote de aplicativos que especifica o aplicativo que abre a URL. Disponível no iOS 14 e posterior.

Aplicável a:

  • iOS/iPadOS

Para obter mais informações, consulte Adicionar aplicativos Web a Microsoft Intune.

Alterar para configurações padrão ao adicionar scripts Windows PowerShell

Em Intune, você pode usar políticas para implantar scripts Windows PowerShell em seus dispositivos Windows (Dispositivos Scripts>>Adicionais>Windows 10 e posteriores). Quando você adiciona um script Windows PowerShell, há configurações que você configura. Para aumentar o comportamento seguro por padrão de Intune, o comportamento padrão das seguintes configurações foi alterado:

  • O script Executar esse script usando a configuração de credenciais registradas é padrão para Sim. Anteriormente, o padrão era Não.
  • A configuração Impor assinatura de script marcar padrão como Sim. Anteriormente, o padrão era Não.

Esse comportamento se aplica a novos scripts que você adiciona, não a scripts existentes.

Aplicável a:

  • Windows 10 e posterior (exceto Windows 10 Home)

Para obter mais informações sobre como usar scripts Windows PowerShell em Intune, consulte Usar scripts do PowerShell em dispositivos Windows 10/11 em Intune.

Configuração do dispositivo

Suporte adicionado para marcas de escopo

Agora você pode adicionar marcas de escopo ao criar implantações usando a integração do Zebra LifeGuard Over-the-Air (em versão prévia pública).

Novas configurações disponíveis no catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Uma nova configuração está disponível no Catálogo de Configurações. No Microsoft Intune centro de administração, você pode ver essas configurações emConfiguração>de dispositivos>Criar>macOS para o catálogo configurações da plataforma > para o tipo de perfil.

Microsoft AutoUpdate (MAU):

  • Canal Atual (Mensal)

> Microsoft Defender Preferências de interface do usuário:

  • Controlar a entrada na versão do consumidor

Microsoft Office > Microsoft Outlook:

  • Desativar Do not send response

Experiência > do usuário Encaixe:

  • Pastas especiais do MCX Dock

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Suporte ao serviço de recuperação de conformidade para pontos de extremidade de endereço MAC

Agora adicionamos suporte a endereço MAC ao serviço de Recuperação de Conformidade.

A versão inicial do serviço de CR incluiu suporte para usar apenas a ID do dispositivo Intune com a intenção de eliminar a necessidade de gerenciar identificadores internos, como números de série e endereços MAC. Com essa atualização, as organizações que preferem usar endereços MAC em vez de autenticação de certificado podem continuar a fazê-lo durante a implementação do serviço de CR.

Embora essa atualização adicione suporte a endereço MAC ao serviço de CR, nossa recomendação é usar a autenticação baseada em certificado com a ID do dispositivo Intune incluída no certificado.

Para obter informações sobre o serviço de CR como uma substituição para o serviço nac (Controle de Acesso de rede) Intune, consulte o blog Intune em https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

O insight de configurações nas linhas de base de segurança Intune geralmente está disponível

Anunciando a disponibilidade geral do insight configurações no Microsoft Intune.

O recurso de insights Configurações adiciona insights às configurações que lhe dão confiança em configurações que foram adotadas com êxito por organizações semelhantes. No momento, o insight de configurações está disponível para linhas de base de segurança.

Navegue atélinhas de base desegurança de segurança> do ponto de extremidade. Ao criar e editar um fluxo de trabalho, esses insights estão disponíveis para todas as configurações com lâmpadas.

Segurança de dispositivo

Suporte à proteção contra adulteração para Windows na Área de Trabalho Virtual do Azure

Intune agora dá suporte ao uso da política antivírus de segurança do ponto de extremidade para gerenciar a proteção contra adulterações para Windows em dispositivos de várias sessões da Área de Trabalho Virtual do Azure. O suporte para proteção contra adulteração requer que os dispositivos entrem em Microsoft Defender para Ponto de Extremidade antes que a política que habilita a proteção contra adulteração seja aplicada.

Módulo do PowerShell do EpmTools para Gerenciamento de Privilégios do Ponto de Extremidade

O módulo EpmTools PowerShell já está disponível para uso com Intune EPM (Endpoint Privilege Management). O EpmTools inclui os cmdlets como Get-FileAttributes que você pode usar para recuperar detalhes do arquivo para ajudar a criar regras de elevação precisas e outros cmdlets que você pode usar para solucionar problemas ou diagnosticar implantações de política do EPM.

Para obter mais informações, confira Módulo do PowerShell do EpmTools.

Suporte ao Endpoint Privilege Management para gerenciar regras de elevação para processos filho

Com Intune Endpoint Privilege Management (EPM), você pode gerenciar quais arquivos e processos podem ser executados como administrador em seus dispositivos Windows. Agora, as regras de elevação do EPM dão suporte a uma nova configuração, comportamento do processo filho.

Com o comportamento do processo filho, suas regras podem gerenciar o contexto de elevação para todos os processos filho criados pelo processo gerenciado. As opções são:

  • Permitir que todos os processos filho criados pelo processo gerenciado sempre sejam executados como elevados.
  • Permitir que um processo filho seja executado como elevado somente quando corresponder à regra que gerencia seu processo pai.
  • Negar que todos os processos filho sejam executados em um contexto elevado, nesse caso, eles são executados como usuários padrão.

O Endpoint Privilege Management está disponível como um complemento Intune. Para obter mais informações, consulte Usar recursos de complemento do Intune Suite.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Dooray! para Intune

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Relatórios atualizados para configuração de conformidade e conformidade de política estão em versão prévia pública

Lançamos dois novos relatórios como uma visualização pública para Intune conformidade do dispositivo. Você pode encontrar esses novos relatórios de visualização no centro de administração Intune na guiaRelatórios deconformidade> do dispositivo de relatórios>:

Ambos os relatórios são novas instâncias de relatórios existentes e fornecem melhorias em relação às versões mais antigas, incluindo:

  • Detalhes das configurações e dispositivos do Linux
  • Suporte para classificação, pesquisa, filtragem, exportações e exibições de paginação
  • Detalhar relatórios para obter detalhes mais profundos, que são filtrados com base na coluna selecionada.
  • Os dispositivos são representados uma única vez. Esse comportamento contrasta com os relatórios originais, que podem contar um dispositivo mais de uma vez se vários usuários usarem esse dispositivo.

Eventualmente, as versões de relatório mais antigas que ainda estão disponíveis no centro de administração do Devices Monitor serão removidas>.

Semana de 10 de julho de 2023

Gerenciamento de aplicativos

Atualizações para relatórios de política de configuração de aplicativo

Como parte de nossos esforços contínuos para melhorar a infraestrutura de relatórios Intune, houve várias alterações na interface do usuário (interface do usuário) para relatórios de política de configuração de aplicativo. A interface do usuário foi atualizada com as seguintes alterações:

  • Não há um bloco status de usuário nem um bloco de dispositivo não aplicável na seção Visão geral da carga de trabalho de políticas de configuração do aplicativo.
  • Não há um relatório de instalação do usuário status na seção Monitor da carga de trabalho de políticas de configuração do aplicativo.
  • A instalação do dispositivo status relatório na seção Monitor da carga de trabalho de políticas de configuração de aplicativo não mostra mais o estado pendente na coluna Status.

Você pode configurar o relatório de políticas no centro de administração Microsoft Intune selecionandopolíticas de configuração do Aplicativode Aplicativos>.

Semana de 3 de julho de 2023

Gerenciamento de dispositivos

Intune suporte para dispositivos Zebra no Android 13

A Zebra lançará suporte para o Android 13 em seus dispositivos. Você pode ler mais em Migrar para o Android 13 (abre o site da Zebra).

  • Problemas temporários no Android 13

    A equipe Intune testou completamente o Android 13 em dispositivos Zebra. Tudo continua funcionando normalmente, exceto pelos dois problemas temporários a seguir para dispositivos DA (administrador de dispositivos).

    Para dispositivos Zebra que executam o Android 13 e estão registrados com o gerenciamento de DA:

    1. As instalações de aplicativo não acontecem silenciosamente. Em vez disso, os usuários recebem uma notificação do aplicativo Portal da Empresa (se permitirem notificações) que pede permissão para permitir a instalação do aplicativo. Se um usuário não aceitar a instalação do aplicativo quando solicitado, o aplicativo não será instalado. Os usuários terão uma notificação persistente na gaveta de notificação até permitirem a instalação.

    2. Novos perfis MX não se aplicam a dispositivos Android 13. Dispositivos Android 13 recém-registrados não recebem configuração de perfis MX. Os perfis MX aplicados anteriormente a dispositivos registrados continuam a ser aplicados.

    Em uma atualização que virá no final de julho, esses problemas serão resolvidos e o comportamento voltará a ser como era antes.

  • Atualizar dispositivos para Android 13

    Em breve, você poderá usar a integração do Zebra LifeGuard Over-the-Air do Intune para atualizar dispositivos dedicados e totalmente gerenciados do Android Enterprise para o Android 13. Para obter mais informações, consulte Zebra LifeGuard Over-the-Air Integration com Microsoft Intune.

    Antes de migrar para o Android 13, examine Migrando para o Android 13 (abre o site da Zebra).

  • OEMConfig para dispositivos Zebra no Android 13

    OEMConfig para dispositivos Zebra no Android 13 requer o uso do novo aplicativo Zebra OEMConfig Powered by MX OEMConfig (abre a Google Play Store). Este novo aplicativo também pode ser usado em dispositivos Zebra que executam o Android 11, mas não em versões anteriores.

    Para obter mais informações sobre este aplicativo, acesse o aplicativo Novo Zebra OEMConfig para Android 11 e posterior postagem no blog.

    O aplicativo OEMConfig do Zebra Herdado (abre a Google Play Store) só pode ser usado em dispositivos Zebra que executam o Android 11 e anteriores.

Para obter mais informações gerais sobre Intune suporte ao Android 13, acesse o suporte do Dia Zero para Android 13 com Microsoft Intune postagem no blog.

Segurança de dispositivo

Aprimoramentos de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade e suporte para Linux e macOS em versão prévia pública

Com o gerenciamento de configurações de segurança do Defender para Ponto de Extremidade, você pode usar as políticas de segurança do ponto de extremidade do Intune para gerenciar as configurações de segurança do Defender em dispositivos que integram o Defender para Ponto de Extremidade, mas não estão registrados com Intune.

Agora, você pode optar por uma visualização pública de dentro do portal Microsoft Defender para obter acesso a várias melhorias para este cenário:

  • As políticas de segurança do ponto de extremidade do Intune ficam visíveis e podem ser gerenciadas de dentro do portal Microsoft Defender. Isso permite que os administradores de segurança permaneçam no portal do Defender para gerenciar o Defender e as políticas de segurança do ponto de extremidade Intune para o gerenciamento de configurações de segurança do Defender.

  • O gerenciamento de configurações de segurança dá suporte à implantação Intune políticas antivírus de segurança de ponto de extremidade em dispositivos que executam Linux e macOS.

  • Para dispositivos Windows, agora há suporte para o perfil Segurança do Windows Experience com gerenciamento de configurações de segurança.

  • Um novo fluxo de trabalho de integração remove o pré-requisito de junção híbrida Microsoft Entra. Microsoft Entra requisitos de junção híbrida impediram que muitos dispositivos Windows integrassem com êxito o gerenciamento de configurações de segurança do Defender para Ponto de Extremidade. Com essa alteração, esses dispositivos agora podem concluir o registro e iniciar o processamento de políticas para gerenciamento de configurações de segurança.

  • Intune cria um registro sintético no Microsoft Entra ID para dispositivos que não podem se registrar totalmente com Microsoft Entra ID. Registros sintéticos são objetos de dispositivo criados em Microsoft Entra ID que permitem que os dispositivos recebam e informem novamente Intune políticas para gerenciamento de configurações de segurança. Além disso, se um dispositivo com um registro sintético se tornar totalmente registrado, o registro sintético será removido do Microsoft Entra ID em deferência ao registro completo.

Se você não optar pelo Defender para Visualização Pública do Ponto de Extremidade, os comportamentos anteriores permanecerão em vigor. Nesse caso, embora você possa exibir os perfis antivírus para Linux, não é possível implantá-lo como seu suporte apenas para dispositivos gerenciados pelo Defender. Da mesma forma, o perfil macOS atualmente disponível para dispositivos registrados com Intune não pode ser implantado em dispositivos gerenciados pelo Defender.

Aplicável a:

  • Linux
  • macOS
  • Windows

Semana de 26 de junho de 2023

Configuração do dispositivo

O ANDROID (AOSP) dá suporte a filtros de atribuição

O ANDROID (AOSP) dá suporte a filtros de atribuição. Ao criar um filtro para Android (AOSP), você pode usar as seguintes propriedades:

  • DeviceName
  • Fabricante
  • Modelo
  • DeviceCategory
  • Osversion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Para obter mais informações sobre filtros, consulte Usar filtros ao atribuir seus aplicativos, políticas e perfis em Microsoft Intune.

Aplicável a:

  • Android

Correção sob demanda para um dispositivo Windows

Uma nova ação de dispositivo que está em versão prévia pública permite que você execute uma correção sob demanda em um único dispositivo Windows. A ação Executar dispositivo de correção permite que você resolve problemas sem precisar aguardar a execução de uma correção em sua agenda atribuída. Você também poderá exibir o status de correções em Correções na seção Monitor de um dispositivo.

A ação Executar dispositivo de correção está sendo executada e pode levar algumas semanas para alcançar todos os clientes.

Para obter mais informações, consulte Correções.

Gerenciamento de dispositivos

O gerenciamento de atualizações do Windows Driver no Intune geralmente está disponível

Anunciando a disponibilidade geral do gerenciamento de atualizações do Windows Driver no Microsoft Intune. Com as políticas de atualização do driver, você pode exibir uma lista de atualizações de driver recomendadas e aplicáveis ao seu Windows 10 e Windows 11 dispositivo atribuído à política. As atualizações de driver aplicáveis são aquelas que podem atualizar a versão do driver de um dispositivo. As políticas de atualização do driver são atualizadas automaticamente para adicionar novas atualizações à medida que são publicadas pelo fabricante do driver e remover drivers mais antigos que não se aplicam mais a nenhum dispositivo com a política.

As políticas de atualização podem ser configuradas para um dos dois métodos de aprovação:

  • Com a aprovação automática, cada novo driver recomendado publicado pelo fabricante do driver e adicionado à política é automaticamente aprovado para implantação em dispositivos aplicáveis. As políticas definidas para aprovações automáticas podem ser configuradas com um período de adiamento antes que as atualizações aprovadas automaticamente sejam instaladas em dispositivos. Esse adiamento dá tempo para examinar o driver e pausar sua implantação, se necessário.

  • Com a aprovação manual, todas as novas atualizações de driver são adicionadas automaticamente à política, mas um administrador deve aprovar explicitamente cada atualização antes de Windows Update implantá-la em um dispositivo. Ao aprovar manualmente uma atualização, você escolhe a data em que Windows Update começará a implantá-la em seus dispositivos.

Para ajudar você a gerenciar atualizações de driver, examine uma política e recuse uma atualização que não deseja instalar. Você também pode pausar indefinidamente qualquer atualização aprovada e reaproximar uma atualização pausada para reiniciar sua implantação.

Esta versão também inclui relatórios de atualização de driver que fornecem um resumo de sucesso, status de atualização por dispositivo para cada driver aprovado e informações de solução de erros e problemas. Você também pode selecionar uma atualização individual do driver e exibir detalhes sobre isso em todas as políticas que incluem essa versão do driver.

Para saber mais sobre como usar políticas de atualização do Windows Driver, consulte Gerenciar política para atualizações do Windows Driver com Microsoft Intune.

Aplicável a:

  • Windows 10
  • Windows 11

Semana de 19 de junho de 2023 (versão do serviço 2306)

Gerenciamento de aplicativos

MAM para Microsoft Edge para Empresas [Versão prévia]

Agora você pode habilitar o acesso protegido do MAM aos dados da organização por meio do Microsoft Edge em dispositivos Windows pessoais. Essa funcionalidade usa a seguinte funcionalidade:

  • Intune ACP (Políticas de Configuração de Aplicativo) para personalizar a experiência do usuário da organização no Microsoft Edge
  • Intune APP (Políticas de Proteção de Aplicativo) para proteger dados da organização e garantir que o dispositivo cliente esteja saudável ao usar o Microsoft Edge
  • Windows Defender defesa contra ameaças ao cliente integrada ao INTUNE APP para detectar ameaças à integridade local em dispositivos Windows pessoais
  • Acesso condicional à Proteção de Aplicativo para garantir que o dispositivo esteja protegido e saudável antes de conceder acesso ao serviço protegido por meio de Microsoft Entra ID

Para obter mais informações, consulte Versão prévia: Proteção de aplicativos configurações de política para Windows.

Para participar da versão prévia pública, conclua o formulário de aceitação.

Configuração do dispositivo

Novas configurações disponíveis no catálogo de configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Uma nova configuração está disponível no Catálogo de Configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

iOS/iPadOS

Rede > Regras de uso de rede:

  • Regras SIM
macOS

Autenticação > Logon único extensível (SSO):

  • Método de autenticação
  • Identificadores de pacote negados
  • Token de Registro

Criptografia > de disco completa FileVault:

  • Caminho de saída
  • Nome de usuário
  • Senha
  • UseKeyChain

A DFCI (Interface de Configuração do Firmware de Dispositivo) dá suporte a dispositivos Asus

Para dispositivos Windows 10/11, você pode criar um perfil DFCI para gerenciar configurações de UEFI (BIOS). Em Microsoft Intune centro de administração, selecioneCriar>configuração> de dispositivos>Windows 10 e posterior para modelos> de plataformaInterface de configuração de firmware de dispositivo> para o tipo de perfil.

Alguns dispositivos Asus em execução Windows 10/11 estão habilitados para DFCI. Entre em contato com seu fornecedor de dispositivos ou fabricante de dispositivos para dispositivos qualificados.

Para obter mais informações sobre perfis DFCI, confira:

Aplicável a:

  • Windows 10
  • Windows 11

O gerenciamento de despesas de telecomunicações do Saaswedo Datalert é removido em Intune

Em Intune, você poderia gerenciar despesas de telecomunicações usando o gerenciamento de despesas de telecomunicações datalert da Saaswedo. Esse recurso é removido do Intune. Esta remoção inclui:

  • O conector de Gerenciamento de Despesas de Telecomunicações

  • Despesas de telecomunicações Categoria RBAC

    • Permissão de leitura
    • Permissão de atualização

Para obter mais informações do Saaswedo, consulte O serviço datalert não está disponível (abre o site da Saaswedo).

Aplicável a:

  • Android
  • iOS/iPadOS

Insights de configurações na linha de base de segurança Intune

O recurso de insights Configurações adiciona insights às linhas de base de segurança, dando confiança em configurações que são adotadas com êxito por organizações semelhantes.

Navegue atélinhas de base desegurança de segurança> do ponto de extremidade. Quando você cria e edita o fluxo de trabalho, esses insights estão disponíveis para você na forma de uma lâmpada.

Gerenciamento de dispositivos

Nova política de controle de aplicativo de segurança de ponto de extremidade na versão prévia

Como uma versão prévia pública, você pode usar uma nova categoria de política de segurança do ponto de extremidade, Controle de Aplicativo. A política de controle de aplicativo de segurança do ponto de extremidade inclui:

  • Política para definir a Extensão de Gerenciamento Intune como um instalador gerenciado em todo o locatário. Quando habilitado como instalador gerenciado, os aplicativos que você implanta por meio de Intune (após a habilitação do Instalador Gerenciado) para dispositivos Windows são marcados como instalados por Intune. Essa marca se torna útil quando você usa políticas de Controle de Aplicativo para gerenciar quais aplicativos você deseja permitir ou impedir a execução em seus dispositivos gerenciados.

  • Políticas de Controle de Aplicativo que são uma implementação do WDAC (Controle de Aplicativo defender). Com políticas de controle de aplicativo de segurança de ponto de extremidade, é fácil configurar a política que permite que aplicativos confiáveis sejam executados em seus dispositivos gerenciados. Aplicativos confiáveis são instalados por um instalador gerenciado ou na Loja de Aplicativos. Além das configurações internas de confiança, essas políticas também dão suporte a XML personalizado para controle de aplicativo para que você possa permitir que outros aplicativos de outras fontes sejam executados para atender aos requisitos de suas organizações.

Para começar a usar esse novo tipo de política, consulte Gerenciar aplicativos aprovados para dispositivos Windows com política de Controle de Aplicativo e Instaladores Gerenciados para Microsoft Intune

Aplicável a:

  • Windows 10
  • Windows 11

A análise de ponto de extremidade está disponível para locatários na nuvem do governo

Com essa versão, a análise do Ponto de Extremidade está disponível para locatários na nuvem governamental.

Saiba mais sobre a análise do Ponto de Extremidade.

Introdução à opção de modo de conexão na sessão no Ajuda remota

Em Ajuda remota, agora você pode aproveitar o recurso de opção de modo de conexão na sessão. Esse recurso pode ajudar a fazer a transição sem esforço entre modos de controle completo e somente exibição, concedendo flexibilidade e conveniência.

Para obter mais informações sobre Ajuda remota, consulte Ajuda remota.

Aplicável a:

  • Windows 10/11

Segurança de dispositivo

Atualizar para relatórios de Gerenciamento de Privilégios do Ponto de Extremidade

Os relatórios do EPM (Endpoint Privilege Management) do Intune agora dão suporte à exportação da carga de relatórios completa para um arquivo CSV. Com essa alteração, agora você pode exportar todos os eventos de um relatório de elevação no Intune.

Gerenciamentos de Privilégios do Ponto de Extremidade são executados com opção de acesso elevado agora disponível no menu de nível superior para Windows 11

A opção Endpoint Privilege Management para Executar com acesso elevado agora está disponível como uma opção de nível superior com o botão direito do mouse em Windows 11 dispositivos. Antes dessa alteração, os usuários padrão eram obrigados a selecionar Mostrar mais opções para exibir o prompt executar com acesso elevado em dispositivos Windows 11.

O Endpoint Privilege Management está disponível como um complemento Intune. Para obter mais informações, consulte Usar recursos de complemento do Intune Suite.

Aplicável a:

  • Windows 11

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Idenprotect Go by Apply Mobile Ltd (Android)
  • LiquidText by LiquidText, Inc. (iOS)
  • MyQ Roger: Ocr scanner PDF by MyQ spol. s r.o.
  • CiiMS GO by Online Intelligence (Pty) Ltd
  • Vbrick Mobile by Vbrick Systems

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Microsoft Intune painel de solução de problemas agora está geralmente disponível

O painel de solução de problemas Intune agora está geralmente disponível. Ele fornece detalhes sobre dispositivos, políticas, aplicativos e status do usuário. O painel de solução de problemas inclui as seguintes informações:

  • Um resumo da política, conformidade e implantação do aplicativo status.
  • Suporte para exportação, filtragem e classificação de todos os relatórios.
  • Suporte para filtrar excluindo políticas e aplicativos.
  • Suporte para filtrar para o dispositivo único de um usuário.
  • Detalhes sobre dispositivos disponíveis diagnóstico e dispositivos desabilitados.
  • Detalhes sobre dispositivos offline que não fazem check-in no serviço há três ou mais dias.

Você pode encontrar o painel de solução de problemas no centro de administração Microsoft Intune selecionando solução de problemas + soluçãode problemas.>

Solução de problemas atualizada + painel de suporte no Intune

O painel Solução de problemas + suporte no centro de administração Intune foi atualizado consolidando o relatório Funções e Escopos em um único relatório. Este relatório agora inclui todos os dados relevantes de função e escopo de Intune e Microsoft Entra ID, fornecendo uma experiência mais simplificada e eficiente. Para obter informações relacionadas, consulte Usar o dashboard de solução de problemas para ajudar os usuários em sua empresa.

Baixar diagnóstico de aplicativo móvel

Agora geralmente disponível, acesse o aplicativo móvel enviado pelo usuário diagnóstico no centro de administração Intune, incluindo logs de aplicativo enviados por meio de aplicativos Portal da Empresa, que incluem Windows, iOS, Android, Android AOSP e macOS. Além disso, você pode recuperar logs de proteção de aplicativo por meio do Microsoft Edge. Para obter mais informações, consulte Portal da Empresa logs de aplicativos e use o Microsoft Edge para iOS e Android para acessar logs de aplicativos gerenciados.

Semana de 12 de junho de 2023

Gerenciamento de dispositivos

Novos dispositivos do HTC e pico com suporte em Microsoft Intune para dispositivos Android Open Source

Microsoft Intune para dispositivos de projeto do Android código aberto (AOSP) agora dá suporte aos seguintes dispositivos:

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Para saber mais, veja:

Aplicável a:

  • Android (AOSP)

Gerenciamento de aplicativos

Microsoft Store para Empresas ou Microsoft Store para Educação

Os aplicativos adicionados do Microsoft Store para Empresas ou Microsoft Store para Educação não serão implantados em dispositivos e usuários. Os aplicativos são mostrados como "não aplicáveis" nos relatórios. Os aplicativos já implantados não são afetados. Use o novo aplicativo da Microsoft Store para implantar aplicativos da Microsoft Store em dispositivos ou usuários. Para obter informações relacionadas, consulte Plano para Alteração: fim do suporte para aplicativos Microsoft Store para Empresas e Educação para as próximas datas em que Microsoft Store para Empresas aplicativos não serão mais implantados e Microsoft Store para Empresas aplicativos serão Removido.

Para saber mais, veja os seguintes recursos:

Semana de 5 de junho de 2023

Configuração do dispositivo

Dispositivos Android Enterprise 11+ podem usar a versão mais recente do aplicativo OEMConfig da Zebra

Em dispositivos Android Enterprise, você pode usar o OEMConfig para adicionar, criar e personalizar configurações específicas do OEM em Microsoft Intune (Configuração>de Dispositivos>Criar>Android Enterprise para plataforma >OEMConfig).

Há um novo aplicativo Zebra OEMConfig Powered by MX OEMConfig que se alinha mais de perto aos padrões do Google. Este aplicativo dá suporte a dispositivos Android Enterprise 11.0 e mais recentes.

O aplicativo OEMConfig herdado mais antigo do Zebra continua a dar suporte a dispositivos com Android 11 e anteriores.

No Google Play Gerenciado, há duas versões do aplicativo OEMConfig zebra. Selecione o aplicativo correto que se aplica às versões do dispositivo Android.

Para obter mais informações sobre OEMConfig e Intune, consulte Usar e gerenciar dispositivos Android Enterprise com o OEMConfig em Microsoft Intune.

Aplicável a:

  • Android Enterprise 11.0 e mais recente

Semana de 29 de maio de 2023

Gerenciamento de dispositivos

Intune interface do usuário exibe dispositivos Windows Server como distintos dos clientes Windows para o cenário gerenciamento de segurança para Microsoft Defender para Ponto de Extremidade

Para dar suporte ao cenário gerenciamento de segurança para Microsoft Defender para Ponto de Extremidade (MDPE configuração de segurança), Intune agora diferencia dispositivos Windows em Microsoft Entra ID como Windows Server para dispositivos que executam o Windows Server ou como Windows para dispositivos que executam Windows 10 ou Windows 11.

Com essa alteração, você pode melhorar o direcionamento de política para MDPE configuração de segurança. Por exemplo, você pode usar grupos dinâmicos que consistem apenas em dispositivos Windows Server ou apenas dispositivos cliente Windows (Windows 10/11).

Para obter mais informações sobre essa alteração, consulte o blog Intune Customer Success dispositivos Windows Server agora reconhecidos como um novo sistema operacional em Microsoft Intune, Microsoft Entra ID e Defender para Ponto de Extremidade .

Administração de locatário

Mensagens organizacionais para Windows 11 geralmente disponíveis

Use mensagens organizacionais para entregar chamadas personalizadas e personalizadas aos funcionários. Selecione entre mais de 25 mensagens que dão suporte aos funcionários por meio de integração de dispositivos e gerenciamento de ciclo de vida, em 15 idiomas diferentes. As mensagens podem ser atribuídas a Microsoft Entra grupos de usuários. Eles são mostrados logo acima da barra de tarefas, na área de notificações ou no aplicativo Get started em dispositivos que executam Windows 11. As mensagens continuam a aparecer ou reaparecer com base na frequência que você configura em Intune e até que o usuário tenha visitado a URL personalizada.

Outros recursos e funcionalidades adicionados nesta versão incluem:

  • Confirme os requisitos de licenciamento antes da primeira mensagem.
  • Escolha entre oito novos temas para mensagens da barra de tarefas.
  • Dê às mensagens um nome personalizado.
  • Adicione grupos de escopo e marcas de escopo.
  • Edite os detalhes de uma mensagem agendada.

As marcas de escopo não estavam disponíveis anteriormente para mensagens organizacionais. Com a adição do suporte à marca de escopo, Intune adiciona a marca de escopo padrão a cada mensagem criada antes de junho de 2023. Os administradores que desejam acessar essas mensagens devem estar associados a uma função que tenha a mesma marca. Para obter mais informações sobre recursos disponíveis e como configurar mensagens organizacionais, consulte Visão geral das mensagens organizacionais.

Semana de 22 de maio de 2023 (versão do serviço 2305)

Gerenciamento de aplicativos

Atualizar para scripts de shell macOS limite máximo de tempo de execução

Com base nos comentários do cliente, estamos atualizando o agente Intune para macOS (versão 2305.019) para estender o tempo máximo de execução do script para 60 minutos. Anteriormente, o agente Intune para macOS só permitia que scripts de shell fossem executados por até 15 minutos antes de relatar o script como uma falha. O agente Intune para macOS 2206.014 e superior dá suporte ao tempo limite de 60 minutos.

Os filtros de atribuição dão suporte a políticas de proteção de aplicativo e políticas de configuração de aplicativo

Os filtros de atribuição dão suporte a políticas de proteção de aplicativo MAM e políticas de configuração de aplicativo. Ao criar um novo filtro, você pode ajustar a política de MAM direcionada usando as seguintes propriedades:

  • tipo Gerenciamento de Dispositivos
  • Fabricante de Dispositivos
  • Modelo de Dispositivo
  • Versão do SO
  • Versão do aplicativo
  • Versão do cliente MAM

Importante

Todas as políticas de proteção de aplicativo novas e editadas que usam o destino tipo de dispositivo são substituídas por filtros de atribuição.

Para obter mais informações sobre filtros, consulte Usar filtros ao atribuir seus aplicativos, políticas e perfis em Microsoft Intune.

Atualizar para relatórios de MAM no Intune

Os relatórios do MAM foram simplificados e revisados e agora usam a mais nova infraestrutura de relatórios da Intune. Os benefícios disso incluem maior precisão de dados e atualização instantânea. Você pode encontrar esses relatórios de MAM simplificados no centro de administração Microsoft Intune selecionando oMonitor de Aplicativos>. Todos os dados de MAM disponíveis para você estão contidos no novo relatório Proteção de aplicativos status e no relatório status de configuração de aplicativo.

Configurações globais de política de aplicativo de tempo silencioso

As configurações de tempo de silêncio global permitem criar políticas para agendar tempo de silêncio para seus usuários finais. Essas configurações silenciam automaticamente as notificações de email e do Teams do Microsoft Outlook em plataformas iOS/iPadOS e Android. Essas políticas podem ser usadas para limitar as notificações de usuário final recebidas após o horário de trabalho. Para obter mais informações, consulte Políticas de notificação de tempo silencioso.

Configuração do dispositivo

Introdução ao chat aprimorado no Ajuda remota

Apresentando um chat aprimorado com Ajuda remota. Com o chat novo e aprimorado, você pode manter um thread contínuo de todas as mensagens. Este chat oferece suporte para caracteres especiais e outros idiomas, incluindo chinês e árabe.

Para obter mais informações sobre Ajuda remota, consulte Ajuda remota.

Aplicável a:

  • Windows 10/11

Ajuda remota administradores podem referenciar sessões de log de auditoria

Para Ajuda remota, além dos relatórios de sessão existentes, os administradores agora podem referenciar sessões de logs de auditoria criadas em Intune. Esse recurso permite que os administradores façam referência a eventos anteriores para solucionar problemas e analisar atividades de log.

Para obter mais informações sobre Ajuda remota, consulte Ajuda remota.

Aplicável a:

  • Windows 10
  • Windows 11

Ativar/desativar a criptografia de dados pessoais em dispositivos Windows 11 usando o catálogo de configurações

O catálogo de configurações inclui centenas de configurações que você pode configurar e implantar em seus dispositivos.

No catálogo de configurações, você pode ativar/desativar a PDE (criptografia de dados pessoais ). O PDE é um recurso de segurança introduzido no Windows 11 versão 22H2 que fornece mais recursos de criptografia para Windows.

O PDE é diferente do BitLocker. O PDE criptografa arquivos e conteúdo individuais, em vez de volumes e discos inteiros. Você pode usar o PDE com outros métodos de criptografia, como o BitLocker.

Para obter mais informações sobre o catálogo de configurações, confira:

Esse recurso aplica-se a:

  • Windows 11

As configurações do Visual Studio ADMX estão no Catálogo de Configurações e modelos administrativos

As configurações do Visual Studio estão incluídas no Catálogo de Configurações e modelos administrativos (ADMX). Anteriormente, para configurar as configurações do Visual Studio em dispositivos Windows, você as importou com a importação do ADMX.

Para obter mais informações sobre esses tipos de política, consulte:

Aplicável a:

  • Windows 10
  • Windows 11

A análise de política de grupo dá suporte a marcas de escopo

Em Política de Grupo análise, você importa seu GPO local. A ferramenta analisa seus GPOs e mostra as configurações que podem (e não podem) ser usadas em Intune.

Ao importar o arquivo XML do GPO em Intune, você pode selecionar uma marca de escopo existente. Se você não selecionar uma marca de escopo, a marca de escopo Padrão será selecionada automaticamente. Anteriormente, quando você importou um GPO, as marcas de escopo atribuídas a você foram aplicadas automaticamente ao GPO.

Somente os administradores dentro dessa marca de escopo podem ver as políticas importadas. Os administradores que não estão nessa marca de escopo não podem ver as políticas importadas.

Além disso, os administradores dentro de sua marca de escopo podem migrar as políticas importadas que têm permissões para ver. Para migrar um GPO importado para uma política de Catálogo de Configurações, uma marca de escopo deve ser associada ao GPO importado. Se uma marca de escopo não estiver associada, ela não poderá migrar para uma política de Catálogo de Configurações. Se nenhuma marca de escopo for selecionada, uma marca de escopo padrão será aplicada automaticamente.

Para obter mais informações sobre marcas de escopo e análise de Política de Grupo, confira:

Introdução à integração Intune com o serviço De salva-vidas Zebra Over-the-Air (versão prévia pública)

Agora disponível em versão prévia pública, Microsoft Intune dá suporte à integração com o serviço Zebra Lifeguard Over-the-Air, o que permite que você forneça atualizações do sistema operacional e patches de segurança ao ar para dispositivos Zebra qualificados que estão registrados com Intune. Você pode selecionar a versão de firmware que deseja implantar, definir um agendamento e escalonar downloads e instalações de atualização escalonadas. Você também pode definir requisitos mínimos de bateria, carregamento status e condições de rede para quando a atualização pode acontecer.

Disponível para dispositivos Zebra dedicados e totalmente gerenciados do Android Enterprise que estão executando o Android 8 ou posterior, e requer uma conta com a Zebra.

Novas configurações de lista de permissões de domínio do Google para dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho

Em dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho, você pode configurar configurações que restringem os recursos e as configurações do dispositivo.

Atualmente, há uma configuração Adicionar e remover contas que pode permitir que contas do Google sejam adicionadas ao perfil de trabalho. Para essa configuração, ao selecionar Permitir todos os tipos de contas, você também pode configurar:

  • Lista de permissões do domínio do Google: restringe os usuários a adicionar apenas determinados domínios de conta do Google no perfil de trabalho. Você pode importar uma lista de domínios permitidos ou adicioná-los no centro de administração usando o contoso.com formato. Quando deixado em branco, por padrão, o sistema operacional pode permitir a adição de todos os domínios do Google no perfil de trabalho.

Para obter mais informações sobre as configurações que você pode configurar, consulte Lista de configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos de propriedade pessoal usando Intune.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho

Renomeando a correção proativa para Correções e migrando para um novo local

As correções proativas agora são Correções e estão disponíveis em Correções> deDispositivos. Você ainda pode encontrar Correções no novo local e no local existente do Reports>Endpoint Analytics até o próximo Intune atualização do serviço.

Atualmente, as correções não estão disponíveis na nova versão prévia da experiência de dispositivos.

Aplicável a:

  • Windows 10
  • Windows 11

As correções agora estão disponíveis em Intune para o GCC High e o DoD do governo dos EUA

As correções (anteriormente conhecidas como correções proativas) agora estão disponíveis em Microsoft Intune para o GCC High e o DoD do governo dos EUA.

Aplicável a:

  • Windows 10
  • Windows 11

Criar regras de tráfego de rede de entrada e saída para perfis VPN em dispositivos Windows

Observação

Essa configuração está chegando em uma versão futura, possivelmente a versão 2308 Intune.

Você pode criar um perfil de configuração de dispositivo que implanta uma conexão VPN com dispositivos (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para VPN de modelos> de plataforma> para tipo de perfil).

Nesta conexão VPN, você pode usar as configurações De aplicativos e regras de tráfego para criar regras de tráfego de rede.

Há uma nova configuração de Direção que você pode configurar. Use essa configuração para permitir o tráfego de entrada e saída da conexão VPN:

  • Saída (padrão): permite que apenas o tráfego para redes/destinos externos flua usando a VPN. O tráfego de entrada está impedido de entrar na VPN.
  • Entrada: permite que apenas o tráfego proveniente de redes/fontes externas flua usando a VPN. O tráfego de saída está impedido de entrar na VPN.

Para obter mais informações sobre as configurações de VPN que você pode configurar, incluindo as configurações de regra de tráfego de rede, consulte Configurações do dispositivo Windows para adicionar conexões VPN usando Intune.

Aplicável a:

  • Windows 10 e posterior

Novas configurações disponíveis no catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Uma nova configuração está disponível no Catálogo de Configurações. No Microsoft Intune centro de administração, você pode ver essas configurações emConfiguração>de dispositivos>Criar>macOS para o catálogo configurações da plataforma > para o tipo de perfil.

> mecanismo antivírus Microsoft Defender:

  • Verificação dentro de arquivos de arquivo
  • Habilitar a computação de hash do arquivo

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Apagar a ação do dispositivo e a nova configuração de comportamento de obliteração disponíveis para macOS

Agora você pode usar a ação Apagar dispositivo em vez de Apagar para dispositivos macOS. Você também pode configurar a configuração comportamento de obliteração como parte da ação Apagar .

Essa nova chave permite controlar o comportamento de fallback de apagamento em Macs que têm o Apple Silicon ou o Chip de Segurança T2. Para encontrar essa configuração, navegue até Dispositivos>macOS> [Selecione um dispositivo] >Apagamento de visão geral> na área de ação do dispositivo.

Para obter mais informações sobre a configuração comportamento de obliteração, acesse o site de Implantação de Plataforma da Apple apagar dispositivos Apple – Suporte à Apple.

Aplicável a:

  • macOS

Registro de dispositivo

Registro de usuário da Apple controlado pela conta disponível para dispositivos iOS/iPadOS 15+ (versão prévia pública)

Intune dá suporte ao registro de usuário controlado por conta, uma variação nova e aprimorada do Registro de Usuário da Apple para dispositivos iOS/iPadOS 15+. Agora disponível para visualização pública, a nova opção utiliza o registro just-in-time, o que elimina a necessidade do aplicativo Portal da Empresa durante o registro. Os usuários do dispositivo podem iniciar o registro diretamente no aplicativo Configurações, resultando em uma experiência de integração mais curta e eficiente. Você pode continuar a direcionar dispositivos iOS/iPadOS usando o método de registro de usuário baseado em perfil existente que usa Portal da Empresa. Os dispositivos que executam iOS/iPadOS, versão 14.8.1 e anteriores permanecem não afetados por essa atualização e podem continuar a usar o método existente. Para obter mais informações, consulte Configurar registro de usuário da Apple controlado pela conta.

Segurança de dispositivo

Nova linha de base de segurança para Aplicativos do Office do Microsoft 365

Lançamos uma nova linha de base de segurança para ajudá-lo a gerenciar configurações de segurança para aplicativos do Office M365. Essa nova linha de base usa um modelo atualizado e uma experiência que usa a plataforma de configurações unificadas vista no catálogo de configurações Intune. Você pode exibir a lista de configurações na nova linha de base em Microsoft 365 Apps para configurações de linha de base enterprise (Office).

O novo formato de linha de base de segurança Intune alinha a apresentação de configurações disponíveis para as configurações encontradas no catálogo de configurações de Intune. Esse alinhamento ajuda a resolve problemas passados para definir nomes e implementações para configurações que poderiam criar conflitos. O novo formato também melhora a experiência de relatório para linhas de base no centro de administração Intune.

A linha de base do Microsoft 365 Office Apps pode ajudá-lo a implantar rapidamente configurações em seus Aplicativos do Office que atendem às recomendações de segurança do Office e das equipes de segurança da Microsoft. Como em todas as linhas de base, a linha de base padrão representa as configurações recomendadas. Você pode modificar a linha de base padrão para atender aos requisitos da sua organização.

Para saber mais, confira Visão geral das linhas de base de segurança.

Aplicável a:

  • Windows 10
  • Windows 11

Atualização da linha de base de segurança do Microsoft Edge versão 112

Lançamos uma nova versão da linha de base de segurança Intune para o Microsoft Edge, versão 112. Além de lançar essa nova versão para o Microsoft Edge, a nova linha de base usa uma experiência de modelo atualizada que usa a plataforma de configurações unificadas vista no catálogo de configurações Intune. Você pode exibir a lista de configurações na nova linha de base nas configurações de linha de base do Microsoft Edge (versão 112 e superior).

O novo formato de linha de base de segurança Intune alinha a apresentação de configurações disponíveis para as configurações encontradas no catálogo de configurações de Intune. Esse alinhamento ajuda a resolve problemas passados para definir nomes e implementações para configurações que poderiam criar conflitos. O novo formato também melhora a experiência de relatório para linhas de base no centro de administração Intune.

Agora que a nova versão da linha de base está disponível, todos os novos perfis que você cria para o Microsoft Edge usam o novo formato de linha de base e a versão. Embora a nova versão se torne a versão padrão da linha de base, você pode continuar a usar os perfis que você criou anteriormente para versões mais antigas do Microsoft Edge. Mas não é possível criar novos perfis para as versões mais antigas do Microsoft Edge.

Para saber mais, confira Visão geral das linhas de base de segurança.

Aplicável a:

  • Windows 10
  • Windows 11

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Realizadores da Achievers Inc.
  • Board.Vision para iPad por PTE de Serviços Confiáveis. LTD.
  • Retransmissão Global pela Global Relay Communications Inc.
  • Incorta (BestBuy) por Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon for Intune by Klaxoon (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 8 de maio de 2023

Configuração do dispositivo

A DFCI (Interface de Configuração de Firmware de Dispositivo) dá suporte a dispositivos Dynabook

Para dispositivos Windows 10/11, você pode criar um perfil DFCI para gerenciar configurações de UEFI (BIOS). Em Microsoft Intune centro de administração, selecioneCriar>configuração> de dispositivos>Windows 10 e posterior para modelos> de plataformaInterface de configuração de firmware de dispositivo> para o tipo de perfil.

Alguns dispositivos Dynabook em execução Windows 10/11 estão habilitados para DFCI. Entre em contato com seu fornecedor de dispositivos ou fabricante de dispositivos para dispositivos qualificados.

Para obter mais informações sobre perfis DFCI, confira:

Aplicável a:

  • Windows 10
  • Windows 11

A ativação em massa do eSIM para computadores Windows por meio do servidor de download agora está disponível no Catálogo de Configurações

Agora você pode executar a configuração em escala de computadores Windows eSIM usando o Catálogo de Configurações. Um servidor de download (SM-DP+) é configurado usando um perfil de configuração.

Depois que os dispositivos recebem a configuração, eles baixam automaticamente o perfil eSIM. Para obter mais informações, consulte configuração eSIM de um servidor de download.

Aplicável a:

  • Windows 11
  • Dispositivos compatíveis com eSIM

Semana de 1º de maio de 2023

Gerenciamento de aplicativos

Scripts de shell do macOS limite máximo de tempo de execução

Corrigimos um problema que fez com que Intune locatários com scripts de shell de longa execução não relatassem o status de execução do script. O agente de Intune macOS interrompe todos os scripts de shell do macOS que são executados por mais de 15 minutos. Esses scripts relatam como falha. O novo comportamento é imposto do macOS Intune agente versão 2305.019.

Instalação do aplicativo DMG para macOS

O recurso de instalação do aplicativo DMG para macOS agora está disponível em geral. Intune dá suporte aos tipos de atribuição necessários e desinstalados para aplicativos DMG. O agente Intune para macOS é usado para implantar aplicativos DMG. Para obter informações relacionadas, consulte Implantar aplicativos do tipo DMG em dispositivos macOS gerenciados.

Preterição de Microsoft Store para Empresas e Educação

O conector Microsoft Store para Empresas não está mais disponível no centro de administração Microsoft Intune. Os aplicativos adicionados do Microsoft Store para Empresas ou Microsoft Store para Educação não serão sincronizados com Intune. Os aplicativos sincronizados anteriormente continuam disponíveis e são implantados em dispositivos e usuários.

Agora também é possível excluir Microsoft Store para Empresas aplicativos do painel Aplicativos no centro de administração Microsoft Intune para que você possa limpo seu ambiente à medida que você se move para o novo tipo de aplicativo da Microsoft Store.

Para obter informações relacionadas, consulte Plano para Alteração: fim do suporte para aplicativos Microsoft Store para Empresas e Educação para as próximas datas em que Microsoft Store para Empresas aplicativos não serão implantados e Microsoft Store para Empresas aplicativos forem removidos.

Configuração do dispositivo

Ajuda remota agora dá suporte à funcionalidade de acesso condicional

Os administradores agora podem utilizar o recurso de acesso condicional ao configurar políticas e condições para Ajuda remota. Por exemplo, autenticação multifator, instalação de atualizações de segurança e bloqueio de acesso a Ajuda remota para uma região específica ou endereços IP.

Para saber mais, veja:

Segurança de dispositivo

Configurações atualizadas para Microsoft Defender na política antivírus de segurança do ponto de extremidade

Atualizamos as configurações disponíveis no perfil Microsoft Defender Antivírus para a política antivírus de segurança do ponto de extremidade. Você pode encontrar esse perfil no centro de administração do Intune noAntivírus> de segurança> do Ponto de ExtremidadePlataforma:Windows 10, Windows 11 e Perfil do Windows Server>:Microsoft Defender Antivírus.

  • As seguintes configurações foram adicionadas:

    • Atualizações de conexão limitada
    • Desabilitar análise de Tls
    • Desabilitar a análise http
    • Desabilitar a análise de Dns
    • Desabilitar Dns por análise de Tcp
    • Desabilitar a análise Ssh
    • Canal Atualizações de Plataforma
    • Canal Atualizações do Mecanismo
    • Canal Atualizações de Inteligência de Segurança
    • Permitir proteção de rede para baixo nível
    • Permitir o processamento de datagram no Servidor Win
    • Habilitar o buraco Dns

    Para obter mais informações sobre essas configurações, consulte o CSP do Defender. As novas configurações também estão disponíveis por meio do Catálogo de Configurações Intune.

  • A seguinte configuração foi preterida:

    • Permitir sistema de prevenção de intrusão

    Essa configuração agora aparece com a marca preterida . Se essa configuração preterida tiver sido aplicada anteriormente em um dispositivo, o valor de configuração será atualizado para NotApplicable e não terá efeito no dispositivo. Se essa configuração estiver configurada em um dispositivo, não haverá efeito no dispositivo.

Aplicável a:

  • Windows 10
  • Windows 11

Semana de 17 de abril de 2023 (Versão do serviço 2304)

Gerenciamento de aplicativos

Alterações no comportamento de backup e restauração do aplicativo iCloud em dispositivos iOS/iPadOS e macOS

Como configuração de aplicativo, você pode selecionar para Impedir o backup do aplicativo iCloud para dispositivos iOS/iPadOS e macOS. Você não pode fazer backup de aplicativos App Store gerenciados e aplicativos LOB (linha de negócios) no iOS/iPadOS, bem como aplicativos App Store gerenciados em dispositivos macOS (aplicativos macOS LOB não dão suporte a esse recurso), tanto para aplicativos VPP/não VPP licenciados pelo usuário quanto para dispositivos. Essa atualização inclui aplicativos App Store/LOB novos e existentes enviados com e sem VPP que estão sendo adicionados a Intune e direcionados a usuários e dispositivos.

Impedir o backup dos aplicativos gerenciados especificados garante que esses aplicativos possam ser implantados corretamente por meio de Intune quando o dispositivo for registrado e restaurado do backup. Se o administrador configurar essa nova configuração para aplicativos novos ou existentes em seu locatário, os aplicativos gerenciados poderão e serão reinstalados para dispositivos. Mas, Intune não permite que eles sejam apoiados.

Essa nova configuração aparece em Microsoft Intune centro de administração modificando as propriedades de um aplicativo. Para um aplicativo existente, você pode selecionar Aplicativos>iOS/iPadOS ou macOS>selecionar o aplicativo>Properties> Assignment Editar. Se nenhuma atribuição de grupo tiver sido definida, selecione Adicionar grupo para adicionar um grupo. Modifique a configuração em VPN, Desinstale na remoção do dispositivo ou Instale como removível. Em seguida, selecione Impedir backup do aplicativo iCloud. A configuração de backup do aplicativo Prevent iCloud é usada para impedir o backup de dados de aplicativo para o aplicativo. Defina como Não para permitir que o aplicativo seja apoiado pelo iCloud.

Para obter mais informações, confira Alterações no comportamento de backup e restauração dos aplicativos em dispositivos iOS/iPadOS e macOS eAtribuir aplicativos a grupos com Microsoft Intune.

Impedir atualizações automáticas para aplicativos VPP da Apple

Você pode controlar o comportamento de atualização automática para o VPP da Apple no nível de atribuição por aplicativo usando a configuração Impedir atualizações automáticas . Essa configuração está disponível no centro de administração Microsoft Intune selecionando Aplicativos>iOS/iPadOS ou macOS>Selecione um aplicativo> de compra de volumePropriedades>Atribuições>Selecione uma Microsoft Entra grupo>Configurações de aplicativo.

Aplicável a:

  • iOS/iPadOS
  • macOS

Configuração do dispositivo

Atualizações ao catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Uma nova configuração está disponível no Catálogo de Configurações. No Microsoft Intune centro de administração, você pode ver essas configurações emConfiguração>de dispositivos>Criar>macOS para o catálogo configurações da plataforma > para o tipo de perfil.

A nova configuração está localizada em:

Microsoft AutoUpdate (MAU) > [aplicativo direcionado]:

  • Substituição de canal de atualização

As seguintes configurações foram preteridas:

Microsoft AutoUpdate (MAU) > [aplicativo direcionado]:

  • Nome do canal (preterido)

Privacidade > Serviços de controle >> de política de preferências de privacidade ouvem evento ou captura de tela:

  • Permitido

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, acesse Criar uma política usando o catálogo de configurações.

O plug-in do Microsoft Enterprise SSO para dispositivos Apple agora está geralmente disponível

Em Microsoft Intune, há um plug-in do Microsoft Enterprise SSO. Esse plug-in fornece SSO (logon único) para aplicativos e sites iOS/iPadOS e macOS que usam Microsoft Entra ID para autenticação.

Esse plug-in agora está geralmente disponível (GA).

Para obter mais informações sobre como configurar o plug-in do Microsoft Enterprise SSO para dispositivos Apple no Intune, acesse o plug-in do Microsoft Enterprise SSO no Microsoft Intune.

Aplicável a:

  • iOS/iPadOS
  • macOS

Desabilitar a ação do dispositivo Activation Lock para dispositivos macOS supervisionados

Agora você pode usar a ação Desabilitar o dispositivo bloquear ativação em Intune ignorar o bloqueio de ativação em dispositivos Mac sem exigir o nome de usuário ou senha atual. Essa nova ação está disponível em Dispositivos>macOS> selecione um de seus dispositivos listados Desabilitar> bloqueio de ativação.

Mais informações sobre como gerenciar o Bloqueio de Ativação estão disponíveis no Bypass iOS/iPadOS Activation Lock com Intune ou no site da Apple no Activation Lock para iPhone, iPad e iPod touch – Suporte à Apple.

Aplicável a:

  • macOS 10.15 ou posterior

A Integração do ServiceNow agora está disponível em geral (GA)

Agora, geralmente disponível, você pode exibir uma lista de incidentes do ServiceNow associados ao usuário selecionado no workspace Intune solução de problemas. Este novo recurso está disponível em Solução de problemas + Suporte> selecione um usuário >Incidentes do ServiceNow. Os incidentes mostrados têm um link direto de volta ao incidente de origem e mostram informações importantes do incidente. Todos os incidentes listados vinculam o "Chamador" identificado no incidente com o usuário selecionado para solução de problemas.

Para obter mais informações, acesse Usar o portal de solução de problemas para ajudar os usuários em sua empresa.

Mais permissões para dar suporte aos administradores no controle da entrega de mensagens da organização

Com mais permissões, os administradores podem controlar a entrega de conteúdo criado e implantado a partir de mensagens organizacionais e a entrega de conteúdo da Microsoft para os usuários.

A permissão RBAC de controle de mensagens organizacionais do Update para mensagens organizacionais determina quem pode alterar o alternância Mensagens Organizacionais para permitir ou bloquear mensagens diretas da Microsoft. Essa permissão também é adicionada à função interna do Gerenciador de Mensagens Organizacionais.

As funções personalizadas existentes para gerenciar mensagens organizacionais devem ser modificadas para adicionar essa permissão para que os usuários modifiquem essa configuração.

Gerenciamento de dispositivos

Suporte a regras de firewall de segurança do ponto de extremidade para tipo ICMP

Agora você pode usar a configuração IcmpTypesAndCodes para configurar regras de entrada e saída para o Protocolo de Mensagem de Controle da Internet (ICMP) como parte de uma regra de firewall. Essa configuração está disponível no perfil de regras do Firewall Microsoft Defender para a plataforma Windows 10, Windows 11 e Windows Server.

Aplicável a:

  • Windows 11 e posterior

Gerenciar o Windows LAPS com políticas de Intune (visualização pública)

Agora disponível em uma versão prévia pública, gerencie a Solução de Senha do Administrador Local do Windows (Windows LAPS) com políticas de proteção de conta Microsoft Intune. Para começar, consulte Intune suporte para o Windows LAPS.

O Windows LAPS é um recurso do Windows que permite gerenciar e fazer backup da senha de uma conta de administrador local em seu Microsoft Entra dispositivos ingressados ou Windows Server Active Directory ingressados.

Para gerenciar o LAPS, Intune configura o CSP (provedor de serviços de configuração do Windows LAPS) integrado a dispositivos Windows. Ele tem precedência sobre outras fontes de configurações do Windows LAPS, como GPOs ou a ferramenta laps herdada da Microsoft. Alguns dos recursos que você pode usar quando Intune gerencia o Windows LAPS incluem:

  • Defina requisitos de senha como complexidade e comprimento que se aplicam às contas de administrador local em um dispositivo.
  • Configure dispositivos para girar suas senhas de conta de administrador local em um agendamento. E faça backup da conta e da senha em seu Microsoft Entra ID ou Active Directory local.
  • Use uma Intune ação do dispositivo do centro de administração para girar manualmente a senha de uma conta em sua própria agenda.
  • Exiba os detalhes da conta de dentro do centro de administração Intune, como o nome da conta e a senha. Essas informações podem ajudá-lo a recuperar dispositivos inacessíveis.
  • Use Intune relatórios para monitorar suas políticas de LAPS e quando os dispositivos tiverem senhas giradas manualmente ou por agendamento.

Aplicável a:

  • Windows 10
  • Windows 11

Novas configurações disponíveis para políticas de atualização de software macOS

As políticas de atualização de software macOS agora incluem as seguintes configurações para ajudar a gerenciar quando as atualizações são instaladas em um dispositivo. Essas configurações estão disponíveis quando o tipo de atualização Todas as outras atualizações é configurado para Instalar posteriormente:

  • Adiamentos máximos do usuário: quando o tipo de atualização Todas as outras atualizações é configurado para Instalar posteriormente, essa configuração permite especificar o número máximo de vezes que um usuário pode adiar uma pequena atualização do sistema operacional antes de ser instalada. O sistema solicita o usuário uma vez por dia. Disponível para dispositivos que executam o macOS 12 e posteriores.

  • Prioridade: quando o tipo de atualização Todas as outras atualizações é configurado para Instalar posteriormente, essa configuração permite especificar valores de Baixa ou Alta para a prioridade de agendamento para baixar e preparar pequenas atualizações do sistema operacional. Disponível para dispositivos que executam o macOS 12.3 e posteriores.

Para obter mais informações, consulte Usar políticas de Microsoft Intune para gerenciar atualizações de software macOS.

Aplicável a:

  • macOS

Introdução à nova página de portais de parceiros

Agora você pode gerenciar informações específicas de hardware em seus dispositivos HP ou Surface na página de portais do parceiro.

O link HP leva você ao HP Connect, onde você pode atualizar, configurar e proteger o BIOS em seus dispositivos HP. O link do Microsoft Surface leva você ao Portal de Gerenciamento de Superfície, onde você pode obter informações sobre conformidade do dispositivo, atividade de suporte e cobertura de garantia.

Para acessar a página Portais do Parceiro, você deve habilitar a visualização do painel Dispositivos e, em seguida, navegar atéPortais de Parceiros>de Dispositivos.

Windows Update relatórios de compatibilidade para aplicativos e drivers estão geralmente disponíveis

Os seguintes relatórios de Microsoft Intune para Windows Update compatibilidade estão fora da versão prévia e agora geralmente disponíveis:

  • Relatório de preparação do dispositivo de atualização de recursos do Windows - Este relatório fornece informações por dispositivo sobre os riscos de compatibilidade associados a uma atualização ou atualização para uma versão escolhida do Windows.

  • Relatório de riscos de compatibilidade de atualização de recursos do Windows - Este relatório fornece uma exibição de resumo dos principais riscos de compatibilidade em toda a sua organização para uma versão escolhida do Windows. Você pode usar esse relatório para entender quais riscos de compatibilidade afetam o maior número de dispositivos em sua organização.

Esses relatórios podem ajudá-lo a planejar uma atualização de Windows 10 para 11 ou para instalar a atualização de recursos mais recente do Windows.

Segurança de dispositivo

Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune geralmente está disponível

O Microsoft Endpoint Privilege Management (EPM) agora está disponível em geral e não está mais em versão prévia.

Com o Endpoint Privilege Management, os administradores podem definir políticas que permitem aos usuários padrão executar tarefas normalmente reservadas para um administrador. Para fazer isso, você configura políticas para fluxos de trabalho automáticos e confirmados pelo usuário que elevam as permissões de tempo de execução para aplicativos ou processos selecionados. Em seguida, você atribui essas políticas a usuários ou dispositivos que têm usuários finais em execução sem privilégios de administrador. Depois que o dispositivo recebe uma política, o EPM intermedia a elevação em nome do usuário, permitindo que eleve aplicativos aprovados sem precisar de privilégios completos de administrador. O EPM também inclui insights internos e relatórios.

Agora que o EPM está fora da versão prévia, ele requer outra licença para usar. Você pode escolher entre uma licença autônoma que adiciona apenas o EPM ou o EPM de licença como parte do Microsoft Intune Suite. Para obter mais informações, consulte Usar recursos de complemento do Intune Suite.

Embora o Endpoint Privilege Management esteja geralmente disponível, os relatórios do EPM serão transferidos para um recurso na versão prévia e receberão mais alguns aprimoramentos antes de serem removidos da versão prévia.

Suporte para marcação de ID de Aplicativo WDAC com Intune política de Regras de Firewall

Os perfis Microsoft Defender Regras de Firewall do Intune, que estão disponíveis como parte da política de firewall de segurança do ponto de extremidade, agora incluem a configuração ID do Aplicativo de Política. Essa configuração é descrita no CSP MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId CSP e dá suporte à especificação de uma marca de ID de aplicativo do WDAC (Controle de Aplicativo Windows Defender).

Com esse recurso, você pode escopo de suas regras de firewall para um aplicativo ou um grupo de aplicativos e confiar em suas políticas WDAC para definir esses aplicativos. Usando marcas para vincular e confiar em políticas WDAC, sua política de Regras de Firewall não precisará contar com a opção regras de firewall de um caminho de arquivo absoluto ou o uso de um caminho de arquivo variável que possa reduzir a segurança da regra.

O uso desse recurso exige que você tenha políticas WDAC em vigor que incluam marcas AppId que você pode especificar em seu Intune Microsoft Defender Regras de Firewall.

Para obter mais informações, confira os seguintes artigos na documentação Windows Defender Controle de Aplicativo:

Aplicável a:

  • Windows 10/11

Novo perfil de isolamento do aplicativo e do navegador para a política de redução de superfície de ataque de segurança do ponto de extremidade do Intune

Lançamos uma nova experiência criando novos perfis de isolamento do aplicativo e do navegador para a política de redução de superfície de ataque de segurança do ponto de extremidade. A experiência para editar suas políticas de isolamento de Aplicativo e Navegador criadas anteriormente permanece a mesma e você pode continuar a usá-las. Essa atualização se aplica apenas às novas políticas de Isolamento de Aplicativo e Navegador que você cria para a plataforma Windows 10 e posterior.

Essa atualização faz parte da distribuição contínua de novos perfis para políticas de segurança de ponto de extremidade, que começou em abril de 2022.

Além disso, o novo perfil inclui as seguintes alterações para as configurações que ele inclui:

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • ixArma por INAX-APPS (iOS)
  • myBLDNG por Bldng.ai (iOS)
  • RICOH Spaces V2 by Ricoh Digital Services
  • Firstup - Intune by Firstup, Inc. (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Controle de acesso baseado em função

Novas permissões rbac (atribuição) para mensagens organizacionais

A atribuição de permissões RBAC para mensagens organizacionais determina quem pode atribuir grupos de Microsoft Entra de destino a uma mensagem organizacional. Para acessar as permissões RBAC, entre no centro de administração Microsoft Intune e acesseFunções de administração> de locatários.

Essa permissão também é adicionada à função interna do Gerenciador de Mensagens Organizacionais. As funções personalizadas existentes para gerenciar mensagens organizacionais devem ser modificadas para adicionar essa permissão para que os usuários modifiquem essa configuração.

Administração de locatário

Excluir mensagens organizacionais

Agora você pode excluir mensagens organizacionais de Microsoft Intune. Depois de excluir uma mensagem, ela é removida do Intune e não aparece mais no centro de administração. Você pode excluir uma mensagem a qualquer momento, independentemente de sua status. Intune cancela automaticamente as mensagens ativas depois de excluí-las. Para obter mais informações, confira Excluir mensagens organizacionais.

Examinar logs de auditoria para mensagens organizacionais

Use logs de auditoria para acompanhar e monitorar eventos de mensagens organizacionais em Microsoft Intune. Para acessar os logs, entre no centro de administração Microsoft Intune e acesselogs de auditoria de administração> de locatários. Para obter mais informações, consulte Audit logs para atividades de Intune.

Semana de 10 de abril de 2023

Configuração do dispositivo

O suporte à configuração do usuário para Windows 10 VMs de várias sessões agora é GA

Agora você pode:

  • Configurar as políticas de escopo do usuário usando o Catálogo de configurações e atribuir a grupos de usuários.
  • Configurar certificados de usuário e atribuir aos usuários.
  • Configurar scripts do PowerShell para instalar no contexto do usuário e atribuir aos usuários.

Aplicável a:

Semana de 3 de abril de 2023

Configuração do dispositivo

Adicionar contas do Google a dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho

Em dispositivos de propriedade pessoal do Android Enterprise com um perfil de trabalho, você pode configurar configurações que restringem os recursos e as configurações do dispositivo. Atualmente, há uma configuração Adicionar e remover contas . Essa configuração impede que contas sejam adicionadas no perfil de trabalho, inclusive impedindo contas do Google.

Essa configuração foi alterada. Agora você pode adicionar contas do Google. As opções de configuração Adicionar e remover contas são:

  • Bloquear todos os tipos de contas: impede que os usuários adicionem ou removam manualmente contas no perfil de trabalho. Por exemplo, ao implantar o aplicativo Gmail no perfil de trabalho, você pode impedir que os usuários adicionem ou removam contas neste perfil de trabalho.

  • Permitir todos os tipos de contas: permite todas as contas, incluindo contas do Google. Essas contas do Google estão impedidas de instalar aplicativos da Google Play Store gerenciada.

    Essa configuração requer:

    • Versão do aplicativo Google Play 80970100 ou superior
  • Permitir todos os tipos de contas, exceto contas do Google (padrão): Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a adição de contas no perfil de trabalho.

Para obter mais informações sobre as configurações que você pode configurar, acesse a lista de configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos de propriedade pessoal usando Intune.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho

Semana de 27 de março de 2023

Gerenciamento de aplicativos

Atualizar aplicativos DMG do macOS

Agora você pode atualizar aplicativos do tipo de aplicativos macOS (DMG) implantados usando Intune. Para editar um aplicativo DMG que já foi criado no Intune, carregue a atualização do aplicativo com o mesmo identificador de pacote que o aplicativo DMG original. Para obter informações relacionadas, consulte Adicionar um aplicativo macOS DMG ao Microsoft Intune.

Instalar aplicativos necessários durante o pré-provisionamento

Um novo alternância está disponível no perfil ESP (Página de Status de Registro) que permite selecionar se deseja tentar instalar aplicativos necessários durante a fase técnica de pré-provisionamento do Windows Autopilot. Entendemos que a instalação do maior número possível de aplicativos durante o pré-provisionamento é desejada para reduzir o tempo de instalação do usuário final. Se houver uma falha na instalação do aplicativo, o ESP continuará, exceto para os aplicativos especificados no perfil ESP. Para habilitar essa função, você precisa editar seu perfil de Página de Status de Registro selecionando Sim na nova configuração intitulada Somente falhar aplicativos selecionados na fase técnica. Essa configuração só será exibida se você tiver aplicativos de bloqueio selecionados. Para obter informações sobre ESP, acesse Configurar a Página de Status de Registro.

Semana de 20 de março de 2023 (versão do serviço 2303)

Gerenciamento de aplicativos

Mais versões mínimas do sistema operacional para aplicativos Win32

Intune dá suporte a versões mínimas do sistema operacional para Windows 10 e 11 ao instalar aplicativos Win32. Em Microsoft Intune centro de administração, selecione Aplicativos>Windows>Adicionar>aplicativo Windows (Win32). Na guia Requisitos ao lado do sistema operacional mínimo, selecione um dos sistemas operacionais disponíveis. Outras opções de sistema operacional incluem:

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

A permissão de aplicativos gerenciados não é mais necessária para gerenciar aplicativos VPP

Você pode exibir e gerenciar aplicativos VPP com apenas a permissão de aplicativos móveis atribuída. Anteriormente, a permissão de aplicativos gerenciados era necessária para exibir e gerenciar aplicativos VPP. Essa alteração não se aplica aos locatários do Intune for Education que ainda precisam atribuir a permissão de aplicativos gerenciados. Mais informações sobre permissões no Intune estão disponíveis em permissões de função personalizadas.

Configuração do dispositivo

Novas configurações e opções de configuração disponíveis no Catálogo de Configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Novas configurações estão disponíveis no Catálogo de Configurações. No Microsoft Intune centro de administração, você pode ver essas configurações emConfiguração>de dispositivos>Criar>macOS para o catálogo configurações da plataforma > para o tipo de perfil.

As novas configurações incluem:

> Microsoft Defender proteção contra adulteração:

  • Nível de imposição

Microsoft Office > Microsoft OneDrive:

  • Porcentagem de largura de banda de upload automático
  • Habilitar automaticamente e silenciosamente o recurso backup de pasta (também conhecido como Movimentação de Pasta Conhecida)
  • Aplicativos impedidos de baixar arquivos-apenas arquivos
  • Bloquear sincronização externa
  • Desabilitar a entrada automática
  • Desabilitar notificações de download
  • Desabilitar contas pessoais
  • Desabilitar tutorial
  • Exibir uma notificação aos usuários depois que suas pastas forem redirecionadas
  • Habilitar arquivos sob demanda
  • Habilitar edições simultâneas para aplicativos do Office
  • Forçar os usuários a usar o recurso backup de pasta (também conhecido como Movimentação de Pasta Conhecida)
  • Ocultar ícone do dock
  • Ignorar arquivos nomeados
  • Incluir ~/Desktop no Backup de Pastas (também conhecido como Movimentação de Pasta Conhecida)
  • Incluir ~/Documentos no Backup de Pastas (também conhecido como Movimentação de Pasta Conhecida)
  • Abrir ao fazer logon
  • Impedir que os usuários usem o recurso backup de pasta (também conhecido como Movimentação de Pasta Conhecida)
  • Solicitar que os usuários habilitem o recurso backup de pasta (também conhecido como Movimentação de Pasta Conhecida)
  • Configurar taxa máxima de transferência
  • Configurar taxa máxima de carregamento
  • Priorização do SharePoint
  • URL da Porta da Frente do SharePoint Server
  • Nome do Locatário do SharePoint Server

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, acesse Criar uma política usando o catálogo de configurações.

Adicionar scripts bash personalizados para configurar dispositivos Linux

Em Intune, você pode adicionar scripts bash existentes para configurar dispositivos Linux (Scripts > deConfiguração doLinux>de Dispositivos).

Ao criar essa política de script, você pode definir o contexto em que o script é executado (usuário ou raiz), com que frequência o script é executado e quantas vezes a execução deve repetir.

Para obter mais informações sobre esse recurso, acesse Usar scripts bash personalizados para configurar dispositivos Linux em Microsoft Intune.

Aplicável a:

  • Áreas de Trabalho do Ubuntu do Linux

Registro de dispositivo

Suporte para a configuração final aguardada para registro de dispositivo automatizado iOS/iPadOS (versão prévia pública)

Agora, em versão prévia pública, Intune dá suporte a uma nova configuração chamada Aguardar configuração final em perfis de registro de dispositivo automatizados iOS/iPadOS qualificados. Essa configuração permite uma experiência bloqueada fora da caixa no Assistente de Instalação. Ele impede que os usuários do dispositivo acessem conteúdo restrito ou alterem as configurações no dispositivo até que a maioria Intune políticas de configuração do dispositivo sejam instaladas. Você pode configurar a configuração em um perfil de registro de dispositivo automatizado existente ou em um novo perfil (Dispositivos>iOS/iPadOS>iOS/iPadOS registrotokens>de programa de registro> Criar perfil). Para obter mais informações, consulte Criar um perfil de registro da Apple.

Nova configuração fornece Intune controle de administradores sobre mapeamento de dispositivo para categoria

Controlar a visibilidade do prompt de categoria do dispositivo no Portal da Empresa do Intune. Agora você pode ocultar o prompt dos usuários finais e deixar o mapeamento de dispositivo para categoria até Intune administradores. A nova configuração está disponível no centro de administração emCategorias de Dispositivo dePersonalização>de Administração> de Locatários. Para obter mais informações, consulte Categorias de dispositivo.

Suporte para vários perfis de registro e tokens para dispositivos totalmente gerenciados

Crie e gerencie vários perfis e tokens de registro para dispositivos totalmente gerenciados do Android Enterprise. Com essa nova funcionalidade, agora você pode usar a propriedade de dispositivo dinâmico EnrollmentProfileName para atribuir automaticamente perfis de registro a dispositivos totalmente gerenciados. O token de registro que veio com seu locatário permanece em um perfil padrão. Para obter mais informações, consulte Configurar Intune registro de dispositivos totalmente gerenciados do Android Enterprise.

Nova Microsoft Entra experiência de trabalho de linha de frente para iPad (versão prévia pública)

Essa funcionalidade começa a ser distribuída para locatários em meados de abril.

Intune agora dá suporte a uma experiência de trabalho de linha de frente para iPhones e iPads usando o registro automatizado de dispositivos da Apple. Agora você pode registrar dispositivos habilitados no modo compartilhado Microsoft Entra ID por meio do toque zero. Para obter mais informações sobre como configurar o registro automatizado de dispositivo para o modo de dispositivo compartilhado, consulte Configurar o registro para dispositivos no modo de dispositivo compartilhado Microsoft Entra.

Aplicável a:

  • iOS/iPadOS

Gerenciamento de dispositivos

Suporte à política de firewall de segurança do ponto de extremidade para configurações de log

Agora você pode configurar configurações na política de firewall de segurança do ponto de extremidade que configuram opções de log de firewall. Essas configurações podem ser encontradas no modelo de perfil do Firewall Microsoft Defender para a plataforma Windows 10 e posterior e estão disponíveis para os perfis Domínio, Privado e Público nesse modelo.

A seguir estão as novas configurações, todas encontradas no provedor de serviços de configuração de firewall (CSP):

  • Habilitar o log success Connections
  • Caminho do Arquivo de Log
  • Habilitar pacotes descartados de log
  • Habilitar regras ignoradas por log

Aplicável a:

  • Windows 11

Suporte a regras de firewall de segurança do ponto de extremidade para MBB (Banda Larga Móvel)

A configuração Tipos de Interface na política de firewall de segurança do ponto de extremidade agora inclui a opção de Banda Larga Móvel. Tipos de interface estão disponíveis no perfil Microsoft Defender Regras de Firewall para todas as plataformas compatíveis com o Windows. Para obter informações sobre o uso dessa configuração e opção, consulte Provedor de serviços de configuração de firewall (CSP).

Aplicável a:

  • Windows 10
  • Windows 11

Suporte à política de firewall de segurança do ponto de extremidade para configurações do gerenciador de listas de rede

Adicionamos um par de configurações do gerenciador de listas de rede à política de firewall de segurança do ponto de extremidade. Para ajudar a determinar quando um dispositivo Microsoft Entra está ou não em suas sub-redes de domínio locais, você pode usar as configurações do gerenciador de listas de rede. Essas informações podem ajudar as regras de firewall a se aplicarem corretamente.

As seguintes configurações são encontradas em uma nova categoria chamada Network List Manager, que está disponível no modelo de perfil do Firewall Microsoft Defender para a plataforma Windows 10, Windows 11 e Windows Server:

  • Pontos de extremidade de autenticação de Tls permitidos
  • Nome da rede de autenticação Tls configurado

Para obter informações sobre as configurações de Categorização de Rede, consulte NetworkListManager CSP.

Aplicável a:

  • Windows 10
  • Windows 11

Melhorias na área dispositivos no centro de administração (visualização pública)

A área Dispositivos no centro de administração agora tem uma interface do usuário mais consistente, com controles mais capazes e uma estrutura de navegação aprimorada para que você possa encontrar as informações necessárias mais rapidamente. Para optar pela visualização pública e experimentar a nova experiência, acesse Dispositivos e vire o alternância na parte superior da página. As melhorias incluem o seguinte:

  • Uma nova estrutura de navegação focada em cenários.
  • Novo local para pivôs de plataforma para criar um modelo de navegação mais consistente.
  • Uma redução na jornada, ajudando você a chegar ao destino mais rapidamente.
  • O monitoramento e os relatórios estão dentro dos fluxos de trabalho de gerenciamento, dando acesso fácil a métricas e relatórios importantes sem precisar sair do fluxo de trabalho.
  • Uma maneira consistente entre exibições de lista para pesquisar, classificar e filtrar dados.

Para obter mais informações sobre a interface do usuário atualizada, consulte Experimentar a experiência de novos dispositivos no Microsoft Intune.

Segurança de dispositivo

Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune (visualização pública)

Como uma versão prévia pública, agora você pode usar Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune. Com o Endpoint Privilege Management, os administradores podem definir políticas que permitem aos usuários padrão executar tarefas normalmente reservadas para um administrador. O Endpoint Privilege Management pode ser configurado no centro de administração Intune no Endpoint security>Endpoint Privilege Management.

Com a visualização pública, você pode configurar políticas para fluxos de trabalho automáticos e confirmados pelo usuário que elevam as permissões de tempo de execução para aplicativos ou processos selecionados. Em seguida, você atribui essas políticas a usuários ou dispositivos que têm usuários finais em execução sem privilégios de administrador. Depois que a política for recebida, o Endpoint Privilege Management intermediará a elevação em nome do usuário, permitindo que eleve aplicativos aprovados sem precisar de privilégios completos de administrador. A versão prévia também inclui insights internos e relatórios para o Endpoint Privilege Management.

Para saber como ativar a visualização pública e usar políticas de Gerenciamento de Privilégios do Ponto de Extremidade, comece com Usar o Gerenciamento de Privilégios do Ponto de Extremidade com Microsoft Intune. O Endpoint Privilege Management faz parte da oferta do Intune Suite e é gratuito para experimentar enquanto ele permanece em versão prévia pública.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • EVALARM por GroupKom GmbH (iOS)
  • ixArma por INAX-APPS (Android)
  • Sísmico | Intune pela Seismic Software, Inc.
  • Microsoft Viva Engage pela Microsoft (formalmente Microsoft Yammer)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Coleta de dados de diagnóstico para Gerenciamento de Privilégios do Ponto de Extremidade

Para dar suporte à versão do Endpoint Privilege Management, atualizamos o Collect diagnóstico de um dispositivo Windows para incluir os seguintes dados, que são coletados de dispositivos habilitados para o Endpoint Privilege Management:

  • Chaves do registro:

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Comandos:

    • %windir%\system32\pnputil.exe /enum-drivers
  • Arquivos de log:

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Exibir status para mensagens organizacionais pendentes e com falha

Adicionamos mais dois estados aos detalhes do relatório de mensagens organizacionais para facilitar o rastreamento de mensagens pendentes e com falha no centro de administração.

  • Pendente: a mensagem ainda não foi agendada e está em andamento.
  • Falha: a mensagem não foi agendada devido a um erro de serviço.

Para obter informações sobre detalhes do relatório, confira Exibir detalhes do relatório para mensagens organizacionais.

Agora você pode exibir informações para dispositivos de anexação de locatários nos relatórios antivírus existentes na carga de trabalho de Segurança do Ponto de Extremidade. Uma nova coluna diferencia entre dispositivos gerenciados por Intune e dispositivos gerenciados por Configuration Manager. Essas informações de relatório estão disponíveis no centro de administração Microsoft Intune selecionandoAntivírus de segurança> do ponto de extremidade.

Semana de 13 de março de 2023

Gerenciamento de dispositivos

Meta Quest 2 e o Quest Pro estão agora no Open Beta (somente nos EUA) em Microsoft Intune para dispositivos Android Open Source

Microsoft Intune para dispositivos de projeto do Android código aberto (AOSP) recebeu Meta Quest 2 e Quest Pro no Open Beta para o mercado norte-americano.

Para obter mais informações, acesse Sistemas operacionais e navegadores compatíveis com Microsoft Intune

Aplicável a:

  • Android (AOSP)

Gerenciamento de aplicativos

Gerenciamento de certificados raiz confiáveis para Intune SDK do aplicativo para Android

Se seu aplicativo Android exigir certificados SSL/TLS emitidos por uma autoridade de certificado local ou privada para fornecer acesso seguro a sites e aplicativos internos, o SDK do aplicativo Intune para Android agora tem suporte para gerenciamento de confiança de certificado. Para obter mais informações e exemplos, consulte Gerenciamento de certificados raiz confiáveis.

Suporte ao contexto do sistema para aplicativos UWP

Além do contexto do usuário, você pode implantar aplicativos Plataforma Universal do Windows (UWP) no aplicativo da Microsoft Store (novo) no contexto do sistema. Se um aplicativo de .appx provisionado for implantado no contexto do sistema, o aplicativo instalará automaticamente para cada usuário que faz logon. Se um usuário final individual desinstalar o aplicativo de contexto do usuário, o aplicativo ainda será exibido como instalado porque ele ainda está provisionado. Além disso, o aplicativo ainda não deve ser instalado para usuários no dispositivo. Nossa recomendação geral é não misturar contextos de instalação ao implantar aplicativos. Os aplicativos Win32 do aplicativo da Microsoft Store (novo) já dão suporte ao contexto do sistema.

Semana de 6 de março de 2023

Gerenciamento de aplicativos

Implantar aplicativos Win32 em grupos de dispositivos

Agora você pode implantar aplicativos Win32 com a intenção disponível em grupos de dispositivos. Confira mais informações em Gerenciamento de aplicativos Win32 no Microsoft Intune.

Gerenciamento de dispositivos

Nova URL para Microsoft Intune centro de administração

O centro de administração Microsoft Intune tem uma nova URL: https://intune.microsoft.com. A URL usada anteriormente, , continua funcionando, https://endpoint.microsoft.commas será redirecionada para a nova URL no final de 2023. Recomendamos executar as seguintes ações para evitar problemas com Intune acesso e scripts automatizados:

  • Atualizar logon ou automação para apontar para https://intune.microsoft.com.
  • Atualize seus firewalls, conforme necessário, para permitir o acesso à nova URL.
  • Adicione a nova URL aos seus favoritos e indicadores.
  • Notifique seu helpdesk e atualize a documentação do administrador de TI.

Administração de locatário

Adicionar consultas CMPivot à pasta Favoritos

Você pode adicionar suas consultas usadas com frequência a uma pasta Favoritos no CMPivot. O CMPivot permite que você avalie rapidamente o estado de um dispositivo gerenciado por Configuration Manager via Anexação de Locatário e tome medidas. A funcionalidade é semelhante à que já está presente no console Configuration Manager. Essa adição ajuda você a manter todas as consultas mais usadas em um só lugar. Você também pode adicionar marcas às suas consultas para ajudar a pesquisar e localizar consultas. As consultas salvas no console Configuration Manager não são adicionadas automaticamente à pasta Favoritos. Você precisa criar novas consultas e adicioná-las a essa pasta. Para obter mais informações sobre o CMPivot, consulte Anexação de locatário: visão geral de uso do CMPivot.

Registro de dispositivo

Novos aplicativos da Microsoft Store agora têm suporte com a Página de Status de Registro

A ESP (Página de Status de Registro) agora dá suporte aos novos aplicativos da loja da Microsoft durante o Windows Autopilot. Essa atualização permite um melhor suporte para a nova experiência da Microsoft Store e deve ser distribuída para todos os locatários a partir do Intune 2303. Para obter informações relacionadas, consulte Configurar a Página de Status de Registro.

Semana de 27 de fevereiro de 2023

Configuração do dispositivo

Suporte para Localizar dispositivo em dispositivos de propriedade corporativa do Android Enterprise totalmente gerenciados e android enterprise dispositivos de perfil de trabalho corporativo

Agora você pode usar "Localizar dispositivo" em dispositivos de perfil de trabalho corporativos totalmente gerenciados e android enterprise corporativos. Com esse recurso, os administradores podem localizar dispositivos corporativos perdidos ou roubados sob demanda.

Em Microsoft Intune centro de administração, você precisa ativar o recurso usando um perfil de configuração de dispositivo (Configuração>de dispositivos>Criar>Android Enterprise para restrições de dispositivo de plataforma > para tipo de perfil).

Selecione Permitir no alternância de dispositivo Localizar para dispositivos de perfil de trabalho totalmente gerenciados e corporativos e selecione grupos aplicáveis. Localizar dispositivo está disponível quando você seleciona Dispositivos e, em seguida, selecione Todos os dispositivos. Na lista de dispositivos que você gerencia, selecione um dispositivo com suporte e escolha a ação Localizar dispositivo remoto.

Para obter informações sobre como localizar dispositivos perdidos ou roubados com Intune, acesse:

Aplicável a:

  • Android Enterprise propriedade corporativa e totalmente gerenciado
  • Dispositivos Android Enterprise dedicados de propriedade corporativa
  • Perfil de trabalho de propriedade corporativa do Android Enterprise

Intune complementos

Microsoft Intune Suite fornece recursos avançados de gerenciamento e segurança de ponto de extremidade avançados críticos em Microsoft Intune.

Você pode encontrar complementos para Intune no centro de administração Microsoft Intune em Administração>de locatários Intune complementos.

Para obter informações detalhadas, consulte Usar recursos de complemento do Intune Suite.

Exibir incidentes do ServiceNow no workspace de solução de problemas do Intune (versão prévia)

Na versão prévia pública, você pode exibir uma lista de incidentes do ServiceNow associados ao usuário selecionado no workspace Intune solução de problemas. Este novo recurso está disponível em Solução de problemas + Suporte> selecione um usuário >Incidentes do ServiceNow. A lista de incidentes mostrados tem um link direto de volta ao incidente de origem e mostram informações importantes do incidente. Todos os incidentes listados vinculam o "Chamador" identificado no incidente com o usuário selecionado para solução de problemas.

Para obter mais informações, acesse Usar o portal de solução de problemas para ajudar os usuários em sua empresa.

Segurança de dispositivo

Microsoft Tunnel para MAM agora está geralmente disponível

Agora fora da versão prévia e geralmente disponível, você pode adicionar o Microsoft Tunnel para Gerenciamento de Aplicativos Móveis ao seu locatário. O túnel para MAM dá suporte a conexões de dispositivos Android e iOS não registrados. Essa solução fornece ao locatário uma solução VPN leve que permite aos dispositivos móveis acesso aos recursos corporativos durante a adesão às suas políticas de segurança.

Além disso, o Túnel MAM para iOS agora dá suporte ao Microsoft Edge.

Anteriormente, Tunnel for MAM para Android e iOS estava em versão prévia pública e gratuita para uso. Com essa versão como geralmente disponível, essa solução agora requer uma licença de complemento para seu uso.

Para obter detalhes de licenciamento, consulte Intune complementos.

Aplicável a:

  • Android
  • iOS

Administração de locatário

As mensagens organizacionais agora dão suporte a URLs de destino personalizadas

Agora você pode adicionar qualquer URL de destino personalizada às mensagens organizacionais na barra de tarefas, na área de notificações e no aplicativo Get Started. Esse recurso se aplica a Windows 11. Mensagens criadas com Microsoft Entra domínios registrados que estão em um estado agendado ou ativo ainda têm suporte. Para obter mais informações, consulte Criar mensagens organizacionais.

Semana de 20 de fevereiro de 2023 (versão do serviço 2302)

Gerenciamento de aplicativos

Versão mais recente do iOS/iPadOS disponível como requisito mínimo do sistema operacional para aplicativos LOB e store

Você pode especificar o iOS/iPadOS 16.0 como o sistema operacional mínimo para implantações de aplicativos de linha de negócios e de armazenamento. Essa opção de configuração está disponível no centro de administração Microsoft Intune selecionando aplicativos>iOS/iPadOS>iOS store app ou aplicativo de linha de negócios. Para obter mais informações sobre como gerenciar aplicativos, consulte Adicionar aplicativos a Microsoft Intune.

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Egnyte for Intune by Egnyte

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Configuração do dispositivo

O centro de administração do Endpoint Manager é renomeado para Intune centro de administração

O centro de administração do Microsoft Endpoint Manager agora é chamado de centro de administração Microsoft Intune.

Uma nova guia Atribuições Associadas para seus filtros

Ao atribuir um aplicativo ou política, você pode filtrar a atribuição usando diferentes propriedades do dispositivo, como fabricante, modelo e propriedade do dispositivo. Você pode criar e associar um filtro à atribuição.

Depois de criar um filtro, há uma nova guia Atribuições Associadas. Essa guia mostra todas as atribuições de política, os grupos que recebem as atribuições de filtro e se o filtro estiver usando Excluir ou Incluir:

  1. Entre no Centro de administração do Microsoft Intune.
  2. Acesse Filtros de Dispositivos>> Selecione uma guia Atribuições Associadas ao filtro > existente.

Para obter mais informações sobre filtros, acesse:

Tamanho e geração incluídos nas informações do modelo iOS/iPadOS

Você pode exibir o tamanho e a geração para dispositivos iOS/iPadOS registrados como parte do atributo Model nos detalhes do dispositivo de hardware.

Acesse Dispositivos > Todos os dispositivos> selecionem um de seus dispositivos listados e selecione Hardware para abrir seus detalhes. Por exemplo, o iPad Pro de 11 polegadas (terceira geração) é exibido para o modelo de dispositivo em vez do iPad Pro 3. Para obter mais informações, acesse: Confira detalhes do dispositivo no Intune

Aplicável a:

  • iOS/iPadOS

Desabilitar a ação do dispositivo Activation Lock para dispositivos iOS/iPadOS supervisionados

Você pode usar a ação Desabilitar o dispositivo de bloqueio de ativação no Intune para ignorar o Bloqueio de Ativação em dispositivos iOS/iPadOS sem exigir o nome de usuário ou senha atual.

Essa nova ação está disponível em Dispositivos > iOS/iPadOS >selecione um dos dispositivos listadosDesabilitar> bloqueio de ativação.

Mais informações sobre como gerenciar o Bloqueio de Ativação estão disponíveis no Bypass iOS/iPadOS Activation Lock com Intune ou no site da Apple no Activation Lock para iPhone, iPad e iPod touch – Suporte à Apple.

Aplicável a:

  • iOS/iPadOS

Permitir o controle de recursos corporativo temporário está disponível no catálogo de configurações

Na política de grupo local, há um habilitar recursos introduzidos por meio da manutenção que estão desativados por padrão .

Em Intune, essa configuração é conhecida como Permitir Controle de Recursos Temporários da Empresa e está disponível no Catálogo de Configurações. Essa manutenção adiciona recursos que são desativados por padrão. Quando definidos como Permitidos, esses recursos são habilitados e ativados.

Para obter mais informações sobre esse recurso, acesse:

Os recursos do Windows habilitados por essa configuração de política devem ser lançados ainda em 2023. Intune está liberando essa configuração de política agora para sua conscientização e preparação, que é antes de qualquer necessidade de usar a configuração com versões futuras Windows 11.

Para obter mais informações sobre o catálogo de configurações, acesse Usar o catálogo de configurações para configurar configurações em dispositivos Windows, iOS/iPadOS e macOS.

Aplicável a:

  • Windows 11

Gerenciamento de dispositivos

Suporte ao Controle de Dispositivo para Proteção de Impressora (versão prévia)

Em versão prévia pública, os perfis de Controle de Dispositivo para política de Redução de Superfície de Ataque agora dão suporte a grupos de configurações reutilizáveis para Proteção de Impressora.

Microsoft Defender para Ponto de Extremidade Proteção de Impressora de Controle de Dispositivo permite que você audite, permita ou impeça a impressora com ou sem exclusões dentro de Intune. Ele permite que você bloqueie a impressão de usuários por meio de uma impressora de rede não corporativa ou impressora USB não aprovada. Esse recurso adiciona outra camada de segurança e proteção de dados para cenários de trabalho doméstico e de trabalho remoto.

Aplicável a:

  • Windows 10
  • Windows 11

Suporte para excluir dispositivos obsoletos que são gerenciados por meio do Gerenciamento de Segurança para Microsoft Defender para Ponto de Extremidade

Agora você pode excluir um dispositivo gerenciado por meio do Gerenciamento de Segurança para Microsoft Defender para Ponto de Extremidade solução de dentro do centro de administração Microsoft Intune. A opção excluir aparece junto com outras opções de gerenciamento de dispositivo ao exibir os detalhes de visão geral do dispositivo. Para localizar um dispositivo gerenciado por essa solução, no centro de administração vá para Dispositivos>Todos os dispositivos e selecione um dispositivo que exibe MDEJoined ou MDEManaged na coluna Gerenciado por .

Novas configurações e opções de configuração disponíveis no Catálogo de Configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Novas configurações estão disponíveis no Catálogo de Configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Login > Gerenciamento de Serviço – Itens de Logon Gerenciado:

  • Identificador de Equipe

Microsoft Office > Microsoft Office:

  • Endereço Email de ativação do Office

Aplicável a:

  • macOS

Rede > Domínios:

  • Domínios descontraídos de prevenção de rastreamento de sites cruzados

Aplicável a:

  • iOS/iPadOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Segurança de dispositivo

Usar a política antivírus de segurança do ponto de extremidade para gerenciar Microsoft Defender comportamento de atualização (versão prévia)

Como parte de uma versão prévia pública da política antivírus de segurança do Ponto de Extremidade, você pode usar o novo perfil controles do Defender Update para a plataforma Windows 10 e posterior para gerenciar as configurações de atualização para Microsoft Defender. O novo perfil inclui configurações para o canal de lançamento de distribuição. Com o canal de distribuição, dispositivos e usuários recebem o Defender Atualizações relacionados a atualizações diárias de inteligência de segurança, atualizações mensais da plataforma e atualizações mensais do mecanismo.

Esse perfil inclui as seguintes configurações, que são todas diretamente retiradas do Defender CSP – Gerenciamento de Clientes do Windows.

  • Canal Atualizações do Mecanismo
  • Canal Atualizações de Plataforma
  • Canal Atualizações de Inteligência de Segurança

Essas configurações também estão disponíveis no catálogo de configurações para o perfil Windows 10 e posterior.

Aplicável a:

  • Windows 10
  • Windows 11

Semana de 6 de fevereiro de 2023

Administração de locatário

Aplicar recomendações e insights para enriquecer a Configuration Manager experiência de gerenciamento de dispositivos e integridade do site

Agora você pode usar o centro de administração Microsoft Intune para exibir recomendações e insights para seus sites de Configuration Manager. Essas recomendações podem ajudá-lo a melhorar a integridade e a infraestrutura do site e enriquecer a experiência de gerenciamento de dispositivos.

As recomendações incluem:

  • Como simplificar sua infraestrutura
  • Aprimorar o gerenciamento de dispositivos
  • Fornecer insights de dispositivo
  • Melhorar a integridade do site

Para exibir recomendações, abra o centro de administração Microsoft Intune e acesseConectores e tokensde administração> de locatários >Microsoft Endpoint Configuration Manager e selecione um site para exibir recomendações para esse site. Depois de selecionada, a guia Recomendações exibe cada insight junto com um link Saiba mais . Este link abre detalhes sobre como aplicar essa recomendação.

Para obter mais informações, consulte Habilitar Microsoft Intune anexação de locatário – Configuration Manager.

Semana de 30 de janeiro de 2023

Gerenciamento de dispositivos

HTC Vive Focus 3 com suporte em Microsoft Intune para dispositivos Android Open Source

Microsoft Intune para dispositivos de projeto do Android código aberto (AOSP) agora dá suporte ao HTC Vive Focus 3.

Para obter mais informações, acesse Sistemas operacionais e navegadores compatíveis com Microsoft Intune

Aplicável a:

  • Android (AOSP)

Introdução ao suporte para ponteiros laser no Ajuda remota

Em Ajuda remota, agora você pode usar um ponteiro laser quando estiver fornecendo assistência no Windows.

Para obter mais informações sobre Ajuda remota, acesse Ajuda remota.

Aplicável a:

  • Windows 10/11

Semana de 23 de janeiro de 2023 (versão do serviço 2301)

Gerenciamento de aplicativos

Configurar se deve mostrar aplicativos Configuration Manager no Windows Portal da Empresa

Em Intune, você pode escolher se deve mostrar ou ocultar Configuration Manager aplicativos de aparecer no Portal da Empresa do Windows. Essa opção está disponível no centro de administração Microsoft Intune selecionandoPersonalização de administração> do locatário. Ao lado de Configurações, selecione Editar. A opção mostrar ou ocultar os aplicativos Configuration Manager estão localizadas na seção Fontes de Aplicativo do painel. Para obter informações relacionadas sobre como configurar o aplicativo Portal da Empresa, consulte Como configurar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Bloquear a fixação de páginas da Web no aplicativo Tela Inicial Gerenciada

Em dispositivos dedicados do Android Enterprise usando Tela Inicial Gerenciada, agora você pode usar a configuração do aplicativo para configurar o aplicativo Tela Inicial Gerenciada para bloquear a fixação de páginas da Web do navegador para Tela Inicial Gerenciada. O novo key valor é block_pinning_browser_web_pages_to_MHS. Para obter mais informações, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Gerenciamento de dispositivos

Período de carência status visível no aplicativo Microsoft Intune para Android

O aplicativo Microsoft Intune para Android agora mostra um período de carência status para responder por dispositivos que não atendem aos requisitos de conformidade, mas ainda estão dentro do período de carência determinado. Os usuários podem ver a data pela qual os dispositivos devem estar em conformidade e as instruções de como se tornar compatível. Se eles não atualizarem o dispositivo até a data determinada, o dispositivo será marcado como não compatível. Para obter mais informações, confira os seguintes documentos:

As políticas de atualização de software para macOS estão geralmente disponíveis

As políticas de atualização de software para dispositivos macOS estão geralmente disponíveis. Essa disponibilidade geral se aplica a dispositivos supervisionados que executam o macOS 12 (Monterey) e posteriores. Melhorias estão sendo feitas nesse recurso.

Para obter mais informações, consulte Usar políticas de Microsoft Intune para gerenciar atualizações de software macOS.

dispositivo Windows Autopilot diagnóstico

O Windows Autopilot diagnóstico está disponível para download em Microsoft Intune centro de administração do monitor de implantações do Autopilot ou do monitor de diagnóstico de dispositivo para um dispositivo individual.

Registro de dispositivo

Notificações de registro agora geralmente disponíveis

As notificações de registro agora estão geralmente disponíveis e têm suporte em dispositivos Windows, Apple e Android. Esse recurso só tem suporte com métodos de registro controlados pelo usuário. Para obter mais informações, consulte Configurar notificações de registro.

Ignorar ou mostrar o painel Termos de Endereço no Assistente de Instalação

Configure Microsoft Intune para ignorar ou mostrar um novo painel do Assistente de Instalação chamado Termos de Endereço durante o Registro automatizado de dispositivos da Apple. Os Termos de Endereço permitem que os usuários em dispositivos iOS/iPadOS e macOS personalizem seu dispositivo selecionando como o sistema os aborda: feminino, neutro ou masculino. O painel fica visível durante o registro por padrão e está disponível para idiomas selecionados. Você pode escondê-lo em dispositivos que executam o iOS/iPadOS 16 e posterior, e no macOS 13 e posterior. Para obter mais informações sobre as telas do Assistente de Instalação com suporte em Intune, confira:

Segurança de dispositivo

Gerenciamento de aplicativos móveis do Microsoft Tunnel para iOS/iPadOS (versão prévia)

Como uma versão prévia pública, você pode usar o MAM (Gerenciamento de Aplicativos Móveis) no gateway de VPN do Microsoft Tunnel para iOS/iPadOS. Com esta versão prévia para dispositivos iOS que não foram registrados com Intune, aplicativos com suporte nesses dispositivos não registrados podem usar o Microsoft Tunnel para se conectar à sua organização ao trabalhar com dados e recursos corporativos. Esse recurso inclui suporte ao gateway de VPN para:

  • Proteger o acesso a aplicativos e recursos locais usando a autenticação moderna
  • Logon único e acesso condicional

Para obter mais informações, confira:

Aplicável a:

  • iOS/iPadOS

Suporte à política de redução de superfície de ataque para gerenciamento de configurações de segurança para Microsoft Defender para Ponto de Extremidade

Os dispositivos gerenciados por meio do cenário de configuração de segurança MDPE dão suporte à política de redução de superfície de ataque. Para usar essa política com dispositivos que usam Microsoft Defender para Ponto de Extremidade mas não estão registrados com Intune:

  1. No nó Segurança do Ponto de Extremidade, crie uma nova política de redução de superfície de ataque .
  2. Selecione Windows 10, Windows 11 e Windows Server como a Plataforma.
  3. Selecione Regras de redução de superfície de ataque para o perfil.

Aplicável a:

  • Windows 10
  • Windows 11

SentinelOne – Novo parceiro de defesa contra ameaças móveis

Agora você pode usar o SentinelOne como um parceiro integrado de MTD (Defesa contra Ameaças Móveis) com Intune. Ao configurar o conector SentinelOne no Intune, você pode controlar o acesso de dispositivo móvel a recursos corporativos usando acesso condicional baseado na avaliação de risco em sua política de conformidade. O conector SentinelOne também pode enviar níveis de risco para políticas de proteção de aplicativo.

Configuração do dispositivo

A DFCI (Interface de Configuração do Firmware de Dispositivo) dá suporte a dispositivos Fujitsu

Para dispositivos Windows 10/11, você pode criar um perfil DFCI para gerenciar configurações de UEFI (BIOS) (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware de Dispositivo para tipo de perfil).

Alguns dispositivos Fujitsu que executam Windows 10/11 estão habilitados para DFCI. Entre em contato com seu fornecedor de dispositivos ou fabricante de dispositivos para dispositivos qualificados.

Para obter mais informações sobre perfis DFCI, acesse:

Aplicável a:

  • Windows 10
  • Windows 11

Suporte para ações de dispositivo em massa em dispositivos que executam o ANDROID (AOSP)

Agora você pode concluir "Ações de Dispositivo em Massa" para dispositivos que executam o ANDROID (AOSP). As ações de dispositivo em massa com suporte em dispositivos que executam o AOSP (Android) são Excluir, Apagar e Reiniciar.

Aplicável a:

  • Android (AOSP)

Descrições atualizadas para configurações iOS/iPadOS e macOS no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar e todas em um só lugar. Para as configurações iOS/iPadOS e macOS, para cada categoria de configuração, as descrições são atualizadas para incluir informações mais detalhadas.

Para obter mais informações sobre o catálogo de configurações, acesse:

Aplicável a:

  • iOS/iPadOS
  • macOS

Novas configurações disponíveis no Catálogo de Configurações da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Novas configurações estão disponíveis no Catálogo de Configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Contas > Calendários inscritos:

  • Descrição da conta
  • Nome do host da conta
  • Senha da conta
  • SSL de uso da conta
  • Nome de usuário da conta

Aplicável a:

  • iOS/iPadOS

Rede > Domínios:

  • Domínios descontraídos de prevenção de rastreamento de sites cruzados

Aplicável a:

  • macOS

As configurações a seguir também estão no Catálogo de Configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Cofre de Arquivos:

  • Usuário insere informações ausentes

Aplicável a:

  • macOS

Restrições:

  • Região de Classificação

Aplicável a:

  • iOS/iPadOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Filtrar atribuições de aplicativos e políticas pelo tipo de junção Microsoft Entra do dispositivo (deviceTrustType)

Ao atribuir um aplicativo ou política, você pode filtrar a atribuição usando diferentes propriedades do dispositivo, como fabricante de dispositivos, SKU do sistema operacional e muito mais.

Uma nova propriedade deviceTrustType de filtro de dispositivo está disponível para dispositivos Windows 10 e posteriores. Com essa propriedade, você pode filtrar atribuições de aplicativos e políticas dependendo do tipo de junção Microsoft Entra. Os valores incluem Microsoft Entra unidas, Microsoft Entra ingressadas híbridas e Microsoft Entra registradas.

Para obter mais informações sobre filtros e as propriedades do dispositivo que você pode usar, acesse:

Aplicável a:

  • Windows 10 e posterior

Monitorar e solucionar problemas

Baixar diagnóstico de aplicativo móvel no centro de administração do Microsoft Intune (visualização pública)

Agora, em versão prévia pública, acesse o aplicativo móvel enviado pelo usuário diagnóstico no centro de administração, incluindo logs de aplicativo enviados por meio de Portal da Empresa aplicativo para Android, Android (AOSP) ou Windows, com suporte para iOS, macOS e Microsoft Edge para iOS chegando posteriormente. Para obter mais informações sobre como acessar diagnóstico de aplicativos móveis para Portal da Empresa, consulte Configurar Portal da Empresa.

Solução de problemas do WinGet usando arquivos de diagnóstico

O WinGet é uma ferramenta de linha de comando que permite descobrir, instalar, atualizar, remover e configurar aplicativos em dispositivos Windows 10 e Windows 11. Ao trabalhar com o gerenciamento de aplicativos Win32 no Intune, agora você pode usar os seguintes locais de arquivo para ajudar a solucionar problemas do WinGet:

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune atualização do painel de solução de problemas

Uma nova experiência para o painel solução de problemas Intune fornece detalhes sobre dispositivos, políticas, aplicativos e status do usuário. O painel de solução de problemas inclui as seguintes informações:

  • Um resumo da política, conformidade e implantação do aplicativo status.
  • Suporte para exportação, filtragem e classificação de todos os relatórios.
  • Suporte para filtrar excluindo políticas e aplicativos.
  • Suporte para filtrar para o dispositivo único de um usuário.
  • Detalhes sobre dispositivos disponíveis diagnóstico e dispositivos desabilitados.
  • Detalhes sobre dispositivos offline que não fazem check-in no serviço há três ou mais dias.

Você pode encontrar o painel de solução de problemas no centro de administração Microsoft Intune selecionando solução de problemas + soluçãode problemas.> Para exibir a nova experiência durante a visualização, selecione Visualizar as próximas alterações na solução de problemas e fornecer comentários para exibir o painel de visualização de solução de problemas e, em seguida, selecione Experimentar agora.

Novo relatório para dispositivos sem política de conformidade (versão prévia)

Adicionamos um novo relatório chamado Dispositivos sem política de conformidade aos relatórios de conformidade do dispositivo que você pode acessar por meio do nó Relatórios do centro de administração Microsoft Intune. Este relatório, que está em versão prévia, usa um formato de relatório mais recente que fornece mais recursos.

Para saber mais sobre este novo relatório organizacional, consulte Dispositivos sem política de conformidade (Organizacional).

Uma versão mais antiga deste relatório permanece disponível por meio da página Monitor de Dispositivos > do centro de administração. Eventualmente, essa versão do relatório mais antigo se aposentará, embora permaneça disponível por enquanto.

Integridade do serviço mensagens para problemas de locatário que exigem atenção administrativa

A página Integridade do serviço e do centro de mensagens no centro de administração Microsoft Intune agora pode exibir mensagens para problemas em seu ambiente que exigem ação. Essas mensagens são comunicações importantes que são enviadas a um locatário para alertar os administradores sobre problemas em seu ambiente que podem exigir ações para resolve.

Você pode exibir mensagens para problemas em seu ambiente que exigem ação no centro de administração Microsoft Intune acessando o locatário de administração> delocatários status e selecionando a guia Integridade do serviço e central de mensagens.

Para obter mais informações sobre esta página do centro de administração, consulte Exibir detalhes sobre seu Locatário na página status de locatário Intune.

Administração de locatário

Melhor experiência de interface do usuário para vários conectores de certificado

Adicionamos controles de paginação à exibição conectores de certificado para ajudar a melhorar a experiência quando você tiver mais de 25 conectores de certificado configurados. Com os novos controles, você pode ver o número total de registros do conector e navegar facilmente até uma página específica ao exibir seus conectores de certificado.

Para exibir conectores de certificado, no centro de administração Microsoft Intune, acesse Conectores de administração>de locatários e conectores>de certificado.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Voltage SecureMail by Voltage Security

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Scripts

Visualizar o conteúdo do pacote de script do PowerShell no Endpoint Analytics

Os administradores agora podem ver uma visualização do conteúdo de um script do PowerShell para correções proativas. O conteúdo é exibido em uma caixa esmaeçada com funcionalidade de rolagem. Os administradores não podem editar o conteúdo do script na versão prévia. Em Microsoft Intune centro de administração, selecione Relatórios>análise de> ponto de extremidadeCorreções proativas. Para obter mais informações, confira Scripts do PowerShell para correções proativas.

Semana de 16 de janeiro de 2023

Gerenciamento de aplicativos

Ga de supersedência de aplicativo Win32

O conjunto de recursos para GA de supersedência de aplicativo Win32 está disponível. Ele adiciona suporte para aplicativos com supersedência durante o ESP e também permite que relações de dependência & supersedência sejam adicionadas no mesmo subgrafo de aplicativo. Para obter mais informações, confira Aprimoramentos de supersedência do aplicativo Win32. Para obter informações sobre a supersedência do aplicativo Win32, confira Adicionar supersedência de aplicativo Win32.

Semana de 9 de janeiro de 2023

Configuração do dispositivo

O aplicativo Portal da Empresa impõe a configuração de Complexidade de Senha em dispositivos de propriedade pessoal do Android Enterprise 12+ com um perfil de trabalho

Em dispositivos de propriedade pessoal do Android Enterprise 12+ com um perfil de trabalho, você pode criar uma política de conformidade e/ou perfil de configuração de dispositivo que define a complexidade da senha. A partir da versão 2211, essa configuração está disponível no centro de administração Intune:

  • Dispositivos>Configuração>Criar>Android Enterprise para plataforma > De propriedade pessoal com um perfil de trabalho
  • Dispositivos>Políticas de conformidade>Criar política>Android Enterprise para plataforma > De propriedade pessoal com um perfil de trabalho

O aplicativo Portal da Empresa impõe a configuração de complexidade senha.

Para obter mais informações sobre essa configuração e as outras configurações que você pode configurar em dispositivos de propriedade pessoal com um perfil de trabalho, acesse:

Aplicável a:

  • Android Enterprise 12+ dispositivos de propriedade pessoal com um perfil de trabalho

Semana de 19 de dezembro de 2022

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Appian for Intune by Appian Corporation (Android)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 12 de dezembro de 2022 (versão do serviço 2212)

Configuração do dispositivo

Ajuda remota aplicativo cliente inclui uma nova opção para desabilitar a funcionalidade de chat na configuração de nível de locatário

No aplicativo Ajuda remota, os administradores podem desabilitar a funcionalidade de chat da nova configuração de nível de locatário. Ativar o recurso de chat de desabilitar remove o botão chat no aplicativo Ajuda remota. Essa configuração pode ser encontrada na guia Configurações do Ajuda remota em Administração de Locatários em Microsoft Intune.

Para obter mais informações, consulte Configurar Ajuda remota para seu locatário.

Aplica-se a: Windows 10/11

Novas configurações disponíveis no catálogo de configurações do macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Novas configurações estão disponíveis no Catálogo de Configurações. No Microsoft Intune centro de administração, você pode ver essas configurações emConfiguração>de dispositivos>Criar>macOS para o catálogo configurações da plataforma > para o tipo de perfil.

As novas configurações incluem:

Cofre de > Arquivos Opções do Cofre de Arquivos:

  • Bloquear o FV de ser desabilitado
  • Bloquear a habilitação do FV

Restrições:

  • Permitir Modificação de Bluetooth

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Há configurações padrão para solicitações de extensão SSO em dispositivos iOS, iPadOS e macOS

Quando você cria um perfil de configuração de extensão de aplicativo de logon único, há algumas configurações que você configura. As seguintes configurações usam os seguintes valores padrão para todas as solicitações de extensão SSO:

  • Tecla AppPrefixAllowList

    • Valor padrão do macOS: com.microsoft.,com.apple.
    • Valor padrão iOS/iPadOS: com.apple.
  • browser_sso_interaction_enabled chave

    • Valor padrão do macOS: 1
    • Valor padrão iOS/iPadOS: 1
  • disable_explicit_app_prompt chave

    • Valor padrão do macOS: 1
    • Valor padrão iOS/iPadOS: 1

Se você configurar um valor diferente do valor padrão, o valor configurado substituirá o valor padrão.

Por exemplo, você não configura a AppPrefixAllowList chave. Por padrão, todos os aplicativos da Microsoft (com.microsoft.) e todos os aplicativos Da Apple (com.apple.) estão habilitados para SSO em dispositivos macOS. Você pode substituir esse comportamento adicionando um prefixo diferente à lista, como com.contoso..

Para obter mais informações sobre o plug-in do Enterprise SSO, acesse Usar o plug-in do Microsoft Enterprise SSO em dispositivos iOS/iPadOS e macOS no Microsoft Intune.

Aplicável a:

  • iOS/iPadOS
  • macOS

Registro de dispositivo

Tempo de vida do token de registro aumenta para 65 anos para dispositivos dedicados do Android Enterprise

Agora você pode criar um perfil de registro para dispositivos dedicados do Android Enterprise válido por até 65 anos. Se você tiver um perfil existente, o token de registro ainda expirará em qualquer data escolhida quando você criou o perfil, mas durante a renovação poderá estender o tempo de vida. Para obter mais informações sobre como criar um perfil de registro, consulte Configurar Intune registro para dispositivos dedicados do Android Enterprise.

Gerenciamento de dispositivos

Políticas de atualização para macOS agora disponíveis para todos os dispositivos supervisionados

As políticas de atualização de software para dispositivos macOS agora se aplicam a todos os dispositivos supervisionados pelo macOS. Anteriormente, apenas os dispositivos registrados por meio do ADE (Registro Automatizado de Dispositivo) se qualificariam para receber atualizações. Para obter mais informações sobre como configurar políticas de atualização para macOS, consulte Usar políticas de Microsoft Intune para gerenciar atualizações de software macOS.

Aplicável a:

  • macOS

A política e os relatórios para atualizações de recursos do Windows e atualizações de qualidade aceleradas agora estão disponíveis em geral

Tanto as políticas quanto os relatórios para gerenciar atualizações de recursos e atualizações de qualidade (atualizações aceleradas) para Windows 10 e posteriores, estão fora da versão prévia e agora geralmente disponíveis.

Para obter mais informações sobre essas políticas e relatórios, confira:

Aplicável a:

  • Windows 10/11

Semana de 28 de novembro de 2022

Gerenciamento de aplicativos

Aplicativos da Microsoft Store em Intune

Agora você pode pesquisar, navegar, configurar e implantar aplicativos da Microsoft Store em Intune. O novo tipo de aplicativo da Microsoft Store é implementado usando o Gerenciador de Pacotes do Windows. Esse tipo de aplicativo apresenta um catálogo expandido de aplicativos, que inclui aplicativos UWP e aplicativos Win32. A implantação desse recurso está prevista para ser concluída até 2 de dezembro de 2022. Para obter mais informações, consulte Adicionar aplicativos da Microsoft Store a Microsoft Intune.

Administração de locatário

Políticas de acesso para aprovação de vários administradores (visualização pública)

Na versão prévia pública, você pode usar Intune políticas de acesso para exigir que uma segunda conta de Aprovação do Administrador aprove uma alteração antes da alteração ser aplicada. Esse recurso é conhecido como MAA (aprovação de administrador múltiplo).

Você cria uma política de acesso para proteger um tipo de recurso, como implantações de aplicativo. Cada política de acesso também inclui um grupo de usuários que são aprovadores para as alterações protegidas pela política. Quando um recurso, como uma configuração de implantação de aplicativo, é protegido por uma política de acesso, todas as alterações feitas na implantação, incluindo a criação, exclusão ou modificação de uma implantação existente, não serão aplicadas até que um membro do grupo de aprovadores para essa política de acesso examine e aprove essa alteração.

Os aprovadores também podem rejeitar solicitações. O indivíduo que solicita uma alteração e o aprovador pode fornecer anotações sobre a alteração ou por que ela foi aprovada ou rejeitada.

Há suporte para políticas de acesso para os seguintes recursos:

Para obter mais informações, consulte Usar políticas de acesso para exigir várias aprovações administrativas.

Segurança de dispositivo

Gerenciamento de aplicativos móveis do Microsoft Tunnel para Android (versão prévia)

Como uma versão prévia pública, agora você pode usar o Microsoft Tunnel com dispositivos não registrados. Esse recurso é chamado de MAM (Gerenciamento de Aplicativos Móveis) do Microsoft Tunnel. Esta versão prévia dá suporte ao Android e, sem alterações na infraestrutura do Túnel existente, dá suporte ao gateway de VPN do Túnel para:

  • Proteger o acesso a aplicativos e recursos locais usando a autenticação moderna
  • Logon único e acesso condicional

Para usar o Tunnel MAM, os dispositivos não registrados devem instalar o Microsoft Edge, Microsoft Defender para Ponto de Extremidade e o Portal da Empresa. Em seguida, você pode usar o centro de administração Microsoft Intune para configurar os seguintes perfis para os dispositivos não registrados:

  • Um perfil de configuração de aplicativo para aplicativos gerenciados, para configurar Microsoft Defender em dispositivos para uso como o aplicativo cliente tunnel.
  • Um segundo perfil de configuração de aplicativo para aplicativos gerenciados, para configurar o Microsoft Edge para se conectar ao Tunnel.
  • Um perfil Proteção de aplicativos para habilitar o início automático da conexão do Microsoft Tunnel.

Aplicável a:

  • Android Enterprise

Semana de 14 de novembro de 2022 (versão do serviço 2211)

Gerenciamento de aplicativos

Controlar a exibição de aplicativos gerenciados do Google Play

Você pode agrupar aplicativos gerenciados do Google Play em coleções e controlar a ordem em que as coleções são exibidas ao selecionar aplicativos no Intune. Você também pode tornar os aplicativos visíveis somente por meio da pesquisa. Essa funcionalidade está disponível no centro de administração Microsoft Intune selecionando Aplicativos>Todos os aplicativos>Adicionam>aplicativo Gerenciado do Google Play. Para obter mais informações, consulte Adicionar um aplicativo gerenciado da Google Play Store diretamente no centro de administração do Intune.

Configuração do dispositivo

Nova configuração de complexidade de senha para dispositivos android enterprise 12+ de propriedade pessoal com um perfil de trabalho

No Android Enterprise 11 e em dispositivos de propriedade pessoal mais antigos com um perfil de trabalho, você pode definir as seguintes configurações de senha:

  • Dispositivos>Conformidade>Android Enterprise para plataforma >Perfil de trabalho> de propriedade pessoalTipo>de senha obrigatório,tamanho mínimo da senha
  • Dispositivos>Configuração>Android Enterprise para plataforma > Perfil >de trabalho de propriedade pessoalRestrições> de dispositivoConfigurações de> perfil de trabalhoTipo de senha obrigatório, Tamanho mínimo da senha
  • Dispositivos>Configuração>Android Enterprise para plataforma >Perfil >de trabalho de propriedade pessoalRestrições> de dispositivo Tipo >de senha obrigatório senha, tamanho mínimo da senha

O Google está preterindo o tipo de senha obrigatório e as configurações mínimas de comprimento de senha para dispositivos android 12+ de propriedade pessoal com um perfil de trabalho e substituindo-os por novos requisitos de complexidade de senha. Para obter mais informações sobre essa alteração, acesse o suporte do Dia zero para Android 13.

A nova configuração de complexidade de senha tem as seguintes opções:

  • Nenhum: Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não exigir uma senha.
  • Baixo: as sequências padrão ou PIN com repetição (4444) ou ordenadas (1234, 4321, 2468) são bloqueadas.
  • Médio: as sequências PIN com repetição (4444) ou ordenadas (1234, 4321, 2468) estão bloqueadas. O comprimento, o comprimento alfabético ou o comprimento alfanumérico devem ter pelo menos quatro caracteres.
  • Alto: as sequências PIN com repetição (4444) ou ordenadas (1234, 4321, 2468) estão bloqueadas. O comprimento deve ter pelo menos oito caracteres. O comprimento alfabético ou alfanumérico deve ter pelo menos seis caracteres.

No Android 12+, se você usar atualmente o tipo de senha obrigatório e as configurações mínimas de comprimento de senha em uma política de conformidade ou perfil de configuração de dispositivo, recomendamos usar a nova configuração de complexidade de senha .

Se você continuar a usar o tipo de senha obrigatório e as configurações mínimas de comprimento de senha e não configurar a configuração de complexidade senha , novos dispositivos que executam o Android 12+ poderão ser padrão para a alta complexidade de senha.

Para obter mais informações sobre essas configurações e o que acontece com dispositivos existentes com as configurações preteridas configuradas, acesse:

Aplicável a:

  • Android Enterprise 12.0 e dispositivos de propriedade pessoal mais recentes com um perfil de trabalho

Novas configurações disponíveis no catálogo de configurações do iOS/iPadOS e macOS

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Novas configurações estão disponíveis no Catálogo de Configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Rede > Configurações DNS:

  • Protocolo DNS
  • Endereços do servidor
  • Nome do Servidor
  • URL do servidor
  • Domínios de correspondência suplementar
  • Regras sob demanda
  • Ação
  • Parâmetros de ação
  • Correspondência de domínio DNS
  • Correspondência de endereço do servidor DNS
  • Correspondência de tipo de interface
  • Correspondência SSID
  • Investigação de cadeia de caracteres de URL
  • Proibir desabilitação

Cofre de Arquivos:

  • Adiar
  • Adiar não perguntar no logon do usuário
  • Adiar a força nas tentativas de bypass máximo de logon do usuário
  • Habilitar
  • Mostrar chave de recuperação
  • Usar a Chave de Recuperação

Cofre de > Arquivos Arquivo Vault Recovery Key Escrow:

  • Chave do Dispositivo
  • Local

Restrições:

  • Permitir solicitações de entrada do Air Play

Aplicável a:

  • macOS

Web > Filtro de Conteúdo da Web:

  • Permitir indicadores de lista
  • Filtro Automático Habilitado
  • Negar URLs de Lista
  • Filtrar Navegadores
  • Identificador de pacote do provedor de dados de filtro
  • Requisito designado do provedor de dados de filtro
  • Grau de Filtro
  • Filtrar o identificador do pacote do provedor de pacotes
  • Requisito designado do provedor de pacotes de filtro
  • Filtrar pacotes
  • Filtrar soquetes
  • Tipo de Filtro
  • Organização
  • Senha
  • URLs permitidas
  • ID do pacote de plug-in
  • Endereço do servidor
  • Nome definido pelo usuário
  • Nome do usuário
  • Configuração do fornecedor

Aplicável a:

  • iOS/iPadOS
  • macOS

Para obter mais informações sobre como configurar perfis do Catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

A DFCI (Interface de Configuração de Firmware de Dispositivo) dá suporte a dispositivos Panasonic

Para dispositivos Windows 10/11, você pode criar um perfil DFCI para gerenciar configurações de UEFI (BIOS) (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware de Dispositivo para tipo de perfil).

Novos dispositivos Panasonic que executam Windows 10/11 estão sendo habilitados para o DFCI a partir de outono de 2022. Portanto, os administradores podem criar perfis DFCI para gerenciar o BIOS e, em seguida, implantar os perfis nesses dispositivos Panasonic.

Entre em contato com seu fornecedor de dispositivos ou fabricante de dispositivos para garantir que você obtenha dispositivos qualificados.

Para obter mais informações sobre perfis DFCI, acesse:

Aplicável a:

  • Windows 10
  • Windows 11

Suporte ao gerenciamento de itens em segundo plano e entrada em dispositivos macOS usando o catálogo de configurações

Em dispositivos macOS, você pode criar uma política que abre automaticamente itens quando os usuários fazem logon em seus dispositivos macOS. Por exemplo, você pode abrir aplicativos, documentos e pastas.

Em Intune, o catálogo de configurações inclui novas configurações de Gerenciamento de Serviços emConfiguração>de Dispositivos>Criar>macOS para o catálogo> de Configurações de Plataforma >Gerenciamento de Serviços deLogon>. Essas configurações podem impedir que os usuários desabilitem os itens de logon gerenciados e em segundo plano em seus dispositivos.

Para obter mais informações sobre o catálogo de configurações, acesse:

Aplicável a:

  • macOS 13 e mais recente

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Varicent by Varicent US OpCo Corporation
  • myBLDNG por Bldng.ai
  • Arquivos Corporativos para Intune pela Stratospherix Ltd
  • ArcGIS Indoors para Intune por ESRI
  • Reuniões por decisões por decisões AS
  • Idenprotect Go by Apply Mobile Ltd

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Examinar verificações e erros de integridade de conectividade do Cloud PC no centro de administração do Microsoft Intune

Agora você pode examinar verificações e erros de integridade de conectividade no centro de administração Microsoft Intune para ajudá-lo a entender se seus usuários estão enfrentando problemas de conectividade. Há também uma ferramenta de solução de problemas para ajudar a resolve problemas de conectividade. Para ver as verificações, selecione Dispositivos>Windows 365> Conexões > de rede doAzureselecionem uma conexão navisão geral da lista>.

Administração de locatário

Entregar mensagens organizacionais para Windows 11 (visualização pública)

Use Microsoft Intune para fornecer mensagens importantes e chamadas para ações aos funcionários em seus dispositivos. As mensagens organizacionais são mensagens pré-configuradas destinadas a melhorar a comunicação dos funcionários em cenários de trabalho remoto e híbrido. Eles podem ser usados para ajudar os funcionários a se adaptarem a novas funções, saber mais sobre sua organização e manter-se informados sobre novas atualizações e treinamentos. Você pode entregar mensagens logo acima da barra de tarefas, na área de notificações ou no aplicativo Get Started em Windows 11 dispositivos.

Durante a visualização pública, você pode:

  • Selecione entre várias mensagens comuns pré-configuradas para atribuir a Microsoft Entra grupos de usuários.
  • Adicione o logotipo da sua organização.
  • Inclua uma URL de destino personalizada na mensagem que redireciona os usuários do dispositivo para um local específico.
  • Visualizar mensagens em 15 idiomas com suporte, no tema escuro e claro.
  • Agende uma janela de entrega e uma frequência de mensagens.
  • Acompanhe o status de mensagens e o número de exibições e cliques que elas recebem. Exibições e cliques são agregados por mensagens.
  • Cancelar mensagens agendadas ou ativas.
  • Configure uma nova função interna no Intune chamada Gerenciador de Mensagens Organizacionais, que permite que os administradores atribuídos exibam e configurem mensagens.

Todas as configurações precisam ser feitas no centro de administração Microsoft Intune. O Microsoft API do Graph não está disponível para uso com mensagens organizacionais. Para obter mais informações, consulte Visão geral das mensagens organizacionais.

Semana de 7 de novembro de 2022

Gerenciamento de aplicativos

Suporte final para o Windows Proteção de Informações

As políticas do Windows Proteção de Informações (WIP) sem registro estão sendo preteridas. Você não pode mais criar novas políticas wip sem registro. Até dezembro de 2022, você pode modificar as políticas existentes até que a preterição do cenário sem registro seja concluída. Para obter mais informações, acesse Planejar para Alteração: fim do suporte para o Windows Proteção de Informações.

Configuração do dispositivo

O suporte à configuração do usuário para Windows 11 VMs de várias sessões agora está geralmente disponível

Agora você pode:

  • Configurar políticas de escopo de usuário usando o catálogo Configurações e atribuir a grupos de usuários, incluindo políticas ingeridas pelo ADMX
  • Configurar certificados de usuário e atribuir aos usuários.
  • Configurar scripts do PowerShell para instalar no contexto do usuário e atribuir aos usuários.

Aplicável a:

Semana de 31 de outubro de 2022

Gerenciamento de aplicativos

Configuração de política de proteção de aplicativo de serviço do MTD primário para Intune

Intune agora dá suporte a Microsoft Defender para Ponto de Extremidade e um conector MTD (Defesa contra Ameaças Móveis) a ser ativado "Ativado" para avaliação da Política de Proteção de Aplicativo por plataforma. Esse recurso permite cenários em que um cliente pode querer migrar entre Microsoft Defender para Ponto de Extremidade e o serviço MTD não Microsoft. E eles não querem uma pausa na proteção por meio de pontuações de risco na Política de Proteção de Aplicativo. Uma nova configuração foi introduzida em verificações condicionais de integridade de lançamento intituladas "Serviço mtd primário" para especificar qual serviço deve ser imposto para o usuário final. Para obter mais informações, consulte Configurações de política de proteção de aplicativo Android e configurações de política de proteção de aplicativo iOS.

Semana de 24 de outubro de 2022 (versão do serviço 2210)

Gerenciamento de aplicativos

Usar filtros com políticas de configuração de aplicativo para dispositivos gerenciados

Você pode usar filtros para refinar o escopo de atribuição ao implantar políticas de configuração de aplicativo para dispositivos gerenciados. Primeiro, você deve criar um filtro usando qualquer uma das propriedades disponíveis para iOS e Android. Em seguida, em Microsoft Intune centro de administração, você pode atribuir sua política de configuração de aplicativo gerenciado selecionandopolíticas> de configuração de aplicativo de aplicativos>Adicionar>dispositivos gerenciados e ir para a página de atribuição. Depois de selecionar um grupo, você pode refinar a aplicabilidade da política escolhendo um filtro e decidindo usá-lo no modo Incluir ou Excluir . Para obter informações relacionadas sobre filtros, consulte Usar filtros ao atribuir seus aplicativos, políticas e perfis em Microsoft Intune centro de administração.

Configuração do dispositivo

Política de Grupo análise aplica automaticamente marcas de escopo atribuídas aos administradores quando eles importam objetos Política de Grupo

No Política de Grupo análise, você pode importar seus GPOs locais para ver as configurações de política que dão suporte a provedores de MDM baseados em nuvem, incluindo Microsoft Intune. Você também pode ver quaisquer configurações preteridas ou configurações não disponíveis.

Agora, as marcas de escopo atribuídas aos administradores são aplicadas automaticamente quando esses administradores importam GPOs para análise de Política de Grupo.

Por exemplo, os administradores têm marcas de escopo de Charlotte, Londres ou Boston atribuídas à função:

  • Um administrador com a marca de escopo charlotte importa um GPO.
  • A marca de escopo charlotte é aplicada automaticamente ao GPO importado.
  • Todos os administradores com a marca de escopo charlotte podem ver o objeto importado.
  • Administradores com apenas as marcas de escopo de Londres ou apenas Boston não podem ver o objeto importado do administrador de Charlotte .

Para que os administradores vejam a análise ou migrem o GPO importado para uma política de Intune, esses administradores devem ter uma das mesmas marcas de escopo que o administrador que fez a importação.

Para obter mais informações sobre esses recursos, acesse:

Aplicável a:

  • Windows 11
  • Windows 10

Novos pontos de extremidade de rede para Microsoft Intune

Novos pontos de extremidade de rede foram adicionados à nossa documentação para acomodar novas ASU (Unidades de Escala do Azure) adicionadas ao serviço Intune. Recomendamos atualizar suas regras de firewall com a lista mais recente de endereços IP para garantir que todos os pontos de extremidade de rede para Microsoft Intune estejam atualizados.

Para obter a lista completa, acesse Pontos de extremidade de rede para Microsoft Intune.

Filtrar atribuições de política de grupo e aplicativo usando SKUs do sistema operacional Windows 11 SE

Ao atribuir um aplicativo ou política, você pode filtrar a atribuição usando diferentes propriedades do dispositivo, como fabricante de dispositivos, SKU do sistema operacional e muito mais.

Duas novas SKUs do sistema operacional Windows 11 SE estão disponíveis. Você pode usar essas SKUs em seus filtros de atribuição para incluir ou excluir Windows 11 SE dispositivos da aplicação de políticas e aplicativos direcionados ao grupo.

Para obter mais informações sobre filtros e as propriedades do dispositivo que você pode usar, acesse:

Aplicável a:

  • Windows 11 SE

Novas configurações disponíveis no catálogo de configurações do iOS/iPadOS e macOS

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar.

