Dela via


Under utveckling för Microsoft Intune

För att hjälpa dig med beredskapen och planeringen visar den här artikeln uppdateringar och funktioner i Intune-användargränssnittet som är under utveckling men som ännu inte har släppts. Också:

  • Om vi förväntar oss att du måste vidta åtgärder före en ändring publicerar vi en kompletterande post i Office-meddelandecentret.
  • När en funktion går in i produktion, oavsett om den är i förhandsversion eller allmänt tillgänglig, flyttas funktionsbeskrivningen från den här artikeln till Nyheter.
  • Se Microsoft 365-översikten för strategiska slutprodukt och tidslinjer.

Den här artikeln och den nya artikeln uppdateras regelbundet. Kom tillbaka om du vill ha fler uppdateringar.

Obs!

Den här artikeln visar våra nuvarande förväntningar på Intune-funktioner i en kommande version. Datum och enskilda funktioner kan ändras. Den här artikeln beskriver inte alla funktioner under utveckling. Den uppdaterades senast det datum som visas under rubriken.

Du kan använda RSS för att meddelas när den här artikeln uppdateras. Mer information finns i Så här använder du dokumenten.

Microsoft Intune Suite

Nya åtgärder för Microsoft Cloud PKI

Följande åtgärder läggs till i Microsoft Cloud PKI:

  • Ta bort: Ta bort en certifikatutfärdare (CA).
  • Pausa: Tillfälligt pausa användningen av en certifikatfärdare.
  • Återkalla ett CA-certifikat: Återkalla ett CA-certifikat.

Du kommer att kunna komma åt alla nya åtgärder i administrationscentret för Microsoft Intune och Graph API.

Apphantering

Intune stöder ytterligare macOS-apptyper från företagsportalen

Intune stöder möjligheten att distribuera DMG- och PKG-appar som Tillgängliga i Intune macOS-företagsportalen. Med den här funktionen kan slutanvändarna bläddra bland och installera agentdistribuerade program med företagsportalen för macOS.

Gäller för:

  • macOS

Intune App SDK och Intune App Wrapping Tool flyttas till en annan GitHub-lagringsplats

Intune App SDK och Intune App Wrapping Tool flyttas till en annan GitHub-lagringsplats och ett nytt konto. Det kommer att finnas omdirigeringar för alla befintliga lagringsplatser. Dessutom ingår Även Intune-exempelprogrammen i den här flytten. Den här ändringen gäller både Android- och iOS-plattformar.

Skydd har lagts till för iOS/iPadOS-appwidgetar

För att skydda organisationsdata för MAM-hanterade konton och appar ger Intune-appskyddsprinciper nu möjlighet att blockera datasynkronisering från principhanterade appdata till appwidgetar. Appwidgetar kan läggas till på slutanvändarens låsskärm för iOS/iPadOS-enheter, som kan exponera data som finns i dessa widgetar, till exempel mötesrubriker, toppwebbplatser och senaste anteckningar. I Intune kan du ställa in appskyddsprincipinställningen Synkronisera principhanterade appdata med appwidgetar till Blockera för iOS/iPadOS-appar. Den här inställningen är tillgänglig som en del av dataskyddsinställningarna i appskyddsprinciper. Den här nya inställningen är en appskyddsfunktion som liknar inställningen Synkronisera principhanterade appdata med inbyggd app eller tillägg .

Gäller för:

  • iOS/iPadOS

Enhetskonfiguration

Nya inställningar är tillgängliga i Apples inställningskatalog

I inställningskatalogen visas alla inställningar som du kan konfigurera i en enhetsprincip och allt på ett och samma ställe. Mer information om hur du konfigurerar katalogprofiler för inställningar i Intune finns i Skapa en princip med hjälp av inställningskatalogen.

Det finns nya inställningar i inställningskatalogen. Om du vill se de här inställningarna går du till Administrationscenter för Microsoft Intune och går tillEnhetskonfiguration>>Skapa>ny princip>iOS/iPadOS eller macOS för plattformsinställningskatalog> för profiltyp.

iOS/iPadOS

Begränsningar:

  • Tillåt automatisk nedtoning

macOS

Privatliv > Principkontroll för sekretessinställningar:

  • Bluetooth Always

Tillåt åtkomst till alla appar i Google Play Store-inställningsvärden ändras för Android Enterprise

I en konfigurationsprincip för Intune-enhetsbegränsningar kan du konfigurera inställningen Tillåt åtkomst till alla appar i Google Play Store med hjälp av alternativen Tillåt och Inte konfigurerad (Enheter>Hantera enheter>Konfiguration>Skapa>ny princip>Android Enterprise för plattform >Fullständigt hanterad, dedikerad och företagsägd arbetsprofil > Enhetsbegränsningar för profiltyp > **Program).

De tillgängliga alternativen uppdateras till Tillåt, Blockera och Inte konfigurerad.

Befintliga profiler påverkas inte med den här inställningen.

Mer information om den här inställningen och de värden som du för närvarande kan konfigurera finns i listan Inställningar för Android Enterprise-enheter för att tillåta eller begränsa funktioner på företagsägda enheter med Intune.