Novas configurações estão disponíveis no catálogo de configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Rede > Celular:

  • Habilitar XLAT464

Aplicável a:

  • iOS/iPadOS

Privacidade > Controle de política de preferências de privacidade:

  • Pacotes de Aplicativos de Política do Sistema

Aplicável a:

  • macOS

Restrições:

  • Permitir instalação de resposta de segurança rápida
  • Permitir remoção rápida de resposta de segurança

Aplicável a:

  • iOS/iPadOS
  • macOS

Para obter mais informações sobre como configurar perfis de catálogo de configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Novas configurações para perfis de DFCI (Interface de Configuração de Firmware de Dispositivo) em dispositivos Windows

Você pode criar um perfil DFCI que permite que o sistema operacional Windows passe comandos de gerenciamento de Intune para UEFI (Interface de Firmware Extensível Unificada) (Create> deConfiguração> de Dispositivos>Windows 10 e posterior para modelos> de plataforma> Interface de Configuração do Firmware de Dispositivo)

Você pode usar esse recurso para controlar as configurações do BIOS. Há novas configurações que você pode configurar na política do DFCI:

  • Câmeras:

    • Câmera frontal
    • Câmera infravermelha
    • Câmera traseira
  • Rádios:

    • WWAN
    • NFC
  • Portas

    • Cartão SD

Para obter mais informações sobre perfis DFCI, acesse:

Aplicável a:

  • Windows 11 na UEFI com suporte
  • Windows 10 RS5 (1809) e posterior na UEFI com suporte

Registro de dispositivo

O Assistente de Instalação do iOS/iPadOS com autenticação moderna dá suporte ao Registro Just in Time (versão prévia pública)

Intune dá suporte ao registro JIT (just-in-time) para cenários de registro iOS/iPadOS que usam o Assistente de Instalação com autenticação moderna. O registro JIT reduz o número de prompts de autenticação mostrados aos usuários durante toda a experiência de provisionamento, dando a eles uma experiência de integração mais perfeita. Ele elimina a necessidade de ter o aplicativo Portal da Empresa para Microsoft Entra verificações de registro e conformidade e estabelece o logon único em todo o dispositivo. O registro JIT está disponível em versão prévia pública para dispositivos que se registram por meio do registro automatizado de dispositivos da Apple e executam o iOS/iPadOS 13.0 ou posterior. Para obter mais informações, confira Métodos de autenticação para registro automatizado de dispositivo.

Gerenciamento de dispositivos

Conectar dispositivos do sistema operacional Chrome em Intune (versão prévia pública)

Exibir dispositivos de propriedade da empresa ou da escola que são executados no sistema operacional Chrome no centro de administração Microsoft Intune. Agora, em versão prévia pública, você pode estabelecer uma conexão entre o console do Google Administração e Microsoft Intune centro de administração. As informações do dispositivo sobre seus pontos de extremidade do Sistema Operacional Chrome são sincronizadas em Intune e acessível na lista de inventário de dispositivos. Ações remotas básicas, como reiniciar, apagar e perder o modo também estão disponíveis no centro de administração. Para obter mais informações sobre como configurar uma conexão, consulte Configurar o conector do Chrome Enterprise.

Gerenciar atualizações de software macOS com Intune

Agora você pode usar Intune políticas para gerenciar atualizações de software macOS para dispositivos registrados usando o Registro automatizado de dispositivos (ADE). Consulte Gerenciar políticas de atualização de software macOS no Intune.

Intune dá suporte aos seguintes tipos de atualização do macOS:

  • Atualizações críticas
  • Atualizações de firmware
  • Atualizações de arquivo de configuração
  • Todas as outras atualizações (sistema operacional, aplicativos internos)

Além do agendamento quando um dispositivo é atualizado, você pode gerenciar comportamentos, como:

  • Baixar e instalar: baixe ou instale a atualização, dependendo do estado atual.
  • Baixar somente: baixe a atualização de software sem instalá-la.
  • Instale imediatamente: baixe a atualização de software e acione a notificação de contagem regressiva de reinicialização.
  • Notificar somente: baixe a atualização de software e notifique o usuário por meio do App Store.
  • Instale posteriormente: baixe a atualização de software e instale-a posteriormente.
  • Não configurado: nenhuma ação tomada na atualização de software.

Para obter informações da Apple sobre como gerenciar atualizações de software macOS, consulte Gerenciar atualizações de software para dispositivos Apple – Suporte da Apple na documentação de Implantação de Plataforma da Apple. A Apple mantém uma lista de atualizações de segurança nas atualizações de segurança da Apple – Suporte da Apple.

Deprovisionar o Jamf Pro de dentro do centro de administração do Microsoft Intune

Agora você pode desprovisionar seu Jamf Pro para Intune integração de dentro do centro de administração Microsoft Intune. Esse recurso pode ser útil caso você não tenha mais acesso ao console do Jamf Pro, por meio do qual você também pode desprovisionar a integração.

Essa funcionalidade funciona da mesma forma para desconectar o Jamf Pro de dentro do console do Jamf Pro. Portanto, depois de remover a integração, os dispositivos Mac da sua organização são removidos do Intune após 90 dias.

Novos detalhes de hardware disponíveis para dispositivos individuais em execução no iOS/iPadOS

Selecione Dispositivos>Todos os dispositivos>selecione um de seus dispositivos listados e abra seus detalhes de Hardware. Os novos detalhes a seguir estão disponíveis no painel Hardware de dispositivos individuais:

  • Nível da bateria: mostra o nível de bateria do dispositivo entre 0 e 100 ou o padrão será anulado se o nível da bateria não puder ser determinado. Esse recurso está disponível para dispositivos que executam o iOS/iPadOS 5.0 e posteriores.
  • Usuários residentes: mostra o número de usuários atualmente no dispositivo iPad compartilhado ou o padrão será nulo se o número de usuários não puder ser determinado. Esse recurso está disponível para dispositivos que executam o iOS/iPadOS 13.4 e posteriores.

Para obter mais informações, acesse Exibir detalhes do dispositivo com Microsoft Intune.

Aplicável a

  • iOS/iPadOS

Usar o $null valor em filtros

Ao atribuir aplicativos e políticas a grupos, você pode usar filtros para atribuir uma política com base nas regras que você cria (Criar filtros> de administração>de locatário). Essas regras usam propriedades de dispositivo diferentes, como categoria ou perfil de registro.

Agora, você pode usar o $null valor com os -Equals operadores e -NotEquals .

Por exemplo, use o $null valor nos seguintes cenários:

  • Você deseja direcionar todos os dispositivos que não têm uma categoria atribuída ao dispositivo.
  • Você deseja direcionar dispositivos que não têm uma propriedade de perfil de registro atribuída ao dispositivo.

Para obter mais informações sobre filtros e as regras que você pode criar, acesse:

Aplicável a:

  • Administrador de dispositivo Android
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Segurança de dispositivo

Grupos reutilizáveis de configurações para armazenamento removível em perfis de Controle de Dispositivo (versão prévia)

Em versão prévia pública, você pode usar grupos reutilizáveis de configurações com perfis de controle de dispositivo em suas políticas de redução de superfície de ataque.

Os grupos reutilizáveis para perfis de controle de dispositivo incluem uma coleção de configurações que dão suporte ao gerenciamento de leitura, gravação e execução de acesso para armazenamento removível. Exemplos de cenários comuns incluem:

  • Impedir gravação e executar acesso a todos, mas permitir USBs aprovados específicos
  • Auditar gravação e executar acesso a todos, mas bloquear USBs não aprovados específicos
  • Permitir apenas que grupos de usuários específicos acessem o armazenamento removível específico em um computador compartilhado

Aplicável a:

  • Windows 10 ou posterior

Grupos reutilizáveis de configurações para Microsoft Defender Regras de Firewall (versão prévia)

Na versão prévia pública, você pode usar grupos reutilizáveis de configurações que podem ser usadas com perfis para Microsoft Defender Regras de Firewall. Os grupos reutilizáveis são coleções de endereços IP remotos e FQDNs que você define uma vez e pode usar com um ou mais perfis de regra de firewall. Você não precisa reconfigurar o mesmo grupo de endereços IP em cada perfil individual que pode exigir eles.

Os recursos dos grupos de configurações reutilizáveis incluem:

  • Adicione um ou mais endereços IP remotos.

  • Adicione um ou mais FQDNs que podem resolve automaticamente ao endereço IP remoto ou para uma ou mais palavras-chave simples quando o resolve automático para o grupo estiver desativado.

  • Use cada grupo de configurações com um ou mais perfis de regra de firewall e os perfis diferentes podem dar suporte a diferentes configurações de acesso para o grupo.

    Por exemplo, você pode criar dois perfis de regra de firewall que fazem referência ao mesmo grupo de configurações reutilizáveis e atribuir cada perfil a um grupo diferente de dispositivos. O primeiro perfil pode bloquear o acesso a todos os endereços IP remotos no grupo de configurações reutilizáveis, enquanto o segundo perfil pode ser configurado para permitir o acesso.

  • As edições em um grupo de configurações que está em uso são aplicadas automaticamente a todos os perfis de Regras de Firewall que usam esse grupo.

Exclusões de regra de redução de superfície de ataque por regra

Agora você pode configurar exclusões por regra para políticas de regras de redução de superfície de ataque. As exclusões por regra são habilitadas por meio de uma nova configuração de regra ASR Somente por exclusões de regra.

Quando você cria ou edita políticas de regra de redução de superfície de ataque e altera uma configuração que dá suporte a exclusões do padrão de Não configurado para nenhuma das outras opções disponíveis, a nova opção de exclusão por configuração fica disponível. Todas as configurações para essa instância de configuração de exclusões de asr somente por regra se aplicam apenas a essa configuração.

Você pode continuar a configurar exclusões globais que se aplicam a todas as regras de redução de superfície de ataque no dispositivo usando a configuração Somente Exclusões de Redução de Superfície de Ataque.

Aplicável a:

  • Windows 10/11

Observação

As polícias do ASR não dão suporte à funcionalidade de mesclagem para exclusões asr somente por regra e um conflito de política pode resultar quando várias polícias que configuram exclusões asr somente por regra para o mesmo conflito de dispositivo. Para evitar conflitos, combine as configurações para exclusões asr somente por regra em uma única política ASR. Estamos investigando a adição de mesclagem de política para exclusões de asr somente por regra em uma atualização futura.

Conceder permissão aos aplicativos para usar silenciosamente certificados em dispositivos Android Enterprise

Agora você pode configurar o uso silencioso de certificados por aplicativos em dispositivos Android Enterprise registrados como Perfil de trabalho Totalmente Gerenciado, Dedicado e Corporate-Owned.

Essa funcionalidade está disponível em uma nova página Aplicativos no fluxo de trabalho de configuração do perfil de certificado definindo o acesso ao certificado como Conceder silenciosamente para aplicativos específicos (exigir aprovação do usuário para outros aplicativos). Com essa configuração, os aplicativos selecionados silenciosamente usam o certificado. Todos os outros aplicativos continuam a usar o comportamento padrão, que é exigir a aprovação do usuário.

Esse recurso dá suporte aos seguintes perfis de certificado apenas para perfis de trabalho do Android Enterprise Totalmente Gerenciados, Dedicados e Corporate-Owned:

Notificações no aplicativo para Microsoft Intune aplicativo

Os usuários de dispositivos AOSP (Projeto de Software Aberto) do Android agora podem receber notificações de conformidade no aplicativo Microsoft Intune. Essa funcionalidade só está disponível em dispositivos baseados no usuário AOSP. Para obter mais informações, confira notificações de conformidade AOSP.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • MyITOps for Intune by MyITOps, Ltd
  • MURAL - Colaboração Visual por Tactivos, Inc

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 17 de outubro de 2022

Gerenciamento de aplicativos

Seletor de aplicativo aprimorado para aplicativos gerenciados em dispositivos Android

Os usuários de dispositivo Android podem selecionar, exibir e remover suas seleções de aplicativo padrão no aplicativo Portal da Empresa do Intune. Portal da Empresa armazena com segurança as opções padrão do usuário do dispositivo para aplicativos gerenciados. Os usuários podem exibir e remover suas seleções no aplicativo Portal da Empresa acessando Configurações>Aplicativos>Padrão Veja padrões. Esse recurso é um aprimoramento para o seletor de aplicativos personalizados do Android para aplicativos gerenciados, que faz parte do SDK do MAM do Android. Para obter mais informações sobre como exibir aplicativos padrão, consulte Exibir e editar aplicativos padrão.

Semana de 10 de outubro de 2022

Gerenciamento de dispositivos

Alteração de identidade visual do Microsoft Endpoint Manager

A partir de 12 de outubro de 2022, o nome Microsoft Endpoint Manager não será mais usado. Daqui para frente, nos referimos ao gerenciamento de ponto de extremidade unificado baseado em nuvem como Microsoft Intune e gerenciamento local como Microsoft Configuration Manager. Com o lançamento do gerenciamento avançado, Microsoft Intune é o nome da nossa crescente família de produtos para soluções de gerenciamento de ponto de extremidade na Microsoft. Para obter detalhes, confira o comunicado oficial no blog do Tech Community de gerenciamento de ponto de extremidade. As alterações de documentação estão em andamento para remover o Microsoft Endpoint Manager.

Para obter mais informações, consulte Intune documentação.

Período de carência status visível no Windows Portal da Empresa

O Windows Portal da Empresa agora exibe um período de carência status para dar conta de dispositivos que não atendem aos requisitos de conformidade, mas ainda estão dentro do período de carência determinado. Os usuários são mostrados a data pela qual precisam se tornar compatíveis e as instruções de como se tornar compatível. Se os usuários não atualizarem seu dispositivo até a data determinada, o dispositivo status será alterado para não compatível. Para obter mais informações sobre como definir períodos de carência, consulte Configurar políticas de conformidade com ações para não conformidade e Verificar o acesso na página Detalhes do dispositivo.

Gerenciamento de dispositivos linux disponível em Microsoft Intune

Microsoft Intune agora dá suporte ao gerenciamento de dispositivos Linux para dispositivos que executam o Ubuntu Desktop 22.04 ou 20.04 LTS. Intune administradores não precisam fazer nada para habilitar o registro do Linux no centro de administração Microsoft Intune. Os usuários do Linux podem registrar dispositivos Linux com suporte por conta própria e usar o navegador Microsoft Edge para acessar recursos corporativos online.

No centro de administração, você pode:

Semana de 03 de outubro de 2022

Segurança do dispositivo

Em Ajuda remota, um link foi adicionado à notificação de aviso de não conformidade Exibir informações de conformidade do dispositivo e permite que um auxiliar saiba mais sobre por que o dispositivo não está em conformidade com Microsoft Intune.

Para obter mais informações, confira:

Aplica-se a: Windows 10/11

Semana de 26 de setembro de 2022

Monitorar e solucionar problemas

Abrir ajuda e suporte sem perder o contexto no centro de administração Microsoft Intune

Agora você pode usar o ? ícone no centro de administração Microsoft Intune para abrir uma sessão de ajuda e suporte sem perder o nó de foco atual no centro de administração. O ? ícone está sempre disponível no canto superior direito da barra de título do centro de administração. Essa alteração adiciona outra maneira de acessar Ajuda e suporte.

Quando você seleciona ?, o centro de administração abre a exibição de ajuda e suporte em um painel novo e separado lado a lado. Ao abrir este painel separado, você poderá navegar pela experiência de suporte sem afetar sua localização original e se concentrar no centro de administração.

Semana de 19 de setembro de 2022 (versão do serviço 2209)

Gerenciamento de aplicativos

Novos tipos de aplicativo para Microsoft Intune

Como administrador, você pode criar e atribuir dois novos tipos de aplicativos Intune:

  • Clipe web iOS/iPadOS
  • Link da Web do Windows

Esses novos tipos de aplicativo funcionam de maneira semelhante ao tipo de aplicativo de link Web existente, no entanto, eles se aplicam apenas para sua plataforma específica, enquanto os aplicativos de link web se aplicam em todas as plataformas. Com esses novos tipos de aplicativo, você pode atribuir a grupos e também usar filtros de atribuição para limitar o escopo da atribuição. Essa funcionalidade está no centro de administração> Microsoft IntuneApps>All Apps>Add.

Gerenciamento de dispositivos

Microsoft Intune está encerrando o suporte para Windows 8.1

Microsoft Intune está encerrando o suporte em 21 de outubro de 2022 para dispositivos que executam Windows 8.1. Após essa data, a assistência técnica e as atualizações automáticas que ajudam a proteger seus dispositivos em execução Windows 8.1 não estarão mais disponíveis. Além disso, como o cenário de sideload para aplicativos de linha de negócios só é aplicável a dispositivos Windows 8.1, Intune não dá mais suporte Windows 8.1 sideload. O sideload está instalando e, em seguida, executando ou testando um aplicativo que não é cerificado pela Microsoft Store. Em Windows 10/11, "sideloading" está simplesmente definindo uma política de configuração de dispositivo para incluir "Instalação de aplicativo confiável". Para obter mais informações, consulte Planejar para Alteração: fim do suporte para Windows 8.1.

Contagem de membros do grupo visível em atribuições

Ao atribuir políticas no centro de administração, agora você pode ver o número de usuários e dispositivos em um grupo. Ter ambas as contagens ajuda a identificar o grupo certo e entender o impacto que a atribuição tem antes de aplicá-la.

Configuração do dispositivo

Nova mensagem de tela de bloqueio ao adicionar informações de suporte personalizado a dispositivos Android Enterprise

Em dispositivos Android Enterprise, você pode criar um perfil de configuração de restrições de dispositivo que mostra uma mensagem de suporte personalizada nos dispositivos (Configuração>de dispositivos>Criar>Android Enterprise>Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa para restrições de dispositivo de plataforma > para o tipo > de perfil Informações de suporte personalizado).

Há uma nova configuração que você pode configurar:

  • Mensagem de tela de bloqueio: adicione uma mensagem mostrada na tela de bloqueio do dispositivo.

Ao configurar a mensagem Bloquear tela, você também pode usar os seguintes tokens de dispositivo para mostrar informações específicas do dispositivo:

  • {{AADDeviceId}}: Microsoft Entra ID do dispositivo
  • {{AccountId}}: Intune ID do locatário ou ID da conta
  • {{DeviceId}}: Intune ID do dispositivo
  • {{DeviceName}}: Intune nome do dispositivo
  • {{domain}}: Nome do domínio
  • {{EASID}}: ID do Exchange Active Sync
  • {{IMEI}}: IMEI do dispositivo
  • {{mail}}: Email endereço do usuário
  • {{MEID}}: MEID do dispositivo
  • {{partialUPN}}: prefixo UPN antes do @ símbolo
  • {{SerialNumber}}: número de série do dispositivo
  • {{SerialNumberLast4Digits}}: últimos quatro dígitos do número de série do dispositivo
  • {{UserId}}: Intune ID do usuário
  • {{UserName}}: Nome de usuário
  • {{userPrincipalName}}: UPN do usuário

Observação

As variáveis não são validadas na interface do usuário e são sensíveis a casos. Como resultado, você pode ver perfis salvos com entrada incorreta. Por exemplo, se você inserir {{DeviceID}}, em vez de {{deviceid}} ou {{DEVICEID}}, a cadeia de caracteres literal será mostrada em vez da ID exclusiva do dispositivo. Insira as informações corretas. Todas as variáveis minúsculas ou todas as maiúsculas têm suporte, mas não uma mistura.

Para obter mais informações sobre essa configuração, acesse Configurações de dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • Android 7.0 e mais recente
  • Android Enterprise propriedade corporativa e totalmente gerenciado
  • Dispositivos Android Enterprise dedicados de propriedade corporativa
  • Perfil de trabalho de propriedade corporativa do Android Enterprise

Filtrar no escopo do usuário ou no escopo do dispositivo no catálogo de configurações para dispositivos Windows

Ao criar uma política de catálogo de configurações, você pode usar Adicionar configurações>Adicionar filtro às configurações de filtro com base na edição do sistema operacional Windows (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para o catálogo configurações de plataforma > para tipo de perfil).

Ao adicionar filtro, você também pode filtrar as configurações por escopo do usuário ou escopo do dispositivo.

Para obter mais informações sobre o catálogo de configurações, acesse Usar o catálogo de configurações para configurar configurações em dispositivos Windows, iOS/iPadOS e macOS.

Aplicável a:

  • Windows 10
  • Windows 11

A plataforma AOSP (Projeto de Código Aberto) do Android está geralmente disponível

Microsoft Intune gerenciamento de dispositivos corporativos executados na plataforma AOSP (Projeto de Código Aberto) do Android agora está disponível em geral (GA). Esse recurso inclui o pacote completo de recursos que estão disponíveis como parte da visualização pública.

Atualmente, Microsoft Intune só dá suporte à nova opção de gerenciamento android (AOSP) para dispositivos RealWear.

Aplicável a:

  • Android Open Source Project (AOSP)

A DFCI (Interface de Configuração do Firmware do Dispositivo) agora dá suporte a dispositivos Acer

Para dispositivos Windows 10/11, você pode criar um perfil DFCI para gerenciar configurações de UEFI (BIOS) (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware de Dispositivo para tipo de perfil).

Novos dispositivos Acer em execução Windows 10/11 serão habilitados para DFCI no final de 2022. Portanto, os administradores podem criar perfis DFCI para gerenciar o BIOS e, em seguida, implantar os perfis nesses dispositivos Acer.

Entre em contato com seu fornecedor de dispositivos ou fabricante de dispositivos para garantir que você obtenha dispositivos qualificados.

Para obter mais informações sobre perfis DFCI em Intune, acesse Usar perfis DFCI (Interface de Configuração de Firmware de Dispositivo) em dispositivos Windows em Microsoft Intune.

Aplicável a:

  • Windows 10
  • Windows 11

Novas configurações disponíveis no catálogo de configurações do iOS/iPadOS e macOS

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar.

Há novas configurações disponíveis no catálogo de configurações. No centro de administração Microsoft Intune, você pode ver essas configurações emConfiguração>de dispositivos>Criar>iOS/iPadOS ou macOS para o catálogo configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Contas > LDAP:

  • Descrição da conta LDAP
  • Nome do host da conta LDAP
  • Senha da conta LDAP
  • LDAP Account Use SSL
  • Nome de usuário da conta LDAP
  • Configurações de Pesquisa LDAP

Aplicável a:

  • iOS/iPadOS
  • macOS

As configurações a seguir também estão no catálogo de configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Privacidade > Controle de política de preferências de privacidade:

  • Acessibilidade
  • Catálogo de endereços
  • Eventos da Apple
  • Calendário
  • Câmera
  • Presença do provedor de arquivos
  • Evento Listen
  • Biblioteca de Mídia
  • Microfone
  • Fotos
  • Pós-Evento
  • Lembretes
  • Captura de Tela
  • Reconhecimento de Fala
  • System Policy All Files
  • Pasta da Área de Trabalho da Política do Sistema
  • Pasta Documentos da Política do Sistema
  • Pasta Downloads de Política do Sistema
  • Volumes de Rede da Política do Sistema
  • Volumes Removíveis da Política do Sistema
  • Arquivos Administração do System Policy Sys

Aplicável a:

  • macOS

Para obter mais informações sobre como configurar perfis de catálogo de configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Registro de dispositivo

Configurar notificações de registro (visualização pública)

As notificações de registro informam os usuários do dispositivo, por email ou notificação por push, quando um novo dispositivo foi registrado no Microsoft Intune. Você pode usar notificações de registro para fins de segurança. Eles podem notificar os usuários e ajudá-los a relatar dispositivos registrados em erro ou para se comunicar com funcionários durante o processo de contratação ou integração. As notificações de registro estão disponíveis para experimentar agora em versão prévia pública para dispositivos Windows, Apple e Android. Esse recurso só tem suporte com métodos de registro controlados pelo usuário.

Segurança de dispositivo

Atribuir políticas de conformidade ao grupo Todos os dispositivos

A opção Todos os dispositivos agora está disponível para atribuições de política de conformidade . Com essa opção, você pode atribuir uma política de conformidade a todos os dispositivos registrados em sua organização que correspondam à plataforma da política. Você não precisa criar um grupo de Microsoft Entra que contenha todos os dispositivos.

Ao incluir o grupo Todos os dispositivos , você pode excluir grupos individuais de dispositivos para refinar ainda mais o escopo de atribuição.

Trend Micro – Novo parceiro de defesa contra ameaças móveis

Agora você pode usar o Trend Micro Mobile Security como um serviço como um parceiro MTD (defesa contra ameaças móveis) integrado com Intune. Ao configurar o conector MTD trend em Intune, você pode controlar o acesso de dispositivo móvel a recursos corporativos usando acesso condicional baseado na avaliação de risco.

Para saber mais, confira:

Período de carência status visível no site Portal da Empresa do Intune

O site Portal da Empresa do Intune agora mostra um período de carência status para considerar dispositivos que não atendem aos requisitos de conformidade, mas ainda estão dentro do período de carência determinado. Os usuários são mostrados a data pela qual precisam se tornar compatíveis e as instruções de como se tornar compatível. Se eles não atualizarem o dispositivo até a data determinada, o status será alterado para não compatível. Para obter mais informações sobre como definir períodos de carência, consulte Configurar políticas de conformidade com ações de descumprimento.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • RingCentral for Intune by RingCentral, Inc.
  • MangoApps, Work from Anywhere by MangoSpring, Inc.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 12 de setembro de 2022

Gerenciamento de dispositivos

Intune agora requer iOS/iPadOS 14 e superior

Com o lançamento da Apple do iOS/iPadOS 16, Microsoft Intune e o Portal da Empresa do Intune agora exigirão iOS/iPadOS 14 e superior. Para obter mais informações, consulte Sistemas operacionais e navegadores com suporte no Intune.

Intune agora requer o macOS 11.6 e superior

Com o lançamento do macOS 13 Ventura pela Apple, Microsoft Intune, o aplicativo Portal da Empresa e o agente MDM Intune agora exigirão macOS 11.6 (Big Sur) e posteriores. Para obter mais informações, consulte Sistemas operacionais e navegadores com suporte no Intune.

Semana de 05 de setembro de 2022

Gerenciamento de dispositivos

Ajuda remota versão: versão 4.0.1.13

Com Ajuda remota 4.0.1.13, foram introduzidas correções para resolver um problema que impedia que as pessoas abrissem várias sessões ao mesmo tempo. As correções também resolveram um problema em que o aplicativo estava sendo iniciado sem foco e impediram que a navegação no teclado e os leitores de tela trabalhassem no lançamento.

Para obter mais informações, acesse Usar Ajuda remota com Intune e Microsoft Intune

Semana de 29 de agosto de 2022

Gerenciamento de aplicativos

SDK do aplicativo Microsoft Intune atualizado para Android

O guia do desenvolvedor para o SDK do aplicativo Intune para Android foi atualizado. O guia atualizado fornece os seguintes estágios:

  • Planejando a integração
  • Pré-requisito do MSAL
  • Introdução ao MAM
  • MAM integration essentials
  • Multi-Identidade
  • Configuração de aplicativo
  • Recursos de participação do aplicativo

Para obter mais informações, consulte Intune SDK do aplicativo para Android.

Semana de 22 de agosto de 2022

Gerenciamento de dispositivos

Usar Intune RBAC (controle de acesso baseado em função) para dispositivos anexados ao locatário

Agora você pode usar Intune RBAC (controle de acesso baseado em função) ao interagir com dispositivos anexados ao locatário do centro de administração Microsoft Intune. Por exemplo, ao usar Intune como autoridade de controle de acesso baseada em função, um usuário com a função operador do Help Desk do Intune não precisa de uma função de segurança atribuída ou outras permissões de Configuration Manager. Para obter mais informações, consulte Intune controle de acesso baseado em função para clientes anexados ao locatário.

Semana de 15 de agosto de 2022 (versão do serviço 2208)

Gerenciamento de aplicativos

Detecção de alterações biométricas fortes do Android

A impressão digital do Android em vez de PIN para configuração de acesso no Intune, que permite que o usuário final use a autenticação de impressão digital em vez de um PIN, está sendo modificada. Essa alteração permite que você exija que os usuários finais definam biometria forte. E, se uma alteração na biometria forte for detectada, você poderá exigir que os usuários finais confirmem o PIN da política de proteção de aplicativo (APP). Você pode encontrar policiais de proteção de aplicativo Android no centro de administração do Microsoft Intune selecionando Aplicativos>Proteção de aplicativos políticas>Crie a política>Android. Para obter mais informações, consulte Configurações de política de proteção de aplicativo Android no Microsoft Intune.

Detalhes de não conformidade disponíveis para Android (AOSP) no aplicativo Microsoft Intune

Os usuários do ANDROID (AOSP) podem exibir motivos de não conformidade no aplicativo Microsoft Intune. Esses detalhes descrevem por que um dispositivo é marcado como não compatível. Essas informações estão disponíveis na página Detalhes do dispositivo para dispositivos registrados como dispositivos AOSP (android associados ao usuário).

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Nexis Newsdesk Mobile por LexisNexis
  • Meu Portal por MangoApps (Android)
  • Re:Work Enterprise by 9Folders, Inc.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Registro de dispositivo

Configurar o registro de toque zero do Microsoft Intune centro de administração

Agora você pode configurar o registro de toque zero do Android no centro de administração do Microsoft Intune. Esse recurso permite vincular sua conta de toque zero a Intune, adicionar informações de suporte, configurar dispositivos habilitados para toque zero e personalizar extras de provisionamento. Para obter mais informações sobre como habilitar o toque zero do centro de administração, consulte Registrar usando o Google Zero Touch.

Gerenciamento de dispositivos

As configurações personalizadas para a conformidade do dispositivo Windows 10/11 agora estão geralmente disponíveis

O suporte para os seguintes recursos personalizados geralmente está disponível:

Aplicável a:

  • Windows 10/11

Exibir conteúdo de scripts de shell do macOS e atributos personalizados

Você pode exibir o conteúdo de scripts de shell do macOS e atributos personalizados depois de carregar os scripts para Intune. Você pode exibir scripts do Shell e atributos personalizados no centro de administração Microsoft Intune selecionando dispositivos>macOS. Para obter mais informações, consulte Usar scripts de shell em dispositivos macOS em Intune.

Redefinir a ação remota de senha disponível para dispositivos corporativos ANDROID (AOSP)

Você pode usar Redefinir a ação remota de senha do centro de administração Microsoft Intune para dispositivos corporativos AOSP (Projeto de Código Aberto) do Android.

Para obter informações sobre ações remotas, consulte:

Aplicável a:

  • Android Open Source Project (AOSP)

Configuração do dispositivo

Suporte a perfis de certificado para dispositivos AOSP (Android)

Agora você pode usar perfis de certificado SCEP (Protocolo de Registro de Certificado Simples) com dispositivos corporativos e sem usuário que executam a plataforma AOSP (Projeto de Código Aberto) do Android.

Importar, criar e gerenciar modelos administrativos personalizados do ADMX e do ADML

Você pode criar uma política de configuração de dispositivo que usa modelos internos do ADMX. Em Microsoft Intune centro de administração, selecioneCriar>configuração> de dispositivos>Windows 10 e posterior para modelos de plataforma >Modelos>administrativos.

Você também pode importar modelos ADMX e ADML personalizados e de terceiros/parceiros para o centro de administração Intune. Depois de importado, você pode criar uma política de configuração de dispositivo, atribuir a política aos seus dispositivos e gerenciar as configurações na política.

Para obter informações, acesse:

Aplicável a:

  • Windows 11
  • Windows 10

Adicionar um proxy HTTP a Wi-Fi perfis de configuração de dispositivo no Android Enterprise

Em dispositivos Android Enterprise, você pode criar um perfil de configuração de dispositivo Wi-Fi com configurações básicas e corporativas. Em Microsoft Intune centro de administração, selecioneConfiguração>de dispositivos>Criar>Android Enterprise>Totalmente Gerenciado, Dedicado e Corporate-Owned Perfil de Trabalho para Wi-Fi de plataforma>.

Ao criar o perfil, você pode configurar um proxy HTTP usando um arquivo PAC ou configurar as configurações manualmente. Você pode configurar um proxy HTTP para cada rede Wi-Fi em sua organização.

Quando o perfil estiver pronto, você poderá implantar esse perfil em seus dispositivos de Perfil de Trabalho totalmente gerenciados, dedicados e Corporate-Owned.

Para obter mais informações sobre as configurações de Wi-Fi que você pode configurar, acesse Adicionar configurações de Wi-Fi para dispositivos dedicados e totalmente gerenciados do Android Enterprise em Microsoft Intune.

Aplicável a:

  • Android Enterprise Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa

O catálogo de configurações iOS/iPadOS dá suporte ao DDM (gerenciamento declarativo de dispositivo)

Em dispositivos iOS/iPadOS 15+ registrados usando o Registro de Usuário, o catálogo de configurações usa automaticamente o DDM (gerenciamento declarativo de dispositivo) da Apple ao configurar configurações.

  • Nenhuma ação é necessária para usar o DDM. O recurso é integrado ao catálogo de configurações.
  • Não há impacto nas políticas existentes no catálogo de configurações.
  • Dispositivos iOS/iPadOS que não estão habilitados para DDM continuam a usar o protocolo MDM padrão da Apple.

Para obter mais informações, confira:

Aplicável a:

  • Dispositivos iOS/iPadOS 15 ou posteriores registrados usando o Registro de Usuário da Apple

Novas configurações do macOS disponíveis no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar. Novas configurações estão disponíveis no catálogo de configurações. Em Microsoft Intune centro de administração, selecioneConfiguração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil.

As novas configurações incluem:

Microsoft Auto Update:

  • Canal Atual
  • Número de minutos para o temporizador de contagem regressiva final

Restrições:

  • Permitir controle universal

As configurações a seguir também estão no catálogo de configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Autenticação > Logon único extensível:

  • Dados de extensão
  • Identificador de extensão
  • Hosts
  • Realm
  • Comportamento bloqueado de tela
  • Identificador de Equipe
  • Tipo
  • URLs

Autenticação > Logon único Extensível > Logon único Kerberos:

  • Dados de extensão
  • Permitir logon automático
  • Permitir alteração de senha
  • ACL da ID do Pacote de Credenciais
  • Modo de uso de credencial
  • Rótulo de nome de usuário personalizado
  • Atrasar a instalação do usuário
  • Mapeamento do Domínio Realm
  • Texto de Ajuda
  • Incluir aplicativos Kerberos na ACL de ID do pacote
  • Incluir aplicativos gerenciados na ACL de ID do pacote
  • É o Realm Padrão
  • Monitorar cache de credenciais
  • Executar Kerberos somente
  • KDCs preferenciais
  • Nome do Diretor
  • URL de alteração de senha
  • Dias de notificação por senha
  • Complexidade req de senha
  • Histórico de perguntas frequentes de senha
  • Comprimento do req de senha
  • Senha Req Min Age
  • Texto req de senha
  • Exigir TLS para LDAP
  • Exigir presença do usuário
  • Código do Site
  • Sincronizar senha local
  • Usar a Descoberta Automática do Site
  • Identificador de extensão
  • Hosts
  • Realm
  • Identificador de Equipe
  • Tipo

Para obter mais informações sobre como configurar perfis de catálogo de configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Aplicável a:

  • macOS

Novas configurações do iOS/iPadOS no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar. Há novas configurações iOS/iPadOS disponíveis no catálogo de configurações. Em Microsoft Intune centro de administração, selecioneConfiguração>de dispositivos>Criar>iOS/iPadOS para catálogo de configurações de plataforma > para tipo de perfil. Anteriormente, essas configurações só estavam disponíveis em Modelos:

Autenticação > Logon único extensível:

  • Dados de extensão
  • Identificador de extensão
  • Hosts
  • Realm
  • Comportamento bloqueado de tela
  • Identificador de Equipe
  • Tipo
  • URLs

Autenticação > Logon único Extensível > Logon único Kerberos:

  • Dados de extensão
  • Permitir logon automático
  • ACL da ID do Pacote de Credenciais
  • Mapeamento do Domínio Realm
  • Texto de Ajuda
  • Incluir aplicativos gerenciados na ACL de ID do pacote
  • É o Realm Padrão
  • KDCs preferenciais
  • Nome do Diretor
  • Exigir presença do usuário
  • Código do Site
  • Usar a Descoberta Automática do Site
  • Identificador de extensão
  • Hosts
  • Realm
  • Identificador de Equipe
  • Tipo

Configuração > do sistema Mensagem de Tela de Bloqueio:

  • Informações de marca de ativo
  • Nota de rodapé Bloquear Tela

Para obter mais informações sobre como configurar perfis de catálogo de configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Aplicável a:

  • iOS/iPadOS

Monitorar e solucionar problemas

Novo relatório de configurações e dispositivos não compatíveis

EmRelatórios deConformidade> do Dispositivo de Relatórios>, há um novo relatório de organização de dispositivos não compatíveis e configurações. Este relatório:

  • Listas cada dispositivo não compatível.
  • Para cada dispositivo não compatível, ele mostra as configurações de política de conformidade com as quais os dispositivos não estão em conformidade.

Para obter mais informações sobre este relatório, acesse Relatório de configurações e dispositivos não compatíveis (Organizacional).

Semana de 1 de agosto de 2022

Segurança de dispositivo

Desabilitar o uso de conexões UDP nos servidores de gateway do Microsoft Tunnel

Agora você pode desabilitar o uso de UDP por seus servidores do Microsoft Tunnel. Ao desabilitar o uso de UDP, o servidor VPN dá suporte apenas a conexões TCP de clientes de túnel. Para dar suporte ao uso apenas de conexões TCP, seus dispositivos devem usar a versão geralmente disponível do Microsoft Defender para Ponto de Extremidade como o aplicativo cliente do Microsoft Tunnel como o aplicativo cliente de túnel.

Para desabilitar o UDP, crie ou edite uma configuração de servidor para o Gateway do Microsoft Tunnel e marque a caixa de seleção da nova opção chamada Desabilitar Conexões UDP.

Gerenciamento de aplicativos

Portal da Empresa para instalação de aplicativo em massa do Windows

O Portal da Empresa para Windows agora permite que os usuários selecionem vários aplicativos e os instalem em massa. Na guia Aplicativos do Portal da Empresa para Windows, selecione o botão de exibição de seleção múltipla no canto superior direito da página. Em seguida, marque a caixa de seleção ao lado de cada aplicativo que você precisa instalar. Em seguida, selecione o botão Instalar Selecionado para iniciar a instalação. Todos os aplicativos selecionados são instalados ao mesmo tempo sem exigir que os usuários cliquem com o botão direito do mouse em cada aplicativo ou naveguem até a página de cada aplicativo. Para obter mais informações, consulte Instalar e compartilhar aplicativos em seu dispositivo e Como configurar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Semana de 25 de julho de 2022 (Versão de serviço 2207)

Gerenciamento de dispositivos

Iniciar verificações de conformidade para seus dispositivos AOSP do aplicativo Microsoft Intune

Agora você pode iniciar uma verificação de conformidade para seus dispositivos AOSP no aplicativo Microsoft Intune. Acesse os Detalhes do dispositivo. Esse recurso está disponível em dispositivos registrados por meio do aplicativo Microsoft Intune como dispositivos AOSP associados ao usuário (Android).

Monitorar o status de caução de inicialização em um Mac

Monitore o status do token bootstrap para um Mac registrado no centro de administração Microsoft Intune. Uma nova propriedade de hardware no Intune, chamada Token de inicialização caucionado, informa se um token de inicialização foi ou não caucionado no Intune. Para obter mais informações sobre o suporte a tokens de inicialização para macOS, consulte Tokens de inicialização.

Habilitar o modo Critérios Comuns para dispositivos Android Enterprise

Para dispositivos Android Enterprise, você pode usar uma nova configuração, o modo Critérios Comuns, para habilitar um conjunto elevado de padrões de segurança que normalmente são usados apenas por organizações altamente confidenciais, como estabelecimentos governamentais.

Aplicável a:

  • Android 5.0 e mais recente
  • Android Enterprise propriedade corporativa e totalmente gerenciado
  • Dispositivos Android Enterprise dedicados de propriedade corporativa
  • Perfil de trabalho de propriedade corporativa do Android Enterprise

A nova configuração, modo Critérios Comuns, é encontrada na categoria Segurança do sistema quando você configura um modelo de Restrições de dispositivo para o Perfil de Trabalho do Android Enterprise – Totalmente Gerenciado, Dedicado e de Propriedade Corporativa.

Os dispositivos que recebem uma política com o modo Critérios Comuns definido como Exigir elevam os componentes de segurança que incluem, mas não estão limitados a:

  • Criptografia AES-GCM de Chaves de Longo Prazo Bluetooth
  • Repositórios de configuração de Wi-Fi
  • Bloqueia o modo de download do carregador de inicialização, o método manual para atualizações de software
  • Exige zeroização de chave adicional na exclusão de chave
  • Impede conexões Bluetooth não autenticadas
  • Requer que as atualizações do FOTA tenham assinatura RSA-PSS de 2048 bits

Saiba mais sobre Critérios Comuns:

Novos detalhes de hardware disponíveis para dispositivos individuais em execução no iOS/iPadOS e macOS

Em Microsoft Intune centro de administração, selecione Dispositivos>Todos os dispositivos>selecionem um dos dispositivos listados e abram seus detalhes de hardware. O novo detalhe a seguir está disponível no painel Hardware de dispositivos individuais:

  • Nome do produto: mostra o nome do produto do dispositivo, como iPad8,12. Disponível para dispositivos iOS/iPadOS e macOS.

Para obter mais informações, consulte Exibir detalhes do dispositivo com Microsoft Intune.

Aplicável a:

  • iOS/iPadOS, macOS

versão Ajuda remota: versão 4.0.1.12

Com Ajuda remota 4.0.1.12, várias correções foram introduzidas para abordar a mensagem "Tente novamente mais tarde" que aparece quando não foi autenticada. As correções também incluem uma funcionalidade de atualização automática aprimorada.

Para obter mais informações, consulte Usar Ajuda remota com Intune

Registro de dispositivo

Intune dá suporte à entrada de outro dispositivo durante o iOS/iPadOS e o Assistente de Instalação do macOS com autenticação moderna

Os usuários que passam pelo ADE (registro de dispositivo automatizado) agora podem se autenticar entrando de outro dispositivo. Essa opção está disponível para dispositivos iOS/iPadOS e macOS registrados por meio do Assistente de Instalação com autenticação moderna. A tela que solicita que os usuários do dispositivo se conectem de outro dispositivo é inserida no Assistente de Configuração e mostrada a eles durante o registro. Para obter mais informações sobre o processo de entrada para usuários, consulte [Obter o aplicativo Portal da Empresa do Intune (.. /user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Detectar e gerenciar alterações de hardware em dispositivos Windows Autopilot

O Microsoft Intune agora o notificará quando detectar uma alteração de hardware em um dispositivo registrado no Autopilot. Você pode exibir e gerenciar todos os dispositivos afetados no centro de administração. Além disso, você pode remover o dispositivo afetado do Windows Autopilot e registrá-lo novamente para que a alteração de hardware seja contabilizado.

Configuração do dispositivo

Novas configurações do MACOS Microsoft AutoUpdate (MAU) no catálogo de configurações

O catálogo de configurações dá suporte a configurações para o MAU (Microsoft AutoUpdate) (Configuração> de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil).

As duas configurações a seguir agora estão disponíveis:

Microsoft Auto Update:

  • Reconhecer automaticamente a política de coleta de dados
  • Dias antes das atualizações forçadas
  • Atualizações adiadas
  • Desabilitar a afiliação do Office Insider
  • Habilitar o AutoUpdate
  • Habilitar a verificação de atualizações
  • Habilitar o registro em log estendido
  • Registrar aplicativo na inicialização
  • Atualizar servidor de cache
  • Canal de Atualização
  • Frequência de verificação de atualização (mins)
  • Técnica de otimização do atualizador

As configurações podem ser usadas para definir preferências para os seguintes aplicativos:

  • Portal da Empresa
  • Microsoft Auto Update
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Área de Trabalho Remota da Microsoft
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype for Business

Para obter mais informações sobre o catálogo de configurações, acesse:

Para obter mais informações sobre as configurações do Microsoft AutoUpdate que você pode definir, acesse:

Aplicável a:

  • macOS

Novas configurações do iOS/iPadOS no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar. Há novas configurações iOS/iPadOS disponíveis no catálogo de configurações (Configuração>de dispositivos>Criar>iOS/iPadOS para catálogo de configurações de plataforma > para tipo de perfil).

As novas configurações incluem:

Rede > Celular:

  • Máscara de Protocolo Permitida
  • Máscara de protocolo permitida em roaming doméstico
  • Máscara de protocolo permitida em roaming
  • Tipo de Autenticação
  • Nome
  • Password
  • Porta Proxy
  • Servidor Proxy
  • Nome de usuário

As configurações a seguir também estão no catálogo de configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Experiência > do usuário Notificações:

  • Tipo de agrupamento
  • Tipo de visualização
  • Mostrar no Car Play

Impressão > Impressão de ar:

  • Forçar TLS
  • Porta

Gerenciamento de Aplicativos > Bloqueio de Aplicativo:

  • Desabilitar Bloqueio Automático
  • Desabilitar Rotação do Dispositivo
  • Desabilitar Chave de Toque
  • Desabilitar Botão Repouso/Ativação
  • Desabilitar Toque
  • Desabilitar Botões de Volume
  • Habilitar Toque Adaptativo
  • Habilitar Inverter Cores
  • Habilitar Áudio Mono
  • Habilitar Seleção de Fala
  • Habilitar Controle de Voz
  • Habilitar o Comando de Voz
  • Habilitar Zoom
  • Toque Adaptativo
  • Inverter Cores
  • Controle de Voz
  • Comando de Voz
  • Zoom

Rede > Domínios:

  • Domínio de Preenchimento Automático de Senha do Safari

Rede > Regras de uso de rede:

  • Regras de Aplicativo
  • Permitir Dados da Rede Celular
  • Permitir Dados Móveis da Rede Celular
  • Correspondências do Identificador de Aplicativo

Restrições:

  • Permitir Modificação de Conta
  • Permitir Continuação da Atividade
  • Permitir a adição de amigos no Game Center
  • Permitir Air Drop
  • Permitir Air Print
  • Permitir armazenamento de credenciais do Air Print
  • Permitir Descoberta de iBeacon do Air Print
  • Permitir Modificação de Dados da Rede Celular do Aplicativo
  • Permitir Clipes de Aplicativo
  • Permitir instalação do Aplicativo
  • Permitir Remoção de Aplicativo
  • Permitir Publicidade Personalizada da Apple
  • Permitir Assistente
  • Permitir Conteúdo Gerado pelo Usuário do Assistente
  • Permitir Assistente Enquanto Bloqueado
  • Permitir Correção Automática
  • Permitir Desbloqueio Automático
  • Permitir Downloads Automáticos de Aplicativos
  • Permitir Modificação de Bluetooth
  • Permitir Livraria
  • Permitir Erotismo em Livraria
  • Permitir Câmera
  • Permitir Modificação do Plano de Celular
  • Permitir Chat
  • Permitir Backup na Nuvem
  • Permitir Sincronização de Documentos na Nuvem
  • Permitir Sincronização do Conjunto de Chaves na Nuvem
  • Permitir Biblioteca de Fotos na Nuvem
  • Permitir Retransmissão Privada de Nuvem
  • Permitir Teclado de Caminho Contínuo
  • Permitir Pesquisa de Definição
  • Permitir Modificação do Nome do Dispositivo
  • Permitir Envio de Diagnóstico
  • Permitir Modificação de Envio de Diagnóstico
  • Permitir Ditado
  • Permitir Restrições de Habilitação
  • Permitir Confiança do Aplicativo Corporativo
  • Permitir Backup de Livro Corporativo
  • Permitir Sincronização de Metadados do Livro Corporativo
  • Permitir Apagar Conteúdo e Configurações
  • Permitir Modificação do ESIM
  • Permitir Conteúdo Explícito
  • Permitir Acesso à Unidade de Rede de Arquivos
  • Permitir Acesso à Unidade USB de Arquivos
  • Permitir Localizar Meu Dispositivo
  • Permitir Localizar Meus Amigos
  • Permitir Modificação de Localizar Meus Amigos
  • Permitir impressão digital para desbloqueio
  • Permitir Modificação de Impressão Digital
  • Permitir Game Center
  • Permitir Busca em Segundo Plano Global ao Roaming
  • Permitir Emparelhamento de Host
  • Permitir em Compras no Aplicativo
  • Permitir iTunes
  • Permitir Atalhos de Teclado
  • Permitir IDs de Pacote de Aplicativos Listados
  • Permitir Centro de Controle de Tela de Bloqueio
  • Permitir Exibição de Notificações de Tela de Bloqueio
  • Permitir Modo de Exibição de Hoje da Tela de Bloqueio
  • Permitir Proteção de Privacidade de Email
  • Permitir Sincronização de Nuvem de Aplicativos Gerenciados
  • Permitir que Gerenciados Gravem Contatos Não Gerenciados
  • Bloquear jogos para múltiplos jogadores
  • Permitir Serviço de Música
  • Permitir Notícias
  • Permitir NFC
  • Permitir Modificação de Notificações
  • Permitir Abrir de Gerenciado para Não Gerenciado
  • Permitir Abrir de Não Gerenciado para Gerenciado
  • Permitir Atualizações OTAPKI
  • Permitir Relógio Emparelhado
  • Permitir Passbook Enquanto Bloqueado
  • Permitir Modificação de Senha
  • Permitir Preenchimento Automático de Senha
  • Bloquear solicitações de proximidade de senha
  • Permitir compartilhamento de senha
  • Permitir Modificação de Ponto de Acesso Pessoal
  • Permitir Compartilhamento de Fotos
  • Permitir Podcasts
  • Permitir Teclado Preditivo
  • Permitir Configuração de Proximidade para Novo Dispositivo
  • Permitir Serviço de Rádio
  • Permitir Observação de Tela Remota
  • Permitir Safari
  • Permitir captura de tela
  • Permitir Sessão Temporária de Dispositivo Compartilhado
  • Permitir Fluxo Compartilhado
  • Permitir Verificação Ortográfica
  • Permitir Resultados da Internet em Destaque
  • Permitir Remoção de Aplicativo do Sistema
  • Permitir a Instalação do Aplicativo de Interface do Usuário
  • Permitir a Instalação do Perfil de Configuração da Interface do Usuário
  • Permitir que Não Gerenciados leiam Contatos Gerenciados
  • Permitir Inicialização Externa Não Emparelhada para Recuperação
  • Permitir Prompt TLS Não Confiável
  • Permitir Modo Restrito USB
  • Permitir Videoconferência
  • Permitir Discagem de Voz
  • Permitir a Criação de VPN
  • Permitir Modificação de Papel de Parede
  • IDs de Aplicativo Permitidas do Modo Autônomo de Aplicativo Único
  • IDs do Pacote de Aplicativos Bloqueados
  • Atraso de Atualização de Software Imposto
  • Forçar Air Drop Não Gerenciado
  • Forçar Senha de Emparelhamento para Solicitações de Saída do Air Play
  • Forçar Requisito de TLS Confiável do Air Print
  • Forçar Filtro de Profanidade do Assistente
  • Forçar Autenticação Antes do AutoPreenchimento
  • Forçar a Data e a Hora Automáticas
  • Forçar o Classroom a ingressar automaticamente nas aulas
  • Forçar Permissão de Solicitação do Classroom para sair das aulas
  • Forçar o Bloqueio de Aplicativo e Dispositivo Não Propagado do Classroom
  • Forçar Atualizações de Software Atrasadas
  • Forçar Backup Criptografado
  • Forçar Entrada de Senha da iTunes Store
  • Forçar Limite de Rastreamento de Anúncio
  • Forçar Ditado Somente no Dispositivo
  • Forçar Tradução Somente no Dispositivo
  • Forçar Detecção de Relógio de Pulso
  • Forçar a Ativação do WiFi
  • Forçar WiFi Somente para Redes Permitidas
  • Exigir Quadro de Colagem Gerenciado
  • Aceitar Cookies do Safari
  • Permitir Preenchimento Automático do Safari
  • Safari Allow JavaScript
  • Permitir Pop-ups do Safari
  • Aviso de Fraude Forçada do Safari

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Aplicável a:

  • iOS/iPadOS

Novas configurações do macOS disponíveis no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar. Novas configurações estão disponíveis no catálogo de configurações (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil).

As novas configurações incluem:

Configuração > do sistema Extensões do sistema:

  • Extensões de Sistema Removíveis

As configurações a seguir também estão no catálogo de configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Configuração > do sistema Extensões do sistema:

  • Permitir Substituições de Usuário
  • Tipos de Extensão do Sistema Permitidos
  • Extensões do Sistema Permitidas
  • Identificadores de Equipe Permitidos

Para obter mais informações sobre como configurar perfis de catálogo de configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Aplicável a:

  • macOS

Novo recurso de pesquisa em dispositivos de Visualização ao criar um filtro

Em Microsoft Intune centro de administração, você pode criar filtros e, em seguida, usar esses filtros ao atribuir aplicativos e políticas (Os filtros de dispositivos>>criam).

Ao criar um filtro, você pode selecionar Dispositivos de Visualização para ver uma lista de dispositivos registrados que correspondem aos critérios de filtro. Em Dispositivos de visualização, você também pode pesquisar na list usando o nome do dispositivo, a versão do sistema operacional, o modelo de dispositivo, o fabricante do dispositivo, o nome UPN do usuário principal e a ID do dispositivo.

Para obter mais informações sobre filtros, acesse Usar filtros ao atribuir seus aplicativos, políticas e perfis em Microsoft Intune.

Semana de 18 de julho de 2022

Gerenciamento de dispositivos

Novos espectadores de eventos para ajudar a depurar problemas de WMI

A ação remota da Intune para coletar diagnóstico foi expandida para coletar detalhes sobre problemas de aplicativo WMI (Instrumentação de Gerenciamento do Windows).

Os novos espectadores do evento incluem:

  • Microsoft-Windows-WMI-Activity/Operational
  • Microsoft-Windows-WinRM/Operational

Para obter mais informações sobre os diagnósticos de dispositivos do Windows, consulte Coletar diagnósticos de um dispositivo do Windows.

Semana de 4 de julho de 2022

Gerenciamento de dispositivos

Pontuações de análise de ponto de extremidade por modelo de dispositivo

A análise de pontos de extremidade agora exibe pontuações por modelo de dispositivo. Essas pontuações ajudam os administradores a contextualizar a experiência do usuário nos modelos de dispositivos no ambiente. As pontuações por modelo e por dispositivo estão disponíveis em todos os relatórios de análise do Endpoint, incluindo o relatório Trabalhar em qualquer lugar.

Monitorar e solucionar problemas

Usar Coletar diagnósticos para coletar detalhes sobre atualizações aceleradas do Windows

A ação remota do Intune para Coletar diagnóstico agora coleta mais detalhes sobre as atualizações aceleradas do Windows que você implanta em dispositivos. Essas informações podem ser usadas ao solucionar problemas com atualizações aceleradas.

Os novos detalhes coletados incluem:

  • Arquivos: C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Chaves de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate

Semana de 27 de junho de 2022 (Versão de serviço 2206)

Gerenciamento de aplicativos

Políticas de comentários empresariais para web Portal da Empresa

As configurações de comentários agora estão disponíveis para abordar as políticas de comentários corporativos do Microsoft 365 para o usuário conectado atualmente por meio do centro de administração Microsoft 365 Apps. As configurações são usadas para determinar se os comentários podem ser habilitados ou devem ser desabilitados para um usuário na web Portal da Empresa. Para mais informações, consulte Definir configurações de comentários para aplicativos Portal da Empresa e Microsoft Intune.

Políticas de Proteção de Aplicativo com dispositivos Android Enterprise dedicados e dispositivos Android (AOSP)

Intune dispositivos dedicados Android Enterprise gerenciados registrados com dispositivos AOSP (modo compartilhado Microsoft Entra ID) e Android (AOSP) agora podem receber políticas de proteção de aplicativo e podem ser direcionados separadamente de outros tipos de dispositivo Android. Para obter mais informações, consulte Adicionar aplicativos do Google Play Gerenciado aos dispositivos Android Enterprise com o Intune. Para obter mais informações sobre dispositivos Android Enterprise dedicados e ANDROID (AOSP), consulte dispositivos Android Enterprise dedicado.

Segurança de dispositivo

Os usuários atribuídos à função de administrador do Endpoint Security Manager podem modificar as configurações do conector de Defesa contra Ameaças Móveis

Atualizamos as permissões da função de administrador interna do Endpoint Security Manager . A função agora tem a permissão Modificar para aDefesa contra Ameaças Móveis definida como Sím. Com essa alteração, os usuários atribuídos a essa função têm permissão para alterar as configurações do Conector de defesa contra ameaças móveis (conector MTD) para seu Locatário. Anteriormente, essa permissão era definida como Não.

Se você perdeu o aviso anterior sobre essa alteração futura, agora é um bom momento para examinar os usuários que receberam a função do Gerente de Segurança do Ponto de Extremidade para seu locatário. Se não for necessário ter permissões para editar as configurações do conector MTD, atualize suas permissões de função ou crie uma função personalizada que inclua apenas permissões de leitura para Defesa contra Ameaças Móveis.

Exiba a lista completa de permissões para a função Gerente de Segurança do Ponto de Extremidade.

Suporte aprimorado ao perfil de certificado para dispositivos Android Enterprise Totalmente Gerenciados

Melhoramos nosso suporte ao perfil de certificado PKCS e SCEP para dispositivos Android Enterprise Totalmente Gerenciado (Proprietário do Dispositivo). Agora você pode usar a variável de ID de dispositivo do Intune, CN={{DeviceID}}, como o SAN (nome alternativo da entidade) em seus certificados para esses dispositivos.

Configuração do dispositivo

Suporte a perfis de certificado para dispositivos AOSP (Android)

Agora você pode usar os seguintes Perfis certificados com dispositivos corporativos e sem usuário que executam a plataforma Android Open Source Project (AOSP):

  • Perfil de certificado confiável
  • Perfil de Certificado PKCS

Novas configurações para perfis DFCI em Windows 10/11 dispositivos

Em dispositivos Windows 10/11, você pode criar um perfil DFCI (Interface de Configuração de Firmware de Dispositivo) (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para Modelos> de plataforma > Interface deConfiguração do Firmware de Dispositivo para tipo de perfil).

Os perfis DFCI permitem que o Intune passe comandos de gerenciamento para UEFI (Unified Extensible Firmware Interface) usando a camada de firmware DFCI. Essa camada de firmware torna a configuração mais resiliente a ataques mal-intencionados. O DFCI também limita o controle dos usuários finais sobre o BIOS, desativando as configurações gerenciadas.

Há novas configurações que você pode definir:

  • Microphones e Alto-falantes:

    • Microfones
  • Rádios:

    • Bluetooth
    • Wi-Fi
  • Portas:

    • Tipo USB A
  • Configurações de acordar:

    • Ativação na LAN
    • Ativar energia

Para saber mais, veja os seguintes recursos:

Aplicável a:

  • Windows 10/11

Adicionar informações de suporte personalizadas a dispositivos Android Enterprise

Em dispositivos Android Enterprise, você pode criar um perfil de configuração de restrições de dispositivo que gerencia as configurações do dispositivo (Configuração>de dispositivos>Criar>Android Enterprise>Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa para restrições de dispositivo de plataforma > para o tipo > de perfil Informações de suporte personalizado).

Há algumas novas configurações que você pode definir:

  • Mensagem de suporte curta: quando os usuários tentam alterar uma configuração gerenciada, você pode adicionar uma mensagem curta que é mostrada aos usuários em uma janela de diálogo do sistema.
  • Mensagem de suporte longa: você pode adicionar uma mensagem longa que é mostrada em Configurações>Segurança>Aplicativos de administração do dispositivo>Política do dispositivo.

Por padrão, as mensagens padrão do OEM são mostradas. Quando você implanta uma mensagem personalizada, a mensagem padrão do Intune também é implantada. Se você não inserir uma mensagem personalizada para o idioma padrão do dispositivo, a mensagem padrão do Intune será mostrada.

Por exemplo, você implanta uma mensagem personalizada para inglês e francês. O usuário altera o idioma padrão do dispositivo para espanhol. Como você não implantou uma mensagem personalizada no idioma espanhol, a mensagem padrão do Intune é mostrada.

A mensagem padrão do Intune é traduzida para todos os idiomas no centro de administração do Endpoint Manager (Configurações>Idioma + Região). O valor de configuração de Idioma determina o idioma padrão usado pelo Intune. Por padrão, ele é definido como inglês.

Na política, você pode personalizar as mensagens para os seguintes idiomas:

  • Tcheco
  • Alemão
  • Inglês (Estados Unidos)
  • Espanhol (Espanha)
  • Francês (França)
  • Húngaro
  • Indonésio
  • Italiano
  • Japonês
  • Coreano
  • Holandês
  • Polonês
  • Português (Brasil)
  • Português (Portugal)
  • Russo
  • Sueco
  • Turco
  • Chinês (simplificado)
  • Chinês (tradicional)

Para obter mais informações sobre essas configurações e outras configurações que você pode definir, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • Android 7.0 e mais recente
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)
  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)

Criar e implantar perfis Wi-Fi em dispositivos ANDROID AOSP

Você cria a configuração e a implantação de um perfil de Wi-Fi em seus dispositivos ANDROID AOSP.

Para obter mais informações sobre essas configurações, acesse Adicionar as configurações de Wi-Fi para dispositivos Android (AOSP) no Microsoft Intune.

Aplicável a:

  • Android (AOSP)

O catálogo de configurações está em GA (disponibilidade geral) para dispositivos Windows e macOS

O catálogo de configurações está em GA (disponibilidade geral). Para obter mais informações, confira:

Aplicável a:

  • macOS
  • Windows 10/11

O recurso migrar na análise de política de grupo dá suporte a nuvens soberanas

Usando Política de Grupo análise, você pode importar seus GPOs locais e criar uma política de catálogo de configurações usando esses GPOs. Anteriormente, esse recurso Migrações não era compatível com nuvens soberanas.

O recurso Migrar agora tem suporte em Nuvens Soberanas.

Para obter mais informações sobre esses recursos, acesse:

A plataforma iOS/iPadOS está no catálogo de configurações

O catálogo de configurações lista todas as configurações que você pode configurar em uma política de dispositivo e todas em um só lugar. A plataforma iOS/iPadOS e algumas configurações já estão disponíveis no catálogo de configurações (Configuração>de dispositivos>Crie>iOS/iPadOS para catálogo de configurações de plataforma > para tipo de perfil).

As novas configurações incluem:

Contas > Caldav:

  • Descrição da Conta DAV do Cartão
  • Nome do Host DAV do Cartão
  • Senha da DAV do Cartão
  • Porta DAV do Cartão
  • URL principal do DAV do cartão
  • Cartão DAV Usar SSL
  • Nome de Usuário da DAV do Cartão

Contas > Carddav:

  • Descrição da Conta DAV do Cartão
  • Nome do Host DAV do Cartão
  • Senha da DAV do Cartão
  • Porta DAV do Cartão
  • URL principal do DAV do cartão
  • Cartão DAV Usar SSL
  • Nome de Usuário da DAV do Cartão

AirPlay:

  • Lista de Permissões

  • Password

  • Senha de Remoção do perfil:

  • Senha de Remoção

Proxies > Proxy HTTP global:

  • Logon Cativo de Proxy Permitido
  • Fallback PAC de Proxy Permitido
  • URL da PAC do Proxy
  • Senha de Proxy
  • Servidor Proxy
  • Porta do Servidor Proxy
  • Tipo de Proxy
  • Nome de Usuário do Proxy

As configurações a seguir também estão no Catálogo de Configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Rede > Domínios:

  • Domínios de Email

Impressão > Impressão de ar:

  • Impressoras
  • Endereço IP
  • Caminho do recurso

Restrições:

  • Permitir Continuação da Atividade
  • Permitir a adição de amigos no Game Center
  • Permitir Air Drop
  • Permitir Desbloqueio Automático
  • Permitir Câmera
  • Permitir Sincronização de Documentos na Nuvem
  • Permitir Sincronização do Conjunto de Chaves na Nuvem
  • Permitir Biblioteca de Fotos na Nuvem
  • Permitir Retransmissão Privada de Nuvem
  • Permitir Envio de Diagnóstico
  • Permitir Ditado
  • Permitir Apagar Conteúdo e Configurações
  • Permitir impressão digital para desbloqueio
  • Permitir Game Center
  • Bloquear jogos para múltiplos jogadores
  • Permitir Serviço de Música
  • Permitir Modificação de Senha
  • Permitir Preenchimento Automático de Senha
  • Bloquear solicitações de proximidade de senha
  • Permitir compartilhamento de senha
  • Permitir Observação de Tela Remota
  • Permitir captura de tela
  • Permitir Resultados da Internet em Destaque
  • Permitir Modificação de Papel de Parede
  • Atraso de Atualização de Software Imposto
  • Forçar o Classroom a ingressar automaticamente nas aulas
  • Forçar Permissão de Solicitação do Classroom para sair das aulas
  • Forçar o Bloqueio de Aplicativo e Dispositivo Não Propagado do Classroom
  • Forçar Atualizações de Software Atrasadas
  • Permitir Preenchimento Automático do Safari

Segurança > Senha:

  • Permitir Senha Simples
  • Forçar PIN
  • Máximo de Tentativas Com Falha
  • Período máximo de carência
  • Máx. de Inatividade
  • Idade Máxima do PIN em Dias
  • Caracteres Mínimos Complexos
  • Comprimento Mínimo
  • Histórico de PINs
  • Exigir Senha Alfanumérica

Experiência > do usuário Notificações:

  • Tipo de Alerta
  • Selos Habilitados
  • Identificador de Pacote
  • Alerta Crítico Habilitado
  • Nenhuma notificação habilitada
  • Mostrar na Tela de Bloqueio
  • Mostrar no Centro de Notificações
  • Sons Habilitados

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Aplicável a:

  • iOS/iPadOS

Usar a autenticação TEAP em perfis de configuração de dispositivo de redes com fio para dispositivos Windows

Em dispositivos Windows, você pode criar um perfil de configuração de dispositivo wired networks que dá suporte ao EAP (Protocolo de Autenticação Extensível) (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para modelos> de plataforma >Redes com fio para tipo de perfil).

Ao criar o perfil, você pode usar o Tunnel Extensible Authentication Protocol (TEAP).

Para obter mais informações sobre redes com fio, acesse Adicionar e usar as configurações de redes com fio em seus dispositivos macOS e Windows no Microsoft Intune.

Aplicável a:

  • Windows 11
  • Windows 10

Desbloquear o perfil de trabalho em dispositivos COM (perfil de trabalho corporativo) do Android Enterprise após um tempo definido usando senha, PIN ou padrão

Em dispositivos Android Enterprise, você pode criar um perfil de configuração de restrições de dispositivo que gerencia as configurações do dispositivo (Configuração>de dispositivos>Criar>Android Enterprise>Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa para restrições de dispositivo de plataforma > para tipo de perfil).

Em dispositivos Android Enterprise COPE, você pode definir a configuração de Senha do perfil de trabalho>Frequência de desbloqueio obrigatória. Use essa configuração para selecionar quanto tempo os usuários têm antes de serem necessários para desbloquear o perfil de trabalho usando um método de autenticação forte.

Para obter mais informações sobre essa configuração, acesse Configurações de dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • Android 8.0 e mais recente
  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)

Novas configurações do macOS no Catálogo de Configurações

O Catálogo de Configurações tem novas configurações de macOS que você pode configurar (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil):

Contas > Caldav:

  • Descrição da Conta cal DAV
  • Nome do Host cal DAV
  • Senha cal DAV
  • Porta cal DAV
  • Cal DAV Principal URL
  • Cal DAV Usar SSL
  • Nome de Usuário da CAL DAV

Contas > Carddav:

  • Descrição da Conta DAV do Cartão
  • Nome do Host DAV do Cartão
  • Senha da DAV do Cartão
  • Porta DAV do Cartão
  • URL principal do DAV do cartão
  • Cartão DAV Usar SSL
  • Nome de Usuário da DAV do Cartão

Experiência > do usuário Encaixe:

  • Permitir Substituição de Correção de Encaixe
  • Ocultar Automaticamente
  • Ocultar Automaticamente imutável
  • Conteúdo imutável
  • Comportamento de Clique Duplo
  • Comportamento de Clique Duplo Imutável
  • Tamanho Grande
  • Iniciar Animação
  • Iniciar Animação Imutável
  • Ampliação
  • Tamanho de Ampliação Imutável
  • Ampliar Imutável
  • Pastas especiais do MCX Dock
  • Minimizar Efeito
  • Minimizar Efeito Imutável
  • Minimizar no Aplicativo Imutável
  • Minimizar para Aplicativo
  • Orientação
  • Aplicativos Persistentes
  • Outros Persistentes
  • Posição Imutável
  • Mostrar Indicadores Imutáveis
  • Mostrar Indicadores de Processo
  • Mostrar Recentes
  • Mostrar Recentes Imutáveis
  • Tamanho imutável
  • Aplicativos Estáticos
  • Somente Estático
  • Outros Estáticos
  • Tamanho do Bloco
  • Tabulação de Janela
  • Tabulação de Janela imutável

Configuração > do sistema Economia de Energia:

  • Energia da Área de Trabalho
  • Agendamento da Área de Trabalho
  • Destruir chave FV em espera
  • Energia da Bateria do Laptop
  • Energia do laptop
  • Suspensão Desabilitada

Configuração > do sistema Registro em log do sistema:

  • Habilitar Dados Privados

Configuração > do sistema Servidor de Tempo:

  • Servidor de Horário
  • Fuso Horário

As configurações a seguir também estão no Catálogo de Configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Segurança > Senha:

  • Permitir Senha Simples
  • Alterar na Próxima Autenticação
  • Forçar PIN
  • Máximo de Tentativas Com Falha
  • Período máximo de carência
  • Máx. de Inatividade
  • Idade Máxima do PIN em Dias
  • Caracteres Mínimos Complexos
  • Comprimento Mínimo
  • Minutos até Falha na Redefinição de Logon
  • Histórico de PINs
  • Exigir Senha Alfanumérica

Não há nenhuma resolução de conflitos entre políticas criadas usando o catálogo de Configurações e as políticas criadas usando Modelos. Ao criar novas políticas no Catálogo de Configurações, verifique se não há configurações conflitantes com suas políticas atuais.

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações no Microsoft Intune.

Aplicável a:

  • macOS

Novas Microsoft Office e as configurações de preferência do Microsoft Outlook no Catálogo de Configurações do macOS

O Catálogo de Configurações dá suporte a configurações de preferência para Microsoft Office e Microsoft Outlook (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil).

As configurações a seguir estão disponíveis:

Microsoft Office > Microsoft Office:

  • Permitir experiências e funcionalidades que analisam o conteúdo do usuário
  • Permitir experiências e funcionalidades que baixam o conteúdo do usuário
  • Permitir que macros modifiquem Visual Basic projetos
  • Permitir experiências conectadas opcionais
  • Permitir Visual Basic macros usem APIs do sistema
  • Verificação de acessibilidade em segundo plano
  • Padrão para arquivos locais para abrir – salvar
  • Nível de dados de diagnóstico
  • Desabilitar fontes de nuvem
  • Desabilitar catálogo de suplementos de repositório de terceiros
  • Desabilitar pesquisas de usuários
  • Habilitar entrada automática
  • Impedir que Visual Basic macros de execução
  • Impedir Visual Basic macros usem bibliotecas dinâmicas externas
  • Impedir Visual Basic macros usem o MacScript herdado
  • Impedir Visual Basic macros usem pipes para se comunicar
  • Mostrar Galeria de Modelos na inicialização do aplicativo
  • Mostrar o que há de novo na caixa de diálogo
  • Visual Basic política de macro

Microsoft Office > Microsoft Outlook:

  • Permitir certificados S - MIME sem um endereço de email correspondente
  • Domínios de Email Permitidos
  • Nome de domínio padrão
  • Local de clima padrão
  • Desabilitar as opções 'Não Encaminhar'
  • Desabilitar a atualização automática da localização do clima
  • Desabilitar assinaturas de email
  • Desabilitar exportação para arquivos OLM
  • Desabilitar importação de arquivos OLM e PST
  • Desabilitar configurações de Lixo Eletrônico
  • Desabilitar Microsoft 365 de criptografia
  • Desabilitar suporte para reuniões do Microsoft Teams
  • Desabilitar S - MIME
  • Desabilitar o suporte para reuniões do Skype for Business
  • Download de imagens incorporadas
  • Habilitar Novo Outlook
  • Ocultar pastas No Meu Computador
  • Ocultar o controle 'Introdução ao Outlook' no painel de tarefas
  • Ocultar a caixa de diálogo 'Personalizar o novo Outlook'
  • Definir a ordem na qual os certificados S - MIME são considerados
  • Definir tema
  • Especificar o primeiro dia da semana
  • Redirecionamentos de descoberta automática de confiança do Office 365
  • Usar a descoberta automática baseada em domínio em vez do Office 365

Para obter mais informações sobre o Catálogo de Configurações, acesse:

Para obter mais informações sobre Microsoft Office configurações do Outlook que você pode definir, acesse:

Aplicável a:

  • macOS

Gerenciamento de dispositivos

Reiniciar e desligar remotamente o dispositivo macOS

Você pode reiniciar ou desligar remotamente um dispositivo macOS usando ações de dispositivo. Essas ações de dispositivo estão disponíveis para dispositivos que executam o macOS 10.13 e posterior.

Para obter mais informações, consulte Reinciar dispositivos com Microsoft Intune.

Mais ações remotas para dispositivos corporativos DOP (Android)

Para dispositivos corporativos AOSP (Projeto de Software Aberto) do Android, em breve você pode usar ações mais remotas do centro de administração Microsoft Intune – Reinicialização e bloqueio remoto.

Para obter informações sobre esses recursos, consulte:

Aplicável a:

  • Android Open Source Project (AOSP)

O suporte à configuração do usuário para Windows 11 VMs de várias sessões está em versão prévia pública

Você pode:

  • Configurar as políticas de escopo do usuário usando o Catálogo de configurações e atribuir a grupos de usuários.
  • Configurar certificados de usuário e atribuir aos usuários.
  • Configurar scripts do PowerShell para instalar no contexto do usuário e atribuir aos usuários.

Aplicável a:

  • Windows 11

Observação

O suporte ao usuário para os builds de várias sessões do Windows 10 estará disponível ainda este ano.

Para obter mais informações, acesse a Usando várias sessões da Área de Trabalho Virtual do Azure com Microsoft Intune

Exibir a associação de grupo de um dispositivo gerenciado

Na seção monitor da carga de trabalho dispositivos de Intune, você pode exibir a associação de grupo de todos os grupos de Microsoft Entra para um dispositivo gerenciado. Você pode selecionar Associação de Grupo entrando no centro de administração do Microsoft Endpoint Manager e selecionando Dispositivos>Todos os dispositivos>selecionam umaassociação de grupo de dispositivos>. Para obter mais informações, veja Descrição de associação de grupo de dispositivo.

Detalhes aprimorados do relatório de certificados

Alteramos o que Intune exibe ao exibir os detalhes do certificado para dispositivos e perfis de certificado. Para exibir o relatório, no centro de administração do Microsoft Endpoint Manager, acesse Certificados do >Monitor> de Dispositivos>.

Com o modo de exibição de relatórios aprimorado, Intune exibe as seguintes informações:

  • Certificados válidos
  • Certificados que foram revogados nos últimos 30 dias
  • Certificados que expiraram nos últimos 30 dias

O relatório não exibe mais detalhes de certificados que não são válidos ou que não estão mais em um dispositivo.

Registro de dispositivo

Utilizar tokens de inicialização em dispositivos macOS

O suporte ao token de inicialização, anteriormente em versão prévia pública, agora está em disponibilidade geral para todos os Microsoft Intune clientes, incluindo locatários GCC High e Microsoft Azure Governamental Cloud. O Intune dá suporte ao uso de tokens de inicialização em dispositivos registrados que executam o macOS, versão 10.15 ou posterior.

Os tokens Bootstrap permitem que usuários não administradores tenham permissões de MDM aumentadas e executem funções de software específicas em nome do administrador de TI. Há suporte para tokens bootstrap em:

  • Dispositivos supervisionados (no Intune, são todos os registros aprovados pelo usuário)
  • Dispositivos registrados no Intune por meio do registro de dispositivo automatizado da Apple

Para obter mais informações sobre como os tokens de inicialização funcionam com o Intune, consulte Configurar o registro para dispositivos macOS.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Condeco por Condeco Limited
  • RICOH Spaces da Ricoh Digital Services

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 13 de junho de 2022

Segurança de dispositivo

Suporte ao Microsoft Tunnel para Red Hat Enterprise Linux 8.6

Agora você pode usar o Red Hat Enterprise Linux (RHEL) 8.6 com o Microsoft Tunnel. Não há outros requisitos além dos requisitos necessários para o suporte ao RHEL 8.5.

Assim como o RHEL 8.5, você pode usar a ferramenta de prontidão (mst-readiness) para verificar a presença do módulo ip_tables no kernel do Linux. Por padrão, o RHEL 8.6 não carrega o módulo ip_tables.

Para servidores Linux que não carregam o módulo, fornecemos instruções para carregá-los imediatamente e para configurar o servidor Linux para carregá-los automaticamente na inicialização.

Semana de 6 de junho de 2022

Gerenciamento de aplicativos

Suporte à transferência de dados da biblioteca de fotos por meio de políticas de proteção de aplicativo

Agora você pode optar por incluir Biblioteca de fotos como um serviço de armazenamento de aplicativos com suporte. Ao selecionar Biblioteca de Fotos na configuração Permitir que os usuários abram dados de serviços selecionados ou Permitir que os usuários salvem dados nos serviços selecionados no Intune, você pode habilitar que as contas gerenciadas permitam dados de entrada e de saída para e da biblioteca de fotos do dispositivo para seus aplicativos gerenciados em plataformas iOS e Android. Em Microsoft Intune centro de administração, selecione Aplicativos>Proteção de aplicativos políticas>Criar Política. Escolha iOS/iPadOS ou Android. Essa configuração está disponível como parte da etapa Proteção de dados e especificamente para Aplicativos gerenciados por política. Para obter mais informações, consulte Proteção de dados.

As melhorias na interface do usuário mostram que o registro do Android está disponível, não é necessário

Atualizamos a iconografia no aplicativo Portal da Empresa para Android para facilitar o reconhecimento dos usuários quando a inscrição do dispositivo está disponível, mas não é necessária. A nova iconografia é exibida em cenários em que a disponibilidade de registro do dispositivo está definida como Disponível, sem prompts no centro de administração (Personalização> do administrador> do locatárioCriar ou Editarconfigurações de política>).

As alterações incluem:

  • Na tela Dispositivos, os usuários não verão mais um ponto de exclamação vermelho ao lado de um dispositivo não registrado.
  • Na tela Detalhes do Dispositivo, os usuários não verão mais um ponto de exclamação vermelho ao lado da mensagem de registro. Em vez disso, eles verão o ícone de informações (i).

Para exibir as capturas de tela das alterações, consulte Atualizações da interface do usuário para os aplicativos de usuário final do Intune.

Gerenciamento de dispositivos

Relatórios de compatibilidade do Windows Update para Aplicativos e Drivers (visualização pública)

Na visualização pública, dois relatórios de compatibilidade do Windows Update agora estão disponíveis para ajudar você a se preparar para um upgrade ou atualização do Windows. Esses relatórios preenchem uma lacuna atualmente coberta pela Análise de Área de Trabalho, que está programado para ser desativado em 30 de novembro de 2022.

Use estes relatórios para ajudar você a planejar uma atualização do Windows 10 para o 11 ou para instalar a atualização mais recente de recursos do Windows:

  • Relatório de preparação do dispositivo de atualização de recursos do Windows (Visualização) – Este relatório fornece informações por dispositivo sobre os riscos de compatibilidade associados a um upgrade ou atualização para uma versão escolhida do Windows.
  • Relatório de riscos de compatibilidade de atualização de recursos do Windows (Visualização) - Este relatório fornece uma exibição resumida dos principais riscos de compatibilidade em toda a sua organização para uma versão escolhida do Windows. Você pode usar este relatório para entender quais riscos de compatibilidade afetam o maior número de dispositivos em sua organização.

Esses relatórios serão implantados nos locatários na próxima semana. Se você ainda não os vir, verifique novamente em um dia ou mais. Para saber mais sobre pré-requisitos, licenciamento e quais informações estão disponíveis com esses relatórios, confira Relatórios de compatibilidade do Windows Update .

Semana de 30 de maio de 2022 (Versão de serviço 2205)

Gerenciamento de aplicativos

Versão mínima exigida do Portal da Empresa do iOS

A partir de 1º de junho de 2022, a versão mínima com suporte do aplicativo do Portal da Empresa do iOS será v5.2205. Se os usuários estiverem executando o v5.2204 ou anterior, eles serão solicitados a obter uma atualização no logon. Se você habilitou Bloquear instalação de aplicativos usando o App Store, a configuração de restrição de dispositivo da App Store, provavelmente precisará enviar uma atualização por push para os dispositivos relacionados. Caso contrário, nenhuma ação será necessária. Se você tiver um helpdesk, consciure-os do prompt para atualizar o aplicativo Portal da Empresa. A maioria dos usuários tem atualizações de aplicativo definidas como automáticas, para que eles recebam o aplicativo do Portal da Empresa atualizado sem executar nenhuma ação. Para obter mais informações, consulte Portal da Empresa do Intune.

As notificações por push são enviadas automaticamente quando a propriedade do dispositivo muda de Pessoal para Corporativo

Para dispositivos iOS/iPad e Android, uma notificação por push agora é enviada automaticamente quando o tipo de propriedade é alterado de Pessoal para Corporativo. A notificação é enviada por push por meio do aplicativo Portal da Empresa no dispositivo.

Com essa alteração, removemos a configuração do aplicativo do Portal da Empresa anteriormente usada para gerenciar esse comportamento de notificação.

As notificações do iOS/iPadOS exigem Portal da Empresa de março ou mais recente

Com a versão de serviço de maio (2205) do Intune, fizemos atualizações do lado do serviço para notificações do iOS/iPadOS que exigem que os usuários tenham o aplicativo Portal da Empresa de março (versão 5.2203.0) ou mais recente. Se você estiver usando a funcionalidade que pode gerar notificações por push do iOS/iPadOS Portal da Empresa, você deve garantir que seus usuários atualizem o Portal da Empresa iOS/iPadOS para continuar recebendo notificações por push. Não há outra alteração na funcionalidade. Para obter mais informações, consulte Atualizar o aplicativo Portal da Empresa.

A implantação de aplicativos LOB do macOS carregando arquivos do instalador do tipo PKG já está em disponibilidade geral

Agora você pode implantar aplicativos LOB (linha de negócios) do macOS carregando arquivos do instalador do tipo PKG para o Intune. Essa funcionalidade ficou fora da versão prévia pública e agora está em disponibilidade geral.

Para adicionar um aplicativo LOB macOS de Microsoft Intune centro de administração, selecione Aplicativos>macOS>Adicionar>aplicativo de linha de negócios. Além disso, o App Wrapping Tool para macOS não será mais necessário para implantar aplicativos LOB macOS. Para obter mais informações, confira Como adicionar aplicativos LOB (de linha de negócios) do macOS ao Microsoft Intune.

Experiência de relatório aprimorada no painel Aplicativos Gerenciados

O painel Aplicativos Gerenciados foi atualizado para exibir melhor os detalhes do aplicativo gerenciado para um dispositivo. Você pode alternar entre exibir os detalhes do aplicativo gerenciado do usuário principal e de outros usuários em um dispositivo ou exibir os detalhes do aplicativo para o dispositivo sem nenhum usuário. Os detalhes do aplicativo gerado são exibidos usando o usuário principal do dispositivo quando o relatório é carregado inicialmente ou exibido sem nenhum usuário primário se nenhum existir. Para obter mais informações, consulte relatório de Aplicativos Gerenciados.

Licenças MSfB e licenças VPP da Apple

Remover uma licença do Intune de um usuário não revogará mais as licenças de aplicativo concedidas por meio da Microsoft Store para Empresas ou por meio do VPP da Apple. Para obter mais informações, consulte Como gerenciar aplicativos comprados em volume do Microsoft Store para Empresas com Microsoft Intune, revogando licenças de aplicativo iOS e Microsoft Intune licenciamento.

Relatórios para usuários não licenciados

Intune não removerá mais os usuários de todos os relatórios Intune quando não tiverem licença. Até que o usuário seja excluído do Microsoft Entra ID, Intune continuará relatando o usuário nos cenários mais comuns. Para obter informações relacionadas sobre relatórios, consulte Relatórios do Intune.

Segurança de dispositivo

Novo perfil de controle de dispositivo para a política de redução de superfície de ataque de segurança do ponto de extremidade do Intune

Como parte da distribuição contínua de novos perfis para políticas de segurança de ponto de extremidade, que começou em abril de 2022, lançamos um novo modelo de perfil de Controle de Dispositivo para Política de Redução de Superfície de Ataque para segurança de ponto de extremidade em Intune. Esse perfil substitui o perfil anterior com o mesmo nome para a plataforma do Windows 10 e posterior.

Com essa substituição, somente instâncias do novo perfil podem ser criadas. No entanto, todos os perfis criados anteriormente que usam a estrutura de perfil antiga permanecem disponíveis para uso, edição e implantação.

O novo perfil de Controle de Dispositivo:

  • Inclui todas as configurações que estavam disponíveis no perfil original.
  • Apresenta cinco novas configurações não disponíveis no perfil mais antigo.

As cinco novas configurações se concentram em dispositivos removíveis, como dispositivos USB:

Configuração do dispositivo

Desbloquear dispositivos Android Enterprise após um tempo definido usando senha, PIN ou padrão

Em dispositivos Android Enterprise, você pode criar um perfil de configuração de restrições de dispositivo que gerencia as configurações do dispositivo (Configuração>de dispositivos>Criar>Android Enterprise>Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa para restrições de dispositivo de plataforma > para tipo de perfil).

Em Senha de dispositivo e Senha do perfil de trabalho, há uma nova configuração de Frequência de desbloqueio obrigatória. Selecione por quanto tempo os usuários devem desbloquear o dispositivo usando um método de autenticação forte (senha, PIN ou padrão). Suas opções:

  • 24 horas desde o último código PIN, senha ou desbloqueio padrão: a tela é bloqueada 24 horas depois que os usuários usaram pela última vez um método de autenticação forte para desbloquear o dispositivo ou o perfil de trabalho.
  • Padrão do dispositivo (padrão): a tela é bloqueada usando a hora padrão do dispositivo.

2.3.4. Gerenciamento avançado de senha (abre o site do Android)

Para obter uma lista das configurações que você pode definir, acesse Configurações de dispositivo do Android Enterprise para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • Android 8.0 e mais recente
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)
  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)

Usar o Catálogo de Configurações para criar uma Impressão Universal em dispositivos Windows 11

Muitas organizações estão movendo sua infraestrutura de impressora para a nuvem usando a Impressão Universal.

No centro de administração Intune, você pode usar o Catálogo de Configurações para criar uma política de impressão universal (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para o catálogo configurações de plataforma > para provisionamento de impressora do tipo > de perfil). Quando você implanta a política, os usuários selecionam a impressora em uma lista de impressoras de Impressão Universal registradas.

Para obter mais informações, acesse Criar uma política de Impressão Universal no Microsoft Intune.

Aplicável a:

  • Windows 11

Novas configurações do macOS no Catálogo de Configurações

O Catálogo de Configurações tem novas configurações de macOS que você pode configurar (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil):

Contas > Contas:

  • Desabilitar Conta de Convidado
  • Habilitar Conta de Convidado

Rede > Firewall:

  • Permitir Assinado
  • Permitir Aplicativo assinado
  • Habilitar Registro em Log
  • Opção de registro em log

Controles parentais > Limites de tempo dos controles parentais:

  • Controles de Família Habilitados
  • Limites de Tempo

Proxies > Configuração do Proxy de Rede:

  • Proxies
  • Lista de Exceções
  • FallBack Permitido
  • Habilitar FTP
  • FTP Passivo
  • Porta FTP
  • Proxy FTP
  • Habilitar Gopher
  • Porta Gopher
  • Proxy Gopher
  • Habilitar HTTP
  • Porta HTTP
  • Proxy HTTP
  • Habilitar HTTPS
  • Porta HTTPS
  • Proxy HTTPS
  • Habilitar Configuração Automática de Proxy
  • Cadeia de Caracteres de URL de Configuração Automática de Proxy
  • Logon Cativo de Proxy Permitido
  • Habilitar RTSP
  • Porta RTSP
  • Proxy RTSP
  • Habilitar SOCKS
  • Número inteiro da porta SOCKS
  • Proxy SOCKS

Segurança > Cartão Inteligente:

  • Permitir Cartão Inteligente
  • Verificar Confiança do Certificado
  • Impor Cartão Inteligente
  • Um cartão por usuário
  • Ação de Remoção de Token
  • Emparelhamento de Usuário

Atualização de Software:

  • Permitir Instalação de Pré-Lançamento
  • Verificação Automática Habilitada
  • Download Automático
  • Instalar Atualizações de Aplicativo Automaticamente
  • Instalar Automaticamente Atualizações do Mac OS
  • Instalação de Dados de Configuração
  • Instalação de Atualização Crítica
  • Restringir Atualização de Software Exige a Instalação pelo Administrador

Experiência > do usuário Usuário do Screensaver:

  • Tempo Ocioso
  • Nome do Módulo
  • Caminho do Módulo

Não há nenhuma resolução de conflitos entre políticas criadas usando o catálogo de Configurações e as políticas criadas usando Modelos. Ao criar novas políticas no Catálogo de Configurações, verifique se não há configurações conflitantes com suas políticas atuais.

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações no Microsoft Intune.

Aplicável a:

  • macOS

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • F2 Manager Intune por cBrain A/S
  • F2 Touch Intune (Android) por cBrain A/S
  • Microsoft Lists (Android) da Microsoft
  • Microsoft Lens - Scanner de PDF da Microsoft
  • Dilligent Boards da Dilligent Corporation
  • Contatos Seguros da Provectus Technologies GmbH
  • Meu Portal por MangoApps da MangoSpring Inc

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Gerenciamento de dispositivos

Página de atualizações de software para dispositivos anexados ao locatário

Há uma nova página Atualizações de software para dispositivos anexados ao locatário. Esta página exibe o status das atualizações de software em um dispositivo. Você pode examinar quais atualizações foram instaladas com êxito, falharam e foram atribuídas, mas ainda não foram instaladas. Usar o carimbo de data/hora para o status de atualização ajuda na solução de problemas. Para obter mais informações, confira Anexação de locatário: atualizações de software no centro de administração.

Suporte do Microsoft Defender para Ponto de Extremidade para Sincronização de Aplicativos no iOS/iPadOS

Antes de usar esse recurso, você deve optar por uma versão prévia do Microsoft Defender para Ponto de Extremidade. Para optar por entrar, entre em contato com mdatpmobile@microsoft.com.

Ao usar Microsoft Defender para Ponto de Extremidade como seu aplicativo de Defesa contra Ameaças Móveis, você pode configurar o Defender para Ponto de Extremidade para solicitar dados de Inventário de Aplicativos de Intune de dispositivos iOS/iPadOS. As duas configurações a seguir agora estão disponíveis:

  • Habilitar a Sincronização de Aplicativos para Dispositivos iOS: Defina como Ativado para permitir que Microsoft Defender para Ponto de Extremidade solicite metadados de aplicativos iOS de Intune usar para fins de análise de ameaças. O dispositivo iOS deve ser registrado no MDM e fornecerá dados atualizados do aplicativo durante o check-in do dispositivo.

  • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal: essa configuração controla os dados de inventário do aplicativo. Intune compartilha esses dados com Microsoft Defender para Ponto de Extremidade quando o Defender para Ponto de Extremidade sincroniza dados do aplicativo e solicita a lista de inventário do aplicativo.

    Quando definido como Ativado, o Defender para Ponto de Extremidade pode solicitar uma lista de aplicativos de Intune para dispositivos iOS/iPadOS de propriedade pessoal. Esta lista inclui aplicativos e aplicativos não gerenciados que foram implantados por meio de Intune.

    Quando definido como Desativado, os dados sobre aplicativos não gerenciados não são fornecidos. O Intune compartilha dados para os aplicativos que foram implantados por meio do Intune.

Suporte para desativação em dispositivos de perfis de trabalho de propriedade corporativa do Android Enterprise

Agora você pode usar a ação Desativar administrador no centro de administração Microsoft Intune para remover o perfil de trabalho, incluindo todos os aplicativos corporativos, dados e políticas de um dispositivo de perfil de trabalho corporativo do Android Enterprise. Vá para Intune centro> de administraçãoDispositivos painel Todos os dispositivos> e selecione > o nome do dispositivo que você deseja retirar e selecione Retirar.

Quando você seleciona Desativar, o registro do dispositivo é cancelado do gerenciamento do Intune. No entanto, todos os dados e aplicativos associados ao seu perfil pessoal permanecem intocados no dispositivo. Para obter mais informações, consulte Desativar ou apagar dispositivos usando Microsoft Intune.

Registro de dispositivo

Melhorias nos perfis de registro para o Registro Automatizado de Dispositivos da Apple

Dois painéis ignorar do Assistente de Configuração, lançados anteriormente no Intune para visualização pública, agora estão em disponibilidade geral para uso no Intune. Essas telas normalmente aparecem no Assistente de Configuração durante o ADE (Registro Automatizado de Dispositivos) da Apple. Você pode configurar a visibilidade da tela enquanto estiver configurando um perfil de registro no Intune. As configurações de tela com suporte Intune estão disponíveis no perfil de registro do dispositivo na guia Assistente de Instalação. Os novos painéis de salto são:

  • Nome do painel: Introdução

    • Disponível para iOS/iPadOS 13 e posterior.
    • Esse painel fica visível no Assistente de Configuração durante o ADE por padrão.
  • Nome do painel: Desbloqueio automático com Apple Watch

    • Disponível para macOS 12 e posteriores.
    • Esse painel fica visível no Assistente de Configuração durante o ADE por padrão.

Não há nenhuma alteração na funcionalidade da versão de visualização pública.

Inscrever-se no cogerenciamento do Windows Autopilot

Você pode configurar o registro de dispositivo no Intune para habilitar o cogerenciamento, o que acontece durante o processo do Windows Autopilot. Esse comportamento direciona a autoridade de carga de trabalho de maneira orquestrada entre o Configuration Manager e o Intune.

Se o dispositivo for direcionado com uma política ESP (página de status de registro) do Autopilot, o dispositivo aguardará o Configuration Manager. O Configuration Manager cliente instala, registra com o site e aplica a política de cogerenciamento de produção. Em seguida, a ESP do Autopilot continua.

Para obter mais informações, consulte Como se registrar no cogerenciamento com o Autopilot.

Semana de 9 de maio de 2022

Segurança de dispositivo

O Gerenciamento de Segurança com o Defender para Ponto de Extremidade está em disponibilidade geral

A equipe de Microsoft Intune e Microsoft Defender para Ponto de Extremidade (MDPE) está animada para anunciar a disponibilidade geral do gerenciamento de configurações de segurança do Defender para Ponto de Extremidade. Como parte dessa disponibilidade geral, o suporte para antivírus, detecção e resposta de ponto de extremidade e regras de firewall agora estão disponíveis em geral. Essa disponibilidade geral se aplica a clientes Windows Server 2012 R2 e Posterior e Windows 10 e Windows 11. No futuro, haverá suporte para outras plataformas e perfis em uma capacidade de visualização.

Para obter mais informações, consulte Gerenciar Microsoft Defender para Ponto de Extremidade em dispositivos com Microsoft Intune.

Gerenciamento de dispositivos

Aprimoramentos de elevação para Ajuda remota

As permissões de elevação não serão mais atribuídas quando uma sessão for iniciada. As permissões de elevação serão aplicadas somente quando o acesso ao JIT (just in time) for solicitado. O acesso é solicitado quando você seleciona um botão na barra de ferramentas. Quando as permissões de elevação são atribuídas, o comportamento de saída do sharer foi modificado da seguinte maneira:

  • Se o administrador (auxiliar) terminar a sessão Ajuda remota, o usuário (sharer) não será registrado.
  • Se o sharer tentar encerrar a sessão, eles serão solicitados a que sejam desligados se continuarem.
  • Se o compartilhador for um administrador local no seu dispositivo, a opção de prompt do UAC de acesso não estará disponível para o auxiliar, pois ele pode orientar o compartilhador a executar ações elevadas sob seu próprio perfil. Para obter mais informações sobre Ajuda remota, consulte Usar Ajuda remota

Semana de 2 de maio de 2022

Gerenciamento de aplicativos

Prioridade de atualização de aplicativos do Google Play gerenciado

Você pode definir a prioridade de atualização dos aplicativos do Google Play gerenciado em dispositivos Android Enterprise dedicados, totalmente gerenciados ou de propriedade corporativa com um perfil de trabalho. Ao selecionar Adiar como a configuração do aplicativo Prioridade de atualização, o dispositivo aguardará 90 dias após a detecção de uma nova versão do aplicativo antes de instalar a atualização desse aplicativo. Para obter mais informações, consulte Adicionar aplicativos do Google Play Gerenciado aos dispositivos Android Enterprise com o Intune.

Semana de 25 de abril de 2022 (Versão de serviço 2204)

Gerenciamento de aplicativos

Lista de políticas de configuração de aplicativo atualizada

A lista de políticas de configuração de aplicativo foi modificada no Intune. Esta lista não conterá mais a coluna Atribuído. Para ver se uma política de configuração de aplicativo foi atribuída, navegue até Microsoft Intune centro> deadministração Políticas> de configuração de aplicativo deaplicativos>selecionem uma política>Propriedades.

Complexidade de senha para dispositivos Android

A configuração Exigir bloqueio de dispositivo no Intune foi estendida para incluir valores (Baixa Complexidade, Complexidade Média e Alta Complexidade). Se o bloqueio do dispositivo não atender ao requisito mínimo de senha, você poderá avisar, apagar dados ou impedir que o usuário final acesse uma conta gerenciada em um aplicativo gerenciado. Esse recurso destina-se a dispositivos que operam no Android 11+. Para dispositivos que operam no Android 11 e versões anteriores, definir um valor de complexidade de Baixa, Médiaou Altatornará padrão o comportamento esperado para Baixa Complexidade. Para obter mais informações, consulte Configurações de política de proteção de aplicativo Android no Microsoft Intune. gerenciamento

Melhorias na coleção de Log de Aplicativos win32

A coleta do Log de Aplicativos Win32 por meio da Extensão de Gerenciamento do Intune foi movida para a plataforma de diagnóstico do dispositivo Windows 10, reduzindo o tempo para coletar logs de 1 a 2 horas para 15 minutos. Também aumentamos o tamanho do log de 60 mb para 250 mb. Juntamente com melhorias de desempenho, os logs de aplicativo estão disponíveis no dispositivo diagnóstico monitorar a ação para cada dispositivo e o monitor de aplicativo gerenciado. Para obter informações sobre como coletar diagnósticos, consulte Coletar diagnósticos a partir de um dispositivo Windows e Solução de problemas em instalações de aplicativos Win32 com Intune.

Gerenciamento de dispositivos

A sessão múltipla do Windows 10 e do Windows 11 Enterprise está geralmente disponível

Além da funcionalidade existente, agora você pode:

  • Configure perfis na Segurança de Ponto de Extremidade quando selecionar a Plataforma Windows 10, Windows 11 e Windows Server.
  • Gerencie VMs de várias sessões do Windows 10 e do Windows 11 Enterprise criadas na Nuvem do Azure Governamental na Comunidade Governamental dos EUA (GCC) Alto e DoD.

Para obter mais informações, consulte Áreas de trabalho remotas multissessão do Windows 10/11 Enterprise.

Ações de dispositivo disponíveis para usuários do Android (AOSP) no aplicativo do Microsoft Intune

Os usuários do dispositivo AOSP agora podem renomear seus dispositivos registrados no aplicativo do Microsoft Intune. Esse recurso está disponível em dispositivos registrados no Intune como dispositivos AOSP associados ao usuário (Android). Para obter mais informações sobre o gerenciamento do Android (AOSP), consulte Configurar o registro do Intune para dispositivos associados ao usuário de propriedade corporativa do Android (AOSP).

Suporte para Alerta de áudio em perfis de trabalho de propriedade corporativa do Android e dispositivos totalmente gerenciados (COBO e COPE)

Agora você pode usar a ação do dispositivo Reproduzir som de dispositivo perdido para disparar um som de alarme no dispositivo para ajudar a localizar o perfil de trabalho da empresa Android Enterprise perdido ou roubado e dispositivos totalmente gerenciados. Para obter mais informações, consulte Localizar dispositivos perdidos ou roubados.

Registro de dispositivo

Novas configurações de perfil de registro para o Registro de Dispositivo Automatizado da Apple (visualização pública)

Adicionamos duas novas configurações do Assistente de Configuração que você pode usar com o Registro de Dispositivo Automatizado da Apple. Cada configuração controla a visibilidade de um painel do Assistente de Configuração mostrado durante o registro. Os painéis do Assistente de Configuração são mostrados durante o registro por padrão, portanto, você precisa ajustar as configurações no Microsoft Intune se quiser ocultá-las.

As novas configurações do Assistente de Instalação são:

  • Introdução (versão prévia): mostrar ou ocultar o painel Introdução durante o registro. Para dispositivos que executam o iOS/iPadOS 13 e posterior.
  • Desbloqueio automático com o Apple Watch (versão prévia): mostrar ou ocultar o Desbloqueio do Mac com o painel do Apple Watch durante o registro. Para dispositivos que executam o macOS 12 e posterior.

Para definir as configurações do Assistente de Configuração para o Registro Automatizado de Dispositivos, crie um perfil de registro do iOS/iPadOS ou perfil de registro do macOS no Microsoft Intune.

Segurança de dispositivo

O Microsoft Defender para Ponto de Extremidade como o aplicativo cliente do Tunnel para iOS já está em disponibilidade geral.

O uso do Microsoft Defender para Ponto de Extremidade que dá suporte ao Microsoft Tunnel no iOS/iPadOS agora está fora da versão prévia e em disponibilidade geral. Com a disponibilidade geral, uma nova versão do aplicativo Microsoft Defender para Ponto de Extremidade para iOS está disponível na App Store para download e implantação. Se você estiver usando a versão prévia como seu aplicativo cliente tunnel para iOS, recomendamos atualizar para o aplicativo Defender para Ponto de Extremidade mais recente para iOS em breve para obter os benefícios das atualizações e correções mais recentes.

A partir de 30 de agosto de 2022, o tipo de conexão é denominado Microsoft Tunnel.

Com essa versão, até o final de junho, o aplicativo cliente tunnel autônomo e a versão prévia do Defender para Ponto de Extremidade como o aplicativo cliente tunnel para iOS serão preteridos e serão retirados do suporte. Logo após essa substituição, o aplicativo cliente autônomo do Tunnel não funcionará mais e não será mais compatível com a abertura de conexões com o Microsoft Tunnel.

Se você ainda estiver usando o aplicativo de túnel autônomo para iOS, planeje migrar para o aplicativo Microsoft Defender para Ponto de Extremidade. Migre antes que o suporte para o aplicativo autônomo termine e seu suporte para se conectar ao Túnel para de funcionar.

Perfil de regras de redução da superfície de ataque

O perfil de Redução da Superfície de Ataque (ConfigMgr) para dispositivos anexados ao locatário agora estão em visualização pública. Para obter mais informações, consulte Anexo de locatário: criar e implantar políticas de redução de superfície de ataque.

Configuração do dispositivo

Os perfis de segurança do ponto de extremidade dão suporte a filtros

Há alguns novos recursos ao usar filtros:

  • Quando você cria um perfil de configuração de dispositivo para dispositivos Windows, um relatório por política mostra informações de relatório no status de marcar de dispositivo e usuário (Configuração>de dispositivos> Selecione uma política existente).

    Quando você seleciona Exibir relatório, o relatório mostra a coluna Filtro de Atribuição. Use essa coluna para determinar se um filtro foi aplicado com êxito à sua política.

  • As políticas de Segurança de Ponto de Extremidade dão suporte a filtros. Portanto, ao atribuir uma política de segurança de ponto de extremidade, você pode usar filtros para atribuir a política com base nas regras que você cria.

  • Quando você cria uma nova política de segurança de ponto de extremidade, ela usa automaticamente novo relatório de perfil de configuração de dispositivo. Quando você olha para o relatório por política, ele também tem uma coluna Filtro de Atribuição (Configuração>de dispositivos> Selecione um relatório de exibição de política > de segurança de ponto de extremidade existente). Use essa coluna para determinar se um filtro foi aplicado com êxito à sua política.

Para obter mais informações sobre filtros, consulte:

Aplicável a:

  • Todas as plataformas

Não se aplica a:

  • Modelos Administrativos (Windows 10/11)
  • DFCI (Interface de Configuração de Firmware do Dispositivo) (Windows 10/11)
  • OEMConfig (Android Enterprise)

Criar uma política de Catálogo de Configurações usando seus GPOs importados com análise de Política de Grupo

Usando a análise de Política de Grupo, você pode importar seu GPO local e ver as configurações com suporte no Microsoft Intune. Ela também mostra as configurações preteridas ou configurações não disponíveis para provedores de MDM.

Quando a análise é executada, você vê as configurações que estão prontas para migração. Há uma opção Migrar que cria um perfil de Catálogo de Configurações usando suas configurações importadas. Em seguida, você pode atribuir esse perfil aos seus grupos.

Para obter mais informações, acesse Criar uma política de Catálogo de Configurações usando seus GPOs importados em Microsoft Intune.

Aplicável a:

  • Windows 11
  • Windows 10

Novo perfil de configuração de dispositivo de redes com fio para dispositivos Windows

Há um novo perfil de configuração de dispositivo do Wired Networks para dispositivos Windows 10/11 (Devices>Configuration>Create>Windows 10 e posterior para modelos> de plataforma >Redes com fio para tipo de perfil).

Use esse perfil para definir configurações comuns de rede com fio, incluindo autenticação, tipo de EAP, confiança do servidor e muito mais. Para obter mais informações sobre as configurações que você pode definir, acesse Adicionar configurações de rede com fio para dispositivos Windows no Microsoft Intune.

Aplicável a:

  • Windows 11
  • Windows 10

" ADMX_" As configurações do CSP de política nos Modelos Administrativos e no Catálogo de Configurações se aplicam às edições do Windows Professional

As configurações do CSP da Política do Windows que começam com "ADMX_" se aplicam a dispositivos Windows que executam a edição do Windows Professional. Anteriormente, essas configurações eram mostradas como Não aplicáveis em dispositivos que executam a edição do Windows Professional.

Você pode usar Modelos Administrativos e Catálogo de Configurações para configurar essas configurações de "ADMX_" em uma política e implantar a política em seus dispositivos (Devices>Configuration>Create>Windows 10 e posterior parao catálogo configuraçõesde modelos> de plataforma > ou modelos administrativos ou para tipo de perfil).

Para usar este conjunto de configurações " ADMX_" as seguintes atualizações devem ser instaladas em seus dispositivos Windows 10/11:

Para saber mais sobre estes recursos, consulte:

Para ver uma lista de todas as configurações ADMX que dão suporte à edição do Windows Professional, vá para Configurações do CSP da Política do Windows. Qualquer configuração que comece com " ADMX_" dá suporte à edição do Windows Professional.

Aplicável a:

  • Windows 11
  • Windows 10

Novas configurações do macOS no Catálogo de Configurações

O Catálogo de Configurações tem novas configurações de macOS que você pode configurar (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil):

Contas > Contas móveis:

  • Solicitar Bypass de Autenticação de Token Seguro
  • Criar no Logon
  • Expirar Excluir Segundos em Desuso
  • Avisar ao Criar
  • Avisar ao Criar Permitir Nunca

Gerenciamento de Aplicativos > Modo de Aplicativo Único Autônomo:

  • Identificador de Pacote
  • Identificador de Equipe

Gerenciamento de Aplicativos > Gerenciamento de extensão do NS:

  • Extensões Permitidas
  • Pontos de Extensão Negados
  • Extensões Negadas

App Store:

  • Desabilitar Notificações de Atualização de Software
  • Restringir Somente Atualização de Software de Repositório
  • restrict-store-disable-app-adoption

Autenticação > Serviço de Diretório:

  • Permitir autenticação de vários domínios do AD
  • Sinalizador de Autenticação de Vários Domínios permitidos pelo AD
  • Criar conta móvel do AD no logon
  • Criar conta de dispositivo móvel do AD no sinalizador de logon
  • Shell de Usuário Padrão do AD
  • Sinalizador de Shell de Usuário Padrão do AD
  • Lista de Grupos de Administradores de Domínio do AD
  • Sinalizador de Lista de Grupos de Administradores de Domínio do AD
  • Forçar Página Inicial Local do AD
  • Sinalizador da Forçar Página Inicial Local do AD
  • Atributo GGID do Mapa do AD
  • Sinalizador de Atributo GGID do Mapa do AD
  • Atributo GID do Mapa do AD
  • Sinalizador de Atributo GID do Mapa do AD
  • Atributo UID do Mapa do AD
  • Sinalizador de Atributo UID do Mapa do AD
  • Estilo de montagem do AD
  • Namespace do AD
  • Sinalizador de Namespace do AD
  • Unidade Organizacional do AD
  • Criptografia de Pacotes do AD
  • Sinalizador de Criptografia de Pacotes do AD
  • Sinal de Pacote do AD
  • Sinalizador de Sinalização de Pacote do AD
  • Servidor DC Preferencial do AD
  • Sinalizador de Servidor DC Preferencial do AD
  • DDNS Restrito do AD
  • Sinalizador DDNS Restrito do AD
  • Dias do Intervalo de Passagem de Alteração de Confiança do AD
  • Sinalizador de Dias do Intervalo de Passagem de Alteração de Confiança do AD
  • Usar Caminho UNC do Windows do AD
  • Usar Sinalizador de Caminho UNC do Windows do AD
  • Avisar usuário do AD antes de criar sinalizador MA
  • ID do cliente
  • Descrição
  • Password
  • Nome do usuário

Autenticação > Identificação:

  • Prompt
  • Mensagem de Prompt

Login > Itens de logon da janela de logon:

  • Desabilitar Supressão de Itens de Logon

Gravação de disco de gerenciamento de mídia:

  • Suporte a gravação

Controles parentais > Restrições de aplicativo de controle parental:

  • Controles de Família Habilitados

Controles parentais > Filtro de conteúdo de controles parentais:

  • Lista de Permissões Habilitada
  • Lista de Permissões de Filtro
  • Lista de Bloqueios de Filtro
  • Lista de Permissões do Site
  • Endereço
  • Título da página
  • Usar filtros de conteúdo

Controles parentais > Dicionário de Controles Parentais:

  • Controles dos pais

Controles parentais > Centro de Jogos de Controles Parentais:

  • Modificação de conta de recurso GK permitida

Configuração > do sistema Provedor de Arquivos:

  • Permitir que provedores de arquivos gerenciados solicitem atribuição

Configuração > do sistema Protetor de tela:

  • Solicitar Senha
  • Solicitar Atraso de Senha
  • Tempo Ocioso da Janela de Logon
  • Caminho do Módulo da Janela de Logon

Experiência > do usuário Localizador:

  • Proibir Gravação
  • Proibir Conexão a
  • Proibir Ejeção
  • Proibir Ir para Pasta
  • Mostrar discos rígidos externos na área de trabalho
  • Mostrar discos rígidos na área de trabalho
  • Mostrar servidores montados na área de trabalho
  • Mostrar mídia removível na área de trabalho
  • Avisar sobre Lixeira vazia

Experiência > do usuário Extras do menu gerenciado:

  • Aeroporto
  • Bateria
  • Bluetooth
  • Relógio
  • CPU
  • Segundos de Atraso
  • Telas
  • Ejetar
  • Fax
  • HomeSync
  • iChat
  • Tinta
  • IrDA
  • Segundos máximos de espera
  • PCCard
  • PPP
  • PPPoE
  • Área de Trabalho Remota
  • Menu do script
  • Espaços
  • Sincronizar
  • Entrada de Texto
  • TimeMachine
  • Acesso universal
  • User
  • Volume
  • VPN
  • WWAN

Experiência > do usuário Notificações:

  • Tipo de Alerta
  • Selos Habilitados
  • Alerta Crítico Habilitado
  • Nenhuma notificação habilitada
  • Mostrar na Tela de Bloqueio
  • Mostrar no Centro de Notificações
  • Sons Habilitados

Experiência > do usuário Máquina do Tempo:

  • Backup Automático
  • Fazer backup de Todos os Volumes
  • Fazer backup do Tamanho MB
  • Fazer backup do Sistema Skip
  • Caminhos Base
  • Backups de dispositivo móvel
  • Ignorar Caminhos

Xsan:

  • Método de autenticação San

Xsan > Preferências Xsan:

  • Negar DLC
  • Negar montagem
  • Apenas montagem
  • Preferir DLC
  • Usar prevenção contra perda de dados

As configurações a seguir também estão no Catálogo de Configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Gerenciamento de Aplicativos > Domínios associados:

  • Habilitar Downloads Diretos

Rede > Cache de conteúdo:

  • Permitir Exclusão de Cache
  • Permitir Cache Pessoal
  • Permitir Cache Compartilhado
  • Ativação Automática
  • Habilitar Automaticamente o Cache Tethered
  • Limite de Cache
  • Caminho de dados
  • Negar Cache Tethered
  • Exibir Alertas
  • Manter Ativo
  • Intervalos de Escuta
  • Somente Intervalos de Escuta
  • Escutar com colegas e pais
  • Somente sub-redes locais
  • Identidade do Cliente de Log
  • Política de Seleção Pai
  • Pais
  • Intervalos de filtro entre pares
  • Intervalos de escuta entre pares
  • Somente sub-redes locais entre pares
  • Porta
  • Intervalo Público

Restrições:

  • Permitir Continuação da Atividade
  • Permitir a adição de amigos no Game Center
  • Permitir Air Drop
  • Permitir Desbloqueio Automático
  • Permitir Câmera
  • Permitir Catálogo de Endereços de Nuvem
  • Permitir Indicadores de Nuvem
  • Permitir Calendário de Nuvem
  • Permitir Documentos e Área de Trabalho na Nuvem
  • Permitir Sincronização de Documentos na Nuvem
  • Permitir Sincronização do Conjunto de Chaves na Nuvem
  • Permitir Email na Nuvem
  • Permitir Anotações na Nuvem
  • Permitir Biblioteca de Fotos na Nuvem
  • Permitir Retransmissão Privada de Nuvem
  • Permitir Lembretes de Nuvem
  • Permitir Cache de Conteúdo
  • Permitir Envio de Diagnóstico
  • Permitir Ditado
  • Permitir Apagar Conteúdo e Configurações
  • Permitir impressão digital para desbloqueio
  • Permitir Game Center
  • Compartilhamento de arquivos do iTunes
  • Bloquear jogos para múltiplos jogadores
  • Permitir Serviço de Música
  • Permitir Modificação de Senha
  • Permitir Preenchimento Automático de Senha
  • Bloquear solicitações de proximidade de senha
  • Permitir compartilhamento de senha
  • Permitir Observação de Tela Remota
  • Permitir captura de tela
  • Permitir Resultados da Internet em Destaque
  • Permitir Modificação de Papel de Parede
  • Tempo Limite de Impressão Digital Imposto
  • Atraso de Atualização de Software Imposto
  • Atraso de Instalação Adiada da Atualização de Software Principal do Software
  • Atraso de Instalação Adiada do Sistema Operacional Secundário de Atualização de Software Imposta
  • Atraso de Instalação Não Adiada de Atualização de Software Imposta
  • Forçar o Classroom a ingressar automaticamente nas aulas
  • Forçar Permissão de Solicitação do Classroom para sair das aulas
  • Forçar o Bloqueio de Aplicativo e Dispositivo Não Propagado do Classroom
  • Forçar Atualizações de Software de Aplicativo Atrasadas
  • Forçar Atualizações de Software Principais Atrasadas
  • Forçar Atualizações de Software Atrasadas
  • Permitir Preenchimento Automático do Safari

Não há nenhuma resolução de conflitos entre políticas criadas usando o catálogo de Configurações e as políticas criadas usando Modelos. Ao criar novas políticas no Catálogo de Configurações, verifique se não há configurações conflitantes com suas políticas atuais.

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações no Microsoft Intune.

Aplicável a:

  • macOS

Abril de 2022

Gerenciamento de aplicativos

Desinstale aplicativos do tipo DMG em dispositivos macOS gerenciados (Visualização pública)

Você pode usar o tipo de atribuição Desinstalar para remover aplicativos do tipo DMG em dispositivos macOS gerenciados de Microsoft Intune. Você pode encontrar aplicativos macOS DMG no centro de administração Microsoft Intune selecionando aplicativos>macOS macOS>app (. DMG). Para obter mais informações, consulte Adicionar um aplicativo DMG do macOS ao Microsoft Intune.

Gerenciamento de dispositivo

Atualizando a estrutura da pasta de diagnóstico do dispositivo

O Intune agora exporta dados de diagnóstico de dispositivo do Windows em um formato atualizado. Com o formato atualizado, os logs coletados são nomeados para corresponder aos dados coletados e, quando vários arquivos são coletados, uma pasta é criada. Com o formato anterior, o arquivo zip usou uma estrutura plana de pastas numeradas que não identificavam seu conteúdo.

Para aproveitar esta atualização de log de diagnóstico, os dispositivos devem instalar uma das seguintes atualizações:

  • Windows 11 - KB5011563
  • Windows 10 - KB5011543

Essas atualizações estão disponíveis por meio das atualizações do Windows em 12 de abril de 2022.

Microsoft Intune suplementos premium

Microsoft Intune está introduzindo uma nova experiência centralizada para ajudar os administradores de TI a identificar recursos de complemento premium. Esses recursos podem ser adicionados para outro custo de licenciamento disponível para Microsoft Intune. O primeiro complemento premium é a Ajuda Remota.

Você pode encontrar complementos premium no Intune em Administração de locatários >Complementos Premium. A folha Resumo mostra todos os complementos premium que foram lançados, uma breve descrição e o status do complemento. Você pode exibir o status de cada complemento como Ativo ou Disponível para avaliação ou compra. O recurso de complementos premium pode ser usado por administradores Globais e de Cobrança para iniciar avaliações ou comprar licenças para complementos premium.

Para obter mais informações sobre complementos Premium, consulte Usar recursos de complementos Premium com o Intune.

Segurança de dispositivo

Novos modelos de perfil e estrutura de configurações para políticas de segurança de ponto de extremidade

Começamos a lançar novos modelos de perfil de segurança do ponto de extremidade que usam o formato de configurações conforme encontrado no Catálogo de Configurações. Cada novo modelo de perfil inclui as mesmas configurações do perfil mais antigo que ele substitui, trazendo as seguintes melhorias:

  • Os nomes de configuração correspondem ao nome do CSP do Windows: na maioria dos casos, cada nome de configuração nos novos perfis corresponde ao nome do CSP que a configuração configura. No entanto, no Intune interface do usuário, adicionamos espaços a esse nome para facilitar a leitura do nome da configuração. Por exemplo, uma configuração na interface do usuário Intune chamada Permitir Conexão USB configura o CSP chamado AllowUSBConnection.

  • As opções de configuração se alinham às do Windows CSP: as opções de configurações agora se alinham diretamente a essas opções conforme descrito e suportado pelo Windows CSP, com uma adição. A adição é que incluímos a opção de Não configurado. Quando uma configuração é definida como Não configurada, esse Intune perfil não gerencia ativamente essa configuração. Quando um perfil é alterado para ir da configuração ativa da configuração Não configurada, Intune para de impor ativamente a configuração para essa configuração no dispositivo.

  • A orientação de configuração é obtida do Windows CSP: as informações sobre a configuração encontradas na interface do usuário do Intune são obtidas diretamente do conteúdo do Windows CSP, com links Saiba mais abrindo a documentação do CSP relevante ou a página de conteúdo que inclui esse CSP. O CSP define e gerencia o comportamento das configurações.

Quando uma nova plataforma e modelo de perfil estiver disponível para um tipo de política, o perfil mais antigo com o mesmo nome não estará mais disponível para criar novos perfis. Em vez disso, os novos perfis devem usar o novo formato de perfis e configurações. Eventualmente, seus perfis antigos terão suporte para conversão para o novo formato de perfil. Até que essa conversão esteja disponível, você ainda pode usar, editar e implantar seus perfis existentes.

Os seguintes modelos de perfil agora estão disponíveis no novo formato de configurações:

Tipo de política Plataforma Nome do perfil (modelo)
Antivírus Windows 10, Windows 11 e Windows Server Experiência de segurança do Windows
Antivírus Windows 10, Windows 11 e Windows Server Windows Defender Antivírus
Antivírus Windows 10, Windows 11 e Windows Server Exclusões do Antivírus do Windows Defender
Firewall Windows 10, Windows 11 e Windows Server Microsoft Defender Firewall
Firewall Windows 10, Windows 11 e Windows Server Regras do Firewall do Microsoft Defender
Detecção e resposta do ponto de extremidade Windows 10, Windows 11 e Windows Server Detecção e resposta do ponto de extremidade
Redução de superfície de ataque Windows 10 e Posterior Regras de redução de superfície de ataque
Redução de superfície de ataque Windows 10 e Posterior Proteção de exploração

Março de 2022

Gerenciamento de aplicativos

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • CAPTOR™ para Intune by Inkscreen LLC

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

As notificações do iOS/iPadOS exigirão a atualização de março do Portal da Empresa

Se você estiver usando uma funcionalidade que pode gerar notificações por push do iOS/iPadOS Portal da Empresa, você deseja garantir que seus usuários atualizem o Portal da Empresa iOS/iPadOS em março ou abril de 2022. Não há outra alteração na funcionalidade. Faremos atualizações do lado do serviço para notificações do iOS/iPadOS esperadas na versão de serviço de maio (2205) do Intune. A atualização Portal da Empresa será lançada antes da alteração do serviço, portanto, a maioria dos usuários já terá o aplicativo atualizado e não será afetada. No entanto, você deve notificar os usuários dessa alteração para garantir que todos os usuários continuem recebendo notificações por push enviadas pela sua organização. Para obter mais informações, consulte Atualizar o aplicativo Portal da Empresa.

Configurações de comentários para os aplicativos Portal da Empresa e Microsoft Intune

As configurações de comentários são fornecidas para abordar as políticas de comentários corporativos do Microsoft 365 para o usuário conectado atualmente por meio do centro de administração Microsoft 365 Apps. As configurações são usadas para determinar se os comentários podem ser habilitados ou devem ser desabilitados para um usuário. Esse recurso está disponível para os aplicativos Portal da Empresa do Intune e Microsoft Intune. Para mais informações, consulte Definir configurações de comentários para aplicativos Portal da Empresa e Microsoft Intune.

Implantar aplicativos LOB do macOS carregando arquivos do instalador do tipo PKG (visualização pública)

Agora você pode carregar e implantar arquivos do instalador do tipo PKG como aplicativos de linha de negócios do macOS. Você pode adicionar um aplicativo LOB macOS do Microsoft Intune centro de administração selecionando aplicativos>macOS>Adicionar>aplicativo de linha de negócios. Para obter mais informações, sobre aplicativos LOB do macOS confira Como adicionar aplicativos LOB (de linha de negócios) do macOS ao Microsoft Intune.

Interface do usuário de aplicativos ao usar o sistema operacional Android 12L

O sistema operacional Android 12L contém novos recursos projetados para melhorar a experiência do Android 12 em dispositivos de tela dupla grandes e dobrável. Intune aplicativos agora dão suporte ao sistema operacional Android 12L em dispositivos android de tela dupla.

Exibir o número de série do dispositivo Android Enterprise através do aplicativo Tela Inicial Gerenciada

Em dispositivos dedicados do Android Enterprise usando Tela Inicial Gerenciada, os clientes agora podem usar a configuração do aplicativo para configurar o aplicativo Tela Inicial Gerenciada para mostrar o número de série do dispositivo em todas as versões de sistema operacional com suporte (8 e posteriores). Para obter informações relacionadas ao aplicativo Tela Inicial Gerenciada, consulte Configurar o aplicativo Tela Inicial Gerenciada da Microsoft para o Android Enterprise.

Gerenciamento de dispositivos

Consulte o endereço IPv4 e a ID da sub-rede Wi-Fi em dispositivos Android Enterprise

Os clientes podem visualizar o endereço IPv4 e o ID de sub-rede Wi-Fi informados para dispositivos de perfil de trabalho, dedicados e totalmente gerenciados de propriedade corporativa do Android Enterprise.

Os usuários do Android (AOSP) podem exibir todos os dispositivos no aplicativo Intune

Os usuários do dispositivo AOSP agora podem exibir uma lista de seus dispositivos gerenciados e propriedades de dispositivo no aplicativo do Microsoft Intune. Esse recurso está disponível em dispositivos registrados no Intune como dispositivos AOSP associados ao usuário (Android).

Atualize o plano de dados da rede celular eSim em massa para iOS/iPadOS (versão prévia pública)

Agora você pode executar uma ação de dispositivo em massa (Dispositivos>Ação de dispositivo em massa>Atualizar dados de celular) para ativar ou atualizar remotamente o plano de dados da rede celular em dispositivos iOS/iPadOS que dá suporte a eles. Este recurso está atualmente no modo de visualização pública. Para obter informações relacionadas, consulte Usar ações do dispositivo em massa.

Preservar o plano de dados de celular ao limpar em massa dispositivos iOS/iPadOS

Quando você executa uma ação de dispositivo em massa (Dispositivos>Ação do dispositivo em massa>Apagar) para apagar remotamente dispositivos iOS/iPadOS do Intune, qualquer plano de dados da rede celular no dispositivo será preservado. No entanto, se você quiser remover o plano de dados dos dispositivos, selecione uma caixa de seleção e remova o plano de dados celulares ao limpar os dispositivos. Para obter informações relacionadas, consulte Usar ações do dispositivo em massa.

Congelar a instalação de atualizações do sistema para dispositivos Android Enterprise de propriedade corporativa

Para dispositivos Android Enterprise corporativos que executam a versão 9.0 e posterior, você pode configurar períodos de congelamento durante os quais nenhuma atualização de sistema ou segurança pode ser instalada.

Para configurar um congelamento, use os perfis de restrição de dispositivo do Intune para definir um ou mais blocos que podem ser recursivos a cada ano. Cada bloco pode ser de até 90 dias, mas você deve ter um mínimo de 60 dias entre períodos de congelamento, quando as atualizações do sistema têm permissão para serem instaladas.

Para obter informações sobre como configurar um período de congelamento, consulte Períodos de congelamento para atualizações do sistema nas Configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Para obter informações sobre os requisitos do Android para implementar um congelamento, consulte FreezePeriod na documentação do desenvolvedor do Google.

Segurança de dispositivo

Anexação de locatário: perfil antivírus

O perfil de Antivírus do Microsoft Defender Endpoint Security já está em disponibilidade geral. Para obter mais informações, consulte Anexação de locatário: Criar e implantar políticas antivírus do centro de administração.

Monitorar e solucionar problemas

O visualizador de eventos AppxPackaging faz parte do diagnóstico de coleta

A ação remota do Intune para Coletar diagnóstico coletará mais detalhes de dispositivos Windows.  (Dispositivos>Windows>selecione um dispositivo Windows>Coletar diagnóstico)

Os novos detalhes incluem o Microsoft-Windows-AppxPackaging/Operational Visualizador de Eventos e os seguintes arquivos de log do office para ajudar a solucionar problemas de instalação do Office:

%windir%\temp\%computername%*.log
%windir%\temp\officeclicktorun*.log

Configuração do dispositivo

Nova experiência de relatório para perfis de configuração de dispositivo

Agora há uma nova experiência de relatório para perfis de configuração de dispositivo. Essa experiência de relatório exclui o modelo administrativo do Windows (ADMX), dispositivos Android Enterprise com OEMConfig e tipos de perfil Device Firmware Configuration Interface (DFCI).

Continuamos atualizando a experiência de relatório do Intune para aprimorar a consistência, a precisão, a organização e a representação de dados, o que fornece uma "faceta" geral dos relatórios por política do Intune. A nova experiência atualiza a página de visão geral por política para mudar de gráficos de rosca para um gráfico de visão geral mais elegante que é atualizado rapidamente conforme dispositivos/usuários fazem check-in.

Há três relatórios disponíveis na exibição por política:

  • Status de check-in do usuário e do dispositivo - Esse relatório combina informações que foram divididas anteriormente em relatórios separados de status do dispositivo e status do usuário. Este relatório mostra a lista de check-ins do dispositivo e do usuário para o perfil de configuração do dispositivo, com o status do check-in e a hora do último check-in. Quando você abrir o relatório, o gráfico de agregação permanecerá na parte superior da página e os dados serão consistentes com os dados da lista. Use a coluna de filtro para exibir as opções de filtro de atribuição.
  • Status da atribuição de dispositivo - Esse relatório exibe dados sobre o status mais recente para dispositivos atribuídos do perfil de configuração do dispositivo. Os relatórios do Intune incluirão informações de estado pendentes.
  • Status por configuração - Esse relatório mostra o resumo dos check-ins de dispositivo e usuário que estão nos estados Êxito, Conflito, Erro no nível de configuração granular no perfil de configuração do dispositivo. Este relatório usa as mesmas atualizações de consistência e desempenho e ferramentas de navegação que disponibilizamos para outros relatórios.

Há mais detalhamentos disponíveis e há suporte para mais filtros de atribuição para cada relatório. Para obter mais informações sobre cada um desses relatórios, consulte relatórios do Intune.

As configurações do Google Chrome estão no Catálogo de Configurações e Modelos Administrativos

As configurações do Google Chrome estão incluídas no Catálogo de Configurações e Modelos Administrativos (ADMX). Anteriormente, para definir as configurações do Google Chrome em dispositivos Windows, você criou uma política de configuração de dispositivo OMA-URI personalizada.