Gäller för:

  • Fullständigt hanterad, dedikerad och företagsägd Android Enterprise-arbetsprofil

Enhetsregistrering

Intune lägger till stöd för Red Hat Enterprise Linux

Microsoft Intune stöder enhetshantering för Red Hat Enterprise Linux. Du kommer att kunna registrera och hantera Red Hat Enterprise Linux-enheter och tilldela standardprinciper för efterlevnad, anpassade konfigurationsskript och efterlevnadsskript.

Gäller för:

  • Red Hat Enterprise Linux 9
  • Red Hat Enterprise Linux 8

Kontodriven Apple-användarregistrering är allmänt tillgänglig för iOS/iPadOS 15+-enheter

Intune stöder kontodriven Apple-användarregistrering, den nya och förbättrade versionen av Apple-användarregistrering, för enheter som kör iOS/iPadOS 15 och senare. Den här nya registreringsmetoden använder just-in-time-registrering och tar bort företagsportalappen för iOS som ett registreringskrav. Enhetsanvändare kommer att kunna initiera registreringen direkt i appen Inställningar, vilket resulterar i en kortare och effektivare registrering. Mer information finns i Konfigurera kontodriven Apple-användarregistrering på Microsoft Learn.

Om du vill kan du fortsätta att rikta in dig på iOS/iPadOS-enheter med hjälp av apples användarregistreringsmetod som kräver företagsportalen. Enheter som kör iOS/iPadOS 14.8.1 och tidigare påverkas inte av den här uppdateringen och kan fortsätta att använda metoden med företagsportalen.

Gäller för:

  • iOS/iPadOS 15 och senare

Enhetshantering

Ändringar för kontoskyddsprinciper

Kontoskyddsprinciper kan hjälpa dig att skydda användarnas autentiseringsuppgifter och fokusera på inställningar för Windows Hello och Credential Guard, som ingår i Windows identitets- och åtkomsthantering.

För att förbättra Intune-kontoskyddsprinciperna tar vi bort äldre mallar som använder ett inaktuellt inställningsformat och konsoliderar kontoskyddshanteringen med hjälp av en enda ny profil. Inställningarna i den nya profilen använder det nyare enhetliga inställningsformatet för enhetshantering, är tillgängliga via inställningskatalogen och hjälper till att förbättra rapporteringsupplevelsen i Intune-administrationscentret.

Den nya profilen finns i noden kontoskyddsprincip för slutpunktssäkerhet och får namnet Kontoskydd. Med den här profilen kommer du att kunna hantera samma inställningar som tidigare, även om den nya profilen visar uppdaterade namn och alternativ för dessa inställningar.

Den gamla profilen som vi tar bort är mallen Kontoskydd (förhandsversion) som är tillgänglig via principen för kontoskydd för slutpunktssäkerhet.

Mer information om den här typen av princip finns i [Hantera enhetssäkerhet med principer för slutpunktssäkerhet](.. /protect/endpoint-security-account-protection-policy.md).

Gäller för:

  • Windows 10
  • Windows 11

Ny cpuArchitecture filterenhetsegenskap för app- och principtilldelningar

När du tilldelar en app, en efterlevnadsprincip eller en konfigurationsprofil kan du filtrera tilldelningen med olika enhetsegenskaper, till exempel enhetstillverkare, operativsystem-SKU med mera.

En ny cpuArchitecture egenskap för enhetsfilter är tillgänglig för Windows- och macOS-enheter. Med den här egenskapen kan du filtrera app- och principtilldelningar beroende på processorarkitekturen.

Mer information om filter och enhetsegenskaper som du kan använda finns i:

Gäller för:

  • Windows 10
  • Windows 11
  • macOS

Ny operatingSystemVersion filteregenskap med nya jämförelseoperatorer (förhandsversion)

Det finns en ny operatingSystemVersion filteregenskap. Den här egenskapen:

  • Är i offentlig förhandsversion och håller fortfarande på att utvecklas. Därför fungerar inte vissa funktioner, till exempel förhandsversionsenheter, ännu.

  • Bör användas i stället för den befintliga OSVersion egenskapen. Egenskapen OSVersion håller på att bli inaktuell. När operatingSystemVersion är allmänt tillgängligt (GA) OSVersion tas egenskapen ur bruk och du kan inte skapa nya filter med den här egenskapen. Befintliga filter som använder OSVersion fortsätter att fungera.

  • Har nya jämförelseoperatorer:

    • GreaterThan: Används för versionsvärdetyper.

      • Tillåtna värden: -gt | gt
      • Exempel: (device.operatingSystemVersion -gt 10.0.22000.1000)
    • GreaterThanOrEquals: Används för versionsvärdetyper.

      • Tillåtna värden: -ge | ge
      • Exempel: (device.operatingSystemVersion -ge 10.0.22000.1000)
    • LessThan: Används för versionsvärdetyper.

      • Tillåtna värden: -lt | lt
      • Exempel: (device.operatingSystemVersion -lt 10.0.22000.1000)
    • LessThanOrEquals: Används för versionsvärdetyper.