Para obter mais informações sobre esses tipos de política, consulte:

Aplicável a:

  • Windows 10/11

Novas configurações do macOS no Catálogo de Configurações

O Catálogo de Configurações tem novas configurações de macOS que você pode configurar (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil):

Experiência > do usuário Acessibilidade:

  • Fechar Visualizar Ponto Distante
  • Teclas de atalho fechar modo de exibição habilitadas
  • Fechar Ponto de Exibição Próximo
  • Fechar Botão de Rolagem de Exibição
  • Fechar Modo de Exibição de Imagens Suaves
  • Contraste
  • Flash Screen
  • Mouse Driver
  • Tamanho do Cursor do Driver do Mouse
  • Ignorar Trackpad do Driver do Mouse
  • Atraso Inicial do Driver do Mouse
  • Velocidade Máxima do Driver do Mouse
  • Tecla Lenta
  • Aviso sonoro de tecla lenta ativado
  • Atraso da tecla lenta
  • Estéreo como Mono
  • Tecla de aderência
  • Aviso sonoro da tecla de aderência no modificador
  • Janela De Apresentação de Teclas de aderência
  • Tecla De Voz Ativada
  • Branco sobre preto

Air Play:

  • Lista de Permissões
  • Password

Experiência > do usuário Área de trabalho:

  • Substituir Caminho da Imagem

Preferências > Preferências globais:

  • Atraso de Logoff Automático
  • Várias Sessões Habilitadas

Impressão > Impressão:

  • Exigir que o administrador imprima localmente

Segurança > Preferências de segurança:

  • Não Permitir Interface do Usuário do Firewall
  • Não Permitir Interface do Usuário da Mensagem de Bloqueio
  • Não Permitir a Interface do Usuário de Redefinição de Senha

Preferências > Preferências do sistema:

  • Painéis de Preferência Desabilitados
  • Painéis de Preferência Habilitados

Preferências > Preferências do usuário:

  • Desabilitar Usando Senha de Nuvem

As configurações a seguir também estão no Catálogo de Configurações. Anteriormente, eles só estavam disponíveis em Modelos:

Impressão > Impressão de ar:

  • Endereço IP
  • Caminho do recurso

Rede > Firewall:

  • Permitido
  • ID do Pacote
  • Bloquear Todos os Itens de Entrada
  • Habilitar Firewall
  • Habilitar Modo Furtivo

Login > Itens de logon:

  • Ocultar

Login > Comportamento da janela de logon:

  • Informações do Host do Administrador
  • Lista de Permissões
  • Lista Negar
  • Desabilitar o Acesso ao Console
  • Desabilitar Bloqueio de Tela Imediato
  • Ocultar Usuários Administradores
  • Ocultar Usuários Locais
  • Incluir Usuário de Rede
  • Logoff desabilitado durante o logon
  • Texto da Janela de Logon
  • Desligado desabilitado durante o logon
  • Reinicialização Desabilitada
  • Reiniciar Desabilitado durante o Logon
  • Mostrar Nome Completo
  • Mostrar Outros Usuários Gerenciados
  • Desligar Desabilitado
  • Desligar desabilitado durante o logon
  • Suspensão Desabilitada

Política > do Sistema Controle de Política do Sistema:

  • Permitir Desenvolvedores Identificados
  • Habilitar Avaliação

Política do sistema>Gerenciamento de política do sistema:

  • Desabilitar Substituição

Não há nenhuma resolução de conflitos entre políticas criadas usando o catálogo de Configurações e as políticas criadas usando Modelos. Ao criar novas políticas no Catálogo de Configurações, verifique se não há configurações conflitantes com suas políticas atuais.

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações no Microsoft Intune.

Aplicável a:

  • macOS

Registro de dispositivo

Utilizar tokens de inicialização em dispositivos macOS registrados (versão prévia pública)

O Intune agora dá suporte ao uso de tokens de inicialização em dispositivos registrados que executam o macOS, versão 10.15 ou posterior. Os tokens Bootstrap permitem que usuários não administradores tenham permissões de MDM aumentadas e executem funções de software específicas em nome do administrador de TI. Há suporte para tokens em:

  • Dispositivos supervisionados (no Intune, são todos os registros aprovados pelo usuário)
  • Dispositivos registrados no Intune por meio do registro de dispositivo automatizado da Apple

Os tokens de inicialização começarão a funcionar até 26 de março de 2022 e pode levar mais tempo antes que comecem a funcionar em todos os locatários.

Para obter mais informações sobre como os tokens de inicialização funcionam com o Intune, consulte Configurar o registro para dispositivos macOS.

Registrar máquinas virtuais macOS que executam o Apple Silicon

Use o Portal da Empresa para macOS para registrar máquinas virtuais em execução no Apple silicon. O Intune dá suporte a máquinas virtuais usando macOS apenas para fins de teste. Para obter mais informações sobre como registrar máquinas virtuais no Intune, consulte Configurar o registro para dispositivos macOS.

Controle de acesso baseado em função

O Android (AOSP) será compatível com marcas de escopo e configurações de RBAC

Ao criar uma política para Android (AOSP), você pode usar RBAC (controle de acesso baseado em função) e marcas de escopo.

Para saber mais sobre esses recursos, confira:

Aplicável a:

  • Android Open Source Project (AOSP)

Fevereiro de 2022

Gerenciamento de aplicativos

Configuração de log avançado no aplicativo Portal da Empresa

A configuração Habilitar Log Avançado está disponível nas versões do aplicativo Portal da Empresa do Intune v5.2202 e superior para iOS/iPadOS e macOS. Os usuários de dispositivo podem habilitar ou desabilitar o registro em log avançado em um dispositivo. Ao ativar o log avançado, os relatórios de log detalhados serão enviados à Microsoft para soluções de problemas. Por padrão, a configuração Habilitar Log Avançado estará desativada. Os usuários do dispositivo devem manter essa configuração desativada, a menos que seja instruído pelo administrador de TI da organização. Para obter mais informações, consulte Compartilhar Portal da Empresa dados de uso com a Microsoft e Gerenciar preferências de Portal da Empresa para macOS.

Configuração do dispositivo

Plano de dados móveis para o Registro de Dispositivo Automatizado da Apple

Como parte de um perfil de registro do iOS/iPadOS ao configurar o Registro Automatizado de Dispositivos (ADE), agora você pode configurar dispositivos para ativar dados móveis. A configuração dessa opção enviará um comando para ativar planos de dados móveis para os dispositivos móveis habilitados para eSim da sua organização. Sua operadora deve provisionar ativações para seus dispositivos antes que você possa ativar planos de dados usando este comando. Essa configuração se aplica a dispositivos que executam o iOS/iPadOS 13.0 e posterior que estão se registrando no ADE. Para obter mais informações, consulte Registrar automaticamente dispositivos iOS/iPadOS usando o Registro Automatizado de Dispositivos da Apple.

Gerenciamento de dispositivos

Suporte para Alerta de Áudio em dispositivos Android Dedicados (COSU)

Agora você pode usar a ação do dispositivo de som do dispositivo perdido Play para disparar um som de alarme no dispositivo para ajudar a localizar o dispositivo dedicado Android Enterprise perdido ou roubado. Para obter mais informações, consulte Localizar dispositivos perdidos ou roubados.

Atualizações da interface do usuário ao criar uma política de configuração de dispositivo VPN sob demanda em dispositivos iOS/iPadOS

Você pode criar uma conexão VPN sob demanda para seus dispositivos iOS/iPadOS (Configuração>de dispositivos>Crie>iOS/iPadOS para VPN de plataforma > para tipo > de perfil VPN automática>sob demanda).

A interface do usuário é atualizada para se aproximar mais da nomenclatura técnica da Apple. Para ver as configurações de VPN sob demanda que você pode definir, acesse Configurações de VPN automáticas em dispositivos iOS e iPadOS.

Aplicável a:

  • iOS/iPadOS

No Android Enterprise, use a configuração Conectar Automaticamente em perfis Wi-Fi corporativos

Em dispositivos Android Enterprise, você pode criar Wi-Fi perfis que incluem configurações comuns de Wi-Fi empresarial (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-Owned perfil>de trabalho Wi-Fi para o tipo > de perfil Enterprise para Wi-Fi tipo).

Você pode definir a configuração Conectar automaticamente que se conecta automaticamente à sua rede Wi-Fi quando os dispositivos estão no alcance.

Para ver as configurações que você pode definir, acesse Adicionar as configurações de Wi-Fi para dispositivos Android Enterprise dedicados e totalmente gerenciados.

Aplicável a:

  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)

Status preterido no Política de Grupo de preparação para migração do Analytics reavalia automaticamente seus GPOs

Usando Política de Grupo Analytics, você pode importar seus Objetos Política de Grupo (GPOs) para ver as configurações com suporte em provedores de MDM, incluindo Microsoft Intune. Ela também mostra as configurações preteridas ou configurações não disponíveis para provedores de MDM.

A equipe de produto do Intune atualiza a lógica de mapeamento. Quando as atualizações ocorrem, as configurações preteridas são automaticamente reavaliadas. Anteriormente, era necessário reimportar seus GPOs.

Para obter mais informações sobre Política de Grupo Analytics e o relatório, consulte Analisar seus objetos de política de grupo local (GPO) usando Política de Grupo análise em Microsoft Intune.

Aplicável a:

  • Windows 11
  • Windows 10

Criar termos de uso para dispositivos associados ao usuário do Android (AOSP)

Exija que os usuários do Android (AOSP) aceitem seus termos e condições no aplicativo Portal da Empresa do Intune antes de registrarem seus dispositivos. Esse recurso está disponível apenas para dispositivos corporativos associados ao usuário. Para obter mais informações sobre como criar termos de uso no Intune, consulte Termos e condições para acesso do usuário.

Impor Microsoft Entra termos de uso com aplicativos de nuvem de registro de Microsoft Intune ou Microsoft Intune

Use o aplicativo de nuvem Microsoft Intune e/ou Microsoft Intune Aplicativo de nuvem de registro para impor um acesso condicional, Microsoft Entra política de aceitação de Termos de Uso em dispositivos iOS e iPadOS durante o registro automatizado do dispositivo. Essa funcionalidade está disponível quando você seleciona o Assistente de Configuração com autenticação moderna como método de autenticação. Os dois aplicativos de nuvem agora garantem que os usuários aceitem os termos de uso durante o registro e/ou durante Portal da Empresa entrada, se exigido pela política de acesso condicional.

Novas configurações do macOS no Catálogo de Configurações

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Quando você cria uma política de Catálogo de Configurações, há novas configurações disponíveis para dispositivos macOS (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma > para tipo de perfil).

As novas configurações incluem:

  • Domínios > Email Domínios

  • Impressão de impressão > :

    • Permitir Impressoras Locais
    • Impressora Padrão
      • URI do dispositivo
      • Nome de exibição
    • Nome da Fonte do Rodapé
    • Tamanho da Fonte do Rodapé
    • Rodapé de Impressão
    • Imprimir Endereço MAC
    • Exigir que o administrador adicione impressoras
    • Mostrar Somente Impressoras Gerenciadas
    • Lista de Impressoras do Usuário
      • URI do dispositivo
      • Nome de exibição
      • Local
      • Modelo
      • URL PPD
      • Impressora Bloqueada
  • Senha de remoção de senha > de remoção de perfil

  • Proxy HTTP Global:

    • Logon Cativo de Proxy Permitido
    • Fallback PAC de Proxy Permitido
    • URL da PAC do Proxy
    • Senha de Proxy
    • Servidor Proxy
    • Porta do Servidor Proxy
    • Tipo de Proxy
    • Nome de Usuário do Proxy

Para obter mais informações sobre como configurar perfis de catálogo de Configurações no Intune, consulte Criar uma política usando o catálogo de configurações.

Segurança de dispositivo

Suporte do Microsoft Tunnel para Red Hat Enterprise Linux 8.5

Você já pode usar o Red Hat Enterprise Linux (RHEL) 8.5 com o Microsoft Tunnel.

Para dar suporte ao RHEL 8.5, também atualizamos a ferramenta de preparação (mst-readiness) com um novo marcar para a presença do módulo ip_tables no kernel do Linux. Por padrão, o RHEL 8.5 não carrega o módulo ip_tables.

Para servidores Linux que não carregam o módulo, fornecemos instruções para carregá-los imediatamente e para configurar o servidor Linux para carregá-los automaticamente na inicialização.

O parceiro de Defesa contra Ameaças Móveis Zimperium já está disponível para locatários de GCC Alto

O Zimperium agora está disponível como um parceiro de Defesa contra Ameaças Móveis (MTD) em ambientes de GCC Alto nos EUA.

Com esse suporte, você encontrará o conector Intune para Zimperium conforme disponível na lista de conectores MTD que você pode habilitar no locatário do GCC High.

O ambiente de GCC Alto é um ambiente mais regulamentado e somente os conectores para os parceiros MTD com suporte para o ambiente GCC Alto estão disponíveis nele. Para obter mais informações sobre o suporte em locatários de GCC Alto, consulte Descrição do serviço GCC Alto do governo dos EUA e DoD do Microsoft Intune.

Gerenciar os dados de inventário de aplicativos para dispositivos iOS/iPadOS que o Intune envia para parceiros de MTD de terceiros

Agora você pode configurar o tipo de dados de inventário de aplicativos para dispositivos iOS/iPadOS de propriedade pessoal que o Intune envia para seu parceiro de Defesa contra Ameaças Móveis (MTD) de terceiros escolhido.

Para controlar os dados de inventário de aplicativos, defina a seguinte configuração como parte da Configuração de Política de conformidade MDM no conector de Defesa contra Ameaças Móveis para seu parceiro:

  • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal

    As opções para essa configuração incluem:

    • On - Se seu parceiro MTD sincronizar dados do aplicativo e solicitar uma lista dos aplicativos iOS/iPadOS de Intune, essa lista inclui aplicativos não gerenciados (aplicativos não gerenciados não implantados por meio de Intune) e aplicativos implantados por meio de Intune. Esse comportamento é o comportamento atual.
    • Off - Os dados sobre aplicativos não gerenciados não serão fornecidos e o parceiro MTD só recebe detalhes sobre aplicativos que foram implantados por meio de Intune.

Para dispositivos corporativos, os dados sobre aplicativos gerenciados e não gerenciados continuam sendo incluídos nas solicitações de dados do aplicativo pelo fornecedor do MTD.

Monitorar e solucionar problemas

Ajuda remota está se movendo no centro de administração Microsoft Intune

A página Ajuda remota no centro de administração Microsoft Intune mudou e agora está disponível diretamente sob administração de locatários, em vez de Conectores e tokens. Para obter mais informações sobre Ajuda remota, consulte Usar Ajuda remota.

Janeiro de 2022

Gerenciamento de aplicativos

Implantar aplicativos do tipo DMG em dispositivos macOS gerenciados

Você pode carregar e implantar aplicativos do tipo DMG em Macs gerenciados de Microsoft Intune usando o tipo de atribuição necessário. DMG é a extensão de arquivo para arquivos de imagem de disco da Apple. Os aplicativos do tipo DMG são implantados usando o Microsoft Intune de MDM para macOS. Você pode adicionar um aplicativo DMG de Microsoft Intune centro de administração selecionando Aplicativos>macOS>Adicionar>aplicativo macOS (DMG). Para obter mais informações, consulte Adicionar um aplicativo DMG do macOS ao Microsoft Intune.

Gerenciamento de dispositivos

Escolha o escopo do usuário ou do dispositivo ao criar perfis de VPN do Windows

Você pode criar um perfil VPN para dispositivos Windows que configura configurações de VPN (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior paraVPNde modelos> de plataforma > para perfil).

Ao criar um perfil, use a configuração Use este perfil VPN com uma configuração de escopo de usuário/dispositivo para aplicar o perfil ao escopo do usuário ou ao escopo do dispositivo:

  • Escopo do usuário: O perfil VPN é instalado na conta do usuário no dispositivo.
  • Escopo do dispositivo: O perfil VPN é instalado no contexto do dispositivo e se aplica a todos os usuários no dispositivo.

Os perfis VPN existentes se aplicarão ao escopo existente e não serão afetados por essa alteração. Todos os perfis VPN são instalados no escopo do usuário exceto para os perfis com túnel de dispositivo habilitado, o que requer o escopo do dispositivo.

Para obter mais informações sobre as configurações de VPN que você pode definir no momento, consulte Configurações do dispositivo Windows para adicionar conexões VPN usando o Intune.

Aplicável a:

  • Windows 11
  • Windows 10

Os filtros estão em Disponibilidade Geral (GA)

Você pode usar filtros para incluir ou excluir dispositivos em atribuições de carga de trabalho (como políticas e aplicativos) com base em diferentes propriedades do dispositivo. Os filtros agora estão geralmente disponíveis (GA).

Para obter mais informações sobre filtros, consulte Use os filtros ao atribuir seus aplicativos, políticas e perfis.

Suporte a regras de limpeza automática de dispositivo para dispositivos Android Enterprise

O Intune dá suporte à criação de regras para remover automaticamente dispositivos que parecem estar inativos, obsoletos ou sem resposta. Agora você pode usar essas regras de limpo com dispositivos Android Enterprise que anteriormente não os suportavam. Essas regras agora têm suporte para:

  • Android Enterprise Totalmente gerenciado
  • Android Enterprise dedicado
  • Android Enterprise Corporativo com Perfil de Trabalho

Para saber mais sobre regras de limpeza, consulte Excluir automaticamente dispositivos com regras de limpeza.

Usar Coletar diagnósticos para coletar detalhes adicionais de dispositivos Windows 365 por meio de ações remotas do Intune

A ação remota da Intune para Coletar diagnóstico agora coleta mais detalhes de dispositivos Windows 365 (Coud-PC). Os novos detalhes para dispositivos Windows 365 incluem os seguintes dados do Registro:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\WebRTC Redirector
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Teams\

Para obter informações sobre ações remotas com suporte para dispositivos Windows 365, consulte Gerenciar remotamente dispositivos Windows 365.

Os recursos de anexação de locatário estão em Disponibilidade Geral (GA)

Os seguintes recursos de anexação de locatário já estão em disponibilidade geral:

  • Detalhes do cliente
  • Aplicativos
  • Linha do tempo do dispositivo
  • Explorador de recursos
  • CMPivot
  • Scripts
  • Chaves de Recuperação do BitLocker
  • Coleções

Visualize a lista de dispositivo filtrados antes da implantação

Agora, ao criar ou editar um filtro no Microsoft Intune, você pode visualizar a lista de dispositivos filtrados. A nova exibição elimina a necessidade de aplicar filtros de teste, porque você pode visualizar imediatamente o impacto que um filtro tem nos dispositivos e ajustar as regras de filtro para alcançar seu resultado desejado. Para obter mais informações sobre o uso de filtros no Microsoft Intune, consulte Criar um filtro.

Segurança de dispositivo

Visualização pública da funcionalidade de cliente do Tunnel no aplicativo do Microsoft Defender para Ponto de Extremidade para iOS/iPadOS

A funcionalidade de cliente do Microsoft Tunnel para IOS/iPadOS está migrando para o aplicativo do Microsoft Defender para Ponto de Extremidade. Com essa versão prévia, você pode começar a usar uma versão preliminar do Microsoft Defender para Ponto de Extremidade como o aplicativo do Tunnel para dispositivos com suporte. O cliente existente do Tunnel permanece disponível, mas eventualmente será descontinuado em favor do aplicativo do Microsoft Defender para Ponto de Extremidade.

Essa visualização pública se aplica a:

  • iOS/iPadOS

Nessa versão prévia, você baixa uma versão de visualização do Microsoft Defender para Ponto de Extremidade da loja de aplicativos da Apple e, em seguida, migra os dispositivos com suporte do aplicativo cliente autônomo do Tunnel para o aplicativo de visualização. Para obter detalhes, confira Migrar para o aplicativo do Microsoft Defender para Ponto de Extremidade.

Nova política de proteção de conta para configurar usuários em grupos locais em dispositivos em visualização pública

Na versão prévia pública, você pode usar um novo perfil para políticas de proteção de conta do Intune para gerenciar a associação dos grupos locais internos em dispositivos Windows 10 e 11.

Cada dispositivo Windows vem com um conjunto de grupos locais internos. Cada grupo local contém um conjunto de usuários que têm direitos dentro desse grupo. Com o novo perfil de associação de grupo de usuários local (versão prévia) para políticas de proteção de conta de segurança de ponto de extremidade, você pode gerenciar quais usuários são membros desses grupos locais.

Para configurar associações de grupo local, selecione a conta local interna para modificar e, em seguida, escolha os usuários a serem adicionados, removidos ou substituídos no grupo por outros usuários. Cada dispositivo que recebe a política atualiza a associação desses grupos locais. A modificação da associação de grupo em cada dispositivo é feita usando o CSP Policy - LocalUsersAndGroups.

Para saber mais, consulte Gerenciar grupos locais em dispositivos Windows.

Scripts/Desenvolvedor

Atualizações de Data Warehouse Intune

A applicationInventory entidade foi removida do Intune Data Warehouse. Um novo conjunto de dados agora está disponível na interface do usuário e por meio da API de exportação do Intune. Para obter mais informações, consulte Exportar relatórios do Intune usando APIs do Graph.

Dezembro de 2021

Gerenciamento de aplicativos

Mais restrições de PIN de sessão disponíveis para o aplicativo microsoft Tela Inicial Gerenciada

O aplicativo Tela Inicial Gerenciada para Android Enterprise agora pode impor mais restrições aos PINs de Sessão do usuário. Especificamente, Tela Inicial Gerenciada agora oferece:

  • A capacidade de definir um comprimento mínimo para o PIN de Sessão.
  • A capacidade de definir um número máximo de tentativas de que um usuário dispõe para inserir com sucesso seu PIN de Sessão antes de ser desconectado da Tela Inicial Gerenciada.
  • A capacidade de definir valores de complexidade que impedem os usuários de criar PINs com padrões repetidos (444) ou ordenados (123, 321, 246).

Para obter mais informações, consulte os artigos Configurar o aplicativo Tela Inicial Gerenciada da Microsoft para Android Enterprise e Configurações de dispositivos Android Enterprise para permitir ou restringir recursos usando o Intune.

Configuração do dispositivo

Nova opção para ver o número de perfis com um erro ou conflito nos perfis de configuração do dispositivo

No centro de administração Intune, há uma nova opção "políticas X com erro ou conflito". Ao selecionar essa opção, você vai automaticamente para o relatório Dispositivos>Monitor>Atribuição de relatório. Este relatório ajuda você a solucionar erros e conflitos.

Esta nova opção está disponível nos seguintes locais no centro de administração Intune:

  • Página inicial
  • Painel

Para obter mais informações, consulte Monitorar perfis de dispositivo no Microsoft Intune e Atribuição de relatório de falhas.

Aplicável a:

  • Windows 11
  • Windows 10

Novas configurações de Tempo Limite e Bloquear Retransmissão Privada do iCloud para dispositivos iOS/iPadOS e macOS

Em dispositivos iOS/iPadOS e macOS, você pode criar uma política de restrições de dispositivo que gerencia recursos no dispositivo (Configuração>de dispositivos>Crie>iOS/iPadOS ou macOS para restrições de dispositivo de plataforma>).

Há novas configurações:

  • iOS/iPadOS:
    • Bloquear a Retransmissão Privada do iCloud: em dispositivos supervisionados, essa configuração impede que os usuários usem a Retransmissão Privada do iCloud (abre o site da Apple).
  • macOS
    • Bloquear a Retransmissão Privada do iCloud: em dispositivos supervisionados, essa configuração impede que os usuários usem a Retransmissão Privada do iCloud (abre o site da Apple).
    • Tempo limite: os usuários podem desbloquear seus dispositivos usando um Touch ID, como uma impressão digital. Use essa configuração para exigir que os usuários insiram a senha após um período de inatividade. O período de inatividade padrão é de 48 horas. Após 48 horas de inatividade, o dispositivo solicita a senha, em vez de Touch ID.

Aplicável a:

  • iOS/iPadOS 15 e versões mais recentes
  • macOS 12 e mais recente

Novas configurações de restrições de dispositivo para dispositivos Android Enterprise de propriedade corporativa com um perfil de trabalho

Em dispositivos Android Enterprise, você pode configurar configurações que controlam recursos em dispositivos (Configuração>de dispositivos>Criar>Android Enterprise para restrições de dispositivo de plataforma > para o tipo >de perfil Geral).

Para dispositivos Android Enterprise corporativos com um perfil de trabalho, há novas configurações:

  • Pesquise contatos de trabalho e exiba a identificação do chamador de contato de trabalho no perfil pessoal
  • Copiar e colar entre perfis de trabalho e pessoais
  • Compartilhamento de dados entre perfis de trabalho e pessoais

Para obter mais informações sobre as configurações que você pode definir no momento, consulte configurações de dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)

O Catálogo de Configurações é compatível com o GCC High e o DoD dos EUA

O Catálogo de Configurações está disponível e tem suporte no GCC High e no DoD dos EUA.

Para obter mais informações sobre o Catálogo de Configurações e o que é, consulte Usar o catálogo de configurações para definir configurações em dispositivos Windows e macOS.

Aplicável a:

  • macOS
  • Windows 11
  • Windows 10

Insira o nome comum do certificado em perfis Wi-Fi para dispositivos de perfil de trabalho totalmente gerenciados, dedicados e corporativos do Android Enterprise

Em dispositivos Android Enterprise, você pode criar um perfil Wi-Fi que configura configurações de Wi-Fi empresarial (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-OwnedWi-Fi de Perfil > de Trabalho para tipo de perfil).

Quando você seleciona Enterprise, há uma nova configuração de nome do servidor Radius. Essa configuração é o nome DNS usado no certificado apresentado pelo Servidor Radius durante a autenticação do cliente para o ponto de acesso Wi-Fi. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

Quando você insere esse valor, os dispositivos de usuário podem ignorar a caixa de diálogo de confiança dinâmica que às vezes é mostrada ao se conectar à rede Wi-Fi.

O que você precisa saber:

  • Novos perfis de Wi-Fi direcionados ao Android 11 ou posterior podem exigir que essa configuração seja configurada. Caso contrário, os dispositivos podem não se conectar à rede Wi-Fi.

Para obter mais informações sobre as configurações que você pode definir no momento, consulte Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa.

Aplicável a:

  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados (COSU)

Novas Modelos Administrativos configurações para Microsoft Edge 96, 97 e Microsoft Edge em dispositivos Windows

Em Intune, você pode usar Modelos Administrativos para configurar as configurações do Microsoft Edge (Devices>Configuration>Create>Windows 10 e posterior para modelos de plataforma >Modelos administrativos> para tipo de perfil).

Há novas configurações de Modelos Administrativos para o Microsoft Edge 96, 97 e o atualizador do Microsoft Edge, incluindo o suporte à substituição do Canal de Destino . Use a substituição do Canal de Destino para que os usuários obtenham a opção de ciclo de lançamento Estável Estendido, que pode ser definida usando a Política de Grupo ou por meio do Intune.

Para saber mais, veja:

Aplicável a:

  • Windows 11
  • Windows 10
  • Microsoft Edge

Registro de dispositivo

Aplicar filtros de tipo de dispositivo às políticas de restrição de registro do Windows e da Apple (visualização)

Use os novos filtros de atribuição em Restrições de Registro para incluir ou excluir dispositivos com base no tipo de dispositivo. Por exemplo, você pode permitir dispositivos pessoais, ao mesmo tempo em que bloqueia dispositivos que executam o Windows 10 Home, aplicando o filtro de atribuição operatingsystemSKU. Os filtros podem ser aplicados às políticas de registro Windows, macOS e iOS, com suporte para Android em uma data posterior. Os filtros também permitem uma nova experiência de instalação para as restrições de registro. Para obter mais informações sobre como criar filtros, consulte Criar um filtro. Para obter mais informações sobre o uso de filtros com restrições de registro, consulte Definir restrições de registro.

Use filtros nas atribuições de perfil da Página de Status de Registro do Windows

Os filtros permitem que você inclua ou exclua dispositivos em atribuições de política ou aplicativo com base em propriedades diferentes do dispositivo. Ao criar um perfil ESP (Página de Status de Registro), você pode usar filtros ao atribuir o perfil. As opções de atribuição Todos os usuários e Todos os dispositivos também estarão disponíveis. Em Microsoft Intune centro de administração, selecione Dispositivos>Registrar dispositivos> Páginade status>de registro Criar. Para obter mais informações sobre filtros, consulte Usar filtros ao atribuir seus aplicativos, políticas e perfis. Para obter mais informações sobre os perfis ESP, consulte Configurar a Página de Status de Registro.

Gerenciamento de dispositivos

Iniciar Ajuda remota de dentro do centro de administração

Agora você pode iniciar Ajuda remota de dentro do centro de administração Microsoft Intune. Para fazer isso, no centro de administração, acesse Todos os dispositivos e selecione o dispositivo para o qual a assistência é necessária. Em seguida, selecione Nova Ajuda remota sessão, que está disponível na barra de ações remotas na parte superior da exibição de dispositivos.

Filtragem de análise de ponto de extremidade

Agora você pode adicionar filtros às tabelas nos relatório de análise de Ponto de extremidade. O uso de filtros permite descobrir tendências em seu ambiente ou identificar possíveis problemas.

Usar filtros para atribuir scripts de correções proativas da Análise de Ponto de Extremidade no Centro de administração – versão prévia pública

No centro de administração Intune, você pode criar filtros e, em seguida, usar esses filtros ao atribuir aplicativos e políticas. Você pode usar filtros para atribuir a seguinte política:

Para obter mais informações sobre filtros, consulte Use os filtros ao atribuir seus aplicativos, políticas e perfis.

Aplicável a:

  • Windows 11
  • Windows 10

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Groupdolists por Centrallo LLC

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

BlackBerry – Novo parceiro de Defesa contra Ameaças Móveis

Agora você pode usar o BlackBerry Protect Mobile (da plataforma Cylance AI) como um parceiro integrado de MTD (defesa contra ameaças móveis) com o Intune. Ao conectar o BlackBerry Protect Mobile MTD no Intune, você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o acesso condicional baseado na avaliação de risco.

Para saber mais, confira:

Monitorar e solucionar problemas

Novo visualizador de eventos para Windows 10 diagnóstico

Adicionamos um novo visualizador de eventos ao diagnóstico de dispositivo Windows chamado Firewall do Microsoft-Windows-Windows com Segurança Avançada/Firewall. O visualizador de eventos pode ajudá-lo a solucionar problemas com o firewall. Para obter mais informações sobre os diagnósticos de dispositivos do Windows, consulte Coletar diagnósticos de um dispositivo do Windows.

Status de conformidade do dispositivo no site do Portal da Empresa

Os usuários finais podem ver mais facilmente o status de conformidade dos seus dispositivos no site do Portal da Empresa. Os usuários finais podem navegar até o site do Portal da Empresa e selecionar a página Dispositivos para ver o status do dispositivo. Os dispositivos serão listados com um status de Pode acessar os recursos da empresa, Verificando o acesso ou Não é possível acessar os recursos da empresa. Para obter mais informações, consulte Gerenciar aplicativos do site Portal da Empresa e Como configurar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Novembro de 2021

Gerenciamento de aplicativos

Habilitar prioridade de atualização de aplicativos para Aplicativos gerenciados do Google Play

Você pode definir a prioridade de atualização dos Aplicativos gerenciados do Google Play em dispositivos dedicados, totalmente gerenciados e de propriedade de empresas com um perfil de trabalho Android Enterprise. Selecione Alta Prioridade para atualizar um aplicativo assim que o desenvolvedor tiver publicado a atualização, independentemente do status de cobrança, funcionalidade Wi-Fi ou atividade do usuário final no dispositivo. Para obter mais informações, consulte Adicionar aplicativos do Google Play Gerenciado aos dispositivos Android Enterprise com o Intune.

Limpe os dados do aplicativo entre as sessões para dispositivos Android Enterprise dedicados registrados com o modo dispositivo compartilhado (visualização pública)

Usando o Intune, você pode optar por limpar os dados do aplicativo para aplicativos que não se integraram ao Modo de dispositivo compartilhado para garantir a privacidade do usuário entre as sessões de entrada. Os usuários serão obrigados a iniciar uma saída de um aplicativo integrado com Microsoft Entra modo de dispositivo compartilhado para que os aplicativos especificados por TI tenham seus dados limpos. Essa funcionalidade estará disponível para dispositivos Android Enterprise inscritos com o modo de dispositivo compartilhado no Android 9 ou posterior.

Exportar dados de lista de aplicativos descobertos subjacentes

Além de exportar os dados resumidos da lista de aplicativos descobertos, você também poderá exportar os dados subjacentes mais extensos. A experiência de exportação resumida atual fornece dados agregados resumidos, no entanto, a nova experiência também fornece os dados brutos. A exportação de dados brutos fornecerá a você o conjunto de dados inteiro, que é usado para criar o relatório agregado resumido. Os dados brutos serão uma lista de todos os dispositivos e de cada aplicativo descoberto para esses dispositivos. Essa funcionalidade foi adicionada ao console do Intune para substituir o conjuntos de dados Inventários de Aplicativos de Data Warehouse do Intune. No centro de administração Microsoft Intune,selecioneAplicativos> Monitor >Aplicativos>Descobertos Exportar para exibir as opções de exportação. Para obter mais informações, consulte Intune aplicativos descobertos e Exportar relatórios Intune usando APIs do Graph.

Melhorias no filtro ao exibir listas de aplicativos específicos da plataforma

Os filtros foram aprimorados ao exibir listas de aplicativos específicas da plataforma no centro de administração Microsoft Intune. Anteriormente, ao navegar para uma lista de aplicativos específicos da plataforma, não era possível usar o filtro de Tipo de aplicativo na lista. Com essa alteração, você pode aplicar filtros (incluindo os filtros tipo de aplicativo e atribuição status) na lista de aplicativos específicos da plataforma. Para obter mais informações, confira Relatórios do Intune.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • PenPoint da Pen-Link, Ltd.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Nova permissão do RBAC para a substituição de Win32 e relações de dependência

Uma nova permissão de Microsoft Intune foi adicionada para criar e editar relações de supersedência e dependência do aplicativo Win32 com outros aplicativos. A permissão está disponível na categoria Aplicativos móveis selecionando Relacionar. A partir da versão do serviço de 2202, Intune administradores precisarão dessa permissão para adicionar aplicativos de supersedência e dependência ao criar ou editar um aplicativo Win32 em Microsoft Intune centro de administração. Para encontrar essa permissão no centro de administração Microsoft Intune, escolhaFunções> de administração> de locatárioTodas as funções>Criar. Essa permissão foi adicionada às seguintes funções internas:

  • Gerente de Aplicativos
  • Administrador escolar

Para obter mais informações, consulte Criar uma função personalizada no Intune.

Entradas de status não aplicáveis não são mais mostradas no relatório Status de Instalação do Dispositivo

Com base em um aplicativo selecionado, o relatório do Status de Instalação do Dispositivo fornece uma lista de dispositivos e informações de status relacionadas ao aplicativo específico. Os detalhes de instalação do aplicativo relacionados ao dispositivo incluem UPN, Plataforma, Versão, Status, Detalhes de status e Último check-in. Se a plataforma do dispositivo for diferente da plataforma do aplicativo, em vez de mostrar Não Aplicável para os Detalhes de status da entrada, a entrada não será mais fornecida. Por exemplo, se um aplicativo Android tiver sido selecionado e o aplicativo for direcionado para um dispositivo iOS, em vez de fornecer um valor de status de dispositivo Não Aplicável, o status do dispositivo para essa entrada não será mostrado no relatório Status da Instalação do Dispositivo. Para localizar este relatório, no centro de administração Microsoft Intune, selecione Aplicativos>Todos os Aplicativos>Selecione um aplicativo>Instalação de Dispositivo status. Para obter mais informações, consulte Relatório de Status de Instalação de Dispositivo para aplicativos (Operacional).

Novas configurações ADMX para o Atualizador do Edge 95 e Edge

Configurações adicionais do ADMX para o Atualizador do Edge 95 e do Edge foram adicionadas aos Modelos Administrativos. Essas configurações incluem suporte para a "substituição do Canal de Destino", que permite que os clientes optem pela opção de ciclo de lançamento estável estendido em qualquer ponto usando Política de Grupo ou por meio de Intune. Em Microsoft Intune centro de administração, selecioneCriarconfiguração>de dispositivos>. Em seguida, selecione Platforma>Windows 10 e posterior e Perfil>Modelos>Modelos Administrativos. Para obter mais informações, consulte Visão geral dos canais do Microsoft Edge, Documentação da Política do Navegador do Microsoft Edge e Configurar configurações de política do Microsoft Edge em Microsoft Intune.

Adicionamos uma nova tela de consentimento de privacidade Portal da Empresa para Android para atender aos requisitos de privacidade para determinadas lojas de aplicativos, como aquelas na China. Pessoas instalar Portal da Empresa pela primeira vez nesses repositórios vê a nova tela durante a instalação. A tela explica quais informações a Microsoft coleta e como são usadas. Uma pessoa deve concordar com os termos antes de pode utilizar o aplicativo. Os usuários que instalaram o Portal da Empresa antes dessa versão não verão a nova tela.

Atualizar o Portal da Empresa Android e os aplicativos Intune para notificações personalizadas

Fizemos atualizações do lado do serviço para notificações personalizadas para a versão de serviço de novembro (2111) do Intune. Para obter a melhor experiência do usuário, as notificações personalizadas exigem que os usuários atualizem para versões recentes do Android Portal da Empresa (versão 5.0.5291.0, lançada em outubro de 2021) ou aplicativo android Intune (versão 2021.09.04, lançada em setembro de 2021). Se os usuários não atualizarem antes da versão do serviço de novembro (2111) do Intune e receberem uma notificação personalizada, eles receberão uma notificação para atualizar o aplicativo para exibir a notificação. Depois de atualizar o aplicativo, eles verão a mensagem enviada pela sua organização na seção Notificações no aplicativo. Para saber mais, confira Enviar notificações personalizadas no Microsoft Intune.

Gerenciamento de dispositivos

Análise de ponto de extremidade por pontuação de dispositivo

Pontuações por dispositivo na Análise de ponto de extremidade agora estão fora de visualização e em disponibilidade geral. As pontuações por dispositivo ajudam você a identificar dispositivos que podem estar afetando a experiência do usuário. A revisão de pontuações por dispositivo pode ajudá-lo a encontrar e resolve problemas do usuário final antes que uma chamada seja feita para o balcão de ajuda.

As retenções de proteção agora estão visíveis no relatório de falhas de atualização de recursos

Quando um dispositivo é impedido de instalar uma atualização do Windows devido a uma retenção de proteção, você pode exibir detalhes sobre essa retenção no relatório de falhas de atualização de recursos do centro > de administração Microsoft Intune.

Um dispositivo com uma retenção de proteção aparece como um dispositivo com um erro no relatório. Quando você exibe detalhes desse dispositivo, a coluna Mensagem de Alerta exibe Retenção de Proteção, e o Código de Erro de Implantação exibe a ID da retenção de proteção.

A Microsoft ocasionalmente coloca retenções de proteção para bloquear a instalação de uma atualização em um dispositivo quando algo detectado nesse dispositivo é conhecido por resultar em uma experiência ruim pós-atualização. Por exemplo, software ou drivers são motivos comuns para colocar uma retenção de proteção. A retenção permanece em vigor até que o problema subjacente seja resolvido e a atualização seja segura para instalação.

Para saber mais sobre retenções de proteção ativas e as expectativas para sua resolução, acesse o painel de integridade da versão do Windows em https://aka.ms/WindowsReleaseHealth.

Melhorias para gerenciar atualizações do Windows para builds de pré-lançamento

Melhoramos a experiência de usar anéis de atualização para Windows 10 e posterior para gerenciar atualizações do Windows para builds de pré-lançamento. As melhorias incluem:

  • Habilitar builds de pré-lançamento é um novo controle na página De configurações do anel Atualizar para anéis de atualização. Use essa configuração para configurar dispositivos atribuídos para atualizar para um build de pré-lançamento. Você pode selecionar a seguinte lista de builds de pré-lançamento:

    • Canal beta
    • Canal de Desenvolvedor
    • Windows Insider – Versão prévia

    Para obter mais informações sobre builds de pré-lançamento, consulte o site do Windows Insider .

  • Os dispositivos atribuídos com políticas de Anéis de atualização para Windows 10 e posteriores não terão mais a configuração ManagePreviewBuilds alterada durante o Autopilot. Quando essa configuração foi alterada durante o Autopilot, ela forçou outra reinicialização do dispositivo.

Usar Anéis de atualização Windows 10 e posterior para atualizar para o Windows 11

Há uma nova configuração para Atualizar Anéis para Windows 10 e posteriores. Essa configuração pode atualizar dispositivos qualificados de Windows 10 para Windows 11:

  • Atualize Windows 10 dispositivos para a versão mais recente do Windows 11: por padrão, essa configuração está definida como No. Quando definido como Sim, dispositivos Windows 10 qualificados que recebem essa atualização de política para o build mais recente de Windows 11.

    Quando definido como Sim, Intune exibe uma caixa de informações que confirma que, ao implantar essa configuração, você está aceitando os Termos de Licença da Microsoft para dispositivos que atualizam. A caixa de informações também contém um link para os Termos de Licença da Microsoft.

Para obter mais informações sobre os anéis de atualização, consulte Anéis de atualização para Windows 10 e posteriores.

Desabilitar a ação de dispositivo remoto de Bloqueio de Ativação para iOS/iPadOS foi removida da interface do usuário

A ação do dispositivo remoto para Desabilitar o Bloqueio de Ativação não está mais disponível no Intune. Você pode ignorar o Bloqueio de Ativação conforme detalhado em Desabilitar o Bloqueio de Ativação em dispositivos iOS/iPadOS supervisionados com Intune.

Essa ação remota foi removida porque a ação para desabilitar o recurso de Bloqueio de Ativação do iOS/iPadOS não funcionou conforme o pretendido.

Atualizações para linhas de base de segurança

Temos um par de atualizações para linhas de base de segurança, que adicionam as seguintes configurações:

  • Linha de base de segurança para Windows 10 e posterior (aplica-se ao Windows 10 e ao Windows 11) A nova versão de linha de base é de novembro de 2021 e adiciona Scripts de verificação usados em navegadores da Microsoft à categoria do Microsoft Defender. Esta linha de base não tem outras alterações.

  • Linha de base de segurança do Windows 365 (versão prévia) A nova versão de linha de base é versão 2110 e adiciona as duas configurações a seguir, sem outras alterações:

    • Os scripts de verificação usados nos navegadores da Microsoft são adicionados à categoria do Microsoft Defender.
    • Habilitar a proteção contra adulteração para impedir que o Microsoft Defender seja desabilitado é adicionada à Segurança do Windows, que é uma nova categoria adicionada a esta versão de linha de base.

Planeje atualizar suas linhas de base para a versão mais recente. Para entender o que mudou entre as versões, confira Comparar versões de linha de base para saber como exportar um arquivo .CSV que mostra as alterações.

Usar configurações personalizadas para Conformidade de Dispositivos para dispositivos Windows 10/11 (visualização pública)

Como uma visualização pública, a política de conformidade de dispositivos para dispositivos Windows 10 e Windows 11 oferece suporte à adição de configurações personalizadas a uma política de conformidade de dispositivo. Os resultados das configurações personalizadas aparecem no centro de administração Microsoft Intune, juntamente com outros detalhes da política de conformidade.

Para usar configurações personalizadas, crie e adicione o seguinte ao centro de administração para aumentar as configurações de conformidade personalizadas:

  • Arquivo JSON – O arquivo JSON detalha as configurações personalizadas e seus valores de conformidade. O JSON também inclui informações que você fornece aos seus usuários sobre como remediar as configurações quando não estiverem em conformidade.
  • Script do Windows PowerShell – O script do Windows PowerShell será implantado em dispositivos em que ele é executado para determinar o estado das configurações definidas no arquivo JSON e reportá-las de volta ao Intune.

Com o JSON e o script prontos, você pode criar uma política de conformidade padrão que inclua suas configurações personalizadas. A opção para incluir configurações personalizadas é encontrada em uma nova categoria de configurações de conformidade chamada Conformidade Personalizada.

Para saber mais, incluindo exemplos para o script .JSON e Windows PowerShell, consulte Configurações de conformidade personalizadas.

Novas opções de agendamento para Atualizações de recursos para Windows 10 e posteriores

Adicionamos um trio de opções de distribuição para dar suporte ao agendamento aprimorado de quando as atualizações de uma política para atualizações de recursos para Windows 10 e posteriores são disponibilizadas para que seus dispositivos sejam instalados. Essas novas opções incluem:

  • Disponibilizar a atualização assim que possível - Não há atraso na disponibilização da atualização, que tem sido o comportamento anterior.
  • Disponibilizar a atualização em uma data específica - Com essa opção, selecione o primeiro dia em que essa atualização será oferecida pelo Windows Update para os dispositivos que recebem essa política.
  • Tornar a atualização disponível gradualmente - Com essa opção, Windows Update divide os dispositivos que recebem essa política em grupos diferentes que são calculados com base em uma hora de grupo inicial, hora do grupo final e dias para aguardar entre grupos. Em seguida, o Windows Update oferece a atualização para esses grupos um por vez, até que o último grupo receba a oferta de atualização. Esse processo ajuda a distribuir a disponibilidade da atualização ao longo do tempo que você configurou. Ele pode reduzir o impacto para sua rede quando comparado a oferecer a atualização a todos os dispositivos ao mesmo tempo.

Para obter mais informações, incluindo detalhes sobre disponibilidade gradual, consulte Opções de distribuição para Windows Updates.

Novos detalhes para dispositivos Windows disponíveis no centro de administração do Microsoft Intune

Os detalhes a seguir para dispositivos Windows 10 e Windows 11 agora são coletados e podem ser exibidos em um painel de detalhes de dispositivos do centro de administração Microsoft Intune:

  • Versão do BIOS de Gerenciamento do Sistema
  • Versão do fabricante do TPM
  • ID do Fabricante do TPM

Esses detalhes também são incluídos quando você exporta os detalhes do painel Todos os dispositivos .

As configurações do iPad Compartilhado já estão em disponibilidade geral

Quatro configurações de iPad compartilhado agora estão fora da versão prévia e geralmente disponíveis para uso ao criar um perfil de registro da Apple. Essas configurações são aplicadas durante o ADE (registro automatizado de dispositivo).

Para iPadOS 14.5 e posterior no modo iPad compartilhado:

  • Exigir configuração temporária do iPad Compartilhado somente: Configura o dispositivo para que os usuários vejam apenas a versão de convidado da experiência de entrada e devem entrar como usuários convidados. Não podem entrar com uma ID gerenciada da Apple.
  • Máximo de segundos de inatividade até a sessão temporária fazer logoff: Se não houver nenhuma atividade após o tempo especificado, a sessão temporária terminará automaticamente.
  • Máximo de segundos de inatividade até a sessão do usuário fazer logoff: Se não houver nenhuma atividade após o tempo especificado, a sessão do usuário terminará automaticamente.

Para iPadOS 13.0 e posterior no modo iPad Compartilhado:

  • Máximo de segundos após o bloqueio de tela antes que a senha seja necessária para o iPad Compartilhado: Se o bloqueio de tela exceder esse período de tempo, uma senha de dispositivo será necessária para desbloquear o dispositivo.

Para obter mais informações sobre como configurar dispositivos no modo iPad Compartilhado, consulte Criar um perfil de registro da Apple.

Duplicar um perfil de catálogo de configurações

Os perfis de catálogo de configurações agora dão suporte à duplicação. Para criar uma cópia de um perfil existente, selecione Duplicar. A cópia contém as mesmas configurações de configuração e marcas de escopo do perfil original, mas não tem nenhuma atribuição anexada a ela. Para obter mais informações sobre o catálogo de configurações, confira Usar o catálogo de configurações para definir as configurações em dispositivos Windows e macOS.

Relatório Trabalhe de qualquer lugar

O relatório de Trabalho de qualquer lugar substituiu o relatório de Software recomendado na Análise de ponto de extremidade. O relatório Trabalho de qualquer lugar contém métricas para Windows, gerenciamento de nuvem, identidade de nuvem e provisionamento de nuvem. Para obter mais informações, confira o artigo sobre o Relatório Trabalhe de qualquer lugar.

Locais preteridos para o administrador de dispositivos Android

Em outubro de 2021, o suporte para o uso de locais na política de conformidade do dispositivo para dispositivos registrados como administrador de dispositivos Android foi preterido. O uso de locais geralmente é conhecido como isolamento de rede.

Para o administrador de dispositivos Android, as políticas e dependências que dependem de recursos de cerca de rede não funcionam mais. Conforme anunciado anteriormente, estamos recriando o suporte para esgrima de rede. Mais informações serão compartilhadas quando estiverem disponíveis.

Segurança de dispositivo

Exibir chaves de recuperação do BitLocker para dispositivos anexados ao locatário

Agora você pode exibir a chave de recuperação do BitLocker para dispositivos anexados ao locatário no centro de administração Microsoft Intune. As chaves de recuperação continuam a ser armazenadas no local para dispositivos anexados a locatários, mas a visibilidade no centro de administração destina-se a ajudar seus cenários de Assistência Técnica de dentro do centro de administração.

Para exibir as chaves, sua conta do Intune deve ter as permissões do RBAC do Intune para exibir as chaves do BitLocker e deve estar associada a um usuário local que tenha as permissões locais relacionadas no Configuration Manager of Collection Role, com a permissão Ler Permissão da Chave de recuperação do BitLocker.

Os usuários com as permissões corretas podem exibir chaves indo para Dispositivos>Dispositivos Windows> selecionar um dispositivo>Chaves de recuperação.

Configuration Manager sites que executam a versão 2107 ou posterior dão suporte a esse recurso. Para sites que executam a versão 2107, você precisa instalar uma reversão de atualização para dar suporte Microsoft Entra dispositivos ingressados. Para obter mais informações, consulte KB11121541.

Configurações do BitLocker adicionadas ao catálogo de configurações

Adicionamos 9 configurações do BitLocker que estavam disponíveis anteriormente apenas na Política de Grupo (GP) ao catálogo de configurações do Microsoft Intune. Para acessar as configurações, acesse Configuração de Dispositivos> e crie um perfil de catálogo de configurações para dispositivos que executam Windows 10 e posteriores. Em seguida, pesquise BitLocker no catálogo de configurações para exibir todas as configurações relacionadas ao BitLocker. Para obter mais informações sobre o catálogo de configurações, consulte Criar uma política usando o catálogo de configurações. As configurações adicionadas incluem:

  • Fornecer os identificadores exclusivos para sua organização
  • Impor tipo de criptografia de unidade em unidades de dados fixas
  • Permitir que dispositivos compatíveis com InstantGo ou HSTI optem por não ter PIN de pré-inicialização
  • Permitir PINs aprimorados para inicialização
  • Impedir que os usuários padrão alterem o PIN ou a senha
  • Habilitar o uso da autenticação BitLocker que exija entrada de teclado de pré-inicialização em lousas
  • Impor tipo de criptografia de unidade em unidades do sistema operacional
  • Controlar o uso do BitLocker em unidades removíveis
  • Impor tipo de criptografia de unidade em unidades de dados removíveis

Gerenciamento de segurança com o Defender para Ponto de Extremidade (visualização pública)

Esse recurso está em versão prévia pública e será distribuído aos locatários gradualmente nas próximas semanas. Você pode confirmar que seu locatário recebeu essa funcionalidade quando os alternâncias relevantes forem exibidos no centro de administração Microsoft Intune e Microsoft Defender para Ponto de Extremidade.

O Gerenciamento de Segurança com Microsoft Defender para Ponto de Extremidade é um novo canal de configuração. Use esse canal para gerenciar a configuração de segurança para Microsoft Defender para Ponto de Extremidade (MDPE) em dispositivos que não se registram em Microsoft Intune. Com esse cenário, é o Defender para Ponto de Extremidade em um dispositivo que recupera, impõe e relata as políticas do Defender para Ponto de Extremidade que você implanta do Microsoft Intune. Os dispositivos são unidos ao seu Microsoft Entra ID e também estão visíveis no centro de administração Microsoft Intune ao lado de outros dispositivos que você gerencia com Intune e Configuration Manager.

Para obter mais informações, consulte Gerenciar Microsoft Defender para Ponto de Extremidade em dispositivos com Microsoft Intune.

Monitorar e solucionar problemas

Ajuda remota aplicativo está disponível como uma visualização pública

Como uma versão prévia pública, você pode usar o aplicativo Ajuda remota com seu locatário Intune. Com Ajuda remota, os usuários que se autenticam diretamente no Azure Active podem ajudar remotamente outras pessoas conectando uma sessão Ajuda remota entre dispositivos.

Com permissões em Ajuda remota gerenciadas por Intune controles de acesso baseados em função, você controla:

  • Quem tem permissões para ajudar outras pessoas
  • As ações que eles podem tomar enquanto ajudam outras pessoas

Os recursos de Ajuda remota incluem:

  • Habilitar Ajuda remota para seu locatário – se você optar por ativar Ajuda remota, seu uso está habilitado para todo o locatário.
  • Requer logon da organização – para usar Ajuda remota, o auxiliar e o sharer devem entrar com uma conta Microsoft Entra da sua organização.
  • Use Ajuda remota com dispositivos não registrados – você pode optar por permitir ajuda a dispositivos que não estão registrados com Intune.
  • Avisos de conformidade – antes de se conectar ao dispositivo, um auxiliar verá um aviso de não conformidade sobre esse dispositivo se ele não estiver em conformidade com suas políticas atribuídas. Esse aviso não bloqueia o acesso, mas fornece transparência sobre o risco de usar dados confidenciais, como credenciais administrativas durante a sessão.
  • Controle de acesso baseado em função – os administradores podem definir regras RBAC que determinam o escopo do acesso de um auxiliar e quais ações podem ser executadas durante a assistência.
  • Elevação de privilégio — Quando necessário, um auxiliar com as permissões RBAC corretas pode interagir com o prompt do UAC no computador do compartilhador para inserir credenciais.
  • Monitorar sessões de Ajuda remota ativas e exibir detalhes sobre sessões passadas – no centro de administração Microsoft Intune, você pode exibir relatórios que incluem detalhes sobre quem ajudou quem, em qual dispositivo e por quanto tempo. Você também encontrará detalhes sobre sessões ativas.

Esse recurso será lançado na próxima semana e em breve estará disponível para seu locatário. Para obter mais informações, consulte Usar Ajuda remota.

Os dados de suporte do MDM são atualizados automaticamente na ferramenta de análise na Política de Grupo

Agora, sempre que a Microsoft faz alterações nos mapeamentos no Intune, a coluna suporte do MDM na ferramenta de análise de PG é atualizada automaticamente para refletir as alterações. A automação é uma melhoria em relação ao comportamento anterior, que exigia que você reimportasse seu objeto de Política de Grupo (GPO) para atualizar os dados. Para obter mais informações sobre análise de Política de Grupo, consulte Usar análise de Política de Grupo.

Outubro de 2021

Gerenciamento de aplicativos

Você pode configurar Links Universais Gerenciados e Isenções de Link Universal para aplicativos iOS/IPadOS por meio de configurações de APP (Política de Proteção de Aplicativo). Os Links Universais Gerenciados permitem que links http/s abram no aplicativo protegido por APLICATIVO registrado em vez do navegador protegido. As Isenções de Link Universal permitem que links http/s abram no aplicativo desprotegido registrado em vez do navegador protegido. Para obter mais informações, consulte Transferência de Dados e Links Universais.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Appian for Intune da Appian Corporation
  • Conexão de Espaço por SpaceConnect Pty Ltd
  • AssetScan para Intune por Align

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Suporte de aplicativo conectado para perfis de trabalho de propriedade pessoal e corporativa do Android

Agora você pode permitir que os usuários ativem experiências de aplicativos conectados para aplicativos com suporte. Essa definição de configuração de aplicativo permite que os usuários conectem as informações do aplicativo entre as instâncias de aplicativo pessoal e de trabalho. Em Microsoft Intune centro de administração, escolha Políticas >de configuração de aplicativode aplicativos>Adicionar>dispositivos gerenciados. Para obter mais informações, consulte Adicionar políticas de configuração de aplicativo para dispositivos Android Enterprise gerenciados.

Fluxo aprimorado ao salvar logs no aplicativo Portal da Empresa Android

No aplicativo Portal da Empresa para Android, quando os usuários baixam uma cópia dos logs do Android Portal da Empresa, agora eles poderão escolher em qual pasta os logs serão salvos. Para salvar os logs Portal da Empresa Android, os usuários podem selecionar Configurações>Logs de diagnóstico>SALVAR LOGS.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • iAnnotate para Intune/O365 da Branchfire, Inc.
  • Dashflow para Intune por Automation International Pty Limited
  • HowNow por Wonderush Limited

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Registro de dispositivo

Atribuição de Usuário

Na semana passada, fizemos uma alteração na experiência de autenticação durante o registro do usuário para o Autopilot. Essa alteração afeta todas as implantações do Autopilot em que um usuário é atribuído a um dispositivo específico antes de passar pelo registro.

Auto-implantação única e pré-provisionamento

Fizemos uma alteração no modo de Windows Autopilot auto-implantação e na experiência do modo de pré-provisionamento, adicionando uma etapa para excluir o registro do dispositivo como parte do processo de reutilização do dispositivo. Essa alteração afeta todas as implantações do Windows Autopilot em que o perfil do Autopilot está definido como modo de auto-implantação ou pré-provisionamento. Essa alteração só afetará um dispositivo quando for reutilização ou quando ele for redefinido e tentar reimplantar. Para obter mais informações, consulte Atualizações para a Windows Autopilot de entrada e implantação.

Gerenciamento de dispositivos

Remoção do endereço MAC Wi-Fi em dispositivos Android Enterprise específicos

Intune não exibirá mais um endereço MAC Wi-Fi para dispositivos e dispositivos de perfil de trabalho de propriedade pessoal recém-registrados gerenciados com o administrador do dispositivo executando o Android 9 e posterior. O Google está exigindo que todas as atualizações de aplicativos se destinem ao API 30 até novembro de 2021. Com essa alteração, o Android impede que os aplicativos coletem o endereço MAC usado pelo dispositivo. Para obter mais informações, consulte Detalhes do dispositivo de hardware.

Usar atualizações de recursos para atualizar dispositivos para o Windows 11

Você pode usar a política atualizações de recursos para Windows 10 e posterior para atualizar dispositivos que atendem aos requisitos mínimos do Windows 11 para o Windows 11. É tão fácil quanto configurar uma nova política de atualizações de recursos que especifica a versão disponível do Windows 11 como a atualização de recursos que você deseja implantar.

Para obter mais informações, consulte atualizar dispositivos para o Windows 11.

Insights de preparação de hardware do Windows 11

O relatório Trabalhar de qualquer lugar na Análise de ponto de extremidadeagora fornece insights para preparação de hardware do Windows 11. Você pode determinar rapidamente quantos de seus dispositivos registrados atendem aos requisitos mínimos do sistema para o Windows 11 e quais requisitos são os principais bloqueadores em sua organização. Faça drill-in para obter uma exibição no nível do dispositivo para o status de preparação de hardware do Windows 11. Para obter mais informações, consulte Preparação de hardware do Windows 11.

Apresentando o Microsoft Surface Management Portal no Microsoft Intune

À luz do nosso compromisso contínuo de trazer aos clientes comerciais a melhor experiência possível, fizemos uma parceria com equipes em toda a Microsoft para simplificar o gerenciamento do Surface em uma única exibição dentro de Microsoft Intune.

Se você liderar uma organização grande com milhares de dispositivos ou gerenciar TI para uma empresa de pequeno e médio porte, poderá obter informações sobre a integridade de todos os seus dispositivos Surface. Neste portal, você também pode monitorar solicitações de garantia e suporte do dispositivo. O portal de gerenciamento do Microsoft Surface está disponível para clientes dos EUA agora e será distribuído globalmente mais tarde. Para obter as informações mais recentes sobre o Microsoft Surface e o novo portal de gerenciamento, siga o Blog do Surface IT Pro.

Bloquear ou permitir aplicativos pessoais para dispositivos de perfil de trabalho de propriedade corporativa do Android Enterprise

Na configuração do dispositivo, você pode criar uma lista de aplicativos pessoais que serão bloqueados ou permitidos no dispositivo. Você pode optar por deixar a configuração como não definida ou criar uma lista de aplicativos bloqueados ou permitidos no perfil pessoal. Essa configuração está disponível no centro de administração Microsoft Intune selecionando osperfis de configuraçãodoAndroid>de dispositivos>>Criar>nova política. Para obter informações sobre as configurações do dispositivo de perfil de trabalho de propriedade corporativa do Android Enterprise, consulte configurações de dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

Novas configurações ao configurar a extensão de logon único do Kerberos no iOS/iPadOS e no macOS

Há novas configurações de recurso de dispositivo disponíveis ao configurar a extensão de SSO do Kerberos em dispositivos iOS/iPadOS e macOS. Em Microsoft Intune centro de administração, escolha Dispositivos>iOS/iPadOS ouperfis> de configuração do macOS>Criar>Nova política> selecione Recursos de dispositivo para perfil >extensão de aplicativo de logon> únicoKerberos para tipo de extensão de aplicativo SSO. Para obter mais informações, consulte configurações de recursos do dispositivo iOS/iPadOS e configurações de recursos do dispositivo macOS no Intune.

Quatro novas configurações de registro compartilhado do iPad na visualização pública

Quatro novas configurações compartilhadas do iPad estão disponíveis no Intune para visualização pública. Essas configurações são aplicadas no momento do registro automatizado do dispositivo.

Para iPadOS 14.5 e posterior no modo iPad compartilhado:
- Exigir apenas configuração temporária do iPad compartilhado: configura o dispositivo para que os usuários vejam apenas a versão convidada da experiência de entrada e entrem como usuários convidados. Não podem entrar com uma ID gerenciada da Apple. - Segundos máximos de inatividade até que a sessão temporária faça logon: se não houver nenhuma atividade após o horário especificado, a sessão temporária sairá automaticamente. – Segundos máximos de inatividade até que a sessão do usuário faça logon: se não houver nenhuma atividade após o horário especificado, a sessão do usuário sairá automaticamente.

Para iPadOS 13.0 e posterior no modo iPad Compartilhado:
- Máximo de segundos após o bloqueio de tela antes que a senha seja necessária para o iPad compartilhado: se o bloqueio de tela exceder esse tempo, uma senha do dispositivo será necessária para desbloquear o dispositivo.

Introdução ao gerenciamento do ANDROID (AOSP) para dispositivos corporativos

Você pode usar Microsoft Intune para gerenciar dispositivos corporativos executados na plataforma AOSP (Projeto de Código Aberto) do Android. Microsoft Intune atualmente dá suporte à nova opção de gerenciamento Android (AOSP) somente para dispositivos RealWear. Os recursos de gerenciamento incluem:

  • Provisione dispositivos como dispositivos associados ao usuário ou dispositivos compartilhados.
  • Implante perfis de configuração e conformidade do dispositivo.

Para obter mais informações sobre como configurar o gerenciamento do Android (AOSP), consulte Registrar dispositivos Android.

Segurança de dispositivo

Alterações de MFA no fluxo de registro do Windows Autopilot

Para melhorar a segurança da linha de base para Microsoft Entra ID, alteramos Microsoft Entra comportamento para MFA (autenticação multifator) durante o registro do dispositivo. Anteriormente, se um usuário concluiu a MFA como parte do registro do dispositivo, a declaração de MFA era transferida para o estado do usuário após a conclusão do registro. Daqui para frente, a declaração MFA não será preservada após o registro e os usuários serão solicitados a refazer a MFA para quaisquer aplicativos que exijam MFA por política. Para obter mais informações, consulte Alterações de MFA no fluxo de registro do Windows Autopilot.

Gerenciar atualizações de segurança do Windows 10 em VMs do Windows 10 Enterprise para multissessão

Você pode usar o catálogo de configurações para gerenciar as configurações do Windows Update de modo a obter atualizações de qualidade (segurança) para as VMs multissessão do Windows Enterprise. Para localizar as configurações, você pode usar com VMs de várias sessões no catálogo de configurações:

  1. Crie uma política de configuração de dispositivo para o Windows 10 que usa o catálogo de configurações e configure Seção de configurações para Enterprise multissessão.

  2. Em seguida, expanda a categoria Windows Update para Empresas para selecionar entre as configurações de atualização disponíveis para VMs multissessão.

As configurações incluem:

Setembro de 2021

Gerenciamento de aplicativos

Novas categorias de aplicativos disponíveis para melhor direcionamento às políticas de proteção de aplicativo

Melhoramos a UX de Microsoft Intune criando categorias de aplicativos que você pode usar para direcionar políticas de proteção de aplicativo com mais facilidade e rapidez. Essas categorias são Todos os aplicativos públicos, Aplicativos da Microsoft e Principais aplicativos da Microsoft. Após criar a política de proteção de aplicativo direcionada, você pode selecionar Exibir uma lista dos aplicativos de destino para exibir uma lista dos aplicativos que serão afetados por essa política. À medida que novos aplicativos obtiverem suporte, atualizaremos essas categorias de maneira dinâmica para incluir esses aplicativos conforme apropriado, e suas políticas serão aplicadas automaticamente a todos os aplicativos da categoria selecionada. Se necessário, você também pode continuar direcionando políticas para aplicativos individuais. Para obter mais informações, confira Como criar e atribuir políticas de proteção de aplicativo e Criar e implantar uma política de Proteção de Informações do Windows (WIP) com o Intune.

Sincronizando a versão de Portal da Empresa iOS/iPadOS/macOS

A versão do iOS/iPadOS Portal da Empresa e o Portal da Empresa macOS estão sincronizando com a versão 5.2019 para a próxima versão. No futuro, os aplicativos Portal da Empresa para iOS/iPadOS e macOS terão o mesmo número de versão. Para obter mais informações, consulte Como configurar o aplicativo Portal da Empresa do Intune aplicativos, Portal da Empresa site e Intune.

Configuração do dispositivo

Novas configurações de restrição de dispositivo iOS para aplicativos internos, exibição de documentos

Há duas novas configurações de restrição de dispositivo que você pode configurar em dispositivos iOS (Perfis> deconfiguração>iOS/iPadOS>criar>nova política e selecionar restrições de dispositivo para perfil) em Intune.

  • Bloquear a Siri para tradução (aplicativos internos): Desabilita a conexão com servidores Siri para que os usuários não possam usar a Siri para traduzir texto. Aplica-se às versões 15 e posteriores do iOS e do iPadOS.
  • Permitir que a cópia/colar seja afetada pelo open-in gerenciado (App Store, Visualização de Documentos, Jogos): impõe restrições de cópia/colar com base na forma como você configurou Bloquear a exibição de documentos corporativos em aplicativos não gerenciados e Bloquear a exibição de documentos não corporativos em aplicativos corporativos.

Para obter mais informações sobre perfis de restrição de dispositivo iOS no Intune, consulte configurações de dispositivo iOS e iPadOS para permitir ou restringir recursos usando o Intune.

A nova configuração de restrição de dispositivo macOS impede que os usuários apagam todo o conteúdo e as configurações no dispositivo

Há uma nova configuração de restrição de dispositivo macOS disponível (Perfisdeconfiguração de dispositivos>>macOS>Criar>nova política> e, em seguida, selecionar Modelos>Restrições de dispositivo para perfil) em Intune.

Impedir que os usuários apagam todo o conteúdo e as configurações no dispositivo (Geral): Desabilita a opção de redefinição em dispositivos supervisionados para que os usuários não possam redefinir o dispositivo para as configurações de fábrica.

Para obter mais informações sobre perfis de restrição de dispositivo macOS no Intune, consulte configurações de dispositivo macOS para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • macOS versão 12 e posterior

Novas configurações de restrição de atualização de software para macOS

Há cinco novas configurações de atualização de software disponíveis ao configurar um perfil de restrição de dispositivo macOS (Perfis de configuraçãode dispositivos>>macOS>Criar>nova política> e, em seguida, selecionar Modelos>Restrições de dispositivo para perfil) em Intune.

  • Adiar atualizações de software (Geral): Impede que os usuários vejam determinados tipos de atualizações recém-lançadas até após um período de adiamento. Adiar atualizações de software não interrompe nem altera as atualizações agendadas. Os tipos de atualizações de software que você pode adiar incluem: principais atualizações de software do sistema operacional, atualizações secundárias de software do sistema operacional, atualizações de software que não são do sistema operacional ou qualquer combinação dos três.
  • Atrasar a visibilidade padrão das atualizações de software (Geral): Adia a visibilidade padrão de todas as atualizações de software por até 90 dias. Após o período de adiamento, as atualizações ficarão disponíveis para os usuários. Esse valor tem precedência sobre o valor de visibilidade padrão. Aplica-se ao macOS, versão 10.13.4 e posterior.
  • Visibilidade de atraso das principais atualizações de software do sistema operacional (geral): atrasa a visibilidade das principais atualizações de software do sistema operacional por até 90 dias. Após o período de adiamento, as atualizações ficarão disponíveis para os usuários. Esse valor tem precedência sobre o valor de visibilidade padrão. Aplica-se ao macOS, versão 11.3 e posterior.
  • Atrasar a visibilidade de atualizações secundárias de software do sistema operacional (Geral): Atrasa a visibilidade de atualizações secundárias de software do sistema operacional por até 90 dias. Após o período de adiamento, as atualizações ficarão disponíveis para os usuários. Esse valor tem precedência sobre o valor de visibilidade padrão. Aplica-se ao macOS, versão 11.3 e posterior.
  • Atrasar a visibilidade de atualizações de software que não são do sistema operacional (Geral): Atrasa a visibilidade de atualizações de software que não são do sistema operacional (como atualizações do Safari) por até 90 dias. Após o período de adiamento, as atualizações ficarão disponíveis para os usuários. Esse valor tem precedência sobre o valor de visibilidade padrão. Aplica-se ao macOS, versão 11.0 e posterior.

Para obter mais informações sobre perfis de restrição de dispositivo macOS no Intune, consulte configurações de dispositivo macOS para permitir ou restringir recursos usando o Intune.

Nova configuração de restrição de dispositivo para Android Enterprise: configurações do desenvolvedor

Há uma nova configuração de restrição de dispositivo para dispositivos Android Enterprise (perfis> deconfiguração>android enterprise>criar>nova política e selecionar restrições de dispositivo para perfil) em Intune.

  • Configurações do desenvolvedor: quando definido como Permitir, os usuários podem acessar as configurações do desenvolvedor em seus dispositivos. Por padrão, ele é definido como Não configurado. Aplica-se a dispositivos de perfil de trabalho totalmente gerenciados, dedicados e corporativos.

Para obter mais informações sobre perfis de restrição de dispositivo Android Enterprise, consulte configurações de dispositivo Android Enterprise para permitir ou restringir recursos usando o Intune.

A nova configuração de restrições de dispositivo impede o compartilhamento de contatos de perfil de trabalho com dispositivos Bluetooth emparelhados

Uma nova configuração de restrição de dispositivo para dispositivos de perfil de trabalho de propriedade corporativa impede que os usuários compartilhem seus contatos de perfil de trabalho com dispositivos Bluetooth emparelhados, como carros ou dispositivos móveis. Para configurar a configuração, acesseConfiguração>de dispositivos>Criar>Android Enterprise para restrições de dispositivo de plataforma > para perfil.

  • Nome da configuração: Entre em contato com o compartilhamento via Bluetooth (nível do perfil de trabalho)
  • Alternâncias de configuração:
  • Bloquear: Impede que os usuários compartilhem contatos de perfil de trabalho via Bluetooth.
  • Não configurado: não impõe restrições ao dispositivo, portanto, os usuários podem compartilhar seus contatos de perfil de trabalho por meio do Bluetooth.

Gerenciamento de dispositivos

O Intune agora dá suporte ao iOS/iPadOS 13 e superior

Microsoft Intune, incluindo as políticas de proteção de aplicativo do Portal da Empresa e do Intune agora exigem iOS/iPadOS 13 e superior.

O Intune agora dá suporte ao macOS 10.15 e posterior

O registro do Intune e o Portal da Empresa agora dão suporte a macOS 10.15 e posterior. Não há suporte para versões mais antigas.

Novas opções de filtragem de dispositivo Android

Agora você pode escolher os seguintes tipos de registro do Android ao filtrar por OS na lista Todos os dispositivos no Intune:

  • Android (perfil de trabalho de propriedade pessoal)
  • Android (perfil de trabalho de propriedade corporativa)
  • Android (totalmente gerenciado)
  • Android (dedicado)
  • Android (administrador do dispositivo)

Em Microsoft Intune centro de administração, selecione Dispositivos>Todos os dispositivos e exiba a coluna do sistema operacional para tipos de registro específicos do Android. Para obter mais informações sobre os tipos de registro do Android, consulte relatórios do Intune.

Políticas do catálogo de configurações para conjuntos de políticas

Além dos perfis baseados em modelos, você pode adicionar um perfil com base no Catálogo de configurações aos seus conjuntos de políticas. O Catálogo de configurações é uma lista de todas as configurações que você pode definir. Para criar um conjunto de políticas no centro de administração Microsoft Intune, selecione DispositivosPolítica define>Conjuntos>de políticas>Criar. Para obter mais informações, consulte Usar conjuntos de políticas para agrupar coleções de objetos de gerenciamento e Usar o catálogo de configurações para definir configurações em dispositivos Windows e macOS.

Definir configurações de entrada na Tela Inicial Gerenciada para dispositivos Android Enterprise dedicados

Agora você pode configurar Tela Inicial Gerenciada configurações de entrada na configuração do dispositivo ao usar dispositivos dedicados do Android Enterprise registrados usando Microsoft Entra modo de dispositivo compartilhado. Você não precisa mais usar a configuração do aplicativo para essas configurações. Para obter mais informações, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Usar atualizações de recursos para atualizar dispositivos para o Windows 11

Você pode usar a política atualizações de recursos para Windows 10 e posterior para atualizar dispositivos que atendem aos requisitos mínimos do Windows 11 para o Windows 11. É tão fácil quanto configurar uma nova política de atualizações de recursos que especifica a versão disponível do Windows 11 como a atualização de recursos que você deseja implantar.

Usar a ação remota Coletar diagnóstico como uma ação de dispositivo em massa para dispositivos Windows

Adicionamos a ação Coletar diagnósticoremote como uma ação de dispositivo em massa que você pode executar para dispositivos Windows. Como uma ação de dispositivo em massa para dispositivos Windows, use Coletar diagnósticos para coletar logs de dispositivos Windows de até 25 dispositivos por vez sem interromper os usuários do dispositivo.

Suporte para localizar a ação remota do dispositivo em dispositivos Android Enterprise dedicados

Você pode usar a ação remota Localizar dispositivo para obter a localização atual de um dispositivo dedicado Android Enterprise perdido ou roubado que está online. Se você tentar localizar um dispositivo que está atualmente off-line, você verá seu último local conhecido em vez disso, mas, somente se esse dispositivo foi capaz de marcar com Intune nos últimos sete dias.

Para obter mais informações, consulte Localizar dispositivos perdidos ou roubados.

Dispositivos Android Enterprise dedicados dão suporte à ação remota Renomear

Agora você pode usar a ação remota Renomear em dispositivos Android Enterprise dedicados. Você pode renomear dispositivos individualmente e em massa. Quando você usa ações de renomeação em massa, o nome do dispositivo deve incluir uma variável que adiciona um número aleatório ou o número de série do dispositivo.

Para saber mais, confira Renomear um dispositivo no Intune

Novos parâmetros de pesquisa de ID do dispositivo Microsoft Entra e Intune adicionados

Ao pesquisar dispositivos em Dispositivos>Todos os dispositivos, agora você pode pesquisar Microsoft Entra ID do dispositivo ou Intune ID do dispositivo. Para obter uma lista de detalhes de dispositivo disponíveis no Intune, consulte Exibir detalhes do dispositivo com Microsoft Intune.

Segurança de dispositivo

Anexação de locatário: status do dispositivo para políticas de segurança de ponto de extremidade

Você pode examinar o status das políticas de segurança de ponto de extremidade para dispositivos anexados ao locatário. A página Status do Dispositivo pode ser acessada para todos os tipos de política de segurança de ponto de extremidade para clientes anexados ao locatário. Para obter mais informações, consulte Status do dispositivo para os tipos de política de segurança do ponto de extremidade.

Perfis de redução da superfície de ataque para anexação de locatário do Gerenciador de Configurações

Adicionamos dois perfis de segurança de ponto de extremidade para a política de redução de superfície de ataque que você pode usar com dispositivos que você gerencia com Configuration Manager anexação de locatário. Esses perfis estão em versão prévia e gerenciam as mesmas configurações que os perfis nomeados da mesma forma que você usa para dispositivos gerenciados por Intune. Você encontrará esses novos perfis ao configurar a política de redução da superfície de ataque para a plataforma Windows 10 e posterior (ConfigMgr).

Os novos perfis para anexação de locatário:

  • Exploit Protection(ConfigMgr)(versão prévia) - Exploit Protection ajuda a proteger contra malware que usa explorações para infectar dispositivos e se espalhar. O Exploit Protection consiste em uma série de mitigações que podem ser aplicadas ao sistema operacional ou a aplicativos individuais.
  • Proteção da Web (ConfigMgr)(versão prévia) - Proteção da Web no Microsoft Defender para Ponto de Extremidade usa proteção de rede para proteger seus computadores contra ameaças à Web. Proteção da Web para ameaças da Web sem um proxy Web e pode proteger computadores enquanto eles estão fora ou no local. A proteção da Web interrompe o acesso a sites de phishing, vetores de malware, sites de exploração, sites não confiáveis ou de baixa reputação e sites bloqueados em sua lista de indicadores personalizados.

Suporte expandido para Windows Defender Central de Segurança para dispositivos de anexação de locatários

Atualizamos o perfil Segurança do Windows experiência (versão prévia) na política antivírus de segurança do ponto de extremidade para dar suporte a mais configurações para dispositivos que você gerencia com Configuration Manager anexação de locatário.

Anteriormente, esse perfil era limitado à Proteção contra Adulterações para seus dispositivos anexados ao locatário. O perfil atualizado agora inclui configurações para a Windows Defender de Segurança. Você pode usar essas novas configurações para gerenciar os mesmos detalhes para dispositivos anexados a locatários que você já gerencia com o perfil nomeado de forma semelhante para dispositivos gerenciados pelo Intune.

Para obter mais informações sobre esse perfil, consulte Política antivírus de segurança de ponto de extremidade.

Aplicativos do Intune

Notificações do aplicativo de Portal da Empresa iOS/iPadOS

As notificações do aplicativo iOS/iPadOS Portal da Empresa agora são entregues a dispositivos usando o som padrão da Apple, em vez de serem entregues silenciosamente. Para desativar o som de notificação do aplicativo Portal da Empresa para iOS/iPadOS, selecione Configurações>Notificações>Portal da Empresa e selecione a alternância de Som. Para obter mais informações, consulte Portal da Empresa notificações do aplicativo.

Monitorar e solucionar problemas

Relatório organizacional focado na configuração do dispositivo

Lançamos um novo relatório organizacional de Configuração do dispositivo. Este relatório substitui o relatório status de atribuição existente encontrado no centro de administração Microsoft Intune em Monitor de Dispositivos>. O relatório de Configuração de dispositivo permite gerar uma lista de perfis no locatário que têm dispositivos em estado de êxito, erro, conflito ou não aplicável. Use os filtros para o tipo de perfil, sistema operacional e estado. Os resultados retornados fornecerão recursos de pesquisa, classificação, filtro, paginação e exportação. Além dos detalhes de configuração do dispositivo, esse relatório fornece detalhes de acesso ao recurso e novos aspectos do perfil do catálogo de configurações. Para obter mais informações, consulte Intune Relatórios.

Experiência de suporte atualizada no centro de administração Microsoft Intune

Disponível para fluxos de suporte de Intune e cogerenciamento, atualizamos uma experiência de suporte aprimorada no centro de administração Microsoft Intune. A nova experiência orienta você a emitir insights de solução de problemas específicos e soluções baseadas na Web para obter uma resolução mais rápida.

Para saber mais sobre essa alteração, confira a postagem no blog de suporte.

As retenções de proteção agora estão visíveis no relatório de falhas de atualização de recursos

Quando um dispositivo é impedido de instalar uma atualização do Windows devido a uma retenção de proteção, você pode exibir detalhes sobre essa retenção no relatório de falhas de atualização de recursos do centro > de administração Microsoft Intune.

Um dispositivo com uma retenção de proteção aparece como um dispositivo com um erro no relatório. Quando você exibe detalhes desse dispositivo, a coluna Mensagem de Alerta exibe Retenção de Proteção, e o Código de Erro de Implantação exibe a ID da retenção de proteção.

A Microsoft ocasionalmente coloca retenções de proteção para bloquear a instalação de uma atualização em um dispositivo quando algo detectado nesse dispositivo é conhecido por resultar em uma experiência ruim pós-atualização. Por exemplo, software ou drivers são motivos comuns para colocar uma retenção de proteção. A retenção permanece em vigor até que o problema subjacente seja resolvido e a atualização seja segura para instalação.

Para saber mais sobre retenções de proteção ativas e as expectativas para sua resolução, acesse o painel de integridade da versão do Windows em https://aka.ms/WindowsReleaseHealth.

Atualizar para o relatório operacional de falhas de atribuição

Linhas de base de segurança e perfis de segurança de ponto de extremidade foram adicionados ao relatório de Falhas de atribuição existente. Os tipos de perfil são diferenciados usando a coluna Tipo de política com a capacidade de filtrar. Permissões de controle de acesso baseado em função (RBAC) foram aplicadas ao relatório para filtrar o conjunto de políticas que um administrador pode ver. Essas permissões RBAC incluem a permissão de Linha de Base de Segurança, a permissão Configuração de Dispositivo e a permissão Políticas de Conformidade de Dispositivo. O relatório mostra o número de dispositivos em um estado de erro e conflito para um determinado perfil. Você pode detalhar uma lista detalhada desses dispositivos ou usuários e nos detalhes da configuração. Você pode encontrar o relatório Falhas de atribuição no centro de administração Microsoft Intune selecionando o Monitor de Dispositivos> ou selecionando o Monitor de Segurança> do Ponto de Extremidade. Para obter mais informações, consulte Relatório de falhas de atribuição (Operacional).

Agosto de 2021

Windows 365 agora disponível para o público geral

O Windows 365 é um novo serviço da Microsoft que cria automaticamente PCs na nuvem para os usuários finais. Os PCs de nuvem são uma nova categoria de computação pessoal híbrida que usa o poder da nuvem e do dispositivo de acesso para fornecer uma máquina virtual do Windows completa e personalizada. Os administradores podem usar Microsoft Intune para definir as configurações e os aplicativos provisionados para o PC na Nuvem de cada usuário. Os usuários finais podem acessar seu computador de nuvem de praticamente qualquer dispositivo e qualquer local. Windows 365 armazena o COMPUTADOR em Nuvem do usuário final e os dados na nuvem, não no dispositivo, fornecendo uma experiência segura.

Para obter mais informações sobre o Windows 365, confira Windows 365.

Para obter a documentação sobre como gerenciar o Windows 365 em sua organização, confira a documentação do Windows 365.

Gerenciamento de aplicativos

Os relatórios de avaliação do filtro de dispositivo agora incluem resultados de filtro para aplicativos atribuídos

Se você estiver usando filtros para atribuir aplicativos como disponíveis, agora você pode usar o relatório de avaliação de filtro em um dispositivo para determinar se um aplicativo foi disponibilizado para instalação. Você pode ver este relatório por dispositivo, em Dispositivos > Todos os Dispositivos > selecione uma avaliação de filtro de dispositivo > (versão prévia).

Aplicável a:

  • Administrador de dispositivo Android
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Outro suporte de tipo de avaliação do Android SafetyNet para políticas de lançamento condicional

A inicialização condicional agora dá suporte a uma subconfiguração de atestado de dispositivo SafetyNet. Se você selecionar o atestado de dispositivo SafetyNet conforme necessário para o lançamento condicional, você poderá especificar que um tipo de avaliação safetynet específico é usado. Esse tipo de avaliação é uma chave com suporte de hardware. A presença de uma chave de hardware como o tipo de avaliação indicará maior integridade de um dispositivo. Dispositivos que não dão suporte a chaves apoiadas por hardware serão bloqueados pela política MAM se forem direcionados a essa configuração. Para obter mais informações sobre a avaliação do SafetyNet e o suporte a chaves de hardware, confira Tipos de avaliação na documentação do desenvolvedor do Android. Para obter mais informações sobre as configurações de inicialização condicional do Android, confira Inicialização condicional.

Atualizar para as configurações de S/MIME do Outlook para dispositivos iOS e Android

Agora, você pode habilitar as configurações de S/MIME Outlook para sempre assinar e/ou sempre criptografar em dispositivos iOS e Android ao usar a opção aplicativos gerenciados. Você pode encontrar essa configuração em Microsoft Intune centro de administração ao usar aplicativosgerenciados selecionando políticas de configuração do Aplicativo de Aplicativos>. Além disso, você pode adicionar uma URL LDAP (protocolo LDAP) para Outlook S/MIME em dispositivos iOS e Android para aplicativos gerenciados e dispositivos gerenciados. Para obter mais informações, consulte Políticas de configuração de aplicativo para Microsoft Intune.

Marcas de escopo para aplicativos do Google Play gerenciado

As marcas de escopo determinam quais objetos um administrador com direitos específicos pode ver no Intune. A maioria dos itens recém-criados no Intune assumirá as marcas de escopo do criador. Esse cenário não se aplica aos aplicativos gerenciados da Google Play Store. Agora, você pode atribuir uma marca de escopo a ser aplicada a todos os aplicativos do Google Play Gerenciado recém-sincronizados no painel Conector Google Play Gerenciado. A marca de escopo escolhida só se aplicará a novos aplicativos do Google Play gerenciado, não aplicativos do Google Play gerenciado que já foram aprovados no locatário. Para obter mais informações, confira Adicionar aplicativos Gerenciados do Google Play a dispositivos Android Enterprise com Intune e Usar RBAC (controle de acesso baseado em função) e marcas de escopo para TI distribuída.

O conteúdo dos aplicativos LOB (de linha de negócios) do macOS será exibido no Intune

Agora, o Intune pode exibir o conteúdo dos aplicativos LOB do macOS (.intunemac arquivos) no console. Você pode examinar e editar os detalhes de detecção de aplicativos no console do Intune capturados do arquivo .intunemac ao adicionar um aplicativo LOB do macOS. Ao carregar um arquivo PKG, as regras de detecção serão criadas automaticamente. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os aplicativos>Adicionar. Continue selecionando o tipo de aplicativo linha de negócios e o Arquivo de pacote de aplicativo que contém o arquivo .intunemac. Para obter mais informações, confira Como adicionar aplicativos LOB (de linha de negócios) do macOS ao Microsoft Intune.

Gerenciamento de aplicativos

O Portal da Empresa do Intune para dispositivos macOS agora é um aplicativo universal

Quando você baixa o Portal da Empresa do Intune para dispositivos macOS versão 2.18.2107 e posterior, ele instala a nova versão universal do aplicativo, que é executada nativamente nos Macs com Apple Silicon. O mesmo aplicativo instala a versão x64 do aplicativo em computadores Intel Mac. Para obter mais informações, consulte Adicionar o Portal da Empresa para o aplicativo macOS.

Configuração do dispositivo

Nova versão do Certificate Connector para Microsoft Intune

Lançamos uma nova versão do Conector de Certificado para Microsoft Intune, versão 6.2108.18.0. Esta atualização inclui:

  • Uma correção para exibir corretamente o conector atual status no centro de administração Microsoft Intune.
  • Uma correção usada para relatar corretamente as falhas na entrega dos certificados SCEP.

Para obter mais informações sobre o conector de certificado, incluindo uma lista de versões e atualizações do conector, confira Certificate Connector para Microsoft Intune.

Usar filtros em perfis de configuração da DFCI em dispositivos Windows 10/11

Em Intune, você pode criar filtros para direcionar dispositivos com base em propriedades diferentes. Ao criar um perfil DFCI (Interface de Configuração de Firmware de Dispositivo), você pode usar filtros ao atribuir o perfil.

Aplicável a:

  • Windows 11 na UEFI com suporte
  • Windows 10 RS5 (1809) e mais recentes em UEFI com suporte

Nova configuração do canal de Implantação para perfis de configuração de dispositivo personalizado em dispositivos macOS

Ao criar uma política de restrição de dispositivo personalizada para dispositivos macOS, há uma nova configuração de canal de implantação disponível (Configuração>de dispositivos>Criar>macOS para modelos deplataforma >Personalizados> para perfil).

Use a configuração do canal de implantação para implantar o perfil de configuração no canal do usuário ou no canal do dispositivo. Se você enviar o perfil para o canal errado, a implantação poderá falhar. Para obter mais informações sobre como usar um conteúdo em um perfil de dispositivo ou de usuário, confira Chaves de conteúdo específicas do perfil (abre o site do desenvolvedor da Apple).

Para obter mais informações sobre perfis macOS personalizados no Intune, confira Usar configurações personalizadas para dispositivos macOS.

Aplicável a:

  • macOS

Usar redes Wi-Fi configuradas usando a definição de perfis de configuração para dispositivos iOS/iPadOS 14.5 e mais recentes

Ao criar uma política de restrições de dispositivo para dispositivos iOS/iPadOS, há uma nova configuração disponível (Configuração>de dispositivos>Criar>iOS/iPadOS para restrições de dispositivo de plataforma > para perfil):

  • Exigir que os dispositivos usem redes Wi-Fi estabelecidas por meio de perfis de configuração: defina como Sim para exigir que os dispositivos usem apenas redes Wi-Fi estabelecidas por meio de perfis de configuração.

Para ver as configurações que você pode definir atualmente, vá para as configurações do dispositivo iOS e iPadOS para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • iOS/iPadOS 14.5 e versões mais recentes

Novas definições do perfil de configuração do dispositivo macOS e a alteração do nome da configuração do iOS/iPadOS

Há novas configurações que você pode configurar em dispositivos macOS 10.13 e mais recentes (Configuração>de dispositivos>Criar>macOS para modelos> de plataforma >Restrições de dispositivo para tipo de perfil):

  • Bloquear a adição de amigos do Game Center (App Store, Exibição de Documentos, Jogos): impede que os usuários adicionem amigos ao Game Center.
  • Bloquear o Game Center (App Store, Exibição de Documentos, Jogos): desabilita o Game Center e o ícone Game Center é removido da tela Página Inicial.
  • Bloquear jogos para múltiplos jogadores no Game Center (App Store, Exibição de Documentos, Jogos): impede jogos para múltiplos jogadores ao usar o Game Center.
  • Bloquear a modificação do papel de parede (Geral): impede que o papel de parede seja alterado.

Para ver as configurações que você pode definir atualmente, vá para as configurações do dispositivo macOS para permitir ou restringir recursos.

Além disso, o nome da configuração de jogos multijogador do bloco iOS/iPadOS está mudando para Bloquear jogos multijogador no Centro de Jogos (Configuração>de Dispositivos>Criar>iOS/iPadOS para restrições de dispositivo de plataforma > para tipo de perfil).

Para saber mais sobre essa configuração, vá para configurações dos dispositivos iOS e iPadOS para permitir ou restringir recursos.

Aplicável a:

  • iOS/iPadOS
  • macOS 10.13 e versões mais recentes

Mais opções de tamanho de grade de layout da tela inicial do iOS/iPadOS

Em dispositivos iOS/iPadOS, você pode configurar o tamanho da grade na tela inicial (Configuração>de dispositivos>Criar>iOS/iPadOS para recursos de dispositivo de plataforma > para layout de tela inicial do perfil>). Por exemplo, você pode definir o tamanho da grade como 4 colunas x 5 linhas.

O tamanho da grade terá mais opções:

  • 4 colunas x 5 linhas
  • 4 colunas x 6 linhas
  • 5 colunas x 6 linhas

Para ver as configurações de layout da tela inicial que você pode definir no momento, acesse as configurações do dispositivo para usar recursos comuns do iOS/iPadOS no Intune.

Aplicável a:

  • iOS/iPadOS

Adicionar nomes de servidor de certificado a perfis de Wi-Fi empresarial em dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho

Em dispositivos Android, você pode usar a autenticação baseada em certificado para redes de Wi-Fi em dispositivos pessoais com um perfil de trabalho (Configuração>de dispositivos>Criar>Android Enterprise para a plataforma >Wi-Fi de perfil > de trabalho de propriedade pessoal).

Quando você usa o tipo de Wi-Fi Enterprise e seleciona o tipo de EAP, há uma nova configuração de Nomes de servidor de certificado. Use essa configuração para adicionar uma lista de nomes de domínio do servidor de certificado usados pelo seu certificado. Por exemplo, digite srv.contoso.com.

Em dispositivos Android 11 e mais recentes, se você usar o tipo de Wi-Fi Enterprise, deverá adicionar os nomes do servidor de certificado. Se não adicionar esses nomes, os usuários terão problemas de conexão.

Para obter mais informações sobre as configurações de Wi-Fi que você pode definir em dispositivos Android Enterprise, confira Adicionar configurações Wi-Fi para dispositivos Android Enterprise totalmente gerenciados e dedicados no Microsoft Intune.

Aplicável a:

  • Dispositivos Android Enterprise de propriedade pessoal com perfil de trabalho

Registro de dispositivo

O método de autenticação moderna com o assistente de configuração da Apple está na versão prévia para o registro de dispositivo automatizado

O método de autenticação moderno com o Assistente de Configuração da Apple agora está em versão prévia e disponível de modo geral para uso no registro de dispositivos automatizados.

Para obter informações sobre como usar esse método de autenticação em dispositivos iOS/iPadOS, confira Registrar automaticamente dispositivos iOS/iPadOS usando o registro de dispositivo automatizado da Apple.

Para obter informações sobre como usar esse método de autenticação em dispositivos macOS, confira Registrar automaticamente dispositivos macOS com o Apple Business Manager ou o Apple School Manager.

Gerenciamento de dispositivos

Análise de ponto de extremidade por pontuação de dispositivo

Para ajudar você a identificar dispositivos que podem estar afetando a experiência do usuário, a análise do Ponto de Extremidade mostra algumas pontuações por dispositivo. A revisão de pontuações por dispositivo pode ajudá-lo a encontrar e resolve problemas do usuário final antes que uma chamada seja feita para o balcão de ajuda. Você pode exibir e classificar pelas pontuações de análise do Ponto de Extremidade, desempenho de inicialização e confiabilidade do aplicativo para cada dispositivo. Para obter mais informações, confira Pontuações por dispositivo.

Adicionar o Windows Hello para Empresas ao Windows 10 Diagnostics

Adicionamos as informações do Visualizador de Eventos Operacional para Windows Hello para Empresas aos dados coletados para Windows 10 dispositivo diagnóstico. Confira os Dados coletados.

Segurança de dispositivo

Alterações nas definições do catálogo de configurações do Microsoft Defender para Ponto de Extremidade no macOS

Adicionamos oito novas configurações para gerenciar Microsoft Defender para Ponto de Extremidade no macOS ao catálogo de configurações do Intune.

As novas configurações aparecem da seguinte forma nas quatro categorias a seguir no catálogo de configurações. Para saber mais sobre essas configurações, confira Definir preferências para o Microsoft Defender para Ponto de Extremidade no macOS na documentação do Microsoft Defender para Ponto de Extremidade no Mac.

  • Mecanismo Microsoft Defender – antivírus:

    • Ações de ameaça não permitidas
    • Mesclagem de exclusões
    • Tamanho do histórico de verificação
    • Retenção de resultados da verificação
    • Mesclagem das configurações do tipo de ameaça
  • Microsoft Defender – preferências de proteção fornecida na nuvem:

    • Atualizações de inteligência de segurança automáticas
  • Microsoft Defender – preferências da interface do usuário:

    • Comentários iniciados pelo usuário
  • Microsoft Defender - Proteção de rede - Essa categoria é uma nova categoria para Microsoft Defender para Ponto de Extremidade no catálogo:

    • Nível de imposição

Confirmar que os servidores do Gateway de Túnel podem acessar sua rede interna de dentro do centro de administração Microsoft Intune

Adicionamos a funcionalidade ao centro de administração Microsoft Intune para confirmar se os servidores do Gateway de Túnel podem acessar sua rede interna, sem que alguém precise acessar os servidores diretamente. Para habilitar esse recurso, você configurará uma nova opção chamada URL para acesso interno à rede marcar nas propriedades de cada site do Gateway de Túnel.

Após a adição de uma URL de sua rede interna a um site de Gateway do Tunnel, cada servidor nesse site tentará acessá-la periodicamente e, em seguida, relatará o resultado.

O status dessa verificação de acesso à rede interna é registrado como Acessibilidade de rede interna na guia de Verificação de integridade de um servidor. Os valores de status dessa verificação incluem:

  • Íntegro – o servidor pode acessar a URL especificada nas propriedades do site.
  • Não íntegro – o servidor não pode acessar a URL especificada nas propriedades do site.
  • Desconhecido – Esse status aparece quando você não definiu uma URL nas propriedades do site e não causa efeito no status geral do site.

Seus servidores precisarão fazer upgrade para a versão mais recente do software do servidor de Gateway do Tunnel para que esse recurso funcione.

Configuração de conformidade para atestado de chave com suporte de hardware SafetyNet para o perfil de trabalho de propriedade pessoal do Android Enterprise

Adicionamos uma nova configuração de conformidade de dispositivo para dispositivos de perfil de trabalho de propriedade pessoal do Android Enterprise, [Tipo de avaliação safetynet obrigatório](.. /protect/compliance-policy-create-android-for-work.md#google-play-protect---for-personally owned-work-profile). Essa nova configuração ficará disponível depois que você configurar o atestado de dispositivo SafetyNet para Verificar a integridade básica ou Verificar a integridade básica e dispositivos certificados. A nova configuração:

Tipo de avaliação SafetyNet obrigatório:

  • Não configurado (padrão para avaliação básica) – Essa configuração é o padrão de configuração.
  • Chave opcional de hardware – exige que o atestado de chave opcional de hardware seja usado para avaliação SafetyNet. Os dispositivos que não dão suporte ao atestado de chave com suporte de hardware são marcados como não compatíveis.

Para obter mais informações sobre o SafetyNet e quais dispositivos são compatíveis com atestado de chave com suporte de hardware, confira Tipos de avaliação na documentação do SafteyNet para Android.

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • F2 Touch Intune por cBrain A/S

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Exportar o tamanho do arquivo XML do GPO aumentou para 4 MB ao usar análise de política de grupo em dispositivos cliente Windows

Em Microsoft Intune, você pode usar a análise de política de grupo para analisar seus GPOs locais e determinar como seus GPOs se traduzem na nuvem. Para usar esse recurso, exporte o GPO como um arquivo XML. O tamanho do arquivo XML aumentou de 750 KB para 4 MB.

Para obter mais informações sobre como usar análise de política de grupo, consulte Analisar seus objetos de política de grupo local (GPO) usando Política de Grupo análise em Microsoft Intune.

Aplicável a:

  • Windows 11
  • Windows 10

O relatório de configuração do dispositivo foi atualizado

Todos os perfis de configuração de dispositivo e de segurança do ponto de extremidade agora estão em um único relatório. Você pode exibir todas as políticas aplicadas ao seu dispositivo no novo relatório único que contém dados aprimorados. Por exemplo, você pode ver a distinção de tipos de perfil em um novo campo de Tipo de política. Além disso, a seleção de uma política fornecerá mais detalhes sobre as configurações aplicadas ao dispositivo e status do dispositivo. As permissões de RBAC (controle de acesso baseado em função) foram aplicadas para filtrar a lista de perfis com base em suas permissões. No centro de administração Intune, você selecionará Dispositivos>Todos os dispositivos>selecionem umaconfiguração do dispositivo> Dispositivo para ver este relatório quando ele estiver disponível. Para obter mais informações, confira Relatórios do Microsoft Intune.

Novos detalhes para os relatórios de antivírus do Intune

Adicionamos duas novas colunas de detalhes ao relatório de Pontos de extremidade não íntegros do Windows 10 e ao relatório de Status do agente do antivírus.

Os novos detalhes incluem:

  • Status de integração do MDE – (HealthState/OnboardingState) identifica a presença do agente do Microsoft Defender para Ponto de Extremidade no dispositivo.
  • Estado de execução do sensor do MDE – (HealthState/SenseIsRunning) relata o status operacional do sensor de integridade do Microsoft Defender para Ponto de Extremidade em um dispositivo.

Para obter mais informações sobre essas configurações, confira CSP do WindowsAdvancedThreatProtection.

Personalizar limites de status da integridade dos servidores de Gateway do Microsoft Tunnel

Agora, você pode personalizar os limites que determinam o status da integridade de várias métricas de Gateway do Microsoft Tunnel.

Métricas de status de integridade têm valores padrão que determinam se o status relata como íntegro, aviso ou não. Ao personalizar uma métrica, você altera os requisitos de desempenho do status de métricas. É possível personalizar as seguintes métricas:

  • Uso da CPU
  • Uso da memória
  • Uso de espaço em disco
  • Latência

Quando você altera um valor de limite, a alteração se aplica a todos os servidores do Tunnel no seu locatário. Você também pode selecionar uma opção para redefinir todas as métricas como o valor padrão.

Depois de atualizar os limites, os valores na guia Verificação de integridade serão atualizados automaticamente para refletir o status com base nos limites atualizados.

Você pode exibir as tendências do status da integridade de várias métricas de integridade do Gateway do Microsoft Tunnel na forma de um gráfico. Os gráficos de tendência do status da integridade estão disponíveis para servidores individuais selecionados na página Status da integridade.

As métricas que dão suporte aos gráficos de tendência incluem:

  • Conexões
  • Uso da CPU
  • Uso de espaço em disco
  • Uso da memória
  • Latência média
  • Taxa de transferência

Julho de 2021

Configuração do dispositivo

Suporte aprimorado de política para dispositivos iPadOS registrados como iPads Compartilhados para Empresas (versão prévia pública)

Adicionamos o suporte às políticas de configuração de dispositivo atribuídas ao usuário para iPads Compartilhados para Empresas.

Com essa alteração, as configurações como layout da tela inicial e a maioria das restrições de dispositivo atribuídas a grupos de usuários serão aplicadas aos dispositivos iPad Compartilhados enquanto um usuário dos grupos de usuários atribuídos estiver ativo no dispositivo

O Microsoft Intune Certificate Connector combina conectores de certificado separados

Lançamos o Conector de Certificados para Microsoft Intune. Esse novo conector substitui o uso de conectores de certificado separados para o SCEP e o PKCS e inclui os seguintes recursos:

  • Configure cada instância do conector para dar suporte a uma ou mais das seguintes funcionalidades:
    • SCEP
    • PKCS
    • Certificados PFX importados
    • Revogação de certificado
  • Use uma conta normal do Active Directory ou a conta do sistema para o serviço do conector.
  • Com base na localização do locatário, selecione ambientes governamentais versus comerciais.
  • Remove a necessidade de selecionar um certificado de cliente para integração do SCEP com o NDES.
  • Atualizações automáticas para a última versão do conector. Também há suporte para a atualização manual desse conector.
  • Registro em log aprimorado.

Os conectores anteriores continuam tendo suporte, mas não estão mais disponíveis para download. Caso precise instalar ou reinstalar um conector, instale o novo Certificate Connector para Microsoft Intune.

Página de diagnósticos do Windows Autopilot (versão prévia pública)

As configurações disponíveis na página Status do registro foram atualizadas de Permitir que os usuários coletem logs sobre erros de instalação para Ativar a coleta de logs e a página de diagnósticos para usuários finais para dar suporte à página de diagnósticos do Windows Autopilot, disponível no Windows 11. Para obter mais informações, confira Novidades no Windows Autopilot.

Gerenciamento de dispositivos

Usar filtros para atribuir anéis de atualização do cliente do Windows no centro de administração Intune - visualização pública

No centro de administração Intune, você pode criar filtros e, em seguida, usar esses filtros ao atribuir aplicativos e políticas.

Ao atribuir políticas de anel de atualização de cliente do Windows, você pode usar filtros (Dispositivos>Windows>Anéis de atualização do Windows 10). Filtre os dispositivos que obterão a política de anéis de atualização com base em uma propriedade do dispositivo, como a versão do sistema operacional, o fabricante do dispositivo, entre outros. Depois de criar o filtro, use-o ao atribuir a política de anéis de atualização.

Aplicável a:

  • Windows 11
  • Windows 10

Ação remota Coletar diagnósticos movida para disponibilidade geral

A ação remota Coletar diagnósticos permite que você colete os diagnósticos de dispositivos corporativos sem interromper nem aguardar o usuário final. Os diagnósticos coletados incluem o MDM, o Autopilot, os visualizadores de eventos, a chave do Registro, o cliente do Configuration Manager, a rede e outros diagnósticos críticos de solução de problemas. Para obter mais informações, consulte Coletar diagnóstico de um dispositivo Windows.

O suporte ao Autopilot para Microsoft HoloLens já está em disponibilidade geral

Para obter mais informações, confira Windows Autopilot para HoloLens 2.

Segurança de dispositivo

Relatório Trabalhe de qualquer lugar

A análise de ponto de extremidade tem um novo relatório chamado Trabalhar de praticamente qualquer lugar. O relatório Trabalhe de qualquer lugar é uma evolução do relatório Software recomendado. O novo relatório contém métricas para o Windows 10, o gerenciamento de nuvem, a identidade de nuvem e o provisionamento de nuvem. Para obter mais informações, confira o artigo sobre o Relatório Trabalhe de qualquer lugar.

Suporte ao catálogo de configurações para Microsoft Defender para Ponto de Extremidade em macOS

Adicionamos as configurações para gerenciar Microsoft Defender para Ponto de Extremidade no macOS ao catálogo de configurações do Intune para configurar Microsoft Defender para Ponto de Extremidade no macOS.

As novas configurações podem ser encontradas da seguinte forma nas quatro categorias a seguir no catálogo de configurações. Para saber mais sobre essas configurações, confira Definir preferências para o Microsoft Defender para Ponto de Extremidade no macOS na documentação do Microsoft Defender para Ponto de Extremidade no Mac.

Mecanismo Microsoft Defender – antivírus:

  • Ameaças permitidas
  • Habilitar modo passivo
  • Habilitar proteção em tempo real
  • Exclusões de verificação
  • Configurações do tipo de ameaça

Microsoft Defender – preferências de proteção fornecida na nuvem:

  • Nível de coleção de diagnóstico
  • Habilitar – desabilitar envios automáticos de amostras
  • Habilitar – desabilitar proteção fornecida na nuvem

Preferências do Microsoft Defender – EDR:

  • Marcas de dispositivo
  • Habilitar – desabilitar a versão prévia antecipada

Microsoft Defender – preferências da interface do usuário:

  • Mostrar – ocultar ícone do menu de status

Aplicativos do Intune

Melhorias na tela de extensão de aplicativo de SSO para Portal da Empresa para macOS

Melhoramos a tela de autenticação Portal da Empresa do Intune que solicita aos usuários do macOS que entrem em sua conta usando o SSO (logon único). Os usuários já podem:

  • Conferir o aplicativo que está solicitando o SSO.
  • Selecionar Não me pedir novamente para não fazer solicitações futuras de SSO.
  • Opte de volta às solicitações do SSO acessando Portal da Empresa >Preferências e desselecionando Não me peça para entrar com logon único para essa conta.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Webex for Intune da Cisco Systems, Inc.
  • LumApps for Intune da LumApps
  • ArchXtract (MDM) da CEGB CO., Ltd.

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Junho de 2021

Gerenciamento de aplicativos

Os aplicativos Intune e Portal da Empresa para Android agora incluem suporte para português de Portugal

Os aplicativos Intune e Portal da Empresa para Android agora dão suporte para português de Portugal (código de idioma pt-PT). O Intune já dá suporte para português do Brasil.

Melhorias na exibição do status de aplicativos gerenciados

Adicionamos algumas melhorias na forma como o Intune exibe informações de status sobre os aplicativos gerenciados implantados para usuários ou dispositivos.

Intune agora exibe apenas os aplicativos específicos para a plataforma do dispositivo que você está exibindo. Também introduzimos aprimoramentos de desempenho e mais suporte para as plataformas Android e Windows.

Tipo de licença padrão atualizado para aplicativos VPP da Apple

Quando você cria uma nova atribuição para um aplicativo VPP (Programa de Compra de Volume da Apple), o tipo de licença padrão agora é dispositivo. As atribuições existentes permanecem inalteradas. Para saber mais sobre os aplicativos VPP da Apple, confira Como gerenciar aplicativos iOS e macOS adquiridos por meio do Apple Business Manager com o Microsoft Intune.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Confidential File Viewer por Hitachi Solutions, Ltd.
  • Pedidos de serviço do AventX Mobile por Software STR
  • Slack para Intune da Slack Technologies, Inc.
  • Vendas do Dynamics 365 da Microsoft
  • Leap Work for Intune da LeapXpert Limited
  • iManage Work 10 para Intune da iManage, LLC
  • Microsoft Whiteboard da Microsoft (versão para Android)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Configuração do dispositivo

Gerenciar cookies e rastreamento em sites do Safari em dispositivos iOS/iPadOS

Ao criar uma política de restrição de dispositivo para dispositivos iOS/iPadOS, você pode gerenciar cookies no aplicativo Safari (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para aplicativos internos de perfil>).

A configuração de cookies do Safari é atualizada para auxiliar no gerenciamento e controle entre sites. Para obter mais informações sobre essa configuração, confira Aplicativos Internos para dispositivos iOS/iPadOS.

Aplicável a:

  • iOS/iPadOS versões 4 e mais recentes

Registro de dispositivo

O acesso ao navegador é habilitado automaticamente durante o registro corporativo do Android

O acesso ao navegador agora é ativado automaticamente a cada novo registro dos seguintes dispositivos:

  • Dispositivos dedicados do Android Enterprise registrados com Microsoft Entra modo de dispositivo compartilhado
  • Dispositivos Android Enterprise totalmente gerenciados
  • Dispositivos com perfil de trabalho de propriedade corporativa do Android Enterprise

Dispositivos compatíveis podem usar o navegador para acessar recursos protegidos por acesso condicional.

Essa alteração não tem efeito em dispositivos que já estão registrados.

Suporte do Intune para dispositivos Android Enterprise de propriedade corporativa com um perfil de trabalho

O suporte do Intune para dispositivos Android Enterprise de propriedade corporativa com um perfil de trabalho já está disponível para o público geral. Para obter mais informações, confira Anúncio de disponibilidade geral de dispositivos Android Enterprise de propriedade corporativa com um perfil de trabalho

Gerenciamento de dispositivos

Usar filtros nos perfis do Catálogo de Configurações e nas configurações de política de Pontuações de Risco e de conformidade de Nível de Ameaça

Ao usar filtros para atribuir suas políticas, você pode:

  • Usar filtros em políticas de conformidade que usam a Pontuação de Risco e as configurações de Nível de Ameaça.
  • Usar filtros em perfis de configuração que usam o tipo de perfil de Configurações Catálogo.

Para obter mais informações sobre esses recursos, confira Lista de plataformas, políticas e tipos de aplicativos com suporte por filtros.

Aplicável a:

  • Administrador de dispositivo Android
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Usar a propriedade EnrollmentProfileName ao criar um filtro para Android Enterprise

Em Intune, você pode criar filtros para direcionar dispositivos com base em propriedades diferentes, incluindo nome do dispositivo, fabricante e muito mais. Em dispositivos iOS/iPadOS e Windows 10/11, você pode criar um filtro usando o nome do perfil de registro. A propriedade nome do perfil de registro está disponível para dispositivos Android Enterprise.

Para ver as propriedades de filtro que você pode configurar, vá para Propriedades de dispositivo, operadores e edição de regra ao criar filtros.

Aplicável a:

  • Android Enterprise

A nova ação remota iOS/iPadOS permite atualizar o plano celular eSIM (versão prévia pública)

A nova ação Atualizar plano de dados da rede celular (versão prévia) permite ativar remotamente o plano para celular do eSIM em dispositivos iOS/iPadOS que dão suporte a ele. Este recurso está atualmente no modo de visualização pública. Para obter mais informações, confira Atualizar plano de dados da rede celular.

Anexação de locatário: Remoção

Embora possamos saber que os clientes obtêm um valor enorme ao habilitar o anexo de locatário, há casos raros em que talvez seja necessário transferir uma hierarquia. Por exemplo, talvez seja necessário desativar a integração após um cenário de recuperação de desastre em que o ambiente local foi removido. Para remover sua hierarquia de Configuration Manager do centro de administração Microsoft Intune, selecione Administração de locatários, Conectores e tokens e Configuration Manager do Microsoft Endpoint. Escolha o nome do site que você gostaria de remover e, em seguida, selecione Excluir. Para obter mais informações, confira Ativar anexação de locatário.

Segurança de dispositivo

O Microsoft Defender para Ponto de Extremidade para Microsoft Tunnel no Android agora está disponível para versão prévia

O aplicativo Microsoft Defender para Ponto de Extremidade que dá suporte à funcionalidade de Microsoft Tunnel no Android já não está em versão prévia e está disponibilizado para uso geral. Com essa alteração:

  • Você não precisa mais optar por usar o Defender para Ponto de Extremidade com o aplicativo Tunnel no Android.
  • O aplicativo autônomo para Android foi preterido e será removido da Google App Store quando o suporte terminar em 31 de janeiro de 2022.

Baixe e use o aplicativo Microsoft Defender para Ponto de Extremidade atualizado para Microsoft Tunnel para Android. Se você usa a versão prévia, atualize seus dispositivos com a nova versão do Defender para Ponto de Extremidade na Google Play Store. Se você ainda usar o aplicativo de túnel autônomo, planeje migrar para o aplicativo Microsoft Defender para Ponto de Extremidade antes que o suporte para o aplicativo autônomo termine.

O aplicativo Tunnel autônomo para iOS permanece em versão prévia.

Monitorar e solucionar problemas

Opção de exportação para Correções proativas

As Correções proativas são pacotes de scripts que podem detectar e corrigir problemas de suporte comuns no dispositivo do usuário antes mesmo que ele perceba que há um problema. Para ajudar você a analisar facilmente as saídas retornadas, foi adicionada uma opção de Exportação para salvá-las como um arquivo .csv. Para obter mais informações, confira Correções proativas.

Relatório de certificados atualizados

O relatório de Certificados, que mostra os certificados de dispositivo atuais em uso, foi atualizado para incluir recursos melhores de pesquisa, paginação, classificação e exportação do relatório. No centro de administração Microsoft Intune, selecione Certificados>do Monitor>de Dispositivos. Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

Maio de 2021

Gerenciamento de aplicativos

Mensagens de Acesso Condicional aprimoradas para usuários Android e iOS/iPadOS

Microsoft Entra ID atualizou a redação em uma tela de Acesso Condicional para explicar melhor os requisitos de acesso e configuração aos usuários. Usuários de Android e iOS/iPadOS veem essa tela quando tentam acessar recursos corporativos de um dispositivo que não está registrado no gerenciamento de Intune. Para obter mais informações sobre essa alteração, consulte Novidades no Microsoft Entra ID.

Novos blocos de contagem de falha de instalação de aplicativos

Os painéis Página Inicial, Painel e Visão Geral dos Aplicativos agora fornecem blocos atualizados para mostrar o número de falhas de instalação do aplicativo para o locatário. No centro de administração Microsoft Intune, selecione Home para exibir o painel Home ou Painel para exibir o painel do Painel. Selecione Aplicativos>Visão Geral para exibir o painel Visão Geral de Aplicativos. Para obter mais informações, confira Relatórios do Intune.

Configuração do dispositivo

Relatório de status por configuração no Catálogo de Configurações

Ao criar um perfil de Catálogo de Configurações, você pode ver quantos dispositivos estão em cada estado, incluindo êxito, conflito e erro (Configuração>de dispositivos> selecione a política). Este relatório inclui um Status por configuração que:

  • Mostra o número total de dispositivos afetados por uma configuração específica.
  • Tem controles de pesquisa, classificação, filtro, exportação e movimentação para páginas seguintes/anteriores.

Para obter mais informações sobre o catálogo de configurações, confira Usar o catálogo de configurações para definir as configurações em dispositivos Windows e macOS.

Novas configurações para dispositivos iOS/iPadOS 14.5 e mais recentes

Ao criar uma política de restrições de dispositivo para dispositivos iOS/iPadOS, há novas configurações disponíveis (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para perfil):

  • Bloquear o desbloqueio automático do Apple Watch: Defina como Sim para impedir que os usuários desbloqueiem os dispositivos deles com o Apple Watch.
  • Permitir que os usuários inicializem dispositivos no modo de recuperação com dispositivos não emparelhados: defina como Sim para permitir que os usuários inicializem seu dispositivo em recuperação com um dispositivo não emparelhado.
  • Bloquear a Siri para ditado: Defina como Sim para desabilitar conexões com servidores da Siri para que os usuários não possam usá-la para ditar texto.

Para ver essas configurações, vá para Configurações do dispositivo iOS e iPadOS para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • iOS/iPadOS 14.5 e versões mais recentes

Gerenciamento de dispositivos

Suporte encerrado para a ação Reinicializar a ação remota em dispositivos Android Enterprise de propriedade corporativa com um perfil de trabalho

O suporte para a ação remota de Reinicialização em dispositivos de propriedade corporativa com um perfil de trabalho será encerrado. O botão Reiniciar será removido da página do Dispositivo de propriedade corporativa com um perfil de trabalho. Se você tentar executar a reinicialização usando ações em massa, os dispositivos do perfil de trabalho de propriedade corporativa não serão reiniciados e essas ações serão relatadas como Sem suporte. Outros tipos de dispositivo incluídos na ação em massa serão reiniciados normalmente para essa ação.

Windows 10/11 Enterprise com várias sessões (versão prévia pública)

Windows 10/11 A sessão múltipla enterprise é um novo Host de Sessão da Área de Trabalho Remota exclusivo para a Área de Trabalho Virtual do Azure no Azure, que permite várias sessões simultâneas de usuário. Esse recurso oferece aos usuários uma experiência familiar do cliente Windows, enquanto a TI pode se beneficiar das vantagens de custo de várias sessões e usar o licenciamento existente por usuário do Microsoft 365.

Microsoft Intune permite gerenciar áreas de trabalho remotas de várias sessões com configurações baseadas em dispositivo, como um cliente Windows compartilhado e sem usuário. Agora você pode registrar Microsoft Entra VMs ingressadas híbridas em Intune automaticamente e direcionar com políticas e aplicativos de escopo do sistema operacional.

Você pode:

  • Hospede várias sessões de usuário simultâneas usando o SKU de várias sessões do Windows 10/11 Enterprise exclusivo para a Área de Trabalho Virtual do Azure no Azure.
  • Gerencie áreas de trabalho remotas de várias sessões com configurações baseadas em dispositivo, como um cliente Enterprise do Windows 10/11 compartilhado e sem usuário.
  • Registre-as automaticamente Microsoft Entra máquinas virtuais ingressadas híbridas em Intune e direcione-as com políticas e aplicativos de escopo do dispositivo.

Para obter mais informações, consulte Áreas de trabalho remotas multissessão do Windows 10/11 Enterprise.

Usar filtros para atribuir políticas no centro de administração Intune

Há uma nova opção Filtros que pode ser usada ao atribuir aplicativos ou políticas a grupos. Para criar um filtro, acesse:

  • Dispositivos>Filtros>Criar
  • Aplicativos>Filtros>Criar
  • Administração de locatários>Filtros>Criar

Você pode filtrar o escopo dos dispositivos afetados usando as propriedades do dispositivo. Por exemplo, você pode filtrar pela versão do sistema operacional, pelo fabricante do dispositivo e outros. Depois de criar o filtro, você poderá usá-lo ao atribuir uma política ou um perfil.

Para obter mais informações, consulte Usar filtros ao atribuir seus aplicativos, políticas e perfis em Microsoft Intune.

Aplicável a:

  • Administrador de dispositivo Android
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 11
  • Windows 10

Usar a política do Intune para agilizar a instalação de atualizações de segurança do Windows 10/11

Em versão prévia pública, você pode usar a política de atualizações de qualidade Windows 10 Intune para agilizar a instalação das atualizações de segurança Windows 10/11 mais recentes para dispositivos que você gerencia com Intune.

Quando você acelera uma atualização, os dispositivos podem iniciar o download e a instalação dela o mais rápido possível, sem precisar aguardar a verificação de atualizações. Além de acelerar a instalação da atualização, o uso dessa política deixa suas políticas e processos de implantação de atualização existentes inalterados.

Como uma ajuda para monitorar as atualizações agilizadas, você pode usar as seguintes opções:

Segurança de dispositivo

Os perfis de experiência de Segurança do Windows oferecem suporte a configurações de três estados

Para dispositivos Windows 10, atualizamos as configurações de bi-estado para serem configurações de três estados no perfil de experiência Segurança do Windows para a política antivírus de segurança do Ponto de Extremidade.

Antes a maioria das configurações no perfil suportava apenas duas opções, Sim e Não configurado. Com a mudança, essas mesmas configurações agora incluem Sim, Não configurado e a nova opção, Não.

  • Para perfis existentes, as configurações definidas como Não configurado permanecem como Não configurado. Quando você criar perfis ou editar um perfil existente, agora poderá optar por especificar explicitamente a opção Não.

Além disso, as seguintes informações se aplicam à configuração da área Ocultar o Vírus e a proteção contra ameaças na configuração do aplicativo Segurança do Windows e seu filho Ocultar a opção de recuperação de dados do Ransomware na configuração do aplicativo Segurança do Windows:

  • Se a configuração pai (Ocultar a área de proteção contra vírus e ameaças) foi definida como Não configurada e a configuração filho foi definida como Sim, as configurações pai e filho serão definidas como Não configuradas.

Nova versão de Gateway do Microsoft Tunnel

Lançamos uma nova versão do Microsoft Tunnel Gateway. Ele inclui as seguintes alterações:

  • Correções de bugs secundários.
  • Novas imagens com atualizações de segurança para todas as dependências.

Para sites configurados para atualização automática, o servidor de Gateway do Tunnel será atualizado automaticamente para a nova versão. Para sites configurados para atualização manual, você precisará aprovar a atualização.

Acesso condicional em dispositivos macOS gerenciados por Jamf para Nuvem Governamental agora disponível

Agora você pode usar o mecanismo de conformidade do Intune para avaliar dispositivos macOS gerenciados por Jamf para Nuvem Governamental. Para fazer isso, ative o conector de conformidade para Jamf. Para obter mais informações, confira Integrar o Jamf Pro com o Intune para fins de conformidade.

Alterações no Gateway do Microsoft Tunnel

Temos duas atualizações a anunciar para o Gateway do Microsoft Tunnel este mês:

  • O Gateway do Microsoft Tunnel agora está disponível para o público geral
    Com esta versão do serviço, o Gateway do Microsoft Tunnel agora já não está em versão prévia e está disponível para uso geral. Embora o componente do servidor de Gateway do Microsoft Tunnel esteja disponível para versão prévia, os seguintes aplicativos cliente do Microsoft Tunnel permanecem na versão prévia:

    • Aplicativo autônomo do Microsoft Tunnel para Android
    • Aplicativo autônomo do Microsoft Tunnel para iOS
    • Microsoft Defender para Ponto de Extremidade com suporte para Microsoft Tunnel para Android
  • Suporte de configuração personalizada em perfis de VPN do Microsoft Tunnel para Microsoft Defender para Ponto de Extremidade para Android

    Ao usar o Microsoft Defender para Ponto de Extremidade como seu aplicativo cliente do Microsoft Tunnel para Android, e como um aplicativo de MTD (defesa contra ameaças móveis), agora você tem o recurso de configurações personalizadas no perfil de VPN do Microsoft Tunnel para configurar o Microsoft Defender para Ponto de Extremidade.

    Nesse cenário, a personalização das configurações do Microsoft Defender para Ponto de Extremidade no perfil de VPN elimina a necessidade de implantação de um perfil de configuração de aplicativo separado para o Microsoft Defender para Ponto de Extremidade.

    Para as seguintes plataformas, você pode escolher usar as configurações personalizadas no perfil de VPN ou usar um perfil de configuração de aplicativo separado para o Microsoft Defender para Ponto de Extremidade:

    • Android Enterprise Totalmente gerenciado
    • Perfil de Trabalho de Propriedade Corporativa do Android Enterprise

    No entanto, para um perfil de Trabalho de Propriedade Pessoal do Android Enterprise, use apenas o perfil VPN com configurações personalizadas. Dispositivos de perfil de trabalho de propriedade pessoal que recebem um perfil de configuração de aplicativo separado para Microsoft Defender para Ponto de Extremidade e um perfil VPN do Microsoft Tunnel podem não conseguir se conectar ao Microsoft Tunnel.

Monitorar e solucionar problemas

Novo relatório operacional que fornece o status de instalação do aplicativo

O novo relatório do Status de Instalação do Aplicativo fornece uma lista de aplicativos com versões e detalhes de instalação. Os detalhes de instalação do aplicativo são incluídos como colunas separadas na lista. Além disso, os detalhes da instalação fornecem os totais de instalação e falha do aplicativo para dispositivos e usuários. Você também pode classificar e pesquisar esse relatório. No centro de administração Microsoft Intune, selecione Apps>Monitor>App Install Status. Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

Novo relatório operacional que fornece o status de instalação do aplicativo com base no dispositivo

Com base em um aplicativo selecionado, o novo relatório do Status de Instalação do Dispositivo fornece uma lista de dispositivos e informações de status relacionadas ao aplicativo específico. Os detalhes de instalação do aplicativo relacionados ao dispositivo incluem UPN, Plataforma, Versão, Status, Detalhes de status e Último check-in. Você também pode classificar, filtrar e pesquisar esse relatório. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os Aplicativos>Selecione um aplicativo>Instalação de Dispositivo status. Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

Novo relatório operacional que fornece o status de instalação do aplicativo com base usuário

Com base em um aplicativo selecionado, o novo relatório do Status de Instalação do Usuário fornece uma lista de usuários e informações de status relacionadas ao aplicativo específico. Os detalhes de instalação do aplicativo relacionados ao usuário incluem Nome, UPN, Falhas, Instalações, Pendentes, Não Instalados e Não Aplicáveis. Você também pode classificar, filtrar e pesquisar esse relatório. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os aplicativos>Selecione um statusde instalação do usuário do aplicativo>. Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

Exportar relatórios do Intune usando API do Graph v1.0 ou beta

A API de exportação de relatórios do Intune agora está disponível no Graph v1.0 e continua disponível na versão beta. Para obter mais informações, consulte Intune relatórios e exportar relatórios Intune usando APIs do Graph.

Scripts

Novo valor de propriedade com suporte para dispositivos Android Open Source Project

O valor da propriedade IntuneAosp agora tem suporte na enumeração managementAgentType. O valor ManagementAgentTypeID dessa propriedade é 2048. Ele representa o tipo de dispositivo que é gerenciado pelo MDM do Intune para dispositivos AOSP (Android Open Source Project). Para obter mais informações, consulte managementAgentType na seção beta da API Intune Data Warehouse.

Abril de 2021

Gerenciamento de aplicativos

A tela de privacidade foi atualizada no Portal da Empresa para iOS

Adicionamos mais texto à tela de privacidade Portal da Empresa para esclarecer como Portal da Empresa usa dados coletados. Ele garante aos usuários que os dados coletados são usados apenas para verificar se os dispositivos estão em conformidade com as políticas da organização.

Status da instalação para aplicativos necessários atribuídos ao dispositivo

Na página Aplicativos instalados do Portal da Empresa do Windows ou do site do Portal da Empresa, os usuários finais podem exibir o status da instalação e os detalhes dos aplicativos necessários atribuídos ao dispositivo. Essa funcionalidade é fornecida além do status da instalação e dos detalhes dos aplicativos necessários atribuídos ao usuário. Para saber mais sobre o Portal da Empresa, confira Como configurar os aplicativos do Portal da Empresa do Intune, o site do Portal da Empresa e aplicativo do Intune.

Versão do aplicativo Win32 exibida no console

A versão do aplicativo Win32 agora é exibida no centro de administração Microsoft Intune. A versão do aplicativo é fornecida na lista Todos os aplicativos, onde você pode filtrar por aplicativos Win32 e selecionar a coluna opcional versão. No centro de administração Microsoft Intune, selecione Apps>All apps>Columns>Version para exibir a versão do aplicativo na lista de aplicativos. Confira mais informações em Gerenciamento de aplicativos Win32 no Microsoft Intune.

Configuração de versão máxima do SO para inicialização condicional em dispositivos iOS

Usando as políticas de proteção de aplicativo do Intune, você pode adicionar uma nova configuração de inicialização condicional para garantir que os usuários finais não usem nenhum build de sistema operacional beta ou de pré-lançamento para acessar dados de conta corporativa ou de estudante em dispositivos iOS. Essa configuração garante que você possa validar todas as versões do sistema operacional antes que os usuários finais usem ativamente a nova funcionalidade do sistema em dispositivos iOS. Em Microsoft Intune centro de administração, selecione Políticas Proteção de aplicativosAplicativos>. Para obter mais informações, consulte Como criar e atribuir políticas de proteção de aplicativo.

Configuração do dispositivo

Novo método de autenticação moderna com o Assistente de Configuração da Apple (visualização pública)

Ao criar um perfil de Registro de Dispositivo Automatizado, agora você pode escolher um novo método de autenticação: Assistente de Configuração com autenticação moderna. Esse método fornece toda a segurança do Assistente de Configuração, mas evita o problema de deixar os usuários finais presos em um dispositivo que eles não podem usar enquanto o Portal da Empresa é instalado no dispositivo. O usuário precisa se autenticar usando Microsoft Entra autenticação multifator durante a instalação assistente telas. Para obter acesso aos recursos corporativos protegidos pelo Acesso Condicional, esse recurso requer outro Microsoft Entra pós-registro no aplicativo Portal da Empresa. A versão correta do Portal da Empresa será enviada automaticamente como um aplicativo obrigatório para o dispositivo no iOS/iPadOS. Para macOS, aqui estão as opções para obter o Portal da Empresa no dispositivo – Adicionar o Portal da Empresa para aplicativos macOS.

O registro é concluído quando o usuário chega à tela inicial, e os usuários podem usar livremente o dispositivo para recursos não protegidos pelo Acesso Condicional. A afinidade do usuário é estabelecida quando o usuário pousa na tela inicial após as telas de configuração. No entanto, o dispositivo não está totalmente registrado com Microsoft Entra ID até que o Portal da Empresa entre. O dispositivo não aparecerá na lista de dispositivos de um determinado usuário no centro de administração do Microsoft Entra até que o Portal da Empresa entre. Se o locatário tiver a autenticação multifator ativada para esses dispositivos ou usuários, os usuários serão solicitados a concluir a autenticação multifator durante o registro durante o Assistente de Instalação. A autenticação multifator não é necessária, mas está disponível para esse método de autenticação no Acesso Condicional, se necessário.

Esse método tem as seguintes opções para instalar o Portal da Empresa:

  • Para iOS/iPadOS: a configuração Instalar Portal da Empresa não estará presente ao escolher esse fluxo para iOS/iPadOS. O aplicativo Portal da Empresa será um aplicativo necessário no dispositivo com a política de configuração de aplicativo correta no dispositivo quando o usuário final for para a tela inicial. Para obter acesso aos recursos protegidos pelo Acesso Condicional e ser totalmente Microsoft Entra registrados, após o registro, os usuários devem entrar no aplicativo Portal da Empresa com Microsoft Entra credenciais.
  • Para macOS: os usuários devem entrar no Portal da Empresa para concluir Microsoft Entra registro e obter acesso aos recursos protegidos pelo Acesso Condicional. O usuário final não será bloqueado no aplicativo Portal da Empresa após o pouso na página inicial. Mas, outra entrada no aplicativo Portal da Empresa é necessária para acessar recursos corporativos e estar em conformidade. Para obter mais informações, confira Adicionar o aplicativo Portal da Empresa para macOS.

Para obter informações sobre como usar esse método de autenticação em dispositivos iOS/iPadOS, confira Registrar automaticamente dispositivos iOS/iPadOS usando o registro de dispositivo automatizado da Apple.

Para obter informações sobre como usar esse método de autenticação em dispositivos macOS, confira Registrar automaticamente dispositivos macOS com o Apple Business Manager ou o Apple School Manager.