      • Tillåtna värden: -le | le
      • Exempel: (device.operatingSystemVersion -le 10.0.22000.1000)

För hanterade enheter operatingSystemVersion gäller för:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

För hanterade appar operatingSystemVersion gäller för:

  • Android
  • iOS/iPadOS
  • Windows

Mer information om filter och enhetsegenskaper som du kan använda för närvarande finns i:

Stöd för government community cloud (GCC) för fjärrhjälp för macOS-enheter

GCC-kunder kommer snart att kunna använda fjärrhjälp för macOS-enheter i både webbappen och det interna programmet.

Gäller för:

  • macOS 12, 13 och 14

Mer information finns i:

Fjärrhjälp på macOSMicrosoft Intune for US Government GCC-tjänstbeskrivning

Enhetssäkerhet

Stöd för säkerhetsinställningar för Defender för Endpoint i myndighetsmolnmiljöer

Kundklientorganisationer i miljöer för US Government Community (GCC) High och Department of Defense (DoD) kommer snart att kunna använda Intune för att hantera Defender-säkerhetsinställningarna på de enheter som du har registrerat i Defender utan att registrera enheterna med Intune. Den här funktionen kallas hantering av säkerhetsinställningar för Defender för Endpoint.

Mer information om De Intune-funktioner som stöds i GCC High- och DoD-miljöer finns i Beskrivning av intune US Government-tjänsten.

Säkerhetsbaslinje för Windows 365 Cloud PC har uppdaterats

Vi arbetar med en uppdatering av Intune-säkerhetsbaslinjen för Windows 365 Cloud PC. Den nya baslinjeversionen använder den enhetliga inställningsplattform som visas i inställningskatalogen, som har ett förbättrat användargränssnitt och rapporteringsupplevelse, konsekvens- och noggrannhetsförbättringar med inställningstatuering och den nya möjligheten att stödja tilldelningsfilter för profiler.

Användning av Intune-säkerhetsbaslinjer kan hjälpa dig att upprätthålla bästa praxis-konfigurationer för dina Windows-enheter och kan hjälpa dig att snabbt distribuera konfigurationer till dina Windows-enheter som uppfyller säkerhetsrekommendationerna från tillämpliga säkerhetsteam på Microsoft.

Som med alla baslinjer representerar standardbaslinjen de rekommenderade konfigurationerna för varje inställning, som du kan ändra för att uppfylla kraven i din organisation.

Gäller för:

  • Windows 10
  • Windows 11

Stöd för Intune-princip för enhetskontroll för enheter som hanteras av Microsoft Defender för Endpoint

Du kommer att kunna använda slutpunktssäkerhetsprincipen för enhetskontroll (policy för minskning av attackytan) från Microsoft Intune med de enheter som du hanterar via hanteringen av säkerhetsinställningar för Microsoft Defender för Endpoint .

Gäller för följande när du använder plattformen Windows 10, Windows 11 och Windows Server :

  • Windows 10
  • Windows 11

När den här ändringen börjar gälla tillämpas nu inställningarna från principen på enheter som har tilldelats den här principen medan de hanteras av Defender för Endpoint men inte har registrerats med Intune. Kontrollera principen för att se till att endast de enheter som du tänker ta emot den här principen får den.

Meddelanden

Dessa meddelanden innehåller viktig information som kan hjälpa dig att förbereda dig för framtida Intune-ändringar och -funktioner.

Planera för förändring: Intune flyttar för att stödja iOS/iPadOS 16 och senare

Senare i år förväntar vi oss att iOS 18 och iPadOS 18 släpps av Apple. Microsoft Intune, inklusive Intune-företagsportalen och Intune-appskyddsprinciperna (APP, även kallat MAM), kräver iOS 16/iPadOS 16 och senare kort efter iOS/iPadOS 18-versionen.

Hur påverkar detta dig eller dina användare?

Om du hanterar iOS/iPadOS-enheter kanske du har enheter som inte kan uppgradera till den lägsta version som stöds (iOS 16/iPadOS 16).

Eftersom Microsoft 365-mobilappar stöds på iOS 16/iPadOS 16 och senare kanske detta inte påverkar dig. Du har förmodligen redan uppgraderat ditt operativsystem eller dina enheter.

Information om vilka enheter som stöder iOS 16 eller iPadOS 16 (om tillämpligt) finns i följande Apple-dokumentation:

Obs!

Användarlösa iOS- och iPadOS-enheter som registrerats via automatisk enhetsregistrering (ADE) har en något nyanserad supportinstrukitet på grund av deras delade användning. Den lägsta operativsystemversion som stöds ändras till iOS 16/iPadOS 16 medan den tillåtna OS-versionen ändras till iOS 13/iPadOS 13 och senare. Mer information finns i den här instruktionen om användarlöst ADE-stöd .

Hur kan du förbereda dig?

Kontrollera Din Intune-rapportering för att se vilka enheter eller användare som kan påverkas. För enheter med hantering av mobila enheter (MDM) går du till Enheter>Alla enheter och filtrerar efter operativsystem. För enheter med appskyddsprinciper går du till Appar>Övervaka>appskyddsstatus och använder kolumnerna Plattform och Plattformsversion för att filtrera.

Om du vill hantera den operativsystemversion som stöds i din organisation kan du använda Microsoft Intune-kontroller för både MDM och APP. Mer information finns i Hantera operativsystemversioner med Intune.

Planera för förändring: Intune flyttar för att stödja macOS 13 och senare i år

Senare i år förväntar vi oss att macOS 15 Sequoia släpps av Apple. Microsoft Intune, företagsportalappen och Intune-agenten för hantering av mobila enheter flyttas för att stödja macOS 13 och senare. Eftersom företagsportalappen för iOS och macOS är en enhetlig app sker den här ändringen strax efter lanseringen av macOS 15. Detta påverkar inte befintliga registrerade enheter.

Hur påverkar detta dig eller dina användare?

Den här ändringen påverkar dig bara om du för närvarande hanterar eller planerar att hantera macOS-enheter med Intune. Den här ändringen kanske inte påverkar dig eftersom användarna förmodligen redan har uppgraderat sina macOS-enheter. En lista över enheter som stöds finns i macOS Ventura är kompatibelt med dessa datorer.

Obs!

Enheter som för närvarande är registrerade på macOS 12.x eller nedan fortsätter att vara registrerade även om dessa versioner inte längre stöds. Nya enheter kan inte registreras om de kör macOS 12.x eller senare.

Hur kan du förbereda dig?

Kontrollera Din Intune-rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera efter macOS. Du kan lägga till fler kolumner för att identifiera vem i din organisation som har enheter som kör macOS 12.x eller tidigare. Be användarna att uppgradera sina enheter till en operativsystemversion som stöds.

Planera för ändring: Uppdatera till Intune-slutpunkten för fjärrhjälp

Från och med 30 maj 2024, eller strax efter, för att förbättra upplevelsen för fjärrhjälp i Windows, Webb och macOS uppdaterar vi den primära nätverksslutpunkten för fjärrhjälp från https://remoteassistance.support.services.microsoft.com till https://remotehelp.microsoft.com.

Hur påverkar detta dig eller dina användare?

Om du använder fjärrhjälp och du har brandväggsregler som inte tillåter den nya slutpunkten https://remotehelp.microsoft.comkan administratörer och användare uppleva anslutningsproblem eller störningar med fjärrhjälpen.

Dessutom måste fjärrhjälpsappen i Windows uppdateras till den senaste versionen. Ingen åtgärd krävs för fjärrhjälpsappen för macOS och webbappen fjärrhjälp.

Hur kan du förbereda dig?

Uppdatera brandväggsreglerna så att de inkluderar den nya fjärrhjälpsslutpunkten: https://remotehelp.microsoft.com. För fjärrhjälp i Windows måste användarna uppdatera till den senaste versionen (5.1.124.0). De flesta användare har valt automatiska uppdateringar och kommer att uppdateras automatiskt utan någon åtgärd från användaren. Mer information finns i Installera och uppdatera fjärrhjälp för Windows.

Ytterligare information:

Uppdatera till den senaste företagsportalen för Android, Intune App SDK för iOS och Intune App Wrapper för iOS

Från och med den 1 juni 2024 gör vi uppdateringar för att förbättra INTUNE-tjänsten för hantering av mobilprogram (MAM). Den här uppdateringen kräver att iOS-omslutna appar, iOS SDK-integrerade appar och företagsportalen för Android uppdateras till de senaste versionerna för att säkerställa att programmen hålls säkra och körs smidigt.

Viktigt

Om du inte uppdaterar till de senaste versionerna blockeras användarna från att starta appen.

Inför den här ändringen, för Microsoft-appar som behöver uppdateras, får en användare ett blockerande meddelande om att uppdatera appen när en användare öppnar appen.

Observera att när ett Microsoft-program med den uppdaterade SDK:n har uppdaterats på enheten och företagsportalen har uppdaterats till den senaste versionen uppdateras Android-appar. Det här meddelandet fokuserar därför på uppdateringar av iOS SDK/appomslutning. Vi rekommenderar att du alltid uppdaterar dina Android- och iOS-appar till den senaste SDK:n eller appomslutningen för att säkerställa att appen fortsätter att fungera smidigt.

Hur påverkar detta dig eller dina användare?

Om användarna inte har uppdaterat till de senaste appskyddsapparna från Microsoft eller tredje part blockeras de från att starta sina appar. Om du har verksamhetsspecifika iOS-program (LOB) som använder Intune-omslutningen eller Intune SDK måste du använda Wrapper/SDK version 17.7.0 eller senare för att undvika att användarna blockeras.

Hur kan du förbereda dig?