Relatórios de política OEMConfig atualizados para dispositivos Android Enterprise

Em dispositivos Android Enterprise, você pode criar uma política OEMConfig para adicionar, criar e personalizar as configurações específicas do OEM. Agora, o relatório de política é atualizado para mostrar também êxito em um usuário, um dispositivo e para cada configuração na política.

Para obter mais informações, confira Usar e gerenciar dispositivos Android Enterprise com OEMConfig no Microsoft Intune.

Aplicável a:

  • Android Enterprise

Desabilitar emparelhamento de NFC em dispositivos iOS/iPadOS executando 14.2 e mais recentes

Em dispositivos iOS/iPadOS supervisionados, você pode criar um perfil de restrições de dispositivo que desabilita NFC (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para dispositivos conectadosde perfil >Desabilite a comunicação de campo próximo)).> Quando você desabilita esse recurso, isso impede que os dispositivos sejam emparelhados com outros dispositivos habilitados para NFC, e a NFC é desabilitada.

Para ver essa configuração, vá para Configurações dos dispositivos iOS e iPadOS para permitir ou restringir recursos usando o Intune.

Aplicável a:

  • iOS/iPadOS 14.2 e versões mais recentes

Gerenciamento de dispositivos

Localizar a ação remota do dispositivo para dispositivos cliente Windows

Agora você pode usar uma nova ação remota para obter a localização geográfica de um dispositivo. Os dispositivos com suporte incluem:

  • Windows 11
  • Windows 10, versão 20H2 (10.0.19042.789) ou posterior
  • Windows 10, versão 2004 (10.0.19041.789) ou posterior
  • Windows 10, versão 1909 (10.0.18363.1350) ou posterior
  • Windows 10, versão 1809 (10.0.17763.1728) ou posterior

Para ver a nova ação, entre no centro de administração Microsoft Intune e escolha Dispositivos>Windows> escolha um dispositivo> Localizar dispositivo.

Essa ação funcionará de maneira semelhante à ação atual Localizar dispositivo dos dispositivos Apple (mas não incluirá nenhuma funcionalidade de modo perdido).

Os serviços de localização devem ser habilitados em dispositivos para que essa ação remota funcione. Se o Intune não puder buscar o local do dispositivo e o usuário tiver definido um local padrão nas configurações do dispositivo, ele exibirá o local padrão.

Microsoft Intune suporte final para Android 5.x

Microsoft Intune não dá mais suporte a dispositivos Android 5.x.

Dar suporte à exibição de números de telefone para dispositivos corporativos Android Enterprise

Para dispositivos Android Enterprise corporativos (dedicados, totalmente gerenciados e totalmente gerenciados com o perfil de trabalho), os números de telefone do dispositivo associado agora são exibidos no centro de administração Microsoft Intune. Se vários números estiverem associados ao dispositivo, apenas um número será exibido.

Suporte à propriedade EID para dispositivos iOS/iPadOS

O identificador eSIM (EID) é um identificador exclusivo para o SIM (eSIM) incorporado. A propriedade EID agora aparece na página de detalhes de hardware para dispositivos iOS/iPadOS.

Intune suporte para provisionamento Microsoft Entra dispositivos compartilhados

A capacidade de provisionar dispositivos dedicados do Android Enterprise com o Microsoft Authenticator configurado automaticamente em Microsoft Entra modo de dispositivo compartilhado agora está disponível em geral. Para obter mais informações sobre como usar esse tipo de registro, confira Configurar o registro do Intune para dispositivos Android Enterprise dedicados.

Exibir o fim dos detalhes de suporte para seus perfis de atualização de recursos

Para ajudá-lo a planejar o fim do serviço para Windows 10 atualizações de recursos que você implanta com Intune, há novas colunas de informações para os perfis de Atualizações de recursos no centro de administração Microsoft Intune.

A primeira nova coluna exibe um status. Esse status identifica quando a atualização no perfil está próxima ou chegou ao fim do serviço. A segunda coluna exibe essa data de término do serviço. Quando uma atualização chega ao fim do serviço, ela não é mais implantada em dispositivos e a política pode ser removida do Intune.

As novas colunas e os detalhes incluem:

  • Suporte – esta coluna exibe o status da atualização do recurso:

    • Com suporte – a atualização tem suporte para distribuição.
    • Suporte final – a atualização está dentro de dois meses após sua data de fim de serviço.
    • Sem suporte – a atualização não tem mais suporte, tendo alcançado sua data de término do serviço.
  • Data de término do suporte – esta coluna exibe a data de fim do serviço para a atualização do recurso no perfil.

Para obter informações sobre as datas de fim de serviço para versões do Windows 10, confira Informações de versão do Windows 10 na documentação da integridade da versão do Windows.

Segurança de dispositivo

Usar perfis Antivírus para impedir ou permitir a fusão de listas de exclusão do Antivírus em dispositivos

Agora você pode configurar a Mesclagem do administrador local do Defender como uma configuração em um perfil do Microsoft Defender Antivírus para bloquear a mesclagem de listas de exclusão local para dispositivos do Microsoft Defender Antivírus no Windows 10.

As listas de exclusão do Microsoft Defender Antivírus podem ser configuradas localmente em um dispositivo e especificadas pela política de Antivírus do Intune:

  • Quando as listas de exclusão são mescladas, as exclusões definidas localmente são mescladas com exclusões de Intune.
  • Quando a mesclagem estiver bloqueada, somente as exclusões da política serão efetivas no dispositivo.

Para obter mais informações sobre isso e configurações relacionadas, confira Exclusões do Microsoft Defender Antivírus.

Fluxo aprimorado para acesso condicional em dispositivos Surface Duo

Simplificamos o fluxo de acesso condicional em dispositivos Surface Duo. Essas alterações ocorrem automaticamente e não exigem nenhuma atualização de configuração pelos administradores. (Segurança de ponto de extremidade>Acesso condicional)

Em um dispositivo Duo:

  • Quando o acesso a um recurso é bloqueado pelo acesso condicional, os usuários agora são redirecionados para o aplicativo Portal da Empresa que foi pré-instalado no dispositivo. Anteriormente, eles eram enviados para a lista da Google Play Store do aplicativo Portal da Empresa.
  • Para dispositivos registrados como perfil de trabalho pessoal, quando um usuário tenta entrar em uma versão pessoal de um aplicativo usando as credenciais de trabalho dele, eles agora são enviados para a versão de trabalho do Portal da Empresa em que as mensagens de diretrizes são mostradas. Anteriormente, os usuários eram enviados para a listagem da google play store da versão pessoal do aplicativo Portal da Empresa. Eles teriam que reenable o aplicativo de Portal da Empresa pessoal para ver as mensagens de orientação.

Configurar opções que se aplicam a atualizações de servidor do Gateway do Tunnel

Adicionamos opções para ajudá-lo a gerenciar a atualização de seus servidores do Gateway do Microsoft Tunnel. As novas opções se aplicam à configuração de sites e incluem:

  • Defina uma janela de manutenção para cada site de túnel. A janela define quando os servidores de encapsulamento atribuídos a esse site podem começar a ser atualizados.

  • Configure o tipo de atualização do servidor, que determina como todos os servidores no site prosseguem com as atualizações. Você pode escolher entre:

    • Automático – todos os servidores no site serão atualizados assim que possível depois que uma nova versão do servidor ficar disponível.
    • Manual – os servidores no site serão atualizados somente depois que um administrador optar explicitamente por permitir a atualização.
  • A guia Verificação de integridade agora exibe o status da versão do software do servidor para ajudar a entender quando o software do servidor de túnel está desatualizado. O status inclui:

    • Íntegro – atualizado com a versão mais recente do software.
    • Aviso – uma versão anterior
    • Não íntegro – duas ou mais versões anteriores

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Omnipresence Go da Omnipresence Technologies, Inc.
  • Comfy da Building Robotics, Inc.
  • M-Files para o Intune da M-Files Corporation

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Nova interface do usuário para filtrar dados para novos relatórios operacionais

Novos relatórios operacionais agora oferecerão suporte a uma nova interface do usuário para adicionar filtros de dados. O novo filtro pill oferece uma experiência aprimorada para ajudar a fatiar, refinar e exibir dados de relatório. Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

O relatório de frequência de reinicialização do Windows na análise de ponto de extremidade está geralmente disponível

O desempenho de inicialização da análise de ponto de extremidade atualmente fornece informações para medir e otimizar os tempos de inicialização do PC. No entanto, a frequência de reinicialização pode ser tão impactante quanto a experiência do usuário, uma vez que um dispositivo que reinicializa diariamente por causa das telas azuis terá uma experiência ruim do usuário, mesmo que os tempos de inicialização sejam rápidos. Agora, incluímos um relatório sobre as frequências de reinicialização em sua organização para ajudar a identificar dispositivos problemáticos. Para obter mais informações, confira Frequência de reinicialização na análise de ponto de extremidade.

Março de 2021

Gerenciamento de aplicativos

O agente de gerenciamento do Intune para dispositivos macOS agora é um aplicativo universal

Quando você implanta scripts de shell ou atributos personalizados para dispositivos macOS de Microsoft Intune, ele implanta a nova versão universal do aplicativo Intune agente de gerenciamento que é executado nativamente em máquinas Apple Silicon Mac. A mesma implantação instala a versão x64 do aplicativo em computadores Intel Mac. Rosetta 2 é necessário para executar a versão x64 (Intel) de aplicativos em Macs Apple Silicon. Para instalar o Rosetta 2 no Apple Silicon Macs automaticamente, você pode implantar um script shell no Intune. Para obter mais informações, confira Agente de gerenciamento do Microsoft Intune para macOS.

O Microsoft 365 Apps para dispositivos macOS agora consiste em aplicativos universais

Quando você implanta Microsoft 365 Apps para dispositivos macOS de Microsoft Intune, ele agora implanta as novas versões universais do aplicativo que são executadas nativamente em Macs de Silício da Apple. A mesma implantação instala as versões x64 do aplicativo no Intel Macs executando o macOS 10.14 e superior. Para adicionar Microsoft 365 Apps para macOS, no centro de administração> Microsoft IntuneApps>All apps>Add. Selecione macOS na lista Tipo de aplicativo em Microsoft 365 Apps. Para obter mais informações, confira Atribuir o Microsoft 365 a dispositivos macOS com Microsoft Intune.

Mais chaves de configuração para o aplicativo Microsoft Launcher

Agora, você pode definir as configurações de pasta para o Microsoft Launcher em dispositivos totalmente gerenciados de propriedade corporativa Android Enterprise. Ao usar uma política de configuração de aplicativo e valores-chave de configuração, você pode definir valores para o formato da pasta, pasta aberta em tela inteira e direção de rolagem da pasta. Você pode posicionar a pasta na tela inicial, além de posicionar aplicativos e links da Web. Além disso, você pode optar por permitir que os usuários finais modifiquem os valores de estilo de pasta no aplicativo. Para obter mais informações sobre o Microsoft Launcher, veja Configurar o Microsoft Launcher para Android Enterprise com o Intune.

Suporte para substituição de aplicativos Win32 no Intune

Habilitamos uma versão prévia pública da substituição de aplicativos no Intune. Agora, você pode criar relações de substituição entre aplicativos, o que permite atualizar e substituir aplicativos Win32 existentes por versões mais recentes do mesmo aplicativo ou por aplicativos Win32 totalmente diferentes. Para obter mais informações, confira Substituição de aplicativos Win32.

Configuração de versão máxima do SO para inicialização condicional em dispositivos Android

Usando as políticas de proteção de aplicativo do Intune, você pode adicionar uma nova configuração de inicialização condicional para garantir que os usuários finais não usem nenhum build de sistema operacional beta ou de pré-lançamento para acessar dados de conta corporativa ou de estudante em dispositivos Android. Essa configuração garante que você possa validar todas as versões do sistema operacional antes que os usuários finais usem ativamente a nova funcionalidade do sistema em dispositivos Android. Em Microsoft Intune centro de administração, essa configuração está nas políticasProteção de aplicativos Aplicativos>. Para obter mais informações, consulte Como criar e atribuir políticas de proteção de aplicativo.

Configuração do dispositivo

Nova versão do Conector de Certificado PFX

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2101.16.0. Esta atualização adiciona melhorias ao fluxo de Criação de PFX para evitar a duplicação de arquivos de Solicitação de Certificado em servidores locais que hospedam o conector.

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versões para ambos os conectores, confira Conectores de certificado.

Usar o Cisco AnyConnect como um tipo de conexão VPN para Windows 10/11 e Windows Holographic for Business

Você pode criar perfis VPN usando o Cisco AnyConnect como um tipo de conexão (Devices>Configuration>Create>Windows 10 e posterior para VPN de plataforma > para perfil >Cisco AnyConnect para tipo de conexão) sem precisar usar perfis personalizados.

Essa política usa o aplicativo Cisco AnyConnect disponível na Microsoft Store. Ela não usa o aplicativo de área de trabalho Cisco AnyConnect.

Confira mais informações sobre perfis de VPN no Intune em Criar perfis de VPN para se conectar a servidores VPN.

Aplicável a:

  • Windows 11
  • Windows 10
  • Windows Holographic for Business

Executar Microsoft Edge versão 87 e mais recente no modo de quiosque de aplicativo único em dispositivos Windows 10/11

Em dispositivos cliente Windows, você configura um dispositivo para ser executado como um quiosque que executa um aplicativo ou executa muitos aplicativos (Devices>Configuration>Create>Windows 10 e posterior parao Quiosquede Modelos> de plataforma>). Ao selecionar o modo de aplicativo único, é possível:

  • Executar o Microsoft Edge versão 87 e mais recentes.
  • Selecionar Adicionar o navegador herdado do Microsoft Edge para executar o Microsoft Edge versão 77 e mais antigo.

Para obter mais informações sobre as configurações que você pode definir no modo de quiosque, consulte Configurações de quiosque para dispositivos cliente Windows.

Aplicável a:

  • Windows 11 no modo de quiosque de aplicativo único
  • Windows 10 no modo de quiosque de aplicativo único
  • Microsoft Edge versão 87 e posteriores
  • Microsoft Edge versão 77 e posteriores

Os Modelos Administrativos estão disponíveis no Catálogo de Configurações e têm mais configurações

Em Intune, você pode usar Modelos Administrativos para criar políticas (Criar>configuração> de dispositivos>Windows 10 e posterior para modelos administrativos de plataforma > para perfil).

No Catálogo de Configurações, modelos administrativos também estão disponíveis e têm mais configurações (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para Catálogo de Configurações da plataforma > para perfil).

Com essa versão, os administradores podem configurar outras configurações que só existiam na política de grupo local e não estavam disponíveis no MDM baseado em nuvem. Essas configurações estão disponíveis para builds de ponto de extremidade do cliente do Windows Insider e podem ser suportadas novamente para versões do Windows no mercado, como 1909, 2004 ou 2010.

Se você quiser criar Modelos Administrativos e usar todas as configurações disponíveis expostas pelo Windows, use o Catálogo de Configurações.

Para saber mais, confira:

Aplicável a:

  • Windows 11
  • Windows 10

Mais configurações do Microsoft Edge e as categorias de configuração são removidas no Catálogo de Configurações para macOS

Em dispositivos macOS, você pode usar o Catálogo de Configurações para configurar o Microsoft Edge versão 77 e mais recente (Configuração>de dispositivos>Criar>macOS para catálogo de configurações de plataforma>).

Nesta versão:

  • Mais configurações do Microsoft Edge foram adicionadas.
  • Temporariamente, as categorias de configuração foram removidas. Para localizar uma configuração específica, use a categoria Microsoft Edge – Todas ou procure o nome da configuração. Para obter uma lista de configurações, consulte Microsoft Edge – Políticas.

Para obter mais informações sobre o Catálogo de configurações, confira Usar o Catálogo de configurações para definir as configurações.

Aplicável a:

  • macOS
  • Microsoft Edge

Windows 10/11 na configuração de nuvem está disponível como um Cenário Guiado

Windows 10/11 na configuração de nuvem é uma configuração de dispositivo recomendada pela Microsoft para Windows 10/11. Windows 10/11 na configuração de nuvem é otimizado para a nuvem e projetado para usuários com necessidades de fluxo de trabalho focadas.

Há um cenário guiado que adiciona automaticamente os aplicativos e cria as políticas que configuram seus dispositivos Windows 10/11 em uma configuração de nuvem.

Para obter mais informações, consulte Cenário guiado para Windows 10/11 na configuração de nuvem.

Aplicável a:

  • Windows 11
  • Windows 10

Registro de dispositivo

Status de sincronização para tokens do programa de registro

O status de sincronização para tokens de registro de dispositivo automatizado listado no painel Tokens do programa de registro foi removido para minimizar a confusão. As informações por token continuam sendo exibidas. Os tokens do programa de registro são usados para gerenciar o registro de dispositivo automatizado com o Apple Business Manager e o Apple School Manager. No centro de administração Microsoft Intune, você pode encontrar a lista de tokens para dispositivos iOS/iPadOS selecionando dispositivos>iOS/iPadOS>iOS/iPadOSregistro tokens do programa de registro>. Para localizar a lista de tokens para dispositivos macOS, selecione Dispositivos>macOS>Registro de macOS>Tokens do programa de registro. Para obter mais informações, confira Registrar automaticamente dispositivos iOS/iPadOS e registrar dispositivos macOS automaticamente.

Gerenciamento de dispositivos

Atualmente, recomendamos que você não exceda 60.000 dispositivos iOS/iPadOS ou macOS por token de ADE (Registro Automatizado de Dispositivos). Esse limite recomendado foi aumentado para 200.000 dispositivos por token. Para obter mais informações sobre tokens de ADE, confira Registrar automaticamente dispositivos iOS/iPadOS usando o Registro automatizado de dispositivos da Apple.

Atualização dos nomes das colunas na exibição Todos os dispositivos e em Exportar relatório

Para refletir com precisão os dados nas colunas, atualizamos os nomes de coluna na exibição Todos os dispositivos e o relatório Exportar para ser UPN de Usuário Primário, endereço de email do Usuário Primário e Nome de exibição do Usuário Primário.

Fim do suporte para o Internet Explorer 11

O Intune encerrará o suporte para acesso de administrador do Internet Explorer 11 à interface do usuário do aplicativo Web do portal de administração em 31 de março de 2021. Mova para o Edge ou outro navegador com suporte antes desse dia para administrar qualquer um dos seus serviços da Microsoft criados no Azure.

Ação remota Coletar diagnósticos

Uma nova ação remota, Coletar dispositivo, permite que você colete os logs de dispositivos corporativos sem interromper ou aguardar o usuário final. Os logs coletados incluem MDM, Autopilot, visualizadores de eventos, chave, cliente do Configuration Manager, redes e outros logs críticos de solução de problemas. Para obter mais informações, consulte Coletar diagnóstico de um dispositivo Windows.

Novas opções para exportação de dados do dispositivo

As seguintes novas opções estão disponíveis ao exportar dados do dispositivo:

  • Incluir apenas as colunas selecionadas no arquivo exportado.
  • Incluir todos os dados de inventário no arquivo exportado. Para ver essas opções, acesse Microsoft Intune centro> de administraçãoDispositivos>Todos os dispositivos>Exportar.

Segurança de dispositivo

Usar a variável CN = {{UserPrincipalName}} no assunto e no SAN dos perfis de certificado SCEP e PKCS para dispositivos Android Enterprise

Agora, você pode usar a variável de atributo do usuário CN = {{UserPrincipalName}} no assunto ou SAN de um perfil de certificado PKCS ou perfil de certificado SCEP para dispositivos Android. Esse suporte exige que o dispositivo tenha um usuário, como dispositivos registrados como:

  • Android Enterprise totalmente gerenciado
  • Perfil de trabalho de propriedade pessoal do Android Enterprise

Não há suporte para atributos de usuário para dispositivos que não têm associações de usuário, como dispositivos registrados como dedicados ao Android Enterprise. Por exemplo, quando não há um usuário no dispositivo, um perfil que usa CN={{UserPrincipalName}} no assunto ou SAN não consegue obter o nome da entidade de usuário.

Usar políticas de proteção do aplicativo para o Defender para Ponto de Extremidade no Android e iOS

Agora, você pode usar o Microsoft Defender para Ponto de Extremidade em políticas de proteção de aplicativo para dispositivos que executam Android ou iOS.

  • Configure sua política de inicialização condicional de MAM para incluir sinais de Nível máximo de ameaça permitido do Microsoft Defender para Ponto de Extremidade em dispositivos iOS e Android.
  • Opte por Bloquear o Acesso ou Apagar Dados com base no grau de cumprimento do dispositivo ao nível de ameaça esperado.

Quando configurado, os usuários finais deverão instalar e configurar o aplicativo Microsoft Defender para Ponto de Extremidade na loja de aplicativos aplicável. Como pré-requisito, você deve configurar seu conector do Microsoft Defender para Ponto de Extremidade e fazer a alternância para enviar dados de risco a suas políticas de proteção de aplicativo. Para obter mais informações, consulte visão geral Proteção de aplicativos políticas e Usar Microsoft Defender para Ponto de Extremidade em Microsoft Intune.

Configurar regras de redução da superfície de ataque para impedir que o malware obtenha persistência por meio do WMI

Agora, você pode configurar a regra chamada Bloqueio de persistência por meio da assinatura de evento do WMI como parte de um perfil de Regras de redução da superfície de ataque no na segurança do ponto de extremidade.

Essa regra impede que o malware viole o WMI para obter persistência em um dispositivo. Ameaças sem arquivo empregam várias táticas para permanecer ocultas, evitar serem vistas no sistema de arquivos e obter controle de execução periódico. Algumas ameaças podem violar o repositório WMI e o modelo de evento para permanecerem ocultas.

Quando configurado como uma configuração para a política de redução da superfície de ataque para a segurança do ponto de extremidade, as seguintes opções estão disponíveis:

  • Não configurada (padrão) – a configuração retorna ao padrão do Windows, que está desativado e a persistência não está bloqueada.
  • Bloquear – a persistência por meio do WMI é bloqueada.
  • Auditoria – avalia como essa regra afetará sua organização se ela estiver habilitada (definida como Bloquear).
  • Desabilitar – desative essa regra. A persistência não está bloqueada.

Essa regra não dá suporte à opção Avisar e também está disponível como uma configuração de dispositivo do catálogo Configurações.

Atualizar para o Microsoft Tunnel

Lançamos uma nova versão do Microsoft Tunnel Gateway, que inclui as seguintes alterações:

  • Várias correções de bugs e aprimoramentos.

O servidor de Gateway do Tunnel será atualizado automaticamente para a nova versão.

Detalhes do status da integridade para servidores do Gateway do Microsoft Tunnel

Adicionamos a capacidade de ver informações detalhadas de status de saúde para servidores do Gateway de Túnel no centro de administração do Microsoft Intune.

Na nova guia Marcar de Integridade, você verá as seguintes informações:

  • Último check-in – Quando o servidor fez o último check-in com o Intune.
  • Número de conexões atuais – O número de conexões ativas no último check-in
  • Taxa de transferência – Os megabits por segundo que atravessam o nic serve no último marcar-in.
  • Uso da CPU – A média de uso da CPU.
  • Uso de memória – A média de uso da memória.
  • Latência – O tempo médio para os pacotes IP atravessarem a NIC.
  • Status de expiração do certificado TLS e dias antes da expiração – Por quanto tempo o certificado TLS que protege a comunicação do cliente com o servidor no túnel permanece válido.

Visualização pública da funcionalidade de cliente do Tunnel no aplicativo do Microsoft Defender para Ponto de Extremidade para Android

Como anunciado no Ignite, a funcionalidade de cliente do Microsoft Tunnel está migrando para o aplicativo do Microsoft Defender para Ponto de Extremidade. Com essa versão prévia, você pode começar a usar uma versão preliminar do Microsoft Defender para Ponto de Extremidade como o aplicativo do Tunnel para dispositivos com suporte. O cliente existente do Tunnel permanece disponível, mas eventualmente será descontinuado em favor do aplicativo do Microsoft Defender para Ponto de Extremidade.

Essa visualização pública se aplica a:

  • Android Enterprise
    • Totalmente gerenciado
    • Perfil de trabalho de propriedade corporativa
    • Perfil de trabalho de propriedade pessoal

Nessa versão prévia, você deve optar por obter acesso à versão preliminar do Microsoft Defender para Ponto de Extremidade, depois migrar os dispositivos com suporte do aplicativo cliente do Túnel autônomo para o aplicativo de versão prévia. Para obter detalhes, confira Migrar para o aplicativo do Microsoft Defender para Ponto de Extremidade.

Aplicativos do Intune

Chaves de configuração do Microsoft Launcher

Para dispositivos totalmente gerenciados do Android Enterprise, o aplicativo Microsoft Launcher for Intune agora fornece mais personalização. No Launcher, você pode configurar o conjunto de aplicativos e weblinks exibidos e a ordem desses aplicativos e weblinks. A lista de aplicativos exibidos e a posição (ordem) das configurações de aplicativo foram mescladas para simplificar a personalização da tela inicial. Obtenha mais informações em Configurar o Microsoft Launcher.

O Microsoft Edge para dispositivos macOS será um aplicativo universal

Quando você implanta o aplicativo Microsoft Edge para dispositivos macOS de Microsoft Intune, ele agora implanta a nova versão universal do aplicativo que é executada nativamente no Apple Silicon Macs. A mesma implantação instala a versão x64 do aplicativo no Intel Macs. Para adicionar o Microsoft Edge para macOS, no centro de administração> Microsoft IntuneAplicativos>Todos os aplicativos>adicionam. Selecione macOS na lista Tipo de aplicativo no Microsoft Edge, versão 77 e posteriores. Para obter mais informações, consulte Adicionar o Microsoft Edge a dispositivos macOS usando Microsoft Intune.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • FleetSafer da Cogosense Technology Inc.
  • Senses da Mazrica Inc.
  • Fuze Mobile para Intune da Fuze, Inc.
  • MultiLine para Intune da Movius Interactive Corporation

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Experiência de notificação aprimorada no aplicativo do Portal da Empresa do iOS/iPadOS

O aplicativo Portal da Empresa agora pode armazenar e exibir notificações por push enviadas aos dispositivos iOS/iPadOS dos usuários do centro de administração Microsoft Intune. Os usuários que optaram por receber notificações por push do Portal da Empresa podem exibir e gerenciar as mensagens armazenadas personalizadas que você envia para os dispositivos deles na guia Notificações do Portal da Empresa. Para obter mais informações, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Melhoria do desempenho de carregamento no site Portal da Empresa

Para melhorar o desempenho de carregamento de página, os ícones de aplicativo agora serão carregados em lotes. Os usuários finais podem ver um ícone de espaço reservado para alguns de seus aplicativos ao visitar o site Portal da Empresa. Os ícones relacionados serão carregados logo em seguida. Saiba mais sobre o Portal da Empresa em Como personalizar os aplicativos do Portal da Empresa do Intune, o site do Portal da Empresa e o aplicativo do Intune e em Gerenciar aplicativos do site Portal da Empresa.

Monitorar e solucionar problemas

Análise de ponto de extremidade na Pontuação de Adoção da Microsoft

Há uma nova página do Endpoint Analytics no Microsoft Adoption Score que compartilha insights de nível organizacional com as outras funções fora do Microsoft Intune. Entender como os dispositivos contribuem para a experiência dos usuários finais é essencial para permitir que os usuários atinjam suas metas. Para obter mais informações, confira Análise de ponto de extremidade no Microsoft Adoption Score.

Relatório de confiabilidade do aplicativo da análise de ponto de extremidade

Um novo relatório de confiabilidade do aplicativo está disponível na análise do Ponto de Extremidade. Ele fornece informações sobre possíveis problemas para aplicativos de área de trabalho em PCs gerenciados. Você pode identificar rapidamente os principais aplicativos que estão afetando a produtividade do usuário final e ver métricas de uso agregado do aplicativo e falha do aplicativo para esses aplicativos. Você pode solucionar problemas perfurando um dispositivo específico e exibindo uma linha do tempo de eventos de confiabilidade do aplicativo. Espera-se que o relatório esteja disponível na versão prévia pública em março de 2021. Para obter mais informações, confira Confiabilidade do aplicativo da análise de ponto de extremidade.

Frequência de reinicialização (versão prévia) na análise de ponto de extremidade

O desempenho de inicialização da análise de ponto de extremidade atualmente fornece informações para medir e otimizar os tempos de inicialização do PC. No entanto, a frequência de reinicialização pode ser tão impactante quanto a experiência do usuário, uma vez que um dispositivo que reinicializa diariamente por causa das telas azuis terá uma experiência ruim do usuário, mesmo que os tempos de inicialização sejam rápidos. Agora, incluímos a versão prévia de um relatório sobre as frequências de reinicialização em sua organização para ajudar a identificar dispositivos problemáticos. Para obter mais informações, confira Frequência de reinicialização (versão prévia) na análise de ponto de extremidade.

Controle de acesso baseado em função

Atualização de permissões de acesso baseado em função para o Gateway do Microsoft Tunnel

Para ajudar a controlar quem tem direitos para gerenciar o Microsoft Tunnel, adicionamos o Gateway do Microsoft Tunnel como um novo grupo de permissões ao controle de acesso baseado em função do Intune. Esse novo grupo inclui as seguintes permissões:

  • Criar – configure sites, definições de servidor e servidores de Gateway do Microsoft Tunnel.
  • Atualizar (modificar) – atualize os sites, configurações de servidor e servidores de Gateway do Microsoft Tunnel.
  • Excluir – exclua os sites, configurações de servidor e servidores de Gateway do Microsoft Tunnel.
  • Ler – veja os sites, configurações de servidor e servidores de Gateway do Microsoft Tunnel.

Por padrão, administradores Intune e administradores de Microsoft Entra têm essas permissões. Você também pode adicioná-las a funções personalizadas criadas para o locatário do Intune.

Suporte de marca de escopo para políticas de personalização do Intune para Governo e 21Vianet

Agora, você pode atribuir marcas de escopo a políticas de personalização para o Intune para Governo e o Intune operado pela 21Vianet. Para fazer isso, acesse Microsoft Intune centro de administração do administrador>Personalização deadministração> de locatários em que você vê opções de configuração de marcas de escopo.

Scripting

Exportar dados de relatório localizados do Intune usando as APIs do Graph

Agora você pode especificar que os dados de relatório exportados usando a API de exportação de relatórios Microsoft Intune podem conter apenas colunas localizadas ou colunas localizadas e não localizadas. A opção de colunas localizadas e não localizadas é selecionada por padrão para a maioria dos relatórios, o que impedirá alterações de interrupção. Para obter informações relacionadas sobre relatórios, confira Exportar relatórios do Intune usando APIs do Graph e Relatórios e propriedades do Intune disponíveis usando a API do Graph.

Fevereiro de 2021

Gerenciamento de aplicativos

Os usuários finais podem reiniciar a instalação de um aplicativo no Portal da Empresa do Windows

Usando o Portal da Empresa do Windows, os usuários finais poderão reiniciar a instalação de um aplicativo se o progresso parecer parado ou congelado. Essa funcionalidade será permitida se o progresso da instalação do aplicativo não tiver sido alterado em duas horas. Para obter mais informações, confira Adicionar aplicativos ao Microsoft Intune.

Configurar se um aplicativo iOS/iPadOS necessário é removível

Agora, você pode configurar se um aplicativo iOS/iPadOS necessário é instalado como um aplicativo removível pelos usuários finais. Essa nova configuração se aplica à loja iOS, a aplicativos de LOB (linha de negócios) e a aplicativos internos. Você pode encontrar essa configuração no centro de administração Microsoft Intune selecionando Aplicativos>iOS/iPadOS>Add. Ao definir as atribuições de aplicativo, você pode selecionar Instalar como removível. O valor padrão é Sim, o que significa que o aplicativo pode ser removido. As instalações obrigatórias existentes no iOS 14 foram atualizadas para o valor de configuração padrão (removível). Para obter mais informações sobre aplicativos iOS/iPadOS, confira Gerenciamento de aplicativos do Microsoft Intune.

Aplicativos de linha de negócios com suporte em dispositivos iPad Compartilhados

Agora, você pode implantar aplicativos de LOB (linha de negócios) em dispositivos iPad compartilhados. O aplicativo de linha de negócios deve ser atribuído conforme necessário a um grupo de dispositivos que contém dispositivos iPad compartilhados do centro de administração Microsoft Intune. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os aplicativos>Adicionar. Para saber mais, confira Adicionar um aplicativo de linha de negócios para iOS/iPadOS ao Microsoft Intune.

Conector do Microsoft Endpoint Configuration Manager

O conector para Microsoft Configuration Manager agora é exibido no centro de administração. Para examinar o conector, acesse Administração de locatário>Conector e tokens>Microsoft Endpoint Configuration Manager. Selecione uma hierarquia Configuration Manager executando a versão 2006 ou posterior para exibir mais informações.

Configuração do dispositivo

As telas de conformidade do Google são mostradas automaticamente no Android Enterprise 9.0+ dispositivos dedicados em execução no modo de quiosque

No Intune, você pode criar tanto uma política de senha de configuração quanto de conformidade de dispositivo em aparelhos Android Enterprise.

Ao criar as políticas, os dispositivos dedicados do Android Enterprise em execução no modo de quiosque usam automaticamente as telas de conformidade do Google. Essas telas orientam e forçam os usuários a definir uma senha que atenda às suas regras de política.

Para obter mais informações sobre como criar políticas de senha e quiosque, confira:

Aplicável a:

  • Android Enterprise 9 e mais recente no modo de quiosque

Nova versão do Conector de Certificado PFX

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2101.13.0. Essa nova versão do conector adiciona aprimoramentos do registro em log ao Conector PFX:

  • Novo local para Logs de Eventos, com logs divididos em Administrador, Operacional e Depuração
  • Os logs de Administrador e Operacionais têm, por padrão, 50 MB, com o arquivamento automático habilitado.
  • EventIDs para Importação de PKCS, Criação e Revogação de PKCS.

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versões para ambos os conectores, confira Conectores de certificado.

Nova versão do Conector de Certificado PFX

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2009.2.0. Essa nova versão do conector:

  • Melhora a atualização do Conector para manter as contas que executam os Serviços do Conector.

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versões para ambos os conectores, confira Conectores de certificado.

Use a configuração do dispositivo para criar pastas e definir o tamanho da grade na Tela Inicial Gerenciada

Em dispositivos dedicados do Android Enterprise, você pode configurar as configurações de Tela Inicial Gerenciada (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >totalmente gerenciada, dedicada e Corporate-Owned restrições de dispositivo de perfil > de trabalho para a experiência do dispositivo de perfil>).

Ao usar a Tela Inicial Gerenciada no modo de quiosque com vários aplicativos, há uma configuração de Layout de aplicativo personalizado. Com essa configuração, você pode:

  • Criar pastas, adicionar aplicativos a elas e colocá-las na Tela Inicial Gerenciada. Não é preciso ordenar as pastas.

  • Escolher se deseja ordenar os aplicativos e as pastas na Tela Inicial Gerenciada. Se você ordenar, também será possível:

    • Definir o tamanho da grade.
    • Adicionar aplicativos e pastas a diferentes locais da grade.

Antes, era preciso usar uma política de configuração de aplicativo.

Saiba mais em Configurações de experiência de dispositivos dedicados do Android Enterprise.

Aplicável a:

  • Dispositivos Android Enterprise dedicados

Usar o catálogo de configurações para configurar Microsoft Edge navegador em dispositivos macOS

Atualmente em dispositivos macOS, você configura o navegador Microsoft Edge usando um .plist arquivo de preferência (Configuração>de dispositivos>Criar>macOS para o arquivo preferência de plataforma > para perfil).

Há uma interface do usuário atualizada para configurar o navegador do Microsoft Edge:Configuração> de dispositivos>Criar>macOS para o catálogo de configurações de plataforma > para perfil. Selecione as configurações do Microsoft Edge desejadas e defina-as. Em seu perfil, você também pode adicionar configurações ou remover as existentes.

Para ver uma lista das configurações que pode definir, acesse Microsoft Edge – Políticas. Verifique se o macOS está listado como uma plataforma com suporte. Quando algumas configurações não estão disponíveis no catálogo de configurações, é recomendável continuar usando apenas o arquivo de preferências.

Para saber mais, confira:

Para ver as políticas configuradas, abra o Microsoft Edge e vá para edge://policy.

Aplicável a:

  • Versão 77 e mais recente do navegador Microsoft Edge no macOS

Usar o NetMotion Mobility como um tipo de conexão VPN para dispositivos com o Android Enterprise

Quando você cria um perfil de VPN, o NetMotion Mobility fica disponível como um tipo de conexão de VPN para Android Enterprise:

  • Dispositivos>Configuração>Criar>Android Enterprise>Perfil >de trabalho totalmente gerenciado, dedicado e Corporate-OwnedVPN para o perfil >NetMotion Mobility para tipo de conexão
  • Dispositivos>Configuração>Criar>Android Enterprise>Perfil de trabalho de propriedade pessoal>VPN para o perfil >NetMotion Mobility para tipo de conexão

Confira mais informações sobre perfis de VPN no Intune em Criar perfis de VPN para se conectar a servidores VPN.

Aplicável a:

  • Perfil de Trabalho de Propriedade Pessoal do Android Enterprise
  • Android Enterprise Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa

Catálogo de configurações e modelos ao criar perfis de configuração de dispositivo para dispositivos cliente macOS e Windows

Há atualizações de interface do usuário ao criar perfis de configuração de dispositivo para dispositivos macOS e Windows 10/11 (Configuração>de dispositivos>Crie>macOS ou Windows 10 e posterior para plataforma).

O perfil mostra Catálogo de configurações e Modelos:

  • Catálogo de configurações: use essa opção para começar do zero e selecione as configurações desejadas na biblioteca de configurações disponíveis. Para macOS, o catálogo inclui configurações para configurar o Microsoft Edge versão 77 e mais recente. O catálogo de configurações do cliente Windows inclui muitas configurações existentes e novas configurações, tudo em um só lugar.
  • Modelos: Use essa opção para configurar todos os perfis existentes, como restrições de dispositivo, recursos de dispositivo, VPN, Wi-Fi e muito mais.

Essa alteração é apenas uma alteração da interface do usuário e não afeta os perfis existentes.

Para obter mais informações, consulte Catálogo de configurações.

Aplicável a:

  • macOS
  • Windows 11
  • Windows 10

Atualizações de layout de tela inicial em dispositivos iOS/iPadOS supervisionados

Em dispositivos iOS/iPadOS, você pode configurar o layout da Tela Inicial (Configuração>de dispositivos>Criar>iOS/iPadOS para recursos de dispositivo de plataforma > para layout de tela inicial do perfil>). No Intune, o recurso de Layout da Tela Inicial foi atualizado:

- O layout da tela inicial tem um novo design. Esse recurso permite que os administradores vejam em tempo real a aparência dos aplicativos e dos ícones de aplicativos nas páginas, no encaixe e nas pastas. Ao adicionar aplicativos a esse novo designer, não é possível adicionar páginas separadas. Porém, quando você adiciona nove ou mais aplicativos a uma pasta, eles vão automaticamente para a página seguinte. As políticas existentes não são afetadas e não precisam ser alteradas. Os valores da configuração são transferidos para a nova interface do usuário sem efeitos negativos. O comportamento da configuração nos dispositivos é o mesmo. - Adicione um link web (aplicativo Web) a uma página ou ao dock. Adicione uma URL específica do link apenas uma vez. As políticas existentes não são afetadas e não precisam ser alteradas.

Para obter mais informações sobre as configurações que você pode definir, incluindo o layout da tela inicial, veja Configurações de dispositivo iOS/iPadOS para usar recursos comuns de iOS/iPadOS no Intune.

Aplicável a:

  • Dispositivos iOS/iPadOS supervisionados

Limitar anúncios personalizados da Apple em dispositivos iOS/iPadOS

Em dispositivos iOS/iPadOS, você pode configurar os anúncios personalizados da Apple. Quando habilitados, os anúncios personalizados são limitados nos aplicativos App Store, Apple News e Stocks (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para perfil >Geral>Limit Publicidade personalizada da Apple).

Essa configuração afeta apenas anúncios personalizados. Essa configuração define Configurações>Privacidade>Anúncios da Apple como desativado. Isso não afeta anúncios não personalizados nos aplicativos App Store, Apple News e Stocks. Para saber mais sobre a política de publicidade da Apple, confira Privacidade e Publicidade da Apple (abre o site da Apple).

Para ver as configurações atuais que você pode definir no Intune, acesse Configurações do dispositivo iOS e iPadOS para permitir ou restringir recursos.

Aplicável a:

  • iOS/iPadOS 14.0 e posterior, dispositivos registrados com registro de dispositivo ou registro de dispositivo automatizado

Os modelos administrativos incluem novas políticas para o Microsoft Edge versão 88

Você pode configurar e implantar novas configurações de ADMX que se aplicam ao Microsoft Edge versão 88. Para ver as novas políticas, acesse Notas de versão do Microsoft Edge.

Para obter mais informações sobre esse recurso no Intune, confira Definir as configurações de política do Microsoft Edge.

Aplicável a:

  • Windows 11
  • Windows 10

Suporte para localidade em notificações por email sobre não conformidade

As políticas de conformidade agora dão suporte a Modelos de mensagem de notificação que incluem mensagens distintas para localidades diferentes. O suporte para vários idiomas não exige mais que você crie modelos nem políticas separados para cada localidade.

Quando você configura mensagens específicas de localidade em um modelo, os usuários finais não compatíveis recebem a mensagem de notificação de email localizada apropriada com base no idioma preferencial do Microsoft 365. Você também designa uma mensagem localizada no modelo como a mensagem padrão. A mensagem padrão é enviada para usuários que não definiram um idioma preferencial ou quando o modelo não inclui uma mensagem específica para sua localidade.

Registro de dispositivo

Ocultar mais telas do Assistente de Configuração de Registro de Dispositivo Automatizado da Apple

Agora, você pode definir perfis de ADE (Registro de Dispositivo Automatizado) para ocultar estas telas do Assistente de Configuração para dispositivos iOS/iPadOS 14.0+ e macOS 11+:

  • Restauração concluída, para iOS/iPadOS 14.0+.
  • Atualização de software concluída, para iOS/iPadOS 14.0+.
  • Acessibilidade, para macOS 11+ (o dispositivo mac deve estar conectado a uma Ethernet).

Gerenciamento de dispositivos

Migrar políticas de segurança de dispositivo do Basic Mobility and Security para o Intune

A ferramenta de migração de políticas permite que você mova permanentemente políticas de segurança de dispositivo do MDM (Gerenciamento de Dispositivo Móvel) implantadas pelo Basic Mobility and Security (antigo MDM para Office 365 ou MDM do Office) para políticas de conformidade e perfis de configuração de MDM padrão do Intune. O uso dessa ferramenta desabilitará todas as edições e a criação de políticas futuras nas políticas de segurança do dispositivo do Basic Mobility and Security.

Para usar a ferramenta, você precisa:

  • Já ter adquirido (mas não ter atribuído) licenças do Intune para todos os usuários de dispositivos gerenciados pelo Basic Mobility and Security.
  • Entrar em contato com o suporte para verificar a qualificação se você tiver adquirido uma assinatura do Intune para Educação.

Para obter mais informações, confira Migrar o gerenciamento de dispositivo móvel do Basic Mobility and Security para o Intune.

ID de sub-rede e endereços IP na página Propriedades para dispositivos Windows de propriedade corporativa

A ID de sub-rede e os endereços IP agora são exibidos na página Propriedades para dispositivos Windows de propriedade corporativa. Para vê-los, acesse Intune centro> de administraçãoDispositivos>Todos os dispositivos> escolhem um dispositivo > Windows de propriedade corporativa Propriedades.

Segurança de dispositivo

O suporte do Intune para o Microsoft Defender Application Guard agora inclui ambientes Windows isolados

Ao configurar Ativar Application Guard em um perfil de isolamento do aplicativo e do navegador Intune na política de redução de superfície de ataque de ponto de extremidade, você pode escolher entre as seguintes opções ao habilitar Application Guard:

  • Microsoft Edge - Previamente disponível
  • Ambientes do Windows isolados - Novos nesta atualização
  • Microsoft Edgeeambientes isolados - do WindowsNovo com esta atualização

Antes desta versão, a configuração se chamava Ativar o Application Guard para Microsoft Edge (Opções) .

As novas opções para essa configuração expandem Application Guard suporte além de apenas URLs para Edge. Agora, você pode habilitar o Application Guard para ajudar a proteger dispositivos abrindo ameaças em potencial em um ambiente de VM do Windows isolado por hardware (contêiner). Por exemplo, com o suporte para ambientes Windows isolados, o Application Guard pode abrir documentos não confiáveis do Office em uma VM do Windows isolada.

Com essa alteração:

Novas configurações do Application Guard na política de redução da superfície de ataque

Adicionamos duas novas configurações ao perfil de isolamento do aplicativo e do navegador da política de redução de superfície de ataque do ponto de extremidade do Intune:

  • O Application Guard permite acesso à câmera e ao microfone – gerenciar o acesso por aplicativos do Application Guard à câmera e ao microfone de um dispositivo.
  • O Application Guard permite o uso de Autoridades de Certificação Raiz do dispositivo do usuário – quando você especifica uma ou mais impressões digitais do certificado raiz, os certificados correspondentes são transferidos para o contêiner do Microsoft Defender Application Guard.

Para obter mais informações, veja as configurações para Isolamento de aplicativo e navegador.

Atualizações para linhas de base de segurança

Disponibilizamos novas versões para as seguintes linhas de base de segurança:

As versões de linha de base atualizadas trazem suporte para configurações recentes que vão ajudar você a manter as práticas recomendadas de configuração pelas respectivas equipes de produto.

Para entender o que mudou entre as versões, confira Comparar versões de linha de base para saber como exportar um arquivo .CSV que mostra as alterações.

Relatórios do Firewall da Segurança de Ponto de Extremidade

Adicionamos dois novos relatórios dedicados às políticas de Firewall no Endpoint Security:

  • Os Dispositivos MDM do Windows 10 com firewall desativado são encontrados no nó de Segurança do ponto de extremidade e exibem a lista de dispositivos do Windows 10 com o firewall desativado. Esse relatório identifica cada dispositivo pelo nome, pela ID, pelas informações do usuário e pelo status do firewall.
  • O Status do Firewall de MDM do Windows 10 é um relatório organizacional encontrado no nó Relatórios, que lista o status do firewall para os dispositivos Windows 10. Esse relatório exibe informações de status, inclusive se o firewall está habilitado, desabilitado, limitado ou desabilitado temporariamente.

Exibição de resumo dos relatórios do Defender Antivírus

Atualizamos a exibição dos relatórios Microsoft Defender Antivírus encontrados no nó Relatórios do centro de administração Microsoft Intune. Agora, ao selecionar Microsoft Defender Antivírus no nó Relatórios, você verá a exibição padrão da guia Resumo e uma segunda guia para Relatórios. A guia Relatórios é onde você encontrará o agente antivírus disponível anteriormente status e relatórios organizacionais de malware detectados.

A nova guia Resumo exibe as seguintes informações:

  • Exibe detalhes agregados dos relatórios de antivírus.
  • Inclui a opção Atualizar, que atualiza as contagens de dispositivos em cada estado do antivírus.
  • Reflete os mesmos dados encontrados no relatório organizacional de Status do agente antivírus, que agora é acessado na guia Relatórios.

Proteção de aplicativos suporte à política no Android e iOS/iPadOS para mais parceiros de Defesa contra Ameaças Móveis

Em outubro de 2019, a política de Proteção de Aplicativo do Intune adicionou a capacidade de usar dados de nossos parceiros da Defesa Contra Ameaças da Microsoft.

Com essa atualização, estamos expandindo esse suporte para o seguinte parceiro para usar uma política de proteção de aplicativo para bloquear ou apagar seletivamente os dados corporativos de um usuário com base na integridade do dispositivo:

  • McAfee MVision Mobile no Android, iOS e iPadOS

Para saber mais, confira Criar uma política de proteção de aplicativo com a Defesa contra Ameaças Móveis com o Intune.

Maior período de validade do certificado para perfis SCEP e PKCS

Agora, o Intune dá suporte a um Período de validade do certificado de até 24 meses em perfis de certificado para protocolo SCEP e PKCS (Public Key Cryptography Standards). Essa alteração é um aumento em relação ao período de suporte anterior de até 12 meses.

Esse suporte se aplica ao Windows e ao Android. Os períodos de validade do certificado são ignorados pelo iOS/iPadOS e macOS.

Monitorar e solucionar problemas

Novo relatório organizacional de elegibilidade de cogerenciamento

O relatório Qualificação de cogerenciamento fornece uma avaliação de qualificação de dispositivos que podem ser cogerenciados. O cogerenciamento permite gerenciar dispositivos Windows 10 simultaneamente usando o Gerenciador de Configurações e o Microsoft Intune. Você pode exibir um resumo deste relatório no centro de administração do Microsoft Intune selecionando relatórios>de dispositivos anexados> à nuvemRelatórios guia >Qualificação de cogerenciamento de cogerenciamento. Para obter informações de relatório relacionadas, confira Relatórios do Intune.

Novo relatório organizacional de cargas de trabalho cogerenciadas

O relatório Cargas de Trabalho Cogerenciadas fornece um relatório de dispositivos cogerenciados no momento. O cogerenciamento permite gerenciar dispositivos Windows 10 simultaneamente usando o Gerenciador de Configurações e o Microsoft Intune. Você pode exibir este relatório no centro de administração Microsoft Intune selecionando relatórios>de dispositivos anexados à nuvemRelatórios guia > Cargas >de trabalho cogerenciadas. Para obter mais informações, confira Relatórios do Intune.

O Log Analytics inclui o log de detalhes do dispositivo

Os logs de detalhes do dispositivo do Intune já estão disponíveis. Em Microsoft Intune centro de administração, selecione Análise delog derelatórios>. Você pode correlacionar um conjunto de detalhes do dispositivo para criar consultas personalizadas e pastas de trabalho do Azure. Para obter mais informações, confira Relatórios de integração do Azure Monitor (especialista).

Controle de acesso baseado em função

Suporte à marca de escopo para a Página de Status do Registro

Agora você pode atribuir marcas de escopo à Página de Status de Registro para que somente as funções definidas possam vê-la. Para obter mais informações, confira Criar perfil da Página de Status do Registro e atribuir a um grupo.

Scripts

Mais propriedades beta Data Warehouse

Mais propriedades agora estão disponíveis usando a API beta Intune Data Warehouse. As seguintes propriedades são expostas por meio da entidade devices na API beta:

  • SubnetAddressV4Wifi – O endereço de sub-rede para a conexão Wi-Fi IPV4.
  • IpAddressV4Wifi – O endereço IP para a conexão Wi-Fi IPV4.

Para obter mais informações, consulte Microsoft Intune Data Warehouse API.

Janeiro de 2021

Gerenciamento de aplicativos

Atualização de ícone do aplicativo para o Portal da Empresa para iOS, macOS e Web

Atualizamos o ícone de aplicativo do Portal da Empresa para iOS, macOS e Web. Esse ícone também é usado pelo Portal da Empresa para Windows. Os usuários finais veem o novo ícone no inicializador de aplicativos e na tela inicial do dispositivo, no App Store da Apple e em experiências nos aplicativos Portal da Empresa.

Suporte ao aplicativo de sistema do Android Enterprise em perfis de trabalho de propriedade pessoal

Agora você pode implantar aplicativos de sistema do Android Enterprise para dispositivos de perfil de trabalho do Android Enterprise de propriedade pessoal. Os aplicativos do sistema são aplicativos que não aparecem na Google Play Store gerenciada e geralmente são pré-instalados no dispositivo. Depois que esse tipo de aplicativo for implantado, não será possível desinstalá-lo, ocultá-lo nem removê-lo do sistema. Para obter informações relacionadas sobre aplicativos do sistema, confira Adicionar aplicativos do sistema Android Enterprise ao Microsoft Intune.

Exclusão de aplicativos Win32 em uma relação de dependência

Não é possível remover aplicativos Win32 adicionados ao Intune que estão em uma relação de dependência. Esses aplicativos só podem ser excluídos após a remoção da relação de dependência. Esse requisito é aplicado a aplicativos pai e filho em uma relação de dependência. Além disso, esse requisito garante que as dependências sejam impostas corretamente e que o comportamento de dependência seja mais previsível. Confira mais informações em Gerenciamento de aplicativos Win32 no Microsoft Intune.

Suporte de marca de escopo para políticas de personalização

Já é possível atribuir marcas de escopo a políticas de personalização. Para fazer isso, acesse Microsoft Intune centro de administração do administrador>Personalização deadministração> de locatários em que você vê opções de configuração de marcas de escopo. Esse recurso ainda está disponível para o Intune para o governo ou o Intune operado pela 21Vianet.

Acesso ao navegador habilitado automaticamente durante o registro do perfil de trabalho do Android

Durante novos registros do perfil de trabalho de propriedade pessoal do Android Enterprise, o acesso ao navegador será habilitado automaticamente no dispositivo. Com essa alteração, os dispositivos compatíveis podem usar o navegador para acessar recursos protegidos pelo acesso condicional sem a necessidade de executar outras ações. Antes dessa alteração, os usuários tiveram que iniciar o Portal da Empresa e selecionar Configurações>Habilitar Habilitar acesso ao> navegador.

Essa alteração não tem efeito em dispositivos que já estão registrados.

Barra de progresso de download de aplicativo do Win32

Os usuários finais agora verão uma barra de progresso no Portal da Empresa do Windows enquanto um aplicativo Win32 estiver sendo baixado. Esse recurso ajudará os clientes a entender melhor o progresso da instalação do aplicativo.

Atualização do ícone do aplicativo Portal da Empresa para Android

Atualizamos o ícone do aplicativo Portal da Empresa para Android para criar uma aparência mais moderna para os usuários do dispositivo. Para ver a aparência do novo ícone, vá para a listagem do Portal da Empresa do Intune no Google Play.

Configuração do dispositivo

O Microsoft Tunnel agora dá suporte a Red Hat Enterprise Linux 8

Você já pode usar o Red Hat Enterprise Linux (RHEL) 8 com o Microsoft Tunnel. Para usar o RHEL 8, você não precisará tomar nenhuma ação. O suporte foi adicionado aos contêineres do Docker, que são atualizados automaticamente. Além disso, essa atualização também suprime alguns registros em log incorretos.

Nova versão do Conector de Certificado PFX

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2009.1.9. Essa nova versão do conector:

  • Traz melhorias para a renovação do certificado do conector.

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versões para ambos os conectores, confira Conectores de certificado.

Monitorar e solucionar problemas

Atualizar ao exportar relatórios do Intune usando a API do Graph

Ao usar a API do Graph exportJobs para exportar relatórios do Intune sem selecionar colunas para o relatório de dispositivos, você receberá o conjunto de colunas padrão. Para reduzir a confusão, removemos colunas do conjunto padrão. As colunas removidas foram PhoneNumberE164Format, _ComputedComplianceState, _OS e OSDescription. Essas colunas ainda estarão disponíveis para seleção se você precisar delas, mas apenas explicitamente, e não por padrão. Se tiver criado automação com base nas colunas padrão da exportação do dispositivo e essa automação usar alguma dessas colunas, você precisará refatorar seus processos para selecioná-las explicitamente, bem como qualquer outra coluna relevante. Para obter mais informações, consulte Exportar relatórios do Intune usando APIs do Graph.

Dezembro de 2020

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Dynamics 365 Remote Assist
  • Box – Cloud Content Management
  • STid Mobile ID
  • FactSet 3.0
  • Notate para Intune
  • Field Service (Dynamics 365)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Novembro de 2020

Gerenciamento de aplicativos

Melhorias nas mensagens do perfil de trabalho no Portal da Empresa para Android

Atualizamos as mensagens no Portal da Empresa para Android a fim de apresentar e explicar melhor como funciona o perfil de trabalho. As novas mensagens são exibidas:

  • Após o fluxo de configuração do perfil de trabalho: os usuários veem uma nova tela informativa explicando onde encontrar aplicativos de trabalho, com links para ajudar a documentação.
  • Quando um usuário habilita acidentalmente o aplicativo Portal da Empresa no perfil pessoal: redesenhamos uma tela (seu dispositivo agora tem um perfil apenas para trabalho) com explicações mais claras e novas ilustrações para orientar os usuários para seus aplicativos de trabalho, com links para ajudar a documentação.
  • Na página Ajuda : na seção Perguntas Frequentes , há um novo link para ajudar a documentação sobre como configurar o perfil de trabalho e encontrar aplicativos.

Scripts do PowerShell são executados antes de aplicativos e tempo limite reduzido

Há algumas atualizações para scripts do PowerShell:

  • Microsoft Intune fluxo de execução de extensão de gerenciamento é revertido primeiro para processar scripts do PowerShell e, em seguida, executar aplicativos Win32.
  • Para resolve um problema de tempo limite da ESP (Página de Status de Registro), os scripts do PowerShell são tempo limite após 30 minutos. Anteriormente, eles perderam o tempo após 60 minutos.

Para obter mais informações, confira Usar scripts do PowerShell em dispositivos Windows 10 no Intune.

Configuração do dispositivo

Menu de energia, status notificações de barra e configurações mais restritivas disponíveis para dispositivos dedicados do Android Enterprise

No Intune dispositivos dedicados do Android Enterprise registrados que executam o modo de quiosque único ou multi-aplicativo, você pode:

  • Restrinja o menu de energia, os avisos de erro do sistema e o acesso ao aplicativo Configurações.
  • Escolha se os usuários podem ver os botões de visão inicial e geral e as notificações.

Para configurar essas configurações, crie um perfil de configuração de restrições de dispositivo:Configuração>de dispositivos>Crie>Android Enterprise para plataforma >Totalmente gerenciada, dedicada e perfil > de trabalho corporativo Restrições>de dispositivo geral.

Para obter mais informações sobre essas configurações e as outras configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Dispositivos Android Enterprise dedicados

Nova configuração de visualizações de exibição para notificações de aplicativo em dispositivos iOS/iPadOS

Em dispositivos iOS/iPadOS, há uma configuração Mostrar Visualizações (Configuração>de dispositivos>Criar>iOS/iPadOS para recursos de dispositivo de plataforma > para notificações de aplicativo de perfil>). Use essa configuração para escolher quando as visualizações recentes de notificação do aplicativo são mostradas em dispositivos.

Para obter mais informações sobre as configurações de notificação do aplicativo e outras configurações que você pode configurar, consulte configurações do dispositivo para usar recursos comuns do iOS/iPadOS.

Regras sob demanda com o Microsoft Tunnel para iOS

O Microsoft Tunnel agora dá suporte a regras sob demanda para dispositivos iOS/iPad. Com regras sob demanda, você pode especificar o uso da VPN quando as condições forem atendidas para FQDNs ou endereços IP específicos.

Para configurar regras sob demanda para iOS/iPadOS com o Microsoft Tunnel, configure um perfil vpn para iOS/iPadOS como parte da política de configuração do dispositivo. Na página Configuração de perfis , selecione Microsoft Tunnel como o tipo de conexão e você terá acesso para configurar regras de VPN sob demanda.

Para obter informações sobre as regras de VPN sob demanda que você pode configurar, consulte Configurações automáticas de VPN.

Aplicável a:

  • iOS/iPadOS

Mais configurações de autenticação para perfis Wi-Fi em dispositivos Windows 10 e mais recentes

Novas configurações e recursos para perfis Wi-Fi em dispositivos que executam Windows 10 e mais recentes (Create> deConfiguração> de Dispositivos>Windows 10 e posterior para Wi-Fi de plataforma > para o perfil >Enterprise):

  • Modo de autenticação: autenticar o usuário, o dispositivo ou usar a autenticação de convidado.

  • Lembre-se de credenciais em cada logon: force os usuários a inserir credenciais sempre que eles se conectam à VPN. Ou, armazene as credenciais para que os usuários insiram suas credenciais apenas uma vez.

  • Controle mais granular sobre o comportamento de autenticação, incluindo:

    • Período de autenticação
    • Período de atraso de repetição de autenticação
    • Período de início
    • Mensagens de EAPOL-Start máximas
    • Falhas máximas de autenticação
  • Use VLANs separados para autenticação de dispositivo e usuário: ao usar o logon único, o perfil Wi-Fi pode usar uma LAN virtual diferente com base nas credenciais do usuário. Seu servidor Wi-Fi deve dar suporte a esse recurso.

Para ver essas configurações e todas as configurações que você pode configurar, acesse Adicionar configurações de Wi-Fi para dispositivos Windows 10 e posteriores em Intune.

Aplicável a:

  • Windows 10 e mais recente

Gerenciamento de dispositivos

Terminologia de perfil de trabalho de propriedade pessoal

Para evitar confusão, o termo para o perfil de trabalho cenário de gerenciamento do Android Enterprise será alterado para "dispositivos de propriedade pessoal com um perfil de trabalho" ou perfil de trabalho de propriedade pessoal em toda a documentação Intune e interface do usuário. Essa alteração a diferencia do cenário de gerenciamento do "perfil de trabalho corporativo" (COPE).

Windows Autopilot para HoloLens 2 (versão prévia)

O Windows Autopilot para dispositivos HoloLens 2 agora está em versão prévia pública. Os administradores não precisam mais registrar seus locatários para voar. Para obter mais informações sobre como usar o Autopilot para HoloLens, consulte Windows Autopilot para HoloLens 2.

Fim do suporte para o iOS 11

Intune registro e o Portal da Empresa agora dão suporte às versões 12 e posteriores do iOS. Não há suporte para versões mais antigas, mas continuarão a receber políticas.

Suporte final para macOS 10.12

Desde que o macOS Big Sur foi lançado, Intune registro e o Portal da Empresa agora dão suporte às versões 10.13 do macOS e posteriores. Não há suporte para versões mais antigas.

Segurança de dispositivo

Nova configuração para o perfil de Controle de Dispositivo para segurança do ponto de extremidade

Adicionamos uma nova configuração, bloquear o acesso de gravação ao armazenamento removível ao perfil de controle de dispositivo para a política de redução de superfície de ataque na segurança do ponto de extremidade. Quando definido como Sim, o acesso de gravação ao armazenamento removível é bloqueado.

Melhorias nas configurações em Perfis de regra de redução de superfície de ataque

Atualizamos as opções para configurações aplicáveis no perfil de regra de redução de superfície de ataque, que faz parte da política de redução de superfície de ataque de pontos de extremidade.

Trouxemos consistência entre as configurações para opções existentes, como Desabilitar e Habilitar, e adicionamos uma nova opção, Avisar:

  • Avisar - Em dispositivos que executam Windows 10 versão 1809 ou posterior, o usuário do dispositivo recebe uma mensagem de que pode ignorar a configuração. Por exemplo, na configuração Bloquear o Adobe Reader de criar processos filho, a opção de Avisar apresenta aos usuários a opção de ignorar esse bloco e permitir que o Adobe Reader crie um processo filho. Em dispositivos que executam versões anteriores de Windows 10, a regra impõe o comportamento sem a opção de contorná-lo.

Suporte de mesclagem de política para IDs de dispositivo USB em perfis de controle de dispositivo para segurança de ponto de extremidade Política de redução de superfície de ataque

Adicionamos suporte para a mesclagem de política de IDs de dispositivo USB ao perfil de controle de dispositivo para a política de redução de superfície de ataque de ponto de extremidade. As seguintes configurações dos perfis de controle de dispositivo são avaliadas para mesclagem de política:

  • Permitir a instalação do dispositivo de hardware por identificadores de dispositivo
  • Bloquear a instalação do dispositivo de hardware por identificadores de dispositivo
  • Permitir a instalação do dispositivo de hardware por classes de instalação
  • Bloquear a instalação do dispositivo de hardware por classes de instalação
  • Permitir a instalação do dispositivo de hardware por identificadores de instância de dispositivo
  • Bloquear a instalação do dispositivo de hardware por identificadores de instância de dispositivo

A mesclagem de política se aplica à configuração de cada configuração entre os diferentes perfis que se aplicam a um dispositivo. Ele não inclui avaliação entre configurações diferentes, mesmo quando duas configurações estão intimamente relacionadas.

Para obter um exemplo mais detalhado do que mescla e como permitir e bloquear listas para cada configuração com suporte é mesclado e se aplica em um dispositivo, consulte Mesclagem de política para configurações para perfis de controle de dispositivo.

Relatório de operações de status antivírus aprimorado para segurança do ponto de extremidade

Adicionamos novos detalhes ao relatório de operações do Antivírus status para Windows Defender Antivírus, que é um relatório de política de segurança do ponto de extremidade.

As novas colunas de informações a seguir estarão disponíveis para cada dispositivo:

  • Status do produto – o status de Windows Defender no dispositivo.
  • Proteção contra adulteração – a proteção contra adulteração está habilitada ou desabilitada.
  • Máquina virtual – O dispositivo é uma máquina virtual ou um dispositivo físico.

Mesclagem de regra aprimorada para regras de redução de superfície de ataque

As regras de redução de superfície de ataque agora dão suporte a um novo comportamento para a fusão de configurações de políticas diferentes, para criar um superconjunto de política para cada dispositivo. Somente as configurações que não estão em conflito são mescladas, enquanto as configurações que estão em conflito não são adicionadas ao superconjunto de regras. Anteriormente, se duas políticas incluíssem conflitos para uma única configuração, ambas as políticas seriam sinalizadas como em conflito e nenhuma configuração de nenhum dos perfis seria implantada.

O comportamento de mesclagem da regra de redução de superfície de ataque é o seguinte:

  • As regras de redução de superfície de ataque dos seguintes perfis são avaliadas para cada dispositivo a que as regras se aplicam:
  • Configurações que não têm conflitos são adicionadas a um superconjunto de política para o dispositivo.
  • Quando duas ou mais políticas têm configurações conflitantes, as configurações conflitantes não são adicionadas à política combinada. Configurações que não entram em conflito são adicionadas à política de superconjunto que se aplica a um dispositivo.
  • Somente as configurações para configurações conflitantes são retidas.

MVISION Mobile – novo parceiro de Defesa contra Ameaças Móveis

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pela MVISION Mobile, uma solução de Defesa contra Ameaças Móveis da McAfee que se integra ao Microsoft Intune.

Monitorar e solucionar problemas

Novo relatório operacional Intune para ajudar a solucionar problemas de perfil de configuração

Um novo relatório operacional de falhas de atribuição está disponível em versão prévia pública para ajudar a solucionar erros e conflitos para perfis de configuração que foram direcionados a dispositivos. Esse relatório mostrará uma lista de perfis de configuração do locatário e o número de dispositivos em estado de erro ou conflito. Usando essas informações, você pode fazer uma busca detalhada de um perfil para ver uma lista de dispositivos e usuários em um estado de falha relacionado ao perfil. Além disso, você pode detalhar ainda mais para exibir uma lista de configurações e definir detalhes relacionados à causa da falha. Você tem a capacidade de filtrar, classificar e pesquisar em todos os registros ao longo do relatório. No centro de administração Microsoft Intune, você pode encontrar este relatório selecionando falhas de Atribuiçãodo Monitor> de Dispositivos>(versão prévia). Para obter mais informações sobre relatórios no Intune, confira Relatórios do Intune.

Atualizações de relatórios para VMs da Área de Trabalho Virtual do Azure

As seguintes configurações são marcadas como Não aplicáveis nos relatórios de política:

  • Configurações do BitLocker
  • Criptografia de dispositivo
  • Configurações do Defender Application Guard
  • Proteção contra adulteração do Defender
  • Perfis de Wi-Fi

Relatório de políticas não compatíveis ajuda a solucionar problemas de dispositivos em erro ou que não são compatíveis

Na versão prévia, o novo relatório de políticas não compatíveis é um relatório operacional que você pode usar para ajudar a solucionar erros e conflitos para políticas de conformidade direcionadas a dispositivos. O relatório de políticas não compatíveis exibe uma lista de políticas de conformidade que têm um ou mais dispositivos com erros ou que estão em um estado de descumprimento da política.

Use este relatório para:

  • Exiba as políticas de conformidade do dispositivo com dispositivos em um estado não compatível ou de erro e, em seguida, faça uma simulação para exibir a lista de dispositivos e usuários em um estado com falha.
  • Aprofunde-se ainda mais para ver a lista de configurações e as informações de configuração que causam uma falha.
  • Filtrar, classificar e pesquisar em todos os registros do relatório. Adicionamos controles de paginação e aprimoramos a capacidade de exportação a um arquivo csv.
  • Identifique quando os problemas estão ocorrendo e simplifique a solução de problemas.

Para obter mais informações sobre como monitorar a conformidade do dispositivo, consulte Monitorar Intune Políticas de conformidade do dispositivo.

Outubro de 2020

Gerenciamento de aplicativos

Os aplicativos que exigem registro ficam ocultos quando o registro é definido como indisponível

Os aplicativos atribuídos com o Disponível para dispositivos registrados e intenções necessárias não serão exibidos no Portal da Empresa para usuários em que a configuração de registro do dispositivo está definida como Indisponível. Essa alteração só é aplicável ao exibir o Portal da Empresa aplicativo ou site de um dispositivo não registrado, incluindo dispositivos não registrados com aplicativos gerenciados por MAM. Os aplicativos ainda estarão visíveis para os usuários que exibirem o Portal da Empresa de um dispositivo registrado, independentemente do valor da configuração de registro do dispositivo. Para obter mais informações, confira Opções de configuração de registro de dispositivo.

Melhorias na personalização de mensagens de privacidade Portal da Empresa iOS

Agora você tem maior capacidade de personalizar as mensagens de privacidade no Portal da Empresa do iOS. Além do suporte anterior para poder personalizar o que sua organização não pode ver, você pode personalizar o que sua organização pode ver na mensagem de privacidade exibida para usuários finais no Portal da Empresa do iOS. Para dar suporte a esse recurso, os dispositivos precisarão estar executando pelo menos Portal da Empresa versão 4.11 para ver as mensagens personalizadas sobre o que pode ser visto. Esse recurso estará disponível no centro de administração Microsoft Intune selecionandoPersonalização de administração> do locatário. Para obter mais informações, consulte a mensagem Portal da Empresa Privacidade.

Políticas de proteção de aplicativo Android (MAM) em dispositivos COPE

O suporte ao MAM (Gerenciamento de Aplicativos Móveis) recém-adicionado permite políticas de proteção de aplicativo Android em dispositivos corporativos Android Enterprise com um perfil de trabalho (COPE). Para obter mais informações sobre políticas de proteção de aplicativos, consulte Proteção de aplicativos visão geral das políticas.

Idade máxima da versão Portal da Empresa para dispositivos Android

Você pode definir um limite de idade como o número máximo de dias para a versão do aplicativo Portal da Empresa para dispositivos Android. Essa configuração garante que os usuários finais estejam dentro de um determinado intervalo de Portal da Empresa versões do aplicativo (em dias). Quando a configuração para os dispositivos não é atendida, a ação selecionada para essa configuração é disparada. As ações incluem Acesso de blocos, apagar dados ou Avisar. Você pode encontrar essa configuração no centro de administração Microsoft Intune selecionando Aplicativos>Proteção de aplicativos políticas>Criar política. A configuração de idade máxima da versão Portal da Empresa (dias) estará disponível na seção Condições do dispositivo da etapa de lançamento condicional. Para obter mais informações, consulte Configurações de política de proteção de aplicativo Android – Inicialização condicional.

Os aplicativos MAC LOB terão suporte como aplicativos gerenciados no macOS 11 e superior

Intune dá suporte à propriedade Instalar como aplicativo gerenciado que pode ser configurada para aplicativos LOB (linha de negócios) mac implantados no macOS 11 e superior. Quando essa configuração estiver ativada, o aplicativo Mac LOB será instalado como um aplicativo gerenciado em dispositivos com suporte (macOS 11 e superior). Aplicativos de linha de negócios gerenciados podem ser removidos usando o tipo de atribuição desinstalação em dispositivos com suporte (macOS 11 e superior). Além disso, a remoção do perfil MDM remove todos os aplicativos gerenciados do dispositivo. No centro de administração Microsoft Intune, selecione Aplicativos>macOS>Add. Para obter mais informações sobre como adicionar aplicativos, consulte Adicionar aplicativos a Microsoft Intune.

Permitir que emails do Outlook S/MIME sejam sempre assinados ou criptografados

Você pode permitir que os emails do Outlook S/MIME sejam sempre assinados ou criptografados ao criar um perfil de email do Outlook na configuração do aplicativo para dispositivos iOS/iPadOS e Android Enterprise. A configuração está disponível quando você escolhe dispositivos gerenciados ao criar uma política de configuração de aplicativo do Outlook. Você pode encontrar essa configuração no centro de administração Microsoft Intune selecionandopolíticas> de configuração de aplicativo de aplicativos>Adicionar>dispositivos gerenciados. Para obter mais informações, consulte Políticas de configuração de aplicativo para Microsoft Intune.

Suporte ao aplicativo Win32 para dispositivos WPJ (ingresso no Local de Trabalho)

Há suporte para aplicativos Win32 existentes para dispositivos WPJ (ingresso no Local de Trabalho). Os scripts do PowerShell, que não tinham suporte anteriormente em dispositivos WPJ, agora podem ser implantados em dispositivos WPJ. Especificamente, os scripts do PowerShell de contexto de dispositivo funcionam em dispositivos WPJ, mas os scripts do PowerShell de contexto do usuário são ignorados, o que é por design. Os scripts de contexto do usuário serão ignorados em dispositivos WPJ e não serão relatados ao console Microsoft Intune. Para obter mais informações sobre o PowerShell, consulte Usar scripts do PowerShell em Windows 10 dispositivos no Intune.

Configuração do dispositivo

A DFCI (Interface de Configuração do Firmware do Dispositivo) está geralmente disponível

O DFCI é uma estrutura UEFI (Unified Extensible Firmware Interface extensível) de código aberto. Ele permite gerenciar com segurança as configurações do UEFI (BIOS) de seus dispositivos Windows Autopilot usando Microsoft Intune. Ele também limita o controle do usuário final sobre configurações de firmware.

Ao contrário do gerenciamento tradicional da UEFI, o DFCI remove a necessidade de gerenciar soluções de terceiros. Ele também fornece gerenciamento de firmware de toque zero usando Microsoft Intune para gerenciamento de nuvem. O DFCI também acessa as informações existentes do dispositivo Windows Autopilot para autorização.

Para obter mais informações sobre esse recurso, consulte Usar perfis DFCI em dispositivos Windows em Intune.

Importante

O relatório de política do DFCI no centro de administração Intune não estava funcionando conforme o esperado. Todas as políticas relataram um status "pendente". Esse comportamento é corrigido.

Usar a configuração Conectar automaticamente em perfis de Wi-Fi básicos do Android Enterprise

Em dispositivos Android Enterprise, você pode criar perfis básicos de Wi-Fi que incluem configurações comuns de Wi-Fi, como o nome da conexão. Você pode definir a configuração Conectar automaticamente que se conecta automaticamente à sua rede Wi-Fi quando os dispositivos estão no alcance.

Para ver essas configurações, acesse Adicionar Wi-Fi configurações para dispositivos dedicados e totalmente gerenciados do Android Enterprise.

Aplicável a:

  • Android Enterprise Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa

Nova experiência do usuário e nova configuração Habilitar download direto em dispositivos macOS usando domínios associados

Quando você cria um perfil de configuração de domínio associado em dispositivos macOS, a experiência do usuário é atualizada (Configuração>de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para domínios associados ao perfil>). Você ainda insira sua ID do aplicativo e domínios.

Em dispositivos supervisionados do macOS 11+ registrados com registro de dispositivo aprovado pelo usuário ou registro automatizado de dispositivo, você pode usar a configuração Habilitar download direto . Habilitar downloads diretos permite que os dados de domínio sejam baixados diretamente dos dispositivos, em vez de baixar por meio de uma CDN (rede de entrega de conteúdo).

Para obter mais informações, consulte Domínios associados em dispositivos macOS.

Aplicável a:

  • macOS 11+ (supervisionado)

Novas configurações de senha de bloqueio em dispositivos macOS

Novas configurações estão disponíveis quando você cria um perfil de senha macOS (Configuração>de dispositivos>Criar>macOS para restrições de dispositivo de plataforma > para senha de perfil>):

  • Tentativas máximas de entrada permitidas: o número máximo de vezes que os usuários podem tentar entrar consecutivamente antes que o dispositivo os bloquee, é de 2 a 11. Defina esse valor como um número maior. Não é recomendável definir esse valor como 2 ou 3, pois erros são comuns.

    Aplica-se a todos os tipos de registro.

  • Duração do bloqueio: escolha quanto tempo o bloqueio dura em minutos. Durante um bloqueio de dispositivo, a tela de entrada está inativa e os usuários não podem entrar. Quando a duração do bloqueio terminar, o usuário poderá entrar novamente. Para usar essa configuração, configure a configuração máximo de tentativas de entrada permitidas .

    Aplica-se ao macOS 10.10 e mais recente e a todos os tipos de registro.

Para ver essas configurações, acesse restrições de dispositivo de senha macOS.

Aplicável a:

  • macOS

A configuração padrão do tipo de senha necessária está mudando em dispositivos Android Enterprise

Em dispositivos Android Enterprise, você pode criar um perfil de senha de dispositivo que define o tipo de senha obrigatório (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >totalmente gerenciada, dedicada e Corporate-Ownedrestrições> de dispositivo de perfil > de trabalhoSenha do dispositivo).

O padrão de configuração de tipo de senha necessário está mudando de Numérico para Dispositivo padrão.

Os perfis existentes não são afetados. Novos perfis usarão automaticamente o padrão de dispositivo.

A maioria dos dispositivos não exige uma senha quando o padrão do dispositivo é selecionado. Se você quiser exigir que seus usuários configurem uma senha em seus dispositivos, configure a configuração de tipo de senha necessária para algo mais seguro do que o padrão do dispositivo.

Para ver as configurações que você pode restringir, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Aplicável a:

  • Android Enterprise

Configurar o plug-in do SSO do Microsoft Enterprise macOS

Importante

No macOS, a extensão do SSO Microsoft Entra está listada no Intune interface do usuário, mas não estava funcionando conforme o esperado. Esse recurso agora está funcionando e está disponível para uso em versão prévia pública.

A equipe Microsoft Entra criou uma extensão de aplicativo SSO (logon único) de redirecionamento. Essa extensão de aplicativo permite que os usuários do macOS 10.15+ acessem aplicativos da Microsoft, aplicativos de organização e sites que dão suporte ao recurso SSO da Apple. Ele se autentica usando Microsoft Entra ID, com um logon.

Com a versão plug-in do Microsoft Enterprise SSO, você pode configurar a extensão SSO com o novo tipo de extensão de aplicativo Microsoft Entra no Intune (Configuração>de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para perfil >Tipo de extensão> de aplicativo SSO de extensão > de aplicativo de logon únicoMicrosoft Entra ID).

Para obter o SSO com o tipo de extensão de aplicativo SSO Microsoft Entra, os usuários precisam instalar e entrar no aplicativo Portal da Empresa em seus dispositivos macOS.

Para obter mais informações sobre extensões de aplicativo SSO do macOS, confira Extensão de aplicativo de logon único.

Aplicável a:

  • macOS 10.15 e mais recente

Alterações nas configurações de senha em perfis de restrição de dispositivo para administrador de dispositivo Android

Recentemente, adicionamos a complexidade de senha como uma nova configuração para a política de conformidade do dispositivo e a restrição de dispositivo para o administrador de dispositivos Android. Agora adicionamos mais alterações à interface do usuário para configurações em ambos os tipos de política para ajudar Intune acomodar as alterações de senha no Android versão 10 e posterior. Essas alterações ajudam a garantir que as configurações de senhas continuem a ser aplicadas aos dispositivos conforme o esperado.

Você encontrará as seguintes alterações na interface do usuário Intune para configurações de senhas para os dois tipos de política, o que não afetará os perfis existentes:

  • As configurações são reorganizadas em seções baseadas em quais versões de dispositivo a configuração se aplica, como Android 9 e anterior, ou Android 10 e posterior.
  • Atualizações para rótulos e texto de exemplo na interface do usuário.
  • Esclarecimentos para referências a PINs como numéricas ou alfabéticas ou alfanuméricas.

Aplicável a:

  • Administrador de dispositivo Android

Nova versão do Conector de Certificado PFX

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2008.60.612. Essa nova versão do conector:

  • Corrige um problema com a entrega de certificado PKCS para dispositivos Android Enterprise Totalmente Gerenciados. O problema exigia que o KSP (provedor de armazenamento de chaves) de criptografia fosse um provedor herdado. Agora é possível usar um provedor de armazenamento de chaves de CNG (Cryptography Next Generation) também.
  • Mudanças na guia Conta CA do Conector do Certificado PFX: O Nome de usuário e a senha (credenciais) que você especifica agora são usados para emitir certificados e revogar certificados. Anteriormente, essas credenciais eram usadas apenas para a revogação de certificados.

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versões para ambos os conectores, confira Conectores de certificado.

Registro de dispositivo

Intune suporte para provisionamento Microsoft Entra dispositivos compartilhados

Com Intune, agora você pode provisionar dispositivos dedicados do Android Enterprise com o Microsoft Authenticator configurado automaticamente em Microsoft Entra modo de dispositivo compartilhado. Para obter mais informações sobre como usar esse tipo de registro, consulte Configurar Intune registro de dispositivos dedicados do Android Enterprise.

Guias de implantação de planejamento, instalação e registro novos e atualizados

Os guias de planejamento e migração existentes são reescritos e atualizados com novas diretrizes. Há também alguns novos guias de implantação que se concentram em Intune instalação e registro para dispositivos Android, iOS/iPadOS, macOS e Windows.

Para obter mais informações, acesse Microsoft Intune guia de planejamento, Guia de implantação: Instalação ou mudança para Microsoft Intune e Diretrizes de implantação: Registrar dispositivos em Microsoft Intune.

Segurança de dispositivo

Atualizar para o Microsoft Tunnel

Lançamos uma nova versão do Microsoft Tunnel Gateway, que inclui as seguintes alterações:

O servidor de Gateway do Tunnel será atualizado automaticamente para a nova versão.

Proteção de aplicativos suporte à política no Android e iOS/iPadOS para mais parceiros

Em outubro de 2019, a política de Proteção de Aplicativo do Intune adicionou a capacidade de usar dados de nossos parceiros da Defesa Contra Ameaças da Microsoft.

Com essa atualização, estamos expandindo esse suporte para os dois parceiros a seguir para usar uma política de proteção de aplicativo para bloquear ou apagar seletivamente os dados corporativos de um usuário com base na integridade do dispositivo:

  • Check Point Sandblast no Android, iOS e iPadOS
  • Symantec Endpoint Security no Android, iOS e iPadOS

Para saber mais, confira Criar uma política de proteção de aplicativo com a Defesa contra Ameaças Móveis com o Intune.

Intune Tarefas de segurança incluem detalhes sobre configurações mal configuradas de Microsoft Defender para Ponto de Extremidade TVM

Microsoft Intune Tarefas de segurança agora relatam e fornecem detalhes de correção para configurações incorretas descobertas pela TVM (Gerenciamento de Vulnerabilidades contra Ameaças). As configurações incorretas relatadas ao Intune estão limitadas a problemas para os quais as diretrizes de correção podem ser fornecidas.

A TVM faz parte do Microsoft Defender para Ponto de Extremidade. Antes desta atualização, os detalhes da TVM incluíam apenas detalhes e etapas de correção para Aplicativos.

Ao exibir tarefas de segurança, você encontrará uma nova coluna chamada Tipo de Correção que identifica o tipo de problema:

  • Aplicativo – Aplicativos vulneráveis e etapas de correção. Esse tipo de problema foi disponibilizado em tarefas de segurança antes desta atualização.
  • Configuração – Uma nova categoria de detalhes da TVM que identifica a configuração incorreta e fornece etapas para ajudá-lo a corrigi-los.

Para obter mais informações sobre tarefas de segurança, consulte Usar Intune para corrigir vulnerabilidades identificadas por Microsoft Defender para Ponto de Extremidade.

Políticas de firewall de segurança do ponto de extremidade para dispositivos anexados ao locatário

Como uma versão prévia pública, você pode implantar a política de segurança do ponto de extremidade para Firewalls em dispositivos que você gerencia com Configuration Manager. Esse cenário exige que você configure um anexo de locatário entre uma versão com suporte de Configuration Manager e sua assinatura de Intune.

A política de firewall para dispositivos anexados a locatários tem suporte para dispositivos que executam Windows 10 e posteriores e exige que seu ambiente execute Configuration Manager branch atual 2006 com o hotfix no console KB4578605.

Para obter mais informações, consulte os requisitos para Intune políticas de segurança do ponto de extremidade para dar suporte ao Locatário Anexar.

Configurações expandidas para gerenciar a instalação do dispositivo de hardware por meio do bloco e da lista de permissões

Nos perfis de controle de dispositivo , que fazem parte da política de redução de superfície de ataque de segurança do ponto de extremidade, revisamos e expandimos nossas configurações para gerenciar a instalação de dispositivos de hardware. Agora você encontrará configurações para definir listas de bloqueio e separar listas de permissões usando IDs de dispositivo, classes de configuração e identificadores de instância. As seis configurações a seguir agora estão disponíveis:

  • Permitir a instalação do dispositivo de hardware por identificadores de dispositivo
  • Bloquear a instalação do dispositivo de hardware por identificadores de dispositivo
  • Permitir a instalação do dispositivo de hardware por classe de instalação
  • Bloquear a instalação do dispositivo de hardware por classe de instalação
  • Permitir a instalação do dispositivo de hardware por identificadores de instância de dispositivo
  • Bloquear a instalação do dispositivo de hardware por identificadores de instância de dispositivo

Cada uma dessas configurações dá suporte às opções de Sim, Não e Não configurada. Ao configurar Sim, você pode definir o bloco ou a lista de permissões para essa configuração. Em um dispositivo, o hardware especificado em uma lista de permissões pode instalar ou atualizar. No entanto, se esse mesmo hardware for especificado em uma lista de blocos, o bloco substituirá a lista de permissões e a instalação ou atualização do hardware será impedida.

Melhorias nas regras de firewall de segurança do ponto de extremidade

Fizemos várias alterações para melhorar a experiência de configurar regras de firewall no perfil de regras de firewall Microsoft Defender para a política de firewall de segurança do ponto de extremidade.

As melhorias incluem o seguinte:

  • Layout aprimorado na interface do usuário, incluindo cabeçalhos de seção para organizar a exibição.
  • Aumentando o limite de caracteres para o campo de descrição.
  • Validação de entradas de endereço IP.
  • Classificação de listas de endereços IP.
  • Opção para selecionar todos os endereços ao limpar entradas de uma lista de endereços IP.

Usar Microsoft Defender para Ponto de Extremidade em políticas de conformidade para iOS

Como uma versão prévia pública, agora você pode usar Intune política de conformidade do dispositivo para integrar dispositivos iOS para Microsoft Defender para Ponto de Extremidade.

Depois de integrar seus dispositivos iOS/iPadOS registrados, suas políticas de conformidade para iOS podem usar os sinais de nível de ameaça de Microsoft Defender. Esses sinais são os mesmos sinais que você pode usar para dispositivos Android e Windows 10.

O aplicativo Defender para iOS deve passar da visualização pública para a disponibilidade geral até o final do ano.

Os perfis de experiência de segurança para a política antivírus de segurança do ponto de extremidade agora têm opções de três estados

Adicionamos um terceiro estado de configuração para configurações no perfil de experiência Segurança do Windows para políticas antivírus de segurança do Ponto de Extremidade. Essa atualização se aplica à experiência Segurança do Windows para Windows 10 e posteriores).

Por exemplo, em que uma configuração anteriormente oferecida Não configurada e Sim, se for compatível com a plataforma, agora você pode selecionar Não.

Versão atualizada da linha de base de segurança do Edge

Adicionamos uma nova linha de base de segurança para o Edge para Intune: setembro de 2020 (Versão do Edge 85 e posterior).

As versões de linha de base atualizadas trazem suporte para configurações recentes que vão ajudar você a manter as práticas recomendadas de configuração pelas respectivas equipes de produto.

Para entender o que mudou entre as versões, confira Comparar versões de linha de base para saber como exportar um arquivo .CSV que mostra as alterações.

Nova versão do Microsoft Tunnel

Lançamos uma nova versão do Microsoft Tunnel Gateway. As seguintes alterações estão incluídas na nova versão:

  • O Microsoft Tunnel agora registra detalhes operacionais e de monitoramento nos logs do servidor Linux no formato syslog. Você pode exibir os logs do sistema do Microsoft Tunnel ao executar a journalctl -t linha de comando no servidor de túnel.
  • Várias correções de bugs.

Monitorar e solucionar problemas

Novo relatório de falhas de atualização de recurso Windows 10

O relatório operacional de falhas de atualização de recursos fornece detalhes de falha para dispositivos que são direcionados a uma política de atualizações de recursos Windows 10 e tentaram uma atualização. No centro de administração Microsoft Intune, selecione Dispositivos>Monitorar>falhas de atualização de recursos para exibir este relatório. Para obter mais informações, consulte Relatório de falhas de atualização de recursos.

Atualizações para relatórios antivírus

O relatório status do agente antivírus e o relatório de malware detectado foram atualizados. Esses relatórios agora mostram visualizações de dados e fornecem mais colunas de informações (SignatureUpdateOverdue, MalwareID, displayName e InitialDetectionDateTime). Além disso, ações remotas são incluídas no relatório status agente antivírus. Para obter mais informações, consulte o relatório status agente antivírus e o relatório de malware detectado.

Ajuda e suporte atualizados para Microsoft Intune

A experiência de ajuda e suporte usa machine learning para exibir soluções, diagnóstico e insights que ajudarão você a resolve seus problemas. Atualizamos a página de ajuda e suporte em Microsoft Intune centro de administração com uma experiência de UX nova, mais fácil de navegar e consistente. O novo UX já foi implantado em todas as folhas do console e nos ajudará a obter ajuda mais relevante.

Agora você encontrará uma experiência de suporte atualizada e consolidada para as seguintes ofertas baseadas em nuvem de dentro do centro de administração:

  • Intune
  • Gerenciador de Configurações
  • Cogerenciamento
  • Área de Trabalho Gerenciada da Microsoft

Scripts

Exibir scripts do PowerShell no painel solução de problemas Intune

Agora você pode exibir seus scripts atribuídos do PowerShell no painel Solução de problemas. Os scripts do PowerShell fornecem Windows 10 comunicação do cliente com Intune para executar tarefas de gerenciamento empresarial, como configuração avançada de dispositivo e solução de problemas. Para obter mais informações, confira Usar scripts do PowerShell em dispositivos Windows 10 no Intune.

Coletar propriedades personalizadas de dispositivo ou usuário usando scripts de shell em Macs gerenciados

Você pode criar um perfil de atributo personalizado que permite coletar propriedades personalizadas de um dispositivo macOS gerenciado usando scripts de shell. Você pode encontrar esse recurso no centro de administração Microsoft Intune selecionando dispositivosmacOS>Atributos personalizados>. Para obter mais informações, consulte Usar scripts de shell em dispositivos macOS em Intune.

Setembro de 2020

Gerenciamento de aplicativos

Mensagens do perfil de trabalho aprimoradas no Portal da Empresa para Android

A tela Portal da Empresa anteriormente intitulada "You're Halfway There!" foi atualizada para explicar melhor como funciona o gerenciamento de perfil de trabalho. Os usuários verão essa tela se habilitarem novamente Portal da Empresa no perfil pessoal depois de já terem passado pelo registro do perfil de trabalho. Eles também podem ver essa tela durante o registro do perfil de trabalho em algumas versões do sistema operacional Android, conforme mostrado no documento de ajuda, Registrar com o perfil de trabalho do Android.

Entrega unificada de aplicativos Microsoft Entra Enterprise e Office Online no Windows Portal da Empresa

Na versão de 2006, anunciamos a entrega unificada de aplicativos Microsoft Entra Enterprise e Office Online no site Portal da Empresa. O Windows Portal da Empresa dá suporte a esse recurso. No painel Personalização do Intune, selecione Ocultar ou Mostraraplicativos Microsoft Entra Enterprise e Office Online no Windows Portal da Empresa. Cada usuário final vê todo o catálogo de aplicativos do serviço da Microsoft escolhido. Por padrão, cada fonte de aplicativo será definida como Ocultar. No centro de administração Microsoft Intune, selecionePersonalização deadministração> do locatário para encontrar essa configuração. Para obter mais informações, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Descrições do aplicativo do Windows Portal da Empresa com texto avançado

Usando markdown, agora você pode exibir descrições do aplicativo usando texto avançado no Portal da Empresa do Windows. Para obter mais informações sobre o Portal da Empresa, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Proteção de aplicativos políticas permitem que os administradores configurem locais de dados da Organização de entrada

Agora você pode controlar quais fontes de dados confiáveis podem abrir em documentos da organização. Semelhante à opção salvar cópias existentes da política de proteção de aplicativo de dados da organização , você pode definir quais locais de dados de entrada são confiáveis. Essa funcionalidade está relacionada às seguintes configurações de política de proteção de aplicativo:

  • Salvar cópias de dados da organização
  • Abrir dados em documentos da organização
  • Permitir que os usuários abram dados dos serviços selecionados

No centro de administração Microsoft Intune, selecione Aplicativos>Proteção de aplicativos políticas>Criar política. Para usar essa funcionalidade, Intune aplicativos gerenciados por políticas devem implementar suporte para esse controle. Para obter mais informações, consulte configurações de política de proteção de aplicativo iOS e configurações de política de proteção de aplicativo Android.

Configuração do dispositivo

Atualização de visualização do COPE: novas configurações para criar requisitos para a senha do perfil de trabalho para dispositivos corporativos Android Enterprise com um perfil de trabalho

As novas configurações agora fornecem aos administradores a capacidade de definir requisitos para a senha do perfil de trabalho para dispositivos corporativos Android Enterprise com um perfil de trabalho:

  • Tipo de senha obrigatória
  • Tamanho mínimo da senha
  • Número de dias até que a senha expire
  • Número de senhas necessárias antes que o usuário possa reutilizar uma senha
  • Número de falhas de início de sessão antes de limpar o dispositivo

Para obter mais informações, consulte Configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Atualização de visualização do COPE: novas configurações para configurar o perfil pessoal para dispositivos corporativos do Android Enterprise com um perfil de trabalho

Para dispositivos corporativos android enterprise com um perfil de trabalho, há novas configurações que podem ser configuradas que só se aplicam ao perfil pessoal (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Totalmente Gerenciada, Dedicada e Corporate-Owned Perfil> de trabalhoRestrições de dispositivo para perfil >pessoal):

  • Câmera: use essa configuração para bloquear o acesso à câmera durante o uso pessoal.
  • Captura de tela: use essa configuração para bloquear capturas de tela durante o uso pessoal.
  • Permitir que os usuários habilitem a instalação do aplicativo de fontes desconhecidas no perfil pessoal: use essa configuração para permitir que os usuários instalem aplicativos de fontes desconhecidas no perfil pessoal.

Aplicável a:

  • Dispositivos corporativos Android Enterprise com um perfil de trabalho, dispositivos habilitados pessoalmente.

Para ver todas as configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Analisar seus GPOs locais usando análise de Política de Grupo

Em Dispositivos>Política de Grupo análise, você pode importar seus GPOs (objetos de política de grupo) no centro de administração Intune. Quando você importa, Intune analisa automaticamente o GPO e mostra as políticas que têm configurações equivalentes no Intune. Ele também mostra GPOs preteridos ou que não têm mais suporte. Para obter informações mais profundas, acesse Relatório de preparação de migração deanálise de política do>Grupo de Relatórios>.

Para obter mais informações sobre esse recurso, consulte análise de Política de Grupo.

Aplicável a:

  • Windows 10 e mais recente

Bloquear clipes de aplicativo no iOS/iPadOS e adiar atualizações de software fora do sistema operacional em dispositivos macOS

Quando você cria um perfil de Restrições de Dispositivo em dispositivos iOS/iPadOS e macOS, há algumas novas configurações:

Clipes de Aplicativo de Bloco iOS/iPadOS 14.0+

  • Aplica-se ao iOS/iPadOS 14.0 e mais recente.
  • Os dispositivos devem ser registrados com registro de dispositivo ou registro automatizado de dispositivo (dispositivos supervisionados).
  • A configuração Bloquear Clipes de Aplicativo bloqueia Clipes de Aplicativo em dispositivos gerenciados(Configuração> de dispositivos >Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para perfil >geral). Quando bloqueados, os usuários não podem adicionar clipes de aplicativo e clipes de aplicativo existentes são removidos.

macOS 11+ Adiar atualizações de software

  • Aplica-se ao macOS 11 e mais recente. Em dispositivos macOS supervisionados, o dispositivo deve ter o registro de dispositivo aprovado pelo usuário ou registrado por meio do registro automatizado do dispositivo.
  • A configuração de atualizações de software de adiamento existente agora pode atrasar atualizações do sistema operacional e não do sistema operacional (Configuração>de dispositivos>Criar>macOS para restrições de dispositivo de plataforma > para perfil >geral). A visibilidade de atraso existente da configuração de atualizações de software se aplica às atualizações do sistema operacional e não do sistema operacional. Adiar atualizações de software que não são do sistema operacional não afeta as atualizações agendadas.
  • O comportamento das políticas existentes não é alterado, afetado ou excluído. As políticas existentes migrarão automaticamente para a nova configuração com a mesma configuração.

Para ver as configurações de restrições de dispositivo que você pode configurar, consulte iOS/iPadOS e macOS.

Novas configurações usando VPN por aplicativo ou VPN sob demanda em dispositivos iOS/iPadOS e macOS

Você pode configurar perfis VPN automáticos emConfiguração>de Dispositivos>Criar>iOS/iPadOS ou macOS para VPN de plataforma > para VPN automática de perfil>. Há novas configurações de VPN por aplicativo que você pode configurar:

  • Impedir que os usuários desabilitem a VPN automática: ao criar uma VPN por aplicativo automática ou uma conexão VPN sob demanda , você pode forçar os usuários a manter a VPN automática habilitada e em execução.
  • Domínios associados: ao criar uma conexão VPN automática por aplicativo , você pode adicionar domínios associados no perfil VPN que iniciam automaticamente a conexão VPN. Para obter mais informações sobre domínios associados, consulte Domínios associados.
  • Domínios excluídos: ao criar uma conexão VPN automática por aplicativo , você pode adicionar domínios que podem ignorar a conexão VPN quando a VPN por aplicativo estiver conectada.

Para ver essas configurações e outras configurações que você pode configurar, acesse configurações de VPN iOS/iPadOS e configurações de VPN macOS.

Configure a VPN (Rede Virtual Privada) por aplicativo para dispositivos iOS/iPadOS.

Aplicável a:

  • iOS/iPadOS 14 e mais recentes
  • macOS Big Sur (macOS 11)

Definir a unidade de transmissão máxima para conexões VPN IKEv2 em dispositivos iOS/iPadOS

Começando com dispositivos iOS/iPadOS 14 e mais recentes, você pode configurar uma MTU (unidade de transmissão máxima) personalizada ao usar conexões VPN IKEv2 (Configuração>de dispositivos>Criar>iOS/iPadOS para vpn de plataforma > para o perfil >IKEv2 para tipo de conexão).

Para obter mais informações sobre essa configuração e as outras que você pode configurar, consulte Configurações do IKEv2.

Aplicável a:

  • iOS/iPadOS 14 e mais recentes

Conexão VPN por conta para perfis de email em dispositivos iOS/iPadOS

A partir do iOS/iPadOS 14, o tráfego de email para o aplicativo nativo mail pode ser roteado por meio de uma VPN com base na conta que o usuário está usando. Em Intune, você pode configurar o perfil VPN para a configuração vpn por conta (Configuração>de dispositivos>Criar>iOS/iPadOS para Email de plataforma > para configurações de email Exchange ActiveSync perfil>).

Esse recurso permite selecionar um perfil VPN por aplicativo a ser usado para uma conexão VPN baseada em conta. A conexão VPN por aplicativo é ativada automaticamente quando os usuários usam sua conta de organização no aplicativo Mail.

Para ver essa configuração e as outras que você pode configurar, acesse Adicionar configurações de email para dispositivos iOS e iPadOS.

Aplicável a:

  • iOS/iPadOS 14 e mais recentes

Desabilitar a randomização de endereço MAC em redes Wi-Fi em dispositivos iOS/iPadOS

Começando com o iOS/iPadOS 14, por padrão, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico ao se conectar a uma rede. Esse comportamento é recomendado para privacidade, pois é mais difícil rastrear um dispositivo por seu endereço MAC. Esse recurso também quebra a funcionalidade que depende de um endereço MAC estático, incluindo o NAC (controle de acesso à rede).

Você pode desabilitar a randomização de endereço MAC por rede em perfis de Wi-Fi (Configuração> de dispositivos>Criar>iOS/iPadOS para Wi-Fi de plataforma > para perfil >Básico ou Enterprise para Wi-Fi tipo).

Para ver essa configuração e as outras que você pode configurar, acesse Adicionar configurações de Wi-Fi para dispositivos iOS e iPadOS.

Aplicável a:

  • iOS/iPadOS 14 e mais recentes

Novas configurações para perfis de controle de dispositivo

Adicionamos um par de configurações ao perfil de controle de dispositivo para a política de redução de superfície de ataque para dispositivos que executam Windows 10 ou posterior:

  • Repositório removível
  • Conexões USB (somente HoloLens)

A política de redução da superfície de ataque faz parte da segurança do Ponto de Extremidade no Intune.

Registro de dispositivo

Página status do registro mostra políticas críticas de quiosque

Agora você poderá ver as políticas a seguir rastreadas na Página de Status de Registro

  • Acesso atribuído
  • Configurações do navegador de quiosque
  • Configurações do navegador edge

Todas as outras políticas de quiosque não são rastreadas no momento.

Gerenciamento de dispositivos

Suporte para baterias PowerPrecision e PowerPrecision+ para dispositivos Zebra

Na página de detalhes de hardware de um dispositivo, agora você pode ver as seguintes informações sobre dispositivos Zebra usando baterias PowerPrecision e PowerPrecision+:

  • Classificação de estado de integridade conforme determinado pela Zebra (somente baterias PowerPrecision+)
  • Número de ciclos de carga completos consumidos
  • Data do último marcar para a bateria encontrada pela última vez no dispositivo
  • Número de série da bateria encontrada pela última vez no dispositivo

Atualização de visualização do COPE: redefinir a senha do perfil de trabalho para dispositivos corporativos do Android Enterprise com um perfil de trabalho

Agora você pode redefinir a senha do perfil de trabalho em dispositivos corporativos Android Enterprise com um perfil de trabalho. Para obter mais informações, consulte Redefinir uma senha.

Renomear um dispositivo cogerenciado que está Microsoft Entra ingressado

Agora você pode renomear um dispositivo cogerenciado que está Microsoft Entra ingressado. Para obter mais informações, consulte Renomear um dispositivo em Intune.

Anexação de locatário: dispositivo linha do tempo no centro de administração

Quando Configuration Manager sincroniza um dispositivo para Microsoft Intune por meio da anexação de locatário, você pode ver uma linha do tempo de eventos. Esta linha do tempo mostra atividades passadas no dispositivo e podem ajudá-lo a solucionar problemas. Para obter mais informações, consulte Anexação de locatário: linha do tempo de dispositivo no centro de administração.

Anexação de locatário: Gerenciador de recursos no centro de administração

No centro de administração Microsoft Intune, você pode exibir o inventário de hardware para dispositivos Configuration Manager carregados usando o gerenciador de recursos. Para obter mais informações, consulte Anexação de locatário: Gerenciador de recursos no centro de administração.

Anexação de locatário: CMPivot do centro de administração

Traga o poder do CMPivot para o centro de administração Microsoft Intune. Permitir que outras personas, como o Helpdesk, iniciem consultas em tempo real da nuvem em relação a um dispositivo gerenciado ConfigMgr individual e retornem os resultados de volta ao centro de administração. Esse recurso oferece os benefícios tradicionais do CMPivot. Ele permite aos administradores de TI e outras personas designadas a capacidade de avaliar rapidamente o estado dos dispositivos em seu ambiente e tomar medidas.

Para obter mais informações sobre o CMPivot do centro de administração, confira Pré-requisitos cmpivot, visão geral cmpivot e scripts de exemplo CMPivot.

Anexação de locatário: executar scripts do centro de administração

Traga o poder do recurso Configuration Manager executar scripts locais para o centro de administração Microsoft Intune. Permitir que outras personas, como o Helpdesk, executem scripts do PowerShell da nuvem em um dispositivo gerenciado Configuration Manager individual em tempo real. Esse recurso oferece todos os benefícios tradicionais dos scripts do PowerShell que já são definidos e aprovados pelo administrador Configuration Manager para esse novo ambiente. Para obter mais informações, consulte Anexação de locatário: execute scripts do centro de administração.

Política de proteção contra adulteração para dispositivos anexados ao locatário em versão prévia

Na versão prévia, adicionamos um novo perfil ao Intune política antivírus de segurança do ponto de extremidade que você pode usar para gerenciar a Proteção contra Adulteração em dispositivos anexados ao locatário: Segurança do Windows experiência (versão prévia).

O novo perfil é encontrado na plataforma Windows 10 e Windows Server (ConfigMgr) ao criar uma nova política antivírus.

Antes de usar Intune políticas de segurança do ponto de extremidade com dispositivos anexados ao locatário, você precisa configurar Configuration Manager anexação de locatário e sincronizar dispositivos com Intune.

Também esteja ciente dos pré-requisitos específicos necessários para usar e dar suporte à proteção contra adulterações com Intune política.

Segurança de dispositivo

Solução VPN do Microsoft Tunnel Gateway em versão prévia

Agora você pode implantar o Microsoft Tunnel Gateway para fornecer acesso remoto a recursos locais em dispositivos iOS e Android Enterprise (totalmente gerenciados, Corporate-Owned Perfil de Trabalho, Perfil de Trabalho).

O Microsoft Tunnel dá suporte a VPN por aplicativo e dispositivo completo, túnel dividido e recursos de acesso condicional usando autenticação moderna. O túnel pode dar suporte a vários servidores de gateway para alta disponibilidade para preparação de produção.

Suporte de autenticação biométrica para dispositivos Android

Novos dispositivos Android estão usando um conjunto mais diversificado de biometria além das impressões digitais. Quando os OEMs implementam suporte para biometria não digital, os usuários finais têm o potencial de usar essa funcionalidade para acesso seguro e uma melhor experiência. Com a versão de 2009 do Intune, você pode permitir que seus usuários finais usem impressão digital ou Desbloqueio Facial, dependendo do que o dispositivo Android dá suporte. Você pode configurar se todos os tipos biométricos além da impressão digital podem ser usados para autenticação. Para obter mais informações, consulte Proteção de aplicativos experiência para dispositivos Android.

Novos detalhes na configuração de segurança do Ponto de Extremidade para um dispositivo

Agora você pode exibir mais detalhes para dispositivos como parte de uma configuração de segurança do Ponto de Extremidade de dispositivos. Ao detalhar para exibir status detalhes sobre as políticas implantadas em dispositivos, agora você encontrará a seguinte configuração:

  • UPN (Nome da Entidade de Usuário): o UPN identifica qual perfil de segurança do ponto de extremidade é atribuído a um determinado usuário no dispositivo. Essas informações são úteis para ajudar a diferenciar vários usuários em um dispositivo e várias entradas de um perfil ou linha de base atribuídas ao dispositivo.

Para obter mais informações, consulte Resolver conflitos para linhas de base de segurança.

Permissões de RBAC expandidas para a função de Segurança do Ponto de Extremidade

A função endpoint Security Manager para Intune tem mais permissões de RBAC (controle de acesso baseado em função) para tarefas remotas.

Essa função concede acesso ao centro de administração Microsoft Intune. Ele pode ser usado por indivíduos que gerenciam recursos de segurança e conformidade, incluindo linhas de base de segurança, conformidade do dispositivo, acesso condicional e Microsoft Defender para Ponto de Extremidade.

Novas permissões para tarefas remotas incluem:

  • Reinicializar agora
  • Bloqueio remoto
  • Girar BitLockerKeys (versão prévia)
  • Trocar chave do FileVault
  • Sincronizar dispositivos
  • Microsoft Defender
  • Iniciar a ação Desativar Manger de Configuração

Para exibir o conjunto completo de permissões para qualquer função RBAC Intune, acesse (Administrador de> locatário Intune funções>selecionem uma função>Permissões).

Atualizações para Linhas de Base de Segurança

Disponibilizamos novas versões para as seguintes linhas de base de segurança:

As versões de linha de base atualizadas trazem suporte para configurações recentes que vão ajudar você a manter as práticas recomendadas de configuração pelas respectivas equipes de produto.

Para entender o que mudou entre as versões, confira Comparar versões de linha de base para saber como exportar um arquivo .CSV que mostra as alterações.

Usar detalhes da configuração de segurança do ponto de extremidade para identificar a origem dos conflitos de política para dispositivos

Para ajudar na resolução de conflitos, agora você pode fazer uma simulação por meio de um perfil de linha de base de segurança para exibir a configuração de segurança do Ponto de Extremidade para um dispositivo selecionado. Em seguida, você pode selecionar configurações que mostram um Conflito ou Erro. Continue a detalhar ainda mais para exibir uma lista de detalhes que inclua os perfis e políticas que fazem parte do conflito.

Se você selecionar uma política que seja uma fonte de conflito, Intune abrirá o painel Visão geral das políticas em que você pode examinar ou modificar a configuração de políticas.

Os seguintes tipos de política podem ser identificados como uma fonte de conflito quando você detalha por meio de uma linha de base de segurança:

  • Política de configuração do dispositivo
  • Políticas de segurança de ponto de extremidade

Para obter mais informações, consulte Resolver conflitos para linhas de base de segurança.

Suporte para certificados com um tamanho de chave 4096 em dispositivos iOS e macOS

Ao configurar um perfil de certificado SCEP para dispositivos iOS/iPadOS ou macOS, agora você pode especificar um tamanho de chave (bits) de 4096 bits.

Intune dá suporte a chaves de 4096 bits para as seguintes plataformas:

  • iOS 14 e versões posteriores
  • macOS 11 e posterior

Para configurar perfis de certificado SCEP, consulte Criar um perfil de certificado SCEP.

O Android 11 pretere a implantação de certificados raiz confiáveis para dispositivos registrados pelo administrador do dispositivo

A partir do Android 11, os certificados raiz confiáveis não podem mais instalar o certificado raiz confiável em dispositivos que se registram como administradores de dispositivos Android. Essa limitação não afeta dispositivos Samsung Knox. Para dispositivos não Samsung, os usuários devem instalar manualmente o certificado raiz confiável no dispositivo.

Depois que o certificado raiz confiável for instalado manualmente em um dispositivo, você poderá usar o SCEP para provisionar certificados para o dispositivo. Você ainda deve criar e implantar uma política de certificado confiável para o dispositivo e vincular essa política ao perfil de certificado SCEP .

  • Se o certificado raiz confiável estiver no dispositivo, o perfil de certificado SCEP poderá ser instalado com êxito.
  • Se o certificado confiável não puder ser encontrado no dispositivo, o perfil de certificado SCEP falhará.

Para obter mais informações, consulte Perfis de certificado confiável do administrador do dispositivo Android.

Opções de três estados para mais configurações na política de Firewall de Segurança do Ponto de Extremidade

Adicionamos um terceiro estado de configuração a mais algumas configurações nas políticas de firewall de segurança do Ponto de Extremidade para Windows 10.

As seguintes configurações são atualizadas:

  • O FTP (protocolo de transferência de arquivo com estado) agora dá suporte a Não configurado, permitir e desabilitado.
  • Exigir que os módulos de chave ignorem apenas os pacotes de autenticação que eles não dão suporte agora dá suporte a Não configurados, habilitados e desabilitados.

Implantação de certificado aprimorada para Android Enterprise

Melhoramos nosso suporte para o uso de certificados S/MIME para o Outlook para criptografia e assinatura em dispositivos Android Enterprise que se registram como Perfis de Trabalho Totalmente Gerenciados, Dedicados e Corporate-Owned. Anteriormente, o uso de S/MIME exigia que o usuário do dispositivo permitisse o acesso. Agora, os certificados S/MIME podem ser usados sem interação do usuário.

Para implantar certificados S/MIME em dispositivos Android com suporte, use um perfil de certificado importado do PKCS ou um perfil de certificado SCEP para configuração do dispositivo. Crie um perfil para Android Enterprise e selecione certificado importado PKCS na categoria para Perfil de Trabalho Totalmente Gerenciado, Dedicado e Corporate-Owned.

Detalhes de status aprimorados em relatórios de linha de base de segurança

Começamos a melhorar muitos dos detalhes status para a linha de base de segurança. Agora você verá status mais significativas e detalhadas ao exibir informações sobre as versões de linha de base implantadas.

Especificamente, ao selecionar uma linha de base, selecionar Versão e selecionar uma instância dessa linha de base, a visão geral inicial exibe as seguintes informações:

  • Gráfico de postura da linha de base de segurança – este gráfico agora exibe os seguintes detalhes status:
    • Corresponde à linha de base padrão – esse status substitui a linha de base match e identifica quando uma configuração de dispositivos corresponde à configuração padrão (não modificada) da linha de base.
    • Corresponde às configurações personalizadas – esse status identifica quando uma configuração de dispositivos corresponde à linha de base configurada (personalizada) e implantada.
    • Configuração incorreta – esse status é um roll-up que representa três status condições de um dispositivo: Erro, Pendência ou Conflito. Esses estados separados estão disponíveis de outras exibições, conforme detalhado abaixo.
    • Não aplicável – esse status representa um dispositivo que não pode receber a política. Por exemplo, a política atualiza uma configuração específica para a versão mais recente do Windows, mas o dispositivo executa uma versão mais antiga (anterior) que não dá suporte a essa configuração.
  • Postura de linha de base de segurança por categoria – essa exibição é uma exibição de lista que exibe o dispositivo status por categoria. As colunas disponíveis espelho grande parte do gráfico de postura da linha de base de segurança, mas no lugar de Configuração Incorreta, você vê três colunas para o status que compõem a configuração incorreta:
    • Erro: houve falha na aplicação da política. A mensagem normalmente é exibida com um código de erro vinculado a uma explicação.
    • Conflito: duas configurações foram aplicadas ao mesmo dispositivo e o Intune não pode classificar o conflito. Um administrador deve verificar o problema.
    • Pendente: o dispositivo ainda não fez check-in no Intune para receber a política.

Nova configuração para complexidade de senha para Android 10 e posterior para dispositivos registrados pelo administrador de dispositivos

Para dar suporte a novas opções para Android 10 e posterior em dispositivos registrados como administrador de dispositivos Android, adicionamos uma nova configuração chamada complexidade de senha à política de conformidade do dispositivo e à política de restrição de dispositivo . Você usa essa nova configuração para gerenciar uma medida da força da senha que leva em conta o tipo de senha, o comprimento e a qualidade.

A Complexidade de Senha não se aplica aos dispositivos Samsung Knox. Nesses dispositivos, o comprimento da senha e as configurações de tipo substituem a complexidade de senha.

A complexidade da senha dá suporte às seguintes opções:

  • Nenhum – Nenhuma senha
  • Baixa – a senha atende a um dos seguintes procedimentos:
    • Padrão
    • PIN com sequências repetidas (4444) ou ordenadas (1234, 4321, 2468)
  • Médio – a senha atende a um dos seguintes procedimentos:
    • PIN sem repetição (4444) ou ordenado (1234, 4321, 2468) sequências, comprimento pelo menos 4
    • Alfabético, comprimento de pelo menos 4
    • Alfanumérico, comprimento de pelo menos 4
  • Alto – a Senha atende a um dos seguintes procedimentos:
    • PIN sem repetição (4444) ou ordenado (1234, 4321, 2468) sequências, comprimento pelo menos 8
    • Alfabético, comprimento de pelo menos 6
    • Alfanumérico, comprimento de pelo menos 6

Essa nova configuração continua sendo um trabalho em andamento. No final de outubro de 2020, a complexidade de senha entrará em vigor nos dispositivos.

Se você definir a complexidade de senha como algo diferente de Nenhum, você também deverá configurar outra configuração. As outras configurações garantem que os usuários finais que usam uma senha que não atenda aos seus requisitos de complexidade recebam um aviso para atualizar sua senha.

  • Conformidade do dispositivo: defina Exigir uma senha para desbloquear dispositivos móveis para Exigir.
  • Restrição do dispositivo: definir senha como necessária

Se você não definir a outra configuração como Exigir, os usuários com senhas fracas não receberão o aviso.

Monitorar e solucionar problemas

A análise de ponto de extremidade está geralmente disponível

A Análise de Ponto de Extremidade visa melhorar a produtividade do usuário e reduzir os custos de suporte de TI, fornecendo insights sobre a experiência do usuário. Esses insights permitem que a TI otimize a experiência do usuário final com suporte proativo e detecte regressões à experiência do usuário avaliando o impacto do usuário das alterações de configuração. Para obter mais informações, confira Análise do Ponto de Extremidade.

Ações em massa para dispositivos listados no relatório operacional

Como parte dos novos relatórios antivírus que saem sob Microsoft Intune segurança, o relatório operacional de malware detectado Windows 10 fornece ações em massa aplicáveis aos dispositivos selecionados no relatório. As ações incluem Reinicialização, Verificação rápida e verificação completa. Para obter mais informações, consulte Windows 10 relatório de malware detectado.

Exportar relatórios Intune usando APIs do Graph

Todos os relatórios que foram migrados para a infraestrutura de relatórios Intune estarão disponíveis para exportação de uma única API de exportação de nível superior. Para obter mais informações, consulte Exportar relatórios do Intune usando APIs do Graph.

Relatórios novos e aprimorados Microsoft Defender Antivírus para Windows 10 e mais recentes

Estamos adicionando quatro novos relatórios para Microsoft Defender Antivírus em Windows 10 em Microsoft Intune. Estes relatórios incluem:

  • Dois relatórios operacionais, Windows 10 pontos de extremidade não íntegros e Windows 10 malware detectado. Em Microsoft Intune centro de administração, selecioneAntivírus desegurança do ponto de extremidade>.
  • Dois relatórios organizacionais, status do agente antivírus e malware detectado. Em Microsoft Intune centro de administração, selecione Relatórios>Microsoft Defender Antivírus.

Para obter mais informações, consulte Intune relatórios e Gerenciar a segurança do ponto de extremidade no Microsoft Intune.

Novo relatório de atualização de recursos Windows 10

O relatório de atualização de recursos Windows 10 fornece uma visão geral da conformidade para dispositivos que são direcionados a uma política de atualizações de recursos Windows 10. No centro de administração Microsoft Intune, selecione Relatórios>atualizações do Windows para exibir o resumo deste relatório. Para ver relatórios de políticas específicas, na carga de trabalho de atualizações do Windows , selecione a guia Relatórios e abra o Relatório de Atualização de Recursos do Windows. Para obter mais informações, consulte Windows 10 atualizações de recursos.

Agosto de 2020

Gerenciamento de aplicativos

Licenças associadas revogadas antes da exclusão do token VPP da Apple

Quando você exclui um token VPP da Apple no Microsoft Intune, todas as licenças atribuídas por Intune associadas a esse token são automaticamente revogadas antes da exclusão.

Página Aprimoramento para Atualizar configurações de dispositivo no aplicativo Portal da Empresa para Android para mostrar descrições

No aplicativo Portal da Empresa em dispositivos Android, a página Atualizar configurações do dispositivo lista as configurações que precisam ser atualizadas para estar em conformidade. Os usuários expandem o problema para ver mais informações e o botão Resolver é exibido.

Essa experiência do usuário foi aprimorada. As configurações listadas são expandidas por padrão e mostram a descrição e o botão Resolver, quando aplicável. Anteriormente, os problemas eram recolhidos por padrão. Esse novo comportamento reduz o número de cliques, para que os usuários possam resolver problemas mais rapidamente.

O Portal da Empresa adiciona Configuration Manager suporte ao aplicativo

O Portal da Empresa agora dá suporte a aplicativos Configuration Manager. Esse recurso permite que os usuários finais vejam os aplicativos implantados do Configuration Manager e do Intune no Portal da Empresa para clientes cogerenciados. Essa nova versão do Portal da Empresa exibirá os aplicativos implantados do Configuration Manager para todos os clientes cogerenciados. Esse suporte ajudará os administradores a consolidar suas diferentes experiências de portal de usuário final. Para saber mais, confira Usar o aplicativo do Portal da Empresa em dispositivos cogerenciados.

Configuração do dispositivo

Usar o NetMotion como um tipo de conexão VPN para dispositivos iOS/iPadOS e macOS

Quando você cria um perfil VPN, o NetMotion está disponível como um tipo de conexão VPN (Configuração>de dispositivos>Crie>iOS/iPadOS ou macOS para VPN de plataforma > para o perfil >NetMotion para tipo de conexão).

Confira mais informações sobre perfis de VPN no Intune em Criar perfis de VPN para se conectar a servidores VPN.

Aplicável a:

  • iOS/iPadOS
  • macOS

Opções de PEAP (Protocolo de Autenticação Extensível) mais protegidos para perfis de Windows 10 Wi-Fi

Em dispositivos Windows 10, você pode criar Wi-Fi perfis usando o Protocolo de Autenticação Extensível (EAP) para autenticar conexões Wi-Fi (Devices>Configuration>Create>Windows 10 e posterior para o Wi-Fi da plataforma > para o perfil >Enterprise).

Quando você seleciona O PEAP (Protected EAP), há novas configurações disponíveis:

  • Executar a validação do servidor na fase 1 do PEAP: na fase 1 de negociação do PEAP, o servidor é verificado pela validação do certificado.
    • Desabilitar solicitações de usuário para validação de servidor na fase 1 do PEAP: na fase 1 de negociação do PEAP, solicitações do usuário pedindo para autorizar novos servidores PEAP para autoridades de certificação confiáveis não são mostrados.
  • Exigir associação criptográfica: impede conexões com servidores PEAP que não usam criptografia durante a negociação do PEAP.

Para ver as configurações que você pode configurar, acesse Adicionar configurações de Wi-Fi para dispositivos Windows 10 e posteriores.

Aplicável a:

  • Windows 10 e mais recente

Impedir que os usuários desbloqueiem dispositivos de perfil de trabalho do Android Enterprise usando a verificação facial e de íris

Agora você pode impedir que os usuários usem a verificação facial ou de íris para desbloquear seus dispositivos gerenciados pelo perfil de trabalho, no nível do dispositivo ou no nível do perfil de trabalho. Esse recurso pode ser definido emConfiguração>de dispositivos>Criar>Android Enterprise para o perfil > de trabalho da plataforma> Restrições de dispositivo para configurações de >perfil de perfil de trabalho e senha.

Para obter mais informações, consulte Configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos de propriedade pessoal usando Intune.

Aplicável a:

  • Perfil de trabalho do Android Enterprise

Usar extensões de aplicativo SSO em mais aplicativos iOS/iPadOS com o plug-in do Microsoft Enterprise SSO

O plug-in do Microsoft Enterprise SSO para dispositivos Apple pode ser usado com todos os aplicativos que dão suporte a extensões de aplicativo SSO. Em Intune, esse recurso significa que o plug-in funciona com aplicativos iOS/iPadOS móveis que não usam a MSAL (Biblioteca de Autenticação da Microsoft) para dispositivos Apple. Os aplicativos não precisam usar o MSAL, mas precisam se autenticar com pontos de extremidade Microsoft Entra.

Para configurar seus aplicativos iOS/iPadOS para usar o SSO com o plug-in, adicione os identificadores do pacote de aplicativos em um perfil de configuração iOS/iPadOS (Configuração>de dispositivos>Crie>iOS/iPadOS para recursos de dispositivo de plataforma > para perfil > extensão >de aplicativo de logon únicoMicrosoft Entra ID para IDs de pacote de aplicativo do tipo > de aplicativo SSO).

Para ver as configurações atuais de extensão de aplicativo SSO que você pode configurar, acesse Extensão de aplicativo de logon único.

Aplicável a:

  • iOS/iPadOS

Nova versão do Conector de Certificado PFX e alterações para suporte ao perfil de certificado PKCS

Lançamos uma nova versão do Conector de Certificado PFX, versão 6.2008.60.607. Essa nova versão do conector:

  • Dá suporte a perfis de certificado PKCS em todas as plataformas com suporte, exceto Windows 8.1

    Consolidamos todo o suporte do PCKS no Conector de Certificados PFX. Portanto, se você não usar o SCEP em seu ambiente e não usar o NDES para outras intenções, poderá remover o Microsoft Certificate Connector e desinstalar o NDES do seu ambiente.

  • Como o Microsoft Certificate Connector não teve a funcionalidade removida, você pode continuar a usá-las para dar suporte a perfis de certificado PKCS.

  • Dá suporte à revogação de certificado para o Outlook S/MIME

  • Requer .NET Framework 4.7.2

Para obter mais informações sobre conectores de certificado, incluindo uma lista de versão do conector para ambos os conectores de certificado, consulte Conectores de certificado

Gerenciamento de dispositivos

Anexação de locatário: instalar um aplicativo no centro de administração

Agora você pode iniciar uma instalação de aplicativo em tempo real para um dispositivo anexado ao locatário do centro de administração Microsoft Intune. Para obter mais informações, consulte Anexação de locatário: instale um aplicativo no centro de administração.

Segurança de dispositivo

Implantar a política antivírus de segurança do ponto de extremidade em dispositivos anexados ao locatário (versão prévia)

Como versão prévia, você pode implantar a política de segurança do ponto de extremidade para Antivírus em dispositivos que você gerencia com Configuration Manager. Esse cenário exige que você configure um anexo de locatário entre uma versão com suporte de Configuration Manager e sua assinatura de Intune. Há suporte para as seguintes versões do Configuration Manager:

  • Configuration Manager branch atual 2006

Para obter mais informações, consulte os [requisitos para Intune políticas de segurança do ponto de extremidade](.. /protect/tenant-attach-intune.md# requirements-for-intune-endpoint-security-policies) para dar suporte ao Locatário Anexar.

Alterações para exclusões de política antivírus de segurança do ponto de extremidade

Introduzimos duas alterações para gerenciar as listas de exclusão do Microsoft Defender Antivírus que você configura como parte de uma política de Antivírus de Segurança do Ponto de Extremidade. As alterações ajudam você a evitar conflitos entre políticas diferentes e conflitos de lista de exclusão resolve que podem existir em suas políticas implantadas anteriormente.

Ambas as alterações se aplicam às configurações de política para os seguintes Microsoft Defender CSPs (Provedores de Serviços de Configuração antivírus):

  • Defender/ExcluídosPaths
  • Defender/ExcluídoExtensions
  • Defender/ExcluirProcessos

As alterações são:

  • Novo tipo de perfil: Microsoft Defender exclusões antivírus – use esse novo tipo de perfil para Windows 10 e posterior para definir uma política focada apenas em exclusões antivírus. Esse perfil ajuda a simplificar o gerenciamento de suas listas de exclusão separando-as de outras configurações de política.

    As exclusões que você pode configurar incluem processos do Defender, extensões de arquivo e arquivos e pastas que você não deseja Microsoft Defender examinar.

  • Mesclagem de política – Intune agora mescla a lista de exclusões definidas em perfis separados em uma única lista de exclusões a serem aplicadas a cada dispositivo ou usuário. Por exemplo, se você direcionar um usuário com três políticas separadas, as listas de exclusão dessas três políticas se fundirão em um único superconjunto de exclusões de antivírus Microsoft Defender, que se aplicam a esse usuário.

Importar e exportar listas de intervalos de endereços para regras do Firewall do Windows

Adicionamos suporte à Importação ou Exportação de uma lista de intervalos de endereços usando arquivos .csv para o perfil de regras do firewall Microsoft Defender na política firewall para segurança do Ponto de Extremidade. As seguintes configurações de regra do Firewall do Windows agora dão suporte a importação e exportação:

  • Intervalos de endereços locais
  • Intervalos de endereços remotos

Também melhoramos a validação da entrada do intervalo de endereços local e remoto para ajudar a evitar entradas duplicadas ou inválidas.

Para obter mais informações sobre essas configurações, consulte as configurações para Microsoft Defender regras de Firewall.

Definir o estado de conformidade do dispositivo de provedores de MDM de terceiros

Intune agora dá suporte a soluções de MDM de terceiros como fonte de detalhes de conformidade do dispositivo. Esses dados de conformidade de terceiros podem ser usados para impor políticas de acesso condicional para aplicativos microsoft 365 no iOS e Android por meio da integração com Microsoft Intune. Intune avalia os detalhes de conformidade do provedor de terceiros para determinar se um dispositivo é confiável e, em seguida, define os atributos de acesso condicional em Microsoft Entra ID. Você continuará criando suas políticas de acesso condicional Microsoft Entra de dentro do centro de administração Microsoft Intune ou do centro de administração do Microsoft Entra.

Os seguintes provedores de MDM de terceiros têm suporte com esta versão, como uma versão prévia pública:

  • UEM do VMware Workspace ONE (anteriormente conhecido como AirWatch)

Essa atualização está sendo distribuída para clientes globalmente. Você deve ver essa funcionalidade na próxima semana.

Aplicativos do Intune

Imagem de marca personalizada agora exibida na página de perfil do Windows Portal da Empresa

Como administrador Microsoft Intune, você pode carregar uma imagem de marca personalizada para Intune. Essa imagem é exibida como uma imagem em segundo plano na página de perfil do usuário no aplicativo windows Portal da Empresa. Para obter mais informações, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Julho de 2020

Gerenciamento de aplicativos

Atualizar para ícones de dispositivo em aplicativos de Portal da Empresa e Intune no Android

Atualizamos os ícones do dispositivo nos aplicativos Portal da Empresa e Intune em dispositivos Android para criar um visual e uma sensação mais modernos e se alinhar com o Microsoft Sistema Fluent Design. Para obter mais informações, consulte Atualizar para ícones no aplicativo Portal da Empresa para iOS/iPadOS e macOS.

Suporte ao Conector Local do Exchange

Intune está removendo o suporte para o recurso Do Conector Local do Exchange do serviço Intune a partir da versão de julho de 2007. Os clientes existentes com um conector ativo podem continuar com a funcionalidade atual neste momento. Novos clientes e clientes existentes que não têm um conector ativo não poderão mais criar novos conectores ou gerenciar dispositivos EAS (Exchange ActiveSync) a partir de Intune. Para esses clientes, a Microsoft recomenda o uso da HMA (autenticação moderna híbrida) do Exchange para proteger o acesso ao Exchange local. A HMA habilita as Políticas de Proteção de Aplicativo do Intune (também conhecidas como MAM) e o Acesso Condicional por meio do Outlook Mobile para o Exchange local.