Planera att göra ändringarna nedan före den 1 juni 2024:

  • Alla dina verksamhetsspecifika iOS-appar (LOB) som använder äldre versioner av Intune SDK eller wrapper måste uppdateras till v17.7.0 eller senare.
  • För klientorganisationer med principer som är riktade till iOS-appar:
    • Meddela användarna att de behöver uppgradera till den senaste versionen av Microsoft-apparna. Du hittar den senaste versionen av apparna i App Store. Du kan till exempel hitta den senaste versionen av Microsoft Teams här och Microsoft Outlook här.
    • Dessutom har du möjlighet att aktivera följande inställningar för villkorlig start :
      • Inställningen Lägsta operativsystemversion för att varna användare som använder iOS 15 eller äldre så att de kan ladda ned de senaste apparna.
      • Inställningen Lägsta SDK-version för att blockera användare om appen använder Intune SDK för iOS som är äldre än 17.7.0.
      • Inställningen Lägsta appversion för att varna användare i äldre Microsoft-appar. Observera att den här inställningen måste finnas i en princip som endast riktar sig till målappen.
  • För klienter med principer som är riktade till Android-appar:
    • Meddela användarna att de behöver uppgradera till den senaste versionen (v5.0.6198.0) av företagsportalappen .
    • Dessutom har du möjlighet att aktivera följande villkorsinställning för villkorlig start av enheten:
      • Inställningen Lägsta version av företagsportalen för att varna användare som använder en företagsportalappversion som är äldre än 5.0.6198.0.

Planera för förändring: Avsluta stödet för Intune App SDK Xamarin-bindningar i maj 2024

När stödet för Xamarin-bindningar upphör upphör stödet för Xamarin-appar och Intune App SDK Xamarin-bindningar från och med den 1 maj 2024.

Hur påverkar detta dig eller dina användare?

Om du har iOS- och/eller Android-appar som skapats med Xamarin och använder Intune App SDK Xamarin-bindningar för att aktivera appskyddsprinciper uppgraderar du dina appar till .NET MAUI.

Hur kan du förbereda dig?

Uppgradera dina Xamarin-baserade appar till .NET MAUI. Läs följande dokumentation för mer information om Xamarin-stöd och uppgradering av dina appar:

Planera för ändring: Uppdatera dina PowerShell-skript med ett Registrerat App-ID för Microsoft Entra

Förra året tillkännagav vi en ny Microsoft Intune GitHub-lagringsplats baserad på Den Microsoft Graph SDK-baserade PowerShell-modulen. Den äldre GitHub-lagringsplatsen för Microsoft Intune PowerShell-exempelskript är nu skrivskyddad. I maj 2024 tas dessutom den globala ID-baserade autentiseringsmetoden för Microsoft Intune PowerShell-program (klient) bort på grund av uppdaterade autentiseringsmetoder i Den Graph SDK-baserade PowerShell-modulen.

Hur påverkar detta dig eller dina användare?

Om du använder Intune PowerShell-program-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) måste du uppdatera skripten med ett registrerat program-ID för Microsoft Entra för att förhindra att skripten bryts.

Hur kan du förbereda dig?

Uppdatera dina PowerShell-skript genom att:

  1. Skapa en ny appregistrering i administrationscentret för Microsoft Entra. Detaljerade anvisningar finns i: Snabbstart: Registrera ett program med Microsofts identitetsplattform.
  2. Uppdatera skript som innehåller Intune-program-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) med det nya program-ID:t som skapades i steg 1.

Detaljerade stegvisa instruktioner finns i powershell-intune-samples/Updating App Registration (github.com).

Intune flyttar för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024

I oktober 2024 kommer Intune att flytta för att stödja Android 10 och senare för användarbaserade hanteringsmetoder, bland annat:

  • Personligt ägd Android Enterprise-arbetsprofil
  • Företagsägd Android Enterprise-arbetsprofil
  • Fullständigt hanterad Android Enterprise
  • Android Open Source Project (AOSP) användarbaserat
  • Android-enhetsadministratör
  • Appskyddsprinciper (APP)
  • Appkonfigurationsprinciper (ACP) för hanterade appar

Framöver avslutar vi stödet för en eller två versioner årligen i oktober tills vi bara stöder de senaste fyra huvudversionerna av Android. Du kan läsa mer om den här ändringen genom att läsa bloggen: Intune flyttar för att stödja Android 10 och senare för användarbaserade hanteringsmetoder i oktober 2024.

Obs!

Användarlösa metoder för Android-enhetshantering (dedikerade och AOSP-användarlösa) och Microsoft Teams-certifierade Android-enheter påverkas inte av den här ändringen.

Hur påverkar detta dig eller dina användare?

För användarbaserade hanteringsmetoder (som anges ovan) stöds inte Android-enheter som kör Android 9 eller tidigare. För enheter i Android OS-versioner som inte stöds:

  • Teknisk support för Intune kommer inte att tillhandahållas.
  • Intune gör inte ändringar för att åtgärda buggar eller problem.
  • Nya och befintliga funktioner är inte garanterade att fungera.

Intune förhindrar inte registrering eller hantering av enheter i Android OS-versioner som inte stöds, men funktionaliteten är inte garanterad och användning rekommenderas inte.

Hur kan du förbereda dig?

Meddela supportavdelningen, om tillämpligt, om den här uppdaterade supportutdraget. Följande administratörsalternativ är tillgängliga för att varna eller blockera användare:

  • Konfigurera en villkorlig startinställning för APP med ett minimikrav på operativsystemversion för att varna och/eller blockera användare.
  • Använd en princip för enhetsefterlevnad och ange åtgärden för inkompatibilitet för att skicka ett meddelande till användare innan du markerar dem som inkompatibla.
  • Ange registreringsbegränsningar för att förhindra registrering på enheter som kör äldre versioner.

Mer information finns i: Hantera operativsystemversioner med Microsoft Intune.

Planera för ändring: Webbaserad enhetsregistrering blir standardmetod för registrering av iOS/iPadOS-enheter

När du skapar iOS/iPadOS-registreringsprofiler visas i dag "Enhetsregistrering med företagsportalen" som standardmetod. I en kommande tjänstversion ändras standardmetoden till "Webbaserad enhetsregistrering" när profilen skapas. Om ingen registreringsprofil skapas för nya klienter registreras användaren dessutom med hjälp av webbaserad enhetsregistrering.

Obs!

För webbregistrering måste du distribuera tilläggsprincipen för enkel inloggning (SSO) för att aktivera jit-registrering (just-in-time) för mer information: Konfigurera just-in-time-registrering i Microsoft Intune.

Hur påverkar detta dig eller dina användare?

Det här är en uppdatering av användargränssnittet när du skapar nya iOS/iPadOS-registreringsprofiler för att visa "webbaserad enhetsregistrering" som standardmetod, befintliga profiler påverkas inte. Om ingen registreringsprofil skapas för nya klienter registreras användaren med hjälp av webbaserad enhetsregistrering.

Hur kan du förbereda dig?

Uppdatera din dokumentation och användarvägledning efter behov. Om du för närvarande använder enhetsregistrering med företagsportalen rekommenderar vi att du flyttar till webbaserad enhetsregistrering och distribuerar SSO-tilläggsprincipen för att aktivera JIT-registrering.

Ytterligare information:

Omslutna iOS-appar och iOS-appar med Intune App SDK kräver registrering av Azure AD-appar

Vi gör uppdateringar för att förbättra säkerheten för Intune-tjänsten för hantering av mobilprogram (MAM). Den här uppdateringen kräver att iOS-omslutna appar och SDK-integrerade appar registreras med Microsoft Entra-ID (tidigare Azure Active Directory (Azure AD)) senast den 31 mars 2024 för att fortsätta ta emot MAM-principen.

Hur påverkar detta dig eller dina användare?

Om du har omslutna appar eller SDK-integrerade appar som inte är registrerade i Azure AD kan dessa appar inte ansluta till MAM-tjänsten för att ta emot principer och användarna kommer inte att kunna komma åt appar som inte är registrerade.

Hur kan du förbereda dig?

Innan den här ändringen måste du registrera apparna med Azure AD. Se nedan för detaljerade instruktioner.

  1. Registrera dina appar med Azure AD genom att följa dessa anvisningar: Registrera ett program med Microsofts identitetsplattform.
  2. Lägg till den anpassade omdirigerings-URL:en till dina appinställningar enligt beskrivningen här.
  3. Ge din app åtkomst till Intune MAM-tjänsten. Anvisningar finns här.
  4. När ovanstående ändringar har slutförts konfigurerar du dina appar för Microsoft Authentication Library (MSAL):
    1. För omslutna appar: Lägg till Azure AD-programklient-ID:t i kommandoradsparametrarna med Intunes programhanteringsverktyg enligt beskrivningen i dokumentationen: Omslut iOS-appar med Intunes programhanteringsverktyg | Microsoft Learn -ac och -ar är obligatoriska parametrar. Varje app behöver en unik uppsättning av dessa parametrar. -aa krävs endast för program med en enda klientorganisation.
    2. För SDK-integrerade appar se utvecklarguiden för Microsoft Intune App SDK för iOS | Microsoft Learn. Nu krävs parametrarna ADALClientId och ADALRedirectUri/ADALRedirectScheme. ADALAuthority krävs endast för program med en enda klientorganisation.
  5. Distribuera appen.
  6. Så här verifierar du stegen ovan:
    1. Rikta programkonfigurationsprincipen "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" och ställ in den på Aktiverad – Konfigurationsprinciper för Intune App SDK-hanterade appar – Microsoft Intune | Microsoft Learn
    2. Rikta appskyddsprincipen mot programmet. Aktivera principen "Autentiseringsuppgifter för arbets- eller skolkonto för åtkomst" och ange inställningen "Kontrollera åtkomstkraven igen efter (minuter av inaktivitet)" till ett lågt tal som 1.
  7. Starta sedan programmet på en enhet och kontrollera om inloggningen (som ska krävas varje minut vid appstart) sker korrekt med de konfigurerade parametrarna.
  8. Observera att om du bara utför steg 6 och 7 innan du utför de andra stegen kan du blockeras vid programstart. Du kommer också att märka samma beteende om vissa av parametrarna är felaktiga.
  9. När du har slutfört verifieringsstegen kan du ångra ändringarna som gjorts i steg 6.