S/MIME para Outlook em dispositivos iOS e Android sem registro

Agora você pode habilitar o S/MIME para Outlook em dispositivos iOS e Android usando uma política de configuração de aplicativo para aplicativos gerenciados. Esse recurso permite a entrega de políticas independentemente do estado de registro do dispositivo. Em Microsoft Intune centro de administração, selecionePolíticas de configuração de aplicativode aplicativos>Adicionar>aplicativos gerenciados>. Além disso, você pode escolher se deseja ou não permitir que os usuários alterem essa configuração no Outlook. No entanto, para implantar automaticamente certificados S/MIME no Outlook para iOS e Android, o dispositivo deve ser registrado. Para obter informações gerais sobre S/MIME, consulte Visão geral S/MIME para assinar e criptografar email em Intune. Para obter mais informações sobre as configurações do Outlook, confira Configurações de configuração do Microsoft Outlook e Adicionar políticas de configuração de aplicativo para aplicativos gerenciados sem registro de dispositivo. Para obter informações do Outlook para iOS e Android S/MIME, confira Cenários S/MIME e chaves de configuração – configurações S/MIME.

Configuração do dispositivo

Novas configurações de VPN para dispositivos Windows 10 e mais recentes

Quando você cria um perfil VPN usando o tipo de conexão IKEv2, há novas configurações que você pode configurar (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para VPN de plataforma > para VPN base de perfil):>

  • Túnel do Dispositivo: permite que os dispositivos se conectem automaticamente à VPN sem exigir qualquer interação do usuário, incluindo a entrada do usuário. Esse recurso exige que você habilite Always On e use certificados machine como o método de autenticação.
  • Configurações do pacote de criptografia: configure os algoritmos usados para proteger associações de segurança filho e IKE, que permitem que você corresponda às configurações de cliente e servidor.

Para ver as configurações que você pode configurar, acesse as configurações do dispositivo Windows para adicionar conexões VPN usando Intune.

Aplicável a:

  • Windows 10 e mais recente

Configurar mais configurações do Microsoft Launcher em um perfil de restrições de dispositivo em COBO (dispositivos Android Enterprise)

Em dispositivos Android Enterprise Totalmente Gerenciados, você pode configurar mais configurações do Microsoft Launcher usando um perfil de restrições de dispositivo (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Proprietário de dispositivo apenas>Restrições>de dispositivo Experiência>de dispositivo totalmente gerenciada).

Para ver essas configurações, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Você também pode configurar as configurações do Microsoft Launcher usando um perfil de configuração de aplicativo.

Aplicável a:

  • COBO (proprietário de dispositivos Android Enterprise)

Novos recursos para Tela Inicial Gerenciada em COSU (proprietário de dispositivos Android Enterprise)

Em dispositivos Android Enterprise, os administradores podem usar perfis de configuração de dispositivo para personalizar o Tela Inicial Gerenciada em dispositivos dedicados usando o modo de quiosque de vários aplicativos (Configuração>de dispositivos>Criar>Android Enterprisepara plataforma>> Somenterestrições de dispositivo para o perfil >Dispositivo experiência>dispositivo dedicado>Multi-aplicativo).

Especificamente, você pode:

  • Personalizar ícones, alterar a orientação da tela e mostrar notificações de aplicativo em ícones de selo
  • Ocultar o atalho Configurações Gerenciadas
  • Acesso mais fácil ao menu de depuração
  • Criar uma lista permitida de redes de Wi-Fi
  • Acesso mais fácil às informações do dispositivo

Para obter mais informações, confira Configurações do dispositivo Android Enterprise para permitir ou restringir recursos e este blog.

Aplicável a:

  • Proprietário do dispositivo Android Enterprise, COSU (dispositivos dedicados)

Modelos administrativos atualizados para o Microsoft Edge 84

As configurações do ADMX disponíveis para o Microsoft Edge foram atualizadas. Os usuários finais agora podem configurar e implantar novas configurações do ADMX adicionadas no Edge 84. Para obter mais informações, confira as notas de versão do Edge 84.

Registro de dispositivo

Portal da Empresa do iOS darão suporte ao Registro automatizado de dispositivos da Apple sem afinidade de usuário

O Portal da Empresa do iOS agora tem suporte em dispositivos registrados usando o Registro automatizado de dispositivos da Apple sem exigir um usuário atribuído. Um usuário final pode entrar no Portal da Empresa do iOS para se estabelecer como o usuário principal em um dispositivo iOS/iPadOS registrado sem afinidade de dispositivo. Para obter mais informações sobre o Registro Automatizado de Dispositivos, confira Registrar automaticamente dispositivos iOS/iPadOS com o Registro automatizado de dispositivos da Apple.

Dispositivos de propriedade corporativa e habilitados pessoalmente (versão prévia)

Intune agora dá suporte a dispositivos corporativos Android Enterprise com um perfil de trabalho para versões do sistema operacional Android 8 e posteriores. Dispositivos de propriedade corporativa com um perfil de trabalho são um dos cenários de gerenciamento corporativo no conjunto de soluções Android Enterprise. Esse cenário é para dispositivos de usuário único destinados a uso corporativo e pessoal. Este cenário cope (de propriedade corporativa e habilitado pessoalmente) oferece:

  • contêiner de perfil pessoal e de trabalho
  • controle no nível do dispositivo para administradores
  • uma garantia para os usuários finais de que seus dados pessoais e aplicativos permanecerão privados

A primeira versão de visualização pública incluirá um subconjunto dos recursos que serão incluídos na versão geralmente disponível. Mais recursos serão adicionados em uma base contínua. Os recursos que estarão disponíveis na primeira visualização incluem:

  • Registro: os administradores podem criar vários perfis de registro com tokens exclusivos que não expiram. O registro do dispositivo pode ser feito por meio de NFC, entrada de token, código QR, Zero Touch ou Knox Mobile Enrollment.
  • Configuração do dispositivo: um subconjunto das configurações de dispositivo totalmente gerenciadas e dedicadas existentes.
  • Conformidade do dispositivo: as políticas de conformidade que estão disponíveis atualmente para dispositivos totalmente gerenciados.
  • Ações do dispositivo: excluir dispositivo (redefinição de fábrica), reinicializar dispositivo e bloquear dispositivo.
  • Gerenciamento de aplicativos: atribuições de aplicativo, configuração de aplicativo e os recursos de relatório associados
  • Acesso Condicional

Para obter mais informações sobre a propriedade corporativa com a versão prévia do perfil de trabalho, confira o blog de suporte.

Gerenciamento de dispositivos

Anexação de locatário: ConfigMgr detalhes do cliente no centro de administração (versão prévia)

Agora você pode ver ConfigMgr detalhes do cliente, incluindo coleções, associação de grupo de limites e informações de cliente em tempo real para um dispositivo específico no centro de administração Microsoft Intune. Para obter mais informações, consulte Anexação de locatário: ConfigMgr detalhes do cliente no centro de administração (versão prévia).

Atualizações à ação de bloqueio remoto para dispositivos macOS

As alterações na ação de bloqueio remoto para dispositivos macOS incluem:

  • O pino de recuperação é exibido por 30 dias antes da exclusão (em vez de sete dias).
  • Se um administrador tiver um segundo navegador aberto e tentar disparar o comando novamente de uma guia ou navegador diferente, Intune permitirá que o comando passe. Mas o status de relatório está definido como falha em vez de gerar um novo pino.
  • O administrador não poderá emitir outro comando de bloqueio remoto se o comando anterior ainda estiver pendente ou se o dispositivo não tiver feito check-in. Essas alterações foram projetadas para impedir que o pino correto seja substituído após vários comandos de bloqueio remoto.

Relatório de ações de dispositivo diferencia entre apagamento e apagamento protegido

O relatório Ações de dispositivo agora diferencia entre as ações de apagamento e apagamento protegido. Para ver o relatório, acesse Microsoft Intune centro> de administraçãoDispositivos>monitoram>ações de dispositivo (em Outras).

Segurança de dispositivo

versão prévia da ferramenta de migração de regra do firewall Microsoft Defender

Como uma versão prévia pública, estamos trabalhando em uma ferramenta baseada no PowerShell que migrará Microsoft Defender regras de Firewall. Quando você instala e executa a ferramenta, ela cria automaticamente políticas de regra de firewall de segurança do ponto de extremidade para Intune. As regras são baseadas na configuração atual de um cliente Windows 10. Para obter mais informações, confira Visão geral da ferramenta de migração de regra de firewall de segurança do Ponto de Extremidade.

A política de detecção e resposta do ponto de extremidade para integrar dispositivos anexados ao locatário ao Microsoft Defender para Ponto de Extremidade geralmente está disponível

Como parte da segurança do ponto de extremidade no Intune, as políticas de EDR (detecção e resposta) do Ponto de Extremidade para uso com dispositivos gerenciados por Configuration Manager estão geralmente disponíveis.

Para usar a política EDR com dispositivos de uma versão com suporte de Configuration Manager, configure a anexação de locatário para Configuration Manager. Depois de concluir a configuração de anexação do locatário, você pode implantar políticas de EDR para integrar dispositivos gerenciados por Configuration Manager para Microsoft Defender para Ponto de Extremidade.

As configurações de Bluetooth estão disponíveis nos perfis de Controle de Dispositivo para a política de redução de superfície de ataque do ponto de extremidade

Adicionamos configurações para gerenciar o Bluetooth em dispositivos Windows 10 ao perfil de controle de dispositivo para a política de redução de superfície de ataque de ponto de extremidade. Essas configurações são as mesmas configurações disponíveis em perfis de restrição de dispositivo para configuração de dispositivo.

Gerenciar locais de origem para atualizações de definição com a política de antivírus de segurança do ponto de extremidade para dispositivos Windows 10

Há novas configurações para a categoria Atualizações da política de antivírus de segurança do ponto de extremidade para dispositivos Windows 10. Essas configurações podem ajudá-lo a gerenciar como os dispositivos obtêm definições de atualização:

  • Definir compartilhamentos de arquivos para baixar atualizações de definição
  • Definir a ordem das fontes para baixar atualizações de definição

Com as novas configurações, você pode adicionar compartilhamentos de arquivos UNC como locais de origem de download para atualizações de definição e definir a ordem na qual diferentes locais de origem são contatados.

Nó de linhas de base de segurança aprimoradas

Fizemos algumas alterações para melhorar a usabilidade do nó de linha de base de segurança no centro de administração Microsoft Intune. Agora, quando você detalha aslinhas de base desegurança> do Ponto de Extremidade e seleciona um tipo de linha de base de segurança como a Linha de Base de Segurança do MDM, você é apresentado com o painel Perfis. No painel Perfis, você exibe os perfis criados para esse tipo de Linha de Base. Anteriormente, o console apresentava um painel visão geral, que incluía uma agregação de dados que nem sempre correspondia aos detalhes encontrados nos relatórios para perfis individuais.

Inalterado, no painel Perfis, você pode selecionar um perfil para detalhar para exibir as propriedades dos perfis e vários relatórios disponíveis no Monitor. Da mesma forma, no mesmo nível dos Perfis, você ainda pode selecionar Versões para exibir as várias versões desse tipo de perfil que você implantou. Ao detalhar uma versão, você também obtém acesso a relatórios, semelhantes aos relatórios de perfil.

Suporte a credenciais derivadas para Windows

Agora você pode usar credenciais derivadas com seus dispositivos Windows. Esse recurso expande o suporte existente para iOS/iPadOS e Android e estará disponível para os mesmos provedores de credencial derivados:

  • Entrust
  • Intercede
  • DISA Purebred

O suporte para Viúvas inclui o uso de uma credencial derivada para autenticar em perfis Wi-Fi ou VPN. Para dispositivos Windows, a credencial derivada é emitida do aplicativo cliente fornecido pelo provedor de credencial derivado que você usa.

Gerenciar a criptografia FileVault para dispositivos criptografados pelo usuário do dispositivo e não por Intune

Intune agora pode assumir o gerenciamento da criptografia de disco FileVault em um dispositivo macOS criptografado pelo usuário do dispositivo e não por Intune política. Este cenário requer:

  • O dispositivo a receber a política de criptografia de disco de Intune que habilita o FileVault.
  • O usuário do dispositivo a usar o site Portal da Empresa para carregar sua chave de recuperação pessoal para o dispositivo criptografado Intune. Para carregar a chave, eles selecionam a opção De chave de recuperação da Loja para seu dispositivo macOS criptografado.

Depois que o usuário carrega sua chave de recuperação, Intune gira a chave para confirmar se a chave é válida. Intune agora pode gerenciar a chave e a criptografia como se tivesse usado a política para criptografar o dispositivo diretamente. Caso um usuário precise recuperar seu dispositivo, ele poderá acessar a chave de recuperação usando qualquer dispositivo dos seguintes locais:

  • Portal da Empresa site
  • Aplicativo Portal da Empresa para iOS/iPadOS
  • Aplicativo Portal da Empresa para Android
  • Aplicativo do Intune

Ocultar a chave de recuperação pessoal de um usuário de dispositivo durante a criptografia de disco do macOS FileVault

Quando você usa a política de segurança do ponto de extremidade para configurar a criptografia de disco fileVault do macOS, use a configuração Ocultar chave de recuperação para impedir a exibição da chave de recuperação pessoal para o usuário do dispositivo enquanto o dispositivo estiver sendo criptografado. Ao ocultar a chave durante a criptografia, você pode ajudá-la a mantê-la segura, pois os usuários não poderão escrevê-la enquanto esperam o dispositivo criptografar.

Posteriormente, se a recuperação for necessária, um usuário poderá usar qualquer dispositivo para exibir sua chave de recuperação pessoal por meio das opções:

  • Portal da Empresa do Intune site
  • O aplicativo de Portal da Empresa iOS/iPadOS
  • O aplicativo Android Portal da Empresa
  • O aplicativo Intune

Melhor exibição dos detalhes da linha de base de segurança para dispositivos

Agora você pode detalhar os detalhes de um dispositivo para exibir os detalhes das configurações das linhas de base de segurança que se aplicam ao dispositivo. As configurações aparecem em uma lista simples e simples, que inclui a categoria de configuração, o nome da configuração e status. Para obter mais informações, confira Exibir configurações de segurança do Ponto de Extremidade por dispositivo.

Monitorar e solucionar problemas

Logs de conformidade do dispositivo agora em inglês

Os logs Intune DeviceComplianceOrg anteriormente só tinham enumerações para ComplianceState, OwnerType e DeviceHealthThreatLevel. Agora, esses logs têm informações em inglês nas colunas.

Modelo de relatório de conformidade do Power BI V2.0

Os aplicativos de modelo do Power BI permitem que os parceiros do Power BI criem aplicativos do Power BI com pouca ou nenhuma codificação e os implantem em qualquer cliente do Power BI. Os administradores podem atualizar a versão do modelo de relatório de conformidade do Power BI de V1.0 para V2.0. O V2.0 inclui um design aprimorado e alterações nos cálculos e dados que são apresentados como parte do modelo. Para obter mais informações, consulte Conectar-se ao Data Warehouse com o Power BI e Atualizar um aplicativo de modelo. Além disso, confira a postagem no blog Anunciando uma nova versão do Relatório de Conformidade do Power BI com Intune Data Warehouse.

Controle de acesso baseado em função

Atribuir alterações de perfil e de permissão de atualização

As permissões de controle de acesso baseadas em função foram alteradas para Atribuir perfil e Perfil de atualização para o fluxo de registro de dispositivo automatizado:

Atribuir perfil: os administradores com essa permissão também podem atribuir os perfis a tokens e atribuir um perfil padrão a um token para registro automatizado de dispositivo.

Perfil de atualização: os administradores com essa permissão podem atualizar perfis existentes apenas para registro automatizado de dispositivo.

Para ver essas funções, acesse Microsoft Intunefunções> deadministraçãode locatário docentro> de administração > de administradortodas as funções>Criar> funçõesde permissões>.

Scripting

Data Warehouse propriedades v1.0

Mais propriedades estão disponíveis usando o Intune Data Warehouse v1.0. As seguintes propriedades agora são expostas por meio da entidade de dispositivos :

  • ethernetMacAddress - O identificador de rede exclusivo deste dispositivo.
  • office365Version - A versão do Microsoft 365 instalada no dispositivo.

As seguintes propriedades agora são expostas por meio da entidade devicePropertyHistories :

  • physicalMemoryInBytes - A memória física em bytes.
  • totalStorageSpaceInBytes – Capacidade total de armazenamento em bytes.

Para obter mais informações, consulte Microsoft Intune Data Warehouse API.

Junho de 2020

Gerenciamento de aplicativos

Proteção de transferência de dados de telecomunicações para aplicativos gerenciados

Quando um número de telefone hiperlink é detectado em um aplicativo protegido, Intune marcar se uma política de proteção de aplicativo atribuída permitir que o número seja transferido para um aplicativo de diálogo. Você pode escolher como lidar com esse tipo de transferência de conteúdo quando ele é iniciado em um aplicativo gerenciado por políticas. Ao criar uma política de proteção de aplicativo no Microsoft Intune, selecione uma opção de aplicativo gerenciado na opção Enviar dados da organização para outros aplicativos e selecione uma opção de Transferir dados de telecomunicações para. Para obter mais informações sobre essa configuração de proteção de dados, consulte Configurações de política de proteção de aplicativo Android em configurações depolítica de proteção de aplicativo do Microsoft Intune e iOS.

Entrega unificada de aplicativos Microsoft Entra Enterprise e Office Online no Windows Portal da Empresa

No painel Personalização do Intune, você pode selecionar ocultar ou mostraraplicativos Microsoft Entra Enterprise e aplicativos do Office Online no Portal da Empresa. Cada usuário final vê todo o catálogo de aplicativos do serviço da Microsoft escolhido. Por padrão, cada fonte de aplicativo será definida como Ocultar. Esse recurso entrará em vigor primeiro no site do Portal da Empresa, com suporte no Windows Portal da Empresa esperado para seguir. No centro de administração Microsoft Intune, selecionePersonalização deadministração> do locatário para encontrar essa configuração. Para obter mais informações, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Melhorias no Portal da Empresa para a experiência de registro do macOS

O Portal da Empresa para a experiência de registro do macOS tem um processo de registro mais simples que se alinha melhor com o Portal da Empresa para a experiência de registro do iOS. Os usuários do dispositivo verão:

  • Uma interface do usuário mais elegante.
  • Uma lista de verificação de registro aprimorada.
  • Instruções mais claras sobre como registrar os dispositivos.
  • Opções aprimoradas para solução de problemas.

Para obter mais informações sobre o Portal da Empresa, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Melhorias na página Dispositivos dos portais da empresa iOS/iPadOS e macOS

Fizemos alterações na página Portal da Empresa Dispositivos para melhorar a experiência do aplicativo para usuários iOS/iPadOS e Mac. Além de criar uma aparência mais moderna, reorganizamos os detalhes do dispositivo em uma única coluna com cabeçalhos de seção definidos para que seja mais fácil para os usuários verem seu dispositivo status. Também adicionamos etapas mais claras de mensagens e solução de problemas para usuários cujos dispositivos estão fora de conformidade. Para obter mais informações sobre Portal da Empresa, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo. Para sincronizar manualmente um dispositivo, consulte Sincronizar seu dispositivo iOS manualmente.

Configuração de nuvem para aplicativo de Portal da Empresa iOS/iPadOS

Uma nova configuração de nuvem para o iOS/iPadOS Portal da Empresa permite que os usuários redirecionem sua autenticação para a nuvem apropriada para sua organização. Por padrão, a configuração é configurada como Automática, que direciona a autenticação para a nuvem detectada automaticamente pelo dispositivo do usuário. Se a autenticação para sua organização precisar ser redirecionada para uma nuvem diferente da nuvem detectada automaticamente (como Público ou Governamental), seus usuários poderão selecionar manualmente a nuvem apropriada selecionando o aplicativo > Configurações Portal da Empresa>Cloud. Os usuários só devem alterar a configuração de Nuvem de Automático se entrarem de outro dispositivo e a nuvem apropriada não for detectada automaticamente pelo dispositivo.

Duplicar tokens VPP da Apple

Os tokens VPP da Apple com o mesmo Local de Token agora estão marcados como Duplicados e podem ser sincronizados novamente quando o token duplicado tiver sido removido. Você ainda poderá atribuir e revogar licenças para os tokens marcados como duplicados. No entanto, as licenças para novos aplicativos e livros comprados podem não ser refletidas quando um token é marcado como duplicado. Para encontrar tokens VPP da Apple para seu locatário, no centro de administração Microsoft Intune, selecione Conectores de administração>de locatário e tokens>Apple VPP Tokens. Para obter mais informações sobre tokens VPP, consulte Como gerenciar aplicativos iOS e macOS comprados por meio do Programa de Compra de Volume da Apple com Microsoft Intune.

Atualizações à tela informativa no Portal da Empresa para iOS/iPadOS

Uma tela informativa no Portal da Empresa para iOS/iPadOS foi atualizada para explicar melhor o que um administrador pode ver e fazer em dispositivos. Esses esclarecimentos são apenas referentes aos dispositivos de propriedade corporativa. Somente o texto foi atualizado, nenhuma modificação real foi feita ao que o administrador pode ver ou fazer em dispositivos de usuário. Para ver as telas atualizadas, acesse atualizações da interface do usuário para Intune aplicativos de usuário final.

Experiência atualizada do usuário final do Android APP Conditional Launch

A versão de 2006 do Android Portal da Empresa tem alterações que se baseiam nas atualizações da versão de 2005. Em 2005, lançamos uma atualização em que os usuários finais de dispositivos Android emitidos um aviso, bloqueio ou apagamento por uma política de proteção de aplicativo veem uma mensagem de página inteira descrevendo o motivo do aviso, bloqueio ou apagamento e as etapas para corrigir os problemas. Em 2006, os usuários iniciantes de aplicativos Android atribuídos a uma política de proteção de aplicativo serão levados por meio de um fluxo guiado para corrigir problemas que fazem com que o acesso ao aplicativo seja bloqueado.

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos já estão disponíveis:

  • Conferência de Vídeo BlueJeans
  • Cisco Jabber for Intune
  • Tableau Mobile for Intune
  • ZERO para Intune

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Configuração do dispositivo

Adicionar vários certificados raiz para autenticação EAP-TLS em perfis Wi-Fi em dispositivos macOS

Em dispositivos macOS, você pode criar um perfil Wi-Fi e selecionar o tipo de autenticação EAP (Protocolo de Autenticação Extensível) (Configuração>de dispositivos>Criar>macOS para Wi-Fi de plataforma > para o tipo Wi-Fi de perfil > definido como Enterprise).

Ao definir o Tipo EAP como autenticação EAP-TLS, EAP-TTLS ou PEAP , você pode adicionar vários certificados raiz. Anteriormente, você só podia adicionar um certificado raiz.

Para obter mais informações sobre as configurações que você pode configurar, consulte Adicionar configurações de Wi-Fi para dispositivos macOS no Microsoft Intune.

Aplicável a:

  • macOS

Usar certificados PKCS com perfis Wi-Fi em dispositivos Windows 10 e mais recentes

Você pode autenticar perfis do Windows Wi-Fi com certificados SCEP (Devices>Configuration>Create>Windows 10 e posterior para Wi-Fi de plataforma > para tipo de perfilTipo>Enterprise> EAP). Agora, você pode usar certificados PKCS com seus perfis do Windows Wi-Fi. Esse recurso permite que os usuários autentiquem Wi-Fi perfis usando perfis de certificado PKCS novos ou existentes em seu locatário.

Para obter mais informações sobre as configurações de Wi-Fi que você pode configurar, consulte Adicionar configurações de Wi-Fi para dispositivos Windows 10 e posteriores em Intune.

Aplicável a:

  • Windows 10 e mais recente

Perfis de configuração de dispositivo de rede com fio para dispositivos macOS

Um novo perfil de configuração de dispositivo macOS está disponível que configura redes com fio (Configuração>de dispositivos>Criar>macOS para a plataforma >Wired Network para perfil). Use esse recurso para criar perfis 802.1x para gerenciar redes com fio e implantar essas redes com fio em seus dispositivos macOS.

Para obter mais informações neste recurso, consulte Redes com fio em dispositivos macOS.

Aplicável a:

  • macOS

Usar o Microsoft Launcher como o inicializador padrão para dispositivos Android Enterprise totalmente gerenciados

Em dispositivos proprietários de dispositivos Android Enterprise, você pode definir o Microsoft Launcher como o inicializador padrão para dispositivos totalmente gerenciados (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Restrições de dispositivo para>experiência de dispositivo de perfil>). Para configurar todas as outras configurações do Microsoft Launcher, use políticas de configuração de aplicativo.

Além disso, há algumas outras atualizações de interface do usuário, incluindo dispositivos dedicados sendo renomeado para experiência de dispositivo.

Para ver todas as configurações que você pode restringir, consulte Configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • COBO (proprietário de dispositivos Android Enterprise)

Usar configurações do Modo de Aplicativo Único Autônomo para configurar o aplicativo de Portal da Empresa do iOS para ser um aplicativo de entrada/saída

Em dispositivos iOS/iPadOS, você pode configurar aplicativos para serem executados no ASAM (modo de aplicativo único autônomo). Agora, o aplicativo Portal da Empresa dá suporte ao ASAM e pode ser configurado para ser um aplicativo de "entrar/sair". Nesse modo, os usuários devem entrar no aplicativo Portal da Empresa para usar outros aplicativos e o botão Tela Inicial no dispositivo. Quando eles saem do aplicativo Portal da Empresa, o dispositivo retorna ao modo de aplicativo único e bloqueia o aplicativo Portal da Empresa.

Para configurar o Portal da Empresa estar no ASAM, acesseConfiguração>de dispositivos>Criar>iOS/iPadOS para restrições de dispositivo de plataforma > para o perfil >Modo de Aplicativo Único Autônomo.

Para obter mais informações, confira Modo de aplicativo único autônomo (ASAM) e modo de aplicativo único (abre o site da Apple).

Aplicável a:

  • iOS/iPadOS

Configurar o cache de conteúdo em dispositivos macOS

Em dispositivos macOS, você pode criar um perfil de configuração que configure o cache de conteúdo (Configuração>de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para perfil). Use essas configurações para excluir cache, permitir cache compartilhado, definir um limite de cache no disco e muito mais.

Para obter mais informações sobre o cache de conteúdo, consulte ContentCaching (abre o site da Apple).

Para ver as configurações que você pode configurar, acesse as configurações de recursos do dispositivo macOS no Intune.

Aplicável a:

  • macOS

Adicione novas configurações de esquema e pesquise as configurações de esquema existentes usando o OEMConfig no Android Enterprise

Em Intune, você pode usar o OEMConfig para gerenciar configurações em dispositivos Android Enterprise (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >OEMConfig para perfil). Quando você usa o designer de configuração, as propriedades no esquema do aplicativo são mostradas. Agora, no designer de configuração, você pode:

  • Adicione novas configurações ao esquema do aplicativo.
  • Pesquisa para configurações novas e existentes no esquema do aplicativo.

Para obter mais informações sobre perfis OEMConfig em Intune, consulte Usar e gerenciar dispositivos Android Enterprise com o OEMConfig em Microsoft Intune.

Aplicável a:

  • Android Enterprise

Bloquear sessões temporárias do iPad compartilhado em dispositivos iPad compartilhados

Em Intune, há uma nova configuração de sessões temporárias do Bloco Compartilhado do iPad que bloqueia sessões temporárias em dispositivos iPad compartilhados (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para o tipo > de perfil Compartilhado iPad). Quando habilitados, os usuários finais não podem usar a conta Convidado. Eles devem entrar no dispositivo com sua ID da Apple gerenciada e senha.

Para obter mais informações, consulte configurações de dispositivo iOS e iPadOS para permitir ou restringir recursos.

Aplicável a:

  • Dispositivos iPad compartilhados que executam iOS/iPadOS 13.4 e mais recentes

Registro de dispositivo

Os dispositivos bring-your-own podem usar VPN para implantar

O novo perfil do Autopilot Skip Domain Connectivity Check permite implantar Microsoft Entra dispositivos de junção híbridos sem acesso à sua rede corporativa usando seu próprio cliente VPN Win32 de terceiros/parceiro. Para ver o novo alternância, acesse Microsoft Intune centro> de administraçãoDispositivos>Windows>Windows registro>Perfis> de implantaçãoCriar perfil>Experiência fora de caixa (OOBE).

Os perfis da Página de Status de Registro podem ser definidos como grupos de dispositivos

Anteriormente, os perfis ESP (Página de Status de Registro) só podiam ser direcionados a grupos de usuários. Agora você também pode defini-los como grupos de dispositivos de destino. Para obter mais informações, consulte Configurar uma Página de Status de Registro.

Erros automatizados de sincronização de registro de dispositivo

Novos erros serão relatados para dispositivos iOS/iPadOS e macOS, incluindo

  • Caracteres inválidos no número de telefone ou se esse campo estiver vazio.
  • Nome de configuração inválido ou vazio para o perfil.
  • Valor do cursor inválido/expirado ou se nenhum cursor for encontrado.
  • Token rejeitado ou expirado.
  • O campo do departamento está vazio ou o comprimento é muito longo.
  • O perfil não é encontrado pela Apple e um novo precisa ser criado.
  • Uma contagem de dispositivos removidos do Apple Business Manager será adicionada à página de visão geral em que você vê a status de seus dispositivos.

iPads compartilhados para empresas

Você pode usar Intune e o Apple Business Manager para configurar com facilidade e segurança o iPad compartilhado para que vários funcionários possam compartilhar dispositivos. O iPad Compartilhado da Apple fornece uma experiência personalizada para vários usuários, preservando os dados do usuário. Usando uma ID da Apple gerenciada, os usuários podem acessar seus aplicativos, dados e configurações depois de entrar em qualquer iPad compartilhado em sua organização. O iPad compartilhado funciona com identidades federadas.

Para ver esse recurso, acesse Microsoft Intune centro> de administraçãoOs tokens>> doprogramaderegistro>iOS iOS do iOS>escolhem um token>Perfis>Criar perfil>iOS. Na página Configurações de Gerenciamento , selecione Registrar sem Afinidade de Usuário e você verá a opção iPad compartilhado .

Requer: iPadOS 13.4 e posterior. Essa versão adicionou suporte para sessões temporárias com iPad compartilhado para que os usuários possam acessar um dispositivo sem uma ID gerenciada da Apple. Após a saída, o dispositivo apaga todos os dados do usuário para que o dispositivo esteja imediatamente pronto para uso, eliminando a necessidade de um apagamento de dispositivo.

Interface do usuário atualizada para o Registro automatizado de dispositivos da Apple

A interface do usuário foi atualizada para substituir o Programa de Registro de Dispositivos da Apple pelo Registro Automatizado de Dispositivos para refletir a terminologia da Apple.

Gerenciamento de dispositivos

Pino de bloqueio remoto do dispositivo disponível para macOS

A disponibilidade para pinos de bloqueio remoto do dispositivo macOS foi aumentada de 7 dias para 30 dias.

Alterar o usuário primário em dispositivos cogerenciados

Você pode alterar o usuário principal de um dispositivo para dispositivos Windows cogerenciados. Para obter mais informações sobre como localizá-lo e alterá-lo, consulte Localizar o usuário principal de um dispositivo Intune. Esse recurso será implantado gradualmente nas próximas semanas.

Definir o Intune usuário primário também define a propriedade proprietário Microsoft Entra

Esse novo recurso define automaticamente a propriedade proprietário em dispositivos ingressados híbridos Microsoft Entra recém-registrados ao mesmo tempo em que o Intune usuário primário é definido. Para obter mais informações sobre o usuário primário, consulte Localizar o usuário principal de um dispositivo Intune.

Esse comportamento é uma alteração no processo de registro e se aplica apenas a dispositivos recém-registrados. Para dispositivos ingressados híbridos Microsoft Entra existentes, você deve atualizar manualmente a propriedade proprietário do Microsoft Entra. Para atualizar, você pode usar o recurso Alterar o usuário primário ou um script.

Quando Windows 10 dispositivos se tornam Microsoft Entra híbridos ingressados, o primeiro usuário do dispositivo se torna o usuário principal em Intune. Atualmente, o usuário não está definido no objeto de dispositivo Microsoft Entra correspondente. Esse comportamento causa uma inconsistência ao comparar a propriedade do proprietário de um centro de administração do Microsoft Entra com a propriedade de usuário primário no centro de administração Microsoft Intune. A propriedade Microsoft Entra proprietário é usada para proteger o acesso às chaves de recuperação do BitLocker. A propriedade não é preenchida em Microsoft Entra dispositivos híbridos ingressados. Essa limitação impede a instalação do autoatendimento da recuperação do BitLocker de Microsoft Entra ID. Esse próximo recurso resolve essa limitação.

Segurança de dispositivo

Ocultar a chave de recuperação dos usuários durante a criptografia FileVault 2 para dispositivos macOS

Adicionamos uma nova configuração à categoria FileVault dentro do modelo de Proteção de Ponto de Extremidade do macOS : ocultar a chave de recuperação. Essa configuração oculta a chave pessoal do usuário final durante a criptografia FileVault 2.

Para exibir a chave de recuperação pessoal de um dispositivo macOS criptografado, o usuário do dispositivo pode acessar qualquer um dos seguintes locais e selecionar obter a chave de recuperação para o dispositivo macOS:

  • O aplicativo portal da empresa iOS/iPadOS
  • O aplicativo Intune
  • O site do portal da empresa
  • O aplicativo portal da empresa Android

Suporte para certificados de assinatura e criptografia S/MIME com o Outlook no Android Totalmente Gerenciado

Agora você pode usar certificados para assinatura e criptografia S/MIME com o Outlook em dispositivos que executam o Android Enterprise Totalmente Gerenciado.

Esse recurso expande o suporte adicionado no mês passado para outras versões do Android (Suporte para certificados de assinatura e criptografia S/MIME com o Outlook no Android). Você pode provisionar esses certificados usando perfis de certificado importados de SCEP e PKCS.

Para obter mais informações sobre esse suporte, consulte Rotulagem e proteção de confidencialidade no Outlook para iOS e Android na documentação do Exchange.

Ao configurar um modelo de mensagem de notificação para enviar notificações por email para não conformidade, use a nova configuração Portal da Empresa Link do Site para incluir automaticamente um link para seu site Portal da Empresa. Quando definido como Habilitar, usuários com dispositivos não compatíveis que recebem email com base neste modelo podem usar o link para abrir um site para saber mais sobre por que seu dispositivo não está em conformidade.

Usar Microsoft Defender para Ponto de Extremidade em políticas de conformidade para Android

Agora você pode usar Intune para integrar dispositivos Android à Microsoft para Ponto de Extremidade. Depois que seus dispositivos registrados estiverem integrados, suas políticas de conformidade para Android podem usar os sinais de nível de ameaça de Microsoft Defender para Ponto de Extremidade. Esses sinais são os mesmos sinais que você poderia usar anteriormente para dispositivos Windows 10.

Configurar a proteção Web do Defender para Ponto de Extremidade para dispositivos Android

Ao usar Microsoft Defender para Ponto de Extremidade para dispositivos Android, você pode configurar Microsoft Defender para Ponto de Extremidade proteção da Web para desabilitar o recurso de verificação de phishing ou impedir que a verificação use VPN.

Dependendo de como seu dispositivo Android se registra com Intune, as seguintes opções estão disponíveis:

  • Administrador de dispositivos Android – use configurações personalizadas do OMA-URI para desabilitar o recurso de proteção da Web ou desabilitar apenas o uso de VPNs durante as verificações.
  • Perfil de trabalho do Android Enterprise – use um perfil de configuração de aplicativo e o designer de configuração para desabilitar todos os recursos de proteção da Web.

Licenciamento

Os administradores não exigem mais uma licença de Intune para acessar Microsoft Intune centro de administração

Agora você pode definir um alternância em todo o locatário que remove o requisito de licença Intune para os administradores acessarem o centro de administração Intune e as APIs de grafo de consulta. Depois de remover o requisito de licença, você nunca poderá reintegrá-lo.

Observação

Algumas ações, incluindo o fluxo do Conector do Teamviewer, ainda exigem uma licença Intune para ser concluída.

Monitorar e solucionar problemas

Usar a análise do Ponto de Extremidade para melhorar a produtividade do usuário e reduzir os custos de suporte de TI

Durante a próxima semana, esse recurso será implantado. A análise de ponto de extremidade visa melhorar a produtividade do usuário e reduzir os custos de suporte de TI fornecendo insights sobre a experiência do usuário. Os insights permitem que o setor de TI otimize a experiência do usuário final com suporte proativo e detecte regressões a essa experiência, avaliando o impacto no usuário causado pelas alterações na configuração. Para obter mais informações, confira Versão prévia da análise do Ponto de Extremidade.

Corrigir proativamente problemas de dispositivo do usuário final usando pacotes de script

Você pode criar e executar pacotes de script em dispositivos de usuário final para localizar e corrigir proativamente os principais problemas de suporte em sua organização. A implantação de pacotes de script ajudará você a reduzir as chamadas de suporte. Escolha criar seus próprios pacotes de script ou implantar um dos pacotes de script que escrevemos e usamos em nosso ambiente para reduzir os tíquetes de suporte. Intune permite que você veja a status de seus pacotes de script implantados e monitore os resultados de detecção e correção. Em Microsoft Intune centro de administração, selecione Relatórios>análise de> ponto de extremidadeCorreções proativas. Para obter mais informações, confira Correções proativas.

Scripts

Disponibilidade de scripts shell em dispositivos macOS

Os scripts do Shell para dispositivos macOS agora estão disponíveis para clientes do Government Cloud e da China. Para obter mais informações sobre scripts de shell, consulte Usar scripts de shell em dispositivos macOS em Intune.

Maio de 2020

Gerenciamento de aplicativos

Aplicativos do Windows 32 bits (x86) em dispositivos ARM64

Os aplicativos x86 (windows 32 bits) implantados como disponíveis para dispositivos ARM64 agora serão exibidos no Portal da Empresa. Para obter mais informações sobre aplicativos com Windows 32 bits, confira Gerenciamento de aplicativos Win32.

Ícone do aplicativo windows Portal da Empresa

O ícone do aplicativo windows Portal da Empresa foi atualizado. Para obter mais informações sobre o Portal da Empresa, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Ícones Atualizar para no aplicativo Portal da Empresa para iOS/iPadOS e macOS

Atualizamos os ícones do Portal da Empresa para dar uma aparência mais moderna, compatível com dispositivos com tela dupla, e que se alinham com o sistema de Design Fluente da Microsoft. Para ver os ícones atualizados, acesse atualizações de interface do usuário para Intune aplicativos de usuário final.

Personalizar ações de dispositivo de autoatendimento no Portal da Empresa

Você pode personalizar as ações de dispositivo de autoatendimento disponíveis que são mostradas aos usuários finais no Portal da Empresa aplicativo e site. Para ajudar a evitar ações de dispositivo não intencionais, você pode configurar essas configurações para o aplicativo Portal da Empresa selecionandoPersonalização de Administração> de Locatário. As ações a seguir estão disponíveis:

Atualizar automaticamente aplicativos disponíveis para VPP

Os aplicativos publicados como aplicativos disponíveis do VPP (Programa de Compra de Volume) serão atualizados automaticamente quando o Aplicativo Automático Atualizações estiver habilitado para o token VPP. Anteriormente, os aplicativos disponíveis para VPP não eram atualizados automaticamente. Em vez disso, os usuários finais tiveram que ir ao Portal da Empresa e reinstalar o aplicativo se uma versão mais recente estivesse disponível. Os aplicativos necessários continuam a dar suporte a atualizações automáticas.

Experiência do usuário do Android Portal da Empresa

Na versão de 2005 do Android Portal da Empresa, os usuários finais de dispositivos Android que são emitidos um aviso, bloqueio ou apagamento por uma política de proteção de aplicativo verão uma nova experiência do usuário. Em vez da experiência de diálogo atual, os usuários finais verão uma mensagem de página inteira descrevendo o motivo do aviso, bloqueio ou apagamento e as etapas para corrigir o problema. Para obter mais informações, consulte Proteção de aplicativos experiência para dispositivos Android e configurações de política de proteção de aplicativo Android em Microsoft Intune.

Suporte para várias contas no Portal da Empresa para macOS

O Portal da Empresa em dispositivos macOS agora armazena em cache contas de usuário, facilitando a entrada. Os usuários não precisam mais entrar no Portal da Empresa sempre que iniciam o aplicativo. Além disso, o Portal da Empresa exibirá um seletor de conta se várias contas de usuário estiverem armazenadas em cache, para que os usuários não precisem inserir o nome de usuário.

Aplicativos protegidos recém-disponíveis

Os seguintes aplicativos protegidos já estão disponíveis:

  • Board Papers
  • Breezy para Intune
  • Hearsay Relate para Intune
  • Representante do Exchange Móvel do ISEC7 para Intune
  • Lexmark para Intune
  • Meetio Enterprise
  • Microsoft Whiteboard
  • Agora® Mobile - Intune
  • Qlik Sense Mobile
  • ServiceNow® Agent - Intune
  • Integração do ServiceNow® – Intune
  • Smartcrypt para Intune
  • Tato para Intune
  • Zero – email para advogados

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Pesquisa os documentos Intune do Portal da Empresa

Agora você pode pesquisar a documentação Intune diretamente do Portal da Empresa para o aplicativo macOS. Na barra de menus, selecione Ajuda>Pesquisa e insira as palavras-chave da sua pesquisa para encontrar rapidamente respostas para suas perguntas.

Portal da Empresa para Android orienta os usuários a obter aplicativos após o registro do perfil de trabalho

Aprimoramos as orientações dentro do aplicativo no Portal da Empresa para facilitar aos usuários localizar e instalar os aplicativos. Depois de se registrarem no gerenciamento de perfil de trabalho, os usuários receberão uma mensagem explicando como encontrar os aplicativos sugeridos na versão com notificação do Google Play. A última etapa em Registrar dispositivo com o perfil do Android foi atualizada para mostrar a nova mensagem. Os usuários também verão o novo link Obter aplicativos na gaveta do Portal da Empresa, à esquerda. Para abrir caminho para essas experiências novas e aprimoradas, a guia APLICATIVOS foi removida. Para ver as telas atualizadas, acesse atualizações da interface do usuário para Intune aplicativos de usuário final.

Configuração do dispositivo

Melhorias no suporte do OEMConfig para dispositivos da Zebra Technologies

Intune dá suporte total a todos os recursos fornecidos pelo Zebra OEMConfig. Os clientes que gerenciam dispositivos Zebra Technologies com Android Enterprise e OEMConfig podem implantar vários perfis OEMConfig em um dispositivo. Os clientes também podem exibir relatórios avançados sobre o status de seus perfis OEMConfig zebra.

Para obter mais informações, consulte Implantar vários perfis OEMConfig em dispositivos Zebra em Microsoft Intune.

Não há nenhuma alteração no comportamento OEMConfig para outros OEMs.

Aplicável a:

  • Android Enterprise
  • Dispositivos da Zebra Technologies que dão suporte ao OEMConfig. Para obter detalhes específicos sobre o suporte, entre em contato com o Zebra.

Configurar extensões de sistema em dispositivos macOS

Em dispositivos macOS, você pode criar um perfil de extensões de kernel para configurar configurações no nível do kernel (Configuração> de dispositivos>macOS para extensões de kernel de plataforma > para perfil). A Apple está eventualmente preterindo extensões de kernel e substituindo-as por extensões do sistema em uma versão futura.

As extensões do sistema são executadas no espaço do usuário e não têm acesso ao kernel. O objetivo é aumentar a segurança e fornecer mais controle de usuário final, limitando os ataques no nível do kernel. As extensões de kernel e as extensões do sistema permitem que os usuários instalem extensões de aplicativo que estendem as funcionalidades nativas do sistema operacional.

Em Intune, você pode configurar extensões de kernel e extensões de sistema (Configuração>de dispositivos>macOS para extensões de sistema de plataforma > para perfil). As extensões do Kernel se aplicam a 10.13.2 e mais recentes. As extensões do sistema se aplicam a 10.15 e mais recentes. Do macOS 10.15 ao macOS 10.15.4, extensões de kernel e extensões do sistema podem ser executadas lado a lado.

Para saber mais sobre essas extensões em dispositivos macOS, consulte Adicionar extensões macOS.

Aplicável a:

  • macOS 10.15 e mais recente

Configurar preferências de privacidade de aplicativos e processar em dispositivos macOS

Com o lançamento do macOS Catalina 10.15, a Apple adicionou novos aprimoramentos de segurança e privacidade. Por padrão, aplicativos e processos não podem acessar dados específicos sem o consentimento do usuário. Se os usuários não fornecerem consentimento, os aplicativos e processos poderão não funcionar. Intune está adicionando suporte para configurações que permitem ou desautorizam o consentimento de acesso de dados em nome dos usuários finais em dispositivos que executam o macOS 10.14 e posterior. Essas configurações garantirão que os aplicativos e processos continuem funcionando corretamente e reduzam o número de prompts.

Para obter mais informações sobre as configurações que você pode gerenciar, consulte preferências de privacidade do macOS.

Aplicável a:

  • macOS 10.14 e mais recente

Registro de dispositivo

As restrições de registro dão suporte a marcas de escopo

Agora você pode atribuir marcas de escopo a restrições de registro. Para fazer isso, acesse Microsoft Intune centro> de administraçãoRestrições de registrodedispositivos>>Criar restrição. Crie qualquer tipo de restrição e você verá a página Marcas de escopo . Para saber mais, confira Definir restrições de registro.

Suporte ao Autopilot para dispositivos HoloLens 2

O Windows Autopilot agora dá suporte a dispositivos HoloLens 2. Para obter mais informações sobre como usar o Autopilot para HoloLens, consulte Windows Autopilot para HoloLens 2.

Gerenciamento de dispositivos

Usar a ação remota de sincronização em massa para iOS

Agora você pode usar a ação remota de sincronização em até 100 dispositivos iOS por vez. Para ver esse recurso, acesse Microsoft Intune centro> de administraçãoDispositivosTodos os dispositivos>>Ações de dispositivo em massa.

Intervalo de sincronização de dispositivo automatizado reduzido para 12 horas

Para o Registro Automatizado de Dispositivos da Apple, o intervalo automatizado de sincronização de dispositivos entre Intune e o Apple Business Manager foi reduzido de 24 horas para 12 horas. Para obter mais informações sobre sincronização, consulte Sincronizar dispositivos gerenciados.

Segurança de dispositivo

Suporte a credenciais derivadas para DISA Purebred em dispositivos Android

Agora você pode usar o DISA Purebred como um provedor de credenciais derivadas em dispositivos totalmente gerenciados do Android Enterprise. O suporte inclui a recuperação de uma credencial derivada para DISA Purebred. Você pode usar uma credencial derivada para autenticação de aplicativo, Wi-Fi, VPN ou assinatura de S/MIME e/ou criptografia com aplicativos que dão suporte a ela.

Enviar notificações por push como uma ação para não conformidade

Agora você pode configurar uma ação para descumprimento que envia uma notificação por push para um usuário quando seu dispositivo não atende às condições de uma política de conformidade. A nova ação é Enviar notificação por push para o usuário final e dá suporte a dispositivos Android e iOS.

Quando os usuários selecionam a notificação por push em seu dispositivo, o aplicativo Portal da Empresa ou Intune é aberto para exibir detalhes sobre por que eles não são compatíveis.

Conteúdo de segurança do ponto de extremidade e novos recursos

A documentação do Intune Endpoint Security já está disponível. No nó de segurança do ponto de extremidade do centro de administração Microsoft Intune, você pode:

  • Criar e implantar políticas de segurança focadas em seus dispositivos gerenciados
  • Configurar a integração com Microsoft Defender para Ponto de Extremidade e gerenciar tarefas de segurança ajudam a corrigir riscos para dispositivos em risco, conforme identificado pela equipe do Defender para Ponto de Extremidade
  • Configurar linhas de base de segurança
  • Gerenciar a conformidade do dispositivo e as políticas de acesso condicional
  • Exiba status de conformidade para todos os seus dispositivos de Intune e Configuration Manager quando Configuration Manager estiver configurado para anexação do cliente.

Além da disponibilidade de conteúdo, os seguintes são novos para o Endpoint Security este mês:

  • As políticas de segurança do pontode extremidade estão fora daversão prévia e agora estão prontas para uso em ambientes de produção, conforme geralmente disponível, com duas exceções:

    • Em uma nova versão prévia pública, você pode usar o perfil de regras do Firewall Microsoft Defender para Windows 10 política de Firewall. Com cada instância desse perfil, você pode configurar até 150 regras de firewall para complementar seus perfis de firewall Microsoft Defender.
    • A política de segurança de proteção de conta permanece em versão prévia.
  • Agora você pode criar uma duplicata de políticas de segurança de ponto de extremidade. As duplicatas mantêm a configuração de configurações da política original, mas recebem um novo nome. Em seguida, a nova instância de política não inclui atribuições a grupos até que você edite a nova instância de política para adicioná-las. Você pode duplicar as seguintes políticas:

    • Antivírus
    • Criptografia de disco
    • Firewall
    • Detecção e resposta do ponto de extremidade
    • Redução de superfície de ataque
    • Proteção de contas
  • Agora você pode criar uma duplicata de uma linha de base de segurança. As duplicatas mantêm a configuração de configurações da linha de base original, mas recebem um novo nome. A nova instância de linha de base não inclui atribuições a grupos até que você edite a nova instância de linha de base para adicioná-las.

  • Um novo relatório para a política de antivírus de segurança do ponto de extremidade está disponível: Windows 10 pontos de extremidade não íntegros. Este relatório é uma nova página que você pode selecionar ao exibir sua política de antivírus de segurança do ponto de extremidade. O relatório exibe o status antivírus de seus dispositivos Windows 10 gerenciados por MDM.

Suporte para certificados de assinatura e criptografia S/MIME com o Outlook no Android

Agora você pode usar certificados para assinatura e criptografia S/MIME com o Outlook no Android. Com esse suporte, você pode provisionar esses certificados usando perfis de certificado importados SCEP, PKCS e PKCS. Há suporte para as seguintes plataformas Android:

  • Perfil de trabalho do Android Enterprise
  • Administrador de dispositivos Android

O suporte para dispositivos Android Enterprise Totalmente Gerenciados será em breve.

Para obter mais informações sobre esse suporte, consulte Rotulagem e proteção de confidencialidade no Outlook para iOS e Android na documentação do Exchange.

Usar a política de detecção e resposta de ponto de extremidade para integrar dispositivos ao Defender para Ponto de Extremidade

Use a política de segurança do ponto de extremidade para EDR (detecção e resposta do ponto de extremidade) para integrar e configurar dispositivos para a implantação de Microsoft Defender para Ponto de Extremidade. O EDR dá suporte à política para dispositivos Windows gerenciados por Intune (MDM) e uma política separada para dispositivos Windows gerenciados por Configuration Manager.

Para usar a política para dispositivos Configuration Manager, você deve configurar Configuration Manager para dar suporte à política EDR. A configuração inclui:

  • Configure o gerenciador de configurações para anexação de locatário.
  • Instale uma atualização no console para Configuration Manager para habilitar o suporte para as políticas EDR. Essa atualização se aplica apenas a hierarquias que habilitaram a anexação de locatário.
  • Sincronize suas coleções de dispositivos da hierarquia para o centro de administração Microsoft Intune.

Monitorar e solucionar problemas

Atualização da interface do usuário de relatórios de dispositivo

O painel de visão geral de relatórios agora fornecerá uma guiaResumo e relatórios. No centro de administração Microsoft Intune, selecione Relatórios e selecione a guia Relatórios para ver os tipos de relatório disponíveis. Para obter mais informações, confira Relatórios do Intune.

Scripting

Suporte ao script macOS

O suporte de script para macOS agora está disponível em geral. Além disso, adicionamos suporte para scripts atribuídos pelo usuário e dispositivos macOS que foram registrados com o Registro automatizado de dispositivos da Apple (antigo Programa de Registro de Dispositivo). Para obter mais informações, consulte Usar scripts de shell em dispositivos macOS em Intune.

Gerenciamento de aplicativos

Microsoft Office 365 ProPlus renomear

Microsoft Office 365 ProPlus está sendo renomeada para Microsoft 365 Apps para Grandes Empresas. Para saber mais, consulte Alteração de nome para Office 365 ProPlus. Em nossa documentação, geralmente nos referiremos a ela como Microsoft 365 Apps. No centro de administração Microsoft Intune, você pode encontrar o pacote de aplicativos selecionando Aplicativos>Windows>Add. Para obter informações sobre como adicionar aplicativos, consulte Adicionar aplicativos a Microsoft Intune.

Gerenciar configurações de S/MIME para o Outlook em dispositivos Android Enterprise

Você pode usar políticas de configuração de aplicativo para gerenciar a configuração S/MIME do Outlook em dispositivos que executam o Android Enterprise. Você também pode escolher se deseja ou não permitir que os usuários do dispositivo habilitem ou desabilitem o S/MIME nas configurações do Outlook. Para usar políticas de configuração de aplicativo para Android, no centro de administração Microsoft Intune acessePolíticas> de configuração de aplicativo de aplicativos>Adicionar>dispositivos gerenciados. Para obter mais informações sobre como configurar configurações para o Outlook, consulte Configurações de configuração do Microsoft Outlook.

Teste de pré-lançamento para aplicativos Gerenciados do Google Play

As organizações que estão usando as faixas de teste fechadas do Google Play para testes de pré-lançamento do aplicativo podem gerenciar essas faixas com Intune. Você pode atribuir seletivamente aplicativos publicados nas faixas de pré-produção do Google Play a grupos piloto para executar testes. Em Intune, você pode ver se um aplicativo tem uma faixa de teste de build de pré-produção publicada e pode atribuir essa faixa a Microsoft Entra grupos de usuários ou dispositivos. Esse recurso está disponível para todos os cenários do Android Enterprise com suporte no momento (perfil de trabalho, totalmente gerenciado e dedicado). No centro de administração Microsoft Intune, você pode adicionar um aplicativo Gerenciado do Google Play selecionando Aplicativos>Android>Add. Para obter mais informações, consulte Trabalhando com faixas de teste fechadas gerenciadas do Google Play.

O Microsoft Teams agora está incluído no Microsoft 365 para macOS

Os usuários que receberem o Microsoft 365 para macOS no Microsoft Intune agora receberão o Microsoft Teams, além dos aplicativos existentes do Microsoft 365 (Word, Excel, PowerPoint, Outlook e OneNote). Intune reconhecerá os dispositivos Mac existentes que têm os outros aplicativos do Office para macOS instalados. Em seguida, ele tentará instalar o Microsoft Teams na próxima vez que o dispositivo fizer check-in com Intune. No centro de administração Microsoft Intune, você pode encontrar o Office 365 Suite para macOS selecionando Aplicativos>macOS>Add. Para obter mais informações, consulte Atribuir Office 365 a dispositivos macOS com Microsoft Intune.

Atualizar para políticas de configuração de aplicativo Android

As políticas de configuração do aplicativo Android foram atualizadas para permitir que os administradores selecionem o tipo de registro do dispositivo antes de criar um perfil de configuração de aplicativo. A funcionalidade está sendo adicionada à conta de perfis de certificado baseados no tipo de registro (perfil de trabalho ou proprietário do dispositivo).

Com esta atualização:

  1. Se um novo perfil for criado e o Perfil de Trabalho e o Perfil do Proprietário do Dispositivo forem selecionados para o tipo de registro do dispositivo, você não poderá associar um perfil de certificado à política de configuração do aplicativo.
  2. Se um novo perfil for criado e o Perfil de Trabalho for selecionado apenas, as políticas de certificado do Perfil de Trabalho criadas em Configuração do Dispositivo poderão ser utilizadas.
  3. Se um novo perfil for criado e o Proprietário do Dispositivo for selecionado apenas, as políticas de certificado proprietário do dispositivo criadas em Configuração do Dispositivo poderão ser utilizadas.

Importante

As políticas existentes criadas antes do lançamento desse recurso (versão de abril de 2020 - 2004) que não têm nenhum perfil de certificado associado à política serão padrão para Perfil de Trabalho e Perfil do Proprietário do Dispositivo para tipo de registro de dispositivo. Além disso, as políticas existentes criadas antes da versão desse recurso que têm perfis de certificado associados a elas serão padrão apenas para o Perfil de Trabalho.

Além disso, estamos adicionando perfis de configuração de email do Gmail e nove que funcionarão para tipos de registro de Perfil de Trabalho e Proprietário do Dispositivo, incluindo o uso de perfis de certificado em ambos os tipos de configuração de email. Todas as políticas do Gmail ou nove criadas em Configuração de Dispositivo para Perfis de Trabalho continuarão a ser aplicadas ao dispositivo. Você não deve movê-los para políticas de configuração de aplicativo.

No centro de administração Microsoft Intune, você pode encontrar políticas de configuração de aplicativo selecionandopolíticas de configuração do Aplicativo de Aplicativos>. Para obter mais informações sobre políticas de configuração de aplicativo, consulte Políticas de configuração de aplicativo para Microsoft Intune.

Notificação por push quando o tipo de propriedade do dispositivo é alterado

Você pode configurar uma notificação por push para enviar aos usuários do android e iOS Portal da Empresa quando o tipo de propriedade do dispositivo foi alterado de Pessoal para Corporativo como uma cortesia de privacidade. Essa notificação por push é definida como desativada por padrão. A configuração pode ser encontrada no centro de administração Microsoft Intune selecionandoPersonalização de administração> do locatário. Para saber mais sobre como a propriedade do dispositivo afeta seus usuários finais, consulte Alterar a propriedade do dispositivo.

Suporte de direcionamento de grupo para o painel Personalização

Você pode direcionar as configurações no painel Personalização para grupos de usuários. Para encontrar essas configurações em Intune, navegue até o centro de administração Microsoft Intune, selecionePersonalização deadministração> de locatário. Para obter mais informações sobre personalização, consulte Como personalizar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

Configuração do dispositivo

Várias regras de VPN sob demanda "Avaliar cada tentativa de conexão" com suporte no iOS, iPadOS e macOS

A experiência do usuário Intune permite várias regras de VPN sob demanda no mesmo perfil VPN com a ação Avaliar cada tentativa de conexão (Configuração>de dispositivos>Criar>iOS/iPadOS ou macOS para VPN de plataforma > para vpn> automática de perfil > sobdemanda).

Ele só honrou a primeira regra da lista. Esse comportamento é corrigido e Intune avalia todas as regras da lista. Cada regra é avaliada na ordem em que aparece na lista de regras sob demanda.

Observação

Se você tiver perfis VPN existentes que usam essas regras de VPN sob demanda, a correção se aplicará na próxima vez que você alterar o perfil VPN. Por exemplo, faça uma pequena alteração, como alterar a conexão o nome e salve o perfil.

Se você estiver usando certificados SCEP para autenticação, essa alteração fará com que os certificados desse perfil VPN sejam reemitidos.

Aplicável a:

  • iOS/iPadOS
  • macOS

Para obter mais informações sobre perfis VPN, consulte Criar perfis vpn.

Mais opções em perfis de extensão de aplicativo SSO e SSO em dispositivos iOS/iPadOS

Em dispositivos iOS/iPadOS, você pode:

  • Em perfis SSO (Configuração>de dispositivos>Crie>iOS/iPadOS para recursos de dispositivo de plataforma > para logon único de perfil>), defina o nome principal kerberos como o nome da conta SAM (Gerenciador de Contas de Segurança) em perfis SSO.
  • Em perfis de extensão de aplicativo SSO (Configuração>de dispositivos>Criar>iOS/iPadOS para plataforma >Recursos de dispositivo para perfil >Extensão de aplicativo de logon único), configure a extensão iOS/iPadOS Microsoft Entra com menos cliques usando um novo tipo de extensão de aplicativo SSO. Você pode habilitar a extensão Microsoft Entra para dispositivos no modo de dispositivo compartilhado e enviar dados específicos da extensão para a extensão.

Aplicável a:

  • iOS/iPadOS 13.0+

Para obter mais informações sobre como usar o logon único em dispositivos iOS/iPadOS, confira Visão geral da extensão de aplicativo de logon único e lista de configurações de logon único.

Novas configurações de script do shell para dispositivos macOS

Ao configurar scripts de shell para dispositivos macOS, agora você pode configurar as seguintes novas configurações:

  • Ocultar notificações de script em dispositivos
  • Frequência de script
  • Número máximo de vezes para tentar novamente se o script falhar

Para obter mais informações, consulte Usar scripts de shell em dispositivos macOS em Intune.

Registro de dispositivo

Excluir o token de Registro de Dispositivo Automatizado da Apple quando o perfil padrão estiver presente

Anteriormente, você não poderia excluir um perfil padrão, o que significava que você não poderia excluir o token de Registro de Dispositivo Automatizado associado a ele. Agora, você pode excluir o token quando:

  • nenhum dispositivo é atribuído ao token
  • um perfil padrão está presente Para fazer isso, exclua o perfil padrão e exclua o token associado. Para obter mais informações, consulte Excluir um token ADE de Intune.

Suporte escalonado para registro de dispositivo automatizado da Apple e dispositivos, perfis e tokens do Apple Configurator 2

Para ajudar os departamentos e organizações de TI distribuídos, Intune agora dá suporte a até 1.000 perfis de registro por token, 2.000 tokens de Registro automatizado de dispositivo (anteriormente conhecidos como DEP) por conta Intune e 75.000 dispositivos por token. Não há um limite específico para dispositivos por perfil de registro, abaixo do número máximo de dispositivos por token.

Intune agora dá suporte a até 1000 perfis do Apple Configurator 2.

Para obter mais informações, consulte Limites.

Todas as alterações de entrada da coluna de página de dispositivos

Na página Todos os dispositivos , as entradas da coluna Gerenciado por foram alteradas:

  • Intune agora é exibido em vez de MDM
  • O cogerenciado agora é exibido em vez de MDM/agente de ConfigMgr

Os valores de exportação não são alterados.

Gerenciamento de dispositivos

Informações de versão do TPM (Trusted Platform Manager) agora na página Hardware do Dispositivo

Agora você pode ver o número da versão do TPM na página de hardware de um dispositivo (Microsoft Intune centro> de administraçãoDispositivos> escolhem uma aparência de hardware> do dispositivo > no compartimento do sistema).

Microsoft Intune anexação de locatário: sincronização do dispositivo e ações do dispositivo

Microsoft Intune está reunindo Configuration Manager e Intune em um único console. A partir de Configuration Manager versão 2002, você pode carregar seus dispositivos Configuration Manager para o serviço de nuvem e executar ações sobre eles no centro de administração. Para obter mais informações, consulte Microsoft Intune anexação de locatário: sincronização do dispositivo e ações do dispositivo.

Monitorar e solucionar problemas

Coletar logs para solucionar melhor os scripts atribuídos a dispositivos macOS

Agora você pode coletar logs para melhorar a solução de problemas de scripts atribuídos a dispositivos macOS. Você pode coletar logs de até 60 MB (compactados) ou 25 arquivos, o que ocorrer primeiro. Para obter mais informações, consulte Solucionar problemas de políticas de script do shell do macOS usando a coleção de logs.

Segurança

Credenciais derivadas para provisionar dispositivos Android Enterprise totalmente gerenciados com certificados

Intune agora dá suporte ao uso de credenciais derivadas como um método de autenticação para dispositivos Android. As credenciais derivadas são uma implementação do padrão NIST (National Institute of Standards and Technology) 800-157 para implantar certificados em dispositivos. Nosso suporte para Android expande nosso suporte para dispositivos que executam iOS/iPadOS.

As credenciais derivadas dependem do uso de uma cartão DE VERIFICAÇÃO de Identidade Pessoal (PIV) ou CAC (Common Access Card), como uma cartão inteligente. Para obter uma credencial derivada para seu dispositivo móvel, os usuários começam no aplicativo Microsoft Intune e seguem um fluxo de trabalho de registro exclusivo para o provedor que você usa. Comum a todos os provedores é o requisito de usar um cartão inteligente em um computador para autenticar no provedor de credencial derivado. Esse provedor então emite um certificado para o dispositivo derivado do cartão inteligente do usuário.

Você pode usar credenciais derivadas como o método de autenticação para perfis de configuração de dispositivo para VPN e WiFi. Você também pode usá-los para autenticação de aplicativo e assinatura e criptografia S/MIME para aplicativos que dão suporte a ela.

Intune agora dá suporte aos seguintes provedores de credencial derivados com Android:

  • Entrust
  • Intercede

Um terceiro provedor, DISA Purebred, estará disponível para Android em uma versão futura.

A linha de base de segurança do Microsoft Edge agora está disponível em geral

Uma nova versão da linha de base de segurança do Microsoft Edge já está disponível e é lançada como GA (geralmente disponível). A linha de base anterior do Microsoft Edge estava em Versão Prévia. A nova versão da linha de base é abril de 2020 (Microsoft Edge versão 80 e posterior).

Com a versão desta nova linha de base, você não poderá mais criar perfis com base nas versões de linha de base anteriores, mas pode continuar a usar perfis criados com essas versões. Você também pode optar por atualizar seus perfis existentes para usar a versão de linha de base mais recente.

Março de 2020

Gerenciamento de aplicativos

Experiência de entrada aprimorada no Portal da Empresa para Android

Atualizamos o layout de várias telas de entrada no aplicativo Portal da Empresa para Android para tornar a experiência mais moderna, simples e limpa para os usuários. Para ver as melhorias, confira Novidades na interface do usuário do aplicativo.

Configurar o agente de otimização de entrega ao baixar o conteúdo do aplicativo Win32

Você pode configurar o agente de Otimização de Entrega para baixar o conteúdo do aplicativo Win32 em segundo plano ou em primeiro plano com base na atribuição. Para aplicativos Win32 existentes, o conteúdo continuará a ser baixado no modo em segundo plano. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os aplicativos>selecionem as Propriedades do aplicativo> Win32. Selecione Editar ao lado de Atribuições. Edite a atribuição selecionando Incluir em Modo na seção Obrigatório . Você encontrará a nova configuração na seção Configurações do aplicativo . Para obter mais informações sobre a Otimização de Entrega, consulte Gerenciamento de aplicativos Win32 – Otimização de Entrega.

Portal da Empresa para iOS dá suporte ao modo de paisagem

Os usuários agora podem registrar seus dispositivos, encontrar aplicativos e obter suporte de TI usando a orientação de tela de sua escolha. O aplicativo detectará e ajustará automaticamente as telas para ajustar o modo retrato ou paisagístico, a menos que os usuários bloqueiem a tela no modo retrato.

Suporte de script para dispositivos macOS (versão prévia pública)

Você pode adicionar e implantar scripts em dispositivos macOS. Esse suporte estende sua capacidade de configurar dispositivos macOS além do que é possível usando recursos MDM nativos em dispositivos macOS. Para obter mais informações, consulte Usar scripts de shell em dispositivos macOS em Intune.

Atualizações de Portal da Empresa do macOS e iOS

O painel Perfil do macOS e do iOS Portal da Empresa foi atualizado para incluir o botão de saída. Além disso, foram feitas melhorias na interface do usuário no painel Perfil no macOS Portal da Empresa. Para obter mais informações sobre o Portal da Empresa, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Redirecionar clipes da Web para o Microsoft Edge em dispositivos iOS

Clipes web recém-implantados (aplicativos Web fixados) em dispositivos iOS que são necessários para abrir em um navegador protegido, serão abertos no Microsoft Edge em vez do Intune Managed Browser. Você deve redirecionar clipes da Web pré-existentes para garantir que eles abram no Microsoft Edge em vez do Navegador Gerenciado. Para obter mais informações, consulte Gerenciar o acesso à Web usando o Microsoft Edge com Microsoft Intune e Adicionar aplicativos Web a Microsoft Intune.

Usar a ferramenta de diagnóstico Intune com o Microsoft Edge para Android

O Microsoft Edge para Android agora está integrado à ferramenta de diagnóstico Intune. Da mesma forma com a experiência no Microsoft Edge para iOS, inserir "about:intunehelp" na barra de URL (a caixa de endereço) do Microsoft Edge no dispositivo iniciará a ferramenta de diagnóstico Intune. Essa ferramenta fornecerá logs detalhados. Os usuários podem ser guiados para coletar e enviar esses logs para o departamento de TI ou exibir logs de MAM para aplicativos específicos.

Atualizações para Intune identidade visual e personalização

Atualizamos o painel Intune que foi chamado de "Branding e personalização" com melhorias, incluindo:

  • Renomeando o painel para Personalização.
  • Aprimorando a organização e o design das configurações.
  • Aprimorando as configurações de texto e dicas de ferramentas.

Para encontrar essas configurações em Intune, navegue até o centro de administração Microsoft Intune, selecionePersonalização deadministração> de locatário. Para obter informações sobre a personalização existente, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Chave de recuperação criptografada pessoal do usuário

Um novo recurso Intune está disponível que permite que os usuários recuperem sua chave de recuperação filevault criptografada pessoal para dispositivos Mac por meio do aplicativo Android Portal da Empresa ou por meio do aplicativo Android Intune. Há um link no aplicativo Portal da Empresa e no aplicativo Intune que abrirá um navegador Chrome para a Web Portal da Empresa em que o usuário pode ver a chave de recuperação FileVault necessária para acessar seus dispositivos Mac. Para obter mais informações sobre criptografia, consulte Usar criptografia de dispositivo com Intune.

Registro de dispositivo dedicado otimizado

Estamos otimizando o registro para dispositivos dedicados do Android Enterprise e facilitando que certificados SCEP associados a Wi-Fi se apliquem a dispositivos dedicados registrados antes de 22 de novembro de 2019. Para novos registros, o aplicativo Intune continuará a ser instalado, mas os usuários finais não precisarão mais executar a etapa Habilitar Intune Agent durante o registro. O parcelamento ocorrerá automaticamente em segundo plano e certificados SCEP associados a Wi-Fi podem ser implantados e definidos sem interação do usuário final.

Essas alterações são implementadas em fases ao longo do mês de março, à medida que o back-end do serviço Intune é implantado. Todos os locatários terão esse novo comportamento até o final de março. Para obter mais informações, confira Suporte para certificados SCEP em dispositivos dedicados do Android Enterprise.

Configuração do dispositivo

Nova experiência do usuário ao criar modelos administrativos em dispositivos Windows

Com base nos comentários do cliente e na nossa mudança para a nova experiência de tela inteira do Azure, reconstruímos a experiência de perfil modelos administrativos com uma exibição de pasta. Não fizemos alterações em nenhuma configuração ou perfis existentes. Portanto, seus perfis existentes permanecerão os mesmos e poderão ser utilizáveis na nova exibição. Você ainda pode navegar por todas as opções de configurações selecionando Todas as Configurações e usando a pesquisa. A exibição da árvore é dividida por configurações de computador e usuário. Você encontrará as configurações do Windows, Office e Microsoft Edge em suas pastas associadas.

Aplicável a:

  • Windows 10 e mais recente

Perfis vpn com conexões VPN IKEv2 podem ser usados sempre com dispositivos iOS/iPadOS

Em dispositivos iOS/iPadOS, você pode criar um perfil VPN que usa uma conexão IKEv2 (Configuração>de dispositivos>Crie>iOS/iPadOS para VPN de plataforma > para tipo de perfil). Agora, você pode configurar o always-on com o IKEv2. Quando configurados, os perfis VPN IKEv2 se conectam automaticamente e permanecem conectados (ou se reconectam rapidamente) à VPN. Ele permanece conectado mesmo quando se move entre redes ou reinicializa dispositivos.

No iOS/iPadOS, a VPN always-on é limitada a perfis IKEv2.

Para ver as configurações do IKEv2 que você pode configurar, acesse Adicionar configurações de VPN em dispositivos iOS em Microsoft Intune.

Aplicável a:

  • iOS/iPadOS

Excluir pacotes e matrizes de pacotes em perfis de configuração de dispositivo OEMConfig em dispositivos Android Enterprise

Em dispositivos Android Enterprise, você cria e atualiza perfis OEMConfig (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >OEMConfig para tipo de perfil). Agora, os usuários podem excluir pacotes e matrizes de pacotes usando o designer de configuração em Intune.

Para obter mais informações sobre perfis OEMConfig, consulte Usar e gerenciar dispositivos Android Enterprise com o OEMConfig em Microsoft Intune.

Aplicável a:

  • Android Enterprise

Configurar a extensão de aplicativo SSO Microsoft Entra iOS/iPadOS

A equipe do Microsoft Entra criou uma extensão de aplicativo SSO (logon único) de redirecionamento para permitir que usuários iOS/iPadOS 13.0+ obtenham acesso a aplicativos e sites da Microsoft com um logon. Todos os aplicativos que anteriormente tinham intermediado a autenticação com o aplicativo Microsoft Authenticator continuarão a obter SSO com a nova extensão SSO. Com o Microsoft Entra versão da extensão de aplicativo SSO, você pode configurar a extensão SSO com o tipo de extensão de aplicativo SSO de redirecionamento (Configuração>de dispositivos>Criar>iOS/iPadOS para recursos de dispositivo de plataforma > para tipo >de perfil Extensão de aplicativo de logon único).

Aplicável a:

  • iOS 13.0 e mais recente
  • iPadOS 13.0 e mais recentes

Para obter mais informações sobre extensões de aplicativo SSO do iOS, consulte Extensão de aplicativo de logon único.

A configuração de modificação de configurações de confiança do aplicativo empresarial é removida dos perfis de restrição de dispositivo iOS/iPadOS

Em dispositivos iOS/iPadOS, você cria um perfil de restrições de dispositivo (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para tipo de perfil). A configuração de modificação de configurações de confiança do aplicativo Enterprise é removida pela Apple e removida do Intune. Se você atualmente usar essa configuração em um perfil, ela não terá impacto e será removida dos perfis existentes. Essa configuração também é removida de qualquer relatório no Intune.

Aplicável a:

  • iOS/iPadOS

Para ver as configurações que você pode restringir, acesse configurações de dispositivo iOS e iPadOS para permitir ou restringir recursos.

Solução de problemas: notificação de política de MAM pendente alterada para ícone informativo

O ícone de notificação de uma política de MAM pendente na folha Solução de problemas foi alterado para um ícone informativo.

Atualização da interface do usuário ao configurar a política de conformidade

Atualizamos a interface do usuário para criar políticas de conformidade no centro de administração Microsoft Intune (Políticas> deconformidade de dispositivos>criam políticas>). Temos uma nova experiência de usuário que inclui as mesmas configurações e detalhes que você usou anteriormente. A nova experiência segue um processo semelhante a um assistente para criar a política de conformidade. Ele inclui uma página em que você pode adicionar Atribuições para a política e uma página Revisar + Criar , na qual você pode examinar sua configuração antes de criar a política.

Retirar dispositivos não compatíveis

Adicionamos uma nova ação para dispositivos não compatíveis que você pode adicionar a qualquer política, para retirar o dispositivo não compatível. A nova ação, Retire o dispositivo não compatível, resulta na remoção de todos os dados da empresa do dispositivo e também remove o dispositivo de ser gerenciado por Intune. Essa ação é executada quando o valor configurado em dias é atingido e, nesse ponto, o dispositivo se torna qualificado para ser desativado. O valor mínimo é de 30 dias. A aprovação explícita do administrador de TI será necessária para retirar os dispositivos usando a seção Retirar dispositivos não compatíveis , em que os administradores podem retirar todos os dispositivos qualificados.

Suporte para WPA e WPA2 em perfis de Wi-Fi do iOS Enterprise

Os perfis de Wi-Fi empresarial para iOS agora dão suporte ao campo Tipo de segurança . Para tipo de segurança, você pode selecionar uma das WPA Enterprise ou WPA/WPA2 Enterprise e especificar uma seleção para o tipo EAP. (Dispositivos>Configuração>Crie e selecione iOS/iPadOS para Plataforma e, em seguida, Wi-Fi para Perfil).

As novas opções enterprise são como aquelas que estiveram disponíveis para um perfil de Wi-Fi Básico para iOS.

Nova experiência do usuário para perfis de VPN, certificado, email, VPN e Wi-Fi

Atualizamos a experiência do usuário no centro de administração Intune (Criação deConfiguração> de Dispositivos) para criar e modificar os seguintes> tipos de perfil. A nova experiência apresenta as mesmas configurações de antes, mas usa uma experiência semelhante a um assistente que não requer tanta rolagem horizontal. Você não precisará modificar as configurações existentes com a nova experiência.

  • Credencial derivada
  • Email
  • Certificado PKCS
  • Certificado importado PKCS
  • Certificado SCEP
  • Certificado confiável
  • VPN
  • Wi-Fi

Melhor experiência de interface do usuário ao criar perfis de restrições de dispositivo em dispositivos Android e Android Enterprise

Quando você cria um perfil para dispositivos Android ou Android Enterprise, a experiência no centro de administração Intune é atualizada. Essa alteração afeta os seguintes perfis de configuração de dispositivo (Configuração>de dispositivos>Criar>administrador de dispositivo Android ou Android Enterprise para plataforma):

  • Restrições de dispositivo: administrador de dispositivo Android
  • Restrições de dispositivo: proprietário do dispositivo Android Enterprise
  • Restrições de dispositivo: perfil de trabalho do Android Enterprise

Para obter mais informações sobre as restrições de dispositivo que você pode configurar, confira Administrador de dispositivos Android e Android Enterprise.

Melhor experiência de interface do usuário ao criar perfis de configuração em dispositivos iOS/iPadOS e macOS

Quando você cria um perfil para dispositivos iOS ou macOS, a experiência no centro de administração Intune é atualizada. Essa alteração afeta os seguintes perfis de configuração de dispositivo (Configuração>de dispositivos>Criar>iOS/iPadOS ou macOS para plataforma):

  • Personalizado: iOS/iPadOS, macOS
  • Recursos do dispositivo: iOS/iPadOS, macOS
  • Restrições de dispositivo: iOS/iPadOS, macOS
  • Proteção de ponto de extremidade: macOS
  • Extensões: macOS
  • Arquivo de preferência: macOS

Ocultar a configuração do usuário nos recursos do dispositivo em dispositivos macOS

Quando você cria um perfil de configuração de recursos de dispositivo em dispositivos macOS, há uma nova configuração Ocultar da configuração do usuário (Configuração> de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para itens de Logon de perfil>).

Esse recurso define o indicador de verificação de ocultação de um aplicativo na lista De usuários & Grupos de aplicativos de itens de logon em dispositivos macOS. Os perfis existentes mostram essa configuração dentro da lista como não configurada. Para configurar essa configuração, os administradores podem atualizar perfis existentes.

Quando definido como Ocultar, a caixa de seleção oculta é marcada para o aplicativo e os usuários não podem alterá-lo. Ele também oculta o aplicativo dos usuários após os usuários entrarem em seus dispositivos.

Ocultar aplicativos em dispositivos macOS depois que os usuários entrarem no dispositivo no Microsoft Intune

Para obter mais informações sobre a configuração que você pode configurar, consulte configurações de recursos do dispositivo macOS.

Esse recurso aplica-se a:

  • macOS

Registro de dispositivo

Configurar se o registro estiver disponível no Portal da Empresa para Android e iOS

Você pode configurar se o registro de dispositivo no Portal da Empresa em dispositivos Android e iOS está disponível com prompts, disponíveis sem prompts ou indisponíveis para os usuários. Para encontrar essas configurações no Intune, navegue até o centro de administração Microsoft Intune e selecionePersonalização> de administração> de locatárioEditar>Registro de dispositivo.

O suporte para a configuração de registro de dispositivo exige que os usuários finais tenham estas versões do Portal da Empresa:

  • Portal da Empresa no iOS: versão 4.4 ou posterior
  • Portal da Empresa no Android: versão 5.0.4715.0 ou posterior

Para obter mais informações sobre a personalização de Portal da Empresa existente, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Gerenciamento de dispositivos

Novo relatório do Android na página de visão geral de dispositivos Android

Adicionamos um relatório ao centro de administração Microsoft Intune na página de visão geral de dispositivos Android que exibe quantos dispositivos Android foram registrados em cada solução de gerenciamento de dispositivos. Este gráfico (como o mesmo gráfico já no console do Azure) mostra o perfil de trabalho, contagens de dispositivos totalmente gerenciadas, dedicadas e registradas pelo administrador do dispositivo. Para ver o relatório, escolha Visãogeraldos dispositivos>Android>.

Orientar usuários do gerenciamento de administrador de dispositivos Android para o gerenciamento de perfil de trabalho

Estamos lançando uma nova configuração de conformidade para a plataforma de administrador de dispositivos Android. Essa configuração permite que você torne um dispositivo não compatível se ele for gerenciado com o administrador do dispositivo.

Nesses dispositivos não compatíveis, na página Atualizar configurações do dispositivo, os usuários verão a mensagem de instalação mover para o novo dispositivo . Se eles tocarem no botão Resolver , eles serão guiados por:

  1. Cancelar o registro do gerenciamento do administrador de dispositivos
  2. Registrar-se no gerenciamento de perfil de trabalho
  3. Resolvendo problemas de conformidade

O Google está diminuindo o suporte ao administrador de dispositivos em novas versões do Android para migrar para o gerenciamento de dispositivos moderno, mais rico e seguro com o Android Enterprise. Intune só pode fornecer suporte total para dispositivos Android gerenciados pelo administrador de dispositivos que executam o Android 10 e posterior até o 2º trimestre de 2020. Os dispositivos gerenciados pelo administrador do dispositivo (exceto a Samsung) que estão executando o Android 10 ou posterior após esse tempo não poderão ser totalmente gerenciados. Em particular, os dispositivos afetados não receberão novos requisitos de senha.

Para obter mais informações sobre essa configuração, consulte Mover dispositivos Android do administrador do dispositivo para o gerenciamento de perfil de trabalho.

Nova URL para o centro de administração Microsoft Intune

Para alinhar com o anúncio de Microsoft Intune no Ignite no ano passado, alteramos a URL do centro de administração Microsoft Intune (anteriormente Microsoft 365 Gerenciamento de Dispositivos) para https://intune.microsoft.com.

Alterar usuário primário para dispositivos Windows

Você pode alterar o usuário primário para dispositivos híbridos e Microsoft Entra ingressados do Windows. Para fazer isso, acesse Intune>Devices>Todos os dispositivos> escolhem umusuário primáriode propriedades> do dispositivo>. Para obter mais informações, consulte Alterar o usuário principal de um dispositivo.

Uma nova permissão RBAC (Dispositivos Gerenciados /Definir usuário primário) também foi criada para essa tarefa. A permissão foi adicionada a funções internas, incluindo Operador do Helpdesk, Administrador escolar e Gerenciador de Segurança do Ponto de Extremidade.

Esse recurso está sendo distribuído para clientes globalmente em versão prévia. Você deve ver o recurso nas próximas semanas.

Microsoft Intune anexação de locatário: sincronização do dispositivo e ações do dispositivo

Microsoft Intune está reunindo Configuration Manager e Intune em um único console. A partir de Configuration Manager versão de visualização técnica 2002.2, você pode carregar seus dispositivos Configuration Manager para o serviço de nuvem e executar ações sobre eles no centro de administração. Para obter mais informações, consulte Recursos em Configuration Manager versão de versão prévia técnica 2002.2.

Examine o artigo Configuration Manager versão prévia técnica antes de instalar esta atualização. Este artigo familiariza você com os requisitos gerais e limitações para usar uma visualização técnica, como atualizar entre versões e como fornecer comentários.

Ações remotas em massa

Agora você pode emitir comandos em massa para as seguintes ações remotas: reiniciar, renomear, Redefinir do Autopilot, apagar e excluir. Para ver as novas ações em massa, acesse Microsoft Intune centro> de administraçãoDispositivos>Todos os dispositivos>Ações em massa.

Todos os dispositivos listam pesquisa, classificação e filtro aprimorados

A lista Todos os dispositivos foi aprimorada para obter melhor desempenho, pesquisa, classificação e filtragem. Para obter mais informações, confira esta Dica de Suporte.

Monitorar e solucionar problemas

O Data Warehouse agora fornece o endereço MAC

O Intune Data Warehouse fornece o endereço MAC como uma nova propriedade (EthernetMacAddress) na entidade para permitir que os device administradores se correlacionam entre o endereço mac do usuário e o host. Essa propriedade ajuda a alcançar usuários específicos e solucionar problemas de incidentes que ocorrem na rede. Os administradores também podem usar essa propriedade em relatórios do Power BI para criar relatórios mais avançados. Para obter mais informações, consulte a entidade Intune Data Warehouse dispositivo.

Data Warehouse propriedades de inventário de dispositivo

Mais propriedades de inventário de dispositivo estão disponíveis usando o Intune Data Warehouse. As seguintes propriedades agora são expostas por meio da coleção beta de dispositivos :

  • ethernetMacAddress - O identificador de rede exclusivo deste dispositivo.
  • model - O modelo de dispositivo.
  • office365Version - A versão do Microsoft 365 instalada no dispositivo.
  • windowsOsEdition - A versão do Sistema Operacional.

As seguintes propriedades agora são expostas por meio da coleção beta devicePropertyHistory :

  • physicalMemoryInBytes - A memória física em bytes.
  • totalStorageSpaceInBytes – Capacidade total de armazenamento em bytes.

Para obter mais informações, consulte Microsoft Intune Data Warehouse API.

Ajuda e suporte à atualização do fluxo de trabalho para dar suporte a mais serviços

Atualizamos a página Ajuda e suporte no centro de administração Microsoft Intune em que agora você escolhe o tipo de gerenciamento usado. Com essa alteração, você pode selecionar entre os seguintes tipos de gerenciamento:

  • Configuration Manager (inclui Análise de Área de Trabalho)
  • Intune
  • Cogerenciamento

Segurança

Usar uma versão prévia das políticas focadas do administrador de segurança como parte da segurança do Ponto de Extremidade

Como uma versão prévia pública, adicionamos vários novos grupos de políticas no nó de segurança do Ponto de Extremidade no centro de administração Microsoft Intune. Como administrador de segurança, você pode usar essas novas políticas para se concentrar em aspectos específicos da segurança do dispositivo para gerenciar grupos discretos de configurações relacionadas sem a sobrecarga do corpo maior da política de configuração de dispositivo.

Com exceção da nova política antivírus para Microsoft Defender Antivírus (confira abaixo), as configurações em cada nova política e perfis de visualização são as mesmas configurações que você já pode configurar por meio de perfis de configuração do dispositivo hoje.

A seguir estão os novos tipos de política que estão todos em versão prévia e seus tipos de perfil disponíveis:

  • Antivírus (versão prévia):

    • macOS:

    • Windows 10 e posterior:

      • Microsoft Defender Antivírus – Gerenciar configurações de política antivírus para proteção de nuvem, exclusões antivírus, correção, opções de verificação e muito mais.

        O perfil Antivírus para Microsoft Defender Antivírus é uma exceção que apresenta uma nova instância de configurações que são encontradas como parte de um perfil de restrição de dispositivo. Estas novas configurações de Antivírus:

        • São as mesmas configurações encontradas em restrições de dispositivo, mas dão suporte a uma terceira opção para configuração que não está disponível quando configurada como uma restrição de dispositivo.
        • Aplique-se a dispositivos que são cogerenciados com Configuration Manager, quando o controle deslizante de carga de trabalho de cogerenciamento para Proteção de Ponto de Extremidade é definido como Intune.

      Planeje usar o novo perfil Antivírus>Microsoft Defender Antivírus no lugar de configurá-los por meio de um perfil de restrição de dispositivo.

    • Segurança do Windows experiência – Gerenciar as configurações de Segurança do Windows que os usuários finais podem exibir na central de segurança Microsoft Defender e nas notificações recebidas. Essas configurações não são alteradas em relação às configurações disponíveis como um perfil de proteção de ponto de extremidade de configuração de dispositivo.

  • Criptografia de disco (versão prévia):

    • macOS:
      • FileVault
    • Windows 10 e posterior:
      • BitLocker
  • Firewall (versão prévia):

    • macOS:
      • firewall macOS
    • Windows 10 e posterior:
      • Microsoft Defender Firewall
  • Detecção e resposta de ponto de extremidade (versão prévia):

    • Windows 10 e posterior: -Windows 10 Intune
  • Redução da superfície de ataque (versão prévia):

    • Windows 10 e posterior:
      • Isolamento do aplicativo e do navegador
      • Proteção na web
      • Controle de aplicativos
      • Regras da redução da superfície de ataque
      • Controle de dispositivo
      • Proteção contra exploração
  • Proteção de conta (versão prévia):

    • Windows 10 e posterior:
      • Proteção de contas

Fevereiro de 2020

Gerenciamento de aplicativos

Microsoft Defender para Ponto de Extremidade aplicativo para macOS

Intune fornece uma maneira fácil de implantar o aplicativo Microsoft Defender para Ponto de Extremidade para macOS para dispositivos Mac gerenciados. Para obter mais informações, consulte Adicionar Microsoft Defender para Ponto de Extremidade a dispositivos macOS usando Microsoft Intune e Microsoft Defender para Ponto de Extremidade para Mac.

melhorias na experiência do usuário do macOS Portal da Empresa

Fizemos melhorias na experiência de registro de dispositivo macOS e no aplicativo Portal da Empresa para Mac. Você verá as seguintes melhorias:

  • Uma melhor experiência do Microsoft AutoUpdate durante o registro que garantirá que seus usuários tenham a versão mais recente do Portal da Empresa.
  • Uma etapa de conformidade aprimorada marcar durante o registro.
  • Suporte para IDs de incidente copiadas, para que os usuários possam enviar erros de seus dispositivos para sua equipe de suporte da empresa mais rapidamente.

Para obter mais informações sobre o registro e o aplicativo Portal da Empresa para Mac, consulte Registrar seu dispositivo macOS usando o aplicativo Portal da Empresa.

Proteção de aplicativos políticas para o Better Mobile agora dá suporte a iOS e iPadOS

Em outubro de 2019, a política de Proteção de Aplicativo do Intune adicionou a capacidade de usar dados de nossos parceiros da Defesa Contra Ameaças da Microsoft. Com essa atualização, você pode usar uma política de proteção de aplicativo para bloquear ou apagar seletivamente os dados corporativos dos usuários com base na integridade de um dispositivo usando o Better Mobile no iOS e no iPadOS. Para saber mais, confira Criar uma política de proteção de aplicativo com a Defesa contra Ameaças Móveis com o Intune.

Microsoft Edge versão 77 e posterior em dispositivos Windows 10

Intune agora dá suporte à desinstalação do Microsoft Edge versão 77 e posterior em dispositivos Windows 10. Para obter mais informações, consulte Adicionar Microsoft Edge para Windows 10 a Microsoft Intune.

Tela removida do Portal da Empresa, registro de perfil de trabalho do Android

A tela O que vem a seguir? foi removida do fluxo de registro do perfil de trabalho do Android no Portal da Empresa, para simplificar a experiência do usuário. Acesse Registrar com o perfil de trabalho do Android para ver o fluxo de registro do perfil de trabalho do Android atualizado.

Portal da Empresa desempenho aprimorado do aplicativo

O aplicativo Portal da Empresa foi atualizado para dar suporte a um melhor desempenho para dispositivos que usam processadores ARM64, como o Surface Pro X. Anteriormente, o Portal da Empresa operava em um modo ARM32 emulado. Agora, na versão 10.4.7080.0 e posterior, o aplicativo Portal da Empresa é compilado nativamente para ARM64. Para obter mais informações sobre o aplicativo Portal da Empresa, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Novo aplicativo do Office da Microsoft

O novo aplicativo do Office da Microsoft agora está geralmente disponível para download e uso. O aplicativo do Office é uma experiência consolidada em que seus usuários podem trabalhar em Word, Excel e PowerPoint em um único aplicativo. Você pode direcionar o aplicativo com uma política de proteção de aplicativo para garantir que os dados acessados sejam protegidos.

Para obter mais informações, consulte Como habilitar Intune políticas de proteção de aplicativo com o aplicativo de visualização móvel do Office.

Configuração do dispositivo

Habilitar o NAC (controle de acesso à rede) com o Cisco AnyConnect VPN em dispositivos iOS

Em dispositivos iOS, você pode criar um perfil VPN e usar diferentes tipos de conexão, incluindo Cisco AnyConnect (Configuração>de dispositivos>Criar>iOS para VPN de plataforma > para tipo > de perfil Cisco AnyConnect para tipo de conexão).

Você pode habilitar o NAC (controle de acesso à rede) com o Cisco AnyConnect. Para usar este recurso:

  1. No Cisco Identity Services Engine Administrator Guide, use as etapas em Configurar Microsoft Intune como um servidor MDM para configurar o ISE (Cisco Identity Services Engine) no Azure.
  2. No perfil de configuração do dispositivo Intune, selecione a configuração Habilitar Controle de Acesso de Rede (NAC).

Para ver todas as configurações de VPN disponíveis, acesse Configurar configurações de VPN em dispositivos iOS.

Registro de dispositivo

Número de série na página de certificado do Apple MDM Push

A página de certificado do Apple MDM Push agora mostra o número de série. O número de série é necessário para recuperar o acesso ao certificado Push do MDM da Apple se o acesso à ID da Apple que criou o certificado for perdido. Para ver o número de série, acesse Dispositivos>iOS iOS>registro>Apple MDM Push certificado.

Gerenciamento de dispositivos

Novas opções de agendamento de atualizações para enviar atualizações do sistema operacional para dispositivos iOS/iPadOS registrados

Você pode escolher entre as seguintes opções ao agendar atualizações do sistema operacional para dispositivos iOS/iPadOS. Essas opções se aplicam a dispositivos que usaram os tipos de registro do Apple Business Manager ou do Apple School Manager.

  • Atualizar no próximo marcar-in
  • Atualização durante o horário agendado
  • Atualizar fora do horário agendado

Para as duas últimas opções, você pode criar várias janelas de tempo.

Para ver as novas opções, acesse o centro de administração > Intune Políticasde atualização de dispositivos >iOS>para iOS/iPadOS>Criar perfil.

Escolha quais atualizações do iOS/iPadOS serão enviadas por push para dispositivos registrados

Você pode escolher uma atualização específica do iOS/iPadOS (exceto a atualização mais recente) para enviar push para dispositivos registrados usando o Apple Business Manager ou o Apple School Manager. Esses dispositivos devem ter uma política de configuração de dispositivo definida para atrasar a visibilidade da atualização de software por alguns dias. Para ver esse recurso, acesse o centro de administração > Intune Políticasde atualização de dispositivos >iOS>para iOS/iPadOS>Criar perfil.

Exportações da lista Todos os dispositivos agora no formato CSV fechado

As exportações da página Dispositivos>Todos os dispositivos agora estão no formato CSV fechado.

Windows 7 encerra suporte estendido

O Windows 7 chegou ao fim do suporte estendido em 14 de janeiro de 2020. Intune suporte preterido para dispositivos que executam o Windows 7 ao mesmo tempo. A assistência técnica e as atualizações automáticas que ajudam a proteger seu computador não estão mais disponíveis. Você deve atualizar para Windows 10. Para obter mais informações, confira a postagem do blog Plano para Alterações.

Segurança de dispositivo

Melhor experiência de relatório de Intune

Intune agora fornece uma experiência de relatório aprimorada. Há novos tipos de relatório, melhor organização de relatório, exibições mais focadas, funcionalidade de relatório aprimorada e dados mais consistentes e oportunos. A experiência de relatório passará da visualização pública para a GA (disponibilidade geral). Além disso, a versão ga fornecerá suporte à localização, correções de bugs, melhorias de design e agregar dados de conformidade do dispositivo em blocos no centro de administração Microsoft Intune.

Novos tipos de relatório se concentram nas seguintes informações:

  • Operacional – Fornece novos registros com um foco negativo para a integridade.
  • Organizacional – fornece um resumo mais amplo do estado geral.
  • Histórico – fornece padrões e tendências ao longo de um período.
  • Especialista – permite que você use dados brutos para criar seus próprios relatórios personalizados.

O primeiro conjunto de novos relatórios se concentra na conformidade do dispositivo. Para obter mais informações, consulte Blog – Microsoft Intune estrutura de relatórios e relatórios de Intune.

Consolidou o local das linhas de base de segurança na interface do usuário

Consolidamos os caminhos para encontrar linhas de base de segurança no centro de administração Microsoft Intune removendo linhas de base de segurança de vários locais da interface do usuário. Para encontrar linhas de base de segurança, agora você usa o seguinte caminho:linhas de base desegurança de segurança> do ponto de extremidade.

Suporte expandido para certificados PKCS importados

Expandimos o suporte para o uso de certificados PKCS importados para dar suporte a dispositivos totalmente gerenciados do Android Enterprise. Geralmente, a importação de certificados PFX é usada para cenários de criptografia S/MIME, em que os certificados de criptografia de um usuário são necessários em todos os seus dispositivos para que a descriptografia por email possa ocorrer.

As plataformas a seguir dão suporte à importação de certificados PFX:

  • Android – Administrador de Dispositivos
  • Android Enterprise – Totalmente Gerenciado
  • Android Enterprise – Perfil de trabalho
  • iOS
  • Mac
  • Windows 10

Exibir a configuração de segurança do ponto de extremidade para dispositivos

Atualizamos o nome da opção no centro de administração Microsoft Intune para exibir configurações de segurança do ponto de extremidade que se aplicam a um dispositivo específico. Essa opção é renomeada para configuração de segurança do Ponto de Extremidade porque mostra linhas de base de segurança aplicáveis e outras políticas criadas fora das linhas de base de segurança. Anteriormente, essa opção se chamava Linhas de base de segurança.

Controle de acesso baseado em função

Intune Funções de alteração da interface do usuário chegando

A interface do usuário para Microsoft Intune centro> deadministração de administração> de locatários foi aprimorada para um design mais fácil de usar e intuitivo. Essa experiência fornece as mesmas configurações e detalhes que você usa agora, no entanto, a nova experiência emprega um processo semelhante a um assistente.

Janeiro de 2020

Gerenciamento de aplicativos

Intune suporte para o canal de implantação do Microsoft Edge versão 77 para macOS

Microsoft Intune agora dá suporte ao canal de implantação estável para o aplicativo Microsoft Edge para macOS. O canal Stable é o canal recomendado para implantar o Microsoft Edge amplamente em ambientes corporativos. Ele é atualizado a cada seis semanas, cada versão incorporando melhorias do canal Beta . Além dos canais Stable e Beta, Intune dá suporte a um canal Dev. A versão prévia pública oferece canais estáveis e de desenvolvimento para o Microsoft Edge versão 77 e posterior para macOS. As atualizações automáticas do navegador estão ativadas por padrão. Para obter mais informações, consulte Adicionar o Microsoft Edge para dispositivos macOS usando Microsoft Intune.

Aposentadoria de Intune Managed Browser

O Intune Managed Browser será aposentado. Use o Microsoft Edge para obter uma experiência de navegação protegida no Intune.

Alteração da experiência do usuário ao adicionar aplicativos a Intune

Há uma nova experiência do usuário ao adicionar aplicativos por meio de Intune. Essa experiência fornece as mesmas configurações e detalhes que você usou anteriormente, no entanto, a nova experiência segue um processo semelhante a um assistente antes de adicionar um aplicativo a Intune. Essa nova experiência também fornece uma página de revisão antes de adicionar o aplicativo. No centro de administração Microsoft Intune, selecione Aplicativos>Todos os aplicativos>Adicionar. Para obter mais informações, confira Adicionar aplicativos ao Microsoft Intune.

Exigir que os aplicativos Win32 sejam reiniciados

Você pode exigir que um aplicativo Win32 seja reiniciado após uma instalação bem-sucedida. Além disso, você pode escolher a quantidade de tempo (o período de carência) antes que a reinicialização deve ocorrer.

Alteração da experiência do usuário ao configurar aplicativos no Intune

Há uma nova experiência do usuário ao criar políticas de configuração de aplicativo no Intune. Essa experiência fornece as mesmas configurações e detalhes que você usou anteriormente, no entanto, a nova experiência segue um processo semelhante a um assistente antes de adicionar uma política a Intune. No centro de administração Microsoft Intune, selecione Políticas>de configuração de aplicativode aplicativos > Adicionar. Para obter mais informações, consulte Políticas de configuração de aplicativo para Microsoft Intune.

Intune suporte para o Microsoft Edge para Windows 10 canal de implantação

Microsoft Intune agora dá suporte ao canal de implantação estável para o Microsoft Edge (versão 77 e posterior) para Windows 10 aplicativo. O canal Stable é o canal recomendado para implantar o Microsoft Edge para Windows 10 amplamente em ambientes enterprise. Este canal é atualizado a cada seis semanas, cada versão incorporando melhorias do canal Beta . Além dos canais Stable e Beta, Intune dá suporte a um canal Dev. Para obter mais informações, consulte Microsoft Edge para Windows 10 – Configurar configurações do aplicativo.

Suporte de S/MIME para Microsoft Outlook para iOS

Intune dá suporte à entrega de certificados de assinatura e criptografia S/MIME que podem ser usados com o Outlook para iOS em dispositivos iOS. Para obter mais informações, confira Rotulagem e proteção de confidencialidade no Outlook para iOS e Android.

Cache Do conteúdo do aplicativo Win32 usando o servidor cache conectado da Microsoft

Você pode instalar um servidor cache conectado da Microsoft em seus pontos de distribuição Configuration Manager para armazenar em cache Intune conteúdo do aplicativo Win32. Para obter mais informações, consulte Cache Conectado da Microsoft em Configuration Manager – Suporte para aplicativos Win32 Intune.

Configuração do dispositivo

Melhor experiência de interface do usuário ao configurar Exchange ActiveSync interface do usuário do conector local

Atualizamos a experiência para configurar o Exchange ActiveSync conector local. A experiência atualizada usa um único painel para configurar, editar e resumir os detalhes dos conectores locais.

Adicionar configurações automáticas de proxy a perfis de Wi-Fi para perfis de trabalho do Android Enterprise

Em dispositivos Android Enterprise Work Profile, você pode criar perfis Wi-Fi. Ao escolher o tipo Wi-Fi Enterprise, você também pode inserir o tipo EAP (Protocolo de Autenticação Extensível) usado em sua rede Wi-Fi.

Agora, ao escolher o tipo Enterprise, você também pode inserir configurações de proxy automático, incluindo uma URL do servidor proxy, como proxy.contoso.com.

Para ver as configurações de Wi-Fi atuais que você pode configurar, acesse Adicionar Wi-Fi configurações para dispositivos que executam o quiosque Android Enterprise e Android no Microsoft Intune.

Aplicável a:

  • Perfil de trabalho do Android Enterprise

Registro de dispositivo

Bloquear registros do Android por fabricante de dispositivos

Você pode impedir que os dispositivos se registrem com base no fabricante do dispositivo. Esse recurso se aplica ao administrador de dispositivos Android e dispositivos de perfil de trabalho Do Android Enterprise. Para ver as restrições de registro, acesse o centro de administração> Microsoft Intunerestrições de registro dedispositivos>.

Melhorias na interface do usuário do perfil de tipo de registro do iOS/iPadOS

Para registro de usuário iOS/iPadOS, a página Criar configurações de perfil de tipo de registro foi simplificada para melhorar o processo de escolha do tipo de registro mantendo a mesma funcionalidade. Para ver a nova interface do usuário, acesse Microsoft Intune centro> de administraçãoDispositivos>iOStipos de registro>iOS> Registro criar > páginaConfiguraçõesde perfil>. Para obter mais informações, consulte Criar um perfil de Registro de Usuário no Intune.

Gerenciamento de dispositivos

Novas informações nos detalhes do dispositivo

As seguintes informações estão agora na página Visão geral dos dispositivos:

  • Capacidade de Memória (quantidade de memória física no dispositivo)
  • Capacidade de armazenamento (quantidade de armazenamento físico no dispositivo)
  • Arquitetura da CPU

Ação remota de bloqueio de ativação de bypass do iOS renomeada para Desabilitar bloqueio de ativação

A ação remota Bypass Activation Lock foi renomeada para Desabilitar o Bloqueio de Ativação. Para obter mais informações, consulte Desabilitar o bloqueio de ativação do iOS com Intune.

Windows 10 suporte à implantação de atualização de recursos para dispositivos Autopilot

Intune agora dá suporte à segmentação de dispositivos registrados do Autopilot usando Windows 10 implantações de atualização de recursos.

Windows 10 políticas de atualização de recursos não podem ser aplicadas durante a experiência de OOBE (Windows Autopilot). Eles só se aplicam no primeiro Windows Update verificação depois que um dispositivo terminar o provisionamento, que normalmente é um dia.

Monitorar e solucionar problemas

Relatórios de implantação do Windows Autopilot (versão prévia)

Um novo relatório detalha cada dispositivo implantado por meio do Windows Autopilot. Para obter mais informações, confira Relatório de implantação do Autopilot.

Controle de acesso baseado em função

Novo Intune gerenciador de segurança de ponto de extremidade de função interno

Uma nova função interna Intune está disponível: o gerenciador de segurança do Ponto de Extremidade. Essa nova função fornece aos administradores acesso total ao nó Endpoint Manager em Intune e acesso pronto somente a outras áreas. A função é uma expansão da função "Administrador de Segurança" de Microsoft Entra ID. Se atualmente você tiver apenas administradores globais como funções, não haverá alterações necessárias. Se você usar funções e quiser a granularidade que o Endpoint Security Manager fornece, atribua essa função quando a função estiver disponível. Para obter mais informações sobre funções internas, consulte Controle de acesso baseado em função.

Windows 10 perfis de modelos administrativos (ADMX) agora dão suporte a marcas de escopo

Agora você pode atribuir marcas de escopo a perfis de modelo administrativo (ADMX). Para fazer isso, acesse Intune>Devices>Configuration> escolher um perfil de modelos administrativos nasmarcas de escopo de propriedades> da lista>. Para obter mais informações sobre marcas de escopo, consulte Atribuir marcas de escopo a outros objetos.

Dezembro de 2019

Gerenciamento de aplicativos

Recuperar a chave de recuperação pessoal de dispositivos macOS criptografados

Os usuários finais podem recuperar sua chave de recuperação pessoal (chave FileVault) usando o aplicativo Portal da Empresa do iOS. O dispositivo com a chave de recuperação pessoal deve ser registrado com o Intune e criptografado com o FileVault pelo Intune. Usando o aplicativo Portal da Empresa iOS, um usuário final pode recuperar sua chave de recuperação pessoal em seu dispositivo macOS criptografado selecionando Obter chave de recuperação. Você também pode recuperar a chave de recuperação do Intune selecionando Dispositivos>do dispositivo> macOS criptografado e registradoObter chave de recuperação. Para obter mais informações sobre FileVault, consulte Criptografia FileVault para macOS.

Aplicativos VPP licenciados pelo usuário e iPadOS

Para dispositivos iOS e iPadOS registrados pelo usuário, os usuários finais não serão mais apresentados com aplicativos VPP licenciados pelo dispositivo recém-criados implantados como disponíveis. No entanto, os usuários finais continuarão a ver todos os aplicativos VPP licenciados pelo usuário no Portal da Empresa. Para obter mais informações sobre aplicativos VPP, consulte Como gerenciar aplicativos iOS e macOS comprados por meio do Programa de Compra de Volume da Apple com Microsoft Intune.

Aviso – Windows 10 1703 (RS2) sairá do suporte

A partir de 9 de outubro de 2018, Windows 10 1703 (RS2) saiu do suporte da plataforma microsoft para edições home, pro e pro para estações de trabalho. Para edições de Windows 10 Enterprise e Educação, Windows 10 1703 (RS2) saiu do suporte à plataforma em 8 de outubro de 2019. A partir de 26 de dezembro de 2019, atualizaremos a versão mínima do aplicativo windows Portal da Empresa para Windows 10 1709 (RS3). Computadores que executam versões anteriores a 1709 não receberão mais versões atualizadas para o aplicativo da Microsoft Store. Comunicamos essa alteração anteriormente aos clientes que estão gerenciando versões mais antigas do Windows 10 por meio do centro de mensagens. Para obter mais informações, consulte Folha de fatos do ciclo de vida do Windows.

Gerenciamento de aplicativos

Migrando para o Microsoft Edge para cenários de navegação gerenciada

À medida que nos aproximamos da aposentadoria do Intune Managed Browser, fizemos alterações nas políticas de proteção de aplicativo para simplificar as etapas necessárias para mover seus usuários para o Edge. Atualizamos as opções para a configuração da política de proteção de aplicativo Restringir a transferência de conteúdo da Web com outros aplicativos para ser um dos seguintes:

  • Qualquer aplicativo
  • Intune Managed Browser
  • Microsoft Edge
  • Navegador não gerenciado

Ao selecionar o Microsoft Edge, os usuários finais verão mensagens de acesso condicional notificando-os de que o Microsoft Edge é necessário para cenários de navegação gerenciada. Eles serão solicitados a baixar e entrar no Microsoft Edge com suas contas Microsoft Entra, se ainda não assinaram. Esse comportamento será o equivalente a ter direcionado seus aplicativos habilitados para MAM com a configuração de configuração com.microsoft.intune.useEdge do aplicativo definida como True. As políticas de proteção de aplicativo existentes que usaram a configuração de navegadores gerenciados pela política agora terão Intune Managed Browser selecionadas e você não verá nenhuma alteração no comportamento. Portanto, seus usuários verão mensagens para usar o Microsoft Edge se você definir a configuração do aplicativo useEdge como True. Incentivamos todos os clientes que usam cenários de navegação gerenciada a atualizar suas políticas de proteção de aplicativo com Restringir a transferência de conteúdo da Web com outros aplicativos para garantir que os usuários estejam vendo as diretrizes adequadas para fazer a transição para o Microsoft Edge, não importa de qual aplicativo estejam lançando links.

Configurar o conteúdo de notificação de aplicativo para contas da organização

Intune app protection policies (APP) em dispositivos Android e iOS permitem controlar o conteúdo de notificação do aplicativo para contas Org. Você pode selecionar uma opção (Permitir, Bloquear dados da organização ou Bloqueado) para especificar como as notificações para contas da organização são mostradas para o aplicativo selecionado. Esse recurso requer suporte de aplicativos e pode não estar disponível para todos os aplicativos habilitados para APP. O Outlook para iOS versão 4.15.0 (ou posterior) e o Outlook para Android 4.83.0 (ou posterior) darão suporte a essa configuração. A configuração está disponível no console, mas a funcionalidade começará a entrar em vigor após 16 de dezembro de 2019. Para saber mais sobre o APP, confira O que são políticas de proteção de aplicativo?.

Atualização de ícones de aplicativo da Microsoft

Os ícones usados para aplicativos microsoft no painel de destino do aplicativo para políticas de Proteção de aplicativos e políticas de configuração de aplicativo foram atualizados.

Exigir o uso de teclados aprovados no Android

Como parte de uma política de proteção de aplicativo, você pode especificar a configuração Teclados aprovados para gerenciar quais teclados Android podem ser usados com aplicativos Android gerenciados. Quando um usuário abre o aplicativo gerenciado e ainda não usa um teclado aprovado para esse aplicativo, ele é solicitado a mudar para um dos teclados aprovados já instalados em seu dispositivo. Se necessário, eles são apresentados com um link para baixar um teclado aprovado da Google Play Store, que eles podem instalar e configurar. O usuário só pode editar campos de texto em um aplicativo gerenciado quando seu teclado ativo não é um dos teclados aprovados.

Configuração do dispositivo

Atualizações para modelos administrativos para dispositivos Windows 10

Você pode usar modelos do ADMX em Microsoft Intune para controlar e gerenciar configurações para Microsoft Edge, Office e Windows. Modelos administrativos no Intune fizeram as seguintes atualizações de configuração de política:

Para obter mais informações sobre modelos do ADMX no Intune, consulte Usar modelos Windows 10 para configurar as configurações de política de grupo em Microsoft Intune.

Aplicável a:

  • Windows 10 e posterior

Experiência de logon único atualizada para aplicativos e sites em seus dispositivos iOS, iPadOS e macOS

Intune adicionou mais configurações de SSO (logon único) para dispositivos iOS, iPadOS e macOS. Agora você pode configurar extensões de aplicativo SSO de redirecionamento escritas pela sua organização ou pelo provedor de identidade. Use essas configurações para configurar uma experiência de logon único perfeita para aplicativos e sites que usam métodos de autenticação modernos, como OAuth e SAML2.

Essas novas configurações se expandem nas configurações anteriores para extensões de aplicativo SSO e na extensão kerberos interna da Apple (Configuração>de dispositivos>Crie>iOS/iPadOS ou macOS para o tipo > de plataforma Recursos de dispositivo para tipo de perfil).

Para ver o intervalo completo de configurações de extensão de aplicativo SSO que você pode configurar, acesse SSO no iOS e SSO no macOS.

Aplicável a:

  • iOS/iPadOS
  • macOS

Atualizamos duas configurações de restrição de dispositivo para dispositivos iOS e iPadOS para corrigir seu comportamento

Para dispositivos iOS, você pode criar perfis de restrição de dispositivo que permitem atualizações de PKI no ar e bloqueia o modo restrito USB (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para tipo de perfil). Antes dessa versão, as configurações e as descrições da interface do usuário para as seguintes configurações estavam incorretas e agora foram corrigidas. A partir dessa versão, o comportamento das configurações é o seguinte:

Bloquear atualizações de PKI no ar: o Block impede que seus usuários recebam atualizações de software, a menos que o dispositivo esteja conectado a um computador. Não configurado (padrão): permite que um dispositivo receba atualizações de software sem estar conectado a um computador.

  • Anteriormente, essa configuração permite configurá-la como: Permitir, que permite que seus usuários recebam atualizações de software sem conectar seus dispositivos a um computador. Permitir acessórios USB enquanto o dispositivo está bloqueado: permite que os acessórios USB troquem dados com um dispositivo que está bloqueado há mais de uma hora. Não configurado (padrão) não atualiza o modo restrito USB no dispositivo, e os acessórios USB serão impedidos de transferir dados do dispositivo se bloqueados por mais de uma hora.
  • Anteriormente, essa configuração permite configurá-la como: Bloquear para desabilitar o modo RESTRITO USB em dispositivos supervisionados.

Para obter mais informações sobre a configuração que você pode configurar, consulte configurações de dispositivo iOS e iPadOS para permitir ou restringir recursos usando Intune.

Esse recurso aplica-se a:

  • OS/iPadOS

Impedir que os usuários configurem credenciais de certificado na loja de chaves gerenciada em dispositivos proprietários de dispositivos Android Enterprise

Em dispositivos proprietários de dispositivos Android Enterprise, você pode configurar uma nova configuração que impede os usuários de configurar suas credenciais de certificado no repositório de chaves gerenciado (Configuração>de dispositivos>Criar>Android Enterprise para restrições de dispositivo somente > proprietário de dispositivo de plataforma > para usuários do tipo > de perfil + contas).

Novo Microsoft Configuration Manager licenciamento de cogerenciamento

Configuration Manager clientes com Software Assurance podem obter Intune cogerenciamento para Windows 10 PCs sem precisar comprar outra licença de Intune para cogerenciamento. Os clientes não precisam mais atribuir licenças individuais de Intune/EMS aos usuários finais para cogerenciar Windows 10.

  • Os dispositivos gerenciados por Configuration Manager e registrados em cogerenciamento têm quase os mesmos direitos que Intune PCs gerenciados por MDM autônomos. No entanto, depois de redefinir, eles não podem ser provisionados novamente usando o Autopilot.
  • Windows 10 dispositivos registrados em Intune usando outros meios exigem licenças de Intune completas.
  • Dispositivos em outras plataformas ainda exigem licenças de Intune completas.

Para obter mais informações, confira Termos de licenciamento.

Gerenciamento de dispositivos

Ação de apagamento protegido agora disponível

Agora você pode usar a ação Apagar dispositivo para executar um apagamento protegido de um dispositivo. Os apagamentos protegidos são iguais aos apagamentos padrão, exceto que não podem ser contornados ao desligar o dispositivo. Um apagamento protegido continuará tentando redefinir o dispositivo até ter êxito. Em algumas configurações, essa ação pode deixar o dispositivo incapaz de reinicializar. Para obter mais informações, consulte Retirar ou apagar dispositivos.

Endereço MAC do Ethernet do dispositivo adicionado à página Visão geral do dispositivo

Agora você pode ver o endereço MAC Ethernet de um dispositivo na página de detalhes do dispositivo (Dispositivos>Todos os dispositivos> escolhem uma visão geral do dispositivo>.

Segurança de dispositivo

Experiência aprimorada em um dispositivo compartilhado quando as políticas de acesso condicional baseadas em dispositivo estão habilitadas

Melhoramos a experiência em um dispositivo compartilhado com vários usuários que são direcionados à política de acesso condicional baseada em dispositivo verificando a avaliação de conformidade mais recente do usuário ao impor a política. Para obter mais informações, confira os seguintes artigos de visão geral:

Usar perfis de certificado PKCS para provisionar dispositivos com certificados

Agora você pode usar perfis de certificado PKCS para emitir certificados para dispositivos que executam Android for Work, iOS/iPadOS e Windows, quando associados a perfis como os de Wi-Fi e VPN. Anteriormente, essas três plataformas suportavam apenas certificados baseados no usuário, com o suporte baseado em dispositivo sendo limitado ao macOS.

Observação

Não há suporte para perfis de certificado PKCS com perfis Wi-Fi. Em vez disso, use perfis de certificado SCEP ao usar um tipo EAP.

Para usar um certificado baseado em dispositivo, ao criar um perfil de certificado PKCS para as plataformas com suporte, selecione Configurações. Agora você verá a configuração do tipo Certificado, que dá suporte às opções para Dispositivo ou Usuário.

Monitorar e solucionar problemas

Logs de auditoria centralizados

Uma nova experiência de log de auditoria centralizada agora coleta logs de auditoria para todas as categorias em uma página. Você pode filtrar os logs para obter os dados que você está procurando. Para ver os logs de auditoria, acesse Logs de auditoria de administração> delocatários.

Informações da marca de escopo incluídas nos detalhes da atividade de log de auditoria

Os detalhes da atividade de log de auditoria agora incluem informações de marca de escopo (para objetos Intune que dão suporte a marcas de escopo). Para obter mais informações sobre logs de auditoria, consulte Usar logs de auditoria para acompanhar e monitorar eventos.

Novembro de 2019

Gerenciamento de aplicativos

Atualização da interface do usuário ao limpar seletivamente dados do aplicativo

A interface do usuário para apagar seletivamente os dados do aplicativo no Intune foi atualizada. As alterações na interface do usuário incluem:

  • Uma experiência simplificada usando um formato no estilo assistente condensado em um painel.
  • Uma atualização para o fluxo de criação para incluir atribuições.
  • Uma página resumida de todas as coisas definidas ao exibir propriedades, antes de criar uma nova política ou ao editar uma propriedade. Além disso, ao editar propriedades, o resumo mostrará apenas uma lista de itens da categoria de propriedades que estão sendo editadas.

Para obter mais informações, consulte Como apagar apenas dados corporativos de aplicativos gerenciados por Intune.

Suporte a teclado de terceiros iOS e iPadOS

Em março de 2019, anunciamos a remoção do suporte para a configuração da política de Proteção de aplicativos iOS de teclados de terceiros. O recurso está retornando ao Intune com suporte para iOS e iPadOS. Para habilitar essa configuração, visite a guia Proteção de dados de uma política de proteção de aplicativo iOS/iPadOS nova ou existente e localize a configuração teclados de terceiros em Transferência de Dados.

O comportamento dessa configuração de política difere ligeiramente da implementação anterior. Em aplicativos de várias identidades usando o SDK versão 12.0.16 e posterior, direcionados por políticas de proteção de aplicativo com essa configuração configurada como Bloquear, os usuários finais não poderão optar por teclados de terceiros/parceiros em suas contas pessoais e de organização. Os aplicativos que usam as versões do SDK 12.0.12 e anteriores continuarão exibindo o comportamento documentado em nosso título de postagem no blog, Problema conhecido: teclados de terceiros não são bloqueados no iOS para contas pessoais.

Melhor experiência de registro do macOS no Portal da Empresa

O Portal da Empresa para a experiência de registro do macOS tem um processo de registro mais simples que se alinha melhor com o Portal da Empresa para a experiência de registro do iOS. Os usuários do dispositivo agora veem:

  • Uma interface do usuário mais elegante.
  • Uma lista de verificação de registro aprimorada.
  • Instruções mais claras sobre como registrar os dispositivos.
  • Opções aprimoradas para solução de problemas.

Aplicativos Web iniciados no aplicativo Portal da Empresa para Windows

Os usuários finais agora podem iniciar aplicativos Web diretamente do aplicativo windows Portal da Empresa. Os usuários finais podem selecionar o aplicativo Web e, em seguida, escolher a opção Abrir no navegador. A URL da Web publicada é aberta diretamente em um navegador da Web. Essa funcionalidade será distribuída na próxima semana. Confira mais informações sobre aplicativos Web em Adicionar aplicativos Web ao Microsoft Intune.

Nova coluna de tipo de atribuição no Portal da Empresa para Windows 10

A coluna Portal da Empresa >Tipo de Atribuiçãode Aplicativos> Instalados foi renomeada como Obrigatório pela sua organização. Nessa coluna, os usuários verão um valor Sim ou Não para indicar que um aplicativo é obrigatório ou opcional por sua organização. Essas alterações foram feitas porque os usuários do dispositivo ficaram confusos sobre o conceito de aplicativos disponíveis. Seus usuários podem encontrar mais informações sobre como instalar aplicativos do Portal da Empresa em Instalar e compartilhar aplicativos em seu dispositivo. Para obter mais informações sobre como configurar o aplicativo Portal da Empresa para seus usuários, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Configuração do dispositivo

Grupos de usuários macOS de destino para exigir o gerenciamento do Jamf

Você pode direcionar grupos específicos de usuários que terão seus dispositivos macOS gerenciados pelo Jamf. Esse direcionamento permite que você aplique a integração de conformidade do Jamf a um subconjunto de dispositivos macOS enquanto outros dispositivos são gerenciados por Intune. Se você já usar a integração do Jamf, o grupo Todos os Usuários será direcionado para a integração por padrão.

Novas configurações de Exchange ActiveSync ao criar um perfil de configuração de dispositivo Email em dispositivos iOS

Em dispositivos iOS/iPadOS, você pode configurar a conectividade por email em um perfil de configuração de dispositivo (Configuração>de dispositivos>Crie>iOS/iPadOS para Email de plataforma > para tipo de perfil).

Há novas configurações de Exchange ActiveSync disponíveis, incluindo:

  • Trocar dados para sincronizar: escolha os serviços do Exchange para sincronizar (ou bloquear a sincronização) para Calendário, Contatos, Lembretes, Anotações e Email.
  • Permitir que os usuários alterem as configurações de sincronização: permitir que usuários (ou bloquear) alterem as configurações de sincronização desses serviços em seus dispositivos.

Para obter mais informações sobre essas configurações, acesse Email configurações de perfil para dispositivos iOS em Intune.

Aplicável a:

  • iOS 13.0 e mais recente
  • iPadOS 13.0 e mais recentes

Impedir que os usuários adicionando contas pessoais do Google ao Android Enterprise sejam totalmente gerenciados e dedicados

Em dispositivos totalmente gerenciados e dedicados do Android Enterprise, há uma nova configuração que impede que os usuários criem contas pessoais do Google (Configuração>de dispositivos>Crie>Android Enterprise para restrições de dispositivo somente > para proprietário de dispositivo de plataforma > para o tipo > de perfil Usuários> e Contas configura contaspessoais do Google).

Para ver as configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Dispositivos Android Enterprise totalmente gerenciados
  • Dispositivos Android Enterprise dedicados

A configuração de registro em log do lado do servidor para comandos Siri é removida no perfil de restrições de dispositivo iOS/iPadOS

Em dispositivos iOS e iPadOS, a configuração de log do lado do servidor para comandos Siri é removida do centro deadministração Microsoft Intune (Configuração>de dispositivos>Criar>iOS/iPadOS para restrições de dispositivo de plataforma > para aplicativos internos do tipo > de perfil).

Essa configuração não tem efeito em dispositivos. Para remover a configuração de perfis existentes, abra o perfil, faça qualquer alteração e salve o perfil. O perfil é atualizado e a configuração é excluída dos dispositivos.

Para ver todas as configurações que você pode configurar, consulte configurações de dispositivo iOS e iPadOS para permitir ou restringir recursos usando Intune.

Aplicável a:

  • iOS/iPadOS

Windows 10 atualizações de recursos (visualização pública)

Agora você pode implantar Windows 10 atualizações de recursos em dispositivos Windows 10. Windows 10 atualizações de recursos são uma nova política de atualização de software que define a versão de Windows 10 em que você deseja que os dispositivos instalem e permaneçam. Você pode usar esse novo tipo de política junto com seus anéis de atualização Windows 10 existentes.

Os dispositivos que recebem Windows 10 política de atualizações de recursos instalam a versão especificada do Windows e permanecem nessa versão até que a política seja editada ou removida. Os dispositivos que executam uma versão posterior do Windows permanecem em sua versão atual. Dispositivos mantidos em uma versão específica do Windows ainda podem instalar atualizações de qualidade e segurança para essa versão de Windows 10 anéis de atualização.

Esse novo tipo de política começa a ser distribuída aos locatários esta semana. Se essa política ainda não estiver disponível para seu locatário, ela será em breve.

Adicionar e alterar informações de chave em arquivos plist para aplicativos macOS

Em dispositivos macOS, agora você pode criar um perfil de configuração de dispositivo que carrega um arquivo de lista de propriedades (.plist) associado a um aplicativo ou ao dispositivo (Configuração>de dispositivos>Criar>macOS para arquivo de preferência de plataforma > para tipo de perfil).

Apenas alguns aplicativos dão suporte a preferências gerenciadas e esses aplicativos podem não permitir que você gerencie todas as configurações. Certifique-se de carregar um arquivo de lista de propriedades que configure as configurações do canal do dispositivo, não as configurações do canal de usuário.

Para obter mais informações sobre esse recurso, consulte Adicionar um arquivo de lista de propriedades a dispositivos macOS usando Microsoft Intune.

Aplicável a:

  • dispositivos macOS que executam 10.7 e mais recentes

Gerenciamento de dispositivos

Editar o valor do nome do dispositivo para dispositivos Autopilot

Você pode editar o valor nome do dispositivo para Microsoft Entra dispositivos autopilot ingressados. Para obter mais informações, consulte Editar atributos do dispositivo Autopilot.

Editar valor de marca de grupo para dispositivos Autopilot

Você pode editar o valor da Marca de Grupo para dispositivos Autopilot. Para obter mais informações, consulte Editar atributos do dispositivo Autopilot.

Monitorar e solucionar problemas

Experiência de suporte atualizada

A partir de hoje, uma experiência atualizada e simplificada no console para obter ajuda e suporte para Intune está sendo distribuída aos locatários. Se essa nova experiência ainda não estiver disponível para você, será em breve.

Melhoramos a pesquisa no console e os comentários sobre problemas comuns e o fluxo de trabalho que você usa para contatar o suporte. Ao abrir um problema de suporte, você verá estimativas em tempo real para quando você pode esperar uma resposta de retorno de chamada ou email. Os clientes de suporte premier e unificado podem especificar uma gravidade para seu problema, para ajudar a obter suporte mais rapidamente.

Melhor experiência de relatório Intune (visualização pública)

Intune agora fornece uma experiência de relatório aprimorada. Ele inclui novos tipos de relatório, melhor organização de relatório, exibições mais focadas, funcionalidade de relatório aprimorada e dados mais consistentes e oportunos. Novos tipos de relatório se concentram em:

  • Operacional – Fornece novos registros com um foco negativo para a integridade.
  • Organizacional – fornece um resumo mais amplo do estado geral.
  • Histórico – fornece padrões e tendências ao longo de um período.
  • Especialista – permite que você use dados brutos para criar seus próprios relatórios personalizados.

O primeiro conjunto de novos relatórios se concentra na conformidade do dispositivo. Para obter mais informações, consulte Blog – Microsoft Intune estrutura de relatórios e relatórios de Intune.

Controle de acesso baseado em função

Duplicar funções personalizadas ou internas

Agora você pode copiar funções internas e personalizadas. Para obter mais informações, consulte Copiar uma função.

Novas permissões para a função de administrador da escola

Duas novas permissões, Atribuir perfil e dispositivo Sync, foram adicionadas aosprogramasde registro de permissões> de função > de administrador da escola. A permissão de perfil de sincronização permite que os administradores de grupo sincronizem dispositivos Windows Autopilot. A permissão de perfil de atribuição permite que eles excluam perfis de registro da Apple iniciados pelo usuário. Ele também lhes dá permissão para gerenciar atribuições de dispositivo Autopilot e atribuições de perfil de implantação do Autopilot. Para obter uma lista de todas as permissões de administrador de grupo/administrador da escola, consulte Atribuir administradores de grupo.

Segurança

Rodízio de chaves do BitLocker

Você pode usar uma Intune ação do dispositivo para girar remotamente as chaves de recuperação do BitLocker para dispositivos gerenciados que executam a versão 1909 ou posterior do Windows. Para se qualificar para ter as chaves de recuperação giradas, os dispositivos devem ser configurados para dar suporte à rotação da chave de recuperação.

Atualizações para o registro de dispositivo dedicado para dar suporte à implantação do certificado de dispositivo SCEP

Intune agora dá suporte à implantação de certificado de dispositivo SCEP em dispositivos dedicados do Android Enterprise para acesso baseado em certificado a perfis Wi-Fi. O aplicativo Microsoft Intune deve estar presente no dispositivo para que a implantação funcione. Como resultado, atualizamos a experiência de registro para dispositivos dedicados do Android Enterprise. Novos registros ainda começam os mesmos (com QR, NFC, Zero-touch ou identificador de dispositivo), mas agora têm uma etapa que exige que os usuários instalem o aplicativo Intune. Os dispositivos existentes começarão a instalar o aplicativo automaticamente em uma base contínua.

Intune logs de auditoria para colaboração entre empresas

A colaboração entre empresas (B2B) permite que você compartilhe com segurança os aplicativos e serviços da sua empresa com usuários convidados de qualquer outra organização, mantendo o controle sobre seus próprios dados corporativos. Intune agora dá suporte a logs de auditoria para usuários convidados B2B. Por exemplo, quando os usuários convidados fazem alterações, Intune podem capturar esses dados por meio de logs de auditoria. Para obter mais informações, consulte O que é acesso do usuário convidado no Microsoft Entra B2B?

Há suporte para linhas de base de segurança no Microsoft Azure Governamental

As instâncias de Intune hospedadas no Microsoft Azure Governamental agora podem usar linhas de base de segurança para ajudá-lo a proteger e proteger seus usuários e dispositivos.

Outubro de 2019

Gerenciamento de aplicativos

Design aprimorado para listas de verificação no aplicativo Portal da Empresa para Android

A lista de verificação de configuração no aplicativo Portal da Empresa para Android foi atualizada com um design leve e novos ícones. As alterações se alinham às atualizações recentes feitas ao aplicativo Portal da Empresa para iOS. Para uma comparação lado a lado das alterações, confira Novidades na interface do usuário do aplicativo. Para ver as etapas de registro atualizadas, confira Registrar com o perfil de trabalho do Android e Registrar seu dispositivo Android.

Aplicativos Win32 em dispositivos de modo S Windows 10

Você pode instalar e executar aplicativos Win32 em dispositivos gerenciados do modo S Windows 10. Para essa tarefa, você pode criar uma ou mais políticas complementares para o modo S usando as ferramentas do PowerShell do WDAC (controle de aplicativo) Windows Defender. Assine as políticas complementares com o Portal de Assinatura do Device Guard e carregue e distribua as políticas por meio de Intune. Em Intune, você encontrará essa funcionalidade selecionando aplicativos> cliente Windows 10 políticas complementares S. Para obter mais informações, confira Habilitar aplicativos Win32 em dispositivos de modo S.