Obs!

Intune kräver snart en Azure AD-enhetsregistrering för iOS-enheter som använder MAM. Om du har aktiverat principer för villkorsstyrd åtkomst bör dina enheter redan vara registrerade och du kommer inte att märka någon ändring. Mer information finns i Microsoft Entra-registrerade enheter – Microsoft Entra | Microsoft Learn.

Planera för ändring: Överföra Jamf macOS-enheter från villkorlig åtkomst till enhetsefterlevnad

Vi har arbetat med Jamf i en migreringsplan för att hjälpa kunder att överföra macOS-enheter från Jamf Pro:s integrering av villkorsstyrd åtkomst till integreringen av enhetsefterlevnad. Integreringen av enhetsefterlevnad använder det nyare API:et för hantering av Intune-partnerefterlevnad, vilket innebär en enklare konfiguration än API:et för hantering av partnerenheter och tar macOS-enheter till samma API som iOS-enheter som hanteras av Jamf Pro. Plattformen Jamf Pro:s funktion för villkorsstyrd åtkomst är inbyggd och stöds inte längre efter den 1 september 2024.

Observera att kunder i vissa miljöer inte kan överföras från början. Mer information och uppdateringar finns i bloggen: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.

Hur påverkar detta dig eller dina användare?

Om du använder Jamf Pro:s integrering av villkorsstyrd åtkomst för macOS-enheter följer du Jamfs dokumenterade riktlinjer för att migrera dina enheter till integrering av enhetsefterlevnad: Migrera från macOS Villkorlig åtkomst till macOS-enhetsefterlevnad – Jamf Pro-dokumentation.

När integreringen av enhetsefterlevnad har slutförts kan vissa användare se en engångsfråga om att ange sina Microsoft-autentiseringsuppgifter.

Hur kan du förbereda dig?

Om det är tillämpligt följer du anvisningarna från Jamf för att migrera dina macOS-enheter. Kontakta Jamf Customer Success om du behöver hjälp. Mer information och de senaste uppdateringarna finns i blogginlägget: Supporttips: Övergång av Jamf macOS-enheter från villkorsstyrd åtkomst till enhetsefterlevnad.

Uppdatera till den senaste Intune App SDK och Intune App Wrapper för iOS för att stödja iOS/iPadOS 17

För att stödja den kommande versionen av iOS/iPadOS 17 uppdaterar du till de senaste versionerna av Intune App SDK och programhanteringsverktyget för iOS för att säkerställa att programmen är säkra och körs smidigt. För organisationer som använder villkorlig åtkomst beviljar dessutom "Kräv appskyddsprincip" bör användarna uppdatera sina appar till den senaste versionen innan de uppgraderar till iOS 17. Du kan lära dig mer genom att läsa bloggen: Uppdatera Intune App SDK, Wrapper och iOS-appar med mam-principer för att stödja iOS/iPadOS 17.

Planera för ändring: Intune avslutar stödet för Android-enhetsadministratör på enheter med GMS-åtkomst i december 2024

Google har blivit inaktuellt Hantering av Android-enhetsadministratörer fortsätter att ta bort hanteringsfunktioner och tillhandahåller inte längre korrigeringar eller förbättringar. På grund av dessa ändringar upphör Intune stödet för hantering av Android-enhetsadministratörer på enheter med åtkomst till Google Mobile Services (GMS) från och med den 31 december 2024. Fram till dess har vi stöd för hantering av enhetsadministratörer på enheter som kör Android 14 och tidigare. Mer information finns i bloggen: Microsoft Intune avslutar stödet för Android-enhetsadministratör på enheter med GMS-åtkomst.

Hur påverkar detta dig eller dina användare?

När Intune avslutar stödet för Android-enhetsadministratören påverkas enheter med åtkomst till GMS på följande sätt:

  1. Användarna kan inte registrera enheter med Android-enhetsadministratören.
  2. Intune gör inte ändringar eller uppdateringar av hantering av Android-enhetsadministratörer, till exempel felkorrigeringar, säkerhetskorrigeringar eller korrigeringar för att åtgärda ändringar i nya Android-versioner.
  3. Den tekniska supporten för Intune stöder inte längre dessa enheter.

Hur kan du förbereda dig?

Sluta registrera enheter i Android-enhetsadministratören och migrera berörda enheter till andra hanteringsmetoder. Du kan kontrollera din Intune-rapportering för att se vilka enheter eller användare som kan påverkas. Gå till Enheter>Alla enheter och filtrera OS-kolumnen till Android (enhetsadministratör) för att se listan över enheter.

Läs bloggen, Microsoft Intune avslutar stödet för Android-enhetsadministratör på enheter med GMS-åtkomst för våra rekommenderade alternativa Metoder för Android-enhetshantering och information om påverkan på enheter utan åtkomst till GMS.