Definir a disponibilidade do aplicativo Win32 com base em uma data e hora

Como administrador, você pode configurar a hora de início e o tempo de prazo para um aplicativo Win32 necessário. No horário de início, Intune extensão de gerenciamento iniciará o download de conteúdo do aplicativo e o armazenará em cache. O aplicativo será instalado na hora do prazo. Para aplicativos disponíveis, a hora de início ditará quando o aplicativo estiver visível no Portal da Empresa. Para obter mais informações, consulte Intune gerenciamento de aplicativos Win32.

Exigir a reinicialização do dispositivo com base no período de carência após a instalação do aplicativo Win32

Você pode exigir que um dispositivo seja reiniciado depois que um aplicativo Win32 for instalado com êxito. Para obter mais informações, consulte Gerenciamento de aplicativos Win32.

Modo Escuro para Portal da Empresa do iOS

O Modo Escuro está disponível para o Portal da Empresa do iOS. Os usuários podem baixar aplicativos da empresa, gerenciar seus dispositivos e obter suporte de TI no esquema de cores de sua escolha com base nas configurações do dispositivo. O Portal da Empresa do iOS corresponderá automaticamente às configurações do dispositivo do usuário final para o modo escuro ou claro. Para obter mais informações, confira Introdução ao modo escuro no Microsoft Intune Portal da Empresa para iOS. Para obter mais informações sobre o Portal da Empresa do iOS, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Android Portal da Empresa versão mínima imposta do aplicativo

Usando a configuração de versão min Portal da Empresa de uma política de proteção de aplicativo, você pode especificar uma versão definida mínima específica do Portal da Empresa imposta em um dispositivo de usuário final. Essa configuração de inicialização condicional permite bloquear o acesso, apagar dados ou avisar como possíveis ações quando o valor não for atendido. Os formatos possíveis para esse valor seguem o [Major].[ Menor], [Major].[ Menor]. [Build], ou [Major].[ Menor]. [Build]. [Revisão] Padrão.

A configuração de versão do Min Portal da Empresa, se configurada, afetará qualquer usuário final que obtenha a versão 5.0.4560.0 do Portal da Empresa e quaisquer versões futuras do Portal da Empresa. Essa configuração não terá efeito sobre os usuários que usam uma versão do Portal da Empresa mais antiga que a versão com a qual esse recurso é lançado. Os usuários finais que usam atualizações automáticas de aplicativo em seu dispositivo provavelmente não verão nenhuma caixa de diálogo desse recurso, dado que eles provavelmente estarão na versão mais recente Portal da Empresa. Essa configuração é Android somente com proteção de aplicativo para dispositivos registrados e não registrados. Para obter mais informações, consulte Configurações de política de proteção de aplicativo Android – Inicialização condicional.

Adicionar aplicativos de Defesa contra Ameaças Móveis a dispositivos não registrados

Você pode criar um Intune política de proteção de aplicativo que pode bloquear ou apagar seletivamente os dados corporativos dos usuários com base na integridade de um dispositivo. A integridade do dispositivo é determinada usando a solução MTD (Defesa contra Ameaças Móveis) escolhida. Essa funcionalidade existe hoje com Intune dispositivos registrados como uma configuração de conformidade do dispositivo. Com esse novo recurso, estendemos a detecção de ameaças de um fornecedor de Defesa contra Ameaças Móveis para funcionar em dispositivos não registrados. No Android, esse recurso requer o Portal da Empresa mais recente no dispositivo. No iOS, esse recurso estará disponível para uso quando os aplicativos integrarem o SDK de Intune mais recente (v 12.0.15+). Atualizaremos o artigo Novidades quando o primeiro aplicativo adotar o SDK Intune mais recente. Os aplicativos restantes ficarão disponíveis em uma base contínua. Para saber mais, confira Criar uma política de proteção de aplicativo com a Defesa contra Ameaças Móveis com o Intune.

Relatórios de aplicativos do Google Play disponíveis para perfis de trabalho do Android

Para instalações de aplicativo disponíveis no perfil de trabalho do Android Enterprise, dispositivos dedicados e totalmente gerenciados, você pode exibir a instalação do aplicativo status e a versão instalada de aplicativos gerenciados do Google Play. Para obter mais informações, confira Como monitorar políticas de proteção de aplicativo, Gerenciar dispositivos de perfil de trabalho Android com Intune e tipo de aplicativo Gerenciado do Google Play.

Microsoft Edge versão 77 e posterior para Windows 10 e macOS (versão prévia pública)

O Microsoft Edge versão 77 e posterior estará disponível para implantação em PCs que executam Windows 10 e macOS.

A versão prévia pública oferece canais Dev e Beta para Windows 10 e um canal Beta para macOS. A implantação está apenas em inglês (EN), no entanto, os usuários finais podem alterar o idioma de exibição no navegador em Configurações>Linguagens. O Microsoft Edge é um aplicativo Win32 instalado no contexto do sistema e em arquiteturas semelhantes (aplicativo x86 no sistema operacional x86 e aplicativo x64 no sistema operacional x64). Além disso, as atualizações automáticas do navegador estão Ativadas por padrão e o Microsoft Edge não pode ser desinstalado. Para obter mais informações, consulte Adicionar o Microsoft Edge para Windows 10 a Microsoft Intune e a documentação do Microsoft Edge.

Atualizar para interface do usuário de proteção de aplicativo e interface do usuário de provisionamento de aplicativos iOS

A interface do usuário para criar e editar políticas de proteção de aplicativo e perfis de provisionamento de aplicativos iOS no Intune foi atualizada. As alterações na interface do usuário incluem:

  • Uma experiência simplificada usando um formato de estilo assistente condensado em uma folha.
  • Uma atualização para o fluxo de criação para incluir atribuições.
  • Uma página resumida de todas as coisas definidas ao exibir propriedades, antes de criar uma nova política ou ao editar uma propriedade. Além disso, ao editar propriedades, o resumo mostrará apenas uma lista de itens da categoria de propriedades que estão sendo editadas.

Para obter mais informações, confira Como criar e atribuir políticas de proteção de aplicativo e Usar perfis de provisionamento de aplicativos iOS.

Intune cenários guiados

Intune agora fornece cenários guiados para ajudá-lo a concluir uma tarefa específica ou um conjunto de tarefas em Intune. Um cenário guiado é uma série personalizada de etapas (fluxo de trabalho) centradas em torno de uma caixa de uso de ponta a ponta. Cenários comuns são definidos com base na função que um administrador, um usuário ou dispositivo desempenha em sua organização. Normalmente, esses fluxos de trabalho exigem uma coleção de perfis, configurações, aplicativos e controles de segurança cuidadosamente orquestrados para fornecer a melhor experiência e segurança do usuário. Novos cenários guiados incluem:

Para obter mais informações, consulte Intune visão geral de cenários guiados.

Variável de configuração de aplicativo disponível

Ao criar uma política de configuração de aplicativo, você pode incluir a AAD_Device_ID variável de configuração como parte de suas configurações. Em Intune, selecione Aplicativos cliente>Políticas> de configuraçãode aplicativo Adicionar. Insira os detalhes da política de configuração e selecione Configurações para exibir a folha Configurações . Para obter mais informações, consulte Políticas de configuração de aplicativo para dispositivos Android Enterprise gerenciados – Use o designer de configuração.

Criar grupos de objetos de gerenciamento chamados conjuntos de políticas

Os conjuntos de políticas permitem que você crie um pacote de referências para entidades de gerenciamento já existentes que precisam ser identificadas, direcionadas e monitoradas como uma única unidade conceitual. Os conjuntos de políticas não substituem os conceitos ou objetos existentes. Você pode continuar a atribuir objetos individuais em Intune e pode fazer referência a objetos individuais como parte de um conjunto de políticas. Portanto, todas as alterações nesses objetos individuais serão refletidas no conjunto Política. Em Intune, você selecionará Conjuntos de políticas>Criar para criar um novo conjunto de políticas.

Configuração do dispositivo

'

Novo perfil da interface de configuração de firmware do dispositivo para dispositivos Windows 10 e posteriores (visualização pública)

Em Windows 10 e posterior, você pode criar um perfil de configuração de dispositivo para controlar configurações e recursos (Criar>configuração> de dispositivos>Windows 10 e posterior para plataforma). Nesta atualização, há um novo tipo de perfil de interface de configuração de firmware de dispositivo que permite que Intune gerencie as configurações do UEFI (BIOS).

Para obter mais informações sobre esse recurso, consulte Usar perfis DFCI em dispositivos Windows em Microsoft Intune.

Aplicável a:

  • Windows 10 RS5 (1809) e mais recente no firmware com suporte

Atualização da interface do usuário para criar e editar anéis de atualização Windows 10

Atualizamos a ex'eriência da interface do usuário para criar e editar Windows 10 Atualizar Anéis para Intune. As alterações na interface do usuário incluem:

  • Um formato no estilo assistente condensado em uma única folha, que acaba com a expansão da folha vista anteriormente ao configurar anéis de atualização.
  • O fluxo de trabalho revisado inclui Atribuições, antes de concluir a configuração inicial do anel.
  • Uma página de resumo que você pode usar para examinar todas as configurações feitas antes de salvar e implantar um novo anel de atualização. Ao editar um anel de atualização, o resumo mostra apenas a lista de itens definidos na categoria de propriedades que você editou.

Atualização da interface do usuário para criar e editar política de atualização de software do iOS

Atualizamos a experiência da interface do usuário para criar e editar políticas de atualização de software do iOS para Intune. As alterações na interface do usuário incluem:

  • Um formato no estilo assistente condensado em uma única folha, o que acaba com a expansão da folha vista anteriormente enquanto você configura as políticas de atualização.
  • O fluxo de trabalho revisado inclui Atribuições antes de concluir a configuração inicial da política.
  • Uma página de resumo que você pode usar para examinar todas as configurações feitas antes de salvar e implantar uma nova política. Ao editar uma política, o resumo mostra apenas a lista de itens definidos na categoria de propriedades que você editou.

As configurações de reinicialização engajadas são removidas dos anéis de Windows Update

Conforme anunciado anteriormente, os anéis Windows 10 Atualização da Intune agora dão suporte às configurações para prazos e não dão mais suporte à reinicialização engajada. As configurações de reinicialização engajada não estão mais disponíveis quando você configura ou gerencia anéis de atualização no Intune.

Essa alteração se alinha com as alterações recentes de manutenção do Windows e em dispositivos executados Windows 10 1903 ou posteriores, os prazos substituem as configurações para a reinicialização engajada.

Impedir a instalação de aplicativos de Fontes Desconhecidas em dispositivos de perfil de trabalho do Android Enterprise

Em dispositivos de perfil de trabalho do Android Enterprise, os usuários nunca podem instalar aplicativos de fontes desconhecidas. Nesta atualização, há uma nova configuração – Impedir instalações de aplicativos de fontes desconhecidas no perfil pessoal. Por padrão, essa configuração impede que os usuários carreguem aplicativos de fontes desconhecidas no perfil pessoal do dispositivo.

Para ver a configuração que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Perfil de trabalho do Android Enterprise

Criar um proxy HTTP global em dispositivos proprietários de dispositivos Android Enterprise

Em dispositivos Android Enterprise, você pode configurar um Proxy HTTP global para atender aos padrões de navegação na Web da sua organização (Configuração>de dispositivos>Criar>Android Enterprise para plataforma >Proprietário do dispositivo > Restrições de dispositivo para o tipo > de perfil Conectividade). Depois de configurado, todo o tráfego HTTP usará esse proxy.

Para configurar esse recurso e ver todas as configurações que você configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Proprietário do dispositivo Android Enterprise

A configuração do Connect é removida automaticamente em perfis de Wi-Fi no administrador do dispositivo Android e no Android Enterprise

No administrador de dispositivos Android e dispositivos Android Enterprise, você pode criar um perfil Wi-Fi para configurar configurações diferentes (Configuração>de dispositivos>Criar>administrador de dispositivo Android ou Android Enterprise para Wi-Fi de plataforma > para tipo de perfil). Nesta atualização, a configuração Conectar é removida automaticamente , pois não é compatível com o Android.

Se você usar essa configuração em um perfil Wi-Fi, talvez tenha notado que o Connect não funciona automaticamente . Você não precisa tomar nenhuma ação, mas esteja ciente de que essa configuração foi removida no Intune interface do usuário.

Para ver as configurações atuais, acesse configurações do Android Wi-Fi ou configurações do Android Enterprise Wi-Fi.

Aplicável a:

  • Administrador de dispositivo Android
  • Android Enterprise

Novas configurações de dispositivo para dispositivos iOS e iPadOS supervisionados

Em dispositivos iOS e iPadOS, você pode criar um perfil para restringir recursos e configurações em dispositivos (Configuração>de dispositivos>Crie>iOS/iPadOS para restrições de dispositivo de plataforma > para tipo de perfil). Nesta atualização, há novas configurações que você pode controlar:

  • Acesso à unidade de rede no aplicativo Files
  • Acesso à unidade USB no aplicativo Files
  • Wi-Fi sempre ligado

Para ver essas configurações, acesse as configurações do dispositivo iOS para permitir ou restringir recursos usando Intune.

Aplicável a:

  • iOS 13.0 e mais recente
  • iPadOS 13.0 e mais recentes

Registro de dispositivo

Alternar para mostrar apenas a Página de Status de Registro em dispositivos provisionados por experiência fora de caixa (OOBE)

Agora você pode optar por mostrar apenas a Página de Status de Registro em dispositivos provisionados pelo Autopilot OOBE.

Para ver o novo alternância, escolha Intune>Device registro> Páginade status> deregistro> do Windows CriarConfigurações>de Perfil>Mostrar somente página para dispositivos provisionados por experiência fora de caixa (OOBE).

Especificar quais versões do sistema operacional dispositivo Android registram com o perfil de trabalho ou o registro do administrador do dispositivo

Usando Intune restrições de tipo de dispositivo, você pode usar a versão do sistema operacional do dispositivo para especificar quais dispositivos de usuário usarão o registro de perfil de trabalho do Android Enterprise ou o registro de administrador de dispositivos Android. Para saber mais, confira Definir restrições de registro.

Gerenciamento de dispositivos

Intune dá suporte ao iOS 11 e posterior

Intune registro e Portal da Empresa agora dão suporte às versões 11 e posteriores do iOS. Não há suporte para versões mais antigas.

Novas restrições para renomear dispositivos Windows

Ao renomear um dispositivo Windows, você deve seguir novas regras:

  • 15 caracteres ou menos (deve ser menor ou igual a 63 bytes, sem incluir NULL à direita)
  • Não nulo ou uma cadeia de caracteres vazia
  • ASCII permitido: letras (a-z, A-Z), números (0-9) e hifens
  • Unicode permitido: caracteres >= 0x80, deve ser UTF8 válido, deve ser IDN-mappable (ou seja, RtlIdnToNameprepUnicode é bem-sucedido; consulte RFC 3492)
  • Os nomes não devem conter apenas números
  • Sem espaços no nome
  • Caracteres não permitidos: { | } ~ [ \ ] ^ ' : ; < = > ? & @ ! " # $ % ` ( ) + / , . _ *)

Para obter mais informações, consulte Renomear um dispositivo em Intune.

Novo relatório do Android na página de visão geral de dispositivos

Um novo relatório para a página Visão geral de dispositivos exibe quantos dispositivos Android foram registrados em cada solução de gerenciamento de dispositivos. Este gráfico mostra o perfil de trabalho, contagens de dispositivos totalmente gerenciadas, dedicadas e de administrador de dispositivos registradas. Para ver o relatório, escolha Intune>Devices>Visão geral.

Segurança de dispositivo

Linha de base do Microsoft Edge (versão prévia)

Adicionamos uma versão prévia da linha de base de segurança para as configurações do Microsoft Edge.

Certificados PKCS para macOS

Agora você pode usar certificados PKCS com macOS. Você pode selecionar o certificado PKCS como um tipo de perfil para macOS e implantar certificados de usuário e dispositivo que tenham campos de nome alternativo de assunto e assunto personalizados.

O certificado PKCS para macOS também dá suporte a uma nova configuração, Permitir acesso a todos os aplicativos. Com essa configuração, você pode habilitar todo o acesso de aplicativos associados à chave privada do certificado. Para obter mais informações sobre essa configuração, consulte a documentação da Apple em https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.

Credenciais derivadas para provisionar dispositivos móveis iOS com certificados

Intune dá suporte ao uso de credenciais derivadas como um método de autenticação e à assinatura e criptografia S/MIME para dispositivos iOS. As credenciais derivadas são uma implementação do padrão NIST (National Institute of Standards and Technology) 800-157 para implantar certificados em dispositivos.

As credenciais derivadas dependem do uso de uma cartão DE VERIFICAÇÃO de Identidade Pessoal (PIV) ou CAC (Common Access Card), como uma cartão inteligente. Para obter uma credencial derivada para seu dispositivo móvel, os usuários começam no aplicativo Portal da Empresa e seguem um fluxo de trabalho de registro exclusivo para o provedor que você usa. Comum a todos os provedores é o requisito de usar um cartão inteligente em um computador para autenticar no provedor de credencial derivado. Esse provedor então emite um certificado para o dispositivo derivado do cartão inteligente do usuário.

Intune dá suporte aos seguintes provedores de credencial derivados:

  • DISA Purebred
  • Entrust
  • Intercede

Você usa credenciais derivadas como o método de autenticação para perfis de configuração de dispositivo para VPN, Wi-Fi e email. Você também pode usá-los para autenticação de aplicativo e assinatura e criptografia S/MIME.

Para obter mais informações sobre o padrão, consulte Credenciais de PIV derivadas em www.nccoe.nist.gov.

Use API do Graph para especificar um nome de entidade de usuário local como uma variável para certificados SCEP

Ao usar o Intune API do Graph, você pode especificar onPremisesUserPrincipalName como uma variável para o SAN (Nome Alternativo do Assunto) para certificados SCEP.

'

Microsoft 365 Gerenciamento de Dispositivos

Melhor experiência de administração no Microsoft 365 Gerenciamento de Dispositivos

Uma experiência de administração atualizada e simplificada agora está geralmente disponível no microsoft 365 Gerenciamento de Dispositivos workspace especializado no https://endpoint.microsoft.com, incluindo:

  • Navegação atualizada: você encontrará uma navegação de primeiro nível simplificada que agrupa logicamente os recursos.
  • Novos filtros de plataforma: você pode selecionar uma única plataforma, que mostra apenas as políticas e aplicativos da plataforma selecionada, nas páginas Dispositivos e Aplicativos.
  • Uma nova home page: veja rapidamente a integridade do serviço, o estado do seu locatário, as notícias etc. na nova home page. ' Para obter mais informações sobre essas melhorias, consulte a postagem do blog Enterprise Mobility + Security no site do Microsoft Tech Community.

Introdução ao nó De segurança do ponto de extremidade no Microsoft 365 Gerenciamento de Dispositivos

O nó De segurança do ponto de extremidade agora está geralmente disponível no Microsoft 365 Gerenciamento de Dispositivos workspace especializado no https://endpoint.microsoft.com, que agrupa os recursos para proteger pontos de extremidade como:

  • Linhas de base de segurança: grupo pré-configurado de configurações que ajudam você a aplicar um grupo conhecido de configurações e valores padrão recomendados pela Microsoft.
  • Tarefas de segurança: aproveite Microsoft Defender para o Gerenciamento de Ameaças e Vulnerabilidades de Pontos de Extremidade (TVM) e use Intune para corrigir as fraquezas do ponto de extremidade.
  • Microsoft Defender para Ponto de Extremidade: Microsoft Defender para Ponto de Extremidade integrado para ajudar a evitar violações de segurança."

Essas configurações continuarão acessíveis de outros nós aplicáveis, como dispositivos. O estado configurado atual será o mesmo, não importa onde você acesse e habilite esses recursos.

Para obter mais informações sobre essas melhorias, consulte a postagem do blog Intune Customer Success no site Microsoft Tech Community.

Setembro de 2019

Gerenciamento de aplicativos

Aplicativos LOB privados gerenciados do Google Play'

Intune agora permite que os administradores de TI publiquem aplicativos lob android privados para o Google Play gerenciado por meio de um iframe inserido no console Intune. Anteriormente, os administradores de TI precisavam publicar aplicativos LOB diretamente no console de publicação Play do Google, o que exigia várias etapas e era demorado. Esse novo recurso permite a fácil publicação de aplicativos LOB com um conjunto mínimo de etapas, sem a necessidade de sair do console Intune. Os administradores não precisarão mais se registrar manualmente como desenvolvedores no Google e não precisarão mais pagar a taxa de registro do Google de US$ 25. Qualquer um dos cenários de gerenciamento do Android Enterprise que usam o Google Play Gerenciado pode aproveitar esse recurso (perfil de trabalho, dispositivos dedicados, totalmente gerenciados e não registrados). Em Intune, selecione Aplicativos cliente>Adicionar aplicativos>. Em seguida, selecione Google Play Gerenciado na lista de tipos de aplicativo . Para obter mais informações sobre aplicativos gerenciados do Google Play, consulte Adicionar aplicativos Gerenciados do Google Play a dispositivos Android Enterprise com Intune.

Experiência do Windows Portal da Empresa

O windows Portal da Empresa está sendo atualizado. Você pode usar vários filtros na página Aplicativos na Portal da Empresa do Windows. A página Detalhes do Dispositivo também está sendo atualizada com uma experiência aprimorada do usuário. Estamos no processo de distribuir essas atualizações para todos os clientes e esperamos ser concluídos até o final da próxima semana.

Suporte do macOS para aplicativos Web

Os aplicativos Web, que permitem adicionar um atalho a uma URL na Web, podem ser instalados no Dock usando o macOS Portal da Empresa. Os usuários finais podem acessar a ação Instalar na página de detalhes do aplicativo para um aplicativo Web no macOS Portal da Empresa. Para obter mais informações sobre o tipo de aplicativo de link da Web, consulte Adicionar aplicativos a Microsoft Intune e Adicionar aplicativos Web ao Microsoft Intune.

Suporte do macOS para aplicativos VPP

Os aplicativos macOS comprados usando o Apple Business Manager são exibidos no console quando os tokens VPP da Apple são sincronizados em Intune. Você pode atribuir, revogar e reatribuir licenças de dispositivo e baseadas no usuário para grupos que usam o console Intune. Microsoft Intune ajuda você a gerenciar aplicativos VPP comprados para uso em sua empresa por:

  • Relatar informações de licença do repositório de aplicativos.
  • Acompanhando quantas licenças você usou.
  • Ajudando você a impedir a instalação de mais cópias do aplicativo do que sua organização possui.

Para obter mais informações sobre Intune e VPP, consulte Gerenciar aplicativos e livros comprados em volume com Microsoft Intune.

Suporte gerenciado do Google Play iframe

Intune agora fornece suporte para adicionar e gerenciar links da Web diretamente no console Intune por meio do iframe gerenciado do Google Play. Esse recurso permite que os administradores de TI enviem uma URL e um ícone gráfico e, em seguida, implantem esses links em dispositivos, assim como aplicativos Android regulares. Qualquer um dos cenários de gerenciamento do Android Enterprise que usam o Google Play Gerenciado pode aproveitar esse recurso (perfil de trabalho, dispositivos dedicados, totalmente gerenciados e não registrados). Em Intune, selecione Aplicativos cliente>Adicionar aplicativos>. Em seguida, selecione Google Play Gerenciado na lista de tipos de aplicativo . Para obter mais informações sobre aplicativos gerenciados do Google Play, consulte Adicionar aplicativos Gerenciados do Google Play a dispositivos Android Enterprise com Intune.

Instalar silenciosamente aplicativos LOB android em dispositivos Zebra

Ao instalar aplicativos LOB (linha de negócios) do Android em dispositivos Zebra, em vez de ser solicitado a baixar e instalar o aplicativo LOB, você pode instalar o aplicativo silenciosamente. Em Intune, selecione Aplicativos clienteAdicionar aplicativos>>. No painel Selecionar tipo de aplicativo , selecione Aplicativo de linha de negócios. Para obter mais informações, consulte Adicionar um aplicativo de linha de negócios do Android ao Microsoft Intune.

Atualmente, depois que o aplicativo LOB for baixado, uma notificação de sucesso de download será exibida no dispositivo do usuário. A notificação só pode ser descartada tocando em Limpar Tudo na sombra de notificação. Esse problema de notificação será corrigido em uma versão futura e a instalação ficará silenciosa sem indicadores visuais.

Operações de API do Graph de leitura e gravação para aplicativos Intune

Os aplicativos podem chamar o Intune API do Graph com operações de leitura e gravação usando a identidade do aplicativo sem credenciais do usuário. Para obter mais informações sobre como acessar o Microsoft API do Graph for Intune, consulte Trabalhar com Intune no Microsoft Graph.

Compartilhamento e criptografia de dados protegidos para Intune SDK do aplicativo para iOS

O SDK do aplicativo Intune para iOS usará chaves de criptografia de 256 bits quando a criptografia estiver habilitada pelas Políticas de Proteção de Aplicativo. Todos os aplicativos precisarão ter um SDK versão 8.1.1 para permitir o compartilhamento de dados protegido.

Atualizações do aplicativo Microsoft Intune

O aplicativo Microsoft Intune para Android foi atualizado com as seguintes melhorias:

  • Layout atualizado e aprimorado para incluir a navegação inferior para as ações mais importantes.
  • Foi adicionada outra página que mostra o perfil do usuário.
  • Adicionada ao aplicativo a exibição de notificações acionáveis, como a necessidade de atualizar as configurações de dispositivo.
  • Adicionada a exibição de notificações push personalizadas, alinhando o aplicativo ao suporte recentemente adicionado nos aplicativos do Portal da Empresa para iOS e Android. Para saber mais, confira Enviar notificações personalizadas no Microsoft Intune. ""

Para dispositivos iOS, personalize a tela de privacidade do processo de registro do Portal da Empresa

Usando o Markdown, você pode personalizar a tela de privacidade do Portal da Empresa que os usuários finais veem durante o registro do iOS. Especificamente, você pode personalizar a lista de coisas que sua organização não pode ver ou fazer no dispositivo. Para obter mais informações, consulte Como configurar o aplicativo Portal da Empresa do Intune.

Configuração do dispositivo

Suporte para perfis VPN IKEv2 para iOS

Nesta atualização, você pode criar perfis VPN para o cliente VPN nativo do iOS usando o protocolo IKEv2. IKEv2 é um novo tipo de conexão emConfiguração>de Dispositivos>Criar>iOS para vpn de plataforma > para tipo de perfil >Tipo de conexão.

Esses perfis VPN configuram o cliente VPN nativo, portanto, nenhum aplicativo cliente VPN é instalado ou enviado por push para dispositivos gerenciados. Esse recurso exige que os dispositivos sejam registrados em Intune (registro de MDM).

Para ver as configurações atuais de VPN que você pode configurar, acesse Configurar configurações de VPN em dispositivos iOS.

Aplicável a:

  • iOS

Recursos do dispositivo, restrições de dispositivo e perfis de extensão para configurações iOS e macOS são mostrados pelo tipo de registro

Em Intune, você cria perfis para dispositivos iOS e macOS (Configuração>de dispositivos>Criar>iOS ou macOS para recursos de dispositivo de plataforma>, restrições de dispositivo ou extensões para tipo de perfil).

Nesta atualização, as configurações disponíveis no centro de administração Intune são categorizadas pelo tipo de registro ao qual se aplicam:

  • iOS

    • Registro de usuário
    • Registro de dispositivo
    • Registro automatizado de dispositivo (supervisionado)
    • Todos os tipos de registro
  • macOS

    • Aprovado pelo usuário
    • Registro de dispositivo
    • Registro automatizado de dispositivo
    • Todos os tipos de registro

Aplicável a:

  • iOS

Novas configurações de controle de voz para dispositivos iOS supervisionados em execução no modo de quiosque

Em Intune, você pode criar políticas para executar dispositivos iOS supervisionados como um quiosque ou dispositivo dedicado (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para o tipo > de perfil Quiosque).

Nesta atualização, há novas configurações que você pode controlar:

  • Controle de voz: habilita o Controle de Voz no dispositivo enquanto estiver no modo de quiosque.
  • Modificação do controle de voz: permitir que os usuários alterem a configuração do Controle de Voz no dispositivo enquanto estiverem no modo de quiosque.

Para ver as configurações atuais, acesse as configurações do Quiosque do iOS.

Aplicável a:

  • iOS 13.0 e posterior

Usar logon único para aplicativos e sites em seus dispositivos iOS e macOS

Nesta atualização, há algumas novas configurações de logon único para dispositivos iOS e macOS (Configuração>de dispositivos>Criar>iOS ou macOS para recursos de dispositivo de plataforma > para tipo de perfil).

Use essas configurações para configurar uma única experiência de logon, especialmente para aplicativos e sites que usam a autenticação Kerberos. Você pode escolher entre uma extensão de aplicativo de logon único de credencial genérica e a extensão Kerberos interna da Apple.

Para ver os recursos atuais do dispositivo que você pode configurar, acesse recursos do dispositivo iOS e recursos do dispositivo macOS.

Aplicável a:

  • iOS 13.' e mais recente
  • macOS 10.15 e mais recente

Associar domínios a aplicativos em dispositivos macOS 10.15+

Em dispositivos macOS, você pode configurar recursos diferentes e enviar esses recursos para seus dispositivos usando uma política (Configuração>de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para tipo de perfil). Nesta atualização, você pode associar domínios aos seus aplicativos. Esse recurso ajuda a compartilhar credenciais com sites relacionados ao seu aplicativo e pode ser usado com a extensão de logon único da Apple, links universais e preenchimento automático de senha.

Para ver os recursos atuais que você pode configurar, acesse as configurações de recursos do dispositivo macOS no Intune.

Aplicável a:

  • macOS 10.15 e mais recente

Use "iTunes" e "apps" na URL da loja de aplicativos do iTunes ao mostrar ou ocultar aplicativos em dispositivos supervisionados pelo iOS

Em Intune, você pode criar políticas para mostrar ou ocultar aplicativos em seus dispositivos iOS supervisionados (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para o tipo >de perfil Mostrar ou ocultar aplicativos).

Você pode inserir a URL da loja de aplicativos do iTunes, como https://itunes.apple.com/us/app/work-folders/id950878067?mt=8. Nesta atualização, ambos apps e itunes podem ser usados na URL, como:

  • https://itunes.apple.com/us/app/work-folders/id950878067?mt=8
  • https://apps.apple.com/us/app/work-folders/id950878067?mt=8

Para obter mais informações sobre essas configurações, consulte Mostrar ou ocultar aplicativos.

Aplicável a:

  • iOS

Windows 10 valores de tipo de senha da política de conformidade são mais claros e correspondem ao CSP

Em dispositivos Windows 10, você pode criar uma política de conformidade que exija recursos de senha específicos (Políticas> de conformidade>do dispositivo Crie política>Windows 10 e posterior para a plataforma >System Security). Nesta atualização:

Para obter mais informações sobre Windows 10 configurações de conformidade, consulte configurações Windows 10 e posteriores para marcar dispositivos como compatíveis ou não em conformidade.

Aplicável a:

  • Windows 10 e posterior

Interface do usuário atualizada para configurar o acesso local do Microsoft Exchange

Atualizamos o console em que você configura o acesso local ao Microsoft Exchange. Todas as configurações de acesso local do Exchange já estão disponíveis no mesmo painel do console em que você habilita o controle de acesso local do Exchange.

Permitir ou restringir a adição de widgets de aplicativo à tela inicial em dispositivos de perfil de trabalho do Android Enterprise

Em dispositivos Android Enterprise, você pode configurar recursos no perfil de trabalho (Configuração>de dispositivos>Criar>Android Enterprise para perfil de trabalho de plataforma >somente > restrições de dispositivo para tipo de perfil). Nesta atualização, você pode permitir que os usuários adicionem widgets expostos por aplicativos de perfil de trabalho à tela inicial do dispositivo.

Para ver as configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Perfil de trabalho do Android Enterprise

Registro de dispositivo

Novos locatários serão padrão longe do gerenciamento de administrador de dispositivos Android

Os recursos de administrador de dispositivos do Android foram substituídos pelo Android Enterprise. Portanto, recomendamos usar o Android Enterprise para novos registros. Em uma atualização futura, os novos locatários precisarão concluir as seguintes etapas de pré-requisito no registro do Android para usar o gerenciamento de administrador de dispositivos: vá para Intune>Device registrar>dispositivos> Androidregistro pessoal e corporativo com privilégios de administração de dispositivo Use>o administrador do dispositivo para gerenciar dispositivos.

Os locatários existentes não sofrerão nenhuma alteração em seus ambientes.

Para obter mais informações sobre o administrador de dispositivos Android no Intune, consulte Registro de administrador de dispositivo Android.

Lista de dispositivos DEP associados a um perfil

Agora você pode ver uma lista de páginas de dispositivos DEP (Programa automatizado de registro de dispositivo) da Apple que estão associados a um perfil. Você pode pesquisar a lista em qualquer página da lista. Para ver a lista, acesse Intune>Device registro>Tokens> do programa deregistro> da Apple escolhem um token >Perfis> escolhem um perfil >Dispositivos atribuídos (em Monitor).

Registro de usuário do iOS em versão prévia

A versão do iOS 13.1 da Apple inclui o Registro de Usuário, uma nova forma de gerenciamento leve para dispositivos iOS. Ele pode ser usado no lugar de Registro de Dispositivo ou Registro automatizado de dispositivo (antigo Programa de Registro de Dispositivo) para dispositivos de propriedade pessoal. A versão prévia do Intune dá suporte a esse conjunto de recursos, permitindo que você:

  • Registro de usuário de destino para grupos de usuários.
  • Forneça aos usuários finais a capacidade de selecionar entre registro de usuário mais leve ou registro de dispositivo mais forte ao registrar seus dispositivos.

A partir de 24/09/2019 com o lançamento do iOS 13.1, estamos no processo de distribuir essas atualizações para todos os clientes e esperamos que sejam concluídas até o final da próxima semana.

Aplicável a:

  • iOS 13.1 e posterior

Gerenciamento de dispositivos

Mais suporte ao Android Totalmente Gerenciado

Adicionamos o seguinte suporte para dispositivos Android Totalmente Gerenciados:

  • Certificados SCEP para Android totalmente gerenciado estão disponíveis para autenticação de certificação em dispositivos gerenciados como Proprietário do Dispositivo. Os certificados SCEP já têm suporte em dispositivos de Perfil de Trabalho. Com certificados SCEP para Proprietário do Dispositivo, você pode:
    • criar perfil SCEP na seção DO do Android Enterprise
    • vincular certificados SCEP ao perfil DO Wi-Fi para autenticação
    • vincular certificados SCEP a perfis VPN do DO para autenticação
    • vincular certificados SCEP ao DO Email perfis para autenticação (via AppConfig)
  • Há suporte para aplicativos do sistema em dispositivos Android Enterprise. Em Intune, adicione um aplicativo do sistema Android Enterprise selecionando aplicativos> clienteAdicionar aplicativos>. Na lista Tipo de aplicativo, selecione Aplicativo do sistema Android Enterprise. Para obter mais informações, consulte Adicionar aplicativos do sistema Android Enterprise a Microsoft Intune.
  • Em Conformidade com> o dispositivoAndroid Enterprise>Device Owner, você pode criar uma política de conformidade que define o nível de atestado do Google SafetyNet.
  • Em dispositivos totalmente gerenciados do Android Enterprise, há suporte para provedores de defesa contra ameaças móveis. Em Conformidade com> o dispositivoAndroid Enterprise>Device Owner, você pode escolher um nível de ameaça aceitável. As configurações do Android Enterprise para marcar dispositivos como compatíveis ou não estão em conformidade usando Intune lista as configurações atuais.
  • Em dispositivos totalmente gerenciados do Android Enterprise, o aplicativo Microsoft Launcher agora pode ser configurado por meio de políticas de configuração de aplicativo para permitir uma experiência padronizada do usuário final no dispositivo totalmente gerenciado. O aplicativo Microsoft Launcher pode ser usado para personalizar seu dispositivo Android. Usando o aplicativo junto com uma conta microsoft ou conta de trabalho/escola, você pode acessar seu calendário, documentos e atividades recentes em seu feed personalizado.

Com essa atualização, Intune suporte para Android Enterprise Totalmente Gerenciado agora está disponível.

Aplicável a:

  • Dispositivos Android Enterprise totalmente gerenciados

Enviar notificações personalizadas para um único dispositivo

Agora você pode selecionar um único dispositivo e, em seguida, usar uma ação de dispositivo remoto para enviar uma notificação personalizada apenas para esse dispositivo.

Ações de redefinição de senha e limpeza não estão disponíveis para dispositivos iOS registrados usando o Registro de Usuário

O Registro de Usuário é um novo tipo de registro de dispositivo da Apple. Quando você registrar dispositivos usando o Registro de Usuário, as ações remotas Limpar e Redefinir Senha não estarão disponíveis para esses dispositivos.

Intune suporte para dispositivos iOS 13 e macOS Catalina

Intune agora dá suporte ao gerenciamento de dispositivos iOS 13 e macOS Catalina. Para obter mais informações, consulte a postagem Microsoft Intune Suporte para iOS 13 e iPadOS.

Intune suporte para dispositivos iPadOS e iOS 13.1

Intune agora dá suporte ao gerenciamento de dispositivos iPadOS e iOS 13.1. Para obter mais informações, consulte essa postagem no blog.

Segurança de dispositivo

Suporte do BitLocker para rotação de senha de recuperação orientada pelo cliente

Use Intune configurações de Proteção de Ponto de Extremidade para configurar a rotação de senha de recuperação controlada pelo cliente para BitLocker em dispositivos que executam a versão 1909 ou posterior do Windows.

Essa configuração inicia uma atualização de senha de recuperação orientada pelo cliente após uma recuperação da unidade do sistema operacional (usando bootmgr ou WinRE) e o desbloqueio de senha de recuperação em uma unidade de dados fixa. Essa configuração atualiza a senha de recuperação específica usada e outras senhas não utilizadas no volume permanecem inalteradas. Para obter mais informações, consulte a documentação do CSP do BitLocker para ConfigurarRecoveryPasswordRotation.

Proteção contra adulteração para antivírus Windows Defender

Use Intune para gerenciar a Proteção contra Adulterações para Windows Defender Antivírus. Você encontrará a configuração de Proteção contra Adulteração no grupo Central de Segurança do Microsoft Defender ao usar perfis de configuração de dispositivo para Windows 10 proteção de ponto de extremidade. Você pode definir a Proteção contra Adulteração como Habilitada para ativar as restrições de Proteção temperada, defina Desabilitado para desativar ou defina Não configurado para deixar a configuração atual de um dispositivo em vigor.

Para obter mais informações sobre a Proteção contra Adulteração, consulte Impedir alterações nas configurações de segurança com a proteção contra adulteração na documentação do Windows.

As configurações avançadas para Windows Defender Firewall estão geralmente disponíveis

O Windows Defender regras de firewall personalizadas para proteção de ponto de extremidade, que você configura como parte de um perfil de configuração de dispositivo, estão fora da versão prévia pública e estão geralmente disponíveis (GA). Você pode usar essas regras para especificar o comportamento de entrada e saída para aplicativos, endereços de rede e portas. Essas regras foram lançadas em julho como uma versão prévia pública.

Monitorar e solucionar problemas

Intune atualização da interface do usuário – Dashboard status do locatário

A interface do usuário do dashboard status do locatário foi atualizada para se alinhar com os estilos de interface do usuário do Azure. Para obter mais informações, consulte Locatário status.

Controle de acesso baseado em função

As marcas de escopo agora dão suporte a políticas de Termos de Uso

Agora você pode atribuir marcas de escopo a políticas de Termos de Uso. Para fazer isso, acesse Intune>Device registro>Termos e condições> escolham um item na lista > Marcasde escopo>de propriedades> escolham uma marca de escopo.

Agosto de 2019

Gerenciamento de aplicativos

Controlar o comportamento de desinstalação do aplicativo iOS na desinstalação do dispositivo

Os administradores podem gerenciar se um aplicativo é removido ou retido em um dispositivo quando o dispositivo é não registrado em um nível de grupo de usuários ou dispositivos.

Categorizar aplicativos Microsoft Store para Empresas

Você pode categorizar Microsoft Store para Empresas aplicativos. Para fazer isso, escolha Intune>Client apps>Apps> Selecione umacategoria de informações> de aplicativo > Microsoft Store para Empresas. No menu suspenso, atribua uma categoria.

Notificações personalizadas para usuários de aplicativo Microsoft Intune

O aplicativo Microsoft Intune para Android agora dá suporte à exibição de notificações por push personalizadas, alinhando-o com o suporte adicionado recentemente nos aplicativos Portal da Empresa para iOS e Android. Para saber mais, confira Enviar notificações personalizadas no Microsoft Intune.

Configuração do dispositivo

Configurar configurações do Microsoft Edge usando modelos administrativos para Windows 10 e mais recentes

Em dispositivos Windows 10 e mais recentes, você pode criar modelos administrativos para configurar as configurações de política de grupo em Intune. Nesta atualização, você pode configurar configurações que se aplicam ao Microsoft Edge versão 77 e mais recente.

Para saber mais sobre modelos administrativos, consulte Usar modelos Windows 10 para configurar as configurações da política de grupo no Intune.

Aplicável a:

  • Windows 10 e mais recentes (Windows RS4+)

Novos recursos para dispositivos dedicados do Android Enterprise no modo multi-aplicativo

Em Intune, você pode controlar recursos e configurações em uma experiência no estilo quiosque em seus dispositivos dedicados do Android Enterprise (Configuração>de dispositivos>Criar>Android Enterprise somente para proprietário de dispositivo de plataforma>, restrições de dispositivo para tipo de perfil).

Nesta atualização, os seguintes recursos estão sendo adicionados:

  • Dispositivos dedicados>Multi-aplicativo: o botão Home virtual pode ser mostrado deslizando para cima no dispositivo ou flutuando na tela para que os usuários possam movê-lo.
  • Dispositivos dedicados>Multi-aplicativo: o acesso à lanterna permite que os usuários usem a lanterna.
  • Dispositivos dedicados>Multi-aplicativo: o controle de volume de mídia permite que os usuários controlem o volume de mídia do dispositivo usando um controle deslizante.
  • Dispositivos dedicados>Multi-aplicativo: habilitar um protetor de tela, carregar uma imagem personalizada e controlar quando o protetor de tela for mostrado.

Para ver as configurações atuais, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos usando Intune.

Aplicável a:

  • Dispositivos Android Enterprise dedicados

Novos perfis de aplicativo e configuração para dispositivos totalmente gerenciados do Android Enterprise

Usando perfis, você pode configurar configurações que aplicam configurações de VPN, email e Wi-Fi aos dispositivos proprietários de dispositivos Android Enterprise (totalmente gerenciados). Nesta atualização, você pode:

Importante

Com esse recurso, os usuários se autenticam com seu nome de usuário e senha para perfis VPN, Wi-Fi e email. Atualmente, a autenticação baseada em certificado não está disponível.

Aplicável a:

  • Proprietário do dispositivo Android Enterprise (totalmente gerenciado)

Controlar os aplicativos, arquivos, documentos e pastas que se abrem quando os usuários entrarem em dispositivos macOS

Você pode habilitar e configurar recursos em dispositivos macOS (Configuração>de dispositivos>Criar>macOS para recursos de dispositivo de plataforma > para tipo de perfil).

Nesta atualização, há uma nova configuração de Itens de Logon para controlar quais aplicativos, arquivos, documentos e pastas abrem quando um usuário entra no dispositivo registrado.

Para ver as configurações atuais, acesse as configurações de recursos do dispositivo macOS no Intune.

Aplicável a:

  • macOS

Os prazos substituem as configurações de reinicialização engajadas para anéis de Windows Update

Para se alinhar com as alterações recentes de manutenção do Windows, os anéis Windows 10 Atualização do Intune agora dão suporte às configurações de prazos. Os prazos determinam quando um dispositivo instala o recurso e as atualizações de segurança. Em dispositivos executados Windows 10 1903 ou posteriores, os prazos substituem as configurações para a reinicialização engajada. No futuro, os prazos substituirão a reinicialização engajada em versões anteriores do Windows 10 também.

Quando você não configura prazos, os dispositivos continuam a usar suas configurações de reinicialização engajadas, no entanto, Intune preterirá o suporte para configurações de reinicialização engajadas em uma atualização futura.

Planeje usar prazos para todos os seus dispositivos Windows 10. Depois que as configurações para prazos estiverem em vigor, você pode alterar suas configurações de Intune para que a reinicialização engajada não esteja configurada. Quando definido como Não configurado, Intune para de gerenciar essas configurações em dispositivos, mas não remove as últimas configurações para a configuração do dispositivo. Portanto, as últimas configurações definidas para reinicialização engajada permanecem ativas e em uso em dispositivos até que essas configurações sejam modificadas por um método diferente de Intune. Posteriormente, quando a versão de dispositivos do Windows for alterada ou quando Intune suporte para prazos se expandir para a versão do Windows dos dispositivos, o dispositivo começará a usar as novas configurações, que já estão em vigor.

Suporte para vários conectores de certificado Microsoft Intune

Intune agora dá suporte à instalação e ao uso de vários conectores de certificado Microsoft Intune para operações PKCS. Essa alteração dá suporte ao balanceamento de carga e à alta disponibilidade do conector. Cada instância do conector pode processar solicitações de certificado de Intune. Se um conector não estiver disponível, outros conectores continuarão processando solicitações.

Para usar vários conectores, você não precisa atualizar para a versão mais recente do software do conector.

Novas configurações e alterações nas configurações existentes para restringir recursos em dispositivos iOS e macOS

Você pode criar perfis para restringir as configurações em dispositivos que executam iOS e macOS (Configuração>de dispositivos>Criar>iOS ou macOS para restrições de dispositivo do tipo > de plataforma). Esta atualização inclui os seguintes recursos:

  • Emrestrições> de dispositivo macOS>Nuvem e armazenamento, use a nova configuração handoff para impedir que os usuários iniciem o trabalho em um dispositivo macOS e continue trabalhando em outro dispositivo macOS ou iOS.

    Para ver as configurações atuais, acesse as configurações do dispositivo macOS para permitir ou restringir recursos usando Intune.

  • Emrestrições de dispositivoiOS>, há algumas alterações:

    • Aplicativos> internosLocalizar meu iPhone (somente supervisionado): Nova configuração que bloqueia esse recurso no recurso Localizar Meu aplicativo.
    • Aplicativos> internosLocalizar meus Amigos (somente supervisionado): Nova configuração que bloqueia esse recurso no recurso Localizar Meu aplicativo. ​
    • Sem fio>Modificação do estado Wi-Fi (somente supervisionado): nova configuração que impede que os usuários ativem ou desativem Wi-Fi no dispositivo.
    • Teclado e Dicionário>QuickPath (somente supervisionado): nova configuração que bloqueia o recurso QuickPath.
    • Nuvem e armazenamento: a continuação da atividade é renomeada para Handoff.

    Para ver as configurações atuais, acesse as configurações do dispositivo iOS para permitir ou restringir recursos usando Intune.

Aplicável a:

  • macOS 10.15 e mais recente
  • iOS 13 e mais recente

Algumas restrições de dispositivo iOS não supervisionadas se tornarão apenas supervisionadas com a versão do iOS 13.0

Nesta atualização, algumas configurações se aplicam a dispositivos somente supervisionados com a versão do iOS 13.0. Se essas configurações forem configuradas e atribuídas a dispositivos não supervisionados antes da versão do iOS 13.0, as configurações ainda serão aplicadas a esses dispositivos não supervisionados. Eles também ainda se aplicam após a atualização dos dispositivos para o iOS 13.0. Essas restrições são removidas em dispositivos não supervisionados que são backup e restauração.

Essas configurações incluem:

  • Loja de Aplicativos, Exibição de Documentos, Jogos
    • Repositório de aplicativos
    • Conteúdo explícito do iTunes, música, podcast ou notícias
    • Adicionar amigos do Game Center
    • Jogos multijogador
  • Aplicativos internos
    • Câmera
      • Facetime
    • Safari
      • Preenchimento automático
  • Nuvem e Armazenamento
    • Fazer backup no iCloud
    • Bloquear sincronização de documentos do iCloud
    • Bloquear a sincronização do Conjunto de Chaves do iCloud

Para ver as configurações atuais, acesse as configurações do dispositivo iOS para permitir ou restringir recursos usando Intune.

Aplicável a:

  • iOS 13.0 e mais recente

Status de dispositivo aprimorado para criptografia macOS FileVault

Atualizamos várias das mensagens de status do dispositivo para criptografia FileVault em dispositivos macOS.

Algumas configurações de verificação antivírus Windows Defender no relatório mostram uma status com falha

Em Intune, você pode criar políticas para usar Windows Defender Antivírus para verificar seus dispositivos Windows 10 (Criação de>Configuração> de Dispositivos>Windows 10 e posterior para restrições de dispositivo de plataforma > para tipo >de perfil Windows Defender Antivírus). A hora de executar uma verificação rápida diária e o tipo de verificação do sistema para executar relatórios mostra um status com falha, quando na verdade é um status de sucesso.

Nesta atualização, esse comportamento é corrigido. Portanto, a Hora de executar uma verificação rápida diária e o tipo de verificação do sistema para executar configurações mostra um sucesso status quando as verificações são concluídas com êxito e mostram uma falha status quando as configurações não são aplicadas.

Para obter mais informações sobre as configurações do Windows Defender Antivírus, consulte Windows 10 (e mais recentes) configurações de dispositivo para permitir ou restringir recursos usando Intune.

A Zebra Technologies é um OEM com suporte para OEMConfig em dispositivos Android Enterprise

Em Intune, você pode criar perfis de configuração de dispositivo e aplicar configurações a dispositivos Android Enterprise usando OEMConfig (Configuração>de dispositivos>Criar>empresa Android para plataforma >OEMConfig para tipo de perfil).

Nesta atualização, a Zebra Technologies é um OEM (fabricante de equipamentos original) com suporte para OEMConfig. Para obter mais informações sobre o OEMConfig, consulte Usar e gerenciar dispositivos Android Enterprise com o OEMConfig.

Aplicável a:

  • Android Enterprise

Registro de dispositivo

Marcas de escopo padrão

Uma nova marca de escopo padrão interna já está disponível. Todos os objetos Intune não marcados que dão suporte a marcas de escopo são atribuídos automaticamente à marca de escopo padrão. A marca de escopo padrão é adicionada a todas as atribuições de função existentes para manter a paridade com a experiência de administrador atualmente. Se você não quiser que um administrador veja Intune objetos com a marca de escopo padrão, remova a marca de escopo padrão da atribuição de função. Esse recurso é semelhante ao recurso de escopos de segurança no Configuration Manager. Para obter mais informações, consulte Usar RBAC e marcas de escopo para a TI distribuída.

Suporte ao administrador do dispositivo de registro android

A opção de registro de administrador de dispositivo Android foi adicionada à página de registro do Android (registro do Android Intune>Device registro>do Android). O administrador de dispositivos Android ainda será habilitado por padrão para todos os locatários. Para obter mais informações, confira Registro de administrador de dispositivo Android.

Ignorar mais telas no Assistente de Instalação

Você pode definir perfis do Programa de Registro de Dispositivo para ignorar as seguintes telas do Assistente de Instalação:

  • Para iOS
    • Aparência
    • Idioma Expresso
    • Idioma Preferencial
    • Migração de Dispositivo para Dispositivo
  • Para macOS
    • Tempo de Tela
    • Configuração de ID de toque

Para obter mais informações sobre a personalização do Assistente de Instalação, consulte Criar um perfil de registro da Apple para iOS e criar um perfil de registro da Apple para macOS .

Adicionar uma coluna de usuário ao processo de carregamento do CSV do dispositivo Autopilot

Agora você pode adicionar uma coluna de usuário ao upload do CSV para dispositivos Autopilot. Esse recurso permite atribuir em massa usuários no momento em que você importar o CSV. Para obter mais informações, consulte Registrar dispositivos Windows em Intune usando o Windows Autopilot.

Gerenciamento de dispositivos

Configurar o limite de tempo de limpo de dispositivo automático para até 30 dias

Você pode definir o limite de tempo de limpo do dispositivo automático em até 30 dias (em vez do limite anterior de 90 dias) após a última entrada. Para fazer isso, acesse Intune>Devices>Setup>Device Clean Up Rules.

Número de compilação incluído na página hardware do dispositivo Android

Uma nova entrada na página Hardware para cada dispositivo Android inclui o número de build do sistema operacional do dispositivo. Para obter mais informações, confira Exibir detalhes do dispositivo no Intune.

Julho de 2019

Gerenciamento de aplicativos

Notificações personalizadas para usuários e grupos

Envie notificações por push personalizadas do aplicativo Portal da Empresa para usuários em dispositivos iOS e Android que você gerencia com Intune. Essas notificações por push móvel são altamente personalizáveis com texto gratuito e podem ser usadas para qualquer finalidade. Você pode direcioná-los para diferentes grupos de usuários em sua organização. Para obter mais informações, confira notificações personalizadas.

Aplicativo controlador de política de dispositivo do Google

O aplicativo Tela Inicial Gerenciada agora fornece acesso ao aplicativo Android Device Policy do Google. O aplicativo Tela Inicial Gerenciada é um inicializador personalizado usado para dispositivos registrados em dispositivos dedicados Intune como Android Enterprise (AE) usando o modo de quiosque de vários aplicativos. Você pode acessar o aplicativo Android Device Policy ou orientar os usuários para o aplicativo Android Device Policy, para fins de suporte e depuração. Esse recurso de lançamento está disponível no momento em que o dispositivo registra e bloqueia em Tela Inicial Gerenciada. Nenhuma outra instalação é necessária para usar essa funcionalidade.

Configurações de proteção do Outlook para dispositivos iOS e Android

Agora você pode configurar configurações gerais de configuração de aplicativo e proteção de dados para Outlook para iOS e Android usando controles de administração Intune simples sem registro de dispositivo. As configurações gerais de configuração do aplicativo fornecem paridade com as configurações que os administradores podem habilitar ao gerenciar o Outlook para iOS e Android em dispositivos registrados. Para obter mais informações sobre as configurações do Outlook, consulte Implantando as configurações de configuração do aplicativo para iOS e Android.

ícones Tela Inicial Gerenciada e Configurações Gerenciadas

O ícone Tela Inicial Gerenciada aplicativo e o ícone Configurações Gerenciadas foram atualizados. O aplicativo Tela Inicial Gerenciada é usado apenas por dispositivos registrados em dispositivos dedicados Intune como Android Enterprise (AE) e em execução no modo de quiosque de vários aplicativos. Para obter mais informações sobre o aplicativo Tela Inicial Gerenciada, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Política de Dispositivo Android em dispositivos dedicados do Android Enterprise

Você pode acessar o aplicativo Android Device Policy na tela de depuração do aplicativo Tela Inicial Gerenciada. O aplicativo Tela Inicial Gerenciada é usado apenas por dispositivos registrados em dispositivos dedicados Intune como Android Enterprise (AE) e em execução no modo de quiosque de vários aplicativos. Para obter mais informações, consulte Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

Atualizações de Portal da Empresa do iOS

O nome da empresa nos prompts de gerenciamento de aplicativos iOS substituirá o texto "i.manage.microsoft.com" atual. Por exemplo, os usuários verão o nome da empresa em vez de "i.manage.microsoft.com" quando os usuários tentarem instalar um aplicativo iOS do Portal da Empresa ou quando os usuários permitirem o gerenciamento do aplicativo. Esse recurso será distribuído a todos os clientes nos próximos dias.

Microsoft Entra ID e APP em dispositivos Android Enterprise

Ao integrar dispositivos Android Enterprise totalmente gerenciados, os usuários agora se registrarão com Microsoft Entra ID durante a configuração inicial de seu dispositivo de redefinição de fábrica ou novo. Anteriormente para um dispositivo totalmente gerenciado, depois que a instalação foi concluída, o usuário teve que iniciar manualmente o aplicativo Microsoft Intune para iniciar Microsoft Entra registro. Agora, quando o usuário pousa na home page do dispositivo após a configuração inicial, o dispositivo está registrado e registrado.

Além das atualizações Microsoft Entra ID, agora há suporte para Intune políticas de proteção de aplicativo (APP) em dispositivos Android Enterprise totalmente gerenciados. Essa funcionalidade ficará disponível à medida que a implantamos. Para obter mais informações, consulte Adicionar aplicativos Gerenciados do Google Play a dispositivos Android Enterprise com Intune.

Configuração do dispositivo

Usar "regras de aplicabilidade" ao criar perfis de configuração de dispositivo Windows 10

Você cria Windows 10 perfis de configuração de dispositivo (Criar>configuração> de dispositivos>Windows 10 para regras de aplicabilidade de plataforma>). Nesta atualização, você pode criar uma regra de aplicabilidade para que o perfil se aplique apenas a uma edição específica ou versão específica. Por exemplo, você cria um perfil que habilita algumas configurações do BitLocker. Depois de adicionar o perfil, use uma regra de aplicabilidade para que o perfil se aplique apenas a dispositivos em execução Windows 10 Enterprise.

Para adicionar uma regra de aplicabilidade, consulte Regras de aplicabilidade.

Aplica-se a: Windows 10 e posterior

Usar tokens para adicionar informações específicas do dispositivo em perfis personalizados para dispositivos iOS e macOS

Você pode usar perfis personalizados em dispositivos iOS e macOS para configurar configurações e recursos não integrados a Intune (Configuração>de dispositivos>Criar>iOS ou macOS para plataforma >Personalizada para tipo de perfil). Nesta atualização, você pode adicionar tokens aos seus .mobileconfig arquivos para adicionar informações específicas do dispositivo. Por exemplo, você pode adicionar Serial Number: {{serialnumber}} ao arquivo de configuração para mostrar o número de série do dispositivo.

Para criar um perfil personalizado, consulte configurações personalizadas do iOS ou configurações personalizadas do macOS.

Aplicável a:

  • iOS
  • macOS

Novo designer de configuração ao criar um perfil OEMConfig para Android Enterprise

Em Intune, você pode criar um perfil de configuração de dispositivo que usa um aplicativo OEMConfig (Perfis de Configuração > de Dispositivo Criar > perfil > android enterprise para plataforma > OEMConfig para tipo de perfil). Quando você cria o perfil, um editor JSON abre com um modelo e valores para você alterar.

Esta atualização inclui um Designer de configuração com uma experiência aprimorada do usuário que mostra detalhes inseridos no aplicativo, incluindo títulos, descrições e muito mais. O editor JSON ainda está disponível e mostra todas as alterações feitas no Designer de Configuração.

Para ver as configurações atuais, acesse Usar e gerenciar dispositivos Android Enterprise com o OEMConfig.

Aplica-se a: Android Enterprise

Interface do usuário atualizada para configurar Windows Hello

Atualizamos o console em que você configura Intune para usar Windows Hello para Empresas. Todas as configurações agora estão disponíveis no mesmo painel do console em que você habilita o suporte para Windows Hello.

Intune SDK do PowerShell

O Intune SDK do PowerShell, que fornece suporte para a API Intune por meio do Microsoft Graph, foi atualizado para a versão 6.1907.1.0.

O SDK agora dá suporte:

  • Funciona com Automação do Azure.
  • Dá suporte a operações de leitura de auth somente aplicativo.
  • Dá suporte a nomes abreviados amigáveis como aliases.
  • Está em conformidade com as convenções de nomenclatura do PowerShell. Especificamente, o PSCredential parâmetro (no Connect-MSGraph cmdlet) foi renomeado como Credential.
  • Dá suporte à especificação manual do valor do Content-Type cabeçalho ao usar o Invoke-MSGraphRequest cmdlet.

Para obter mais informações, consulte SDK do PowerShell para Microsoft Intune API do Graph.

Gerenciar FileVault para macOS

Você pode usar Intune para gerenciar a criptografia de chave FileVault para dispositivos macOS. Para criptografar dispositivos, use um perfil de configuração de dispositivo de proteção de ponto de extremidade.

O suporte para FileVault inclui:

  • Criptografar dispositivos não criptografados
  • Escrow de uma chave de recuperação pessoal de dispositivos
  • Rotação automática ou manual de chaves de criptografia pessoal
  • Recuperação de chave para seus dispositivos corporativos

Os usuários finais também podem usar o site Portal da Empresa para obter a chave de recuperação pessoal para seus dispositivos criptografados.

Também expandimos o relatório de criptografia para incluir informações sobre FileVault junto com informações do BitLocker, para que você possa exibir todos os detalhes de criptografia do dispositivo em um só lugar.

Novas configurações do Office, Windows e OneDrive em modelos administrativos Windows 10

Você pode criar modelos administrativos em Intune que imitam o gerenciamento de política de grupo local (Devices>Configuration>Create>Windows 10 e posterior para modelo administrativo de plataforma > para tipo de perfil).

Esta atualização inclui mais configurações do Office, Windows e OneDrive que você pode adicionar aos seus modelos. Com essas novas configurações, agora você pode configurar mais de 2.500 configurações 100% baseadas em nuvem.

Para saber mais sobre esse recurso, consulte Usar modelos Windows 10 para configurar as configurações de política de grupo em Intune.

Aplica-se a: Windows 10 e posterior

Registro de dispositivo

Atualizações para restrições de registro

As restrições de registro para novos locatários foram atualizadas para que os perfis de trabalho do Android Enterprise sejam permitidos por padrão. Os locatários existentes não sofrerão nenhuma alteração. Para usar perfis de trabalho do Android Enterprise, você ainda precisa conectar sua conta Intune à sua conta gerenciada do Google Play.

Atualizações de interface do usuário para restrições de registro e registro da Apple

Ambos os processos a seguir usam uma interface de usuário no estilo assistente:

Manipulando a pré-configuração de identificadores de dispositivos corporativos para dispositivos Android Q

No Android Q (v10), o Google removerá a capacidade dos agentes MDM em dispositivos Android gerenciados por herdados (administrador de dispositivos) para coletar informações do identificador de dispositivo. Os administradores podem pré-configurar uma lista de números de série do dispositivo ou IMEIs que marcam automaticamente esses dispositivos como de propriedade corporativa. Esse recurso não funcionará para dispositivos Android Q gerenciados por administradores de dispositivos. Independentemente de o número de série ou IMEI do dispositivo ser carregado, ele sempre será considerado pessoal durante Intune registro. Você pode alternar manualmente a propriedade para a empresa após o registro. Esse comportamento afeta apenas novos registros e os dispositivos registrados existentes não são afetados. Essa alteração não afeta dispositivos Android gerenciados com perfis de trabalho e eles continuam funcionando como funcionam hoje. Além disso, os dispositivos Android Q registrados como administrador de dispositivos não poderão mais relatar número de série ou IMEI no console Intune como propriedades do dispositivo.

Os ícones foram alterados para registros do Android Enterprise (perfil de trabalho, dispositivos dedicados e dispositivos totalmente gerenciados)

Os ícones dos perfis de registro do Android Enterprise foram alterados. Para ver os novos ícones, acesse Intune>Existenciamento> doAndroid> de registro em Perfis de registro.

Alteração da coleta de dados de diagnóstico do Windows

O valor padrão da coleta de dados de diagnóstico foi alterado para dispositivos que executam Windows 10, versão 1903 e posterior. A partir de Windows 10 1903, a coleta de dados de diagnóstico é habilitada por padrão. Os dados de diagnóstico do Windows são dados técnicos vitais de dispositivos Windows sobre o dispositivo e como o Windows e o software relacionado estão sendo executados. Para obter mais informações, consulte Configurar dados de diagnóstico do Windows em sua organização. Os dispositivos Autopilot também são optados pela telemetria "Completa", a menos que sejam definidos no perfil do Autopilot com System/AllowTelemetry.

A redefinição do Windows Autopilot remove o usuário principal do dispositivo

Quando a redefinição do AutoPilot for usada em um dispositivo, o usuário primário do dispositivo será removido. O próximo usuário que entrar após a redefinição será definido como o usuário primário. Esse recurso será distribuído para todos os clientes nos próximos dias.

Gerenciamento de dispositivos

Melhorar a localização do dispositivo

Você pode ampliar as coordenadas exatas de um dispositivo usando a ação Localizar dispositivo . Para obter mais informações sobre como localizar dispositivos iOS perdidos, consulte Localizar dispositivos iOS perdidos.

Segurança de dispositivo

Configurações avançadas para Windows Defender Firewall (versão prévia pública)

Use Intune para gerenciar regras de firewall personalizadas como parte de um perfil de configuração de dispositivo para proteção de ponto de extremidade no Windows 10. As regras podem especificar o comportamento de entrada e saída para aplicativos, endereços de rede e portas.

Interface do usuário atualizada para gerenciar linhas de base de segurança

Atualizamos a experiência de criar e editar no console Intune para nossas linhas de base de segurança. As alterações incluem:

Um formato de assistente mais simples que foi condensado a uma única folha. dentro de uma folha. Esse novo design acaba com a expansão de folhas que exige que os profissionais de TI se aprofundem em vários painéis separados.
Agora você pode criar Atribuições como parte da experiência de criar e editar, em vez de ter que retornar mais tarde para atribuir linhas de base. Adicionamos um resumo de configurações que você pode exibir antes de criar uma nova linha de base e ao editar uma existente. Ao editar, o resumo mostra apenas a lista de itens definidos dentro de uma categoria de propriedades que estão sendo editadas.

Junho de 2019

Gerenciamento de aplicativos

Intune APP (Políticas de Proteção de Aplicativo) em dispositivos Android e iOS agora permitem que você transfira links da Web da Organização para um navegador específico além do Intune Managed Browser ou do Microsoft Edge. Para saber mais sobre o APP, confira O que são políticas de proteção de aplicativo?.

Todas as páginas de aplicativos identificam aplicativos de Microsoft Store para Empresas online/offline

A página Todos os aplicativos agora inclui rotulagem para identificar aplicativos MSFB (Microsoft Store para Empresas) como aplicativos online ou offline. Cada aplicativo MSFB agora inclui um sufixo para Online ou Offline. A página de detalhes do aplicativo também inclui informações de Tipo de Licença e Suporte à instalação de contexto do dispositivo (somente aplicativos licenciados offline).

Portal da Empresa aplicativo em dispositivos compartilhados do Windows

Os usuários agora podem acessar o aplicativo Portal da Empresa em dispositivos compartilhados do Windows. Os usuários finais verão um rótulo compartilhado no bloco do dispositivo. Esse recurso se aplica ao aplicativo windows Portal da Empresa versão 10.3.45609.0 e posterior.

Exibir todos os aplicativos da nova página da Web do Portal da Empresa

A nova página Aplicativos Instalados do site Portal da Empresa lista todos os aplicativos gerenciados (tanto obrigatórios quanto disponíveis) instalados em dispositivos do usuário. Além do tipo de atribuição, os usuários podem ver o publicador do aplicativo, a data de publicação e o status atual da instalação. Se você ainda não tornou nenhum aplicativo obrigatório ou disponível aos usuários, eles verão uma mensagem explicando que nenhum aplicativo da empresa foi instalado. Para ver a nova página na Web, acesse o site do Portal da Empresa e selecione Aplicativos Instalados.

A nova exibição permite que os usuários vejam todos os aplicativos gerenciados instalados no dispositivo

O aplicativo Portal da Empresa para Windows agora lista todos os aplicativos gerenciados (tanto obrigatórios quanto disponíveis) instalados em um dispositivo do usuário. Os usuários também podem exibir tentativas de instalação e instalações de aplicativo pendentes e o status atual. Se você ainda não tornou aplicativos obrigatórios ou disponíveis aos usuários, eles verão uma mensagem explicando que nenhum aplicativo da empresa está instalado. Para ver a nova exibição, vá para o painel de navegação Portal da Empresa e selecione Aplicativos>Aplicativos Instalados.

Novos recursos do aplicativo Microsoft Intune

Adicionamos novos recursos ao aplicativo do Microsoft Intune (versão prévia) para Android. Os usuários em dispositivos Android totalmente gerenciados agora podem:

  • Exibir e gerenciar os dispositivos registrados por meio do aplicativo Portal da Empresa do Intune ou o aplicativo Microsoft Intune.
  • Entre em contato com a organização para suporte.
  • Enviar comentários para a Microsoft.
  • Exibir os termos e condições, se definidos pela organização.

Novos aplicativos de exemplo mostrando Intune integração do SDK disponível no GitHub

A conta do GitHub msintuneappsdk adicionou novos aplicativos de exemplo para iOS (Swift), Android, Xamarin.iOS, Xamarin Forms e Xamarin.Android. Esses aplicativos destinam-se a complementar nossa documentação existente e fornecer demonstrações de como integrar o SDK do APLICATIVO Intune em seus próprios aplicativos móveis. Se você for um desenvolvedor de aplicativos que precisa de mais Intune diretrizes do SDK, confira os seguintes exemplos vinculados:

  • Chatr – um aplicativo de mensagens instantâneas do iOS nativo (Swift) que usa a ADAL (Biblioteca de Autenticação do Azure Active Directory) para autenticação intermediada.
  • Taskr – um aplicativo de lista do Android todo nativo que usa a ADAL para autenticação intermediada.
  • Taskr – Um aplicativo de lista do Xamarin.Android que usa a ADAL para autenticação intermediada, esse repositório também tem o Xamarin. Forms aplicativo.
  • Aplicativo de exemplo Xamarin.iOS – um aplicativo de exemplo barebones Xamarin.iOS.

Configuração do dispositivo

Configurar configurações para extensões de kernel em dispositivos macOS

Em dispositivos macOS, você pode criar um perfil de configuração de dispositivo (Configuração>de dispositivos>Criar> escolha macOS para plataforma). Esta atualização inclui um novo grupo de configurações que permitem configurar e usar extensões de kernel em seus dispositivos. Você pode adicionar extensões específicas ou permitir todas as extensões de um parceiro ou desenvolvedor específico.

Para saber mais sobre esse recurso, consulte a visão geral das extensões do kernel e as configurações de extensão do kernel.

Aplica-se a: macOS 10.13.2 e posterior

Aplicativos da configuração de armazenamento somente para dispositivos Windows 10 inclui mais opções de configuração

Ao criar um perfil de restrições de dispositivo para dispositivos Windows, você pode usar os Aplicativos da configuração somente da loja para que os usuários instalem apenas aplicativos do Windows App Store (Devices>Configuration>Create>Windows 10 e posterior para restrições de dispositivo de plataforma > para tipo de perfil). Nesta atualização, essa configuração é expandida para dar suporte a mais opções.

Para ver a nova configuração, acesse Windows 10 (e mais recentes) configurações de dispositivo para permitir ou restringir recursos.

Aplica-se a: Windows 10 e posterior

Implantar vários perfis de dispositivo de extensões de mobilidade zebra em um dispositivo, o mesmo grupo de usuários ou o mesmo grupo de dispositivos

Em Intune, você pode usar as extensões de mobilidade zebra (MX) em um perfil de configuração de dispositivo para personalizar configurações para dispositivos Zebra que não são incorporados em Intune. Atualmente, você pode implantar um perfil em um único dispositivo. Nesta atualização, você pode implantar vários perfis para:

  • O mesmo grupo de usuários
  • O mesmo grupo de dispositivos
  • Um único dispositivo

Usar e gerenciar dispositivos Zebra com extensões de mobilidade zebra em Microsoft Intune mostra como usar o MX no Intune.

Aplica-se a: Android

Algumas configurações de quiosque em dispositivos iOS são definidas usando "Bloquear", substituindo "Permitir"

Quando você cria um perfil de restrições de dispositivo em dispositivos iOS (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para o tipo > de perfil Quiosque), você define o bloqueio automático, o comutador ringer, rotação de tela, botão de sono tela e botões volume.

Nesta atualização, os valores são Bloquear (bloqueia o recurso) e Não configurado (permite o recurso). Para ver as configurações, acesse as configurações do dispositivo iOS para permitir ou restringir recursos.

Aplica-se a: iOS

Usar a ID Facial para autenticação de senha em dispositivos iOS

Ao criar um perfil de restrições de dispositivo para dispositivos iOS, você pode usar uma impressão digital para uma senha. Nesta atualização, as configurações de senha de impressão digital também permitem reconhecimento facial (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para o tipo de perfil > Senha). Como resultado, as seguintes configurações foram alteradas:

  • O desbloqueio de impressões digitais agora é iD de toque e desbloqueio de ID facial.
  • A modificação de impressão digital (somente supervisionada) agora é a modificação da ID do Toque e da ID facial (somente supervisionada).

A ID facial está disponível no iOS 11.0 e posterior. Para ver as configurações, acesse as configurações do dispositivo iOS para permitir ou restringir recursos usando Intune.

Aplica-se a: iOS

Restringir recursos de jogos e armazenamento de aplicativos em dispositivos iOS agora depende da região de classificações

Em dispositivos iOS, você pode permitir ou restringir recursos relacionados a jogos, ao repositório de aplicativos e à exibição de documentos (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para tipo de perfil App Store, Exibição de Doc, Jogos).> Você também pode escolher a região Classificações, como o Estados Unidos.

Nesta atualização, o recurso Aplicativos é movido para ser uma criança para a região de Classificações e depende da região de Classificações. Para ver as configurações, acesse as configurações do dispositivo iOS para permitir ou restringir recursos usando Intune.

Aplica-se a: iOS

Registro de dispositivo

Suporte ao Windows Autopilot para Microsoft Entra junção híbrida

Windows Autopilot para dispositivos existentes agora dá suporte a Microsoft Entra junção híbrida (além do suporte de junção de Microsoft Entra existente). Aplica-se a Windows 10 versão 1809 e dispositivos posteriores. Para obter mais informações, consulte Windows Autopilot para dispositivos existentes.

Gerenciamento de dispositivos

Confira o nível de patch de segurança para dispositivos Android

Agora você pode ver o nível de patch de segurança para dispositivos Android. Para fazer isso, escolha Intune>Devices>Todos os dispositivos> escolham um dispositivo> Hardware. O nível de patch está listado na seção Sistema Operacional .

Atribuir marcas de escopo a todos os dispositivos gerenciados em um grupo de segurança

Agora você pode atribuir marcas de escopo a um grupo de segurança e todos os dispositivos no grupo de segurança também serão associados a essas marcas de escopo. Todos os dispositivos nesses grupos também receberão a marca de escopo. As marcas de escopo definidas com esse recurso substituirão as marcas de escopo definidas com o fluxo de marcas de escopo do dispositivo atual. Para obter mais informações, consulte Usar RBAC e marcas de escopo para TI distribuída.

Segurança de dispositivo

Usar palavra-chave pesquisa com linhas de base de segurança

Ao criar ou editar perfis de linha de base de segurança, você pode especificar palavras-chave na nova barra de Pesquisa. A barra de pesquisa filtra os grupos de configurações disponíveis que contêm seus critérios de pesquisa.

O recurso de linhas de base de segurança agora está geralmente disponível

O recurso de linhas de base de segurança está fora da versão prévia e agora está geralmente disponível (GA). GA significa que o recurso está pronto para uso na produção. No entanto, os modelos de linha de base individuais podem permanecer em versão prévia e são avaliados e liberados para GA em seus próprios agendamentos.

O modelo de Linha de Base de Segurança do MDM agora está geralmente disponível

O modelo de Linha de Base de Segurança do MDM saiu da versão prévia e agora está geralmente disponível (GA). O modelo ga é identificado como Linha de Base de Segurança do MDM para maio de 2019. Esse recurso é um novo modelo e não uma atualização da versão prévia. Como um novo modelo, você precisará examinar as configurações que ele contém e criar novos perfis para implantar o modelo em seu dispositivo. Outros modelos de linha de base de segurança podem permanecer em versão prévia. Para obter uma lista de linhas de base disponíveis, consulte Linhas de base de segurança disponíveis.

Além de ser um novo modelo, a Linha de Base de Segurança do MDM para maio de 2019 inclui as duas configurações que anunciamos recentemente em nosso artigo Em Desenvolvimento:

  • Bloqueio acima: aplicativos de ativação de voz de uma tela bloqueada
  • DeviceGuard: use a VBS (segurança baseada em virtualização) na próxima reinicialização dos dispositivos.

A Linha de Base de Segurança do MDM para maio de 2019 também inclui a adição de várias novas configurações, a remoção de outras e uma revisão do valor padrão de uma configuração. Para obter uma lista detalhada das alterações de Visualização para GA, confira O que foi alterado no novo modelo.

Versão da linha de base de segurança

Linhas de base de segurança para Intune versão de suporte. Com esse suporte, à medida que novas versões de cada linha de base de segurança são lançadas, você pode atualizar seus perfis de linha de base de segurança existentes para usar a versão mais recente da linha de base sem precisar recriar e implantar uma nova linha de base do zero.

Você também pode exibir informações sobre cada linha de base. Você pode exibir o número de perfis individuais que você tem que usam a linha de base, quantas das diferentes versões de linha de base que seus perfis usam e quando a versão mais recente de uma linha de base de segurança específica foi. Para obter mais informações, consulte Linhas de base de segurança.

A configuração Usar chaves de segurança para entrada foi movida

A configuração do dispositivo para proteção de identidade chamada Usar chaves de segurança para entrada não é mais encontrada como uma subconfiguração de Configurar Windows Hello para Empresas. Agora é uma configuração de nível superior que está sempre disponível, mesmo quando você não habilita o uso de Windows Hello para Empresas. Para obter mais informações, consulte Proteção de identidade.

Controle de acesso baseado em função

Novas permissões para administradores de grupo atribuídos

Agora, a função de administrador de escola interna do Intune agora tem permissões de criar, ler, atualizar e excluir (CRUD) para Aplicativos Gerenciados. Se você for atribuído como administrador de grupo no Intune for Education, agora poderá criar, exibir, atualizar e excluir o Certificado de Push MDM do iOS, tokens de servidor MDM do iOS e tokens VPP do iOS, juntamente com todas as permissões existentes que você tem. Para executar qualquer uma dessas ações, acesse configurações> de locatárioGerenciamento de Dispositivos iOS.

Os aplicativos podem usar o API do Graph para chamar operações de leitura sem credenciais de usuário

Os aplicativos podem chamar Intune API do Graph operações de leitura com identidade do aplicativo sem credenciais de usuário. Para obter mais informações sobre como acessar o Microsoft API do Graph for Intune, consulte Trabalhar com Intune no Microsoft Graph.

Aplicar marcas de escopo a aplicativos Microsoft Store para Empresas

Agora você pode aplicar marcas de escopo a aplicativos Microsoft Store para Empresas. Para obter mais informações sobre os rótulos de escopo, consulte Usar o controle de acesso com base na função e nos rótulos de escopo da TI distribuída.

Maio de 2019

Gerenciamento de aplicativos

Relatórios para aplicativos potencialmente prejudiciais em dispositivos Android

Intune agora fornece mais informações de relatórios sobre aplicativos potencialmente prejudiciais em dispositivos Android.

Aplicativo windows Portal da Empresa

O aplicativo windows Portal da Empresa agora terá uma nova página rotulada Dispositivos. A página Dispositivos mostrará aos usuários finais todos os seus dispositivos registrados. Os usuários verão essa alteração no Portal da Empresa quando usarem a versão 10.3.4291.0 e posterior. Para obter informações sobre a configuração do Portal da Empresa, consulte Como configurar o aplicativo Microsoft Intune Portal da Empresa.

Intune políticas atualizam o método de autenticação e Portal da Empresa instalação do aplicativo

Em dispositivos já registrados por meio do Assistente de Instalação por meio de um dos métodos de registro de dispositivo corporativo da Apple, Intune não dá suporte ao Portal da Empresa quando o aplicativo é instalado manualmente na loja de aplicativos. Essa alteração só é relevante quando você se autentica com o Assistente de Instalação da Apple durante o registro. Essa alteração também afeta apenas os dispositivos iOS registrados por meio de:

  • Configurador da Apple
  • Apple Business Manager
  • Apple School Manager
  • DEP (Programa de registro de dispositivos) da Apple

Se os usuários instalarem o aplicativo Portal da Empresa da Loja de Aplicativos e tentarem registrar esses dispositivos por meio dele, eles receberão um erro. Espera-se que esses dispositivos usem apenas o Portal da Empresa quando ele for pressionado, automaticamente, por Intune durante o registro. Os perfis de registro em Intune no portal do Azure serão atualizados para que você possa especificar como os dispositivos se autenticam e se eles recebem o aplicativo Portal da Empresa. Se desejar que os usuários do dispositivo DEP tenham o Portal da Empresa, você precisará especificar suas preferências em um perfil de registro.

Além disso, a tela Identificar seu dispositivo no Portal da Empresa do iOS está sendo removida. Portanto, os administradores que desejam habilitar o Acesso Condicional ou implantar aplicativos da empresa devem atualizar o perfil de registro de DEP. Esse requisito só se aplica se o registro DEP for autenticado com o Assistente de Instalação. Nesse caso, você deve enviar o Portal da Empresa para o dispositivo. Para fazer isso, escolha Intune>Device registro> Ostokens> do programa deregistro> da Apple escolhem um token > Perfis escolhem um perfil >Propriedades>definidas>Instalar Portal da Empresa como Sim.

Para instalar o Portal da Empresa em dispositivos DEP já registrados, você precisará ir para Intune > aplicativos Cliente e empurrá-lo como um aplicativo gerenciado com políticas de configuração de aplicativo.

Configurar como os usuários finais atualizam um aplicativo LOB (linha de negócios) usando uma política de proteção de aplicativo

Agora você pode configurar onde seus usuários finais podem obter uma versão atualizada de um aplicativo LOB (linha de negócios). Os usuários finais verão esse recurso na caixa de diálogo de inicialização condicional da versão do aplicativo min , o que solicitará que os usuários finais atualizem para uma versão mínima do aplicativo LOB. Você deve fornecer esses detalhes de atualização como parte de sua política de proteção de aplicativo LOB (APP). Esse recurso está disponível no iOS e no Android. No iOS, esse recurso exige que o aplicativo seja integrado (ou embrulhado usando a ferramenta de encapsulamento) com o SDK Intune para iOS v. 10.0.7 ou posterior. No Android, esse recurso exigiria o Portal da Empresa mais recente. Para configurar como um usuário final atualiza um aplicativo LOB, o aplicativo precisa de uma política de configuração de aplicativo gerenciada enviada a ele com a chave . com.microsoft.intune.myappstore O valor enviado define de qual repositório o usuário final baixará o aplicativo. Se o aplicativo for implantado por meio do Portal da Empresa, o valor deverá ser CompanyPortal. Para qualquer outro repositório, você deverá inserir uma URL completa.

Intune gerenciamento de scripts do PowerShell

Você pode configurar scripts do PowerShell para serem executados com os privilégios de administrador do usuário no dispositivo. Para obter mais informações, confira Usar scripts do PowerShell em Windows 10 dispositivos no gerenciamento de aplicativos Intune e Win32.

Gerenciamento de aplicativos Android Enterprise

Para tornar mais fácil para os administradores de TI configurar e usar o gerenciamento do Android Enterprise, Intune adicionará automaticamente quatro aplicativos comuns relacionados ao Android Enterprise ao centro de administração do Intune. Os quatro aplicativos Android Enterprise são os seguintes aplicativos:

Anteriormente, os administradores de TI precisariam localizar e aprovar manualmente esses aplicativos na loja Gerenciada do Google Play como parte da instalação. Essa alteração remove essas etapas manuais anteriormente para facilitar e acelerar o uso do gerenciamento do Android Enterprise pelos clientes.

Os administradores verão esses quatro aplicativos adicionados automaticamente à lista de aplicativos Intune no momento em que eles conectam pela primeira vez seu locatário Intune ao Google Play gerenciado. Para obter mais informações, consulte Conectar sua conta Intune à sua conta gerenciada do Google Play. Para locatários que já conectaram seu locatário ou que já usam o Android Enterprise, não há nada que os administradores precisem fazer. Esses quatro aplicativos aparecerão automaticamente dentro de sete dias após a conclusão da implantação do serviço de maio de 2019.

Configuração do dispositivo

Conector de certificado PFX atualizado para Microsoft Intune

Há uma atualização para o Conector de Certificado PFX para Microsoft Intune. Essa atualização resolve um problema em que os certificados PFX existentes continuam a ser reprocessados, o que faz com que o conector pare de processar novas solicitações.

Intune tarefas de segurança do Defender para Ponto de Extremidade (em versão prévia pública)

Na versão prévia pública, você pode usar Intune para gerenciar tarefas de segurança para Microsoft Defender para Ponto de Extremidade. Essa integração com o Defender para Ponto de Extremidade e adiciona uma abordagem baseada em risco para descobrir, priorizar e corrigir vulnerabilidades e configurações incorretas do ponto de extremidade, reduzindo o tempo entre a descoberta e a mitigação.

Verifique se há um chipset TPM em uma política de conformidade do dispositivo Windows 10

Muitos dispositivos Windows 10 e posteriores têm chipsets TPM (Trusted Platform Module). Esta atualização inclui uma nova configuração de conformidade que verifica a versão do chip TPM no dispositivo.

Windows 10 e configurações posteriores da política de conformidade descrevem essa configuração.

Aplica-se a: Windows 10 e posterior

Impedir que os usuários finais modifiquem seu HotSpot Pessoal e desabilitem o log do servidor Siri em dispositivos iOS

Você cria um perfil de restrições de dispositivo no dispositivo iOS (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para tipo de perfil). Esta atualização inclui novas configurações que você pode configurar:

  • Aplicativos internos: log do lado do servidor para comandos Siri
  • Sem fio: modificação do usuário do Hotspot Pessoal (somente supervisionado)

Para ver essas configurações, acesse configurações internas do aplicativo para iOS e configurações sem fio para iOS.

Aplica-se a: iOS 12.2 e mais recente

Novas configurações de restrição de dispositivo de aplicativo de sala de aula para dispositivos macOS

Você pode criar perfis de configuração de dispositivo para dispositivos macOS (Configuração>de dispositivos>Criar>macOS para restrições de dispositivo de plataforma > para tipo de perfil). Essa atualização inclui novas configurações de aplicativo de sala de aula, a opção de bloquear capturas de tela e a opção de desabilitar a Biblioteca de Fotos do iCloud.

Para ver as configurações atuais, acesse as configurações do dispositivo macOS para permitir ou restringir recursos usando Intune.

Aplica-se a: macOS

A senha do iOS para acessar a configuração do repositório de aplicativos é renomeada

A senha para acessar a configuração do repositório de aplicativos é renomeada para Exigir senha da Loja do iTunes para todas as compras (Configuração>de dispositivos>Criar>iOS para restrições de dispositivo de plataforma > para tipo > de perfil Loja de aplicativos, exibição de doc e Jogos).

Para ver as configurações disponíveis, acesse App Store, Visualização de Documentos, Configurações de iOS de jogos.

Aplica-se a: iOS

Microsoft Defender para Ponto de Extremidade linha de base (versão prévia)

Adicionamos uma versão prévia da linha de base de segurança para configurações de Microsoft Defender para Ponto de Extremidade. Essa linha de base está disponível quando seu ambiente atende aos pré-requisitos para usar Microsoft Defender para Ponto de Extremidade.

Configurações de assinatura e biometria do Outlook para dispositivos iOS e Android

Agora você pode especificar se a assinatura padrão está habilitada no Outlook em dispositivos iOS e Android. Além disso, você pode optar por permitir que os usuários alterem a configuração biométrica no Outlook no iOS.

Suporte ao NAC (Controle de Acesso de rede) para acesso F5 para dispositivos iOS

O F5 lançou uma atualização para BIG-IP 13 que permite a funcionalidade NAC do F5 Access no iOS em Intune. Para usar este recurso:

Para ver a configuração disponível, acesse Configurar configurações de VPN em dispositivos iOS.

Aplica-se a: iOS

Conector de certificado PFX atualizado para Microsoft Intune

Lançamos uma atualização para o Conector de Certificado PFX para Microsoft Intune que diminui o intervalo de votação de 5 minutos para 30 segundos.

Registro de dispositivo

Nome do atributo OrderID do dispositivo Autopilot alterado para Marca de Grupo

Para torná-lo mais intuitivo, o nome do atributo OrderID em dispositivos Autopilot foi alterado para Marca de Grupo. Ao usar CSVs para carregar informações do dispositivo Autopilot, você deve usar a Marca de Grupo como cabeçalho de coluna, não OrderID.

A ESP (Página de Status de Registro do Windows) agora está disponível em geral

A Página de Status de Registro agora está fora da versão prévia. Para obter mais informações, consulte Configurar uma página de status de registro.

Intune atualização da interface do usuário – Criação de perfil de registro do Autopilot

A interface do usuário para criar um perfil de registro do Autopilot foi atualizada para se alinhar com os estilos de interface do usuário do Azure. Para obter mais informações, consulte Criar um perfil de registro do Autopilot. Seguindo em frente, mais cenários Intune serão atualizados para este novo estilo de interface do usuário.

Habilitar o Autopilot Reset para todos os dispositivos Windows

O Autopilot Reset agora funciona para todos os dispositivos Windows, mesmo os dispositivos não configurados para usar a Página de Status de Registro. Se um registro status página não estiver configurado para o dispositivo durante o registro inicial do dispositivo, o dispositivo irá direto para a área de trabalho após a entrada. Pode levar até oito horas para sincronizar e aparecer em conformidade em Intune. Para obter mais informações, consulte Redefinir dispositivos com o Windows Autopilot Reset remoto.

Formato IMEI exato não necessário ao pesquisar Todos os dispositivos

Você não precisará incluir espaços em números IMEI ao pesquisar Todos os dispositivos.

A exclusão de um dispositivo no portal da Apple será refletida no portal do Intune

Se um dispositivo for excluído do Programa de Registro de Dispositivos da Apple ou dos portais do Apple Business Manager, o dispositivo será excluído automaticamente de Intune durante a próxima sincronização.

A Página de Status de Registro agora rastreia aplicativos Win32

Esse recurso só se aplica a dispositivos que executam Windows 10 versão 1903 e posterior. Para obter mais informações, consulte Configurar uma página de status de registro.

Gerenciamento de dispositivos

Redefinir e apagar dispositivos em massa usando o API do Graph

Agora você pode redefinir e apagar até 100 dispositivos em massa usando o API do Graph.

Monitorar e solucionar problemas

O relatório criptografia está fora da visualização pública

O relatório para o BitLocker e a criptografia do dispositivo agora está geralmente disponível e não faz mais parte da versão prévia pública.

Abril de 2019

Gerenciamento de aplicativos

Atualização de experiência do usuário para o aplicativo Portal da Empresa para iOS

A página inicial do aplicativo do Portal da Empresa para dispositivos iOS foi reformulada. Com essa alteração, a página inicial seguirá melhor os padrões de interface do usuário do iOS e também fornecerá detectabilidade aprimorada para aplicativos e livros eletrônicos.

Alterações no registro do Portal da Empresa para usuários de dispositivos iOS 12

O Portal da Empresa para telas e etapas de registro do iOS foi atualizado para se alinhar com as alterações de registro do MDM lançadas no Apple iOS 12.2. O fluxo de trabalho atualizado solicita o seguinte aos usuários:

  • permitir que o Safari abra o site do Portal da Empresa e baixe o perfil de gerenciamento antes de retornar ao aplicativo do Portal da Empresa.
  • abrir o aplicativo de Configurações para instalar o perfil de gerenciamento em seus dispositivos.
  • retornar ao aplicativo do Portal da Empresa para concluir o registro.

Para ver as etapas e as telas de registro atualizadas, confira Registrar dispositivo iOS no Intune.

Criptografia OpenSSL para políticas de proteção de aplicativo Android

Intune app protection policies (APP) em dispositivos Android agora usa uma biblioteca de criptografia OpenSSL compatível com o FIPS 140-2. Para obter mais informações, consulte a seção criptografia das configurações da política de proteção de aplicativo Android no Microsoft Intune.

Habilitar dependências do aplicativo Win32

Como administrador, você pode exigir que outros aplicativos sejam instalados como dependências antes de instalar seu aplicativo Win32. Especificamente, o dispositivo deve instalar os aplicativos dependentes antes de instalar o aplicativo Win32. Em Intune, selecione Aplicativos cliente>Adicionar> para exibir a folha Adicionar aplicativo. Selecione o aplicativo Windows (Win32) como o tipo de aplicativo. Depois de adicionar o aplicativo, você pode selecionar Dependências para adicionar os aplicativos dependentes que devem ser instalados antes que o aplicativo Win32 possa ser instalado. Para obter mais informações, consulte Intune gerenciamento de aplicativos Autônomo – Win32.

Informações de instalação de versão do aplicativo para aplicativos Microsoft Store para Empresas

Os relatórios de instalação do aplicativo incluem informações de versão do aplicativo para aplicativos Microsoft Store para Empresas. Em Intune, selecioneAplicativoscliente>. Selecione um aplicativo Microsoft Store para Empresas e selecione Instalar dispositivo status na seção Monitor.

Adições às regras de requisito de aplicativos Win32

Você pode criar regras de requisito com base em scripts do PowerShell, valores de registro e informações do sistema de arquivos. Em Intune, selecione Aplicativos clienteAdicionar aplicativos>>. Em seguida, selecione Aplicativo windows (Win32) como o tipo de aplicativo na folha Adicionar aplicativo . Selecione Requisitos>Adicionar para configurar mais regras de requisito. Em seguida, selecione Tipo de arquivo, Registro ou Script como o tipo requisito. Para obter mais informações, consulte Gerenciamento de aplicativos Win32.

Configurar seus aplicativos Win32 a serem instalados no Intune Microsoft Entra dispositivos ingressados

Você pode atribuir seus aplicativos Win32 para serem instalados no Intune Microsoft Entra dispositivos ingressados. Para obter mais informações sobre aplicativos Win32 no Intune, consulte Gerenciamento de aplicativos Win32.

A visão geral do dispositivo mostra o usuário primário

A página Visão geral do dispositivo mostrará o Usuário Primário, também chamado de Usuário de Afinidade de Dispositivo de Usuário (UDA). Para ver o Usuário Primário de um dispositivo, escolha Intune>Devices>Todos os dispositivos> escolham um dispositivo. O Usuário Primário aparecerá perto da parte superior da página Visão Geral .

Relatórios gerenciados do aplicativo Google Play para dispositivos de perfil de trabalho do Android Enterprise

Para aplicativos gerenciados do Google Play implantados em dispositivos de perfil de trabalho do Android Enterprise, você pode exibir o número de versão específico do aplicativo instalado em um dispositivo. Esse recurso se aplica somente aos aplicativos necessários.

Teclados de terceiros do iOS

O suporte Intune APP (política de proteção de aplicativo) para a configuração teclados de terceiros para iOS não tem mais suporte devido a uma alteração de plataforma iOS. Você não poderá configurar essa configuração no Console Intune Administração e ela não será imposta ao cliente no SDK do aplicativo Intune.

Configuração do dispositivo

Conectores de certificado atualizados

Lançamos atualizações para o conector de certificado Intune e o Conector de Certificado PFX para Microsoft Intune. As novas versões corrigem vários problemas conhecidos.

Definir configurações de logon e opções de reinicialização de controle em dispositivos macOS

Em dispositivos macOS, você pode criar um perfil de configuração de dispositivo (Configuração>de dispositivos>Criar> escolha macOS para recursos de dispositivo de plataforma > para tipo de perfil). Essa atualização inclui novas configurações de janela de logon, como mostrar um banner personalizado, escolher como os usuários entrar, mostrar ou ocultar as configurações de energia e muito mais.

Para ver essas configurações, acesse as configurações do recurso do dispositivo macOS.

Configurar o WiFi no Android Enterprise, dispositivos dedicados do Proprietário do Dispositivo em execução no modo de quiosque de vários aplicativos

Você pode habilitar configurações no Android Enterprise, Proprietário do Dispositivo ao executar como um dispositivo dedicado no modo de quiosque de vários aplicativos. Nesta atualização, você pode permitir que os usuários configurem e se conectem a redes WiFi (Intune>Devices>Configuration>Create>Android Enterprise for platform >Device owner only, Device restrictions for profile type >Dedicated devices>Kiosk mode: Multi-app>WiFi configuration).

Para ver todas as configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Aplica-se a: dispositivos dedicados do Android Enterprise em execução no modo de quiosque de vários aplicativos

Configurar Bluetooth e emparelhamento no Android Enterprise, dispositivos dedicados do Proprietário do Dispositivo em execução no modo de quiosque de vários aplicativos

Você pode habilitar configurações no Android Enterprise, Proprietário do Dispositivo ao executar como um dispositivo dedicado no modo de quiosque de vários aplicativos. Nesta atualização, você pode permitir que os usuários finais habilitem o Bluetooth e emparelhem dispositivos por Bluetooth (Intune>Devices>Configuration>Create>Android Enterprise for platform >Device owner only, Device restrictions for profile type >Dedicated devices>Kiosk mode: Multi-app>Bluetooth configuration).

Para ver todas as configurações que você pode configurar, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Aplica-se a: dispositivos dedicados do Android Enterprise em execução no modo de quiosque de vários aplicativos

Criar e usar perfis de configuração de dispositivo OEMConfig em Intune

Nesta atualização, Intune dá suporte à configuração de dispositivos Android Enterprise com o OEMConfig. Especificamente, você pode criar um perfil de configuração de dispositivo e aplicar configurações a dispositivos Android Enterprise usando o OEMConfig (Configuração>de dispositivos>Criar>empresa Android para plataforma).

O suporte para OEMs está atualmente por OEM. Se um aplicativo OEMConfig desejado não estiver disponível na lista de aplicativos OEMConfig, entre em contato com IntuneOEMConfig@microsoft.com.

Para saber mais sobre esse recurso, acesse Usar e gerenciar dispositivos Android Enterprise com o OEMConfig em Microsoft Intune.

Aplica-se a: Empresa Android

Windows Update notificações

Adicionamos duas configurações de experiência do usuário às configurações de anel Windows Update que você pode gerenciar de dentro do console Intune. Agora você pode:

Novas configurações de restrição de dispositivo para Android Enterprise, Proprietário do Dispositivo

Em dispositivos Android Enterprise, você pode criar um perfil de restrição de dispositivo para permitir ou restringir recursos, definir regras de senha e muito mais (Configuração>de dispositivos>Criar> escolha Android Enterprise para o proprietário do dispositivo de plataforma apenas > restrições de dispositivo para tipo de perfil).>

Essa atualização inclui novas configurações de senha, permite acesso total a aplicativos na Google Play Store para dispositivos totalmente gerenciados e muito mais. Para ver a lista atual de configurações, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Aplica-se a: dispositivos totalmente gerenciados do Android Enterprise

Verifique se há um chipset TPM em uma política de conformidade do dispositivo Windows 10

Esse recurso está atrasado e deve ser lançado posteriormente.

Alterações de interface do usuário atualizadas para o Microsoft Edge Browser em dispositivos Windows 10 e posteriores

Ao criar um perfil de configuração de dispositivo, você pode permitir ou restringir recursos do Microsoft Edge em dispositivos Windows 10 e posteriores (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para plataforma, >restrições de dispositivo para o tipo > de perfil Microsoft Edge Browser). Nesta atualização, as configurações do Microsoft Edge são mais descritivas e fáceis de entender.

Para ver esses recursos, acesse as configurações de restrição de dispositivo do Microsoft Edge Browser.

Aplicável a:

  • Windows 10 e posterior
  • Microsoft Edge versão 45 e mais antiga

Suporte expandido para dispositivos totalmente gerenciados do Android Enterprise (versão prévia)

Ainda em uma versão prévia pública, expandimos nosso suporte a dispositivos totalmente gerenciados do Android Enterprise anunciados pela primeira vez em janeiro de 2019 para incluir:

  • Em dispositivos totalmente gerenciados e dedicados, você pode criar políticas de conformidade para incluir regras de senha e requisitos do sistema operacional (Políticas> de conformidade>do dispositivo Crie política>Android Enterprise para proprietário de dispositivo de plataforma > para tipo de perfil).

    Em dispositivos dedicados, o dispositivo pode mostrar como Não está em conformidade. O Acesso Condicional não está disponível em dispositivos dedicados. Certifique-se de concluir quaisquer tarefas ou ações para obter dispositivos dedicados em conformidade com suas políticas atribuídas.

  • Acesso Condicional – As políticas de acesso condicional que se aplicam ao Android também se aplicam a dispositivos totalmente gerenciados do Android Enterprise. Os usuários agora podem registrar seu dispositivo totalmente gerenciado em Microsoft Entra ID usando o aplicativo Microsoft Intune. Em seguida, consulte e resolve quaisquer problemas de conformidade para acessar recursos organizacionais.

  • Novo aplicativo de usuário final (Microsoft Intune aplicativo) – Há um novo aplicativo de usuário final para dispositivos totalmente gerenciados do Android chamado Microsoft Intune. Este novo aplicativo é leve e moderno e fornece o mesmo funcionalmente que o aplicativo Portal da Empresa, mas para dispositivos totalmente gerenciados. Para saber mais, confira Aplicativo do Microsoft Intune no Google Play.

Para configurar dispositivos android totalmente gerenciados, acesse Registro de dispositivo Android>Registro>dispositivos de propriedade corporativa, dispositivos de usuário totalmente gerenciados. O suporte para dispositivos Android totalmente gerenciados permanece em versão prévia e alguns recursos Intune podem não estar totalmente funcionais.

Para saber mais sobre essa versão prévia, confira nosso blog, Microsoft Intune - Versão prévia 2 para dispositivos Android Enterprise Totalmente Gerenciados.

Usar o Gerenciador de Conformidade para criar avaliações para Microsoft Intune

O Gerenciador de Conformidade (abre outro site da Microsoft) é uma ferramenta de avaliação de risco baseada em fluxo de trabalho no Portal de Confiança do Serviço microsoft. Ele permite que você acompanhe, atribua e verifique as atividades de conformidade regulatória da sua organização relacionadas aos serviços da Microsoft. Você pode criar sua própria avaliação de conformidade com Microsoft 365, Azure, Dynamics, Professional Services e Intune. Intune tem duas avaliações disponíveis : FFIEC e GDPR.

O Gerenciador de Conformidade ajuda você a concentrar seus esforços dividindo controles – controles gerenciados pela Microsoft e controles gerenciados pela sua organização. Você pode concluir as avaliações e exportar e imprimir as avaliações.

O FFIEC (Federal Financial Institutions Examination Council) (abre outro site da Microsoft) é um conjunto de padrões para bancos online emitidos pela FFIEC. É a avaliação mais solicitada para instituições financeiras que usam Intune. Ele interpreta como Intune ajuda a atender às diretrizes de segurança cibernética da FFIEC relacionadas a cargas de trabalho de nuvem pública. A avaliação do FFIEC do Intune é a segunda avaliação do FFIEC no Gerenciador de Conformidade.

No exemplo a seguir, você pode ver a divisão para controles FFIEC. A Microsoft cobre 64 controles. Você é responsável pelos 12 controles restantes.

Consulte uma avaliação de Intune de exemplo para o FFIEC, incluindo as ações do cliente e as ações da Microsoft

O GDPR (Regulamento Geral de Proteção de Dados) (abre outro site da Microsoft) é uma lei da União Europeia (UE) que ajuda a proteger os direitos das pessoas e seus dados. GDPR é a avaliação mais solicitada para ajudar a cumprir as regulamentações de privacidade.

No exemplo a seguir, você verá a divisão de controles GDPR. A Microsoft cobre 49 controles. Você é responsável pelos 66 controles restantes.

Consulte uma avaliação de Intune de exemplo para GDPR, incluindo as ações do cliente e as ações da Microsoft

Registro de dispositivo

Configurar o perfil para ignorar algumas telas durante o Assistente de Instalação

Ao criar um perfil de registro do macOS, você pode configurá-lo para ignorar qualquer uma das seguintes telas quando um usuário passa pelo Assistente de Instalação:

Nomenclatura de dispositivo em massa ao registrar dispositivos iOS corporativos

Ao usar um dos métodos de registro corporativo da Apple (DEP/ABM/ASM), você pode definir um formato de nome do dispositivo para nomear automaticamente dispositivos iOS de entrada. Você pode especificar um formato que inclui o tipo de dispositivo e o número de série em seu modelo. Para fazer isso, escolha Intune>Device registrar>tokens> do programade registro> da AppleSelecione um token>Criar perfil>Formato de nomenclatura de dispositivo. Você pode editar perfis existentes, mas somente dispositivos recém-sincronizados terão o nome aplicado.

Mensagem de tempo limite padrão atualizada na Página de Status de Registro

Atualizamos a mensagem de tempo limite padrão que os usuários veem quando a ESP (Página de Status de Registro) excede o valor de tempo limite especificado no perfil ESP. A nova mensagem padrão é o que os usuários veem e os ajuda a entender as próximas ações a serem executadas com a implantação do ESP.

Gerenciamento de dispositivos

Retirar dispositivos não compatíveis

Esse recurso foi adiado e está planejado para uma versão futura.

Monitorar e solucionar problemas

Intune Data Warehouse alterações do V1.0 refletindo de volta ao beta

Quando a V1.0 foi introduzida pela primeira vez em 1808, ela difere de algumas maneiras significativas da API beta. Em 1903, essas alterações serão refletidas de volta à versão beta da API. Se você tiver relatórios importantes que usam a versão beta da API, recomendamos alternar esses relatórios para V1.0 para evitar alterações de interrupção. Para obter mais informações, consulte Alterar log para a API Intune Data Warehouse.

Monitorar status de linha de base de segurança (visualização pública)

Adicionamos uma exibição por categoria ao monitoramento de linhas de base de segurança. (As linhas de base de segurança permanecem em versão prévia). A exibição por categoria exibe cada categoria da linha de base, juntamente com a porcentagem de dispositivos que se enquadram em cada grupo status para essa categoria. Agora você pode ver quantos dispositivos não correspondem às categorias individuais, estão configurados incorretamente ou não são aplicáveis.

Controle de acesso baseado em função

Marcas de escopo para tokens VPP da Apple

Agora você pode adicionar marcas de escopo aos tokens VPP da Apple. Somente os usuários atribuídos com a mesma marca de escopo terão acesso ao token VPP da Apple com essa marca. Aplicativos VPP e ebooks comprados com esse token herdam suas marcas de escopo. Para obter mais informações sobre marcas de escopo, consulte Usar RBAC e marcas de escopo.

Março de 2019

Gerenciamento de aplicativos

Implantar o Microsoft Visio e o Microsoft Project

Agora você pode implantar o Microsoft Visio Pro para o Microsoft 365 e Microsoft Project Online Cliente de Área de Trabalho como aplicativos independentes para Windows 10 dispositivos usando Microsoft Intune, se você possui licenças para esses aplicativos. Em Intune, selecione Aplicativos cliente>Adicionar> para exibir a folha Adicionar aplicativo. Na folha Adicionar aplicativo, selecione Windows 10 como o tipo de aplicativo. Em seguida, selecione Configurar o App Suite para selecionar aplicativos a serem instalados. Para obter mais informações sobre aplicativos do Microsoft 365 para dispositivos Windows 10, confira Atribuir aplicativos do Microsoft 365 a dispositivos Windows 10 com Microsoft Intune.

Microsoft Visio Pro para Office 365 alteração do nome do produto

Microsoft Visio Pro para Office 365 agora será conhecido como Microsoft Visio Online Plano 2. Para obter mais informações sobre o Microsoft Visio, consulte Visio Online Plano 2. Para obter mais informações sobre Office 365 aplicativos para dispositivos Windows 10, consulte Atribuir aplicativos Office 365 a dispositivos Windows 10 com Microsoft Intune.

Intune configuração de limite de caracteres da política de proteção de aplicativo (APP)

Intune administradores podem especificar uma exceção ao Intune APP Restringir corte, cópia e colar com outra configuração de política de aplicativos. Como administrador, você pode especificar o número de caracteres que podem ser cortados ou copiados de um aplicativo gerenciado. Essa configuração permite o compartilhamento do número especificado de caracteres para qualquer aplicativo, independentemente da configuração "Restringir corte, cópia e colar com outros aplicativos". A versão do aplicativo Portal da Empresa do Intune para Android requer a versão 5.0.4364.0 ou posterior. Para obter mais informações, consulte proteção de dados do iOS, proteção de dados do Android e Revisar logs de proteção do aplicativo cliente.

XML da Ferramenta de Implantação do Office (ODT) para implantação Microsoft 365 Apps para Grandes Empresas

Você pode fornecer ODT (Ferramenta de Implantação do Office) XML ao criar uma instância de implantação de Microsoft 365 Apps para Grandes Empresas no centro de administração Intune. Esse recurso permite maior personalização se as opções de interface do usuário Intune existentes não atenderem às suas necessidades. Para obter mais informações, confira Atribuir aplicativos do Microsoft 365 a dispositivos Windows 10 com opções de Microsoft Intune e configuração para a Ferramenta de Implantação do Office.

Os ícones do aplicativo agora serão exibidos com um plano de fundo gerado automaticamente

No aplicativo windows Portal da Empresa, os ícones do aplicativo agora serão exibidos com um plano de fundo gerado automaticamente com base na cor dominante do ícone (se ele puder ser detectado). Quando aplicável, esse plano de fundo substituirá a borda cinza que estava visível anteriormente em blocos de aplicativo. Os usuários verão essa alteração nas versões do Portal da Empresa posteriores a 10.3.3451.0.

Instalar aplicativos disponíveis usando o aplicativo Portal da Empresa após o registro em massa do Windows

Os dispositivos Windows registrados em Intune usando o registro em massa do Windows (pacotes de provisionamento) podem usar o aplicativo Portal da Empresa para instalar aplicativos disponíveis. Para obter mais informações sobre o aplicativo Portal da Empresa, consulte Adicionar manualmente o Windows 10 Portal da Empresa e Como configurar o aplicativo Microsoft Intune Portal da Empresa.

O aplicativo Microsoft Teams pode ser selecionado como parte do pacote de aplicativos do Office

O aplicativo microsoft teams pode ser incluído ou excluído como parte da instalação do pacote de aplicativos de implantação Microsoft 365 Apps para Grandes Empresas. Esse recurso funciona para Microsoft 365 Apps para Grandes Empresas build de implantação número 16.0.11328.20116+. O usuário deve sair e entrar no dispositivo para que a instalação seja concluída. Em Intune, selecione Aplicativos clienteAdicionar aplicativos>>. Selecione um dos tipos de aplicativo Office 365 Suite e selecione Configurar o App Suite.

Configuração do dispositivo

Iniciar automaticamente um aplicativo ao executar vários aplicativos no modo de quiosque em dispositivos Windows 10 e posteriores

Em dispositivos Windows 10 e posteriores, você pode executar um dispositivo no modo de quiosque e executar muitos aplicativos. Nesta atualização, há uma configuração de AutoLaunch (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para quiosque de plataforma > para o tipo >de perfil Quiosque multi-aplicativo). Use essa configuração para iniciar automaticamente um aplicativo quando o usuário entrar no dispositivo.

Para ver uma lista e uma descrição de todas as configurações do quiosque, consulte Windows 10 e configurações posteriores do dispositivo a serem executadas como um quiosque no Intune.

Aplica-se a: Windows 10 e posterior

Os logs operacionais também mostram detalhes sobre dispositivos não compatíveis

Ao rotear Intune logs para os recursos do Azure Monitor, você também pode rotear os logs operacionais. Nesta atualização, os logs operacionais também fornecem informações sobre dispositivos não compatíveis.

Para obter mais informações sobre esse recurso, consulte Enviar dados de log para armazenamento, hubs de eventos ou análise de log no Intune.

Rotear logs para o Azure Monitor em cargas de trabalho mais Intune

Em Intune, você pode rotear logs operacionais e de auditoria para hubs de eventos, armazenamento e análise de log no Azure Monitor (Intune>Configurações de diagnósticode monitoramento>). Nesta atualização, você pode rotear esses logs em cargas de trabalho mais Intune, incluindo conformidade, configurações, aplicativos cliente e muito mais.

Para saber mais sobre como rotear logs para o Azure Monitor, consulte enviar dados de log para armazenamento, hubs de eventos ou análise de log.

Criar e usar extensões de mobilidade em dispositivos Android Zebra em Intune

Nesta atualização, Intune dá suporte à configuração de dispositivos Android Zebra. Especificamente, você pode criar um perfil de configuração de dispositivo e aplicar configurações a dispositivos Android Zebra usando perfis MX (Extensões de Mobilidade) gerados pelo StageNow (Configuração>de dispositivos>Criar>Android para perfil MX de plataforma > (somente Zebra) para tipo de perfil).

Para obter mais informações sobre esse recurso, consulte Usar e gerenciar dispositivos Zebra com extensões de mobilidade no Intune.

Aplica-se a: Android

Gerenciamento de dispositivos

Relatório de criptografia para dispositivos Windows 10 (em versão prévia pública)

Use o novo relatório de criptografia (versão prévia) para exibir detalhes sobre o status de criptografia de seus dispositivos Windows 10. Os detalhes disponíveis incluem uma versão do TPM de dispositivos, preparação de criptografia e status, relatórios de erros e muito mais.

Acessar chaves de recuperação do BitLocker do portal de Intune (em versão prévia pública)

Agora você pode usar Intune para exibir detalhes sobre a ID da Chave BitLocker e as chaves de recuperação do BitLocker, de Microsoft Entra ID.

Suporte do Microsoft Edge para cenários de Intune em dispositivos iOS e Android

O Microsoft Edge oferecerá suporte a todos os mesmos cenários de gerenciamento que o Intune Managed Browser com a adição de melhorias à experiência do usuário final. Os recursos corporativos do Microsoft Edge habilitados por políticas de Intune incluem:

  • Dual-Identity
  • Proteção de aplicativos integração de políticas
  • Integração de proxy de aplicativo do Azure
  • Atalhos de página inicial e favoritos gerenciados.

Para obter mais informações, confira Suporte ao Microsoft Edge.

Exchange Online/Intune Conector preterir o suporte somente para dispositivos EAS

O console Intune não dá mais suporte à exibição e gerenciamento de dispositivos somente EAS conectados a Exchange Online com o Conector Intune. Em vez disso, você tem as seguintes opções:

  • Registrar dispositivos no MDM (Mobile Gerenciamento de Dispositivos)
  • Use Intune Políticas de Proteção de Aplicativo para gerenciar seus dispositivos
  • Use controles do Exchange conforme descrito em Clientes e dispositivos móveis em Exchange Online

Pesquisa a página Todos os dispositivos para um dispositivo exato usando [nome]

Agora você pode pesquisar um nome de dispositivo exato. Vá para Intune>Devices>Todos os dispositivos> na caixa de pesquisa, cerque o nome do dispositivo para {} pesquisar uma correspondência exata. Por exemplo, {Device12345}.

Monitorar e solucionar problemas

Suporte para mais conectores na página Status do Locatário

A página Status do Locatário agora exibe status informações para outros conectores, incluindo Windows Defender para Ponto de Extremidade e outros conectores de Defesa contra Ameaças Móveis.

Suporte para o aplicativo de conformidade do Power BI da folha Data Warehouse no Microsoft Intune

Anteriormente, o link Baixar arquivo do Power BI na folha Intune Data Warehouse baixou um relatório Intune Data Warehouse (arquivo.pbix). Este relatório foi substituído pelo aplicativo de conformidade do Power BI. O aplicativo de conformidade do Power BI não exigirá carregamento ou instalação especial. Ele será aberto diretamente no portal online do Power BI e exibirá dados especificamente para seu locatário Intune com base em suas credenciais. Em Intune, selecione o link Configurar Intune Data Warehouse no lado direito da folha Intune. Em seguida, selecione Obter Aplicativo do Power BI. Para obter mais informações, consulte Conectar-se ao Data Warehouse com o Power BI.

Controle de acesso baseado em função

Conceder acesso somente leitura Intune a algumas funções Microsoft Entra

Intune acesso somente leitura foi concedido às seguintes funções de Microsoft Entra. Permissões concedidas com Microsoft Entra funções substituem permissões concedidas com Intune RBAC (controle de acesso baseado em função).

Acesso somente leitura a dados de auditoria Intune:

  • Administrador de Conformidade
  • Administrador de Dados de Conformidade

Acesso somente leitura a todos os dados de Intune:

  • Administrador de Segurança
  • Operador de Segurança
  • Leitor de Segurança

Para obter mais informações, confira Controle de acesso baseado em função.

Marcas de escopo para perfis de provisionamento de aplicativos iOS

Você pode adicionar uma marca de escopo a um perfil de provisionamento de aplicativo iOS para que apenas pessoas com funções também atribuídas a essa marca de escopo tenham acesso ao perfil de provisionamento de aplicativo iOS. Para obter mais informações, confira Usar RBAC e marcas de escopo.

Marcas de escopo para políticas de configuração de aplicativo

Você pode adicionar uma marca de escopo a uma política de configuração de aplicativo para que apenas pessoas com funções também atribuídas a essa marca de escopo tenham acesso à política de configuração do aplicativo. A política de configuração do aplicativo só pode ser direcionada ou associada a aplicativos atribuídos à mesma marca de escopo. Para obter mais informações, confira Usar RBAC e marcas de escopo.

Suporte do Microsoft Edge para cenários de Intune em dispositivos iOS e Android

O Microsoft Edge oferecerá suporte a todos os mesmos cenários de gerenciamento que o Intune Managed Browser com a adição de melhorias à experiência do usuário final. Os recursos corporativos do Microsoft Edge habilitados por políticas de Intune incluem:

  • Dual-Identity
  • Proteção de aplicativos integração de políticas
  • Integração de proxy de aplicativo do Azure
  • Atalhos de página inicial e favoritos gerenciados.

Para obter mais informações, confira Suporte ao Microsoft Edge.

Fevereiro de 2019

Gerenciamento de aplicativos

Intune macOS Portal da Empresa Modo Escuro

O Intune macOS Portal da Empresa agora dá suporte ao Modo Escuro para macOS. Quando você habilita o Modo Escuro em um dispositivo macOS 10.14+, o Portal da Empresa ajustará sua aparência às cores que refletem esse modo.

Intune usará APIs do Google Play Protect em dispositivos Android

Alguns administradores de TI são confrontados com uma paisagem BYOD em que os usuários finais raiz ou jailbreak seu telefone celular. Esse comportamento, embora às vezes não seja mal intencionado, resulta em um bypass de muitas políticas Intune que são definidas para proteger os dados da organização em dispositivos de usuário final. Assim, Intune fornece detecção raiz e jailbreak para dispositivos registrados e não registrados. Com essa versão, Intune agora usará APIs do Google Play Protect para adicionar às nossas verificações de detecção raiz existentes para dispositivos não registrados. Embora o Google não compartilhe a totalidade das verificações de detecção raiz que ocorrem, esperamos que essas APIs detectem usuários que criaram raízes em seus dispositivos por qualquer motivo desde a personalização do dispositivo até a possibilidade de obter atualizações mais recentes do sistema operacional em dispositivos mais antigos. Esses usuários podem então ser impedidos de acessar dados corporativos ou suas contas corporativas podem ser apagadas de seus aplicativos habilitados para política.

Para obter mais valor, o administrador de TI agora terá várias atualizações de relatório na folha Proteção de Aplicativos Intune. O relatório "Usuários Sinalizados" mostrará quais usuários são detectados por meio da verificação da API safetynet do Google Play Protect. O relatório "Aplicativos Potencialmente Prejudiciais" mostrará quais aplicativos são detectados por meio da verificação da API de Verificação de Aplicativos do Google. Esse recurso está disponível no Android.

Informações do aplicativo Win32 disponíveis na folha Solução de problemas

Agora você pode coletar arquivos de log de falhas para uma instalação do aplicativo Win32 na folha solução de problemas do aplicativo Intune. Para obter mais informações sobre a solução de problemas de instalação do aplicativo, confira Solucionar problemas de instalação do aplicativo e solucionar problemas do aplicativo Win32.

Detalhes do status de aplicativo para aplicativos iOS

Há novas mensagens de erro de instalação do aplicativo relacionadas aos seguintes cenários:

  • Falha para aplicativos VPP ao instalar no iPad compartilhado
  • Falha quando a loja de aplicativos está desabilitada
  • Falha ao localizar a licença de VPP para aplicativo
  • Falha ao instalar aplicativos do sistema com o provedor MDM
  • Falha ao instalar aplicativos quando o dispositivo está no modo perdido ou no modo de quiosque
  • Falha ao instalar o aplicativo quando o usuário não está conectado ao App Store

Em Intune, selecioneAplicativos>cliente> "Nome do aplicativo" >Instalação do dispositivo status. Novas mensagens de erro estarão disponíveis na coluna Detalhes do status .

Nova tela Categorias de aplicativo no aplicativo do Portal da Empresa para Windows 10

Uma nova tela chamada Categorias de aplicativo foi adicionada para melhorar a experiência de navegação e de seleção do aplicativo no Portal da Empresa para Windows 10. Agora os usuários verão os aplicativos classificados em categorias como Em destaque, Educação e Produtividade. Essa alteração é exibida nas versões do Portal da Empresa 10.3.3451.0 e posteriores. Para exibir a nova tela, confira Novidades na interface do usuário do aplicativo. Para obter mais informações sobre aplicativos no Portal da Empresa, consulte Instalar e compartilhar aplicativos em seu dispositivo.

Aplicativo de conformidade do Power BI

Acesse seu Intune Data Warehouse no Power BI Online usando o aplicativo Intune Conformidade (Data Warehouse). Com este aplicativo do Power BI, agora você pode acessar e compartilhar relatórios pré-criados sem qualquer configuração e sem sair do navegador da Web. Para obter mais informações, consulte Alterar log – aplicativo de conformidade do Power BI.

Configuração do dispositivo

Os scripts do PowerShell podem ser executados em um host de 64 bits em dispositivos de 64 bits

Quando você adiciona um script do PowerShell a um perfil de configuração de dispositivo, o script sempre é executado em 32 bits, mesmo em sistemas operacionais de 64 bits. Com essa atualização, um administrador pode executar o script em um host do PowerShell de 64 bits em dispositivos de 64 bits (Scripts de dispositivos> escrpts da Plataforma deCorreção>Adicionar>Configurar>Executar script no Host do PowerShell de 64 bits>).

Para obter mais informações sobre como usar o PowerShell, confira Scripts do PowerShell em Intune.

Aplica-se a: Windows 10 e posterior

Os usuários do macOS são solicitados a atualizar sua senha

Intune está impondo a configuração ChangeAtNextAuth em dispositivos macOS. Essa configuração afeta usuários finais e dispositivos que têm políticas de senha de conformidade ou perfis de senha de restrição de dispositivo. Os usuários finais são solicitados uma vez a atualizar sua senha. Esse prompt acontece sempre que um usuário executa pela primeira vez uma tarefa que requer autenticação, como entrar no dispositivo. Os usuários também podem ser solicitados a atualizar sua senha ao fazer qualquer coisa que exija privilégios administrativos, como solicitar keychain acesso.

Quaisquer alterações na política de senha nova ou existente pelo administrador solicitam que os usuários finais atualizem novamente a senha.

Aplicável a:
macOS

Atribuir certificados SCEP a um dispositivo macOS sem usuário

Você pode atribuir certificados SCEP (Protocolo de Registro de Certificado Simples) usando atributos de dispositivo a dispositivos macOS, incluindo dispositivos sem afinidade de usuário, e associar o perfil de certificado a perfis Wi-Fi ou VPN. Esse recurso expande o suporte que já temos para atribuir certificados SCEP a dispositivos com e sem afinidade de usuário que executam Windows, iOS e Android. Esta atualização adiciona a opção de selecionar um tipo de Certificado de Dispositivo ao configurar um perfil de certificado SCEP para o macOS.

Aplicável a:

  • macOS

Intune atualização da interface do usuário de acesso condicional

Fizemos melhorias na interface do usuário para acesso condicional no console Intune. Essas melhorias incluem:

  • Substituiu a folha Intune Acesso Condicional pela folha de Microsoft Entra ID. Esse recurso garante que você terá acesso ao intervalo completo de configurações e configurações para acesso condicional (que continua sendo uma Microsoft Entra tecnologia), de dentro do console Intune.
  • Renomeamos a folha de acesso local para acesso ao Exchange e realocamos a configuração do conector de serviço do Exchange para esta folha renomeada. Essa alteração consolida onde você configura e monitora detalhes relacionados ao Exchange online e local.

Aplicativos do Navegador do Quiosque e do Microsoft Edge Browser podem ser executados em dispositivos Windows 10 no modo de quiosque

Você pode usar Windows 10 dispositivos no modo de quiosque para executar um aplicativo ou muitos aplicativos. Esta atualização inclui várias alterações no uso de aplicativos do navegador no modo de quiosque, incluindo:

  • Adicione o Navegador do Microsoft Edge ou o Navegador de Quiosque para executar como aplicativos no dispositivo de quiosque (Configuração>de dispositivos>Novo perfil>Windows 10 e posterior para o Quiosque da plataforma > para tipo de perfil).

  • Novos recursos e configurações estão disponíveis para permitir ou restringir (Configuração>de dispositivos>Novo perfil>Windows 10 e posterior para restrições de dispositivo de plataforma > para tipo de perfil), incluindo:

  • Microsoft Edge Browser:

    • Usar o modo de quiosque do Microsoft Edge
    • Atualizar o navegador após o tempo ocioso
  • Favoritos e pesquisa:

    • Permitir alterações no mecanismo de pesquisa

Para obter uma lista dessas configurações, consulte:

Aplica-se a: Windows 10 e posterior

Novas configurações de restrição de dispositivo para dispositivos iOS e macOS

Você pode restringir algumas configurações e recursos em dispositivos que executam iOS e macOS (Configuração>de dispositivos>Novo perfil>iOS ou macOS para restrições de dispositivo de plataforma > para tipo de perfil). Essa atualização adiciona mais recursos e configurações que você pode controlar, incluindo configuração de tempo de tela, alteração de configurações eSIM e planos celulares e muito mais em dispositivos iOS. Além disso, atrasando a visibilidade do usuário de atualizações de software e bloqueando o cache de conteúdo em dispositivos macOS.

Para ver os recursos e as configurações que você pode restringir, confira:

Aplicável a:

  • iOS
  • macOS

Os dispositivos "Quiosque" agora são chamados de "dispositivos dedicados" em dispositivos Android Enterprise

Para se alinhar com a terminologia do Android, o quiosque é alterado para dispositivos dedicados para dispositivos android enterprise (Configuração>de dispositivos>Criar> **Empresa Android paradispositivos dedicadossomente>restrições de dispositivo do> proprietário do dispositivo de plataforma>).

Para ver as configurações disponíveis, acesse Configurações do dispositivo para permitir ou restringir recursos.

Aplicável a:
Android Enterprise

As configurações do iOS da atualização de software do usuário do Safari e do atraso estão se movendo na interface do usuário Intune

Para dispositivos iOS, você pode definir as configurações do Safari e configurar o Software Atualizações. Nesta atualização, essas configurações estão se movendo para diferentes partes da interface do usuário Intune:

  • As configurações do Safari passaram do Safari (Configuração> de Dispositivos>Novo perfil>iOS para restrições de dispositivo de plataforma > para tipo de perfil) para Aplicativos Internos.
  • O atraso da visibilidade de atualização de software do usuário para a configuração de dispositivos iOS supervisionados (políticas de atualização de atualizações>de software para iOS) está se movendo para restrições de dispositivo em>geral. Para obter detalhes sobre o impacto às políticas existentes, consulte atualizações de software do iOS.

Para obter uma lista das configurações, consulte:

Esse recurso aplica-se a:

  • iOS

A habilitação de restrições nas configurações do dispositivo é renomeada para Tempo de Tela em dispositivos iOS

Você pode configurar as restrições de habilitação nas configurações do dispositivo em dispositivos iOS supervisionados (Configuração>de dispositivos>Novo perfil>iOS para restrições de dispositivo de plataforma > para o tipo >de perfil Geral). Nesta atualização, essa configuração é renomeada para Tempo de Tela (somente supervisionado).

O comportamento é o mesmo. Especificamente:

  • iOS 11.4.1 e anterior: Bloquear impede que os usuários finais configurem suas próprias restrições nas configurações do dispositivo.
  • iOS 12.0 e posterior: Bloquear impede que os usuários finais configurem seu próprio Tempo de Tela nas configurações do dispositivo, incluindo conteúdo & restrições de privacidade. Os dispositivos atualizados para o iOS 12.0 não verão mais a guia restrições nas configurações do dispositivo. Essas configurações estão em Tempo de Tela.

Para obter uma lista das configurações, consulte restrições de dispositivo iOS.

Aplicável a:

  • iOS

Intune módulo do PowerShell

O módulo Intune PowerShell, que fornece suporte para a API Intune por meio do Microsoft Graph, agora está disponível no Microsoft Galeria do PowerShell.

Suporte aprimorado para otimização de entrega

Expandimos o suporte em Intune para configurar a otimização de entrega. Agora você pode configurar uma lista expandida de configurações de Otimização de Entrega e direcioná-la para seus dispositivos diretamente de Intune console.

Gerenciamento de dispositivos

Renomear um dispositivo Windows registrado

Agora você pode renomear um dispositivo de Windows 10 registrado (RS4 ou posterior). Para fazer, escolha Intune>Devices>Todos os dispositivos> escolhem um dispositivo> Renomear dispositivo. Atualmente, esse recurso não dá suporte à renomeação de dispositivos híbridos Microsoft Entra Windows.

Atribuir automaticamente marcas de escopo a recursos criados por um administrador com esse escopo

Quando um administrador cria um recurso, todas as marcas de escopo atribuídas ao administrador serão atribuídas automaticamente a esses novos recursos.

Monitorar e solucionar problemas

O relatório de registro com falha passa para a folha Registro de Dispositivo

O relatório De registro com falha foi movido para a seção Monitor da folha Registro de dispositivo . Duas novas colunas (Método de Registro e versão do sistema operacional) foram adicionadas.

Portal da Empresa relatório de abandono renomeado para registros de usuário incompletos

O relatório de abandono Portal da Empresa foi renomeado para Registros de usuário incompletos.

Janeiro de 2019

Gerenciamento de aplicativos

PIN do aplicativo do Intune

Como administrador de TI, agora você pode configurar o número de dias que um usuário final pode aguardar até que o PIN do aplicativo Intune seja alterado. A nova configuração é redefinida por PIN após o número de dias e está disponível no portal do Azure selecionando aplicativos Intune>Client>Proteção de aplicativos políticas Criar requisitos> deacessoa configurações> depolítica>. Disponível para dispositivos iOS e Android , esse recurso dá suporte a um valor inteiro positivo.

Intune campos de relatório de dispositivo

Intune fornece mais campos de relatório de dispositivos, incluindo ID de Registro de Aplicativo, fabricante do Android, modelo e versão de patch de segurança e modelo iOS. Em Intune, esses campos estão disponíveis selecionando aplicativos> cliente Proteção de aplicativos status e escolhendo Relatório de Proteção de Aplicativo: iOS, Android. Além disso, esses parâmetros ajudarão você a configurar a lista Permitir para o fabricante de dispositivos (Android), a lista Permitir para modelo de dispositivo (Android e iOS) e a configuração mínima de versão de patch de segurança do Android.

Notificações do Toast para aplicativos Win32

Você pode suprimir a exibição de notificações de brinde do usuário final por atribuição de aplicativo. Em Intune, selecione Aplicativos cliente>Aplicativos> selecionem o aplicativo >Atribuições>Incluir Grupos.

Intune atualização da interface do usuário das políticas de proteção de aplicativo

Alteramos os rótulos para configurações e botões para Intune proteção do aplicativo para facilitar a compreensão de cada um. Algumas das alterações incluem:

  • Os controles são alterados de sim / sem controles para bloquear / principalmentepermitir e desabilitar / controles de habilitação. Os rótulos também são atualizados.
  • As configurações são reformatadas, portanto, a configuração e seu rótulo estão lado a lado no controle, para fornecer uma melhor navegação.

As configurações padrão e o número de configurações permanecem as mesmas, mas essa alteração permite que o usuário entenda, navegue e utilize as configurações com mais facilidade para aplicar políticas de proteção de aplicativo selecionadas. Para obter informações, consulte configurações do iOS e configurações do Android.

Mais configurações para o Outlook

Agora você pode configurar as seguintes configurações para Outlook para iOS e Android usando Intune:

  • Permitir apenas que contas de trabalho ou de estudante sejam usadas no Outlook no iOS e android
  • Implantar a autenticação moderna para contas locais do Microsoft 365 e da autenticação moderna híbrida
  • Usar SAMAccountName para o campo nome de usuário no perfil de email quando a autenticação básica for selecionada
  • Permitir que os contatos sejam salvos
  • Configurar destinatários externos MailTips
  • Configurar a caixa de entrada focada
  • Exigir biometria para acessar o Outlook para iOS
  • Bloquear imagens externas

Observação

Se você estiver usando Intune políticas de Proteção de Aplicativos para gerenciar o acesso a identidades corporativas, considere não habilitar a biometria necessária. Para obter mais informações, consulte Exigir credenciais corporativas para acesso para Configurações de Acesso do iOS e Configurações de Acesso do Android.

Para obter mais informações, consulte Configurações de configuração do Microsoft Outlook.

Excluir aplicativos Android Enterprise

Você pode excluir aplicativos gerenciados do Google Play de Microsoft Intune. Para excluir um aplicativo Gerenciado do Google Play, abra Microsoft Intune no portal do Azure e selecioneAplicativoscliente>. Na lista de aplicativos, selecione as reticências (...) à direita do aplicativo Google Play gerenciado e selecione Excluir na lista exibida. Quando você exclui um aplicativo Gerenciado do Google Play da lista de aplicativos, o aplicativo Gerenciado do Google Play é aprovado automaticamente.

Tipo de aplicativo do Google Play gerenciado

O tipo de aplicativo Do Google Play gerenciado permite adicionar especificamente aplicativos gerenciados do Google Play a Intune. Como administrador do Intune, agora você pode navegar, pesquisar, aprovar, sincronizar e atribuir aplicativos do Google Play gerenciados aprovados em Intune. Você não precisa mais navegar até o console gerenciado do Google Play separadamente e não precisa mais reautenticar. Em Intune, selecione Aplicativos clienteAdicionar aplicativos>>. Na lista Tipo de aplicativo, selecione Google Play Gerenciado como o tipo de aplicativo.

Teclado PIN do Android padrão

Para usuários finais que definiram um PIN Intune App Protection Policy (APP) em seus dispositivos Android com o tipo PIN de Numérico, eles agora verão o teclado Android padrão em vez da interface do usuário de teclado Android fixa que foi projetada anteriormente. Essa alteração foi feita para ser consistente ao usar teclados padrão no Android e no iOS, para ambos os tipos DE PIN de Numérico e/ou Senha. Para obter mais informações sobre as configurações de acesso do usuário final no Android, como o PIN do APLICATIVO, confira Requisitos de acesso do Android.

Configuração do dispositivo

Modelos administrativos estão em versão prévia pública e movidos para seu próprio perfil de configuração

Modelos administrativos em Intune (modelos administrativos de configuração> de dispositivo) estão atualmente em versão prévia pública. Com esta atualização:

  • Os modelos administrativos incluem cerca de 300 configurações que podem ser gerenciadas em Intune. Anteriormente, essas configurações só existiam no editor de política de grupo.
  • Modelos administrativos estão disponíveis em versão prévia pública.
  • Modelos administrativos estão passando demodelos administrativos de configuração> de dispositivo paraCriar>configuração> de dispositivos>Windows 10 e posterior para modelos administrativos de plataforma > para tipo de perfil.
  • O relatório está habilitado

Para ler mais sobre esse recurso, acesse Windows 10 modelos para configurar as configurações da política de grupo.

Aplica-se a: Windows 10 e posterior

Usar o S/MIME para criptografar e assinar vários dispositivos para um usuário

Esta atualização inclui criptografia de email S/MIME usando um novo perfil de certificado importado (Configuração>de dispositivos>Criar> selecione o tipo de perfil de certificado importado PKCS da plataforma>). Em Intune, você pode importar certificados no formato PFX. Intune pode entregar esses mesmos certificados para vários dispositivos registrados por um único usuário. Esse recurso também inclui:

  • O perfil de email iOS nativo dá suporte à habilitação da criptografia S/MIME usando certificados importados no formato PFX.
  • O aplicativo de email nativo em Windows Phone 10 dispositivos usa automaticamente o certificado S/MIME.
  • Os certificados privados podem ser entregues em várias plataformas. Mas nem todos os aplicativos de email dão suporte a S/MIME.
  • Em outras plataformas, talvez seja necessário configurar manualmente o aplicativo de email para habilitar o S/MIME.
  • Email aplicativos que dão suporte à criptografia S/MIME podem lidar com a recuperação de certificados para criptografia de email S/MIME de uma maneira que um MDM não possa dar suporte, como a leitura do repositório de certificados do editor. Para obter mais informações sobre esse recurso, consulte Visão geral S/MIME para assinar e criptografar email. Com suporte em: Windows, Windows Phone 10, macOS, iOS, Android

Novas opções para conectar e persistir regras automaticamente ao usar configurações DNS em dispositivos Windows 10 e posteriores

Em dispositivos Windows 10 e posteriores, você pode criar um perfil de configuração de VPN que inclui uma lista de servidores DNS para resolve domínios, como contoso.com. Esta atualização inclui novas configurações para resolução de nomes (Configuração>de dispositivos>Criar> Escolha Windows 10 e posterior para a plataforma > Escolher VPN para configurações> DNS do tipo > de perfilAdicionar):

  • Conecte-se automaticamente: quando habilitado, o dispositivo se conecta automaticamente à VPN quando um dispositivo entra em contato com um domínio que você insere, como contoso.com.
  • Persistente: por padrão, todas as regras da NRPT (Tabela de Resolução de Nomes) estão ativas desde que o dispositivo esteja conectado usando esse perfil VPN. Quando essa configuração está habilitada em uma regra NRPT, a regra permanece ativa no dispositivo, mesmo quando a VPN se desconecta. A regra permanece até que o perfil VPN seja removido ou até que a regra seja removida manualmente, o que pode ser feito usando o PowerShell. Windows 10 configurações de VPN descreve as configurações.

Usar a detecção de rede confiável para perfis VPN em dispositivos Windows 10

Ao usar a detecção de rede confiável, você pode impedir que perfis VPN criem automaticamente uma conexão VPN quando o usuário já estiver em uma rede confiável. Com essa atualização, você pode adicionar sufixos DNS para habilitar a detecção de rede confiável em dispositivos que executam Windows 10 e posteriores (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para VPN de plataforma > para tipo de perfil). Windows 10 configurações de VPN lista as configurações atuais de VPN.

Gerenciar dispositivos Windows Holographic for Business usados por vários usuários

Atualmente, você pode configurar configurações de computador compartilhado em dispositivos Windows 10 e Windows Holographic for Business usando uma configuração OMA-URI personalizada. Com essa atualização, um novo perfil é adicionado para configurar configurações de dispositivo compartilhado (Criação de>Configuração> de Dispositivos>Windows 10 e posterior>dispositivo compartilhado de vários usuários). Para saber mais sobre esse recurso, acesse Intune configurações para gerenciar dispositivos compartilhados. Aplica-se a: Windows 10 e posterior, Windows Holographic for Business

Novas configurações de atualização de Windows 10

Para o Windows 10 Atualizar Anéis, você pode configurar:

  • Comportamento de atualização automática - Use uma nova opção, Redefinir para padrão para restaurar as configurações originais de atualização automática em um computador Windows 10 em computadores que executam a Atualização de outubro de 2018
  • Bloquear o usuário de pausar atualizações do Windows – Configure uma nova configuração de atualizações de software que permite bloquear ou permitir que seus usuários pausam a instalação de atualização das Configurações de seus computadores.

Os perfis de email do iOS podem usar a assinatura e a criptografia de S/MIME

Você pode criar um perfil de email que inclua configurações diferentes. Esta atualização inclui configurações S/MIME que podem ser usadas para assinar e criptografar comunicações de email em dispositivos iOS (Configuração>de dispositivos>Criar Escolha>iOS para Email de plataforma > para tipo de perfil). As configurações de configuração de email do iOS listam as configurações.

Algumas configurações do BitLocker dão suporte a Windows 10 Pro edição

Você pode criar um perfil de configuração que define as configurações de proteção do ponto de extremidade em dispositivos Windows 10, incluindo o BitLocker. Esta atualização adiciona suporte para Windows 10 edição Professional para algumas configurações do BitLocker. Para ver essas configurações de proteção, acesse as configurações de proteção do Ponto de Extremidade para Windows 10.

A configuração do dispositivo compartilhado é renomeada para Bloquear Mensagem de Tela para dispositivos iOS no portal do Azure

Ao criar um perfil de configuração para dispositivos iOS, você pode adicionar configurações de Configuração de Dispositivo Compartilhado para mostrar texto específico na tela de bloqueio. Esta atualização inclui as seguintes alterações:

  • As configurações de Configuração de Dispositivo Compartilhado no portal do Azure são renomeadas como "Mensagem de Tela de Bloqueio (somente supervisionada)" (Configuração>de dispositivos>Criar> Escolha iOS para plataforma > Escolher Recursos do dispositivo para o tipo > de perfil Mensagem de Tela de Bloqueio).
  • Ao adicionar mensagens de tela de bloqueio, você pode inserir um número de série, um nome de dispositivo ou outro valor específico do dispositivo como uma variável em Informações de marca de ativo e nota de rodapé de tela de bloqueio. Por exemplo, você pode inserir Device name: {{devicename}} ou Serial number is {{serialnumber}} usar colchetes encaracolados. Os tokens iOS listam os tokens disponíveis que podem ser usados. As configurações para exibir mensagens na tela de bloqueio listam as configurações.

Novas configurações de restrição de dispositivo de App Store, Visualização de Documentos e Jogos adicionadas a dispositivos iOS

EmConfiguração>de Dispositivos>Crie>iOS para plataforma >Restrições de dispositivo para o tipo >de perfil App Store, Visualização de Documentos, Jogos, as seguintes configurações são adicionadas: Permitir que aplicativos gerenciados escrevam contatos em contas de contatos não gerenciados Permitir que aplicativos não gerenciados leiam de contas de contatos gerenciados Para ver essas configurações, acesse restrições de dispositivo iOS.

Novas configurações de notificação, dicas e chaveguard para dispositivos proprietários de dispositivos Android Enterprise

Esta atualização inclui vários novos recursos em dispositivos Android Enterprise ao executar como proprietário do dispositivo. Para usar esses recursos, acesseConfiguração>de Dispositivos>Criar> na Plataforma, escolha Android Enterprise> No Tipo de Perfil, escolha Proprietário do dispositivo somente>Restrições de Dispositivo.

Os novos recursos incluem:

  • Desabilite as notificações do sistema de mostrar, incluindo chamadas recebidas, alertas do sistema, erros do sistema e muito mais.
  • Sugere ignorar tutoriais e dicas iniciais para aplicativos abertos pela primeira vez.
  • Desabilitar configurações avançadas de keyguard, como a câmera, notificações, desbloqueio de impressões digitais e muito mais.

Para ver as configurações, acesse configurações de restrição de dispositivo Android Enterprise.

Dispositivos proprietários de dispositivos android enterprise podem usar Always On conexões VPN

Nesta atualização, você pode usar conexões VPN always-on em dispositivos proprietários de dispositivos corporativos Android. As conexões VPN sempre ativas permanecem conectadas ou se reconectam imediatamente quando o usuário desbloqueia seu dispositivo, quando o dispositivo é reiniciado ou quando a rede sem fio é alterada. Você também pode colocar a conexão no modo "bloqueio", que bloqueia todo o tráfego de rede até que a conexão VPN esteja ativa. Você pode habilitar VPN always-on emconfiguração>de dispositivos>Criar>empresa Android para restrições de dispositivo de plataforma > somente > para configurações de conectividade do proprietário do dispositivo. Para ver as configurações, acesse configurações de restrição de dispositivo Android Enterprise.

Nova configuração para encerrar processos no Gerenciador de Tarefas em dispositivos Windows 10

Essa atualização inclui uma nova configuração para encerrar processos usando o Gerenciador de Tarefas em dispositivos Windows 10. Usando um perfil de configuração de dispositivo (Configuração>de dispositivos>Criar> na Plataforma, escolha Windows 10> No tipo perfil, escolha Restrições> de dispositivo Configuraçõesgerais), você opta por permitir ou impedir essa configuração. Para ver essas configurações, acesse Windows 10 configurações de restrição de dispositivo. Aplica-se a: Windows 10 e posterior

Intune se integra a outros serviços que se concentram na segurança, incluindo Windows Defender para Ponto de Extremidade e Office 365 Defender para Ponto de Extremidade. Os clientes estão pedindo uma estratégia comum e um conjunto coeso de fluxos de trabalho de segurança de ponta a ponta nos serviços do Microsoft 365. Nosso objetivo é alinhar estratégias para criar soluções que superem operações de segurança e tarefas comuns de administrador. Em Intune, pretendemos atingir essa meta publicando um conjunto de "Linhas de base de segurança" recomendadas pela Microsoft (linhas de baseIntune> Security). Um administrador pode criar políticas de segurança diretamente a partir dessas linhas de base e, em seguida, implantá-las em seus usuários. Você também pode personalizar as recomendações de prática recomendada para atender às necessidades da sua organização. Intune garante que os dispositivos permaneçam em conformidade com essas linhas de base e notifique os administradores de usuários ou dispositivos que não estejam em conformidade.

Esse recurso está em versão prévia pública, portanto, todos os perfis criados agora não passarão para modelos de linha de base de segurança que geralmente estão disponíveis (GA). Você não deve planejar usar esses modelos de visualização em seu ambiente de produção.

Para saber mais sobre linhas de base de segurança, consulte Criar uma linha de base de segurança Windows 10 no Intune.

Esse recurso se aplica a: Windows 10 e posterior

Os não administradores podem habilitar o BitLocker em Windows 10 dispositivos ingressados para Microsoft Entra ID

Quando você habilita as configurações do BitLocker em dispositivos Windows 10 (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para proteção de ponto de extremidade de plataforma > para o tipo > de perfil Windows Encryption), você adiciona as configurações do BitLocker.

Essa atualização inclui uma nova configuração do BitLocker para permitir que usuários padrão (não administradores) habilitem a criptografia.

Para ver as configurações, acesse as configurações de proteção do Ponto de Extremidade para Windows 10.

Verificar se há Configuration Manager conformidade

Essa atualização inclui uma nova configuração de conformidade Configuration Manager (Políticas> de conformidade>do dispositivo Criar política>Windows 10 e posterior>Configuration Manager Conformidade). Configuration Manager envia sinais para Intune conformidade. Usando essa configuração, você pode exigir que todos os sinais Configuration Manager retornem em conformidade.

Por exemplo, você exige que todas as atualizações de software sejam instaladas em dispositivos. Em Configuration Manager, esse requisito tem o estado "Instalado". Se algum programa no dispositivo estiver em estado desconhecido, o dispositivo não será compatível em Intune.

Configuration Manager Conformidade descreve essa configuração.

Aplica-se a: Windows 10 e posterior

Personalizar papel de parede em dispositivos iOS supervisionados usando um perfil de configuração de dispositivo

Ao criar um perfil de configuração de dispositivo para dispositivos iOS, você pode personalizar alguns recursos (Configuração>de dispositivos>Criar>iOS para recursos de dispositivo de plataforma > para tipo de perfil). Esta atualização inclui novas configurações de Papel de Parede que permitem que um Administrador use uma imagem de .png, .jpg ou .jpeg na tela inicial ou na tela de bloqueio. Essas configurações de papel de parede se aplicam apenas a dispositivos supervisionados.

Para obter uma lista dessas configurações, consulte configurações de recursos do dispositivo iOS.

Windows 10 quiosque geralmente está disponível

Nesta atualização, o recurso Quiosque em dispositivos Windows 10 e posteriores geralmente está disponível (GA). Para ver todas as configurações que você pode adicionar e configurar, consulte Configurações de quiosque para Windows 10 (e posterior).

O compartilhamento de contato via Bluetooth é removido no proprietário do dispositivo de restrições > de dispositivo para Android Enterprise

Quando você cria um perfil de restrições de dispositivo para dispositivos Android Enterprise, há um compartilhamento de contatos por meio da configuração Bluetooth. Nesta atualização, o Compartilhamento de Contatos por meio daconfiguraçãoBluetooth é removido (Configuração> de dispositivos >Criar>Android Enterprise para o proprietário do dispositivo de restrições > de dispositivo de plataforma > para o tipo >de perfil Geral).

Não há suporte para o compartilhamento de contatos por meio da configuração Bluetooth para o gerenciamento do Proprietário do Dispositivo Android Enterprise. Portanto, quando essa configuração for removida, ela não afetará nenhum dispositivo ou locatário, mesmo que essa configuração esteja habilitada e configurada em seu ambiente.

Para ver a lista atual de configurações, acesse as configurações do dispositivo Android Enterprise para permitir ou restringir recursos.

Aplica-se a: Proprietário do dispositivo Android Enterprise

Registro de dispositivo

Mensagens de falha de restrição de registro mais detalhadas

Mensagens de erro mais detalhadas estão disponíveis quando as restrições de registro não são atendidas. Para ver essas mensagens, acesse Intune>Troubleshoot> e marcar a tabela Falhas de Registro.

Gerenciamento de dispositivo

Versão prévia do suporte para dispositivos corporativos e totalmente gerenciados do Android

Intune agora dá suporte a dispositivos Android totalmente gerenciados, um cenário de "proprietário de dispositivo" de propriedade corporativa em que os dispositivos são fortemente gerenciados pela TI e são afiliados a usuários individuais. Esse recurso permite que os administradores gerenciem todo o dispositivo, imponham um intervalo estendido de controles de política indisponíveis aos perfis de trabalho e restringe os usuários à instalação de aplicativos somente do Google Play gerenciado. Para obter mais informações, consulte Configurar Intune registro de dispositivos android totalmente gerenciados e Registrar seus dispositivos dedicados ou dispositivos totalmente gerenciados.

Este recurso está em versão prévia. Alguns recursos Intune, como certificados, conformidade e acesso condicional, não estão disponíveis atualmente com dispositivos de usuário totalmente gerenciados do Android.

Suporte de apagamento seletivo para dispositivos WIP sem registro

O Windows Proteção de Informações Sem Registro (WIP-WE) permite que os clientes protejam seus dados corporativos em dispositivos Windows 10 sem a necessidade de registro completo de MDM. Depois que os documentos são protegidos com uma política WIP-WE, os dados protegidos podem ser apagados seletivamente por um administrador Intune. Ao selecionar o usuário e o dispositivo e enviar uma solicitação de apagamento, todos os dados protegidos por meio da política WIP-WE se tornarão inutilizáveis. No Intune no portal do Azure, selecione Limpezaseletiva de aplicativo>móvel.

Monitorar e solucionar problemas

Status do locatário dashboard

A nova página Status do Locatário fornece um único local em que você pode exibir status e detalhes relacionados para seu locatário. O dashboard é dividido em quatro áreas:

  • Detalhes do locatário – exibe informações que incluem o nome e o local do locatário, sua Autoridade MDM, o total de dispositivos registrados em seu locatário e suas contagens de licença. Esta seção também lista a versão de serviço atual para seu locatário.
  • Status do conector – exibe informações sobre conectores disponíveis que você configurou e também pode listar os conectores que ainda não estão habilitados.
    Com base no estado atual de cada conector, eles são sinalizados como íntegros, avisos ou não íntegros. Selecione um conector para detalhar e exibir detalhes ou configurar mais informações para ele.
  • Intune Service Health – exibe detalhes sobre incidentes ativos ou interrupções para seu locatário. As informações nesta seção são recuperadas diretamente do Centro de Mensagens do Office.
  • Intune Notícias – exibe mensagens ativas para seu locatário. As mensagens incluem coisas como notificações quando seu locatário recebe os recursos de Intune mais recentes. As informações nesta seção são recuperadas diretamente do Centro de Mensagens do Office.

Nova experiência de ajuda e suporte no Portal da Empresa para Windows 10

A nova página de suporte Portal da Empresa Ajuda & ajuda os usuários a solucionar problemas e solicitar ajuda para problemas de acesso e aplicativo. Na nova página, eles podem enviar por email detalhes de log de erro e diagnóstico e localizar os detalhes do Helpdesk da organização. Eles também encontrarão uma seção de perguntas frequentes com links para a documentação de Intune relevante.

Nova experiência de ajuda e suporte para Intune

Estamos lançando a nova experiência de Ajuda e Suporte para todos os locatários nos próximos dias. Essa nova experiência está disponível para Intune e pode ser acessada ao usar as folhas Intune no portal do Azure. A nova experiência permite que você descreva seu problema em suas próprias palavras e receba informações sobre solução de problemas e conteúdo de correção baseado na Web. Essas soluções são oferecidas por meio de um algoritmo de machine learning baseado em regras, orientado por consultas de usuário. Além das diretrizes específicas para problemas, você usa o novo fluxo de trabalho de criação de caso para abrir um caso de suporte por email ou telefone.

Essa nova experiência substitui a experiência anterior de Ajuda e Suporte. Era um conjunto estático de opções pré-selecionadas que se baseiam na área do console em que você está quando abre a Ajuda e o Suporte.

Para obter mais informações, consulte Como obter suporte para Microsoft Intune.

Novos logs operacionais e a capacidade de enviar logs para os serviços do Azure Monitor

Intune tem registro em log de auditoria interno que rastreia eventos à medida que as alterações são feitas. Esta atualização inclui novos recursos de log, incluindo:

  • Logs operacionais (versão prévia) que mostram detalhes sobre usuários e dispositivos registrados, incluindo êxito e tentativas com falha.
  • Os logs de auditoria e os logs operacionais podem ser enviados para o Azure Monitor, incluindo contas de armazenamento, hubs de eventos e análise de log. Esses serviços permitem armazenar, usar análises como Splunk e QRadar e obter visualizações de seus dados de log.

Enviar dados de log para armazenamento, hubs de eventos ou análise de log em Intune fornece mais informações sobre esse recurso.

Ignorar mais telas do Assistente de Instalação em um dispositivo DEP do iOS

Além das telas que você pode ignorar no momento, você pode definir dispositivos DEP do iOS para ignorar as seguintes telas no Assistente de Instalação quando um usuário registra o dispositivo: Tom de Exibição, Privacidade, Migração do Android, Botão Inicial, iMessage & FaceTime, Integração, Migração de Relógio, Aparência, Tempo de Tela, Atualização de Software, Instalação sim. Para escolher quais telas ignorar, acesse Registro de dispositivo> Ostokens> do programa deregistro> da Apple escolhem um token >Perfis> escolhem um perfil > Apersonalização do Assistente de Instalação> de Propriedades> escolhe Ocultar para todas as telas que você deseja ignorar >OK. Se você criar um novo perfil ou editar um perfil, as telas de salto selecionadas precisarão ser sincronizadas com o servidor MDM da Apple. Os usuários podem emitir uma sincronização manual dos dispositivos para que não haja atraso na coleta das alterações de perfil.

Implantação do aplicativo Android Enterprise APP-WE

Para dispositivos Android em um cenário de implantação não registrado da Política de Proteção de Aplicativo sem Registro (APP-WE), agora você pode usar o Google Play gerenciado para implantar aplicativos de loja e aplicativos LOB para usuários. Especificamente, você pode fornecer aos usuários finais uma experiência de instalação e catálogo de aplicativos que não exige mais que os usuários finais afrouxem a postura de segurança de seus dispositivos, permitindo instalações de fontes desconhecidas. Além disso, esse cenário de implantação fornecerá uma experiência de usuário final aprimorada.

Controle de acesso baseado em função

Marcas de escopo para aplicativos

Você pode criar marcas de escopo para limitar o acesso a funções e aplicativos. Você pode adicionar uma marca de escopo a um aplicativo para que apenas pessoas com funções também atribuídas a essa marca de escopo tenham acesso ao aplicativo. Atualmente, aplicativos adicionados a Intune do Google Play gerenciado ou aplicativos comprados usando o VPP (Programa de Compra de Volume da Apple) não podem ser atribuídos marcas de escopo (o suporte futuro está planejado). Para obter mais informações, consulte Usar marcas de escopo para filtrar políticas.

Dezembro de 2018

Gerenciamento de aplicativos

Atualizações para segurança do transporte de aplicativo

Microsoft Intune dá suporte ao TLS (Transport Layer Security) 1.2+ para fornecer a melhor criptografia da classe, para garantir que Intune seja mais seguro por padrão e se alinhar com outros serviços da Microsoft, como o Microsoft 365. Para atender a esse requisito, os portais da empresa iOS e macOS imporão os requisitos atualizados de ATS (Application Transport Security) da Apple, que também exigem TLS 1.2+. O ATS é usado para impor uma segurança mais rigorosa em todas as comunicações de aplicativo por https. Essa alteração afeta Intune clientes que usam os aplicativos Portal da Empresa iOS e macOS. Para obter mais informações, consulte o blog de suporte Intune.

O SDK do aplicativo Intune dará suporte a chaves de criptografia de 256 bits

O SDK do aplicativo Intune para Android agora usa chaves de criptografia de 256 bits quando a criptografia é habilitada pelas Políticas de Proteção de Aplicativo. O SDK continuará fornecendo suporte a chaves de 128 bits para compatibilidade com conteúdo e aplicativos que usam versões mais antigas do SDK.

Microsoft Auto Update versão 4.5.0 necessária para dispositivos macOS

Para continuar recebendo atualizações para o Portal da Empresa e outros aplicativos do Office, os dispositivos macOS gerenciados pelo Intune devem atualizar para o Microsoft Auto Update 4.5.0. Os usuários podem já ter essa versão para seus aplicativos do Office.

Gerenciamento de dispositivos

Intune requer o macOS 10.12 ou posterior

Intune agora requer o macOS versão 10.12 ou posterior. Os dispositivos que usam versões anteriores do macOS não podem usar o Portal da Empresa para se registrar em Intune. Para receber assistência de suporte e novos recursos, os usuários devem atualizar seu dispositivo para o macOS 10.12 ou posterior e atualizar o Portal da Empresa para a versão mais recente.

Novembro de 2018

Gerenciamento de aplicativos

Desinstalar aplicativos em dispositivos iOS supervisionados de propriedade corporativa

Você pode remover qualquer aplicativo em dispositivos iOS supervisionados de propriedade corporativa. Você pode remover qualquer aplicativo direcionando grupos de usuários ou dispositivos com um tipo de atribuição Desinstalar . Para dispositivos iOS pessoais ou não supervisionados, você continuará a ser capaz de remover apenas aplicativos instalados usando Intune.

Baixar Intune conteúdo do aplicativo Win32

Windows 10 clientes RS3 e posteriores baixarão Intune conteúdo do aplicativo Win32 usando um componente de Otimização de Entrega no Windows 10 cliente. A otimização de entrega fornece funcionalidade ponto a ponto ativada por padrão. Atualmente, a otimização de entrega pode ser configurada pela política de grupo. Para saber mais, consulte Otimização de entrega para Windows 10.

Menu de conteúdo do dispositivo e do aplicativo do usuário final

Os usuários finais agora podem usar o menu de contexto em dispositivos e aplicativos para disparar ações comuns, como renomear um dispositivo ou verificar a conformidade.

Definir plano de fundo personalizado em Tela Inicial Gerenciada aplicativo

Estamos adicionando uma configuração que permite personalizar a aparência em segundo plano do aplicativo Tela Inicial Gerenciada em dispositivos android enterprise, vários aplicativos e modo de quiosque. Para configurar a url personalizada em segundo plano, acesse Intune na configuração do dispositivo portal do Azure>. Selecione um perfil de configuração de dispositivo atual ou crie um novo para editar suas configurações de quiosque. Para ver as configurações do quiosque, confira Restrições de dispositivo Android Enterprise.

Proteção de aplicativos atribuição de política salvar e aplicar

Agora você tem um controle melhor sobre suas atribuições de política de proteção de aplicativo. Ao selecionar Atribuições para definir ou editar as atribuições de uma política, você deve salvar sua configuração antes que a alteração se aplique. Use Descartar para limpar todas as alterações feitas sem salvar nenhuma alteração nas listas Incluir ou Excluir. Ao exigir Salvar ou Descartar, somente os usuários que você pretende receberão uma política de proteção de aplicativo.

Novas configurações de navegador do Microsoft Edge para Windows 10 e posterior

Esta atualização inclui novas configurações para ajudar a controlar e gerenciar o navegador Microsoft Edge versão 45 ou mais antiga em seus dispositivos. Para obter uma lista dessas configurações, consulte Restrição de dispositivo para Windows 10 (e mais recente).

Suporte a novos aplicativos com políticas de proteção de aplicativos

Agora você pode gerenciar os seguintes aplicativos com Intune políticas de proteção de aplicativo:

  • Stream (iOS)
  • Para FAZER (Android, iOS)
  • PowerApps (Android, iOS)
  • Fluxo (Android, iOS)

Use políticas de proteção de aplicativos para proteger dados corporativos e controlar a transferência de dados para esses aplicativos, como outros aplicativos gerenciados por políticas Intune. Observação: se o Flow ainda não estiver visível no console, você adicionará o Flow ao criar ou editar e políticas de proteção de aplicativo. Para fazer isso, use a opção + Mais aplicativos e especifique a ID do Aplicativo para Fluxo no campo de entrada. Para Android, use com.microsoft.flow e para iOS use com.microsoft.procsimo.

Configuração do dispositivo

Suporte para o OAuth do iOS 12 em perfis de email do iOS

Os perfis de email iOS do Intune dão suporte ao OAuth (Autorização Aberta) do iOS 12. Para ver esse recurso, crie um novo perfil (Devices>Configuration>Create>iOS for platform >Email for profile type) ou atualize um perfil de email do iOS existente. Se você habilitar o OAuth em um perfil que já está implantado para usuários, os usuários serão solicitados a reauthenticar e baixar seu email novamente.

Os perfis de email do iOS têm mais informações sobre como usar o OAuth em um perfil de email.

Suporte ao NAC (Controle de Acesso de rede) para OSO do Citrix para iOS

O Citrix lançou uma atualização para o Citrix Gateway para permitir o NAC (Controle de Acesso de Rede) para Citrix SSO para iOS no Intune. Você pode optar por incluir uma ID do dispositivo dentro de um perfil VPN em Intune e, em seguida, enviar este perfil para seus dispositivos iOS. Você precisará instalar a atualização mais recente no Citrix Gateway para usar essa funcionalidade.

Configurar configurações de VPN em dispositivos iOS fornece mais informações sobre como usar o NAC, incluindo alguns outros requisitos.

Números de versão do iOS e macOS e números de build são mostrados

Em conformidade com> odispositivo Conformidade do dispositivo, as versões do sistema operacional iOS e macOS são mostradas e disponíveis para uso em políticas de conformidade. Essa atualização inclui o número de build, que é configurável para ambas as plataformas. Quando as atualizações de segurança são lançadas, a Apple normalmente deixa o número da versão como está, mas atualiza o número de build. Usando o número de build em uma política de conformidade, você pode marcar facilmente se uma atualização de vulnerabilidade estiver instalada. Para usar esse recurso, consulte políticas de conformidade do iOS e macOS .

Os anéis de atualização estão sendo substituídos por configurações de Otimização de Entrega para Windows 10 e posterior

A otimização de entrega é um novo perfil de configuração para Windows 10 e posterior. Esse recurso fornece uma experiência mais simplificada para fornecer atualizações de software para dispositivos em sua organização. Essa atualização também ajuda você a fornecer as configurações em anéis de atualização novos e existentes usando um perfil de configuração. Para configurar um perfil de configuração de otimização de entrega, consulte Windows 10 (e mais recentes) configurações de otimização de entrega.

Novas configurações de restrição de dispositivo adicionadas a dispositivos iOS e macOS

Esta atualização inclui novas configurações para seus dispositivos iOS e macOS que são lançados com o iOS 12:

Configurações do iOS:

  • Geral: Bloquear remoção de aplicativo (somente supervisionado)
  • Geral: bloquear o modo restrito USB (somente supervisionado)
  • Geral: forçar a data e a hora automáticas (somente supervisionados)
  • Senha: Bloquear autoFill de senha (somente supervisionado)
  • Senha: bloquear solicitações de proximidade de senha (somente supervisionado)
  • Senha: bloquear o compartilhamento de senha (somente supervisionado)

Configurações do macOS:

  • Senha: Bloquear AutoFill de senha
  • Senha: bloquear solicitações de proximidade de senha
  • Senha: bloquear o compartilhamento de senha

Para saber mais sobre essas configurações, consulte configurações de restrição de dispositivos iOS e macOS .

Registro de dispositivo

Suporte do Autopilot para Microsoft Entra dispositivos híbridos ingressados (versão prévia)

Agora você pode configurar Microsoft Entra dispositivos híbridos ingressados usando o Autopilot. Os dispositivos devem ser ingressados na rede da sua organização para usar o recurso híbrido do Autopilot. Para obter mais informações, consulte Implantar Microsoft Entra dispositivos híbridos ingressados usando Intune e Windows Autopilot. Esse recurso está sendo implantado na base de usuários nos próximos dias. Portanto, talvez você não seja capaz de seguir essas etapas até que ela seja distribuída para sua conta.

Selecionar aplicativos rastreados na Página de Status de Registro

Você pode escolher quais aplicativos são rastreados na página status de registro. Até que esses aplicativos sejam instalados, o usuário não poderá usar o dispositivo. Para obter mais informações, consulte Configurar uma página de status de registro.

Pesquisa para dispositivo Autopilot por número de série

Agora você pode pesquisar dispositivos Autopilot por número de série. Para fazer isso, escolha Registro de dispositivo> Registro doWindows>Dispositivos> digitam um número de série no Pesquisa por caixa> de número de série pressione Enter.

Acompanhar a instalação do Office ProPlus

Os usuários podem acompanhar o progresso da instalação do Office ProPlus usando a Página de Status de Registro. Para obter mais informações, consulte Configurar uma página de status de registro.

Alertas para expiração de token VPP ou licença de Portal da Empresa em execução baixa

Se você usar o VPP (Programa de Compra de Volume) para pré-provisionar o Portal da Empresa durante o registro de DEP, Intune alerta quando o token VPP está prestes a expirar e quando as licenças do Portal da Empresa estão em baixa.

Suporte ao programa de registro de dispositivo macOS para contas do Apple School Manager

Intune agora dá suporte ao uso do Programa de Registro de Dispositivo em dispositivos macOS para contas do Apple School Manager. Para obter mais informações, confira Registrar automaticamente dispositivos macOS com o Apple School Manager ou o Programa de Registro de Dispositivos.

Novo SKU de assinatura de dispositivo Intune

Para ajudar a reduzir o custo de gerenciamento de dispositivos em empresas, uma nova SKU de assinatura baseada em dispositivo agora está disponível. Esse Intune SKU do dispositivo é licenciado por dispositivo mensalmente. O preço varia de acordo com o programa de licenciamento. Ele está disponível diretamente por meio do Centro de administração do Microsoft 365 e por meio do Enterprise Agreement (EA), MPSA (Contrato de Produtos e Serviços da Microsoft), Contratos do Microsoft Open e CSP (Provedor de Soluções na Nuvem).

Gerenciamento de dispositivos

Pausar temporariamente o modo de quiosque em dispositivos Android para fazer alterações

Ao usar dispositivos Android no modo de quiosque de vários aplicativos, um administrador de TI pode precisar fazer alterações no dispositivo. Esta atualização inclui novas configurações de quiosque de vários aplicativos que permitem que um administrador de TI pausa temporariamente o modo de quiosque usando um PIN e obtenha acesso a todo o dispositivo. Para ver as configurações do quiosque, confira Restrições de dispositivo Android Enterprise.

Habilitar o botão home virtual em dispositivos de quiosque do Android Enterprise

Uma nova configuração permite que os usuários toquem em um botão soft-key em seu dispositivo para alternar entre o aplicativo Tela Inicial Gerenciada e outros aplicativos atribuídos em seu dispositivo de quiosque de vários aplicativos. Essa configuração é útil em cenários em que o aplicativo de quiosque de um usuário não responde adequadamente ao botão "voltar". Você pode configurar essa configuração para dispositivos Android de uso único de propriedade corporativa. Para habilitar ou desabilitar o botão Home virtual, acesse Intune na configuração do dispositivo portal do Azure>. Selecione um perfil de configuração de dispositivo atual ou crie um novo para editar suas configurações de quiosque. Para ver as configurações do quiosque, confira Restrições de dispositivo Android Enterprise.

Outubro de 2018

Gerenciamento de aplicativos

Acesso a propriedades de perfil chave usando o aplicativo do portal da empresa

Os usuários finais agora podem acessar as principais propriedades e ações da conta, como redefinição de senha, no aplicativo do portal da Empresa.

Teclados de terceiros podem ser bloqueados pelas configurações do APP no iOS

Em dispositivos iOS, Intune administradores podem bloquear o uso de teclados de terceiros/parceiros ao acessar dados da organização em aplicativos protegidos por políticas. Quando a App (Política de Proteção de Aplicativo) é definida para bloquear teclados de terceiros/parceiros, o usuário do dispositivo recebe uma mensagem na primeira vez que interage com dados corporativos ao usar um teclado de terceiros/parceiros. Todas as opções, além do teclado nativo, são bloqueadas e os usuários do dispositivo não as verão. Os usuários do dispositivo só verão a mensagem de diálogo uma vez.

Acesso à conta de usuário de aplicativos Intune em dispositivos Android e iOS gerenciados

Como administrador Microsoft Intune, você pode controlar quais contas de usuário são adicionadas aos aplicativos do Microsoft Office em dispositivos gerenciados. Você pode limitar o acesso a somente contas de usuário da organização permitidas e bloquear contas pessoais em dispositivos registrados.

Política de configuração de aplicativo do Outlook iOS e Android

Agora você pode criar uma política de configuração de aplicativo do Outlook iOS e Android para iOS e Android para usuários locais que usam a autenticação básica com o protocolo ActiveSync. Mais configurações serão adicionadas à medida que estiverem habilitadas para o Outlook para iOS e Android.

Microsoft 365 Apps para Grandes Empresas pacotes de idiomas

Como administrador Intune, você pode implantar outros idiomas para Microsoft 365 Apps para Grandes Empresas aplicativos gerenciados por meio de Intune. A lista de idiomas disponíveis inclui o tipo de pacote de idiomas (núcleo, parcial e revisão). No portal do Azure, selecione Microsoft Intune>Client apps>Apps>Add. Na lista Tipo de aplicativo da folha Adicionar aplicativo, selecione Windows 10 em Office 365 Suite. Selecione Idiomas na folha Configurações do App Suite .

Extensões de arquivo de aplicativos lob (linha de negócios) do Windows

As extensões de arquivo para aplicativos LOB do Windows agora incluirão , , , e .msix.msixbundle. .appxbundle.appx.msi Você pode adicionar um aplicativo em Microsoft Intune selecionando Aplicativos clienteAdicionar aplicativos>>. O painel Adicionar aplicativo é exibido, o que permite que você selecione o tipo de aplicativo. Para aplicativos LOB do Windows, selecione Aplicativo de linha de negócios como o tipo de aplicativo, selecione o arquivo de pacote de aplicativo e insira um arquivo de instalação com a extensão apropriada.

Windows 10 implantação do aplicativo usando Intune

Com base no suporte existente para aplicativos LOB (linha de negócios) e aplicativos de Microsoft Store para Empresas, os administradores podem usar Intune para implantar a maioria dos aplicativos existentes de sua organização para usuários finais em Windows 10 dispositivos. Os administradores podem adicionar, instalar e desinstalar aplicativos para usuários Windows 10 em vários formatos, como MSIs, Setup.exe ou MSP. Intune avaliará as regras de requisito antes de baixar e instalar, notificando os usuários finais do status ou reinicializar os requisitos usando o Centro de Ação Windows 10. Essa funcionalidade desbloqueará efetivamente as organizações interessadas em transferir essa carga de trabalho para Intune e a nuvem. Esse recurso está atualmente em versão prévia pública e esperamos adicionar novos recursos significativos ao recurso nos próximos meses.

Configurações da App Protection Policy (APP) para dados da Web

As configurações de política do APP para conteúdo da Web em dispositivos Android e iOS serão atualizadas para lidar melhor com links Web http e https e transferência de dados por meio de Links Universais do iOS e Links de Aplicativo Android.

Menu de conteúdo do dispositivo e do aplicativo do usuário final

Os usuários finais agora podem usar o menu de contexto em dispositivos e aplicativos para disparar ações comuns, como renomear um dispositivo ou verificar a conformidade.

Atalhos de teclado do Portal da Empresa do Windows

Agora os usuários finais poderão disparar ações de aplicativo e do dispositivo no Portal da Empresa do Windows usando atalhos de teclado (aceleradores).

Exigir PIN não biométrico após um tempo limite especificado

Ao exigir um PIN não biométrico após um tempo limite especificado pelo administrador, Intune fornece segurança aprimorada para aplicativos habilitados para MAM (Gerenciamento de Aplicativos Móveis) restringindo o uso da identificação biométrica para acesso aos dados corporativos. As configurações afetam usuários que dependem do Touch ID (iOS), iOS (Face ID), Biometria do Android ou outros métodos futuros de autenticação biométrica para acessar seus aplicativos habilitados para APP/MAM. Essas configurações permitem que Intune administradores tenham um controle mais granular sobre o acesso do usuário, eliminando casos em que um dispositivo com várias impressões digitais ou outros métodos de acesso biométrico pode revelar dados corporativos para um usuário incorreto. No portal do Azure, abra Microsoft Intune. Selecione Aplicativos> cliente Proteção de aplicativos políticas>Adicionar uma política>Configurações. Localize a seção Acesso para configurações específicas. Para obter informações sobre as configurações de acesso, consulte configurações do iOS e configurações do Android.

Intune configurações de transferência de dados do APP em dispositivos registrados no MDM do iOS

Você pode separar o controle de Intune configurações de transferência de dados do APP em dispositivos registrados no MDM do iOS de especificar a identidade do usuário registrado, também conhecido como UPN (Nome da Entidade de Usuário). Os administradores que não usam o IntuneMAMUPN não observarão uma alteração de comportamento. Quando essa funcionalidade estiver disponível, os administradores que usam o IntuneMAMUPN para controlar o comportamento de transferência de dados em dispositivos registrados devem examinar as novas configurações e atualizar suas configurações de APP conforme necessário.

Windows 10 aplicativos Win32

Você pode configurar seus aplicativos Win32 a serem instalados no contexto do usuário para usuários individuais, em vez de instalar o aplicativo para todos os usuários do dispositivo.

Aplicativos do Windows Win32 e scripts do PowerShell

Os usuários finais não são mais necessários para serem conectados no dispositivo para instalar aplicativos Win32 ou executar scripts do PowerShell.

Solução de problemas da instalação do aplicativo cliente

Você pode solucionar problemas do sucesso de instalação de aplicativos cliente examinando a coluna rotulada Instalação de aplicativo na folha Solução de problemas . Para exibir a folha Solução de problemas, no portal Intune, selecione Solucionar problemas em Ajuda e suporte.

Configuração do dispositivo

Criar sufixos DNS em perfis de configuração de VPN em dispositivos em execução Windows 10

Quando você cria um perfil de configuração de dispositivo VPN (Tipode perfil vpn de> plataforma deconfiguração>> de dispositivos>Windows 10 e posterior), insira algumas configurações de DNS. Com essa atualização, você também pode inserir vários sufixos DNS no Intune. Ao usar sufixos DNS, você pode pesquisar um recurso de rede usando seu nome curto, em vez do FQDN (nome de domínio totalmente qualificado). Essa atualização também permite alterar a ordem dos sufixos DNS no Intune. Windows 10 configurações de VPN lista as configurações DNS atuais. Aplica-se a: Windows 10 dispositivos

Suporte para VPN sempre ativa para perfis de trabalho corporativos do Android

Nesta atualização, você pode usar conexões VPN always-on em dispositivos corporativos Android com perfis de trabalho gerenciados. As conexões VPN sempre ativas permanecem conectadas ou se reconectam imediatamente quando o usuário desbloqueia seu dispositivo, quando o dispositivo é reiniciado ou quando a rede sem fio é alterada. Você também pode colocar a conexão no modo "bloqueio", que bloqueia todo o tráfego de rede até que a conexão VPN esteja ativa. Você pode habilitar VPN Always-on emConfiguração>de dispositivos>Criar>empresa Android para restrições> de dispositivo de plataforma >Configurações de conectividade.

Emitir certificados SCEP para dispositivos sem usuário

Atualmente, os certificados são emitidos aos usuários. Com essa atualização, os certificados SCEP podem ser emitidos para dispositivos, incluindo dispositivos sem usuário, como quiosques (Devices>Configuration>Create>Windows 10 e posterior para certificado SCEP de plataforma > para perfil). Outras atualizações incluem:

  • A propriedade Subject em um perfil SCEP agora é uma caixa de texto personalizada e pode incluir novas variáveis.

  • A propriedade SAN (nome alternativo de assunto) em um perfil SCEP agora é um formato de tabela e pode incluir novas variáveis. Na tabela, um administrador pode adicionar um atributo e preencher o valor em uma caixa de texto personalizada. A SAN dará suporte aos seguintes atributos:

    • DNS
    • Endereço de email
    • UPN

    Essas novas variáveis podem ser adicionadas com texto estático em uma caixa de texto de valor personalizado. Por exemplo, o atributo DNS pode ser adicionado como DNS = {{AzureADDeviceId}}.domain.com.

    Observação

    Colchetes, ponto-e-vírgula e símbolos de pipe " { } ; | " não funcionarão no texto estático da SAN. Colchetes curly só devem incluir uma das novas variáveis de certificado de dispositivo a ser aceita para ou SubjectSubject alternative name.

Novas variáveis de certificado de dispositivo:

"{{AAD_Device_ID}}",
"{{Device_Serial}}",
"{{Device_IMEI}}",
"{{SerialNumber}}",
"{{IMEINumber}}",
"{{AzureADDeviceId}}",
"{{WiFiMacAddress}}",
"{{IMEI}}",
"{{DeviceName}}",
"{{FullyQualifiedDomainName}}",
"{{MEID}}",

Observação

  • {{FullyQualifiedDomainName}} funciona apenas para dispositivos windows e ingressados no domínio.
  • Ao especificar propriedades do dispositivo como IMEI, Número de Série e Nome de Domínio Totalmente Qualificado no assunto ou SAN para um certificado de dispositivo, esteja ciente de que essas propriedades podem ser falsificadas por uma pessoa com acesso ao dispositivo.

Criar um perfil de certificado SCEP lista as variáveis atuais ao criar um perfil de configuração SCEP.

Aplica-se a: Windows 10 e posterior e iOS, com suporte para Wi-Fi

Bloquear remotamente dispositivos não compatíveis

Quando um dispositivo não é compatível, você pode criar uma ação na política de conformidade que bloqueia o dispositivo remotamente. Em Intune >Conformidade do dispositivo, crie uma nova política ou selecione uma política >propriedades existentes. Selecione Ações para Adicionar de não conformidade> e escolha bloquear remotamente o dispositivo. Com suporte em:

  • Android
  • iOS
  • macOS
  • Windows 10 Mobile
  • Windows Phone 8.1 e posterior

melhorias no perfil do quiosque Windows 10 e posteriores no portal do Azure

Esta atualização inclui as seguintes melhorias no perfil de configuração do dispositivo do quiosque Windows 10 (Criação> deConfiguração> de Dispositivos>Windows 10 e posterior para visualização do Quiosque da plataforma > para tipo de perfil):

  • Atualmente, você pode criar vários perfis de quiosque no mesmo dispositivo. Com essa atualização, Intune darão suporte a apenas um perfil de quiosque por dispositivo. Se você ainda precisar de vários perfis de quiosque em um único dispositivo, poderá usar um URI Personalizado.
  • Em um perfil de quiosque de vários aplicativos , você pode selecionar o tamanho do bloco do aplicativo e o pedido para o layout do menu Iniciar na grade do aplicativo. Se preferir mais personalização, poderá continuar carregando um arquivo XML.
  • As configurações do Navegador de Quiosque estão se movendo para as configurações do Quiosque . Atualmente, as configurações do navegador da Web quiosque têm sua própria categoria no portal do Azure. Aplica-se a: Windows 10 e posterior

Prompt de PIN quando você altera impressões digitais ou ID facial em um dispositivo iOS

Os usuários agora são solicitados para um PIN depois de fazer alterações biométricas em seu dispositivo iOS. Esse recurso inclui alterações nas impressões digitais registradas ou na ID facial. O tempo do prompt depende de como a configuração dos requisitos de acesso recheck após (minutos) de tempo limite. Quando nenhum PIN é definido, o usuário é solicitado a definir um.

Esse recurso só está disponível para iOS e requer a participação de aplicativos que integram o SDK Intune APP para iOS, versão 9.0.1 ou posterior. A integração do SDK é necessária para que o comportamento possa ser aplicado aos aplicativos de destino. Essa integração ocorre sem interrupção, e depende de equipes do aplicativo específico. Alguns aplicativos que participam incluem WXP, Outlook, Navegador Gerenciado e Viva Engage.

Suporte ao controle de acesso à rede em clientes VPN do iOS

Com essa atualização, há uma nova configuração para habilitar o NAC (Controle de Acesso de Rede) ao criar um perfil de configuração de VPN para Cisco AnyConnect, F5 Access e Citrix SSO para iOS. Essa configuração permite que a ID do NAC do dispositivo seja incluída no perfil VPN. Atualmente, não há nenhum cliente VPN ou soluções de parceiros NAC que dão suporte a essa nova ID do NAC. Manteremos você informado por meio de nossa postagem de blog de suporte quando eles fizerem.

Para usar o NAC, você precisará:

  1. Opte por permitir que Intune inclua IDs de dispositivo em perfis VPN
  2. Atualize seu software/firmware do provedor NAC usando diretrizes diretamente do provedor NAC

Para obter informações sobre essa configuração em um perfil vpn do iOS, consulte Adicionar configurações de VPN em dispositivos iOS em Microsoft Intune. Para obter mais informações sobre o controle de acesso à rede, consulte Integração do NAC (controle de acesso à rede) com Intune.

Aplica-se a: iOS

Remover um perfil de email de um dispositivo, mesmo quando houver apenas um perfil de email

Anteriormente, você não poderia remover um perfil de email de um dispositivo se ele for o único perfil de email. Com essa atualização, esse comportamento muda. Agora, você pode remover um perfil de email, mesmo que seja o único perfil de email no dispositivo. Consulte Adicionar configurações de email a dispositivos usando Intune para obter detalhes.

Scripts e Microsoft Entra ID do PowerShell

Os scripts do PowerShell no Intune podem ser direcionados para Microsoft Entra grupos de segurança do dispositivo.

Nova configuração padrão "Tipo de senha obrigatório" para Android, Android enterprise

Quando você cria uma nova política de conformidade (Intune>Device compliance>Policies>Create policy>Android ou Android enterprise for Platform > System Security), o valor padrão para alterações de tipo de senha necessárias:

De: padrão do dispositivo para: pelo menos numérico

Aplica-se a: Android, Android Enterprise

Para ver essas configurações, acesse Android e Android Enterprise.

Usar uma chave pré-compartilhada em um perfil de Windows 10 Wi-Fi

Com essa atualização, você pode usar uma PSK (chave pré-compartilhada) com o protocolo de segurança WPA/WPA2-Personal para autenticar um perfil de configuração Wi-Fi para Windows 10. Você também pode especificar a configuração de custo de uma rede limitada para dispositivos na atualização de outubro de 2018 Windows 10.

Atualmente, você deve importar um perfil Wi-Fi ou criar um perfil personalizado para usar uma chave pré-compartilhada. As configurações de Wi-Fi para Windows 10 listam as configurações atuais.

Remover certificados PKCS e SCEP de seus dispositivos

Em alguns cenários, os certificados PKCS e SCEP permaneceram em dispositivos. Eles permaneceram mesmo ao remover uma política de um grupo, excluindo uma configuração ou implantação de conformidade ou um administrador atualizando um perfil SCEP ou PKCS existente.

Essa atualização altera o comportamento. Há alguns cenários em que certificados PKCS e SCEP são removidos de dispositivos e alguns cenários em que esses certificados permanecem no dispositivo. Consulte Remover certificados SCEP e PKCS em Microsoft Intune para esses cenários.

Usar o Gatekeeper em dispositivos macOS para conformidade

Esta atualização inclui o macOS Gatekeeper para avaliar dispositivos para conformidade. Para definir a propriedade Gatekeeper, adicione uma política de conformidade de dispositivo para dispositivos macOS.

Registro de dispositivo

Aplicar o perfil do Autopilot a dispositivos Win 10 registrados ainda não registrados no Autopilot

Você pode aplicar perfis do Autopilot a dispositivos Win 10 registrados que ainda não foram registrados no Autopilot. No perfil do Autopilot, escolha a opção Converter todos os dispositivos direcionados para o Autopilot para registrar automaticamente dispositivos que não são do Autopilot com o serviço de implantação do Autopilot. Aguarde 48 horas para que o registro seja processado. Quando o dispositivo for desativado e redefinido, o Autopilot o provisionará.

Criar e atribuir vários perfis de Página de Status de Registro a grupos de Microsoft Entra

Agora você pode criar e atribuir vários perfis de Página de Status de Registro a grupos ADD do Azure.

Migração do Programa de Registro de Dispositivos para o Apple Business Manager em Intune

O ABM (Apple Business Manager) funciona em Intune e você pode atualizar sua conta do DEP (Programa de Registro de Dispositivo) para ABM. O processo em Intune é o mesmo. Para atualizar sua conta Apple de DEP para ABM, acesse https://support.apple.com/HT208817.

Guias status de alerta e registro na página Visão geral do registro do dispositivo

Alertas e falhas de registro agora aparecem em guias separadas na página Visão geral do registro do dispositivo.

Relatório de abandono de registro

Um novo relatório que fornece detalhes sobre registros abandonados está disponível noMonitor de Registro> de Dispositivos. Para obter mais informações, consulte Relatório de abandono do portal da empresa.

Novo recurso de termos de uso Microsoft Entra

Microsoft Entra ID tem um recurso de termos de uso que você pode usar em vez de termos e condições de Intune existentes. O recurso Microsoft Entra ID termos de uso fornece mais flexibilidade nos termos para mostrar e quando mostrá-los, melhor suporte à localização, mais controle sobre como os termos são renderizados e relatórios aprimorados. O recurso Microsoft Entra ID termos de uso requer Microsoft Entra ID P1, que também faz parte do pacote Enterprise Mobility + Security E3. Para saber mais, confira o artigo Gerenciar os termos e condições da sua empresa para acesso ao usuário.

Suporte ao modo Proprietário do Dispositivo Android

Para o Registro Móvel do Samsung Knox, Intune agora dá suporte ao registro de dispositivos no modo de gerenciamento proprietário do dispositivo Android. Os usuários em redes Wi-Fi ou celulares podem se registrar com apenas alguns toques quando ativam seus dispositivos pela primeira vez. Para saber mais, confira Inscrever automaticamente os dispositivos Android usando o Knox Mobile Enrollment da Samsung.

Gerenciamento de dispositivos

Novas configurações para software Atualizações

  • Agora você pode configurar algumas notificações para alertar os usuários finais sobre reinicializações necessárias para concluir a instalação das atualizações de software mais recentes.
  • Agora você pode configurar um prompt de aviso de reinicialização para reinicializações que acontecem fora do horário de trabalho, que dão suporte a cenários BYOD.

Agrupar dispositivos registrados no Windows Autopilot por ID do correlator

Intune agora dá suporte ao agrupamento de dispositivos Windows por uma ID do correlacionador quando registrado usando o Autopilot para dispositivos existentes por meio de Configuration Manager. A ID de correlação é um parâmetro do arquivo de configuração do Autopilot. Intune definirá automaticamente o Microsoft Entra registro de atributo do dispositivoProfileName como igual OfflineAutopilotprofile-&#9001;correlator ID&#9002;a . Esse recurso permite que grupos dinâmicos Microsoft Entra arbitrários sejam criados com base na ID do correlacionador por meio do atributo enrollmentprofileName para registros offline do Autopilot. Para obter mais informações, consulte Windows Autopilot para dispositivos existentes.

Intune políticas de proteção de aplicativo

Intune políticas de proteção de aplicativo permitem configurar várias configurações de proteção de dados para aplicativos protegidos Intune, como Microsoft Outlook e Microsoft Word. Alteramos a aparência dessas configurações para iOS e Android para facilitar a localização de configurações individuais. Há três categorias de configurações de política:

  • Realocação de dados – Esse grupo inclui os controles DLP (prevenção contra perda de dados), como restrições de corte, cópia, colar e salvamento. Essas configurações determinam como os usuários interagem com os dados nos aplicativos.
  • Requisitos de acesso – Esse grupo contém as opções PIN por aplicativo que determinam como o usuário final acessa os aplicativos em um contexto de trabalho.
  • Inicialização condicional – Esse grupo contém configurações como as configurações mínimas do sistema operacional, detecção de dispositivos com jailbreak e raiz e períodos de carência offline.

A funcionalidade das configurações não é alterada, mas será mais fácil encontrá-las quando você trabalha no fluxo de criação de política.

Restringe aplicativos e bloqueia o acesso aos recursos da empresa em dispositivos Android

EmPolíticas> de conformidade> do dispositivoCrie política>Android>System Security, há uma nova configuração na seção Segurança do Dispositivo, chamada aplicativos restritos. A configuração de aplicativos restritos usa uma política de conformidade para bloquear o acesso aos recursos da empresa se determinados aplicativos estiverem instalados no dispositivo. O dispositivo é considerado incompatíveis até que os aplicativos restritos sejam removidos do dispositivo. Aplicável a:

  • Android

Aplicativos do Intune

Intune oferecerá suporte a um tamanho máximo de pacote de 8 GB para aplicativos LOB

Intune aumentou o tamanho máximo do pacote para 8 GB para aplicativos LOB (linha de negócios). Para obter mais informações, confira Adicionar aplicativos ao Microsoft Intune.

Adicionar imagem de marca personalizada ao aplicativo do Portal da Empresa

Como administrador Microsoft Intune, você pode carregar uma imagem de marca personalizada. Essa imagem será exibida como uma imagem em segundo plano na página de perfil do usuário no aplicativo de Portal da Empresa do iOS. Para obter mais informações sobre como configurar o aplicativo Portal da Empresa, confira Como configurar o aplicativo Portal da Empresa do Microsoft Intune.

Intune manterá o idioma localizado do Office ao atualizar o Office em computadores de usuários finais

Quando Intune instala o Office nos computadores do usuário final, os usuários finais recebem automaticamente os mesmos pacotes de idiomas que tinham com instalações anteriores .MSI Office. Para obter mais informações, confira Atribuir aplicativos do Microsoft 365 a dispositivos Windows 10 com Microsoft Intune.

Monitorar e solucionar problemas

Nova experiência de suporte Intune no portal do Microsoft 365 Gerenciamento de Dispositivos

Estamos lançando uma nova experiência de Ajuda e Suporte para Intune no portal do Microsoft 365 Gerenciamento de Dispositivos. A nova experiência permite que você descreva seu problema em suas próprias palavras e receba informações sobre solução de problemas e conteúdo de correção baseado na Web. Essas soluções são oferecidas por meio de um algoritmo de machine learning baseado em regras, impulsionado por consultas de usuário.

Além das diretrizes específicas para problemas, você também pode usar o novo fluxo de trabalho de criação de caso para abrir um caso de suporte por email ou telefone.

Para clientes que fazem parte da distribuição, essa nova experiência substitui a experiência atual de Ajuda e Suporte. Era um conjunto estático de opções pré-selecionadas que se baseiam na área do console em que você está quando abre a Ajuda e o Suporte.

Essa nova experiência de ajuda e suporte está sendo distribuída para alguns, mas não para todos os locatários e está disponível no portal Gerenciamento de Dispositivos. Os participantes dessa nova experiência são selecionados aleatoriamente nos locatários Intune disponíveis. Novos locatários serão adicionados à medida que expandimos a distribuição.

Para obter mais informações, confira Experiência de ajuda e suporte em Como obter suporte para Microsoft Intune.

Módulo do PowerShell para Intune – Versão prévia disponível

Um novo módulo do PowerShell, que fornece suporte para a API Intune por meio do Microsoft Graph, agora está disponível para visualização no GitHub. Para obter detalhes sobre como usar este módulo, consulte o README nesse local.

Setembro de 2018

Gerenciamento de aplicativos

Remover duplicação de blocos de status de proteção de aplicativo

O Status de Usuário para iOS e o status de Usuário para blocos Android estavam presentes na página Aplicativos cliente – Visão geral e na página Aplicativos cliente - Proteção de aplicativos status página. Os blocos status foram removidos da página Aplicativos do Cliente – Visão geral para evitar a duplicação.

Configuração do dispositivo

Suporte para mais autoridades de certificação de terceiros (AC)

Usando o Protocolo de Registro de Certificado Simples (SCEP), agora você pode emitir novos certificados e renovar certificados em dispositivos móveis usando Windows, iOS, Android e macOS.

Registro de dispositivo

Intune move para dar suporte ao iOS 10 e posterior

Intune registro, o Portal da Empresa e o navegador gerenciado agora só dão suporte a dispositivos iOS que executam o iOS 10 e posterior. Para marcar para dispositivos ou usuários afetados em sua organização, acesse Intune no portal do Azure >Dispositivos>Todos os dispositivos. Filtre por sistema operacional e selecione Colunas para mostrar detalhes da versão do sistema operacional. Peça a esses usuários que atualizem seus dispositivos para uma versão do sistema operacional com suporte.

Se você tiver algum dos dispositivos listados abaixo ou quiser registrar qualquer um dos dispositivos listados abaixo, saiba que eles só dão suporte ao iOS 9 e anteriores. Para continuar acessando o Portal da Empresa do Intune, você deve atualizar esses dispositivos para dispositivos compatíveis com o iOS 10 ou posterior:

  • iPhone 4S
  • iPod Touch
  • iPad 2
  • iPad (3ª Geração)
  • iPad Mini (1ª Geração)

Gerenciamento de dispositivos

Centro de administração do Microsoft 365 Gerenciamento de Dispositivos

Uma das promessas do Microsoft 365 é a administração simplificada e, ao longo dos anos, integramos os serviços de back-end do Microsoft 365 para fornecer cenários de ponta a ponta, como Intune e Microsoft Entra Acesso Condicional. O novo centro de administração do Microsoft 365 é o local para consolidar, simplificar e integrar a experiência de administrador. O workspace especializado para Gerenciamento de Dispositivos fornece fácil acesso a todas as informações e tarefas de gerenciamento de dispositivos e aplicativos que sua organização precisa. Esperamos que esse recurso se torne o principal workspace de nuvem para equipes de computação do usuário final corporativo.

Agosto de 2018

Gerenciamento de aplicativos

Suporte ao túnel de pacotes para perfis VPN iOS por aplicativo para tipos de conexão personalizados e do Pulse Secure

Ao usar perfis VPN por aplicativo do iOS, você pode optar por usar túnel de camada de aplicativo (proxy de aplicativo) ou túnel no nível do pacote (túnel de pacote). Essas opções estão disponíveis com os seguintes tipos de conexão:

  • VPN personalizado
  • Pulse Secure Se você não tiver certeza de qual valor usar, consulte a documentação do provedor de VPN.

Atraso quando as atualizações de software do iOS são mostradas no dispositivo

Em Intune >Políticas Atualizações>Update para iOS, você pode configurar os dias e horários em que não deseja que os dispositivos instalem nenhuma atualização. Em uma atualização futura, você pode atrasar quando uma atualização de software é visivelmente mostrada no dispositivo, de 1 a 90 dias. Configurar políticas de atualização do iOS no Microsoft Intune lista as configurações atuais.

Microsoft 365 Apps para Grandes Empresas versão

Ao atribuir os aplicativos Microsoft 365 Apps para Grandes Empresas a dispositivos Windows 10 usando Intune, você pode selecionar a versão do Office. No portal do Azure, selecione Microsoft Intune>Apps>Add App. Em seguida, selecione Office 365 ProPlus Suite (Windows 10) na lista suspensa Tipo. Selecione Configurações do App Suite para exibir a folha associada. Defina o Canal de Atualização como um valor, como Mensal. Opcionalmente, remova outra versão do Office (msi) de dispositivos de usuário final selecionando Sim. Selecione Específico para instalar uma versão específica do Office para o canal selecionado em dispositivos de usuário final. Neste ponto, você pode selecionar a versão específica do Office a ser usada. As versões disponíveis serão alteradas ao longo do tempo. Portanto, ao criar uma nova implantação, as versões disponíveis podem ser mais recentes e não ter determinadas versões mais antigas disponíveis. As implantações atuais continuarão a implantar a versão mais antiga, mas a lista de versões será continuamente atualizada por canal. Para obter mais informações, consulte Visão geral dos canais de atualização para Microsoft 365 Apps.

Suporte para registrar configuração DNS para Windows 10 VPN

Com essa atualização, você pode configurar Windows 10 perfis VPN para registrar dinamicamente os endereços IP atribuídos à interface VPN com o DNS interno, sem a necessidade de usar perfis personalizados. Para obter informações sobre as configurações atuais do perfil VPN disponíveis, consulte Windows 10 configurações de VPN.

O instalador do macOS Portal da Empresa agora inclui o número da versão no nome do arquivo do instalador

Atualizações automáticas do aplicativo iOS

As atualizações automáticas do aplicativo funcionam para aplicativos licenciados pelo dispositivo e pelo usuário para o iOS Versão 11.0 e posterior.

Configuração do dispositivo

Windows Hello terá como destino usuários e dispositivos

Quando você cria uma política de Windows Hello para Empresas, ela se aplica a todos os usuários da organização (em todo o locatário). Com essa atualização, a política também pode ser aplicada a usuários específicos ou dispositivos específicos usando uma política de configuração de dispositivo (Devices>Configuration>Create>Identity Protection>Windows Hello para Empresas).

Em Intune no portal do Azure, a configuração e as configurações do Windows Hello agora existem no registro de dispositivo e na configuração do dispositivo. O registro de dispositivo tem como destino toda a organização (em todo o locatário) e dá suporte ao Windows Autopilot (OOBE). A configuração do dispositivo tem como destino dispositivos e usuários usando uma política aplicada durante marcar.

Esse recurso aplica-se a:

  • Windows 10 e posterior
  • Windows Holographic for Business

O Zscaler é uma conexão disponível para perfis VPN no iOS

Quando você cria um perfil de configuração de dispositivo VPN do iOS (tipo>>de perfil vpn de plataforma >iOS Create > iOS), há vários tipos de conexão, incluindo Cisco, Citrix e muito mais. Esta atualização adiciona o Zscaler como um tipo de conexão.

As configurações de VPN para dispositivos que executam o iOS listam os tipos de conexão disponíveis.

Modo FIPS para perfis de Wi-Fi Enterprise para Windows 10

Agora você pode habilitar o modo FIPS (Federal Information Processing Standards) para perfis do Enterprise Wi-Fi para Windows 10 no Intune portal do Azure. Certifique-se de que o modo FIPS esteja habilitado em sua infraestrutura de Wi-Fi se você habilitá-lo em seus perfis Wi-Fi.

As configurações de Wi-Fi para dispositivos Windows 10 e posteriores no Intune mostra como criar um perfil de Wi-Fi.

Controlar o modo S em dispositivos Windows 10 e posteriores - visualização pública

Com essa atualização de recurso, você pode criar um perfil de configuração de dispositivo que alterna um dispositivo Windows 10 fora do modo S ou impedir que os usuários alternem o dispositivo para fora do modo S. Esse recurso está em Intune >Configuração> de Dispositivos>Windows 10 e posterior>atualização e comutador de modo de edição posterior.

A introdução Windows 10 no modo S fornece mais informações sobre o modo S.

Aplica-se a: o build mais recente do Windows Insider (durante a visualização).

Windows Defender para o pacote de configuração do Ponto de Extremidade adicionado automaticamente ao perfil de configuração

Ao usar o Defender para Ponto de Extremidade e integrar dispositivos em Intune, você precisou baixar um pacote de configuração anteriormente e adicioná-lo ao seu perfil de configuração. Com essa atualização, Intune obtém automaticamente o pacote da Central de Segurança Windows Defender e adiciona-o ao seu perfil. Aplica-se a Windows 10 e posterior.

Exigir que os usuários se conectem durante a instalação do dispositivo

Agora você pode definir perfis de dispositivo para exigir que o dispositivo se conecte a uma rede antes de passar pela página Rede durante Windows 10 instalação. Embora esse recurso esteja em versão prévia, um build do Windows Insider 1809 ou posterior é necessário para usar essa configuração. Aplica-se a: o build mais recente do Windows Insider (durante a visualização).

Restringe aplicativos e bloqueia o acesso aos recursos da empresa em dispositivos iOS e Android Enterprise

EmPolíticas> de conformidade> do dispositivoCriar política> desegurança do sistemaiOS>, há uma nova configuração de aplicativos restritos. Essa nova configuração usa uma política de conformidade para bloquear o acesso aos recursos da empresa se determinados aplicativos estiverem instalados no dispositivo. O dispositivo é considerado incompatíveis até que os aplicativos restritos sejam removidos do dispositivo.

Aplica-se a: iOS

Atualizações de suporte de VPN modernas para iOS

Esta atualização adiciona suporte aos seguintes clientes VPN do iOS:

  • Acesso F5 (versão 3.0.1 e superior)
  • SSO da Citrix
  • Palo Alto Networks GlobalProtect versão 5.0 e superior

Também nesta atualização:

  • O tipo de conexão F5 Access existente é renomeado para F5 Access Legacy para iOS.
  • O tipo de conexão Palo Alto Networks GlobalProtect existente é renomeado como Palo Alto Networks GlobalProtect (herdado) para iOS. Os perfis existentes com esses tipos de conexão continuam funcionando com seu respectivo cliente VPN herdado. Se você estiver usando o Cisco Legacy AnyConnect, F5 Access Legacy, Citrix VPN ou Palo Alto Networks GlobalProtect versão 4.1 e anterior com o iOS, você deverá migrar para os novos aplicativos. Mova-se para os novos aplicativos o mais rápido possível para garantir que o acesso vpn esteja disponível para dispositivos iOS à medida que eles atualizam para o iOS 12.

Para obter mais informações sobre perfis iOS 12 e VPN, consulte o Blog da Equipe de Suporte Microsoft Intune.

Exportar políticas clássicas de conformidade do portal do Azure para recriar essas políticas no Intune portal do Azure

As políticas de conformidade criadas no portal clássico do Azure serão preteridas. Você pode examinar e excluir quaisquer políticas de conformidade existentes, no entanto, não é possível atualizá-las. Se você precisar migrar quaisquer políticas de conformidade para o Intune portal do Azure atual, poderá exportar as políticas como um arquivo separado por vírgulas (.csv arquivo). Em seguida, use os detalhes no arquivo para recriar essas políticas no Intune portal do Azure.

Importante

Quando o portal clássico do Azure se aposentar, você não poderá mais acessar ou exibir suas políticas de conformidade. Portanto, certifique-se de exportar suas políticas e recriá-las no portal do Azure antes que o portal clássico do Azure se aposente.

Better Mobile - Novo parceiro de Defesa contra Ameaças Móveis

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Better Mobile, uma solução de Defesa contra Ameaças Móveis que se integra ao Microsoft Intune.

Registro de dispositivo

Bloquear o Portal da Empresa no modo de aplicativo único até a entrada do usuário

Agora você pode executar o Portal da Empresa no modo aplicativo único se autenticar um usuário por meio do Portal da Empresa em vez do Assistente de Instalação durante o registro de DEP. Essa opção bloqueia o dispositivo imediatamente após a conclusão do Assistente de Instalação para que um usuário entre para acessar o dispositivo. Esse processo garante que o dispositivo conclua a integração e não fique órfão em um estado sem nenhum usuário vinculado.

Atribuir um usuário e um nome amigável a um dispositivo Autopilot

Agora você pode atribuir um usuário a um único dispositivo Autopilot. Os administradores também poderão dar nomes amigáveis para cumprimentar o usuário ao configurar seu dispositivo com o Autopilot. Aplica-se a: o build mais recente do Windows Insider (durante a visualização).

Usar licenças de dispositivo VPP para pré-provisionar o Portal da Empresa durante o registro de DEP

Agora você pode usar licenças de dispositivo do VPP (Programa de Compra de Volume) para pré-provisionar o Portal da Empresa durante os registros do DEP (Programa de Registro de Dispositivo). Para fazer isso, ao criar ou editar um perfil de registro, especifique o token VPP que deseja usar para instalar o Portal da Empresa. Verifique se o token não expira e se você tem licenças suficientes para o aplicativo Portal da Empresa. Nos casos em que o token expirar ou ficar sem licenças, Intune enviará push ao App Store Portal da Empresa. Esta etapa solicitará uma ID da Apple.

Confirmação necessária para excluir o token VPP que está sendo usado para Portal da Empresa pré-provisionamento

Uma confirmação agora é necessária para excluir um token VPP (Programa de Compra de Volume) se o token estiver sendo usado para pré-provisionar o Portal da Empresa durante o registro de DEP.

Bloquear registros de dispositivos pessoais do Windows

Você pode impedir que dispositivos pessoais do Windows se registrem com o gerenciamento de dispositivos móveis no Intune. Dispositivos registrados com Intune agente de computador não podem ser bloqueados com esse recurso. Esse recurso está sendo implantado nas próximas semanas, portanto, você pode não vê-lo imediatamente na interface do usuário.

Especificar padrões de nome do computador em um perfil do Autopilot

Você pode especificar um modelo de nome do computador para gerar e definir o nome do computador durante o registro do Autopilot. Aplica-se a: o build mais recente do Windows Insider (durante a visualização).

Para perfis do Windows Autopilot, ocultar as opções de conta de alteração na página de entrada da empresa e na página de erro de domínio

novas opções de perfil do Windows Autopilot para administradores ocultar as opções de conta de alteração nas páginas de erro de entrada e domínio da empresa. Ocultar essas opções requer que a Marca da Empresa seja configurada em Microsoft Entra ID. Aplica-se a: o build mais recente do Windows Insider (durante a visualização).

Suporte do macOS para o Programa de Registro de Dispositivo da Apple

Intune agora dá suporte ao registro de dispositivos macOS no DEP (Programa de Registro de Dispositivos da Apple). Para obter mais informações, confira Registrar automaticamente dispositivos macOS com o Programa de Registro de Dispositivos da Apple.

Gerenciamento de dispositivos

Excluir dispositivos Jamf

Você pode excluir dispositivos gerenciados por JAMF indo para Dispositivos> escolher o dispositivo > Jamf Excluir.

Alterar terminologia para "aposentar" e "apagar"

Para ser consistente com o API do Graph, a Intune interface do usuário e a documentação alteraram os seguintes termos:

  • Remover dados da empresa será alterado para "se aposentar"
  • A redefinição de fábrica será alterada para apagar

Caixa de diálogo de confirmação se o administrador tentar excluir o Certificado de Push MDM

Se alguém tentar excluir um certificado push do MDM da Apple, uma caixa de diálogo de confirmação exibirá o número de dispositivos iOS e macOS relacionados. Se o certificado for excluído, esses dispositivos precisarão ser novamente registrados.

Configurações de segurança para o instalador do Windows

Você pode permitir que os usuários controlem as instalações do aplicativo. Se habilitadas, as instalações que param devido a uma violação de segurança poderão continuar. Você pode orientar o instalador do Windows a usar permissões elevadas quando ele instala qualquer programa em um sistema. Além disso, você pode habilitar itens do Windows Proteção de Informações (WIP) a serem indexados e os metadados sobre eles armazenados em um local não criptografado. Quando a política é desabilitada, os itens protegidos por WIP não são indexados e não aparecem nos resultados na Cortana ou no explorador de arquivos. A funcionalidade dessas opções é desabilitada por padrão.

Observação

A Microsoft preteriu o aplicativo autônomo do Windows Cortana. O assistente de produtividade da Cortana ainda está disponível. Para obter mais informações sobre recursos preteridos no cliente Windows, acesse Recursos preteridos para cliente Windows.

Nova atualização de experiência do usuário para o site do Portal da Empresa

Adicionamos novos recursos ao site Portal da Empresa, com base nos comentários dos clientes. Você usufruirá de uma melhoria significativa nas funcionalidades existentes e na usabilidade dos seus dispositivos. Áreas do site, como detalhes do dispositivo, comentários e suporte e visão geral do dispositivo, receberam um design novo, moderno e responsivo. Você também verá:

  • Fluxos de trabalho simplificados em todas as plataformas de dispositivo
  • Fluxos de identificação e registro de dispositivo aprimorados
  • Mensagens de erro mais úteis
  • Linguagem mais amigável, menos jargão técnico
  • Capacidade de compartilhar links diretos para aplicativos
  • Melhor desempenho para grandes catálogos de aplicativos
  • Maior acessibilidade para todos os usuários

A documentação do site Portal da Empresa do Intune foi atualizada para refletir essas alterações. Para exibir um exemplo dos aprimoramentos do aplicativo, consulte atualizações de interface do usuário para Intune aplicativos de usuário final.

Monitorar e solucionar problemas

Detecção de jailbreak aprimorada no relatório de conformidade

Os estados de configuração de detecção de jailbreak aprimorados agora aparecem em todos os relatórios de conformidade no centro de administração Intune.

Controle de acesso baseado em função

Marcas de escopo para políticas

Você pode criar marcas de escopo para limitar o acesso a recursos de Intune. Adicione uma marca de escopo a uma atribuição de função e adicione a marca de escopo a um perfil de configuração. A função só terá acesso a recursos com perfis de configuração que tenham marcas de escopo correspondentes (ou nenhuma marca de escopo).

Julho de 2018

Gerenciamento de aplicativos

Suporte a aplicativos LOB (linha de negócios) para macOS

Microsoft Intune permite que aplicativos LOB macOS sejam implantados como Obrigatórios ou Disponíveis com registro. Os usuários finais podem obter aplicativos implantados como Disponíveis usando o Portal da Empresa para macOS ou o site Portal da Empresa.

Suporte de aplicativo interno do iOS para o modo de quiosque

Além de Aplicativos de Loja e Aplicativos Gerenciados, agora você pode selecionar um aplicativo Built-In (como o Safari) que é executado no modo de quiosque em um dispositivo iOS.

Editar suas implantações de aplicativo Microsoft 365 Apps para Grandes Empresas

À medida que o Microsoft Intune administrador, você tem maior capacidade de editar suas implantações de aplicativo Microsoft 365 Apps para Grandes Empresas. Além disso, você não precisa mais excluir suas implantações para alterar nenhuma das propriedades do pacote. No portal do Azure, selecione Microsoft Intune>Client apps>Apps. Na lista de aplicativos, selecione seu Microsoft 365 Apps para Grandes Empresas suite.

O SDK do aplicativo Intune atualizado para Android já está disponível

Uma versão atualizada do SDK do aplicativo Intune para Android está disponível para dar suporte à versão do Android P. Se você for um desenvolvedor de aplicativos e usar o SDK Intune para Android, deverá instalar a versão atualizada do SDK do aplicativo Intune para garantir que Intune funcionalidade em seus aplicativos Android continue funcionando conforme o esperado em dispositivos Android P. Esta versão do SDK do aplicativo Intune fornece um plug-in interno que executa as atualizações do SDK. Você não precisa reescrever nenhum código existente integrado. Para obter detalhes, consulte Intune SDK para Android. Se você estiver usando o estilo de badging antigo para Intune, recomendamos que você use o ícone de pasta. Para obter detalhes de identidade visual, consulte este repositório github.

Mais oportunidades de sincronização no aplicativo do Portal da Empresa para o Windows

O aplicativo do Portal da Empresa para Windows agora permite que você inicie uma sincronização diretamente na barra de tarefas do Windows e no menu Iniciar. Esse recurso será especialmente útil se a sua única tarefa for sincronizar dispositivos e obter acesso aos recursos corporativos. Para acessar o novo recurso, clique com o botão direito do mouse no ícone do portal da Empresa que está fixado na barra de tarefas ou no menu Iniciar. Nas opções de menu (também conhecidas como lista de atalhos), selecione Sincronizar este dispositivo. O Portal da Empresa será aberto para a página Configurações e iniciará sua sincronização. Para ver a nova funcionalidade, confira Novidades na interface do usuário.

Novas experiências de navegação no aplicativo Portal da Empresa para Windows

Agora, ao navegar ou procurar aplicativos no aplicativo Portal da Empresa para Windows, você pode alternar entre a exibição de Blocos existente e a exibição detalhes recém-adicionados. A nova exibição lista detalhes do aplicativo, como nome, editor, data de publicação e status de instalação.

Na página Aplicativos, no modo de exibição Instalado, é possível ver detalhes sobre instalações de aplicativos concluídos e em andamento. Para ver como é a nova exibição, confira Novidades na interface do usuário.

Melhor Portal da Empresa experiência de aplicativo para gerentes de registro de dispositivo

Quando um DEM (gerenciador de registro de dispositivo) entrar no aplicativo Portal da Empresa para Windows, o aplicativo agora listará apenas o dispositivo atual e em execução do DEM. Essa melhoria reduzirá os tempos limite que ocorreram anteriormente quando o aplicativo tentou mostrar todos os dispositivos registrados em DEM.

Bloquear o acesso ao aplicativo com base em fornecedores e modelos de dispositivo não aprovados

O Intune administrador de TI pode impor uma lista especificada de fabricantes Android e/ou modelos iOS por meio Intune Políticas de Proteção de Aplicativo. O administrador de TI pode fornecer uma lista separada de ponto e vírgula de fabricantes para políticas android e modelos de dispositivo para políticas iOS. Intune Políticas de Proteção de Aplicativo são somente para Android e iOS. Há duas ações separadas que podem ser executadas nesta lista especificada:

  • Um bloco do acesso ao aplicativo em dispositivos que não são especificados.
  • Ou, um apagamento seletivo de dados corporativos em dispositivos que não são especificados.

O usuário não poderá acessar o aplicativo de destino se os requisitos por meio da política não forem atendidos. Com base nas configurações, o usuário pode ser bloqueado ou apagado seletivamente de seus dados corporativos no aplicativo. Em dispositivos iOS, esse recurso requer a participação de aplicativos (como WXP, Outlook, Managed Browser, Viva Engage) para integrar o SDK Intune APP para que esse recurso seja imposto com os aplicativos de destino. Essa integração ocorre sem interrupção, e depende de equipes do aplicativo específico. No Android, esse recurso requer o Portal da Empresa mais recente.

Em dispositivos de usuário final, o cliente Intune tomará medidas com base em uma simples correspondência das cadeias de caracteres especificadas na folha Intune para Políticas de Proteção de Aplicativo. Esse comportamento depende inteiramente do valor que o dispositivo relata. Como tal, o administrador de TI é incentivado a garantir que o comportamento pretendido seja preciso. Para marcar precisão, teste essa configuração com base em diferentes fabricantes de dispositivos e modelos direcionados a um pequeno grupo de usuários. Em Microsoft Intune, selecione Aplicativos> cliente Proteção de aplicativos políticas para exibir e adicionar políticas de proteção de aplicativo. Para obter mais informações sobre políticas de proteção de aplicativos, consulte O que são políticas de proteção de aplicativo e apagar dados seletivamente usando ações de acesso à política de proteção de aplicativo.

Acesso ao macOS Portal da Empresa build de pré-lançamento

Usando o Microsoft AutoUpdate, você pode se inscrever para receber builds mais cedo ingressando no programa Insider. A inscrição permitirá que você use o Portal da Empresa atualizado antes que ele esteja disponível para seus usuários finais. Para obter mais informações, consulte o blog Microsoft Intune.

Configuração do dispositivo

Criar política de conformidade do dispositivo usando configurações de firewall em dispositivos macOS

Quando você cria uma nova política de conformidade do macOS (Políticas> de conformidade> do dispositivoCriar política> Plataforma:segurança do sistemamacOS>), há algumas novas configurações de Firewall disponíveis:

  • Firewall: configure como as conexões de entrada são tratadas em seu ambiente.
  • Conexões de entrada: bloqueie todas as conexões de entrada, exceto as conexões necessárias para serviços básicos de Internet, como DHCP, Bonjour e IPSec. Essa configuração também bloqueia todos os serviços de compartilhamento.
  • Modo Furtivo: habilite o modo furtivo para impedir que o dispositivo responda às solicitações de sondagem. O dispositivo continua respondendo a solicitações de entrada para aplicativos autorizados.

Aplica-se a: macOS 10.12 e posterior

Novo perfil de configuração do dispositivo Wi-Fi para Windows 10 e posterior

Atualmente, você pode importar e exportar perfis Wi-Fi usando arquivos XML. Com essa atualização, você pode criar um perfil de configuração de dispositivo Wi-Fi diretamente no Intune, assim como em algumas outras plataformas.

Para criar o perfil, abra o CreatedeConfiguração>> de Dispositivos >Windows 10 e Wi-Fi posterior>.

Aplica-se a Windows 10 e posterior.

Quiosque – obsoleto está esmaecido e não pode ser alterado

O recurso Quiosque (versão prévia) (Criação> deConfiguração> de Dispositivos>Windows 10 e restrições posteriores> dodispositivo) é obsoleto e substituído por configurações de quiosque para Windows 10 e posterior. Com essa atualização, o recurso Quiosque – Obsoleto é esmaecido e a interface do usuário não pode ser alterada ou atualizada.

Para habilitar o modo de quiosque, confira Configurações do quiosque para Windows 10 e posterior.

Aplica-se a Windows 10 e posterior, Windows Holographic for Business

APIs para usar autoridades de certificação de terceiros/parceiros

Nesta atualização, há uma API Java que permite que autoridades de certificados de terceiros se integrem com Intune e SCEP. Em seguida, os usuários podem adicionar o certificado SCEP a um perfil e aplicá-lo a dispositivos usando MDM.

Atualmente, Intune dá suporte a solicitações SCEP usando os Serviços de Certificado do Active Directory.

Alternar para mostrar ou não mostrar o botão Sessão final em um navegador do Quiosque

Agora você pode configurar se os navegadores quiosques mostram ou não o botão Sessão final. Você pode ver o controle no Quiosque deConfiguração> de Dispositivos>(versão prévia)>Navegador da Web do Quiosque. Se estiver ativado, quando um usuário selecionar o botão, o aplicativo solicitará a confirmação para encerrar a sessão. Quando confirmado, o navegador limpa todos os dados de navegação e navega de volta para a URL padrão.

Criar um perfil de configuração celular eSIM

NaConfiguraçãode Dispositivos>, você pode criar um perfil celular eSIM. Você pode importar um arquivo que contém códigos de ativação celular fornecidos pela sua operadora móvel. Em seguida, você pode implantar esses perfis em seus dispositivos Windows 10 habilitados para eSIM LTE, como o Surface Pro LTE e outros dispositivos capazes de eSIM.

Verifique se seus dispositivos dão suporte a perfis eSIM.

Aplica-se a Windows 10 e posterior.

Selecione categorias de dispositivo usando as configurações Do Trabalho de Acesso ou Da Escola

Se você tiver habilitado o mapeamento de grupo de dispositivos, os usuários no Windows 10 agora serão solicitados a selecionar uma categoria de dispositivo depois de se inscreverem por meio do botão Conectar no Trabalho de Acesso deContas> de Configurações>ou na escola.

Usar sAMAccountName como nome de usuário da conta para perfis de email

Você pode usar o sAMAccountName local como nome de usuário da conta para perfis de email para Android, iOS e Windows 10. Você também pode obter o domínio do domain atributo ou ntdomain no Microsoft Entra ID. Ou insira um domínio estático personalizado.

Para usar esse recurso, você deve sincronizar o sAMAccountName atributo do seu ambiente Active Directory local para Microsoft Entra ID.

Aplica-se ao Android, iOS, Windows 10 e posterior

Consulte perfis de configuração de dispositivo em conflito

NaConfiguração de Dispositivos>, uma lista dos perfis existentes é mostrada. Com essa atualização, uma nova coluna é adicionada que fornece detalhes sobre perfis que têm um conflito. Você pode selecionar uma linha conflitante para ver a configuração e o perfil que tem o conflito.

Mais sobre como gerenciar perfis de configuração.

Novo status para dispositivos em conformidade com o dispositivo

EmPolíticas> de conformidade> do dispositivo, selecione uma visão geral da política>, os seguintes novos estados são adicionados:

  • Conseguiu
  • erro
  • Conflito
  • Pendente
  • não aplicável Um diagrama que mostra a contagem de dispositivos de uma plataforma diferente também é mostrado. Por exemplo, se você estiver olhando para um perfil iOS, o novo bloco mostrará a contagem de dispositivos não iOS que também são atribuídos a esse perfil. Consulte Políticas de conformidade do dispositivo.

A conformidade do dispositivo dá suporte a soluções antivírus de terceiros/parceiros

Quando você cria uma política de conformidade do dispositivo (Políticas> de conformidade> do dispositivoCriar política>Plataforma: Windows 10 e posterior>Configurações>de Segurança do Sistema), há novas opções de Segurança do Dispositivo:

  • Antivírus: quando definido como Obrigatório, você pode marcar conformidade usando soluções antivírus registradas no Segurança do Windows Center, como symantec e Windows Defender.
  • AntiSpyware: quando definido como Obrigatório, você pode marcar conformidade usando soluções antispyware registradas no Segurança do Windows Center, como symantec e Windows Defender.

Aplica-se a: Windows 10 e posterior

Registro de dispositivo

Marque automaticamente dispositivos Android registrados usando o Registro Móvel do Samsung Knox como "corporativo"

Por padrão, os dispositivos Android registrados usando o Registro Móvel do Samsung Knox agora são marcados como corporativos em Propriedade de Dispositivo. Você não precisa identificar manualmente dispositivos corporativos usando IMEI ou números de série antes de se registrar usando o Knox Mobile Enrollment.

Coluna dispositivos sem perfis na lista de tokens do programa de registro

Na lista de tokens do programa de registro, há uma nova coluna mostrando o número de dispositivos sem um perfil atribuído. Esse recurso ajuda os administradores a atribuir perfis a esses dispositivos antes de distribuí-los aos usuários. Para ver a nova coluna, acesse Registro de dispositivos>Tokens do programa de registro> daApple.

Gerenciamento de dispositivos

Excluir dispositivos em massa na folha dispositivos

Agora você pode excluir vários dispositivos por vez na folha Dispositivos. Escolha Dispositivos>Todos os dispositivos> selecionem os dispositivos que você deseja excluir >Excluir. Para dispositivos que não podem ser excluídos, um alerta será exibido.

Alterações no nome do Google para Android for Work e Play for Work

Intune atualizou a terminologia "Android for Work" para refletir as alterações de identidade visual do Google. Os termos "Android for Work" e "Play for Work" não são mais usados. Terminologia diferente é usada dependendo do contexto:

  • "Android enterprise" refere-se à pilha de gerenciamento android moderna geral.
  • "Perfil de trabalho" ou "Proprietário de Perfil" refere-se a dispositivos BYOD gerenciados com perfis de trabalho.
  • "Google Play gerenciado" refere-se à loja de aplicativos do Google.

Regras para remover dispositivos

Novas regras estão disponíveis que permitem remover automaticamente dispositivos que não entraram no número de dias definidos. Para ver a nova regra, acesse o painel Intune, selecione Dispositivos e selecione Regras de limpeza do dispositivo.

Suporte de uso único e de propriedade corporativa para dispositivos Android

Intune agora dá suporte a dispositivos Android altamente gerenciados, bloqueados e no estilo quiosque. Esse recurso permite que os administradores bloqueiom ainda mais o uso de um dispositivo para um único aplicativo ou um pequeno conjunto de aplicativos. E impede que os usuários habilitem outros aplicativos ou executem outras ações no dispositivo. Para configurar o quiosque do Android, acesse Intune >Registro de dispositivos> Registro doAndroid>Quiosque e registros de dispositivos de tarefa. Para obter mais informações, consulte Configurar o registro de dispositivos de quiosque android enterprise.

Revisão por linha de identificadores de dispositivo corporativo duplicados carregados

Ao carregar IDs corporativas, Intune agora fornece uma lista de duplicatas e oferece a opção de substituir ou manter as informações existentes. O relatório será exibido se houver duplicatas depois que você escolher O registro> dedispositivos Identificadores corporativos adicionam>identificadores.

Adicionar manualmente identificadores de dispositivo corporativo

Agora você pode adicionar manualmente IDs de dispositivo corporativo. Escolha Registro de dispositivos>De adição de identificadores de dispositivo corporativos>.

Junho de 2018

Gerenciamento de aplicativos

Suporte móvel do Microsoft Edge para políticas de proteção de aplicativos Intune

O navegador Microsoft Edge para dispositivos móveis agora dá suporte a políticas de proteção de aplicativo definidas em Intune.

Recuperar a ID do modelo de usuário do aplicativo associado (AUMID) para aplicativos Microsoft Store para Empresas no modo de quiosque

Intune agora pode recuperar as IDs do modelo de usuário do aplicativo (AUMIDs) para aplicativos de Microsoft Store para Empresas (WSfB) para fornecer uma configuração aprimorada do perfil do quiosque.

Para obter mais informações sobre Microsoft Store para Empresas aplicativos, consulte Gerenciar aplicativos de Microsoft Store para Empresas.

Nova página de identidade visual do Portal da Empresa

A página de identidade visual Portal da Empresa tem um novo layout, mensagens e dicas de ferramentas.

Configuração do dispositivo

Pradeo - Novo parceiro de Defesa contra Ameaças Móveis

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Pradeo, uma solução de Defesa contra Ameaças Móveis que se integra ao Microsoft Intune.

Usar o modo FIPS com o conector de Certificado do NDES

Quando você instala o conector do Certificado NDES em um computador com o modo FIPS (Federal Information Processing Standard) habilitado, a emissão e revogação de certificados não funcionou conforme o esperado. Com essa atualização, o suporte para FIPS está incluído no conector do Certificado NDES.

Esta atualização também inclui:

  • O conector de certificado NDES requer o .NET 4.5 Framework, que é incluído automaticamente com Windows Server 2016 e Windows Server 2012 R2. Anteriormente, o .NET 3.5 Framework era a versão mínima necessária.
  • O suporte ao TLS 1.2 está incluído no conector do Certificado NDES. Portanto, se o servidor com o conector de certificado NDES instalado dá suporte ao TLS 1.2, o TLS 1.2 será usado. Se o servidor não dá suporte ao TLS 1.2, o TLS 1.1 será usado. Atualmente, o TLS 1.1 é usado para autenticação entre os dispositivos e o servidor.

Para obter mais informações, consulte Configurar e usar certificados SCEP e Configurar e usar certificados PKCS.

Suporte para perfis VPN do Palo Alto Networks GlobalProtect

Com essa atualização, você pode escolher Palo Alto Networks GlobalProtect como um tipo de conexão VPN para perfis VPN em Intune (VPNdo tipo>Criar> Perfil deConfiguração>de Dispositivos>). Nesta versão, há suporte para as seguintes plataformas:

  • iOS
  • Windows 10

Adições às configurações de opções de segurança do dispositivo local

Agora você pode configurar mais configurações de Opções de Segurança do Dispositivo Local para dispositivos Windows 10. Essas configurações estão disponíveis nas áreas do Microsoft Network Client, microsoft network server, acesso e segurança de rede e logon interativo. Localize essas configurações na categoria Proteção de Ponto de Extremidade ao criar uma política de configuração de dispositivo Windows 10.

Habilitar o modo de quiosque em dispositivos Windows 10

Em dispositivos Windows 10, você pode criar um perfil de configuração e habilitar o modo de quiosque (Create> deConfiguração> de Dispositivos>Windows 10 e posterior>Quiosquede Restrições> de Dispositivo). Nesta atualização, a configuração Quiosque (versão prévia) é renomeada para Quiosque (obsoleto). O quiosque (obsoleto) não é mais recomendado para uso, mas continuará funcionando até a atualização de julho. O quiosque (obsoleto) é substituído pelo novo tipo de perfil quiosque (Create>Windows 10>Kiosk (versão prévia)), que conterá as configurações para configurar quiosques no Windows 10 RS4 e posteriores.

Aplica-se a Windows 10 e posterior.

O gráfico de usuário gráfico do perfil do dispositivo está de volta

Enquanto aprimora as contagens numéricas mostradas no gráfico de perfil do dispositivo (Configuração>de dispositivos> selecione uma visão geral do perfil > existente), o gráfico de usuários foi removido temporariamente.

Com essa atualização, o gráfico de usuários está de volta e mostrado no portal do Azure.

Registro de dispositivo

Suporte para registro do Windows Autopilot sem autenticação de usuário

Intune agora dá suporte ao registro do Windows Autopilot sem autenticação do usuário. Esse recurso é uma nova opção no perfil de implantação do Windows Autopilot "Modo de Implantação do Autopilot" definido como Auto-Implantação. O dispositivo deve estar executando Windows 10 Insider Preview Build 17672 ou posterior e possuir um chip TPM 2.0 para concluir com êxito esse tipo de registro. Como nenhuma autenticação de usuário é necessária, você só deve atribuir essa opção a dispositivos sobre os quais você tem controle físico.

Nova configuração de idioma/região ao configurar o OOBE para Autopilot

Uma nova configuração está disponível para definir o idioma e a região para perfis do Autopilot durante a Experiência Fora de Caixa. Para ver a nova configuração, escolha Registro de dispositivo>Perfis> de implantação doWindows>Criar modo = deimplantaçãode perfil >Auto-implantação>Padrões configurados.

Nova configuração para configurar o teclado do dispositivo

Uma nova configuração estará disponível para configurar o teclado para perfis do Autopilot durante a Experiência Fora de Caixa. Para ver a nova configuração, escolha Registro de dispositivo>Perfis> de implantação doWindows>Criar modo = deimplantaçãode perfil >Auto-implantação>Padrões configurados.

Perfis do Autopilot que se movem para o direcionamento de grupo

Os perfis de implantação do Autopilot podem ser atribuídos a grupos Microsoft Entra que contêm dispositivos Autopilot.

Gerenciamento de dispositivos

Definir conformidade por local do dispositivo

Em algumas situações, talvez você queira restringir o acesso a recursos corporativos a um local específico, definido por uma conexão de rede. Agora você pode criar uma política de conformidade (Locais de conformidade> do dispositivo) com base no endereço IP do dispositivo. Se o dispositivo se mover para fora do intervalo de IP, o dispositivo não poderá acessar recursos corporativos.

Aplica-se a: dispositivos Android 6.0 e superiores, com o aplicativo Portal da Empresa atualizado

Impedir aplicativos e experiências do consumidor em Windows 10 Enterprise dispositivos RS4 Autopilot

Você pode impedir a instalação de aplicativos e experiências de consumidor em seus Windows 10 Enterprise dispositivos RS4 Autopilot. Para ver esse recurso, acesse Intune>Devices>Configuration>Create>Windows 10 ou posterior para restrições de dispositivo de plataforma > para o tipo > de perfil Configurar>recursos do Consumidor doWindows Spotlight>.

Desinstalar as últimas atualizações de software do Windows 10

Caso descubra um problema de interrupção em seus computadores Windows 10, você pode optar por desinstalar (reversão) a atualização de recursos mais recente ou a atualização de qualidade mais recente. Desinstalar uma atualização de recurso ou qualidade só está disponível no canal de serviço em que o dispositivo se encontra. A desinstalação disparará uma política para restaurar a atualização anterior em seus computadores Windows 10. Para atualizações de recursos especificamente, você pode limitar o tempo de 2 a 60 dias em que uma desinstalação da versão mais recente pode ser aplicada. Para definir opções de desinstalação de atualização de software, selecione Atualizações de software na folha Microsoft Intune no portal do Azure. Em seguida, selecione Windows 10 Atualizar Anéis na folha Atualizações de software. Em seguida, você pode escolher a opção Desinstalar na seção Visão geral .

Pesquisa todos os dispositivos para IMEI e número de série

Agora você pode pesquisar números de série e IMEI na folha Todos os dispositivos (email, UPN, nome do dispositivo e nome de gerenciamento ainda estão disponíveis). Em Intune, escolha Dispositivos>Todos os dispositivos insira> sua pesquisa na caixa de pesquisa.

O campo nome de gerenciamento será editável

Agora você pode editar o campo nome de gerenciamento na folha Propriedades de um dispositivo. Para editar esse campo, escolha Dispositivos>Todos os dispositivos> escolham as Propriedades do dispositivo>. Você pode usar o campo nome de gerenciamento para identificar exclusivamente um dispositivo.

Novo filtro todos os dispositivos: categoria do dispositivo

Agora você pode filtrar a lista Todos os dispositivos por categoria de dispositivo. Para fazer isso, escolha Dispositivos>Todos os dispositivos>Filtrar>categoria dispositivo.

Usar o TeamViewer para compartilhar dispositivos iOS e macOS

Os administradores agora podem se conectar ao TeamViewer e iniciar uma sessão de compartilhamento de tela com dispositivos iOS e macOS. Usuários de iPhone, iPad e macOS podem compartilhar suas telas ao vivo com qualquer outro dispositivo móvel ou desktop.

Suporte a vários Conectores do Exchange

Você não está mais limitado a uma Microsoft Intune Exchange Connector por locatário. Intune agora dá suporte a vários Conectores do Exchange para que você possa configurar Intune Acesso Condicional com várias organizações locais do Exchange.

Com um conector do Exchange local Intune, você pode gerenciar o acesso do dispositivo às caixas de correio locais do Exchange. O acesso é baseado em se um dispositivo está registrado em Intune e está em conformidade com Intune políticas de conformidade do dispositivo. Para configurar um conector, baixe o Intune conector do Exchange local do portal do Azure e instale-o em um servidor em sua organização do Exchange. No Microsoft Intune dashboard, escolha Acesso local e, em Configuração, escolha Exchange ActiveSync conector. Baixe o conector local do Exchange e instale-o em um servidor em sua organização do Exchange. Você não se limita a um conector do Exchange por locatário. Portanto, se você tiver outras organizações do Exchange, poderá seguir esse mesmo processo para baixar e instalar um conector para cada organização adicional do Exchange.

Novo detalhe de hardware do dispositivo: CCID

As informações do Dispositivo de Interface do Chip Card (CCID) agora estão incluídas para cada dispositivo. Para vê-lo, escolha Dispositivos>Todos os dispositivos> escolham um dispositivo >Hardware> marcar em Detalhes da rede>

Atribuir todos os usuários e todos os dispositivos como grupos de escopo

Agora você pode atribuir todos os usuários, todos os dispositivos e todos os usuários e todos os dispositivos em grupos de escopo. Selecione Intune funções>Todas as funções> Política eatribuições>do gerenciador> de perfil escolhem um Escopo de atribuição >(grupos).

Informações da UDID agora incluídas para dispositivos iOS e macOS

Para ver o UDID (Identificador de Dispositivo Exclusivo) para dispositivos iOS e macOS, acesse Dispositivos>Todos os dispositivos> escolham um dispositivo> Hardware. O UDID só está disponível para dispositivos corporativos (conforme definido em Dispositivos>Todos os dispositivos> escolhem umapropriedade do dispositivo>Properties> Device).

Aplicativos do Intune

Solução de problemas aprimorada para instalação de aplicativo

Em Microsoft Intune dispositivos gerenciados por MDM, às vezes as instalações do aplicativo podem falhar. Quando essas instalações de aplicativo falharem, pode ser desafiador entender o motivo da falha ou solucionar o problema. Estamos enviando uma versão prévia pública de nossos recursos de solução de problemas de aplicativo. Você observará um novo nó em cada dispositivo individual chamado Aplicativos Gerenciados. Esse nó lista os aplicativos que foram entregues por meio Intune MDM. Dentro do nó, há uma lista de estados de instalação de aplicativo. Se você selecionar um aplicativo individual, haverá a exibição de solução de problemas para esse aplicativo específico. Na exibição de solução de problemas, você verá o ciclo de vida de ponta a ponta do aplicativo, como quando o aplicativo foi criado, modificado, direcionado e entregue a um dispositivo. Além disso, se a instalação do aplicativo não tiver sido bem-sucedida, você será apresentado com o código de erro e uma mensagem útil sobre a causa do erro.

Intune políticas de proteção de aplicativos e Microsoft Edge

O navegador Microsoft Edge para dispositivos móveis (iOS e Android) agora dá suporte a Microsoft Intune políticas de proteção de aplicativo. Os usuários de dispositivos iOS e Android que entrarem com suas contas de Microsoft Entra corporativas no aplicativo Microsoft Edge serão protegidos por Intune. Em dispositivos iOS, a política Exigir navegador gerenciado para conteúdo da Web permite que os usuários abram links no Microsoft Edge quando o navegador é gerenciado.

Maio de 2018

Gerenciamento de aplicativos

Configurando suas políticas de proteção de aplicativo

No portal do Azure, em vez de ir para a folha Intune serviço de Proteção de Aplicativos, agora basta ir para Intune. Agora há apenas um local para políticas de proteção de aplicativo em Intune. Todas as políticas de proteção de aplicativo estão na folha Aplicativo móvel em Intune em políticas de Proteção de aplicativos. Essa integração ajuda a simplificar sua administração de gerenciamento de nuvem. Lembre-se de que todas as políticas de proteção de aplicativo já estão em Intune e você pode modificar qualquer uma de suas políticas configuradas anteriormente. Intune políticas de Proteção de Política de Aplicativo (APP) e AC (Acesso Condicional) agora estão em Acesso Condicional, que pode ser encontrado na seção Gerenciar na folha Microsoft Intune ou na seção Segurança na folha Microsoft Entra ID. Para obter mais informações sobre como modificar políticas de Acesso Condicional, consulte Acesso Condicional em Microsoft Entra ID. Para obter mais informações, confira O que são políticas de proteção de aplicativo?

Configuração do dispositivo

Exigir a instalação de políticas, aplicativos, certificados e perfis de rede

Os administradores podem impedir que os usuários finais acessem a área de trabalho Windows 10 RS4 até Intune instala políticas, aplicativos e perfis de certificado e rede durante o provisionamento de dispositivos Autopilot. Para obter mais informações, consulte Configurar uma página de status de registro.

Registro de dispositivo

Suporte ao registro móvel do Samsung Knox

Ao usar Intune com o KME (Registro Móvel) do Samsung Knox, você pode registrar um grande número de dispositivos Android de propriedade da empresa. Os usuários em redes Wi-Fi ou celulares podem se registrar com apenas alguns toques quando ativam seus dispositivos pela primeira vez. Ao usar o Aplicativo de Implantação knox, os dispositivos podem ser registrados usando Bluetooth ou NFC. Para saber mais, confira Inscrever automaticamente os dispositivos Android usando o Knox Mobile Enrollment da Samsung.

Monitorar e solucionar problemas

Solicitando ajuda no Portal da Empresa para Windows 10

O Portal da Empresa para Windows 10 agora enviará logs de aplicativo diretamente para a Microsoft quando o usuário iniciar o fluxo de trabalho para obter ajuda com um problema. Esse recurso facilitará a solução de problemas e resolve problemas que são gerados à Microsoft.

Abril de 2018

Gerenciamento de aplicativos

Suporte à senha para MAM PIN no Android

Intune administradores podem definir um requisito de inicialização do aplicativo para impor uma senha em vez de um PIN MAM numérico. Se configurado, o usuário será obrigado a definir e usar uma senha quando solicitado antes de obter acesso a aplicativos iluminados pelo MAM. Uma senha é definida como um PIN numérico com pelo menos um caractere especial ou alfabeto maiúscula/minúscula. Intune dá suporte à senha de forma semelhante ao PIN numérico existente... podendo definir um comprimento mínimo, permitindo repetir caracteres e sequências por meio do Intune centro de administração. Esse recurso requer a versão mais recente do Portal da Empresa no Android. Esse recurso já está disponível para iOS.

Suporte a aplicativos LOB (linha de negócios) para macOS

Microsoft Intune fornecerá a capacidade de instalar aplicativos LOB macOS do portal do Azure. Você pode adicionar um aplicativo LOB macOS ao Intune depois que ele tiver sido pré-processado pela ferramenta disponível no GitHub. No portal do Azure, escolha Aplicativos cliente na folha Intune. Na folha Aplicativos cliente, escolha Adicionar Aplicativos>. Na folha Adicionar Aplicativo , selecione Aplicativo de linha de negócios.

Atribuição interna de todos os usuários e todos os dispositivos para o aplicativo de perfil de trabalho do Android Enterprise

Você pode usar os grupos internos Todos os Usuários e Todos os Dispositivos para atribuição de aplicativo de perfil de trabalho do Android Enterprise. Para obter mais informações, consulte Incluir e excluir atribuições de aplicativo no Microsoft Intune.

Intune reinstalará os aplicativos necessários que são desinstalados pelos usuários

Se um usuário final desinstalar um aplicativo necessário, Intune reinstalará automaticamente o aplicativo dentro de 24 horas, em vez de aguardar o ciclo de reavaliação de 7 dias.

Atualizar onde configurar suas políticas de proteção de aplicativo

No portal do Azure dentro do serviço Microsoft Intune, vamos redirecioná-lo temporariamente da folha do serviço Intune App Protection para a folha Aplicativo Móvel. Todas as políticas de proteção de aplicativo já estão na folha Aplicativo móvel em Intune na configuração do aplicativo. Em vez de ir para Intune Proteção de Aplicativos, basta ir para Intune. Em abril de 2018, interromperemos o redirecionamento e removeremos totalmente a folha Intune serviço de Proteção de Aplicativos, de modo que haja apenas um local para políticas de proteção de aplicativos dentro de Intune.

Como isso me afeta? Essa alteração afetará Intune clientes autônomos e clientes híbridos (Intune com Configuration Manager). Essa integração ajudará a simplificar sua administração de gerenciamento de nuvem.

O que preciso fazer para me preparar para essa alteração? Marque Intune como um dos favoritos em vez da folha do serviço Intune App Protection e verifique se você está familiarizado com o fluxo de trabalho da política Proteção de aplicativos na folha aplicativo Móvel dentro de Intune. Redirecionaremos por um curto período de tempo e removeremos a folha Proteção de Aplicativo . Lembre-se de que todas as políticas de proteção de aplicativo já estão em Intune e você pode modificar qualquer uma de suas políticas de Acesso Condicional. Para obter mais informações sobre como modificar políticas de Acesso Condicional, consulte Acesso Condicional em Microsoft Entra ID. Para obter mais informações, confira O que são políticas de proteção de aplicativo?

Configuração do dispositivo

Gráfico de perfil do dispositivo e status lista mostram todos os dispositivos em um grupo

Ao configurar um perfil de dispositivo (Configuraçãode Dispositivos>), você escolhe o perfil do dispositivo, como o iOS. Você atribui esse perfil a um grupo que inclui dispositivos iOS e dispositivos não iOS. A contagem de gráficos mostra que o perfil é aplicado aos dispositivos iOS e não iOS (Configuração>de Dispositivos> selecione uma visão geral do perfil > existente). Quando você seleciona o gráfico na guia Visão geral, o Dispositivo status lista todos os dispositivos do grupo, em vez de apenas os dispositivos iOS.

Com essa atualização, o gráfico (Configuração>de dispositivos> selecione uma visão geral do perfil > existente) mostra apenas a contagem para o perfil de dispositivo específico. Por exemplo, se o perfil do dispositivo de configuração se aplicar a dispositivos iOS, o gráfico lista apenas a contagem dos dispositivos iOS. Selecionar o gráfico e abrir o dispositivo status lista apenas os dispositivos iOS.

Enquanto essa atualização está sendo feita, o gráfico de usuários é removido temporariamente.

Always On VPN para Windows 10

Atualmente, Always On pode ser usado em dispositivos Windows 10 usando um perfil VPN (rede virtual privada) personalizado criado usando OMA-URI.

Com essa atualização, os administradores podem habilitar Always On para perfis vpn Windows 10 diretamente em Intune no portal do Azure. Always On perfis VPN se conectarão automaticamente quando:

  • Usuários entram em seus dispositivos
  • A rede no dispositivo muda
  • A tela do dispositivo volta a ativar depois de ser desativada

Novas configurações de impressora para perfis de educação

Para perfis de educação, novas configurações estão disponíveis na categoria Impressoras : Impressoras, Impressora padrão, Adicionar novas impressoras.

Mostrar ID do chamador no perfil pessoal – Perfil de trabalho do Android Enterprise

Ao usar um perfil pessoal em um dispositivo, os usuários finais podem não ver os detalhes da ID do chamador de um contato de trabalho.

Com essa atualização, há uma nova configuração nas restrições do dispositivo Android Enterprise>Configurações>de perfil de trabalho:

  • Exibir id do chamador de contato de trabalho no perfil pessoal

Quando habilitado (não configurado), os detalhes do chamador de contato de trabalho são exibidos no perfil pessoal. Quando bloqueado, o número do chamador de contato de trabalho não é exibido no perfil pessoal.

Aplica-se a: dispositivos de perfil de trabalho Android no sistema operacional Android v6.0 e mais recente

Novas configurações do Windows Defender Credential Guard adicionadas às configurações de proteção de ponto de extremidade

Com esta atualização, Windows Defender Credential Guard (Proteção do Ponto de Extremidadede Configuração> de Dispositivos>) inclui as seguintes configurações:

  • Windows Defender Credential Guard: ativa o Credential Guard com segurança baseada em virtualização. Habilitar esse recurso ajuda a proteger credenciais na próxima reinicialização quando o Nível de Segurança da Plataforma com Inicialização Segura e Segurança Baseada em Virtualização estiver habilitado. As opções são:
    • Desabilitado: se o Credential Guard foi ativado anteriormente com a opção Habilitado sem bloqueio, ele desativa o Credential Guard remotamente.

    • Habilitado com bloqueio UEFI: garante que o Credential Guard não possa ser desabilitado usando uma chave de registro ou usando Política de Grupo. Para desabilitar o Credential Guard depois de usar essa configuração, você deve definir o Política de Grupo como Desabilitado. Em seguida, remova a funcionalidade de segurança de cada computador, com um usuário fisicamente presente. Essas etapas limpam a configuração persistente na UEFI. Enquanto a configuração UEFI persistir, o Credential Guard estará habilitado.

    • Habilitado sem bloqueio: permite que o Credential Guard seja desabilitado remotamente usando Política de Grupo. Os dispositivos que usam essa configuração devem estar executando pelo menos Windows 10 (versão 1511).

As seguintes tecnologias dependentes são habilitadas automaticamente ao configurar o Credential Guard:

  • Habilitar a VBS (Segurança Baseada em Virtualização): ativa a VBS (segurança baseada em virtualização) na próxima reinicialização. A segurança baseada em virtualização usa o Windows Hypervisor para fornecer suporte para serviços de segurança e requer Inicialização Segura.
  • Inicialização segura com DMA (Acesso direto à memória): ativa o VBS com Inicialização Segura e acesso direto à memória. A proteção DMA requer suporte a hardware e só está habilitada em dispositivos configurados corretamente.

Usar um nome de assunto personalizado no certificado SCEP

Você pode usar o OnPremisesSamAccountName o nome comum em uma entidade personalizada em um perfil de certificado SCEP. Por exemplo, você pode usar CN={OnPremisesSamAccountName}).

Bloquear capturas de câmera e tela em perfis de trabalho do Android Enterprise

Duas novas propriedades estão disponíveis para bloquear quando você configura restrições de dispositivo para dispositivos Android:

  • Câmera: bloqueia o acesso a todas as câmeras no dispositivo
  • Captura de tela: bloqueia a captura de tela e também impede que o conteúdo seja mostrado em dispositivos de exibição que não têm uma saída de vídeo segura

Aplica-se aos perfis de trabalho do Android Enterprise.

Usar o cliente Cisco AnyConnect para iOS

Quando você cria um novo perfil vpn para iOS, agora há duas opções: Cisco AnyConnect e Cisco Legacy AnyConnect. Os perfis Cisco AnyConnect dão suporte a versões 4.0.7x e mais recentes. Os perfis VPN do iOS Cisco AnyConnect existentes são rotulados como Cisco Legacy AnyConnect e continuam trabalhando com o Cisco AnyConnect 4.0.5x e versões mais antigas, como fazem hoje.

Observação

Essa alteração só se aplica ao iOS. Continua a haver apenas uma opção Cisco AnyConnect para perfis de trabalho Android, Android Enterprise e plataformas macOS.

Registro de dispositivo

Novas etapas de registro para usuários em dispositivos com macOS High Sierra 10.13.2+

O macOS high Sierra 10.13.2 introduziu o conceito de registro de MDM "Aprovado pelo Usuário". Os registros aprovados permitem que Intune gerencie algumas configurações sensíveis à segurança. Para obter mais informações, confira a documentação de suporte da Apple aqui: https://support.apple.com/HT208019.

Os dispositivos registrados usando o macOS Portal da Empresa são considerados "Não aprovados pelo usuário" a menos que o usuário final abra preferências do sistema e forneça aprovação manualmente. Para isso, o macOS Portal da Empresa agora direciona os usuários no macOS 10.13.2 e posterior para ir e aprovar manualmente seu registro no final do processo de registro. O centro de administração Intune informará se um dispositivo registrado for aprovado pelo usuário.

Os dispositivos macOS registrados pelo Jamf agora podem se registrar com Intune

As versões 1.3 e 1.4 do portal da empresa macOS não registraram com êxito dispositivos Jamf com Intune. A versão 1.4.2 do portal do macOS corrige esse problema.

Experiência de ajuda atualizada no aplicativo Portal da Empresa para Android

Atualizamos a experiência de ajuda no aplicativo Portal da Empresa para Android para alinhar com as melhores práticas para a plataforma Android. Agora, quando os usuários encontram um problema no aplicativo, eles podem tocar emAjuda deMenu> e:

  • Carregue logs de diagnóstico na Microsoft.
  • Envie um email que descreve o problema e a ID de incidentes para uma pessoa de suporte da empresa.

Para marcar a experiência de ajuda atualizada, consulte Relatar um problema no aplicativo Portal da Empresa ou Intune para Android.

Nova tabela de tendências de falha de registro e tabela de motivos de falha

Na página Visão geral de registro, você pode exibir a tendência de falhas de registro e as cinco principais causas de falhas. Ao selecionar no gráfico ou na tabela, você pode detalhar os detalhes para encontrar sugestões de correção e conselhos de solução de problemas.

Gerenciamento de dispositivos

O Defender para Ponto de Extremidade e Intune estão totalmente integrados

O Defender para Ponto de Extremidade mostra o nível de risco de Windows 10 dispositivos. Na Central de Segurança Windows Defender, você pode criar uma conexão com Microsoft Intune. Depois de criada, uma política de conformidade Intune é usada para determinar um nível de ameaça aceitável. Se o nível de ameaça for excedido, uma política de acesso condicional Microsoft Entra poderá bloquear o acesso a aplicativos diferentes em sua organização.

Esse recurso permite que o Defender para Ponto de Extremidade examine arquivos, detecte ameaças e denuncie qualquer risco em seus dispositivos Windows 10.

Consulte Habilitar o Defender para Ponto de Extremidade com Acesso Condicional em Intune.

Suporte para dispositivos sem usuário

Intune dá suporte à capacidade de avaliar a conformidade em um dispositivo sem usuário, como o Microsoft Surface Hub. A política de conformidade pode direcionar dispositivos específicos. Portanto, a conformidade (e a não conformidade) podem ser determinadas para dispositivos que não têm um usuário associado.

Excluir dispositivos Autopilot

Intune administradores podem excluir dispositivos autopilot.

Experiência aprimorada de exclusão de dispositivo

Você não é mais necessário para remover dados da empresa ou redefinir um dispositivo de fábrica antes de excluir um dispositivo de Intune.

Para ver a nova experiência, entre no Intune e selecione Dispositivos>Todos os dispositivos> o nome do dispositivo >Excluir.

Se você ainda quiser a confirmação de eliminação/retirada, poderá usar a rota padrão do ciclo de vida do dispositivo emitindo um Remover dados da empresa e Redefinir de Fábrica antes de Excluir.

Reproduzir sons no iOS quando estiver no modo Perdido

Quando dispositivos iOS supervisionados estão no modo MDM (Mobile Gerenciamento de Dispositivos) Lost, você pode reproduzir um som (Dispositivos>Todos os dispositivos> selecionam mais uma visão geral> do dispositivo > iOS). O som continua a ser reproduzido até que o dispositivo seja removido do modo Perdido ou um usuário desabilita o som no dispositivo. Aplica-se aos dispositivos iOS 9.3 e mais recentes.

Bloquear ou permitir resultados da Web em pesquisas feitas em um dispositivo Intune

Os administradores agora podem bloquear os resultados da Web de pesquisas feitas em um dispositivo.

Melhor mensagem de erro para falha de carregamento do Certificado de Push do MDM da Apple

A mensagem de erro explica que a mesma ID da Apple deve ser usada ao renovar um certificado MDM existente.

Testar o Portal da Empresa para macOS em máquinas virtuais

Publicamos diretrizes para ajudar os administradores de TI a testar o aplicativo Portal da Empresa para macOS em máquinas virtuais no Parallels Desktop e no VMware Fusion. Saiba mais em registrar máquinas macOS virtuais para teste.

Aplicativos do Intune

Atualização de experiência do usuário para o aplicativo Portal da Empresa para iOS

Lançamos uma grande atualização de experiência do usuário para o aplicativo Portal da Empresa para iOS. A atualização apresenta um design visual completamente novo que inclui uma aparência modernizada. Mantivemos a funcionalidade do aplicativo, mas aumentamos sua usabilidade e acessibilidade.

Você também verá:

  • Suporte para iPhone X.
  • Mais rapidez na inicialização do aplicativo e no carregamento de respostas para economizar tempo para os usuários.
  • Mais barras de progresso para fornecer aos usuários as informações de status mais atualizadas.
  • Melhorias na forma como os usuários carregam logs para que seja mais fácil relatar se algo der errado.

Para ver o visual atualizado, acesse Novidades na interface do usuário do aplicativo.

Proteger dados locais do Exchange usando Intune APP e AC

Agora você pode usar Intune App Policy Protection (APP) e a AC (Acesso Condicional) para proteger o acesso a dados locais do Exchange com o Outlook Mobile. Para adicionar ou modificar uma política de proteção de aplicativo no portal do Azure, selecione Microsoft Intune>Client apps>Proteção de aplicativos políticas. Antes de usar esse recurso, verifique se você atende aos requisitos do Outlook para iOS e Android.

Interface do usuário

Blocos de dispositivo aprimorados no Windows 10 Portal da Empresa

Os blocos foram atualizados para serem mais acessíveis aos usuários de baixa visão e para ter um desempenho melhor para ferramentas de leitura de tela.

Enviar relatórios de diagnóstico no aplicativo Portal da Empresa para macOS

O aplicativo Portal da Empresa para dispositivos macOS foi atualizado para melhorar a forma como os usuários relatam erros relacionados a Intune. No aplicativo Portal da Empresa, seus funcionários podem:

  • Carregue relatórios de diagnóstico diretamente para a equipe de desenvolvedores da Microsoft.
  • Email uma ID de incidente para a equipe de suporte de TI da sua empresa.

Para obter mais informações, consulte Enviar erros para macOS.

Intune se adapta ao Sistema Fluent Design no aplicativo Portal da Empresa para Windows 10

O aplicativo do Portal da Empresa do Intune para Windows 10 foi atualizado com a Exibição de navegação do Fluent Design System. No lado do aplicativo, você verá uma lista estática e vertical de todas as páginas de nível superior. Selecione qualquer link para exibir e alternar rapidamente entre páginas. Esse recurso é a primeira de várias atualizações que fazem parte de um esforço contínuo para criar uma experiência mais adaptável, empática e familiar em Intune. Para ver o visual atualizado, acesse Novidades na interface do usuário do aplicativo.

Março de 2018

Gerenciamento de aplicativos

Alertas para aplicativos LOB (linha de negócios) do iOS expirando para Microsoft Intune

No portal do Azure, Intune alerta você para aplicativos de linha de negócios do iOS que estão prestes a expirar. Ao carregar uma nova versão do aplicativo de linha de negócios do iOS, Intune remove a notificação de expiração da lista de aplicativos. Essa notificação de expiração só estará ativa para aplicativos de linha de negócios iOS recém-carregados. Um aviso é exibido 30 dias antes do perfil de provisionamento do aplicativo LOB do iOS expirar. Quando expirar, o alerta será alterado para Expirado.

Personalizar seus temas Portal da Empresa com códigos hex

Você pode personalizar a cor do tema nos aplicativos Portal da Empresa usando códigos hex. Quando você insere seu código hex, Intune determina a cor do texto que fornece o nível mais alto de contraste entre a cor do texto e a cor de fundo. Você pode visualizar a cor do texto e o logotipo da empresa na cor em aplicativos> cliente Portal da Empresa.

Incluindo e excluindo atribuição de aplicativo com base em grupos para Android Enterprise

O Android Enterprise (anteriormente conhecido como Android for Work) dá suporte à inclusão e exclusão de grupos, mas não dá suporte aos grupos internos Todos os Usuários e Todos os Dispositivos pré-criados. Para obter mais informações, consulte Incluir e excluir atribuições de aplicativo no Microsoft Intune.

Gerenciamento de dispositivos

Exportar todos os dispositivos para arquivos CSV no IE, Microsoft Edge ou Chrome

Em Dispositivos>Todos os dispositivos, você pode exportar os dispositivos para uma lista formatada em CSV. Usuários do IE (internet Explorer) com >10.000 dispositivos podem exportar seus dispositivos com êxito em vários arquivos. Cada arquivo tem até 10.000 dispositivos.

Usuários do Microsoft Edge e do Chrome com >30.000 dispositivos podem exportar seus dispositivos com êxito para vários arquivos. Cada arquivo tem até 30.000 dispositivos.

Gerenciar dispositivos fornece mais detalhes sobre o que você pode fazer com dispositivos que você gerencia.

Novas melhorias de segurança no serviço Intune

Introduzimos um alternância no Intune no Azure que Intune clientes autônomos podem usar para tratar dispositivos sem qualquer política atribuída como Compatível (recurso de segurança desativado) ou tratar esses dispositivos como Incompatíveis (recurso de segurança). Esse recurso garantirá o acesso aos recursos somente após a avaliação da conformidade do dispositivo.

Esse recurso afeta você de maneira diferente, dependendo se você já tem políticas de conformidade atribuídas ou não.

  • Se você for uma conta nova ou existente e não tiver políticas de conformidade atribuídas aos dispositivos, o alternância será automaticamente definido como Compatível. O recurso está desativado como uma configuração padrão no console. Não há nenhum impacto do usuário final.
  • Se você for uma conta existente e tiver todos os dispositivos com uma política de conformidade atribuída a eles, o alternância será automaticamente definido como Não em conformidade. O recurso está ativado como uma configuração padrão, à medida que a atualização de março é distribuída.

Se você usar políticas de conformidade com o Acesso Condicional (AC) e tiver o recurso ativado, todos os dispositivos sem pelo menos uma política de conformidade atribuída serão bloqueados pela AC. Os usuários finais associados a esses dispositivos, que tinham acesso anteriormente ao email, perdem o acesso, a menos que você atribua pelo menos uma política de conformidade a todos os dispositivos.

Embora o status de alternância padrão seja exibido na interface do usuário imediatamente com as atualizações de março do serviço Intune, essa alternância status não é imposta imediatamente. Todas as alterações feitas no alternância não afetarão a conformidade do dispositivo até que lancemos sua conta para ter um alternância funcionando. Informaremos você por meio do Centro de Mensagens quando terminarmos de voar sua conta. O voo pode levar alguns dias depois que seu serviço de Intune for atualizado para março.

Para obter mais informações, acesse https://aka.ms/compliance_policies.

Detecção avançada de jailbreak

A detecção aprimorada de jailbreak é uma nova configuração de conformidade que melhora a forma como Intune avalia dispositivos jailbroken. A configuração faz com que o dispositivo marcar com Intune com mais frequência, o que usa os serviços de localização do dispositivo e afeta o uso da bateria.

Redefinir senhas para dispositivos Android O

Você pode redefinir as senhas para dispositivos Android 8.0 registrados com perfis de trabalho. Quando você envia uma solicitação de "Redefinir senha" para um dispositivo Android 8.0, ela define uma nova senha de desbloqueio de dispositivo ou um desafio de perfil gerenciado para o usuário atual. A senha ou desafio é enviado e entra em vigor imediatamente.

Direcionamento de políticas de conformidade para dispositivos em grupos de dispositivos

Você pode direcionar políticas de conformidade para usuários em grupos de usuários. Com essa atualização, você pode direcionar políticas de conformidade para dispositivos em grupos de dispositivos. Os dispositivos direcionados como parte de grupos de dispositivos não receberão nenhuma ação de conformidade.

Coluna Nome do Novo Gerenciamento

Uma nova coluna chamada Nome de gerenciamento está disponível na folha dispositivos. Esta coluna é um nome gerado automaticamente e não editável atribuído por dispositivo, com base na seguinte fórmula:

  • Nome padrão para todos os dispositivos: &#9001;username&#9002;&#9001;em&#9002;&#9001;devicetype&#9002;&#9001;/em&#9002;&#9001;enrollmenttimestamp&#9002;
  • Para dispositivos adicionados em massa: &#9001;PackageId/ProfileId&#9002;&#9001;em&#9002;&#9001;DeviceType&#9002;&#9001;/em&#9002;&#9001;EnrollmentTime&#9002;

Esta coluna é opcional na folha dispositivos. Ele não está disponível por padrão e você só pode acessá-lo usando o seletor de coluna. O nome do dispositivo não é afetado por esta nova coluna.

Dispositivos iOS são solicitados para um PIN a cada 15 minutos

Depois que uma política de conformidade ou configuração é aplicada a um dispositivo iOS, os usuários são solicitados a definir um PIN a cada 15 minutos. Os usuários são continuamente solicitados até que um PIN seja definido.

Agendar suas atualizações automáticas

Intune fornece o controle sobre a instalação de atualizações automáticas usando as configurações do anel Windows Update. Com essa atualização, você pode agendar atualizações recorrentes, incluindo a semana, o dia e a hora.