Planera för förändring: Avsluta stödet för Microsoft Store för företag- och utbildningsappar

I april 2023 började vi avsluta supporten för Microsoft Store för företag-upplevelsen i Intune. Detta inträffar i flera steg. Mer information finns i: Lägga till dina Microsoft Store för företag- och utbildningsappar i Microsoft Store i Intune

Hur påverkar detta dig eller dina användare?

Om du använder Microsoft Store för företag- och utbildningsappar:

  1. Den 30 april 2023 kopplar Intune från Microsoft Store för företag-tjänster. Microsoft Store för företag och utbildning-appar kommer inte att kunna synkroniseras med Intune och anslutningssidan tas bort från Administrationscenter för Intune.
  2. Den 15 juni 2023 slutar Intune att tillämpa Microsoft Store för företag och utbildning online och offline på enheter. Nedladdade program finns kvar på enheten med begränsat stöd. Användare kanske fortfarande kan komma åt appen från sin enhet, men appen kommer inte att hanteras. Befintliga synkroniserade Intune-appobjekt finns kvar så att administratörer kan visa de appar som har synkroniserats och deras tilldelningar. Dessutom kommer du inte att kunna synkronisera appar via Microsoft Graph API-synkroniseringMicrosoftStoreForBusinessApps och relaterade API-egenskaper visar inaktuella data.
  3. Den 15 september 2023 tas Microsoft Store för företag och utbildning bort från Administrationscenter för Intune. Appar på enheten finns kvar tills de har tagits bort avsiktligt. Microsoft Graph API:et microsoftStoreForBusinessApp kommer inte längre att vara tillgängligt ungefär en månad senare.

Tillbakadragandet av Microsoft Store för företag och utbildning tillkännagavs 2021. När portalerna Microsoft Store för företag och utbildning har dragits tillbaka kan administratörer inte längre hantera listan över Microsoft Store för företag- och utbildningsappar som synkroniseras eller laddar ned offlineinnehåll från Microsoft Store för företag och utbildningsportaler.

Hur kan du förbereda dig?

Vi rekommenderar att du lägger till dina appar via den nya Microsoft Store-appupplevelsen i Intune. Om en app inte är tillgänglig i Microsoft Store måste du hämta ett appaket från leverantören och installera det som en verksamhetsspecifik app (LOB) eller Win32-app. Anvisningar finns i följande artiklar:

Relaterad information

Planera för förändring: Avsluta stödet för Windows Information Protection

Microsoft Windows meddelade att de avslutar stödet för Windows Information Protection (WIP). Microsoft Intune-serien med produkter kommer att upphöra med framtida investeringar i att hantera och distribuera WIP. Förutom att begränsa framtida investeringar tog vi bort stödet för WIP utan registreringsscenario i slutet av kalenderåret 2022.

Hur påverkar detta dig eller dina användare?

Om du har aktiverat WIP-principer bör du inaktivera eller inaktivera dessa principer.

Hur kan du förbereda dig?

Vi rekommenderar att du inaktiverar WIP för att se till att användare i din organisation inte förlorar åtkomst till dokument som har skyddats av WIP-principen. Läs bloggen Supporttips: Supportvägledning för Windows Information Protection upphör för mer information och alternativ för att ta bort WIP från dina enheter.

Planera för ändring: Intune avslutar företagsportalens stöd för versioner av Windows som inte stöds

Intune följer Windows 10-livscykeln för Windows 10-versioner som stöds. Nu tar vi bort stödet för associerade Windows 10-företagsportaler för Windows-versioner som inte ingår i principen för modern support.

Hur påverkar detta dig eller dina användare?

Eftersom Microsoft inte längre stöder dessa operativsystem kanske den här ändringen inte påverkar dig. Du har förmodligen redan uppgraderat ditt operativsystem eller dina enheter. Den här ändringen påverkar bara dig om du fortfarande hanterar Windows 10-versioner som inte stöds.

Windows- och företagsportalversioner som den här ändringen påverkar omfattar:

  • Windows 10 version 1507, företagsportalversion 10.1.721.0
  • Windows 10 version 1511, företagsportalversion 10.1.1731.0
  • Windows 10 version 1607, företagsportalversion 10.3.5601.0
  • Windows 10 version 1703, företagsportalversion 10.3.5601.0
  • Windows 10 version 1709, alla företagsportalversioner

Vi avinstallerar inte dessa företagsportalversioner, men vi tar bort dem från Microsoft Store och slutar testa våra tjänstversioner med dem.

Om du fortsätter att använda en version av Windows 10 som inte stöds får användarna inte de senaste säkerhetsuppdateringarna, nya funktioner, felkorrigeringar, svarstidsförbättringar, hjälpmedelsförbättringar och prestandainvesteringar. Du kommer inte att kunna samhantera användare med hjälp av System Center Configuration Manager och Intune.

Hur kan du förbereda dig?

I administrationscentret för Microsoft Intune använder du funktionen identifierade appar för att hitta appar med dessa versioner. På en användares enhet visas företagsportalversionen på sidan Inställningar i företagsportalen. Uppdatera till en Windows- och företagsportalversion som stöds.

Se även

Mer information om den senaste utvecklingen finns i Nyheter i Microsoft Intune.