Usar o nome totalmente diferenciado como assunto para certificado SCEP

Ao criar um perfil de certificado SCEP, insira o Nome da Entidade. Com esta atualização, você pode usar o nome totalmente diferenciado como o assunto. Para Nome da Entidade, selecione Personalizado e insira CN={{OnPrem_Distinguished_Name}}. Para usar a {{OnPrem_Distinguished_Name}} variável, certifique-se de sincronizar o atributo do onpremisesdistingishedname usuário usando Microsoft Entra Conectar ao seu Microsoft Entra ID.

Configuração do dispositivo

Habilitar o compartilhamento de contatos Bluetooth – Android for Work

Por padrão, o Android impede que os contatos no perfil de trabalho sincronizem com dispositivos Bluetooth. Como resultado, os contatos de perfil de trabalho não são exibidos na ID do chamador para dispositivos Bluetooth.

Com essa atualização, há uma nova configuração no Android for Work>Device restrictions Configurações>de perfil de trabalho:

  • Compartilhamento de contatos por Bluetooth

O administrador Intune pode configurar essas configurações para habilitar o compartilhamento. Esse recurso é útil ao emparelhar um dispositivo com um dispositivo Bluetooth baseado em carro que exibe a ID do chamador para uso mãos-livres. Quando habilitados, os contatos de perfil de trabalho são exibidos. Quando não estiver habilitado, os contatos de perfil de trabalho não serão exibidos.

Configurar o Gatekeeper para controlar a origem do download do aplicativo macOS

Você pode configurar o Gatekeeper para proteger seus dispositivos contra aplicativos controlando de onde os aplicativos podem ser baixados. Você pode configurar as seguintes fontes de download: Mac App Store, Mac App Store e desenvolvedores identificados ou Em qualquer lugar. Você pode configurar se os usuários podem instalar um aplicativo usando o controle clique para substituir esses controles do Gatekeeper.

Essas configurações podem ser encontradas emConfiguração>de dispositivos>Criarproteção de >ponto de extremidademacOS>.

Configurar o firewall do aplicativo Mac

Você pode configurar o firewall do aplicativo Mac. Você pode usar o firewall do aplicativo para controlar conexões por aplicativo, em vez de por porta. Esse recurso facilita a obtenção dos benefícios da proteção contra firewall e ajuda a impedir que aplicativos indesejáveis retomem o controle das portas de rede abertas para aplicativos legítimos.

Esse recurso pode ser encontrado emConfiguração>de dispositivos>Criarproteção de >ponto de extremidademacOS>.

Depois de habilitar a configuração do Firewall, você pode configurar o firewall usando duas estratégias:

  • Bloquear todas as conexões de entrada

    Você pode bloquear todas as conexões de entrada para os dispositivos de destino. Se você optar por fazer isso, as conexões de entrada serão bloqueadas para todos os aplicativos.

  • Permitir ou bloquear aplicativos específicos

    Você pode permitir ou impedir que aplicativos específicos recebam conexões de entrada. Você também pode habilitar o modo furtivo para impedir respostas a solicitações de sondagem.

Códigos e mensagens de erro detalhados

Na Configuração do Dispositivo, há códigos de erro mais detalhados e mensagens de erro disponíveis para ver. Este relatório aprimorado mostra as configurações, o estado dessas configurações e os detalhes sobre a solução de problemas.

Mais informações
  • Bloquear todas as conexões de entrada

    Essa configuração impede que todos os serviços de compartilhamento (como Compartilhamento de Arquivos e Compartilhamento de Tela) recebam conexões de entrada. Os serviços do sistema que ainda têm permissão para receber conexões de entrada são:

    • configuração – implementa o DHCP e outros serviços de configuração de rede

    • mDNSResponder – implementa o Bonjour

    • racoon - implementa o IPSec

      Para usar serviços de compartilhamento, verifique se as conexões de entrada estão definidas como Não configuradas (não Bloquear).

  • Modo furtivo

    Habilite essa configuração para impedir que o computador responda às solicitações de sondagem. O computador ainda responde a solicitações de entrada para aplicativos autorizados. Solicitações inesperadas, como ICMP (ping), são ignoradas.

Desabilitar verificações na reinicialização do dispositivo

Intune fornece o controle para gerenciar atualizações de software. Com essa atualização, a propriedade Reiniciar verifica se está disponível e habilitada por padrão. Para ignorar as verificações típicas que ocorrem quando você reinicia um dispositivo (como usuários ativos, níveis de bateria e assim por diante), selecione Ignorar.

Novos canais Windows 10 Insider Preview disponíveis para anéis de implantação

Agora você pode selecionar os seguintes canais de manutenção Windows 10 Insider Preview ao criar um anel de implantação Windows 10:

  • Compilação do Windows Insider – Rápido
  • Compilação do Windows Insider – Lento
  • Versão do build do Windows Insider

Para obter mais informações sobre esses canais, consulte Gerenciar builds de versão prévia do Insider. Para obter mais informações sobre como criar canais de implantação no Intune, consulte Gerenciar atualizações de software no Intune.

Novas configurações do Exploit Guard Windows Defender

Seis novas configurações de Redução de Superfície de Ataque e acesso expandido de pasta controlada: os recursos de proteção de pastas já estão disponíveis. Essas configurações podem ser encontradas em: Configuração do dispositivo\Perfis
Crie profile\Endpoint protection\Windows Defender Exploit Guard.

Redução de superfície de ataque

Nome da configuração Definir opções Descrição
Proteção avançada de ransomware Habilitado, Audit, Não configurado Use proteção agressiva de ransomware.
Roubo de credencial de sinalizador do subsistema da autoridade de segurança local do Windows Habilitado, Audit, Não configurado Roubo de credencial de sinalizador do subsistema da autoridade de segurança local do Windows (lsass.exe).
Criação de processos de comandos PSExec e WMI Bloquear, Auditar, Não configurado Bloquear criações de processo originadas de comandos PSExec e WMI.
Processos não confiáveis ​​e não assinados executados em USB Bloquear, Auditar, Não configurado Bloqueie processos não confiáveis e não assinados que são executados a partir de USB.
Executáveis que não atendem a uma prevalência, idade ou critérios de lista confiáveis Bloquear, Auditar, Não configurado Bloqueie a execução de arquivos executáveis, a menos que atendam a uma prevalência, idade ou critérios de lista confiáveis.

Acesso a pastas controladas

Nome da configuração Definir opções Descrição
Proteção de pasta (já implementada) Não configurado, habilitar, auditar somente (já implementado)

New
Modificação de disco de bloco, modificação de disco de auditoria

Proteja arquivos e pastas contra alterações não autorizadas por aplicativos hostis.

Habilitar: impedir que aplicativos não confiáveis modifiquem ou excluam arquivos em pastas protegidas e escrevam em setores de disco.

Bloquear somente modificação de disco:
Bloqueie aplicativos não confiáveis de escrever em setores de disco. Aplicativos não confiáveis ainda podem modificar ou excluir arquivos em pastas protegidas.|

Aplicativos do Intune

Microsoft Entra sites podem exigir o aplicativo Intune Managed Browser e dar suporte ao logon único para o Navegador Gerenciado (Visualização Pública)

Usando Microsoft Entra ID, agora você pode restringir o acesso a sites da Web em dispositivos móveis ao aplicativo Intune Managed Browser. No Navegador Gerenciado, os dados do site permanecerão seguros e separados dos dados pessoais do usuário final. Além disso, o Navegador Gerenciado oferecerá suporte a recursos de logon único para sites protegidos por Microsoft Entra ID. Entrar no Navegador Gerenciado ou usar o Navegador Gerenciado em um dispositivo com outro aplicativo gerenciado por Intune, permite que o Navegador Gerenciado acesse sites corporativos protegidos por Microsoft Entra ID. Os usuários finais não precisam inserir suas credenciais.

Essa funcionalidade se aplica a sites como o Outlook Web Access (OWA) e o SharePoint Online e outros sites corporativos, como recursos de intranet acessados por meio do Proxy Azure App. Para obter mais informações, consulte Controles de acesso no acesso condicional Microsoft Entra.

Portal da Empresa aplicativo para atualizações visuais do Android

Atualizamos o aplicativo Portal da Empresa para Android para seguir as diretrizes do Design de Material do Android. Você pode ver as imagens dos novos ícones no artigo Novidades na interface do usuário do aplicativo .

Portal da Empresa o registro melhorou

Os usuários que registram um dispositivo usando o Portal da Empresa em Windows 10 build 1709 e para cima agora podem concluir a primeira etapa do registro sem sair do aplicativo.

HoloLens e Surface Hub agora aparecem em listas de dispositivos

Adicionamos suporte para mostrar dispositivos HoloLens e Surface Hub registrados Intune ao aplicativo Portal da Empresa para Android.

Categorias de livro personalizado para eBooks de VPP (programa de compra de volume)

Você pode criar categorias de eBook personalizadas e atribuir eBooks VPP a essas categorias de eBook personalizadas. Em seguida, os usuários finais podem ver as categorias de eBook recém-criadas e os livros atribuídos às categorias. Para obter mais informações, consulte Gerenciar aplicativos e livros comprados por volume com o Microsoft Intune.

Suporte a alterações para Portal da Empresa aplicativo para o Windows enviar opção de comentários

A partir de 30 de abril de 2018, a opção Enviar Comentários no aplicativo Portal da Empresa para Windows só funcionará em dispositivos que executam o Windows 10 Atualização de Aniversário (1607) e posterior. A opção de enviar comentários não tem mais suporte ao usar o aplicativo Portal da Empresa para Windows com:

  • Windows 10, versão 1507
  • Windows 10, versão 1511
  • Windows Phone 8.1

Se o dispositivo estiver em execução no Windows 10 RS1 ou posterior, baixe a versão mais recente do aplicativo windows Portal da Empresa da Loja. Se você estiver executando uma versão sem suporte, continue enviando comentários pelos seguintes canais:

  • O aplicativo Hub de Comentários no Windows 10
  • Email WinCPfeedback@microsoft.com

Novas configurações de Windows Defender Application Guard

  • Habilitar a aceleração gráfica: os administradores podem habilitar um processador de gráficos virtuais para Windows Defender Application Guard. Esta configuração:

    • Permite que a CPU descarregue a renderização de gráficos para a vGPU.
    • Pode melhorar o desempenho ao trabalhar com sites intensos de gráficos ou assistir a vídeos dentro do contêiner.
  • SaveFilestoHost: os administradores podem permitir que os arquivos passem do Microsoft Edge em execução no contêiner para o sistema de arquivos do host. Ativar essa configuração permite que os usuários baixem arquivos do Microsoft Edge no contêiner para o sistema de arquivos do host.

Políticas de proteção do MAM direcionadas com base no estado de gerenciamento

Você pode direcionar políticas de MAM com base no estado de gerenciamento do dispositivo:

  • Dispositivos Android – você pode direcionar dispositivos não gerenciados, Intune dispositivos gerenciados e Intune perfis gerenciados do Android Enterprise (anteriormente Android for Work).

  • Dispositivos iOS – você pode direcionar dispositivos não gerenciados (somente MAM) ou Intune dispositivos gerenciados.

    Observação

    • O suporte ao iOS para essa funcionalidade está sendo implantado ao longo de abril de 2018.

Para obter mais informações, consulte Políticas de proteção de aplicativo de destino com base no estado de gerenciamento de dispositivos.

Melhorias na linguagem usada no aplicativo Portal da Empresa para Windows

Melhoramos a linguagem usada no Portal da Empresa para Windows 10 para ser mais amigável e específica para sua empresa. Para ver algumas imagens de exemplo do que fizemos, confira as novidades na interface do usuário do aplicativo.

Novas adições aos nossos documentos sobre privacidade do usuário

Para dar aos usuários finais mais controle sobre seus dados e privacidade, publicamos atualizações em nossos documentos que explicam como exibir e remover dados armazenados localmente usando os aplicativos Portal da Empresa. Você pode encontrar essas atualizações em:

Fevereiro de 2018

Registro de dispositivo

Intune suporte para várias contas do Apple DEP/Apple School Manager

Intune agora dá suporte ao registro de dispositivos de até 100 contas diferentes do DEP (Programa de Registro de Dispositivos da Apple) ou do Apple School Manager. Cada token carregado pode ser gerenciado separadamente para perfis e dispositivos de registro. Um perfil de registro diferente pode ser atribuído automaticamente por token DEP/School Manager carregado. Se vários tokens do School Manager forem carregados, apenas um poderá ser compartilhado com Microsoft School Data Sync por vez.

Após a migração, as APIs beta do Graph e os scripts publicados para gerenciar o APPLE DEP ou ASM no Graph não funcionarão mais. Novas APIs beta do Graph estão em desenvolvimento e serão lançadas após a migração.

Confira restrições de registro por usuário

Na folha Solução de problemas , agora você pode ver as restrições de registro que estão em vigor para cada usuário selecionando restrições de registro na lista Atribuições .

Nova opção para autenticação de usuário para registro em massa da Apple

Observação

Novos locatários veem isso imediatamente. Para locatários existentes, esse recurso está sendo implantado até abril. Até que essa distribuição seja concluída, talvez você não tenha acesso a esses novos recursos.

Intune agora oferece a opção de autenticar dispositivos usando o aplicativo Portal da Empresa para os seguintes métodos de registro:

  • Programa de Registro de Dispositivos Apple
  • Apple School Manager
  • Registro do Configurador da Apple

Ao usar a opção Portal da Empresa, Microsoft Entra autenticação multifator pode ser imposta sem bloquear esses métodos de registro.

Ao usar a opção Portal da Empresa, Intune ignora a autenticação do usuário no Assistente de Instalação do iOS para registro de afinidade do usuário. Esse recurso significa que o dispositivo está inicialmente registrado como um dispositivo sem usuário e, portanto, não recebe configurações ou políticas de grupos de usuários. Ele só recebe configurações e políticas para grupos de dispositivos. No entanto, Intune instalará automaticamente o aplicativo Portal da Empresa no Dispositivo. O primeiro usuário a iniciar e entrar no aplicativo Portal da Empresa será associado ao dispositivo em Intune. Neste ponto, o usuário receberá configurações e políticas de seus grupos de usuários. A associação de usuário não pode ser alterada sem o re-registro.

Intune suporte para várias contas do Apple DEP/Apple School Manager

Intune agora dá suporte ao registro de dispositivos de até 100 contas diferentes do DEP (Programa de Registro de Dispositivos da Apple) ou do Apple School Manager. Cada token carregado pode ser gerenciado separadamente para perfis e dispositivos de registro. Um perfil de registro diferente pode ser atribuído automaticamente por token DEP/School Manager carregado. Se vários tokens do School Manager forem carregados, apenas um poderá ser compartilhado com Microsoft School Data Sync por vez.

Após a migração, as APIs beta do Graph e os scripts publicados para gerenciar o APPLE DEP ou ASM no Graph não funcionarão mais. Novas APIs beta do Graph estão em desenvolvimento e serão lançadas após a migração.

Impressão remota em uma rede segura

As soluções de impressão móvel sem fio da PrinterOn permitirão que os usuários imprimam remotamente de qualquer lugar a qualquer momento em uma rede segura. PrinterOn se integrará ao SDK do aplicativo Intune para iOS e Android. Você pode direcionar políticas de proteção de aplicativo para este aplicativo por meio da folha políticas de Proteção de aplicativos Intune no centro de administração do Intune. Os usuários finais podem baixar o aplicativo 'PrinterOn para Microsoft' por meio da Play Store ou do iTunes para usar em seu ecossistema Intune.

macOS Portal da Empresa suporte para registros que usam o Gerenciador de Registro de Dispositivo

Agora, os usuários podem usar o Gerenciador de Registro de Dispositivos ao se registrar com o Portal da Empresa do macOS.

Gerenciamento de dispositivos

Relatórios de status de integridade e status de ameaças do Windows Defender

Entender a integridade e o status do Windows Defender é fundamental para gerenciar computadores Windows. Com essa atualização, Intune adiciona novos relatórios e ações ao status e à integridade do agente Windows Defender. Usando um relatório de distribuição status na carga de trabalho de conformidade do dispositivo, você pode ver dispositivos que precisam de qualquer uma das seguintes ações:

  • atualização de assinatura
  • Reiniciar
  • intervenção manual
  • verificação completa
  • outros estados de agente que exigem intervenção

Um relatório de detalhamento para cada categoria status lista os PCs individuais que precisam de atenção ou os PCs que relatam como Clean.

Novas configurações de privacidade para restrições de dispositivo

Duas novas configurações de privacidade agora estão disponíveis para dispositivos:

  • Publicar atividades do usuário: ao definir Block, essa configuração impede experiências compartilhadas e a descoberta de recursos usados recentemente no comutador de tarefas.
  • Somente atividades locais: quando definida Bloquear, essa configuração impede experiências compartilhadas e a descoberta de recursos usados recentemente no comutador de tarefas com base apenas na atividade local.

Novas configurações para o navegador Microsoft Edge

Duas novas configurações agora estão disponíveis para dispositivos com o navegador Microsoft Edge versão 45 e mais antiga: Caminho para o arquivo favoritos e Alterações em Favoritos.

Gerenciamento de aplicativos

Exceções de protocolo para aplicativos

Agora você pode criar exceções à política de transferência de dados do MAM (Gerenciamento de Aplicativos Móveis) Intune para abrir aplicativos não gerenciados específicos. Esses aplicativos devem ser confiáveis pela TI. Além das exceções criadas, a transferência de dados ainda é restrita a aplicativos gerenciados por Intune quando sua política de transferência de dados é definida apenas para aplicativos gerenciados. Você pode criar as restrições usando protocolos (iOS) ou pacotes (Android).

Por exemplo, você pode adicionar o pacote Webex como uma exceção à política de transferência de dados do MAM. A exceção permite que links Webex em uma mensagem de email gerenciada do Outlook abram diretamente no aplicativo Webex. A transferência de dados ainda será restrita em outros aplicativos não gerenciados. Para obter mais informações, confira Exceções de política de transferência de dados para aplicativos.

Dados criptografados do Windows Proteção de Informações (WIP) nos resultados da pesquisa do Windows

Uma configuração na política do Windows Proteção de Informações (WIP) agora permite controlar se os dados criptografados por WIP estão incluídos nos resultados da pesquisa do Windows. Defina essa opção de política de proteção de aplicativo selecionando Permitir que o Indexador de Pesquisa do Windows pesquise itens criptografados nas configurações avançadas da política de Proteção de Informações do Windows. A política de proteção do aplicativo deve ser definida como a plataforma Windows 10 e o estado de registro da política de aplicativo deve ser definido como Com registro. Para obter mais informações, consulte Permitir que o Indexador de Pesquisa do Windows pesquise itens criptografados.

Configurando um aplicativo MSI móvel de auto-atualização

Você pode configurar um aplicativo MSI móvel de auto-atualização conhecido para ignorar a versão marcar processo. Essa funcionalidade é útil para evitar entrar em uma condição de corrida. Por exemplo, esse tipo de condição de corrida pode ocorrer quando o aplicativo é atualizado automaticamente pelo desenvolvedor do aplicativo está sendo atualizado pelo Intune. Ambos poderiam tentar impor uma versão do aplicativo em um cliente Windows, o que poderia criar um conflito. Para esses aplicativos MSI atualizados automaticamente, você pode configurar a configuração Ignorar versão do aplicativo na folha Informações do aplicativo. Quando essa configuração for alternada para Sim, Microsoft Intune ignorará a versão do aplicativo instalada no cliente Windows.

Intune no portal do Azure agora dá suporte a conjuntos relacionados de licenças de aplicativo como um único item de aplicativo na interface do usuário. Além disso, todos os aplicativos licenciados offline sincronizados de Microsoft Store para Empresas serão consolidados em uma única entrada de aplicativo e todos os detalhes de implantação dos pacotes individuais serão migrados para a entrada única. Para exibir conjuntos relacionados de licenças de aplicativo no portal do Azure, selecione Licenças de aplicativo na folha Aplicativos cliente.

Configuração do dispositivo

Extensões de arquivo WIP (windows Proteção de Informações) para criptografia automática

Uma configuração na política wip (windows Proteção de Informações) agora permite especificar quais extensões de arquivo são criptografadas automaticamente ao copiar de um compartilhamento SMB (Server Message Block) dentro do limite corporativo, conforme definido na política WIP.

Configurar configurações da conta de recursos para Hubs surface

Agora você pode configurar remotamente as configurações da conta de recursos para Hubs do Surface.

A conta de recurso é usada por um Surface Hub para se autenticar no Skype/Exchange para que ele possa participar de uma reunião. Você deseja criar uma conta de recurso exclusiva para que o Surface Hub possa aparecer na reunião como a sala de conferência. Por exemplo, uma conta de recurso como a Sala de Conferência B41/6233.

Observação

  • Se você deixar campos em branco, substituirá atributos configurados anteriormente no dispositivo.

  • As propriedades da Conta de Recurso podem ser alteradas dinamicamente no Surface Hub. Por exemplo, se a rotação de senha estiver ativada. Portanto, é possível que os valores no console do Azure levem algum tempo para refletir a realidade no dispositivo.

    Para entender o que está configurado atualmente no Surface Hub, as informações da Conta de Recursos podem ser incluídas no inventário de hardware (que já tem um intervalo de sete dias) ou como propriedades somente leitura. Para aprimorar a precisão após a ação remota ter ocorrido, você pode obter o estado dos parâmetros imediatamente após executar a ação para atualizar a conta/parâmetros no Surface Hub.

Redução de superfície de ataque
Nome da configuração Definir opções Descrição
Execução de conteúdo executável protegido por senha por email Bloquear, Auditar, Não configurado Impedir que arquivos executáveis protegidos por senha baixados por email sejam executados.
Proteção avançada de ransomware Habilitado, Audit, Não configurado Use proteção agressiva de ransomware.
Roubo de credencial de sinalizador do subsistema da autoridade de segurança local do Windows Habilitado, Audit, Não configurado Roubo de credencial de sinalizador do subsistema da autoridade de segurança local do Windows (lsass.exe).
Criação de processos de comandos PSExec e WMI Bloquear, Auditar, Não configurado Bloquear criações de processo originadas de comandos PSExec e WMI.
Processos não confiáveis ​​e não assinados executados em USB Bloquear, Auditar, Não configurado Bloqueie processos não confiáveis e não assinados que são executados a partir de USB.
Executáveis que não atendem a uma prevalência, idade ou critérios de lista confiáveis Bloquear, Auditar, Não configurado Bloqueie a execução de arquivos executáveis, a menos que atendam a uma prevalência, idade ou critérios de lista confiáveis.
Acesso a pastas controladas
Nome da configuração Definir opções Descrição
Proteção de pasta (já implementada) Não configurado, habilitar, auditar somente (já implementado)

New
Modificação de disco de bloco, modificação de disco de auditoria

Proteja arquivos e pastas contra alterações não autorizadas por aplicativos hostis.

Habilitar: impedir que aplicativos não confiáveis modifiquem ou excluam arquivos em pastas protegidas e escrevam em setores de disco.

Bloquear somente modificação de disco:
Bloqueie aplicativos não confiáveis de escrever em setores de disco. Aplicativos não confiáveis ainda podem modificar ou excluir arquivos em pastas protegidas.|

Adições às configurações de Segurança do Sistema para políticas de conformidade Windows 10 e posteriores

As adições às configurações de conformidade Windows 10 agora estão disponíveis, incluindo a necessidade de Firewall e Windows Defender Antivírus.

Aplicativos do Intune

Suporte para aplicativos offline do Microsoft Store para Empresas

Os aplicativos offline que você comprou do Microsoft Store para Empresas agora são sincronizados com o portal do Azure. Você pode implantar esses aplicativos em grupos de dispositivos ou grupos de usuários. Os aplicativos offline são instalados por Intune, não pela loja.

Impedir que os usuários finais adicionem ou removam manualmente contas no perfil de trabalho

Quando você implanta o aplicativo Gmail em um perfil do Android for Work, agora você pode impedir que os usuários finais adicionem ou removam manualmente contas no perfil de trabalho usando a configuração Adicionar e remover contas no perfil de restrições do Dispositivo Android for Work.

Janeiro de 2018

Registro de dispositivo

Alertas para tokens e tokens expirados que expirarão em breve

A página de visão geral agora mostra alertas para tokens e tokens expirados que expirarão em breve. Ao selecionar um alerta para um único token, você acessará a página de detalhes do token. Se você selecionar um alerta com vários tokens, irá para uma lista de todos os tokens com seus status. Os administradores devem renovar seus tokens antes da data de validade.

Gerenciamento de dispositivos

Suporte de comando remoto "Apagar" para dispositivos macOS

Os administradores podem emitir um comando Erase remotamente para dispositivos macOS.

Importante

O comando apagar não pode ser revertido e deve ser usado com cuidado.

O comando apagar remove todos os dados, incluindo o sistema operacional, de um dispositivo. Ele também remove o dispositivo do gerenciamento de Intune. Nenhum aviso é emitido para o usuário e a eliminação ocorre imediatamente após a emissão do comando.

Você deve configurar um PIN de recuperação de 6 dígitos. Esse PIN pode ser usado para desbloquear o dispositivo apagado, momento em que a reinstalação do sistema operacional será iniciada. Após o início da eliminação, o PIN aparece em uma barra de status na folha de visão geral do dispositivo no Intune. O PIN permanecerá enquanto a eliminação estiver em andamento. Depois que a eliminação é concluída, o dispositivo desaparece totalmente do gerenciamento de Intune. Registre o PIN de recuperação para que quem estiver restaurando o dispositivo possa usá-lo.

Revogar licenças para um token do Programa de Compra de Volume do iOS

Você pode revogar a licença de todos os aplicativos VPP (Programa de Compra de Volume) do iOS para um determinado Token VPP.

Gerenciamento de aplicativos

Revogando aplicativos do programa de Volume-Purchase iOS

Para um determinado dispositivo que tenha um ou mais aplicativos VPP (programa de Volume-Purchase iOS), você pode revogar a licença de aplicativo baseada em dispositivo associada para o dispositivo. A revogação de uma licença de aplicativo não desinstalará o aplicativo VPP relacionado do dispositivo. Para desinstalar um aplicativo VPP, você deve alterar a ação de atribuição para Desinstalar. Para obter mais informações, confira Como gerenciar aplicativos iOS comprados por meio de um programa de compra de volume com Microsoft Intune.

Atribuir aplicativos móveis do Microsoft 365 a dispositivos iOS e Android usando o tipo de aplicativo interno

O tipo de aplicativo interno facilita a criação e atribuição de aplicativos do Microsoft 365 aos dispositivos iOS e Android que você gerencia. Esses aplicativos incluem aplicativos do Microsoft 365, como Word, Excel, PowerPoint e OneDrive. Você pode atribuir aplicativos específicos ao tipo de aplicativo e editar a configuração de informações do aplicativo.

Incluindo e excluindo a atribuição do aplicativo com base em grupos

Durante a atribuição do aplicativo e depois de selecionar um tipo de atribuição, você pode selecionar os grupos a serem incluídos e os grupos a serem excluídos.

Configuração do dispositivo

Você pode atribuir uma política de configuração de aplicativo a grupos incluindo e excluindo atribuições

Você pode atribuir uma política de configuração de aplicativo a um grupo de usuários e dispositivos usando uma combinação de incluir e excluir atribuições. As atribuições podem ser escolhidas como uma seleção personalizada de grupos ou como um grupo virtual. Um grupo virtual pode incluir Todos os usuários, Todos os Dispositivos ou Todos os Usuários + Todos os Dispositivos.

Suporte para Windows 10 política de atualização de edição

Você pode criar uma política de atualização de edição Windows 10 que atualiza dispositivos Windows 10 para Windows 10 Education, Windows 10 Education N, Windows 10 Professional, Windows 10 Professional N, Windows 10 Educação Profissional e Windows 10 Educação Profissional N.

Para obter detalhes sobre Windows 10 atualizações de edição, consulte Como configurar Windows 10 atualizações de edição.

As políticas de acesso condicional para Intune só estão disponíveis no portal do Azure

A partir dessa versão, você deve configurar e gerenciar suas políticas de Acesso Condicional no portal do Azure do Microsoft Entra ID>Conditional Access. Para sua conveniência, você também pode acessar essa folha de Intune no portal do Azure em Intune>Conditional Access.

Atualizações para emails de conformidade

Quando um email é enviado para relatar um dispositivo não compatível, detalhes sobre o dispositivo não compatível são incluídos.

Aplicativos do Intune

Nova funcionalidade para a ação "Resolver" para dispositivos Android

O aplicativo Portal da Empresa para Android está expandindo a ação "Resolver" para Atualizar configurações de dispositivo para resolve problemas de criptografia de dispositivo.

Bloqueio remoto disponível no aplicativo Portal da Empresa para Windows 10

Os usuários finais agora podem bloquear remotamente seus dispositivos do aplicativo Portal da Empresa para Windows 10. Esse recurso não será exibido para o dispositivo local que eles estão usando ativamente.

Resolução mais fácil de problemas de conformidade para o aplicativo Portal da Empresa para Windows 10

Os usuários finais com dispositivos Windows podem tocar no motivo de não conformidade no aplicativo Portal da Empresa. Quando possível, esse recurso os levará diretamente ao local correto no aplicativo de configurações para corrigir o problema.

2017

Dezembro de 2017

Nova configuração de reimplantação automática

A configuração de reimplantação automática permite que usuários com direitos administrativos excluam todos os dados e configurações do usuário usando CTRL + Win + R na tela de bloqueio do dispositivo. O dispositivo é reconfigurado automaticamente e reenrollado no gerenciamento. Essa configuração pode ser encontrada em Windows 10 > Restrições > de dispositivo Reimplantação automática geral>. Para obter detalhes, consulte Intune configurações de restrição de dispositivo para Windows 10.

Suporte para outras edições de origem na política de atualização da edição Windows 10

Agora você pode usar a política de atualização de edição Windows 10 para atualizar de outras edições Windows 10 (Windows 10 Pro, Windows 10 Pro for Education, Windows 10 Cloud etc.). Antes dessa versão, os caminhos de atualização de edição com suporte eram mais limitados. Para obter detalhes, consulte Como configurar Windows 10 atualizações de edição.

Novas configurações de perfil de dispositivo da Central de Segurança do Windows Defender (WDSC)

Intune adiciona uma nova seção das configurações do perfil de configuração do dispositivo sob a proteção do Ponto de Extremidade chamada Windows Defender Central de Segurança. Os administradores de TI podem configurar quais pilares dos usuários finais do aplicativo da Central de Segurança Windows Defender podem acessar. Se um administrador de TI ocultar um pilar no aplicativo da Central de Segurança Windows Defender, todas as notificações relacionadas ao pilar oculto não serão exibidas no dispositivo do usuário.

Os administradores podem usar esses pilares para ocultar das configurações de perfil de configuração do dispositivo da Central de Segurança Windows Defender:

  • Proteção contra vírus e ameaças
  • Desempenho e integridade do dispositivo
  • Proteções de firewall e rede
  • Controle de aplicativo e navegador
  • Opções familiares

Os administradores de TI também podem personalizar quais notificações os usuários recebem. Por exemplo, você pode configurar se os usuários recebem todas as notificações geradas por pilares visíveis no WDSC ou apenas notificações críticas. As notificações não críticas incluem resumos periódicos de Windows Defender atividade antivírus e notificações quando as verificações forem concluídas. Todas as outras notificações são consideradas críticas. Além disso, você também pode personalizar o conteúdo de notificação em si, por exemplo, você pode fornecer as informações de contato de TI para inserir nas notificações exibidas nos dispositivos dos usuários.

Suporte a vários conectores para tratamento de certificados SCEP e PFX

Os clientes que usam o conector NDES local para entregar certificados a dispositivos agora podem configurar vários conectores em um único locatário.

Essa nova funcionalidade dá suporte ao seguinte cenário:

  • Alta disponibilidade

Cada conector do NDES puxa solicitações de certificado de Intune. Se um conector NDES ficar offline, o outro conector poderá continuar processando solicitações.

O nome da entidade do cliente pode usar AAD_DEVICE_ID variável

Ao criar um perfil de certificado SCEP no Intune, agora você pode usar a variável AAD_DEVICE_ID ao criar o nome da entidade personalizada. Quando o certificado é solicitado usando esse perfil SCEP, a variável é substituída pela ID do dispositivo Microsoft Entra do dispositivo que faz a solicitação de certificado.

Gerenciar dispositivos macOS registrados pelo Jamf com o mecanismo de conformidade do dispositivo do Intune

Agora você pode usar o Jamf para enviar informações de estado do dispositivo macOS para Intune, o que o avaliará para conformidade com as políticas definidas no console Intune. Com base no estado de conformidade do dispositivo e em outras condições (como localização, risco do usuário etc.), o Acesso Condicional imporá a conformidade para dispositivos macOS que acessam aplicativos locais e na nuvem conectados a Microsoft Entra ID, incluindo o Microsoft 365. Saiba mais sobre como configurar a integração do Jamf e impor a conformidade para dispositivos gerenciados pelo Jamf.

Nova ação do dispositivo iOS

Agora você pode desligar dispositivos supervisionados do iOS 10.3. Essa ação desliga o dispositivo imediatamente sem aviso para o usuário final. A ação Desligar (somente supervisionado) pode ser encontrada nas propriedades do dispositivo quando você seleciona um dispositivo na carga de trabalho do dispositivo .

Não permitir alterações de data/hora em dispositivos Samsung Knox

Adicionamos um novo recurso que permite bloquear alterações de data e hora em dispositivos Samsung Knox. Você pode encontrar esse recurso em Restriçõesdo Dispositivo deConfiguração>de Dispositivos> (Android)>Geral.

Conta de recursos do Surface Hub com suporte

Uma nova ação do dispositivo foi adicionada para que os administradores possam definir e atualizar a conta de recursos associada a um Surface Hub.

A conta de recurso é usada por um Surface Hub para autenticar com o Skype/Exchange para que ele possa participar de uma reunião. Você pode criar uma conta de recurso exclusiva para que o Surface Hub apareça na reunião como a sala de conferência. Por exemplo, a conta de recurso pode aparecer como Sala de Conferência B41/6233. A conta de recurso (conhecida como conta de dispositivo) para o Surface Hub normalmente precisa ser configurada para o local da sala de conferência e quando outros parâmetros da conta de recurso precisam ser alterados.

Quando os administradores desejam atualizar a conta de recursos em um dispositivo, eles devem fornecer as credenciais atuais do Active Directory/Microsoft Entra associadas ao dispositivo. Se a rotação de senha estiver ativada para o dispositivo, os administradores deverão acessar Microsoft Entra ID para localizar a senha.

Observação

Todos os campos são enviados para baixo em um pacote e substituem todos os campos que foram configurados anteriormente. Campos vazios também substituem campos existentes.

A seguir estão as configurações que os administradores podem configurar:

  • Conta de recursos

    • Usuário do Active Directory

      Nome de domínio\nome de usuário ou nome de entidade de usuário (UPN): user@domainname.com

    • Password

  • Parâmetros opcionais da conta de recurso (devem ser definidos usando a conta de recurso especificada)

    • Período de rotação de senha

      Garante que a senha da conta seja atualizada automaticamente pelo Surface Hub toda semana por motivos de segurança. Para configurar todos os parâmetros após a configuração ter sido habilitada, a conta em Microsoft Entra ID deve ter a redefinição de senha primeiro.

    • Endereço SIP (Protocolo de Iniciação de Sessão)

      Usado somente quando a descoberta automática falha.

    • Email

      Email endereço da conta de dispositivo/recurso.

    • Servidor Exchange

      Necessário somente quando a descoberta automática falhar.

    • Sincronização de calendário

      Especifica se a sincronização de calendário e outros serviços de servidor do Exchange estão habilitados. Por exemplo: sincronização de reunião.

Instalar aplicativos do Office em dispositivos macOS

Agora você poderá instalar aplicativos do Office em dispositivos macOS. Esse novo tipo de aplicativo permite instalar Word, Excel, PowerPoint, Outlook e OneNote. Esses aplicativos também vêm com o Mau (Microsoft AutoUpdate), para ajudar a manter seus aplicativos seguros e atualizados.

Excluir um token do programa de compra de volume do iOS

Você pode excluir o token VPP (Programa de Compra de Volume) do iOS usando o console. Esse recurso pode ser necessário quando você tem instâncias duplicadas de um token VPP.

Uma nova coleção de entidades chamada Usuário Atual está limitada a dados de usuário ativos no momento

A coleção entidade Usuários contém todos os usuários Microsoft Entra com licenças atribuídas em sua empresa. Por exemplo, um usuário pode ser adicionado a Intune e removido durante o último mês. Embora esse usuário não esteja presente no momento do relatório, o usuário e o estado estão presentes nos dados. Você poderia criar um relatório que mostrasse a duração da presença histórica do usuário em seus dados.

Por outro lado, a nova coleção de entidades de usuário atual contém apenas usuários que não foram removidos. A coleção entidade de usuário atual contém apenas usuários ativos no momento. Para obter informações sobre a coleção de entidades de usuário atual , consulte Referência para a entidade de usuário atual.

APIs do Graph atualizadas

Nesta versão, atualizamos algumas APIs do Graph para Intune que estão em beta. Examine a API do Graph mensal para obter mais informações.

Intune dá suporte a aplicativos negados do Windows Proteção de Informações (WIP)

Você pode especificar aplicativos negados no Intune. Se um aplicativo for negado, o aplicativo será impedido de acessar informações corporativas, efetivamente o oposto da lista de aplicativos permitidos. Para obter mais informações, consulte Blocklist recomendado para Windows Proteção de Informações.

Novembro de 2017

Solucionar problemas de registro

O workspace solução de problemas agora mostra problemas de registro do usuário. Detalhes sobre o problema e as etapas de correção sugeridas podem ajudar os administradores e os operadores de suporte a solucionar problemas. Determinados problemas de registro não são capturados e alguns erros podem não ter sugestões de correção.

Restrições de registro atribuídas pelo grupo

Como administrador Intune, agora você pode criar restrições personalizadas de registro de tipo de dispositivo e limite de dispositivo para grupos de usuários.

O Intune portal do Azure permite criar até 25 instâncias de cada tipo de restrição, que podem ser atribuídas a grupos de usuários. As restrições atribuídas pelo grupo substituem as restrições padrão.

Todas as instâncias de um tipo de restrição são mantidas em uma lista estritamente ordenada. Essa ordem define um valor de prioridade para a resolução de conflitos. Um usuário afetado por mais de uma instância de restrição só é restrito pela instância com o valor de prioridade mais alto. Você pode alterar a prioridade de uma determinada instância arrastando-a para uma posição diferente na lista.

Essa funcionalidade será lançada com a migração das configurações do Android for Work do menu registro android for work para o menu Restrições de Registro. Como essa migração pode levar vários dias, sua conta pode ser atualizada para outras partes da versão de novembro antes de ver a atribuição de grupo ser habilitada para restrições de registro.

Suporte para vários conectores do NDES (Serviço de Registro de Dispositivo de Rede)

O NDES permite que dispositivos móveis em execução sem credenciais de domínio obtenham certificados com base no Protocolo de Registro de Certificado Simples (SCEP). Com essa atualização, há suporte para vários conectores NDES.

Gerenciar dispositivos Android for Work independentemente de dispositivos Android

Intune dá suporte ao gerenciamento do registro de dispositivos Android for Work independentemente da plataforma Android. Essas configurações são gerenciadas em Restrições de Registro de Dispositivo>Restrições>de Tipo de Dispositivo. (Eles foram localizados anteriormente em Registro de> DispositivoRegistro do Android for Work>Configurações do Registro do Android for Work.)

Por padrão, as configurações de dispositivos Android for Work são as mesmas que as configurações para seus dispositivos Android. No entanto, depois de alterar as configurações do Android for Work, isso não será mais o caso.

Se você bloquear o registro pessoal do Android for Work, somente dispositivos Android corporativos poderão se registrar como Android for Work.

Ao trabalhar com as novas configurações, considere os seguintes pontos:

Se você nunca tiver integrado anteriormente o registro do Android for Work

A nova plataforma Android for Work está bloqueada nas restrições padrão de tipo de dispositivo. Depois de integrar o recurso, você pode permitir que os dispositivos se registrem com o Android for Work. Para fazer isso, altere o padrão ou crie uma nova Restrição de Tipo de Dispositivo para substituir a restrição padrão de tipo de dispositivo.

Se você tiver integrado o registro do Android for Work

Se você já integrou anteriormente, sua situação depende da configuração escolhida:

Setting Android for Work status na restrição padrão de tipo de dispositivo Observações
Gerenciar todos os dispositivos como Android Blocked Todos os dispositivos Android devem se registrar sem Android for Work.
Gerenciar dispositivos com suporte como Android for Work Permitido Todos os dispositivos Android que dão suporte ao Android for Work devem se registrar com o Android for Work.
Gerenciar dispositivos com suporte somente para usuários nesses grupos como Android for Work Blocked Uma política de restrição de tipo de dispositivo separada foi criada para substituir o padrão. Essa política define os grupos selecionados anteriormente para permitir o registro do Android for Work. Os usuários dos grupos selecionados continuarão autorizados a registrar seus dispositivos Android for Work. Todos os outros usuários estão impedidos de se registrar com o Android for Work.

Em todos os casos, sua regulação pretendida é preservada. Nenhuma ação é necessária de sua parte para manter o subsídio global ou por grupo do Android for Work em seu ambiente.

Suporte ao Google Play Protect no Android

Com o lançamento do Android Oreo, o Google apresenta um conjunto de recursos de segurança chamados Google Play Protect que permitem que usuários e organizações executem aplicativos seguros e protejam imagens do Android. Intune agora dá suporte a recursos do Google Play Protect, incluindo atestado remoto SafetyNet. Os administradores podem definir requisitos de política de conformidade que exigem que o Google Play Protect seja configurado e saudável.

A configuração de atestado de dispositivo SafetyNet exige que o dispositivo se conecte a um serviço do Google para verificar se o dispositivo está íntegro e não está comprometido. Os administradores também podem definir uma configuração de perfil de configuração para Android for Work para exigir que os aplicativos instalados sejam verificados pelos serviços do Google Play. Se um dispositivo não estiver compatível com os requisitos do Google Play Protect, o Acesso Condicional poderá impedir que os usuários acessem recursos corporativos.

Protocolo de texto permitido de aplicativos gerenciados

Os aplicativos gerenciados pelo SDK do aplicativo Intune podem enviar mensagens SMS.

Relatório de instalação de aplicativo atualizado para incluir Instalar status pendente

O relatório de instalação do aplicativo status, acessível para cada aplicativo por meio da lista de aplicativos na carga de trabalho aplicativos cliente, agora contém uma contagem de Instalação Pendente para Usuários e Dispositivos.

API de inventário de aplicativos do iOS 11 para Detecção de Ameaças Móveis

Intune coleta informações de inventário de aplicativos de dispositivos pessoais e corporativos e as disponibiliza para provedores de MTD (Detecção de Ameaças Móveis) buscarem, como o Lookout for Work. Você pode coletar um inventário de aplicativo dos usuários de dispositivos iOS 11+.

Inventário de aplicativos
Os inventários de dispositivos de propriedade corporativa do iOS 11+ e de propriedade pessoal são enviados ao seu provedor de serviços MTD. Os dados de inventário de aplicativos incluem:

  • ID do aplicativo
  • Versão do Aplicativo
  • Versão Curta do Aplicativo
  • Nome do aplicativo
  • Tamanho do Pacote do Aplicativo
  • Tamanho Dinâmico do Aplicativo
  • O aplicativo é validado ou não
  • O aplicativo é gerenciado ou não

Migrar usuários e dispositivos MDM híbridos para Intune autônomos

Novos processos e ferramentas agora estão disponíveis para mover usuários e seus dispositivos do MDM híbrido para Intune no portal do Azure, permitindo que você faça as seguintes tarefas:

  • Copiar políticas e perfis do console Configuration Manager para Intune no portal do Azure
  • Mover um subconjunto de usuários para Intune no portal do Azure, mantendo o restante no MDM híbrido
  • Migrar dispositivos para Intune no portal do Azure sem precisar reentrá-los

Suporte de alta disponibilidade do conector do Exchange local

Depois que o conector do Exchange cria uma conexão com o Exchange usando o CAS (Servidor de Acesso ao Cliente) especificado, o conector agora tem a capacidade de descobrir outras CASs. Se o CAS primário ficar indisponível, o conector falhará em outro CAS, se disponível, até que o CAS primário fique disponível. Para obter detalhes, consulte Suporte de alta disponibilidade do conector do Exchange local.

Reiniciar remotamente o dispositivo iOS (somente supervisionado)

Agora você pode disparar um dispositivo iOS 10.3+ supervisionado para reiniciar usando uma ação de dispositivo. Para obter mais informações sobre como usar a ação de reinicialização do dispositivo, consulte Reiniciar remotamente dispositivos com Intune.

Observação

Esse comando requer um dispositivo supervisionado e o acesso do Bloqueio de Dispositivo à direita. O dispositivo é reiniciado imediatamente. Os dispositivos iOS bloqueados por senha não voltarão a uma rede Wi-Fi após a reinicialização; após a reinicialização, eles podem não ser capazes de se comunicar com o servidor.

Suporte de logon único para iOS

Você pode usar o Logon Único para usuários iOS. Os aplicativos iOS codificados para procurar credenciais de usuário no conteúdo do Logon Único são funcionais com essa atualização de configuração de carga. Você também pode usar UPN e Intune ID do dispositivo para configurar o Nome da Entidade e o Realm. Para obter detalhes, consulte Configurar Intune para logon único do dispositivo iOS.

Adicionar "Localizar meu iPhone" para dispositivos pessoais

Agora você pode exibir se os dispositivos iOS têm o Bloqueio de Ativação ativado. Esse recurso anteriormente poderia ser encontrado no Intune no portal clássico.

Bloquear remotamente o dispositivo macOS gerenciado com Intune

Você pode bloquear um dispositivo macOS perdido e definir um PIN de recuperação de 6 dígitos. Quando bloqueada, a folha Visão geral do dispositivo exibe o PIN até que outra ação do dispositivo seja enviada.

Para obter mais informações, consulte Bloquear remotamente dispositivos gerenciados com Intune.

Novos detalhes do perfil SCEP com suporte

Os administradores agora podem definir mais configurações ao criar um perfil SCEP em plataformas Windows, iOS, macOS e Android. Os administradores podem definir IMEI, número de série ou nome comum, incluindo email no formato de nome do assunto.

Reter dados durante uma redefinição de fábrica

Ao redefinir Windows 10 versão 1709 e posterior às configurações de fábrica, um novo recurso estará disponível. Os administradores podem especificar se o registro de dispositivo e outros dados provisionados são mantidos em um dispositivo por meio de uma redefinição de fábrica.

Os seguintes dados são mantidos por meio de uma redefinição de fábrica:

  • Contas do usuário associadas ao dispositivo
  • Estado do computador (junção de domínio, Microsoft Entra ingressado)
  • Registro de MDM
  • Aplicativos instalados no OEM (aplicativos store e Win32)
  • Perfil de usuário
  • Dados do usuário fora do perfil do usuário
  • Logon automático do usuário

Os seguintes dados não são mantidos:

  • Arquivos do usuário
  • Aplicativos instalados pelo usuário (aplicativos store e Win32)
  • Configurações do dispositivo não padrão

As atribuições do anel de atualização da Janela 10 são exibidas

Quando você está solução de problemas, para o usuário que você está exibindo, você pode ver qualquer Windows 10 atribuições de anéis de atualização.

Windows Defender para configurações de frequência de relatório do Ponto de Extremidade

O serviço Defender para Ponto de Extremidade permite que os administradores gerenciem a frequência de relatórios para dispositivos gerenciados. Com a nova opção de frequência de relatório de telemetria Expedir , o Defender para Ponto de Extremidade coleta dados e avalia os riscos com mais frequência. O padrão para relatórios otimiza a velocidade e o desempenho. Aumentar a frequência de relatórios pode ser valioso para dispositivos de alto risco. Essa configuração pode ser encontrada no Windows Defender para o perfil do Ponto de Extremidade nas configurações do dispositivo.

Atualizações de auditoria

Intune auditoria fornece um registro de operações de alteração relacionadas a Intune. Todas as operações de tarefa criar, atualizar, excluir e remota são capturadas e retidas por um ano. O portal do Azure fornece uma exibição dos últimos 30 dias de dados de auditoria em cada carga de trabalho e é filtrado. Uma API do Graph correspondente permite a recuperação dos dados de auditoria armazenados para o último ano.

A auditoria é encontrada no grupo MONITOR . Há um item de menu Logs de Auditoria para cada carga de trabalho.

Portal da Empresa aplicativo para macOS está disponível

O aplicativo Portal da Empresa do Intune no macOS tem uma experiência atualizada. Ele mostra todas as informações e notificações de conformidade que seus usuários precisam para todos os dispositivos registrados. E, depois que o Portal da Empresa do Intune tiver sido implantado em um dispositivo, o Microsoft AutoUpdate para macOS fornecerá atualizações a ele. Você pode baixar o novo Portal da Empresa do Intune para macOS fazendo logon no site Portal da Empresa do Intune de um dispositivo macOS.

Microsoft Planner agora faz parte da lista de aplicativos aprovados do MAM (gerenciamento de aplicativos móveis)

O aplicativo Microsoft Planner para iOS e Android agora faz parte dos aplicativos aprovados para MAM (gerenciamento de aplicativos móveis). O aplicativo pode ser configurado por meio da folha Intune App Protection no portal do Azure para todos os locatários.

Per-App frequência de atualização do requisito VPN em dispositivos iOS

Os administradores agora podem remover Per-App requisitos de VPN para aplicativos em dispositivos iOS; os dispositivos afetados serão após o próximo Intune marcar, que geralmente ocorre dentro de 15 minutos.

Suporte para o pacote de gerenciamento do System Center Operations Manager para o conector do Exchange

O pacote de gerenciamento do System Center Operations Manager para o conector do Exchange agora está disponível para ajudá-lo a analisar os logs do conector do Exchange. Esse recurso oferece diferentes maneiras de monitorar o serviço quando você precisa solucionar problemas.

Cogerenciamento para dispositivos Windows 10

O cogerenciamento é uma solução que fornece uma ponte do gerenciamento tradicional para o moderno e fornece um caminho para fazer a transição usando uma abordagem em fases. O cogerenciamento é uma solução em que Windows 10 dispositivos são gerenciados simultaneamente por Configuration Manager e Microsoft Intune. Os dispositivos são ingressados no Active Directory (AD) e Microsoft Entra ID. Essa configuração fornece um caminho para se modernizar ao longo do tempo, no ritmo certo para sua organização, se você não puder mover tudo de uma vez.

Restringir o registro do Windows por versão do sistema operacional

Como administrador de Intune, agora você pode especificar uma versão mínima e máxima de Windows 10 para registros de dispositivo. Você pode definir essas restrições na folha Configurações de Plataforma .

Intune continuarão a dar suporte à inscrição de computadores e telefones Windows 8.1. No entanto, somente Windows 10 versões podem ser definidas com limites mínimos e máximos. Para permitir o registro de 8.1 dispositivos, deixe o limite mínimo vazio.

Alertas para dispositivos sem sinal do Windows Autopilot

Um novo alerta está disponível para dispositivos não atribuídos do Windows Autopilot na página visãogeral de registro >do Microsoft Intune>Device. Este alerta mostra quantos dispositivos do programa Autopilot não têm perfis de implantação do Autopilot atribuídos. Use as informações no alerta para criar perfis e atribuí-las aos dispositivos não atribuídos. Ao selecionar o alerta, você verá uma lista completa de dispositivos Windows Autopilot e informações detalhadas sobre eles. Para obter mais informações, confira Registrar dispositivos Windows usando o programa de implantação do Windows Autopilot.

Botão atualizar para a lista Dispositivos

Como a lista dispositivo não é atualizada automaticamente, você pode usar o novo botão Atualizar para atualizar os dispositivos exibidos na lista.

Suporte para a CA (Autoridade de Certificação de Nuvem) do Symantec

Intune agora dá suporte ao Symantec Cloud CA, que permite que o Conector de Certificados Intune emita certificados PKCS da AC do Symantec Cloud para Intune dispositivos gerenciados. Se você já estiver usando o conector de certificado Intune com Microsoft Certification Authority (AC), poderá usar a configuração existente do Conector de Certificado Intune para adicionar o suporte à AC do Symantec.

Novos itens adicionados ao inventário de dispositivos

Os novos itens a seguir agora estão disponíveis para o inventário feito por dispositivos registrados:

  • Wi-Fi endereço MAC
  • Espaço de armazenamento total
  • Total de espaço livre
  • MEID
  • Operadora de assinantes

Definir o acesso para aplicativos por patch de segurança mínimo do Android no dispositivo

Um administrador pode definir o patch de segurança mínimo do Android que deve ser instalado no dispositivo para obter acesso a um aplicativo gerenciado em uma conta gerenciada.

Observação

Esse recurso só restringe patches de segurança lançados pelo Google em dispositivos Android 8.0+.

Suporte de inicialização condicional do aplicativo

Os administradores de TI agora podem definir um requisito por meio do portal de administração do Azure para impor uma senha, em vez disso, um PIN numérico por meio do MAM (gerenciamento de aplicativo móvel) quando o aplicativo é iniciado. Se configurado, o usuário será obrigado a definir e usar uma senha quando solicitado antes de obter acesso a aplicativos iluminados pelo MAM. Uma senha é definida como um PIN numérico com pelo menos um caractere especial ou alfabeto maiúscula/minúscula. Essa versão do Intune habilitará esse recurso somente no iOS. Intune dá suporte à senha de maneira semelhante ao PIN numérico, ela define um comprimento mínimo, permitindo repetição de caracteres e sequências. Esse recurso exige que os aplicativos (WXP, Outlook, Navegador Gerenciado, Viva Engage) integrem o SDK do aplicativo Intune com o código desse recurso em vigor para que as configurações de senha sejam impostas nos aplicativos de destino.

Número da versão do aplicativo para linha de negócios na instalação do dispositivo status relatório

Com esta versão, o relatório status instalação do dispositivo exibe o número da versão do aplicativo para aplicativos de linha de negócios para iOS e Android. Você pode usar essas informações para solucionar problemas de seus aplicativos ou localizar dispositivos que estão executando versões de aplicativo desatualizadas.

Os administradores agora podem configurar as configurações do Firewall em um dispositivo usando um perfil de configuração de dispositivo

Os administradores podem ativar o firewall para dispositivos e também configurar vários protocolos para redes públicas, privadas e de domínio. Essas configurações de firewall podem ser encontradas no perfil "Proteção do Ponto de Extremidade".

Windows Defender Application Guard ajuda a proteger dispositivos de sites não confiáveis, conforme definido pela sua organização

Os administradores podem definir sites como "confiáveis" ou "corporativos" usando um fluxo de trabalho do Windows Proteção de Informações ou o novo perfil "Limite de rede" em configurações de dispositivo. Se eles forem exibidos com o Microsoft Edge, todos os sites que não estão listados em um limite de rede confiável de Windows 10 dispositivo de 64 bits serão abertos em um navegador dentro de um computador virtual Hyper-V.

Application Guard podem ser encontrados nos perfis de configuração do dispositivo, no perfil "Proteção do Ponto de Extremidade". A partir daí, os administradores podem configurar a interação entre o navegador virtualizado e a máquina host, sites não estruturados e sites confiáveis e armazenar dados gerados no navegador virtualizado. Para usar Application Guard em um dispositivo, primeiro um limite de rede deve ser configurado. É importante definir apenas um limite de rede para um dispositivo.

Windows Defender Controle de Aplicativo no Windows 10 Enterprise fornece modo para confiar apenas em aplicativos autorizados

Com milhares de novos arquivos mal-intencionados criados todos os dias, usar a detecção baseada em assinatura antivírus para lutar contra malware pode não fornecer mais uma defesa adequada contra novos ataques. Usando Windows Defender Controle de Aplicativo em Windows 10 Enterprise, você pode alterar a configuração do dispositivo de um modo em que os aplicativos são confiáveis, a menos que bloqueados por um antivírus ou outra solução de segurança, para um modo em que o sistema operacional confia apenas em aplicativos autorizados pela sua empresa. Você atribui confiança a aplicativos em Windows Defender Controle de Aplicativo.

Usando Intune, você pode configurar as políticas de controle do aplicativo no modo "somente auditoria" ou no modo de impor. Os aplicativos não são bloqueados ao executar no modo "somente auditoria". O modo "Somente auditoria" registra todos os eventos em logs de clientes locais. Você também pode configurar se somente os componentes do Windows e os aplicativos da Microsoft Store podem ser executados, ou, configurar se outros aplicativos com boas reputações, conforme definido pelo Intelligent Security Graph, podem ser executados.

O Window Defender Exploit Guard é um novo conjunto de recursos de prevenção de intrusão para Windows 10

O Window Defender Exploit Guard inclui regras personalizadas para reduzir a explorabilidade de aplicativos, impede ameaças de macro e script, bloqueia automaticamente conexões de rede para endereços IP de baixa reputação e pode proteger dados de ransomware e ameaças desconhecidas. Windows Defender Exploit Guard consiste nos seguintes componentes:

  • A Redução de Superfície de Ataque fornece regras que permitem evitar ameaças de macro, script e email.
  • O acesso controlado à pasta bloqueia automaticamente o acesso ao conteúdo para pastas protegidas.
  • O Filtro de Rede bloqueia a conexão de saída de qualquer aplicativo para IP/domínio de baixa representação
  • O Exploit Protection fornece restrições de memória, fluxo de controle e política que podem ser usadas para proteger um aplicativo contra explorações.

Gerenciar scripts do PowerShell em Intune para dispositivos Windows 10

A extensão de gerenciamento de Intune permite que você carregue scripts do PowerShell em Intune para executar em dispositivos Windows 10. A extensão complementa Windows 10 recursos de MDM (gerenciamento de dispositivo móvel) e facilita a migração para o gerenciamento moderno. Para obter detalhes, consulte Gerenciar scripts do PowerShell em Intune para dispositivos Windows 10.

Novas configurações de restrição de dispositivo para Windows 10

  • Mensagens (somente móveis) – desabilitar mensagens de teste ou MMS
  • Senha – configurações para habilitar o FIPS e o uso de dispositivos secundários Windows Hello dispositivos para autenticação
  • Exibição – configurações para ativar ou desativar o Dimensionamento de GDI para aplicativos herdados

Windows 10 restrições de dispositivo do modo de quiosque

Você pode restringir Windows 10 usuários do dispositivo ao modo de quiosque, que limita os usuários a um conjunto de aplicativos predefinidos. Para fazer isso, crie um Windows 10 perfil de restrição de dispositivo e defina as configurações do Quiosque.

O modo quiosque dá suporte a dois modos: aplicativo único (permite que um usuário execute apenas um aplicativo) ou vários aplicativos (permite acesso a um conjunto de aplicativos). Você define a conta de usuário e o nome do dispositivo, que determina os aplicativos com suporte). Quando o usuário está conectado, ele é limitado aos aplicativos definidos. Para saber mais, consulte AssignedAccess CSP.

O modo quiosque requer:

  • Intune deve ser a autoridade MDM.
  • Os aplicativos já devem ser instalados no dispositivo de destino.
  • O dispositivo deve ser provisionado corretamente.

Novo perfil de configuração de dispositivo para criar limites de rede

Um novo perfil de configuração de dispositivo chamado limite de rede pode ser encontrado com seus outros perfis de configuração de dispositivo. Use esse perfil para definir recursos online que você deseja considerar corporativos e confiáveis. Você deve definir um limite de rede para um dispositivo antes que recursos como Windows Defender Application Guard e windows Proteção de Informações possam ser usados no dispositivo. É importante definir apenas um limite de rede para cada dispositivo.

Você pode definir recursos de nuvem empresarial, intervalos de endereços IP e servidores proxy internos que você deseja ser considerado confiável. Depois de definido, o limite de rede pode ser consumido por outros recursos, como Windows Defender Application Guard e Windows Proteção de Informações.

Duas novas configurações para Windows Defender Antivírus

Nível de bloqueio de arquivos

Setting Detalhes
Não configurado Não Configurado usa o nível de bloqueio padrão Windows Defender Antivírus e fornece forte detecção sem aumentar o risco de detectar arquivos legítimos.
Alto Alta aplica um forte nível de detecção.
Alto + High + fornece ao Alto nível mais medidas de proteção que podem afetar o desempenho do cliente.
Tolerância zero A tolerância zero bloqueia todos os executáveis desconhecidos.

Embora improvável, a configuração como High pode fazer com que alguns arquivos legítimos sejam detectados. Recomendamos que você defina o nível de bloqueio de arquivo como o padrão, Não configurado.

Extensão de tempo limite para verificação de arquivos pela nuvem

Setting Detalhe
Número de segundos (0-50) Especifique o tempo máximo que Windows Defender Antivírus deve bloquear um arquivo enquanto aguarda um resultado da nuvem. O valor padrão é de 10 segundos: qualquer tempo adicional especificado aqui (até 50 segundos) é adicionado a esses 10 segundos. Na maioria dos casos, a verificação leva muito menos tempo do que o máximo. Estender o tempo permite que a nuvem investigue minuciosamente arquivos suspeitos. Recomendamos que você habilite essa configuração e especifique pelo menos 20 segundos adicionais.

VPN do Citrix adicionada para dispositivos Windows 10

Você pode configurar a VPN do Citrix para seus dispositivos Windows 10. Você pode escolher a VPN do Citrix na lista Selecionar um tipo de conexão na folha VPN base ao configurar uma VPN para Windows 10 e posterior.

Observação

A configuração do Citrix existia para iOS e Android.

Wi-Fi conexões dão suporte a chaves pré-compartilhadas no iOS

Os clientes podem configurar Wi-Fi perfis para usar PSK (chaves pré-compartilhadas) para conexões pessoais WPA/WPA2 em dispositivos iOS. Esses perfis são enviados por push para o dispositivo do usuário quando o dispositivo é registrado em Intune.

Quando o perfil foi enviado por push para o dispositivo, a próxima etapa depende da configuração do perfil. Se definido para se conectar automaticamente, ele o fará quando a rede é próxima necessária. Quando o perfil é conectado manualmente, o usuário deve ativar a conexão manualmente.

Acesso a logs de aplicativos gerenciados para iOS

Os usuários finais com o Navegador gerenciado instalado agora podem exibir o status de gerenciamento de todos os aplicativos publicados pela Microsoft e enviar logs para solucionar problemas de seus aplicativos iOS gerenciados.

Saiba como habilitar o modo de solução de problemas no Navegador Gerenciado em um dispositivo iOS, confira Como acessar logs de aplicativos gerenciados usando o Navegador Gerenciado no iOS.

Aprimoramentos no fluxo de trabalho de configuração de dispositivo no Portal da Empresa para iOS na versão 2.9.0

O fluxo de trabalho de instalação do dispositivo foi aprimorado no aplicativo Portal da Empresa para iOS. A linguagem é mais fácil de usar e combinamos telas sempre que possível. O idioma é mais específico para sua empresa usando o nome da empresa durante todo o texto de configuração. Você pode ver esse fluxo de trabalho atualizado na página novidades na interface do usuário do aplicativo.

A entidade de usuário contém os dados mais recentes do usuário no modelo de dados Data Warehouse

A primeira versão do modelo de dados Intune Data Warehouse continha apenas dados Intune recentes e históricos. Os fabricantes de relatórios não conseguiram capturar o estado atual de um usuário. Nesta atualização, a entidade User é preenchida com os dados mais recentes do usuário.

Outubro de 2017

O número da versão do aplicativo de linha de negócios do iOS e Android está visível

Os aplicativos no Intune agora exibem o número da versão para aplicativos de linha de negócios iOS e Android. O número é exibido no portal do Azure na lista de aplicativos e na folha visão geral do aplicativo. Os usuários finais podem ver o número do aplicativo no aplicativo Portal da Empresa e no portal da Web.

Número completo da versão O número completo da versão identifica uma versão específica do aplicativo. O número é exibido como Versão(Build). Por exemplo, 2.2(2.2.17560800)

O número completo da versão tem dois componentes:

  • Versão
    O número da versão é o número de versão legível pelo homem do aplicativo. Essas informações são usadas pelos usuários finais para identificar diferentes versões do aplicativo.

  • Número de compilação
    O número de build é um número interno que pode ser usado na detecção de aplicativos e para gerenciar programaticamente o aplicativo. O número de build refere-se a uma iteração do aplicativo que faz referência a alterações no código.

Saiba mais sobre números de versão e desenvolvimento de aplicativos de linha de negócios no Get started with the Microsoft Intune App SDK.

Integração de gerenciamento de dispositivos e aplicativos

Agora que o MDM (gerenciamento de dispositivo móvel) e o MAM (gerenciamento de aplicativos móveis) da Intune estão acessíveis a partir do portal do Azure, Intune começou a integrar a experiência de administrador de TI em torno do gerenciamento de aplicativos e dispositivos. Essas alterações são voltadas para simplificar sua experiência de gerenciamento de dispositivos e aplicativos.

Saiba mais sobre as alterações de MDM e MAM anunciadas no blog da equipe de suporte do Intune.

Novos alertas de registro para dispositivos Apple

A página de visão geral do registro mostrará alertas úteis para administradores de TI sobre o gerenciamento de dispositivos Apple. Os alertas aparecerão na página Visão geral quando o certificado de push do MDM da Apple:

  • Está expirando ou já expirou
  • Quando o token do Programa de Registro de Dispositivo estiver expirando ou já tiver expirado
  • Quando há dispositivos não atribuídos no Programa de Registro de Dispositivos

Suporte à substituição de token para configuração de aplicativo sem registro de dispositivo

Você pode usar tokens para valores dinâmicos em configurações de aplicativo para aplicativos em dispositivos que não estão registrados. Para obter mais informações, confira Adicionar políticas de configuração de aplicativo para aplicativos gerenciados sem registro de dispositivo.

Atualizações para o aplicativo Portal da Empresa para Windows 10

A página Configurações no aplicativo Portal da Empresa para Windows 10 foi atualizada para tornar as configurações e as ações pretendidas pelo usuário mais consistentes em todas as configurações. Ela também foi atualizada para corresponder ao layout de outros aplicativos do Windows. Você pode encontrar imagens antes/depois na página novidades na interface do usuário do aplicativo .

Informar aos usuários finais quais informações de dispositivo podem ser vistas para dispositivos Windows 10

Adicionamos o Tipo de Propriedade à tela Detalhes do Dispositivo no aplicativo Portal da Empresa para Windows 10. Esse recurso permite que os usuários descubram mais sobre privacidade diretamente desta página nos documentos do usuário final Intune. Eles também poderão localizar essas informações na tela Sobre.

Prompts de comentários para o aplicativo Portal da Empresa para Android

O aplicativo Portal da Empresa para Android agora solicita comentários do usuário final. Esses comentários são enviados diretamente para a Microsoft e fornecem aos usuários finais a oportunidade de examinar o aplicativo na loja pública Google Play. Os comentários não são necessários e podem ser facilmente descartados para que os usuários possam continuar usando o aplicativo.

Ajudar seus usuários a se ajudarem com o aplicativo Portal da Empresa para Android

O aplicativo Portal da Empresa para Android adicionou instruções para usuários finais para ajudá-los a entender e, sempre que possível, auto-resolver em novos casos de uso.

Nova ação 'Resolver' disponível para dispositivos Android

O aplicativo Portal da Empresa para Android está introduzindo uma ação 'Resolver' na página Atualizar configurações do dispositivo. Selecionar essa opção levará o usuário final diretamente para a configuração que está fazendo com que seu dispositivo não seja compatível. O aplicativo Portal da Empresa para Android atualmente dá suporte a essa ação para as configurações de senha do dispositivo, depuração USB e Fontes Desconhecidas.

Indicador de progresso da configuração do dispositivo no Android Portal da Empresa

O aplicativo Portal da Empresa para Android mostra um indicador de progresso da configuração do dispositivo quando um usuário está registrando seu dispositivo. O indicador mostra novos status, começando com "Configurando seu dispositivo...", depois "Registrando seu dispositivo...", depois "Terminando de registrar seu dispositivo...", depois "Terminando de configurar seu dispositivo...".

Suporte à autenticação baseada em certificado no Portal da Empresa para iOS

Adicionamos suporte para CBA (autenticação baseada em certificado) no aplicativo Portal da Empresa para iOS. Os usuários com CBA inserem seu nome de usuário e, em seguida, toquem no link "Entrar com um certificado". A CBA já tem suporte nos aplicativos Portal da Empresa para Android e Windows. Você pode saber mais sobre a entrada na página Portal da Empresa aplicativo.

Os aplicativos que estão disponíveis com ou sem registro agora podem ser instalados sem serem solicitados para registro.

Os aplicativos da empresa que foram disponibilizados com ou sem registro no aplicativo android Portal da Empresa agora podem ser instalados sem um prompt para se registrar.

suporte ao Programa Windows Autopilot Deployment no Microsoft Intune

Agora você pode usar Microsoft Intune com Windows Autopilot Deployment Programa para capacitar seus usuários a provisionar seus dispositivos corporativos sem envolver TI. Você pode personalizar a OOBE (experiência fora de caixa) e orientar os usuários a ingressar em seu dispositivo para Microsoft Entra ID e se registrar em Intune. Trabalhar juntos, Microsoft Intune e o Windows Autopilot eliminam a necessidade de implantar, manter e gerenciar imagens do sistema operacional. Para obter detalhes, confira Registrar dispositivos Windows usando o programa de implantação do Windows Autopilot.

Início rápido para registro de dispositivo

O início rápido agora está disponível no registro de dispositivos e fornece uma tabela de referências para gerenciar plataformas e configurar o processo de registro. Uma breve descrição de cada item e links para a documentação com instruções passo a passo fornece documentação útil para simplificar a introdução.

Categorização de dispositivo

O gráfico de plataforma de dispositivos registrados da folha Visão geral de dispositivos > organiza dispositivos por plataforma, incluindo Android, iOS, macOS e Windows. Os dispositivos que executam outros sistemas operacionais são agrupados em "Outros". A outra categoria inclui dispositivos fabricados pela Blackberry, NOKIA e outros.

Para saber quais dispositivos são afetados em seu locatário, escolha Gerenciar > Todos os dispositivos e, em seguida, use Filter para limitar o campo do sistema operacional .

Zimperium - Novo parceiro de Defesa contra Ameaças Móveis

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Zimperium, uma solução de Defesa contra Ameaças Móveis que se integra ao Microsoft Intune.

Como funciona a integração com Intune

O risco é avaliado com base na telemetria coletada de dispositivos que executam o Zimperium. Você pode configurar políticas de AC (Acesso Condicional) do EMS com base na avaliação de risco do Zimperium habilitada por meio de Intune políticas de conformidade do dispositivo. Em seguida, use as políticas de AC para permitir ou bloquear dispositivos não compatíveis para acessar recursos corporativos com base em ameaças detectadas.

Novas configurações para Windows 10 perfil de restrição de dispositivo

Estamos adicionando novas configurações ao perfil de restrição de dispositivo Windows 10 na categoria smartscreen Windows Defender.

Para obter detalhes sobre o perfil de restrição do dispositivo Windows 10, consulte configurações de restrição de dispositivo Windows 10 e posteriores.

Suporte remoto para dispositivos Windows e Windows Mobile

Intune agora pode usar o software TeamViewer, comprado separadamente, para permitir que você dê assistência remota aos usuários que estão executando dispositivos Windows e Windows Mobile.

Examinar dispositivos com Windows Defender

Agora você pode executar uma verificação rápida, verificação completa e Atualizar assinaturas com Windows Defender Antivírus em dispositivos Windows 10 gerenciados. Na folha de visão geral do dispositivo, escolha a ação a ser executada no dispositivo. Você será solicitado a confirmar a ação antes que o comando seja enviado para o dispositivo.

Verificação rápida: uma verificação rápida verifica os locais em que o malware se registra para iniciar, como chaves de registro e pastas de inicialização conhecidas do Windows. Uma verificação rápida leva em média cinco minutos. Combinado com a configuração de proteção always-on em tempo real que verifica os arquivos quando eles são abertos, fechados e sempre que um usuário navega até uma pasta, uma verificação rápida ajuda a fornecer proteção contra malware que pode estar no sistema ou no kernel. Os usuários veem os resultados da verificação em seus dispositivos quando ele termina.

Verificação completa: uma verificação completa pode ser útil em dispositivos que encontraram uma ameaça de malware para identificar se há algum componente inativo que exija uma limpo mais completa e é útil para executar exames sob demanda. A verificação completa pode levar uma hora para ser executada. Os usuários veem os resultados da verificação em seus dispositivos quando ele termina.

Atualizar assinaturas: o comando de assinatura de atualização atualiza Windows Defender definições e assinaturas de malware antivírus. Esse recurso ajuda a garantir que Windows Defender Antivírus seja eficaz na detecção de malware. Esse recurso é apenas para dispositivos Windows 10, conectividade com a Internet do dispositivo pendente.

O botão Habilitar/Desabilitar é removido da página Intune Autoridade de Certificado do Intune portal do Azure

Estamos eliminando uma etapa extra na configuração do conector de certificado no Intune. Atualmente, você baixa o conector de certificado e o habilita no console Intune. No entanto, se você desabilitar o conector no console Intune, o conector continuará a emitir certificados.

Como essa alteração me afeta?

A partir de outubro, o botão Habilitar/Desabilitar não aparecerá mais na página Autoridade de Certificado no portal do Azure. A funcionalidade do conector permanece a mesma. Os certificados ainda são implantados em dispositivos registrados em Intune. Você pode continuar baixando e instalando o conector de certificado. Para impedir que os certificados sejam emitidos, desinstale o conector de certificado em vez de desabilitá-lo.

O que preciso fazer para me preparar para essa alteração?

Se você tiver atualmente o conector de certificado desabilitado, desinstale-o.

Novas configurações para Windows 10 Team perfil de restrição de dispositivo

Nesta versão, adicionamos muitas novas configurações ao perfil de restrição do dispositivo Windows 10 Team para ajudá-lo a controlar dispositivos do Surface Hub.

Para obter mais informações sobre esse perfil, consulte Windows 10 Team configurações de restrição de dispositivo.

Impedir que usuários de dispositivos Android alterem a data e a hora do dispositivo

Você pode usar uma política de dispositivo personalizada do Android para impedir que os usuários de dispositivo Android alterem a data e a hora do dispositivo.

Para usar esse recurso, configure uma política personalizada do Android com o URI ./Vendor/MSFT/PolicyManager/My/System/AllowDateTimeChangede configuração . Defina o valor como TRUE e, em seguida, atribua-o aos grupos necessários.

Configuração do dispositivo BitLocker

As Configurações de Base de Criptografia > do Windows incluem um novo Aviso para outra configuração de criptografia de disco que permite desabilitar o prompt de aviso para outra criptografia de disco que pode estar em uso no dispositivo do usuário. O prompt de aviso requer o consentimento do usuário final antes de configurar o BitLocker no dispositivo e bloqueia a configuração do BitLocker até ser confirmado pelo usuário final. A nova configuração desabilita o aviso do usuário final.

Os aplicativos do Programa de Compra de Volume para Empresas agora sincronizarão com seu locatário Intune

Desenvolvedores de terceiros podem distribuir aplicativos privadamente para membros autorizados do VPP (Programa de Compra de Volume) para Empresas especificados no iTunes Connect. Os membros do VPP for Business podem entrar no programa de compra de volume App Store e comprar seus aplicativos.

Com essa versão, os aplicativos VPP for Business comprados pelo usuário final agora começarão a sincronizar com seus locatários Intune.

Selecione Apple country/region store para sincronizar aplicativos VPP

Você pode configurar o repositório de país/região do VPP (Programa de Compra de Volume) ao carregar seu token VPP. O Intune sincroniza aplicativos do VPP para todas as localidades da loja VPP especificada de um país/região.

Observação

Hoje, Intune apenas sincroniza aplicativos VPP do repositório de país/região do VPP que correspondem à localidade Intune em que o locatário Intune foi criado.

Bloquear cópia e colar entre perfis pessoais e de trabalho no Android for Work

Com essa versão, você pode configurar o perfil de trabalho do Android for Work para bloquear a cópia e colar entre aplicativos pessoais e de trabalho. Você pode encontrar essa nova configuração no perfil restrições de dispositivo para as configurações de perfilAndroid for Work Platform in Work.

Criar aplicativos iOS limitados a lojas de aplicativos regionais específicas da Apple

Você pode especificar a localidade país/região durante a criação de um aplicativo gerenciado do Apple App Store.

Observação

Atualmente, você só pode criar a Apple App Store aplicativos gerenciados que estão presentes no repositório de país/região dos EUA.

Atualizar aplicativos licenciados por usuário e dispositivo do IOS VPP

Você pode configurar o token VPP do iOS para atualizar todos os aplicativos comprados para esse token por meio do serviço Intune. Intune detectará as atualizações do aplicativo VPP dentro da loja de aplicativos e as enviará automaticamente para o dispositivo quando o dispositivo fizer check-in.

Para obter etapas para definir um token VPP e habilitar atualizações automáticas, consulte [Como gerenciar aplicativos iOS comprados por meio de um programa de compra de volume com Microsoft Intune] (.. /apps/vpp-apps-ios).

Coleção de entidades de associação de dispositivos de usuário adicionada ao modelo de dados Intune Data Warehouse

Agora você pode criar relatórios e visualizações de dados usando as informações de associação de dispositivos de usuário que associam coleções de entidades de usuário e dispositivo. O modelo de dados pode ser acessado por meio do arquivo do Power BI (PBIX) recuperado da página Data Warehouse Intune, por meio do ponto de extremidade OData ou desenvolvendo um cliente personalizado.

Examinar a conformidade da política para Windows 10 anéis de atualização

Você pode examinar um relatório de política para seus anéis de atualização Windows 10 de atualizações > de software por estado de implantação do anel de atualização. O relatório de política inclui status de implantação para os anéis de atualização configurados.

Novo relatório que lista dispositivos iOS com versões iOS mais antigas

O relatório dispositivos iOS desatualizados está disponível no workspace atualizações de software. No relatório, você pode exibir uma lista de dispositivos iOS supervisionados que foram alvo de uma política de atualização do iOS e têm atualizações disponíveis. Para cada dispositivo, você pode exibir um status por que o dispositivo não foi atualizado automaticamente.

Exibir atribuições de política de proteção de aplicativo para solução de problemas

Nesta próxima versão, Proteção de aplicativos opção de política será adicionada à lista suspensa Atribuições disponível na folha de solução de problemas. Agora você pode selecionar políticas de proteção de aplicativo para ver políticas de proteção de aplicativo atribuídas aos usuários selecionados.

Melhorias no fluxo de trabalho de configuração de dispositivo no Portal da Empresa

Melhoramos o fluxo de trabalho de configuração de dispositivo no aplicativo Portal da Empresa para Android. A linguagem usada é mais fácil de entender e mais específica para sua empresa e combinamos telas sempre que possível. Você pode ver essas alterações na página novidades na interface do usuário do aplicativo .

Diretrizes aprimoradas em torno da solicitação de acesso a contatos em dispositivos Android

O aplicativo Portal da Empresa para Android geralmente exige que o usuário final aceite a permissão Contatos. Se um usuário final recusar esse acesso, agora ele verá uma notificação no aplicativo que os alerta para conceder o acesso condicional.

Proteger a correção de inicialização para Android

Os usuários finais com dispositivos Android podem tocar no motivo de não conformidade no aplicativo Portal da Empresa. Quando possível, ele os levará diretamente ao local correto no aplicativo de configurações para corrigir o problema.

Notificações por push para usuários finais no aplicativo Portal da Empresa para Android Oreo

Os usuários finais veem mais notificações para indicar a eles quando o aplicativo Portal da Empresa para Android Oreo está executando tarefas em segundo plano, como recuperar políticas do serviço Intune. Este recurso:

Há otimizações adicionais para novos elementos da interface do usuário habilitados no Android Oreo. Os usuários finais veem mais notificações que indicarão a eles quando Portal da Empresa estiver executando tarefas em segundo plano, como recuperar a política do serviço Intune. Isso aumenta a transparência para os usuários finais sobre quando Portal da Empresa está executando tarefas administrativas no dispositivo.

Novos comportamentos para o aplicativo Portal da Empresa para Android com perfis de trabalho

Quando você registra um dispositivo Android for Work com um perfil de trabalho, é o aplicativo Portal da Empresa no perfil de trabalho que executa tarefas de gerenciamento no dispositivo.

A menos que você esteja usando um aplicativo habilitado para MAM no perfil pessoal, o aplicativo Portal da Empresa para Android não serve mais para qualquer uso. Para melhorar a experiência do perfil de trabalho, Intune ocultará automaticamente o aplicativo de Portal da Empresa pessoal após um registro bem-sucedido do perfil de trabalho.

O aplicativo Portal da Empresa para Android pode ser habilitado a qualquer momento no perfil pessoal navegando por Portal da Empresa na Play Store e tocando em Habilitar.

Portal da Empresa para Windows 8.1 e Windows Phone 8.1 movendo-se para o modo de sustentação

A partir de outubro de 2017, os aplicativos Portal da Empresa para Windows 8.1 e Windows Phone 8.1 passarão para o modo de sustentação. Aplicativos e cenários existentes, como registro e conformidade, continuarão com suporte para essas plataformas. Esses aplicativos continuarão disponíveis para download por meio de canais de lançamento existentes, como a Microsoft Store.

Uma vez no modo de sustentação, esses aplicativos receberão apenas atualizações de segurança críticas. Não haverá outras atualizações ou recursos lançados para esses aplicativos. Para novos recursos, recomendamos que você atualize dispositivos para Windows 10 ou Windows 10 Mobile.

Bloquear o registro de dispositivos Samsung Knox sem suporte

O aplicativo Portal da Empresa só tenta registrar dispositivos Samsung Knox com suporte. Para evitar erros de ativação do Knox que impedem o registro de MDM, o registro do dispositivo só será tentado se o dispositivo aparecer na lista de dispositivos publicados pela Samsung. Os dispositivos Samsung podem ter números de modelo que dão suporte ao Knox, enquanto outros que não têm. Verifique a compatibilidade do Knox com o revendedor de dispositivos antes da compra e implantação. Você pode encontrar a lista completa de dispositivos verificados nas configurações de política Do Android e Samsung Knox Standard.

Fim do suporte para Android 4.3 e inferior

Aplicativos gerenciados e o aplicativo Portal da Empresa para Android exigirão o Android 4.4 e superior para acessar recursos da empresa. Até dezembro, todos os dispositivos registrados serão retirados à força em dezembro, resultando em perda de acesso aos recursos da empresa. Se você estiver usando políticas de proteção de aplicativo sem MDM, os aplicativos não receberão atualizações e a qualidade de sua experiência diminuirá ao longo do tempo.

Informar aos usuários finais quais informações de dispositivo podem ser vistas em dispositivos registrados

Estamos adicionando o Tipo de Propriedade à tela Detalhes do Dispositivo em todos os aplicativos Portal da Empresa. Este recurso:

Setembro de 2017

Intune dá suporte ao iOS 11

Intune dá suporte ao iOS 11. Esse suporte foi anunciado anteriormente no blog de suporte do Intune.

Fim do suporte para o iOS 8.0

Aplicativos gerenciados e o aplicativo Portal da Empresa para iOS exigirão o iOS 9.0 e superior para acessar recursos da empresa. Os dispositivos que não forem atualizados antes deste mês de setembro não poderão mais acessar o Portal da Empresa ou esses aplicativos.

Ação de atualização adicionada ao aplicativo Portal da Empresa para Windows 10

O aplicativo Portal da Empresa para Windows 10 permite que os usuários atualizem os dados no aplicativo puxando para atualizar ou, em áreas de trabalho, pressionando F5.

Informar aos usuários finais quais informações do dispositivo podem ser vistas para iOS

Adicionamos o Tipo de Propriedade à tela Detalhes do Dispositivo no aplicativo Portal da Empresa para iOS. Esse recurso permite que os usuários descubram mais sobre privacidade diretamente desta página nos documentos do usuário final Intune. Eles também poderão localizar essas informações na tela Sobre.

Permitir que os usuários finais acessem o aplicativo Portal da Empresa para Android sem registro

Os usuários finais em breve não precisarão registrar seu dispositivo para acessar o aplicativo Portal da Empresa para Android. Os usuários finais de organizações que estão usando as Políticas de Proteção de Aplicativo não receberão mais solicitações para registrar seu dispositivo quando abrirem o aplicativo Portal da Empresa. Os usuários finais também poderão instalar aplicativos do Portal da Empresa sem registrar o dispositivo.

Frases mais fáceis de entender para o aplicativo Portal da Empresa para Android

O processo de registro do aplicativo Portal da Empresa para Android foi simplificado com novo texto para facilitar o registro dos usuários finais. Se você tiver a documentação de inscrição personalizada, atualize-o para refletir as novas telas. Você pode encontrar imagens de exemplo em nossas atualizações de interface do usuário para Intune página de aplicativos de usuário final.

Windows 10 Portal da Empresa aplicativo adicionado à política de permissão do Windows Proteção de Informações

O aplicativo Windows 10 Portal da Empresa foi atualizado para dar suporte ao Windows Proteção de Informações (WIP). O aplicativo pode ser adicionado à política de permissão wip. Com essa alteração, o aplicativo não precisa mais ser adicionado à lista isenta .

Agosto de 2017

Melhorias na visão geral do dispositivo

Melhorias na visão geral do dispositivo agora exibem dispositivos registrados, mas exclui dispositivos gerenciados por Exchange ActiveSync. Exchange ActiveSync dispositivos não têm as mesmas opções de gerenciamento que os dispositivos registrados. Para exibir o número de dispositivos registrados e o número de dispositivos registrados por plataforma em Intune no portal do Azure, acesseVisão geral dosdispositivos>.

Melhorias no inventário de dispositivos coletados por Intune

Nesta versão, fizemos as seguintes melhorias nas informações de inventário coletadas pelos dispositivos que você gerencia:

  • Para dispositivos Android, agora você pode adicionar uma coluna ao inventário de dispositivos que mostra o nível de patch mais recente para cada dispositivo. Adicione a coluna nível de patch de segurança à lista de dispositivos para ver o nível do patch.
  • Ao filtrar a exibição do dispositivo, agora você pode filtrar dispositivos até a data de registro. Por exemplo, você só pode exibir dispositivos que foram registrados após uma data especificada.
  • Fizemos melhorias no filtro usado pelo item Data de Entrada Final .
  • Na lista de dispositivos, agora você pode exibir o número de telefone de dispositivos corporativos. Além disso, você pode usar o painel de filtro para pesquisar dispositivos por número de telefone.

Para obter mais informações sobre o inventário de dispositivos, consulte Como exibir Intune inventário de dispositivos.

Suporte de acesso condicional para dispositivos macOS

Agora você pode definir uma política de Acesso Condicional que exige que os dispositivos Mac sejam registrados em Intune e em conformidade com suas políticas de conformidade com o dispositivo. Por exemplo, os usuários podem baixar o aplicativo Portal da Empresa do Intune para macOS e registrar seus dispositivos Mac em Intune. Intune avaliar se o dispositivo Mac está em conformidade ou não com requisitos como PIN, criptografia, versão do sistema operacional e Integridade do Sistema.

Portal da Empresa aplicativo para macOS está em versão prévia pública

O aplicativo Portal da Empresa para macOS agora está disponível como parte da versão prévia pública do Acesso Condicional em Enterprise Mobility + Security. Essa versão dá suporte ao macOS 10.11 e posterior. Obtê-lo em https://aka.ms/macOScompanyportal.

Novas configurações de restrição de dispositivo para Windows 10

Nesta versão, adicionamos novas configurações para o perfil de restrição de dispositivo Windows 10 nas seguintes categorias:

  • Windows Defender SmartScreen
  • Repositório de aplicativos

Atualizações ao perfil do dispositivo de proteção de ponto de extremidade Windows 10 para configurações do BitLocker

Nesta versão, fizemos as seguintes melhorias em como as configurações do BitLocker funcionam em um Windows 10 perfil de dispositivo de proteção de ponto de extremidade:

  • Em configurações de unidade do sistema operacional BitLocker, para a configuração do BitLocker com chip TPM não compatível, quando você seleciona Bloquear, anteriormente, esse valor faria com que o BitLocker realmente fosse permitido. Agora, ele bloqueia o BitLocker quando ele é selecionado.
  • Em configurações de unidade do sistema operacional BitLocker, para a configuração do agente de recuperação de dados baseado em certificado, agora você pode bloquear explicitamente o agente de recuperação de dados baseado em certificado. Por padrão, no entanto, o agente é permitido.
  • Em Configurações de unidade de dados fixas do BitLocker, para o agente de recuperação de dados de configuração, agora você pode bloquear explicitamente o agente de recuperação de dados. Para obter mais informações, confira Configurações de proteção de ponto de extremidade para Windows 10 e posterior.

Nova experiência de entrada para usuários do Android Portal da Empresa e usuários da Política de Proteção de Aplicativo

Os usuários finais agora podem procurar aplicativos, gerenciar dispositivos e exibir informações de contato de TI usando o aplicativo Android Portal da Empresa sem registrar seus dispositivos Android. Além disso, se um usuário final já usa um aplicativo protegido por Intune Políticas de Proteção de Aplicativo e inicia o Android Portal da Empresa, o usuário final não receberá mais um prompt para registrar o dispositivo.

Nova configuração no aplicativo Android Portal da Empresa para alternar a otimização da bateria

A página Configurações no aplicativo Portal da Empresa para Android tem uma nova configuração que permite facilmente que os usuários desativem a otimização da bateria para aplicativos Portal da Empresa e Microsoft Authenticator. O nome do aplicativo mostrado na configuração variará dependendo de qual aplicativo gerencia a conta de trabalho. Recomendamos que os usuários desliguem a otimização da bateria para obter um melhor desempenho dos aplicativos de trabalho que sincronizam email e dados.

Suporte de várias identidades para o OneNote para iOS

Os usuários finais agora podem usar contas diferentes (trabalho e pessoal) com o Microsoft OneNote para iOS. Proteção de aplicativos políticas podem ser aplicadas a dados corporativos em notebooks de trabalho sem afetar seus notebooks pessoais. Por exemplo, uma política pode permitir que um usuário encontre informações em notebooks de trabalho, mas impedirá que o usuário copie e cole dados corporativos do notebook de trabalho para um notebook pessoal.

Novas configurações para permitir e bloquear aplicativos em dispositivos Samsung Knox Standard

Nesta versão, estamos adicionando novas configurações de restrição de dispositivo que permitem especificar as seguintes listas de aplicativos:

  • Aplicativos que os usuários podem instalar
  • Aplicativos que os usuários estão impedidos de executar
  • Aplicativos ocultos do usuário no dispositivo

Você pode especificar o aplicativo por URL, nome do pacote ou na lista de aplicativos que você gerencia.

Os administradores de TI agora podem definir políticas condicionais baseadas em aplicativo por meio da nova interface do usuário da política de acesso condicional na carga de trabalho Microsoft Entra. O Acesso Condicional baseado em aplicativo que está na seção Intune App Protection no portal do Azure permanecerá lá por enquanto e será imposto lado a lado. Há também um link de conveniência para a nova interface do usuário da política de acesso condicional na carga de trabalho Intune.

Julho de 2017

Restringir a restrição de registro de dispositivo Android e iOS pela versão do sistema operacional

Intune agora dá suporte à restrição do registro do iOS e do Android pelo número da versão do sistema operacional. Em Restrição de Tipo de Dispositivo, o administrador de TI agora pode definir uma configuração de plataforma para restringir o registro entre um valor mínimo e máximo do sistema operacional. As versões do sistema operacional Android devem ser especificadas como Major.Minor.Build.Rev, em que Minor, Build e Rev são opcionais. As versões do iOS devem ser especificadas como Major.Minor.Build, onde Minor e Build são opcionais. Saiba mais sobre restrições de registro de dispositivo.

Observação

Não restringe o registro por meio de programas de registro da Apple ou do Apple Configurator.

Restringir o registro de dispositivos Android, iOS e macOS de propriedade pessoal

Intune pode restringir o registro de dispositivo pessoal adicionando números IMEI de dispositivo corporativo a uma lista de permissões. Intune expandiu essa funcionalidade para iOS, Android e macOS usando números de série do dispositivo. Ao carregar os números de série para Intune, você pode pré-declarar dispositivos como de propriedade corporativa. Usando restrições de registro, você pode bloquear dispositivos BYOD (propriedade pessoal), permitindo o registro apenas para dispositivos corporativos. Saiba mais sobre restrições de registro de dispositivo.

Para importar números de série, acesse Registro de dispositivo>Identificadores corporativos>Adicionar. Carregue um arquivo .CSV (sem cabeçalho, duas colunas para número de série e detalhes como números IMEI). Para restringir dispositivos de propriedade pessoal, acesse Restrições de registro> de dispositivo. Em Restrições de Tipo de Dispositivo, selecione o Padrão e selecioneConfigurações de Plataforma. Você pode permitir ou bloquear dispositivos de propriedade pessoal para iOS, Android e macOS.

Nova ação do dispositivo para forçar a sincronização de dispositivos com Intune

Nesta versão, adicionamos uma nova ação de dispositivo que força o dispositivo selecionado a marcar imediatamente com Intune. Quando um dispositivo faz check-in, ele recebe imediatamente as ações pendentes ou políticas que foram atribuídas a ele. Essa ação pode ajudá-lo a validar e solucionar problemas imediatamente as políticas atribuídas, sem aguardar a próxima marcar agendada. Para obter detalhes, confira Sincronizar dispositivo

Forçar dispositivos iOS supervisionados a instalar automaticamente a atualização de software disponível mais recente

Uma nova política está disponível no workspace atualizações de software, onde você pode forçar dispositivos iOS supervisionados a instalar automaticamente a atualização de software disponível mais recente. Para obter detalhes, confira Configurar políticas de atualização do iOS

Check Point SandBlast Mobile – novo parceiro de Defesa contra Ameaças Móveis

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Checkpoint SandBlast Mobile. Checkpoint SandBlast Mobile é uma solução de defesa contra ameaças móveis que se integra ao Microsoft Intune.

Como funciona a integração com Intune?

O risco é avaliado com base na telemetria coletada de dispositivos que executam o Checkpoint SandBlast Mobile. Você pode configurar políticas de acesso condicional do EMS com base na avaliação de risco do Checkpoint SandBlast Mobile habilitada por meio de Intune políticas de conformidade do dispositivo. Você pode permitir ou bloquear o acesso de dispositivos não compatíveis aos recursos corporativos com base em ameaças detectadas.

Implantar um aplicativo conforme disponível no Microsoft Store para Empresas

Com essa versão, os administradores agora podem atribuir o Microsoft Store para Empresas conforme disponível. Quando definido como disponível, os usuários finais podem instalar o aplicativo no Portal da Empresa aplicativo ou site sem serem redirecionados para a Microsoft Store.

Atualizações da interface do usuário para o site Portal da Empresa

Fizemos várias atualizações na interface do usuário do site Portal da Empresa para aprimorar a experiência do usuário final.

  • Melhorias nos blocos de aplicativo: os ícones de aplicativo agora serão exibidos com um plano de fundo gerado automaticamente com base na cor dominante do ícone (se ele puder ser detectado). Quando aplicável, esse plano de fundo substitui a borda cinza que estava visível anteriormente em blocos de aplicativo.

    O site Portal da Empresa exibe ícones grandes sempre que possível em uma versão futura. Recomendamos que os administradores de TI publiquem aplicativos usando ícones de alta resolução com um tamanho mínimo de 120 x120 pixels.

  • Alterações de navegação: os itens da barra de navegação são movidos para o menu do hambúrguer na parte superior esquerda. A página Categorias é removida. Os usuários agora podem filtrar conteúdo por categoria durante a navegação.

  • Atualizações aos Aplicativos Em Destaque: adicionamos uma página dedicada ao site em que os usuários podem navegar por aplicativos que você escolheu apresentar e fizemos alguns ajustes de interface do usuário na seção Destaque na página inicial.

Suporte a iBooks para o site Portal da Empresa

Adicionamos uma página dedicada ao site Portal da Empresa que permite que os usuários naveguem e baixem iBooks.

Detalhes de solução de problemas do help desk

Intune atualizou a exibição de solução de problemas e adicionou às informações que fornece para administradores e equipe do help desk. Agora você pode ver uma tabela Atribuições que resume todas as atribuições para o usuário com base na associação de grupo. Esta lista inclui:

  • Aplicativos móveis
  • Políticas de conformidade
  • Perfis de configuração

Além disso, a tabela Dispositivos agora inclui Microsoft Entra tipo de junção e Microsoft Entra colunas compatíveis. Para obter mais informações, confira ajudar os usuários a solucionar problemas.

Intune Data Warehouse (visualização pública)

O Intune Data Warehouse amostra dados diariamente para fornecer uma exibição histórica do locatário. Você pode acessar os dados usando um arquivo do Power BI (PBIX), um link OData compatível com muitas ferramentas de análise ou interagindo com a API REST. Para obter mais informações, consulte Usar o Intune Data Warehouse.

Modos claros e escuros disponíveis para o aplicativo Portal da Empresa para Windows 10

Os usuários finais podem personalizar o modo de cor para o aplicativo Portal da Empresa para Windows 10. O usuário pode fazer a alteração na seção Configurações do aplicativo Portal da Empresa. A alteração será exibida depois que o usuário reiniciar o aplicativo. Para Windows 10 versão 1607 e posterior, o modo de aplicativo será padrão para a configuração do sistema. Para Windows 10 versão 1511 e anterior, o modo de aplicativo será padrão para o modo de luz.

Permitir que os usuários finais marquem seu grupo de dispositivos no aplicativo Portal da Empresa para Windows 10

Agora, os usuários finais podem selecionar a qual grupo seu dispositivo pertence marcando-o diretamente no aplicativo Portal da Empresa para Windows 10.

Junho de 2017

Novo acesso de administração baseado em função para administradores Intune

Uma nova função de administrador do Acesso Condicional está sendo adicionada para exibir, criar, modificar e excluir Microsoft Entra políticas de Acesso Condicional. Anteriormente, apenas administradores globais e administradores de segurança tinham essa permissão. Intune administradores podem receber essa permissão de função para que tenham acesso às políticas de Acesso Condicional.

Marcar dispositivos corporativos com número de série

Intune agora dá suporte ao carregamento de números de série iOS, macOS e Android como Identificadores de Dispositivo Corporativo. Você não pode usar números de série para impedir que dispositivos pessoais se registrem neste momento porque os números de série não são verificados durante o registro. O bloqueio de dispositivos pessoais por número de série será lançado em breve.

Novas ações remotas para dispositivos iOS

Nesta versão, adicionamos duas novas ações de dispositivo remoto para dispositivos iPad compartilhados que gerenciam o aplicativo Apple Classroom:

  • Logout usuário atual – assina o usuário atual de um dispositivo iOS que você escolher.
  • Remover usuário – exclui um usuário que você escolhe no cache local em um dispositivo iOS.

Suporte para iPads compartilhados com o aplicativo de sala de aula do iOS

Nesta versão, expandimos o suporte para gerenciar o aplicativo de sala de aula do iOS para incluir alunos que fazem logon em iPads compartilhados usando sua ID da Apple gerenciada.

Alterações em Intune aplicativos internos

Anteriormente, Intune continha muitos aplicativos internos que você poderia atribuir rapidamente. Com base em seus comentários, removemos essa lista e você não verá mais aplicativos internos. No entanto, se você já tiver atribuído aplicativos internos, eles ainda estarão visíveis na lista de aplicativos. Você pode continuar a atribuir esses aplicativos conforme necessário. Em uma versão posterior, planejamos adicionar um método mais fácil para selecionar e atribuir aplicativos internos do portal do Azure.

Instalação mais fácil de aplicativos do Microsoft 365

O novo Microsoft 365 Apps para o tipo de aplicativo Enterprise facilita a atribuição de aplicativos Microsoft 365 Apps para Grandes Empresas a dispositivos que você gerencia que executam a versão mais recente do Windows 10. Além disso, você também pode instalar o Microsoft Project e o Microsoft Visio, se tiver licenças para eles. Os aplicativos desejados são empacotados e aparecem como um aplicativo na lista de aplicativos no console Intune. Para obter mais informações, confira Como adicionar aplicativos do Microsoft 365 para Windows 10.

Suporte para aplicativos offline do Microsoft Store para Empresas

Os aplicativos offline que você comprou do Microsoft Store para Empresas agora serão sincronizados com o portal do Azure. Em seguida, você pode implantar esses aplicativos em grupos de dispositivos ou grupos de usuários. Os aplicativos offline são instalados por Intune e não pela loja.

O Microsoft Teams agora faz parte da lista de aplicativos aprovados da AC baseada em aplicativo

O aplicativo do Microsoft Teams para iOS e Android agora faz parte de aplicativos aprovados para políticas de acesso condicional baseadas em aplicativo para Exchange e SharePoint Online. O aplicativo pode ser configurado por meio da folha Intune Proteção de Aplicativos no portal do Azure para todos os locatários atualmente usando o Acesso Condicional baseado em aplicativo.

Integração de proxy de navegador e aplicativo gerenciado

O Intune Managed Browser agora pode se integrar ao serviço de proxy de aplicativo Microsoft Entra para permitir que os usuários acessem sites internos mesmo quando estão trabalhando remotamente. Os usuários do navegador inserem a URL do site como normalmente fariam e o Navegador Gerenciado roteia a solicitação por meio do gateway Da Web proxy do aplicativo. Para obter mais informações, confira Gerenciar acesso à Internet usando políticas de navegador gerenciado.

Novas configurações de configuração de aplicativo para o Intune Managed Browser

Nesta versão, adicionamos outras configurações para o aplicativo Intune Managed Browser para iOS e Android. Agora você pode usar uma política de configuração de aplicativo para configurar a home page padrão e os indicadores para o navegador. Para obter mais informações, confira Gerenciar acesso à Internet usando políticas de navegador gerenciado

Configurações do BitLocker para Windows 10

Agora você pode configurar as configurações do BitLocker para dispositivos Windows 10 usando um novo perfil de dispositivo Intune. Por exemplo, você pode exigir que os dispositivos sejam criptografados e também configurar outras configurações que são aplicadas quando o BitLocker é ativado. Para obter mais informações, confira Configurações de proteção de ponto de extremidade para Windows 10 e posterior.

Novas configurações para Windows 10 perfil de restrição de dispositivo

Nesta versão, adicionamos novas configurações para o perfil de restrição de dispositivo Windows 10, nas seguintes categorias:

  • Windows Defender
  • Conectividade e celular
  • Experiência de tela bloqueada
  • Privacidade
  • Pesquisar
  • Windows Spotlight
  • Navegador Microsoft Edge

Para obter mais informações sobre Windows 10 configurações, consulte configurações de restrição de dispositivo Windows 10 e posteriores.

Portal da Empresa aplicativo para Android agora tem uma nova experiência de usuário final para Políticas de Proteção de Aplicativo

Com base nos comentários dos clientes, modificamos o aplicativo de Portal da Empresa para Android para mostrar um botão Acessar Conteúdo da Empresa. A intenção é impedir que os usuários finais passem pelo processo de registro desnecessariamente quando eles só precisam acessar os aplicativos que dão suporte às Políticas de Proteção de Aplicativo, um recurso de gerenciamento de aplicativos móveis do Intune. Você pode ver essas alterações na página novidades na interface do usuário do aplicativo .

Nova ação de menu para remover o Portal da Empresa com facilidade

De acordo com os comentários dos usuários, o aplicativo Portal da Empresa para Android adicionou uma nova ação de menu para iniciar a remoção do Portal da Empresa do seu dispositivo. Essa ação remove o dispositivo do gerenciamento do Intune, de forma que o aplicativo possa ser removido do dispositivo pelo usuário. Você pode ver essas alterações na página novidades na interface do usuário do aplicativo e na documentação do usuário final do Android.

Aprimoramentos na sincronização de aplicativo com a Atualização do Windows 10 para Criadores

O aplicativo do Portal da Empresa para Windows 10 agora iniciará automaticamente uma sincronização para solicitações de instalação de aplicativo em dispositivos com a Atualização do Windows 10 para Criadores (versão 1709). Esse comportamento reduzirá o problema de instalações de aplicativo parando durante o estado "Sincronização Pendente". Além disso, os usuários podem iniciar manualmente uma sincronização de dentro do aplicativo. Você pode ver essas alterações na página novidades na interface do usuário do aplicativo .

Nova experiência orientada para o Portal da Empresa do Windows 10

O aplicativo do Portal da Empresa para o Windows 10 incluirá uma experiência de passo a passo do Intune para dispositivos que não foram identificados nem registrados. A nova experiência fornece instruções passo a passo que orientam o usuário por meio do registro em Microsoft Entra ID (necessário para recursos de Acesso Condicional) e registro de MDM (necessário para recursos de gerenciamento de dispositivo). A experiência guiada estará acessível na home page do Portal da Empresa. Os usuários podem continuar a usar o aplicativo se não concluirem o registro e o registro, mas terão funcionalidade limitada.

Esta atualização só é visível em dispositivos que executam a Atualização de Aniversário do Windows 10 (build 1607) ou superior. Você pode ver essas alterações na página novidades na interface do usuário do aplicativo .

Microsoft Intune e centros de administração do Acesso Condicional estão geralmente disponíveis

Estamos anunciando a disponibilidade geral do novo Intune no console de administração portal do Azure e no console de administração do Acesso Condicional. Por meio de Intune no portal do Azure, agora você pode gerenciar todos os recursos de MAM e MDM Intune em uma experiência de administrador consolidada e usar Microsoft Entra agrupamento e direcionamento. O Acesso Condicional no Azure reúne recursos avançados em Microsoft Entra ID e Intune em um console unificado. E, de uma experiência administrativa, mudar para a plataforma do Azure permite que você use navegadores modernos.

Intune agora está visível sem o rótulo de visualização no portal do Azure em portal.azure.com.

Não há nenhuma ação necessária para clientes existentes no momento. A ação será necessária se você receber uma de uma série de mensagens no centro de mensagens solicitando que você tome medidas para que possamos migrar seus grupos. Você também pode receber um aviso do centro de mensagens informando que a migração está demorando mais devido a bugs do nosso lado. Estamos continuando o trabalho para migrar qualquer cliente afetado.

Melhorias nos blocos do aplicativo no aplicativo Portal da Empresa para iOS

Atualizamos o design dos blocos do aplicativo na home page para refletir a cor da identidade visual definida para o Portal da Empresa. Para obter mais informações, confira as novidades na interface do usuário do aplicativo.

Seletor de conta agora disponível para o aplicativo do Portal da Empresa para iOS

Os usuários de dispositivos iOS podem ver nosso novo seletor de conta quando entrarem no Portal da Empresa se usarem sua conta corporativa ou escolar para entrar em outros aplicativos da Microsoft. Para obter mais informações, confira as novidades na interface do usuário do aplicativo.

Maio de 2017

Alterar sua autoridade de MDM sem cancelar o registro de dispositivos gerenciados

Agora você pode alterar sua autoridade de MDM sem precisar entrar em contato com Suporte da Microsoft e sem precisar cancelar e reenrollar seus dispositivos gerenciados existentes. No console Configuration Manager, você pode alterar sua autoridade de MDM de Definir para Configuration Manager (híbrido) para Microsoft Intune (autônomo) ou vice-versa.

Notificação aprimorada para PINs de inicialização do Samsung Knox

Quando os usuários finais precisarem definir um PIN inicial em dispositivos Samsung Knox para se tornarem compatíveis com a criptografia, a notificação exibida aos usuários finais os levará ao lugar exato no aplicativo Configurações quando a notificação for grampeada. Anteriormente, a notificação trouxe o usuário final para a tela de alteração de senha.

Suporte ao ASM (Apple School Manager) com iPad compartilhado

Intune agora dá suporte ao uso do ASM (Apple School Manager) no lugar do Programa de Registro de Dispositivos da Apple para fornecer o registro fora de caixa de dispositivos iOS. A integração do ASM é necessária para usar o aplicativo Classroom para iPads compartilhados e é necessária para habilitar a sincronização de dados do ASM para Microsoft Entra ID por meio de Microsoft School Data Sync (SDS). Para obter mais informações, confira Habilitar o registro de dispositivo iOS com o Apple School Manager.

Observação

Configurar iPads compartilhados para trabalhar com o aplicativo Classroom requer configurações de Educação do iOS no Azure que ainda não estão disponíveis. Essa funcionalidade será adicionada em breve.

Fornecer assistência remota a dispositivos Android usando o TeamViewer

Intune agora pode usar o software TeamViewer, comprado separadamente, para permitir que você dê assistência remota aos usuários que estão executando dispositivos Android. Para obter mais informações, consulte Fornecer assistência remota para Intune dispositivos Android gerenciados.

Novas condições de políticas de proteção de aplicativo para MAM

Agora você pode definir um requisito para mam sem usuários de registro que impõe as seguintes políticas:

  • Versão mínima do aplicativo
  • Versão mínima do sistema operacional
  • Versão mínima Intune SDK do APLICATIVO do aplicativo de destino (somente iOS)

Esse recurso está disponível no Android e no iOS. Intune dá suporte à imposição de versão mínima para versões da plataforma do sistema operacional, versões de aplicativo e Intune SDK do APLICATIVO. No iOS, os aplicativos que têm o SDK integrado também podem definir uma imposição de versão mínima no nível do SDK. O usuário não poderá acessar o aplicativo de destino se os requisitos mínimos por meio da política de proteção de aplicativo não forem atendidos nos três níveis diferentes mencionados acima. Neste ponto, o usuário pode remover sua conta (para aplicativos de várias identidades), fechar o aplicativo ou atualizar a versão do sistema operacional ou do aplicativo.

Você também pode configurar configurações para fornecer uma notificação de não bloqueio que recomenda uma atualização do sistema operacional ou do aplicativo. Essa notificação pode ser fechada e o aplicativo pode ser usado normalmente.

Para obter mais informações, consulte configurações de política de proteção de aplicativo iOS e configurações de política de proteção de aplicativo Android.

Configurar configurações de aplicativo para Android for Work

Alguns aplicativos Android da loja dão suporte a opções de configuração gerenciada que permitem que um administrador de TI controle como um aplicativo é executado no perfil de trabalho. Com Intune, agora você pode exibir as configurações com suporte por um aplicativo e configurá-las do portal do Azure com um designer de configuração ou um editor JSON. Para obter mais informações, confira Usar configurações de aplicativo para Android for Work.

Novo recurso de configuração de aplicativo para MAM sem registro

Agora você pode criar políticas de configuração de aplicativo por meio do MAM sem canal de registro. Esse recurso é equivalente às políticas de configuração do aplicativo disponíveis na configuração do aplicativo MDM (gerenciamento de dispositivo móvel). Para obter um exemplo de configuração de aplicativo usando o MAM sem registro, consulte Gerenciar acesso à Internet usando políticas de navegador gerenciado com Microsoft Intune.

Configurar listas de URL permitidas e bloqueadas para o Navegador Gerenciado

Usando as configurações de configuração do aplicativo, agora você pode configurar uma lista de domínios e URLs permitidos e bloqueados para o Intune Managed Browser. Essas configurações podem ser configuradas independentemente de o navegador ser usado em um dispositivo gerenciado ou não gerenciado. Para obter mais informações, consulte Gerenciar acesso à Internet usando políticas de navegador gerenciado com Microsoft Intune.

Proteção de aplicativos modo de exibição de helpdesk da política

Os usuários do Helpdesk de TI agora podem marcar status de licença do usuário e o status de aplicativos de política de proteção de aplicativo atribuídos aos usuários na folha Solução de problemas. Para obter detalhes, confira Solução de problemas.

Controlar visitas de sites em dispositivos iOS

Agora você pode controlar quais sites os usuários de dispositivos iOS podem visitar usando um dos dois métodos a seguir:

  • Adicione URLs permitidas e bloqueadas usando o filtro de conteúdo da Web interno do Apples.

  • Permitir que somente sites especificados sejam acessados pelo navegador Safari. Os indicadores são criados no Safari para cada site especificado.

Para obter mais informações, consulte Configurações de filtro de conteúdo da Web para dispositivos iOS.

Pré-configuração de permissões de dispositivo para aplicativos Android for Work

Para aplicativos implantados em perfis de trabalho do dispositivo Android for Work, agora você pode configurar o estado de permissões para aplicativos individuais. Por padrão, aplicativos Android que exigem permissões de dispositivo, como acesso ao local ou à câmera do dispositivo, solicitarão que os usuários aceitem ou neguem permissões. Por exemplo, se um aplicativo usa o microfone do dispositivo, o usuário final será solicitado a conceder permissão ao aplicativo para usar o microfone. Esse recurso permite que você defina permissões em nome do usuário final. Você pode configurar permissões para a) negar automaticamente sem notificar o usuário, b) aprovar automaticamente sem notificar o usuário ou c) solicitar que o usuário aceite ou negue. Para obter mais informações, consulte Configurações de restrição de dispositivo Android for Work em Microsoft Intune.

Definir PIN específico do aplicativo para dispositivos Android for Work

O Android 7.0 e dispositivos posteriores com um perfil de trabalho gerenciado como um dispositivo Android for Work permitem que o administrador defina uma política de senha que se aplica apenas a aplicativos no perfil de trabalho. As opções são:

  • Definir apenas uma política de senha em todo o dispositivo – essa opção é a senha que o usuário deve usar para desbloquear todo o dispositivo.
  • Definir apenas uma política de senha de perfil de trabalho – os usuários serão solicitados a inserir uma senha sempre que qualquer aplicativo no perfil de trabalho for aberto.
  • Definir uma política de dispositivo e perfil de trabalho – o administrador de TI tem a opção de definir uma política de senha de dispositivo e uma política de senha de perfil de trabalho em pontos fortes diferentes (por exemplo, um PIN de quatro dígitos para desbloquear o dispositivo, mas um PIN de seis dígitos para abrir qualquer aplicativo de trabalho).

Para obter mais informações, consulte Configurações de restrição de dispositivo Android for Work em Microsoft Intune.

Observação

Isso só está disponível no Android 7.0 e posterior. Por padrão, o usuário final pode usar os dois PINs definidos separadamente ou pode optar por combinar os dois PINs definidos no mais forte dos dois.

Novas configurações para dispositivos Windows 10

Adicionamos novas configurações de restrição de dispositivo Windows que controlam recursos como exibições sem fio, descoberta de dispositivo, comutação de tarefas e mensagens de erro do SIM cartão.

Atualizações à configuração do certificado

Ao criar um perfil de certificado SCEP, para formato nome do assunto, a opção Personalizado está disponível para dispositivos iOS, Android e Windows. Antes dessa atualização, o campo Personalizado estava disponível apenas para dispositivos iOS. Para obter mais informações, consulte Criar um perfil de certificado SCEP.

Ao criar um perfil de certificado PKCS, para nome alternativo de assunto, o atributo Microsoft Entra personalizado está disponível. A opção Departamento está disponível quando você seleciona atributo de Microsoft Entra personalizado. Para obter mais informações, consulte criar um perfil de certificado PKCS.

Configurar vários aplicativos que podem ser executados quando um dispositivo Android está no modo de quiosque

Quando um dispositivo Android está no modo de quiosque, você só poderia configurar um aplicativo que tinha permissão para ser executado. Agora você pode configurar vários aplicativos usando a ID do aplicativo, a URL da loja ou selecionando um aplicativo Android que você já gerencia. Para obter mais informações, confira Configurações do modo quiosque.

Abril de 2017

Suporte para gerenciar o aplicativo Apple Classroom

Agora você pode gerenciar o aplicativo de sala de aula do iOS em dispositivos iPad. Configure o aplicativo Classroom no iPad de professores com os dados corretos da classe e do aluno e configure iPads de alunos registrados em uma classe, para que você possa controlá-los usando o aplicativo. Para obter detalhes, confira Configurar configurações de educação do iOS.

Suporte para opções de configuração gerenciada para aplicativos Android

O Intuune agora pode configurar aplicativos Android na Play Store que dão suporte a opções de configuração gerenciada. Esse recurso permite que a TI exiba a lista de valores de configuração com suporte por um aplicativo e fornece uma interface do usuário guiada de primeira classe para permitir que eles configurem esses valores.

Nova política do Android para PINs complexos

Agora você pode definir um tipo de senha necessário do complexo numérico em um perfil de dispositivo Android para dispositivos que executam o Android 5.0 e posterior. Use essa configuração para impedir que os usuários do dispositivo criem um PIN que contenha números repetidos ou consecutivos, como 1111 ou 1234.

Suporte para dispositivos Android for Work

  • Gerenciar configurações de senha e perfil de trabalho

    Essa nova política de restrição de dispositivo Android for Work agora permite gerenciar configurações de perfil de trabalho e senha em dispositivos Android for Work que você gerencia.

  • Permitir o compartilhamento de dados entre perfis pessoais e de trabalho

Este perfil de restrição de dispositivo Android for Work agora tem novas opções para ajudar você a configurar o compartilhamento de dados entre perfis pessoais e de trabalho.

  • Restringir a cópia e colar entre o trabalho e os perfis pessoais

    Um novo perfil de dispositivo personalizado para dispositivos Android for Work agora permite restringir se é permitido copiar e colar ações entre aplicativos pessoais e de trabalho.

Para obter mais informações, confira Restrições de dispositivo para Android for Work.

Atribuir aplicativos LOB a dispositivos iOS e Android

Agora você pode atribuir aplicativos LOB (linha de negócios) para iOS (arquivos.ipa) e Android (.apk arquivos) a usuários ou dispositivos.

Novas políticas de dispositivo para iOS

  • Aplicativos na tela inicial – controla quais aplicativos os usuários veem na tela inicial de seu dispositivo iOS. Essa política altera o layout da tela Inicial, mas não implanta nenhum aplicativo.

  • Connections para dispositivos AirPrint – Controla quais dispositivos AirPrint (impressoras de rede) que os usuários finais do dispositivo iOS podem se conectar.

  • Connections para dispositivos AirPlay – Controla quais dispositivos AirPlay (como a Apple TV) que os usuários finais do dispositivo iOS podem se conectar.

  • Mensagem de tela de bloqueio personalizada – Configura uma mensagem personalizada mostrada na tela de bloqueio do dispositivo iOS que substitui a mensagem de tela de bloqueio padrão. Para obter mais informações, confira Ativar o modo perdido em dispositivos iOS

Restringir notificações por push para aplicativos iOS

Em um perfil de restrição de dispositivo Intune, agora você pode configurar as seguintes configurações de notificação para dispositivos iOS:

  • Ative ou desative totalmente a notificação de um aplicativo especificado.
  • Ativar ou desativar a notificação no centro de notificação de um aplicativo especificado.
  • Especifique o tipo de alerta, Nenhum, Banner ou Alerta Modal.
  • Especifique se os selos são permitidos para este aplicativo.
  • Especifique se os sons de notificação são permitidos.

Configurar aplicativos iOS para serem executados no modo de aplicativo único de forma autônoma

Agora você pode usar um perfil de dispositivo Intune para configurar dispositivos iOS para executar aplicativos especificados no modo de aplicativo único autônomo. Quando esse modo é configurado e o aplicativo é executado, o dispositivo é bloqueado. Ele só pode executar esse aplicativo. Um exemplo é quando você configura um aplicativo que permite que os usuários realizem um teste no dispositivo. Quando as ações do aplicativo são concluídas ou você remove essa política, o dispositivo retorna ao seu estado normal.

Configurar domínios confiáveis para email e navegação na Web em dispositivos iOS

Em um perfil de restrição de dispositivo iOS, agora você pode configurar as seguintes configurações de domínio:

  • Domínios de email não marcados – os emails que o usuário envia ou recebe que não correspondem aos domínios especificados aqui serão marcados como não confiáveis.

  • Domínios Web gerenciados – Os documentos baixados das URLs especificadas aqui serão considerados gerenciados (somente Safari).

  • Domínios de preenchimento automático de senha do Safari – os usuários podem salvar senhas no Safari somente de URLs que correspondam aos padrões especificados aqui. Para usar essa configuração, o dispositivo deve estar no modo supervisionado e não configurado para vários usuários. (iOS 9.3+)

Aplicativos VPP disponíveis no Portal da Empresa do iOS

Agora você pode atribuir aplicativos VPP (comprados por volume) do iOS como instalações disponíveis para usuários finais. Os usuários finais precisarão de uma conta da Apple Store para instalar o aplicativo.

Sincronizar eBooks da Apple VPP Store

Agora você pode sincronizar os livros adquiridos na loja de programas de compra de volume da Apple com Intune e atribuir os livros aos usuários.

Gerenciamento de vários usuários para dispositivos Samsung Knox Standard

Os dispositivos que executam o Samsung Knox Standard agora têm suporte para gerenciamento de vários usuários por Intune. Assim, os usuários finais podem entrar e sair do dispositivo com suas credenciais de Microsoft Entra. O dispositivo é gerenciado centralmente, quer esteja em uso ou não. Quando os usuários finais entrarem, eles têm acesso a aplicativos e recebem quaisquer políticas aplicadas a eles. Quando os usuários saem, todos os dados do aplicativo são limpos.

Configurações de restrição do dispositivo Windows

Adicionamos suporte para mais configurações de restrição de dispositivo Windows, como suporte ao navegador Microsoft Edge, personalização da tela de bloqueio de dispositivo, personalizações de menu inicial, papel de parede do conjunto de pesquisa do Windows Spotlight e configuração de proxy.

Suporte de vários usuários para Atualização do Windows 10 para Criadores

Adicionamos suporte para gerenciamento de vários usuários para dispositivos que executam o Atualização do Windows 10 para Criadores e são Microsoft Entra ingressados no domínio. Quando diferentes usuários padrão entrarem no dispositivo com suas credenciais de Microsoft Entra, eles receberão quaisquer aplicativos e políticas atribuídas ao nome de usuário. Atualmente, os usuários não podem usar o Portal da Empresa para cenários de autoatendimento, como instalar aplicativos.

Recomeço para PCs de Windows 10

Uma nova ação do dispositivo Fresh Start para computadores Windows 10 já está disponível. Quando você emite essa ação, todos os aplicativos instalados no computador são removidos. O computador é atualizado automaticamente para a versão mais recente do Windows. Quando atualizado automaticamente, ele pode ajudar a remover aplicativos OEM pré-instalados que geralmente são entregues com um novo computador. Você pode configurar se os dados do usuário forem mantidos quando essa ação do dispositivo for emitida.

Windows 10 caminhos de atualização

Agora você pode criar uma política de atualização de edição para atualizar dispositivos para as seguintes edições Windows 10:

  • Windows 10 Professional
  • Windows 10 Professional N
  • Windows 10 Educação Profissional
  • Windows 10 Educação Profissional N

Registrar em massa dispositivos Windows 10

Agora você pode ingressar em um grande número de dispositivos que executam a atualização Windows 10 Creators para Microsoft Entra ID e Intune com o Windows Configuration Designer (WCD). Para habilitar o registro de MDM em massa para seu locatário Microsoft Entra, crie um pacote de provisionamento. O pacote deve unir dispositivos ao seu locatário Microsoft Entra usando o Designer de Configuração do Windows e aplicar o pacote a dispositivos corporativos que você gostaria de registrar e gerenciar em massa. Depois que o pacote for aplicado aos seus dispositivos, eles ingressarão Microsoft Entra ID, se registrarão em Intune e estarão prontos para que seus usuários Microsoft Entra entrem. Microsoft Entra usuários são usuários padrão nesses dispositivos e recebem políticas atribuídas e aplicativos necessários. Atualmente, não há suporte para cenários de autoatendimento e Portal da Empresa.

Novas configurações de MAM para locais de armazenamento gerenciado e PIN

Duas novas configurações de aplicativo agora estão disponíveis para ajudá-lo com cenários de MAM (gerenciamento de aplicativos móveis):

  • Desabilitar o PIN do aplicativo quando o PIN do dispositivo é gerenciado – detecta se um PIN de dispositivo está presente no dispositivo registrado e, se for o caso, ignora o PIN do aplicativo disparado pelas políticas de proteção do aplicativo. Essa configuração permite uma redução no número de vezes que um prompt PIN é exibido para usuários que abrindo um aplicativo habilitado para MAM em um dispositivo registrado. Esse recurso está disponível para Android e iOS.

  • Selecione quais dados corporativos dos serviços de armazenamento podem ser salvos em -Permite especificar quais locais de armazenamento para salvar dados corporativos. Os usuários podem salvar para os serviços de localização de armazenamento selecionados, o que significa que todos os outros serviços de localização de armazenamento não listados serão bloqueados.

    Lista de serviços de localização de armazenamento com suporte:

    • OneDrive
    • Business SharePoint Online
    • Armazenamento local

Portal de solução de problemas do help desk

O novo portal de solução de problemas permite ajudar operadores de mesa e administradores de Intune exibir usuários e seus dispositivos e executar tarefas para resolve Intune problemas técnicos.

Março de 2017

Suporte para o modo perdido do iOS

Para dispositivos iOS 9.3 e posteriores, Intune adição de suporte para o Modo Perdido. Agora você pode bloquear um dispositivo para impedir que todos usem e exibam uma mensagem e entrem em contato com o número de telefone da tela de bloqueio do dispositivo.

O usuário final não poderá desbloquear o dispositivo até que um administrador desabilite o Modo Perdido. Quando o Modo Perdido estiver habilitado, você pode usar a ação Localizar dispositivo para exibir a localização geográfica do dispositivo em um mapa no console Intune.

O dispositivo deve ser um dispositivo iOS de propriedade corporativa e registrado por meio do DEP que está no modo supervisionado.

Para obter mais informações, consulte O que é Microsoft Intune gerenciamento de dispositivos?

Melhorias no relatório Ações de Dispositivo

Fizemos melhorias no relatório Ações de Dispositivo que melhora o desempenho. Além disso, agora você pode filtrar o relatório por estado. Por exemplo, você pode filtrar o relatório para mostrar apenas as ações do dispositivo que foram concluídas."

Categorias de aplicativo personalizado

Agora você pode criar, editar e atribuir categorias para aplicativos adicionados a Intune. Atualmente, as categorias só podem ser especificadas em inglês. Consulte Como adicionar um aplicativo ao Intune.

Atribuir aplicativos LOB a usuários com dispositivos não registrados

Agora você pode atribuir aplicativos de linha de negócios da loja aos usuários se seus dispositivos estão registrados ou não com Intune. Se o dispositivo do usuário não estiver registrado com Intune, ele deverá acessar o site Portal da Empresa para instalá-lo, em vez do aplicativo Portal da Empresa.

Novos relatórios de conformidade

Agora você tem relatórios de conformidade que fornecem a postura de conformidade dos dispositivos em sua empresa e permitem solucionar rapidamente problemas relacionados à conformidade encontrados por seus usuários. Você pode exibir informações sobre

  • Estado geral de conformidade dos dispositivos
  • Estado de conformidade para uma configuração individual
  • Estado de conformidade para uma política individual

Você também pode usar esses relatórios para detalhar um dispositivo individual para exibir configurações e políticas específicas que afetam esse dispositivo.

Acesso direto aos cenários de registro da Apple

Para contas Intune criadas após janeiro de 2017, Intune habilitou o acesso direto aos cenários de registro da Apple usando a carga de trabalho Registrar Dispositivos no portal do Azure. Anteriormente, a visualização de registro da Apple só estava acessível a partir de links no portal do Azure. Intune contas criadas antes de janeiro de 2017 exigirão uma migração única antes que esses recursos estejam disponíveis no Azure. A agenda de migração ainda não foi anunciada, mas os detalhes serão disponibilizados o mais rápido possível. Recomendamos fortemente criar uma conta de avaliação para testar a nova experiência se sua conta existente não puder acessar a visualização.

Fevereiro de 2017

Capacidade de restringir o registro de dispositivo móvel

Intune está adicionando novas restrições de registro que controlam as plataformas de dispositivo móvel estão autorizadas a se registrar. Intune separa plataformas de dispositivo móvel como iOS, macOS, Android, Windows e Windows Mobile.

  • Restringir o registro de dispositivo móvel não restringe o registro de cliente do computador.
  • Somente para iOS e Android, há outra opção para bloquear o registro de dispositivos de propriedade pessoal.

Intune marca todos os novos dispositivos como pessoais, a menos que o administrador de TI entre em ação para marcá-los como de propriedade corporativa, conforme explicado neste artigo.

Exibir todas as ações em dispositivos gerenciados

Um novo relatório de Ações de Dispositivo mostra quem realizou ações remotas, como redefinição de fábrica em dispositivos, e mostra o status dessa ação. Consulte O que é o gerenciamento de dispositivos?.

Dispositivos não gerenciados podem acessar aplicativos atribuídos

Como parte das alterações de design no site Portal da Empresa, usuários iOS e Android podem instalar aplicativos atribuídos a eles como "disponíveis sem registro" em seus dispositivos não gerenciados. Usando suas credenciais Intune, os usuários podem entrar no site do Portal da Empresa e ver a lista de aplicativos atribuídos a eles. Os pacotes de aplicativos dos aplicativos "disponíveis sem registro" são disponibilizados para download por meio do site Portal da Empresa. Os aplicativos que exigem registro para instalação não são afetados por essa alteração, pois os usuários são solicitados a registrar seu dispositivo se desejarem instalar esses aplicativos.

Categorias de aplicativo personalizado

Agora você pode criar, editar e atribuir categorias para aplicativos adicionados a Intune. Atualmente, as categorias só podem ser especificadas em inglês. Consulte Como adicionar um aplicativo ao Intune.

Exibir categorias de dispositivo

Agora você pode exibir a categoria do dispositivo como uma coluna na lista de dispositivos. Você também pode editar a categoria na seção propriedades da folha propriedades do dispositivo. Consulte Como adicionar um aplicativo ao Intune.

Configurar configurações do Windows Update for Business

O Windows as a Service é a nova maneira de fornecer atualizações para Windows 10. A partir de Windows 10, qualquer novo Atualizações de recursos e Atualizações de qualidade conterá o conteúdo de todas as atualizações anteriores. Desde que você tenha instalado a atualização mais recente, você sabe que seus dispositivos Windows 10 estão atualizados. Ao contrário das versões anteriores do Windows, você já deve instalar a atualização inteira, em vez de parte de uma.

Usando Windows Update for Business, você pode simplificar a experiência de gerenciamento de atualizações para não precisar aprovar atualizações individuais para grupos de dispositivos. Você ainda pode gerenciar o risco em seus ambientes configurando uma estratégia de distribuição de atualização e Windows Update garantirá que as atualizações sejam instaladas no momento certo. Microsoft Intune pode configurar as configurações de atualização em dispositivos e oferece a capacidade de adiar a instalação da atualização. Intune não armazena as atualizações, mas apenas a atribuição da política de atualização. Os dispositivos acessam Windows Update diretamente para as atualizações. Use Intune para configurar e gerenciar anéis de atualização Windows 10. Um anel de atualização contém um grupo de configurações que configuram quando e como Windows 10 as atualizações são instaladas. Para obter detalhes, consulte Configurar configurações do Windows Update for Business.